ARP SPOOFING ou ARP Cache Poisoning - Consiste na utilização de mensagens ARP (REQUEST e REPLY) para ludibriar as vítimas, fazendo o atacante se passar por um intermediário (MAN-IN-THE-MIDDLE). O ataque pode ter como objetivo a escuta do tráfego que fluiria entre as vítimas, ou simplesmente a realização de um ataque de negação de serviço. Faz o envenenamento do cache das estações de rede enviando de tempos em tempos, de forma que o tráfego a ser transmitido ao endereço IP indicado seja desviado para sua máquina. O envenenamento é realizado enviando-se um ARP REPLY forjado para uma vítima, informando que o endereço IP de outra vítima está associado ao endereço MAC do atacante.
Os ataques podem ser:
Unidirecionais – ARP REPLY forjado enviado somente para uma das vítimas;
Bidirecionais –ambas as vítimas têm a cache ARP alterada por pacotes forjados.
Trata-se de um tipo de ataque que funciona perfeitamente em redes com switch devido ao fato de ser um ataque ativo, forçando as vítimas e enviarem os dados para o endereço MAC do atacante.
e-
ARP spoofing, ARP cache poisoning, or ARP poison routing, is a technique by which an attacker sends (spoofed) Address Resolution Protocol (ARP) messages onto a local area network. Generally, the aim is to associate the attacker's MAC address with the IP address of another host, such as the default gateway, redirecting traffic meant for that IP to the attacker.
ARP spoofing may allow an attacker to intercept data frames on a network, modify the traffic, or stop all traffic. Often the attack is used as an opening for other attacks, such as denial of service, man in the middle, or session hijacking attacks.
The attack can only be used on networks that use ARP, and requires attacker have direct access to the local network segment to be attacked.
https://en.wikipedia.org/wiki/ARP_spoofing