Kể từ khi cả hai nạn nhân và kẻ tấn công nằm trong cùng một mạng LAN (mạng con) với một cửa ngõ duy nhất, chúng tôi chỉ cần để spoof các nạn nhân và cáccổng.
Kể từ khi cả hai nạn nhân đầu tiên và kẻ tấn công nằm trong cùng một mạng LAN (mạng con) với một cổng duy nhất, chúng ta chỉ cần lừa nạn nhân và gateway.