Uma das minhas experiências com problemas de arp em geral foi com alguns clientes de nossos serviços de servidor que definiram endereços IP estáticos em servidores em intervalos de DHCP. O resultado final para o usuário era que os serviços alternavam intermitentemente entre os alvos conflitantes para cada nova solicitação (aproximadamente 50% de conexões estabelecidas para cada servidor, com o erro "errado" de 404).
Eu diria que isso ocorre porque a conexão TCP em andamento não dependia de arp durante as conexões ESTABLISHED, apenas ao iniciar. (mas eu não sou nenhum corpo da rede então não me cite; -)
No entanto, minha experiência com a tecnologia ARP spoofing de ataque é diferente, porque o invasor realmente quer parecer o host correto, mesmo no estado conflitante.
Assim, para conseguir que o host mal-intencionado envie uma série contínua de pacotes, o objetivo é garantir que, em determinado momento, o dispositivo de destino receba a resposta mais recentemente do invasor em vez do host genuíno.
Quando isso acontece, a maioria dos pacotes arp são do atacante, portanto, a maioria das conexões TCP dos clientes se conecta ao host mal-intencionado. (algo como 95% para o atacante e 5% para o host original)
Isto é obviamente fácil de detectar pelo IDS, porque todo o tráfego arp não é consistente com os parâmetros e níveis normais.
Na situação com os problemas de IP duplo errados, o gateway vê pacotes como este;
host1 (arp) - > ip set para host1
host2 (arp) - > ip set para host2
host1 (arp) - > ip set para host1
host2 (arp) - > ip set para host2
host1 (arp) - > ip set para host1
no entanto, com os ataques maliciosos, é mais assim:
host1 (arp) - > ip set para host1
atacante (arp) - > ip set to attacker < - atacante é man-in-the-middle aqui -
atacante (arp) - > ip set to attacker < - atacante é man-in-the-middle aqui -
atacante (arp) - > ip set to attacker < - atacante é man-in-the-middle aqui -
atacante (arp) - > ip set to attacker < - atacante é man-in-the-middle aqui -
atacante (arp) - > ip set to attacker < - atacante é man-in-the-middle aqui -
atacante (arp) - > ip set to attacker < - atacante é man-in-the-middle aqui -
atacante (arp) - > ip set to attacker < - atacante é man-in-the-middle aqui -
atacante (arp) - > ip set to attacker < - atacante é man-in-the-middle aqui -
atacante (arp) - > ip set to attacker < - atacante é man-in-the-middle aqui -
atacante (arp) - > ip set to attacker < - atacante é man-in-the-middle aqui -
host1 (arp) - > ip set to host1 ** < - ** não aqui embora
atacante (arp) - > ip set to attacker < - atacante é man-in-the-middle aqui -
atacante (arp) - > ip set to attacker < - atacante é man-in-the-middle aqui -
atacante (arp) - > ip set to attacker < - atacante é man-in-the-middle aqui -
atacante (arp) - > ip set to attacker < - atacante é man-in-the-middle aqui -
atacante (arp) - > ip set to attacker < - atacante é man-in-the-middle aqui -
...