Verkkoliikenne kulkee Internetiin liitetystä laitteesta useiden reitittimen kautta, joista kotikäytössä ensimmäinen on omissa asuintiloissa (esim. integroituna ADSL-modeemiin) ja kerrostalojen tapauksissa seuraava on jossain erillisessä tilassa, jonka kautta kaikkien talon asuntojen verkkoliikenne kulkee ennen kuin jatkaa matkaansa internetpalveluntarjoan tiloihin, mahdollisesti välillä jonkin vahvistimen kautta kulkien.
Jos yksittäisen kerrostalon muodostamaan taloverkkoon on liitetty useita koneita, on tuo verkko tapana pilkkoa pienempiin osiin, virtuaalisiksi lähiverkoiksi (Virtual LAN), joihin jokaiseen on liitettynä vain osa koko taloverkkoon liitetyistä tietokoneista. Lähtöolettumuksena on, että nämä virtuaaliset lähiverkot eivät "keskustele" keskenään (niihin kuuluvat laitteet eivät pääse tietoiseksi toisessa virtuaalisessa verkossa olevista laitteista). Tämä lähtöolettamus perustuu tiettyihin stardardeihin, joiden pohjalta laitteet on rakennettu, mutta siitä ei voi olla varma, onko laitteet konfiguroitu oikein tai onko laitteissa itsessään jokin ohjelmallinen vika. Jos kaikki toimii ideaalisesti, ei edes samassa virtuaalisessa verkossa olevien tietokoneiden pitäisi pystyä "keskustelemaan keskenään" niiden ollessa toisistaan kytkin laitteella erotettuja.
Verkkoliikennettä on kuitenkin mahdollista ohjata huijaamalla se kulkemaan väärien reitittimien (eng. roque router) kautta, jolloin sitä kautta kulkevalle tietoliikenteelle voidaan haluttaessa tehdä suodatuksia tai jopa muutoksia, minkä jälkeen tuo verkkoliikenne (muokattu ja eteenpäin päästetty osa) jatkaa matkaansa normaaliin päämääräänsä. Tätä kutsutaan myös "Man In The Middle" hyökkäykseksi.
The SANS Instituten paperissa "Virtual LAN Security: weaknesses and countermeasures" [1] vuodelta 2003 luodaan pitkä silmäys virtuaalisen lähiverkon arkkitehtuuriin kohdistuvaan hyökkäykseen, mistä käy ilmi, että virtuaaliset lähiverkot pystyvät sittenkin keskustelemaan toistensa kanssa, vaikka näin ei pitäisi olla. Ote paperin abstraktista:
"Many architectures use Virtual LANs, on their switches, to separate subnets from each other on the same network infrastructure. It is commonly assumed that Virtual LANs are fully isolated from each other. During the Blackhat conference 2002, a presentation from Sean Convery (CISCO) demonstrated ways of sending packets across VLANs."
Varsinaisen laiteidentiteetin väärentämistä verkossa on hankala popularisoida ja täten selittää yleisesti ymmärrettävästi, koska asian ymmärtäminen vaatii jonkin verran alan termistön tuntemista. ARP-huijaus (eng. ARP spoofing) [2] on nimitys eräällä niistä tekniikoista, joilla tällaisen identiteettihuijauksen voi toteuttaa. Yleisesti ottaen siinä olisi (tässä tapauksessa) tarkoitus assosioida "välimiehen" reitittimen MAC-osoite (jokaisella verkkoon liitetyllä laitteella uniikki tällainen) verkon yhdyskäytävän IP-osoitteeseen (reitti virtuaalisesta taloverkosta ulkoiseen verkkoon), jolloin datapaketit alkavat kulkea varsinaisen yhdyskäytävän kautta toisen laitteen kautta.
<-- Luvaton tietokoneen etäkäyttäjä ja reitittimen ohitettavuus
Internetin suodatus ja seuranta alkaa olla mahdollista reaaliajassa -->