Creo que tienes algunos conceptos erróneos. MITM solo significa hombre en el medio, es decir, hay alguien en la ruta entre el cliente y el servidor que puede leer y modificar el tráfico. En la medida en que un proxy es también un hombre en el medio y la diferencia entre un proxy y un ataque MITM es que el proxy está en el medio debido al diseño de red (proxy transparente) o la configuración de proxy explícita en el cliente, mientras que el ataque en el servidor El ataque MITM no se debe al diseño en la ruta, pero solo se debe a ataques como la falsificación de ARP, la falsificación de DNS, la falsificación de DHCP o el ataque exitoso de algún middlebox o enrutador en la ruta existente.
Tanto un proxy esperado (sin atacante) como un proxy inesperado (el atacante) funcionan esencialmente igual. Como ambos están en la ruta de la red, pueden interceptar y modificar el tráfico. También podrían, en teoría, interceptar el tráfico HTTPS para descifrarlo y modificarlo dentro del proxy. Pero HTTPS está diseñado para detectar esto y solo lo aceptará del proxy esperado (de confianza) y no del proxy inesperado del atacante. Para obtener detalles sobre por qué esto funcionará con un proxy confiable y no con un proxy no confiable, consulte las respuestas en ¿Previene https los ataques en el medio por el servidor proxy? .