Hola, estoy realizando un trabajo sobre la auditoria en general y al entrar en el campo de los ataques vi esos 2, el caso es que estuve leyendo y probando ambos. Sinceramente los veo bastante parecidos, cogen un data y lo transforman en ARP para obtener más datas. Estuve mirando manuales y diferentes definiciones pero eran
demasiado técnicas, la verdad demasiado complicado de entender para mi. Así que haber si un alma caritativa me ayuda con el temita.
Gracias ¡