| In einem lokalen Netzwerk verwendet das ARP-Protokoll [[IP]]-Adressen, um die MAC-Adressen der Netzwerkgeräte zu ermitteln. Jedes Gerät im Netzwerk verfügt über einen ARP-Cache, der IP-Adressen zu den entsprechenden MAC-Adressen zuordnet. Der Angreifer sendet gefälschte ARP-Pakete an ein oder mehrere Geräte im Netzwerk. Diese gefälschten ARP-Pakete behaupten, dass die MAC-Adresse eines Zielgeräts zu einer anderen IP-Adresse gehört (meistens zur eigenen MAC-Adresse des Angreifers). Wenn ein Gerät im Netzwerk ein gefälschtes ARP-Paket empfängt, aktualisiert es seinen ARP-Cache mit den Informationen aus dem gefälschten Paket. Dadurch denkt das Opfergerät, dass die IP-Adresse jetzt zu der gefälschten MAC-Adresse gehört. Sobald der ARP-Cache des Opfergeräts vergiftet ist, werden alle IP-Pakete, die an die betroffene IP-Adresse gesendet werden sollen, tatsächlich an die gefälschte MAC-Adresse gesendet, die vom Angreifer kontrolliert wird. Der Angreifer kann den Netzwerkverkehr nun abfangen, indem er die Datenpakete liest, bevor sie zum eigentlichen Ziel gelangen, oder den Verkehr umleiten, um zwischen den beteiligten Parteien Man-in-the-Middle-Angriffe auszuführen. | In einem lokalen Netzwerk verwendet das ARP-Protokoll [[IP]]-Adressen, um die MAC-Adressen der Netzwerkgeräte zu ermitteln. Jedes Gerät im Netzwerk verfügt über einen ARP-Cache, der IP-Adressen zu den entsprechenden MAC-Adressen zuordnet. Der Angreifer sendet gefälschte ARP-Pakete an ein oder mehrere Geräte im Netzwerk. Diese gefälschten ARP-Pakete behaupten, dass die MAC-Adresse eines Zielgeräts zu einer anderen IP-Adresse gehört (meistens zur eigenen MAC-Adresse des Angreifers). Wenn ein Gerät im Netzwerk ein gefälschtes ARP-Paket empfängt, aktualisiert es seinen ARP-Cache mit den Informationen aus dem gefälschten Paket. Dadurch denkt das Opfergerät, dass die IP-Adresse jetzt zu der gefälschten MAC-Adresse gehört. Sobald der ARP-Cache des Opfergeräts vergiftet ist, werden alle IP-Pakete, die an die betroffene IP-Adresse gesendet werden sollen, tatsächlich an die gefälschte MAC-Adresse gesendet, die vom Angreifer kontrolliert wird. Der Angreifer kann den Netzwerkverkehr nun abfangen, indem er die Datenpakete liest, bevor sie zum eigentlichen Ziel gelangen, oder den Verkehr umleiten, um zwischen den beteiligten Parteien Man-in-the-Middle-Angriffe auszuführen. |