Suplantación de ARP
El Protocolo de Resolución de Direcciones (ARP) Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para atacar una red Ethernet y que puede dar a un atacante permiso para husmear (sniff) paquetes de datos en una red de área local (LAN), modificar el tráfico, o detener el tráfico del todo (conocido como ataque de denegación de servicio). El principio del ARP Spoofing es enviar falsificaciones o 'spoofed', mensajes ARP a una Ethernet LAN. Generalmente, la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (como puede ser la puerta de enlace predeterminada o gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo será enviada erróneamente al atacante en lugar de enviarla a la dirección IP de ese nodo. El atacante luego puede elegir entre reenviar el tráfico a la actual puerta de enlace predeterminada (husmeo pasivo, passive sniffing) o modificar los datos antes de reenviarlos (ataque man-in-the-middle). El atacante también podría lanzar un ataque de denegación de servicio en contra de la víctima asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada (gateway) de la víctima. El ataque ARP Spoofing puede ser ejecutado desde un host inseguro, un Jack Box, o la máquina de un hacker que está conectada directamente a la Ethernet.