ARP zehirlenmesi, bir anahtarın (switch) aşırı yüklenmesini sağlamak amacıyla birçok sahte ARP istek ve yanıt paketinin üretilmesini içerir. Bu tür bir saldırıda, saldırganlar, hedef bilgisayarın ARP önbelleğini sahte ARP istek ve yanıt paketleriyle güncelleyerek, Katman 2 Ethernet MAC adresini (ağ kartının adresi) izleyebilecekleri bir adresle değiştirmeyi amaçlarlar. Saldırganlar, ARP zehirlenmesiyle bir ağda sniffing (koklama) yapabilirler, bu sayede hassas bilgileri çalabilir, ağ ve web erişimini engelleyebilir, DoS ve MITM saldırıları gerçekleştirebilirler.
Promiscuous mod, bir ağ cihazının segmentteki tüm ağ paketlerini yakalayıp okumaya olanak tanıyan bir işlevdir. Bir sniffer (koklayıcı), bir sistemin NIC'sini (Ağ Arayüz Kartı) promiscuous moda geçirerek, o segmentte iletilen tüm verileri dinlemesini sağlar. Bu modda çalışan bir sniffer, NIC aracılığıyla bir bilgisayara gelen tüm ağ trafiğini sürekli olarak izleyebilir ve veri paketlerinde yer alan bilgileri çözebilir.
Promiscuous modu ve ARP zehirlenmesini tespit etmek için çeşitli araçlar kullanılabilir. Bu araçlar, ağ yöneticilerine ve güvenlik uzmanlarına, ağda bu tür zararlı faaliyetleri erken aşamada belirleme ve gerekli önlemleri alma imkanı tanır.
Promiscuous modu tespit etme araçları, ağdaki cihazların promiscuous modda olup olmadığını analiz ederek, potansiyel bir koklama saldırısının önceden fark edilmesine yardımcı olabilir. ARP zehirlenmesi ise, anormal ARP trafik desenlerini tespit eden güvenlik araçlarıyla belirlenebilir.