Ho cercato di spiegare in quali casi le reti WPA sono soggette a "spionabilità" da altri utenti in questo risposta . Breve: se l'attaccante non si trova sulla stessa rete WPA2, sei al sicuro. Se l'autore dell'attacco si trova sulla stessa rete, sei sicuro solo se la rete utilizza WPA2-Enterprise e non WPA2-PSK.
Per le reti non crittografate, puoi semplicemente annusare semplicemente i pacchetti non crittografati dall'aria - non c'è bisogno di ARP-falsificare nulla. È semplicemente come stare seduti nel bel mezzo di una conversazione.
Per WEP, è lo stesso quando l'attaccante si trova nella stessa rete. Se l'attaccante non si trova nella stessa rete, dovrebbe craccare la crittografia WEP, ma questo è purtroppo abbastanza realistico, dato che è possibile derivare la chiave dal testo in chiaro noto in triggern in un tempo relativamente breve. Non appena hai la chiave, lo sniffing è facile come su una rete non criptata (o un hub Ethernet , se ti ricordi di questi).
Lo spoofing ARP è una tecnica per far sì che altri computer inviino dati al posto del target previsto, ma probabilmente non funzionerà in un semplice Wifi: tutta la stazione probabilmente vorrà inviare pacchetti al punto di accesso, il che raddoppia come router, e dovresti convincere quel router che tu sei il legittimo proprietario del suo indirizzo IP nel momento in cui provi a inviare risposte ARP falsificate.
Questo semplicemente fallirà, di solito. Nelle reti più complesse, il punto di accesso potrebbe non essere il router, ma è comunque probabile che si debba avvelenare la cache ARP sul lato "backbone" dell'Access Point, un problema non banale.