您所描述的更多是关于网络中断而不是信息窃取。此外,客户端不向路由器注册,并且 DHCP 在您描述的情况下是免费的,因为 DHCP 服务器在这种情况下没有任何作用。
确实不存在您可能认为的 IP/MAC 绑定之类的东西。您需要了解网络层。Layer-2 是本地 LAN,本地 LAN 上的所有流量都通过 LAN(例如 MAC 地址)直接从一台主机传送到另一台主机。有些第 2 层协议使用 MAC 地址(48 位或 64 位 MAC 地址),有些则不使用。第 3 层是网络,第 3 层协议使用第 3 层(例如 IP)地址。
为了使 LAN 上的一台主机向 LAN 上的另一台主机发送流量,该主机需要将目标第 3 层地址解析为目标第 2 层地址以构建帧。这就是 ARP(地址解析协议)的用武之地。
ARP 维护一个表,用于将第 3 层地址转换为第 2 层地址。此表中的条目通常会超时,但这取决于操作系统。要获取或更新其 ARP 表中的条目,主机将使用 ARP 请求。主机还将根据它在 LAN 上看到的任何流量更新其 ARP 表。这意味着当受害者发送其他主机看到的任何流量时,他们将使用新信息更新其 ARP 表。这可能是受害者发送自己的 ARP 请求以发现另一台主机的第 2 层地址、免费 ARP、未知单播流量或向另一台更新其 ARP 表的主机的单播流量。
如果这是交换式以太网 LAN,还需要考虑其他事项。以太网交换机维护 MAC 地址表(不要与 ARP 表混淆)以将 MAC 地址解析为最后一次看到 MAC 地址的接口。每当有帧进入交换机时,交换机将使用帧的源 MAC 地址更新其 MAC 地址表,并且它将使用 MAC 地址表来确定将带有目标 MAC 地址的帧发送到哪个交换机接口。如果目的 MAC 地址不在其 MAC 地址表中,则交换机会将帧泛洪到所有交换机接口,但帧进入交换机的接口除外。
现在,把它们放在一起。如果恶意主机试图劫持 MAC 地址,这只是暂时的,因为其他主机中的 ARP 表会更新,并且交换机会不断更改它向其发送具有该目标 MAC 地址的帧的接口。
真正的中间人攻击需要发生在流量必须通过的链路上,但在大多数 LAN 上并非如此,因为 LAN 上的流量直接从主机到主机传递,而不是通过单点.