¿Cuál es la ventaja (s) (además de la posibilidad de alterar el tráfico de la red) de usar las técnicas MITM en lugar de simplemente rastrear en modo promiscuo?
En una red conmutada, el modo promiscuo no muestra ningún tráfico adicional porque el conmutador de red solo reenviará los paquetes destinados a su dirección MAC a su puerto en el conmutador. En el caso de un MITM, puede utilizar la falsificación ARP u otras técnicas MITM para que los clientes se conecten a través de usted, de manera que pueda ver su tráfico.
Como señala, un MITM también puede realizar ataques activos (manipular / modificar / eliminar tráfico) para beneficiar aún más sus objetivos.
Lea otras preguntas en las etiquetas man-in-the-middle promiscious