Lo spoofing IP sta compilando il campo dell'indirizzo IP su un pacchetto con un indirizzo che non è l'indirizzo IP del mittente. Questo significa che non puoi ricevere risposte a quel pacchetto, quindi non è particolarmente utile, ma può essere usato come parte di un exploit per renderlo più difficile da tracciare, o per far sembrare che il pacchetto provenga da un altro fonte per bypassare le misure di autenticazione basate su IP (ovviamente solo se l'exploit non richiede una risposta dal server). Un altro uso è quando si eseguono attacchi DDOS - qui non ti interessa dove viene inviata la risposta finché il server gestisce la richiesta.
Un attacco di spoofing ARP comporta la trasmissione di pacchetti ARP simulati. Il protocollo di risoluzione degli indirizzi viene utilizzato per tradurre gli indirizzi di rete (indirizzi IP) in indirizzi di livello di collegamento (indirizzi MAC).
Ciò che normalmente accade è che un computer invia una richiesta ARP a ogni dispositivo sulla rete, chiedendo l'indirizzo MAC corrispondente a un dato IP. Il dispositivo che attualmente ha quell'indirizzo IP invia quindi una risposta ARP al computer che ha originariamente fatto quella richiesta, contenente il suo indirizzo MAC.
In un attacco di spoofing ARP, si invia una risposta ARP falsa con il proprio indirizzo MAC, prima che il destinatario previsto possa rispondere. Ora il computer che ha fatto la richiesta pensa che quell'indirizzo IP appartiene a te, e invierà invece tutto il traffico che era destinato a quel destinatario.
Puoi quindi reindirizzare il traffico al destinatario originale - non devi farlo, ma ti consente di intercettare la connessione senza che nessun dispositivo sia a conoscenza. Se il dispositivo che hai ARP dirottato è il gateway, ora puoi intercettare (e manomettere) tutto il traffico Internet sulla rete (purché non sia crittografato