Um atacante quer atuar como man-in-the-middle (MITM)
em uma rede local. Para conseguir executar esse ataque,
esse atacante deseja fazer com que o tráfego destinado à
rede externa seja enviado para a sua estação de controle. Considere que, na situação apresentada, o switch de
acesso não faz nenhum tipo de monitoramento de tráfego
de rede nem fornece isolamento entre as estações de trabalho presentes nessa rede local.
Nesse caso, o atacante pode usar a técnica de