Это называется handshake - процедура "рукопожатия". (Хотя термин вроде отнесён только к беспроводным сетям, но могу и ошибаться). Выход - атака MITM (Man-In-The-Middle) с запущенным сниффером.
Эмм. DDoS ? Конфликт IP/MAC адресов ? Никогда не пробовал. Но в беспроводных сетях просто отсылается пакет на закрытия канала связи между сетевой картой ПК и беспроводной точкой. Далее сеанс связи рвётся и при повторном подключении ловится handshake.
Проскань IP диапазон сети Метасплойтом на наличие сплойтов на компах. Если на ПК стоит win XP - тогда получить полный доступ можно на раз два, через например дыры в SMB. Если Win 7 - то получения доступа зависит от установленных обновлений.
самый простой пример ARP - спуфа: arpspoof -i wlan0 -t 192.168.0.10 192.168.0.1 где IP 192.168.0.10 – машина жертвы IP 192.168.0.1 – интернет шлюза.
А как ты понял, что не работает? ARP spoof нужен только для того, что бы трафик жертвы шел через тебя, а пароли дальше можно уже tcpdump снифить. Для таких задач мне всегда Cain&Abel нравился, правда только под Win.