Der Address Resolution Protocol (ARP)-Spoofing-Angriff ist die häufigste Art von Angriffen auf lokale Netzwerke. Dies liegt daran, dass das Paket des Address Resolution-Protokolls keine Authentifizierungsinformationen enthält, die den Ursprung des Antwortpakets angeben. Daher sind alle Geräte im lokalen Netzwerk für ARP-Spoofing-Angriffe anfällig. Ein Werkzeug wie ARPspoof kann dazu verwendet werden, ein gefälschtes Antwortpaket des Address Resolution Protocol zu generieren, um einen ARP-Spoofing-Angriff durchzuführen, auch ohne Kenntnis der Details hinter dem Adressauflösungsprozess. Die Existenz solcher automatisierten Werkzeuge hat für die Angreifer ein Loch geschaffen, durch das sie leicht einen Host in einem lokalen Netzwerk kompromittieren können. Obwohl der ARP-Spoofing-Angriff eine unterschätzte Form des Angriffs ist, öffnet der ARP-Spoofing-Angriff die Tür für viel ausgeklügeltere Formen von Angriffen, wie z.B. Man-in-Middle-Angriff oder sogar Domänennamen-System-Spoofing und viele weitere ausgeklügelte Angriffsformen. In dieser Studie werden verschiedene Werkzeuge und Methoden untersucht, die bei der Erkennung und Verhinderung von Spoofing-Angriffen nach dem Address Resolution Protocol eingesetzt werden.