Empoisonnement de cache ARP
Le protocole de résolution d'adresses (ARP) assure la traduction entre les adresses de la couche de liaison de données (adresses MAC) et de la couche réseau (adresses IP). Une attaque par empoisonnement du cache ARP permet aux pirates d'intercepter les communications entre les périphériques du réseau en corrompant les tables ARP du réseau (mappages des périphériques MAC vers IP).
Le pirate envoie un faux message de réponse ARP à la passerelle réseau par défaut, informant que l'adresse MAC est associée à l'adresse IP d'une autre cible. Lorsque la passerelle par défaut reçoit ce message et diffuse les modifications à tous les autres périphériques du réseau, tout le trafic de la cible vers tout autre périphérique du réseau passe par l'ordinateur du pirate. Cela permet au pirate d'inspecter ou de modifier le trafic avant de le transmettre à la destination prévue.