La suplantación de IP está completando el campo de dirección IP en un paquete con una dirección que no es la dirección IP del remitente. Esto significa que no puede recibir respuestas a ese paquete, por lo que no es particularmente útil, pero puede usarse como parte de un exploit para hacer que sea más difícil de rastrear, o para que parezca que el paquete proviene de otro paquete. fuente para omitir las medidas de autenticación basadas en IP (obviamente solo si el exploit no requiere una respuesta del servidor). Otro uso es cuando se realizan ataques DDOS: aquí no le importa a dónde se envía la respuesta siempre que el servidor maneje la solicitud.
Un ataque de suplantación de ARP implica la transmisión de paquetes falsos de ARP. El Protocolo de resolución de direcciones se utiliza para traducir direcciones de red (direcciones IP) en direcciones de capa de enlace (direcciones MAC).
Lo que sucede normalmente es que una computadora envía una solicitud de ARP a cada dispositivo en la red, solicitando la dirección MAC correspondiente a una IP determinada. El dispositivo que actualmente tiene esa dirección IP luego envía una respuesta ARP a la computadora que originalmente hizo esa solicitud, que contiene su dirección MAC.
En un ataque de suplantación ARP, envía una respuesta ARP falsa con su dirección MAC, antes de que el destinatario pueda responder. Ahora la computadora que realizó la solicitud cree que esa dirección IP le pertenece a usted, y le enviará todo el tráfico destinado a ese destinatario.
Luego puede reenviar el tráfico al destinatario original; no tiene que hacer esto, pero le permite interceptar la conexión sin que ninguno de los dispositivos lo sepa. Si el dispositivo que ha secuestrado ARP es la puerta de enlace, ahora puede interceptar (y manipular) todo el tráfico de Internet en la red (siempre que no esté cifrado