Para fines de investigación.
Me pregunto, de manera de alto nivel, cómo se realizan los ataques MITM en el mundo real.
Entonces, a través de Internet, el cliente habla con el servidor, o una persona le envía un correo electrónico a la otra, y básicamente todo lo que está sucediendo es que los paquetes de información se envían de A a B, ¿verdad? Mi pregunta es, ¿cuáles son los métodos para que un atacante se apodere de las comunicaciones en tránsito, a través de Internet y ataque como MITM?
El adversario puede ser NSA o un entusiasta local en una cafetería. Solo quiero saber una lista de los diferentes métodos que un atacante MITM puede realmente interceptar comunicaciones y actuar como MITM. Tal vez también incluya algún software, por ejemplo, explicando cómo funciona realmente algo como Wireshark.
Muchas gracias por la ayuda.
edit: no creo que mi pregunta necesite ser tan amplia que debes cerrarla. Solo quiero saber las diferentes técnicas para ser un hombre en el medio. Literalmente, si Alice envía correos electrónicos a Bob, ¿cómo espía Eve a esta conexión?