La suplantación de ARP se basa en el
man-in-the-middle (mitm) ataque. No es inherentemente * crear * un ataque MITM, pero es el mecanismo utilizado para * establecer * la posición MITM. Al envenenar el caché ARP de otros dispositivos, el atacante redirige el tráfico destinado a otros dispositivos a sí mismos, lo que les permite interceptar y modificar potencialmente la comunicación. El ataque MITM es entonces el objetivo general y el método por el cual el atacante se beneficia de la falsificación de ARP.