Tấn công giả mạo ARP (ARP Spoofing), còn được gọi là ARP Cache Poisoning, là một phương pháp mà kẻ tấn công gửi một thông điệp ARP giả mạo đến Mạng cục bộ (LAN). ARP là một giao thức phi trạng thái (Stateless), trong đó người nhận ARP Reply tự động lưu ánh xạ vào bộ nhớ đệm ARP mà không cần yêu cầu. Bất kỳ kẻ tấn công nào được kết nối với mạng LAN đều có thể gửi thông điệp ARP Reply giả mạo tới nạn nhân bằng địa chỉ MAC của chính nó được liên kết với địa chỉ IP của Host mục tiêu. Mọi lưu lượng truy cập từ nạn nhân đến mục tiêu sẽ được chuyển hướng đến kẻ tấn công. Nếu Host mục tiêu là bộ định tuyến và kẻ tấn công cũng gửi thông điệp ARP Reply giả mạo tới bộ định tuyến bằng địa chỉ MAC của chính nó được liên kết với địa chỉ IP của nạn nhân, thì kẻ tấn công có thể trở thành Người trung gian (Man-In-The-Middle) giữa nạn nhân và tất cả lưu lượng truy cập Internet của nó.
Tài liệu tham khảo
1. B. Scott et al., "An interactive visualization tool for teaching ARP spoofing attack," 2017 IEEE Frontiers in Education Conference (FIE), 2017, pp. 1-5, doi: 10.1109/FIE.2017.8190531.