Spoofing protokol resolusi alamat adalah strategi yang melibatkan pengiriman ARP palsu atau pesan protokol resolusi alamat ke jaringan area lokal Ethernet. Fungsi utama dari spoofing ARP adalah untuk mengarahkan lalu lintas dari satu alamat IP ke alamat MAC pencetus spoof. Prosesnya bekerja dengan menipu jaringan Ethernet untuk mengambil alamat palsu dan merutekan lalu lintas untuk diakhiri dengan alamat palsu daripada diarahkan ke alamat IP asli.
Setelah lalu lintas dialihkan melalui proses spoofing protokol resolusi alamat, pencetus alamat palsu memiliki dua opsi. Pertama, data yang diterima dapat dievaluasi dan kemudian diteruskan ke tujuan sebenarnya. Dalam opsi ini, data tidak diubah dengan cara apa pun. Pendekatan ini dikenal sebagai sniffing pasif.
Opsi kedua yang dihasilkan dengan spoofing protokol resolusi alamat melibatkan penerimaan data yang dicegat dan mengubahnya dengan cara tertentu. Data yang diubah kemudian diteruskan ke penerima yang dituju, yang tidak akan memiliki alasan untuk berpikir bahwa data tersebut tidak datang langsung dari pengirim aslinya. Ini biasanya disebut sebagai serangan man-in-the-middle.
Sementara spoofing protokol resolusi alamat sering digunakan untuk tujuan yang dipertanyakan, prosesnya juga memiliki beberapa aplikasi yang sah. Banyak bisnis menggunakan lebih dari satu alamat IP untuk mengarahkan lalu lintas ke situs web mereka. Bersama dengan URL untuk situs utama, mereka juga dapat membuat sejumlah URL generik dan alamat IP terkait yang akan menghasilkan lalu lintas pasif. Dalam aplikasi ini, pengguna Internet menemukan salah satu alamat umum ini, mengklik tautan, dan melewati gateway default ke situs web utama melalui fungsi penerusan dari proses ARP.
Ketika digunakan untuk tujuan menangkap data tanpa otorisasi, spoofing protokol resolusi alamat kadang-kadang disebut sebagai keracunan ARP atau perutean racun ARP. Nama panggilan ini membantu menggambarkan penggunaan protokol untuk tujuan yang tidak sesuai dengan kepentingan pengirim atau penerima permintaan awal.