 Wenn Computer untereinander Daten austauschen, dann spielt die IP-Adresse eine 
  Rolle, eine logische Adresse an welche Datenpakete verschickt werden. Darüber 
  hinaus besitzt jeder Computer - oder genauer gesagt seine Netzwerkkarte - eine 
  einmalige, physische Adresse, die MAC-Adresse. Die Verknüpfung zwischen 
  diesen beiden Adressen wird durch sogenannte 
  ARP-Tabellen hergestellt (ARP = Address 
  Resolution Protocol). Vertauscht man Einträge in diesen Tabellen, so 
  sind Man-in-the-middle-Angriffe möglich: Datenströme werden 
  unbemerkt über den Angreifercomputer geleitet und können dort gelesen 
  oder manipuliert werden.
 
  Wenn Computer untereinander Daten austauschen, dann spielt die IP-Adresse eine 
  Rolle, eine logische Adresse an welche Datenpakete verschickt werden. Darüber 
  hinaus besitzt jeder Computer - oder genauer gesagt seine Netzwerkkarte - eine 
  einmalige, physische Adresse, die MAC-Adresse. Die Verknüpfung zwischen 
  diesen beiden Adressen wird durch sogenannte 
  ARP-Tabellen hergestellt (ARP = Address 
  Resolution Protocol). Vertauscht man Einträge in diesen Tabellen, so 
  sind Man-in-the-middle-Angriffe möglich: Datenströme werden 
  unbemerkt über den Angreifercomputer geleitet und können dort gelesen 
  oder manipuliert werden.
Mittlerweile sind im Internet sogar Angriffs-Tools hierfür aufgetaucht, praktisch jeder Netzwerkadministrator könnte somit professionell ARP-Angriffe fahren. Das Risiko hierbei entdeckt zu werden geht ohne besondere Vorsichtsmaßnahmen gegen Null. Verschlüsselungen, wie sie z.B. bei Online-Banking verwendet werden, bieten gegen ARP-Angriffe keinerlei Schutz. ARP-Angriffe werden entweder innerhalb des Netzwerks gefahren, also z.B. durch Mitarbeiter, Dienstleister oder durch ein kleines Gerät, das der Angreifer innerhalb des Netzwerks platziert und dann von außen fernsteuert. Die Platzierung benötigt keine besonderen Kenntnisse. Reinigungspersonal oder Einbrecher sind die übliche Vorgehensweise.
ARP Spoofing stellt eine besonders raffinierte Methode zum Angriff auf Computernetzwerke aller Art dar. Besonders hervorzuheben ist, dass solche Angriffe kaum aufzuklären sind.
Knowledge by 3MFuture.