Lo spoofing ARP di solito funziona ingannando tutti i client nel pensare che tu sia il router, simulando le risposte ARP che traducono gli indirizzi IP in indirizzi MAC. Quando i client ricevono la risposta ARP, ricordano il MAC associato all'IP.
Una volta interrotta l'applicazione che sta gestendo la parte man-in-the-middle dell'operazione, i client continuano a inviare il tuo indirizzo MAC, invece del router. Poiché non gestisci più tali pacchetti, il traffico viene oscurato e l'intera rete non funziona. La reimpostazione del router provoca l'invio di una trasmissione ARP (ad esempio "Ciao, I'm 192.168.1.1
at 12:34:56:78:90:AB
") insieme a una trasmissione DHCP, che consente ai client di risincronizzare con il router reale.
Potrebbe essere possibile che il software di avvelenamento ARP invii una trasmissione ARP quando si chiude, con il vero indirizzo MAC del router, per impedirlo. Questo potrebbe essere un bug, o potrebbe non essere ancora implementato.