L'attacco di spoofing dell'Address Resolution Protocol (ARP) è il tipo più comune di attacco alla rete locale. Ciò è dovuto al fatto che il pacchetto Address Resolution Protocol non contiene alcuna informazione di autenticazione, che indica le origini del pacchetto di risposta. Pertanto tutti gli apparecchi della rete locale sono vulnerabili agli attacchi di spoofing ARP. Uno strumento come ARPspoof può essere utilizzato per generare un pacchetto di risposta Address Resolution Protocol forgiato per eseguire attacchi di spoofing ARP, anche senza conoscere i dettagli del processo di risoluzione degli indirizzi. L'esistenza di tali strumenti automatizzati ha creato un buco per gli aggressori per compromettere facilmente un host in una rete locale. Sebbene l'attacco di spoofing ARP sia una forma di attacco sottovalutata, l'attacco di spoofing ARP apre la porta a forme di attacco molto sofisticate, come l'attacco Man-in-Middle o anche lo spoofing del sistema dei nomi di dominio e molte altre forme di attacco più sofisticate. In questo studio vengono esaminati diversi strumenti e metodi utilizzati per il rilevamento e la prevenzione degli attacchi di Address Resolution Protocol Spoofing.