En la simulación de ARP, ¿se trata de dos MACs asignados a una dirección IP O de dos IPs asignados a una dirección MAC?
Ninguno. Sí, deja que eso se hunda por un segundo. La suplantación de ARP puede estar involucrada tanto en las situaciones que está describiendo, sin embargo, las situaciones que está describiendo pueden no incluir la suplantación de ARP.
Entonces, ¿qué es ARP spoofing? La simulación de ARP es simplemente el nombre para cuando un dispositivo / interfaz de red "falsifica" o imita los mensajes de ARP para una dirección IP que el dispositivo no está usando realmente.
asignación de dos MAC a una dirección IP
Esto puede ser simplemente una mala configuración. Ambos dispositivos podrían tener configurada la misma dirección IP y, como tal, no se está realizando una falsificación ARP. Esto simplemente sería un conflicto de IP, lo que crea problemas pero no se puede llamar falsificación ARP.
Sin embargo, muchos ataques ARP que utilizan la suplantación de identidad producirán conflictos de IP, ya que el dispositivo de suplantación a menudo falsificará las direcciones IP de otros dispositivos reales.
asignación de dos IP a una dirección MAC
Esto es común en muchas redes ya que una sola interfaz puede tener múltiples direcciones IP. Con IPv6 en uso, un dispositivo debe tener varias direcciones (al menos una global y un enlace local). Los dispositivos de doble pila deben tener una dirección IPv4 y varias direcciones IPv6.
Además de eso, hay muchas razones / dispositivos en los que más de una dirección IP se asigna a una sola interfaz. Solo como un ejemplo entre muchos, los balanceadores de carga se configuran típicamente para proporcionar servicios para un número de direcciones IP diferentes en una sola interfaz. Hay muchos más ejemplos, pero en todos estos casos, ningún ARP lo falsifica, ya que los dispositivos usan cada dirección IP.
Una vez más, un dispositivo que realiza algunos tipos de ataques ARP a menudo estará falsificando los mensajes ARP para varias direcciones IP.
Entonces, ¿por qué no decir simplemente que la falsificación de ARP es cuando ARP se utiliza de forma negativa, como algunos tipos de ataques de ARP?
Lanzar esto para completar, aunque no hayas preguntado. El contexto más común donde se discute la falsificación de ARP se asocia con diferentes tipos de ataques en las redes.
Sin embargo, esto no significa que la falsificación de ARP sea siempre negativa. Un ejemplo de un uso legítimo de la falsificación de ARP sería "proxy ARP". Una forma en que esto se puede usar es en configuraciones donde las comunicaciones directas de cliente a cliente están prohibidas y deben pasar a través de algún dispositivo "central" donde se pueden aplicar cosas como reglas de seguridad.