Actualmente estoy estudiando la posibilidad de un ataque de hombre en el medio en una red que consiste en un switch y 3 computadoras:
- Servidor / Host
- Cliente
- Hombre en el medio
El servidor y el cliente cambiarán los datos (en realidad, el cliente solo descargará un archivo del servidor usando un protocolo específico que se escribe sobre TCP / IP), y a través de ARP Poisoning, he hecho posible la escucha. El intercambio de datos, sin embargo me preguntaba:
¿Es posible que el MITM obtenga el archivo que se está transfiriendo, realice algunos cambios y luego lo envíe al cliente como debe hacerse?