Um administrador de rede observou uma situação atípica em várias estações da rede local. Nessas estações, o
endereço IP do roteador padrão da rede local encontra-
-se associado, de forma dinâmica, ao endereço físico da
interface de rede (MAC Address) de uma estação de trabalho presente na rede local e que está operando como
man-in-the-middle. Ele concluiu que a rede estava sendo atacada e que a associação maliciosa descrita estava
sendo realizada.
Nesse caso, a técnica de ataque utilizada foi a de