Lo spoofing ARP consente solo il reindirizzamento del traffico attraverso il tuo dispositivo. Netflix afferma di aver utilizzato flussi video protetti HTTPS. Ciò crea una connessione sicura tra l'utente e Netflix di cui lo spoofing ARP non fa altro che semplicemente reindirizzare il traffico attraverso la macchina su una LAN. Non può decrittografare il traffico, a meno che il traffico non sia crittografato con WPA2, nel qual caso tu e tutti gli utenti della LAN avete la chiave, a meno che non sia Enterprise. Ma decifrare il WPA2 lascia comunque HTTPS. HTTPS crittografa i dati HTTP che passano, quindi non puoi vedere il loro vero video. Netflix ha dichiarato che aggiungerebbe SSL nuovamente in aprile
È tuttavia possibile utilizzare strumenti come SSLStrip o le sue varianti per indurre l'utente a non utilizzare SSL . Se ha successo, puoi vedere il loro video. Esistono altri tipi di attacchi SSL MiTM come i proxy di intercettazione SSL, in cui si induce l'utente a installare il certificato SSL come CA in cui è possibile convincerli a pensare che qualsiasi sito sia sicuro. Quindi è possibile visualizzare tutto il traffico HTTP come si hanno le chiavi di decrittografia. Puoi trasformare lo spoofing ARP in un Proxy di intercettazione SSL .