Modelo formal para un ataque activo
Lamentablemente, no hay forma de darte una respuesta correcta y única.
Lea el RFC3552 que señaló cuidadosamente:
3.3.5. Hombre en el medio
Un ataque MAN-IN-THE-MIDDLE combina las técnicas anteriores ...
Sobre qué tipo de ataques activos o pasivos deben considerarse:
Probablemente se usarán ambas técnicas (principalmente por complemento, una con la otra) para intentar obtener los datos que el atacante busca.
Dependiendo de qué debe proteger y a quién podría interesarle parte de sus datos, el modelo de amenaza podría cambiar constantemente incluso para el mismo atacante en su sistema.
Lamentablemente, esto significa que realmente no hay un libro de cocina de ataque disponible y esto no se debe a que estén guardando este secreto, sino a que cada ataque objetivo y es diferente y de cada manera el ataque que se produce (exploit, agujero de seguridad, sitio de phishing ...) son constantemente diferentes, cambian y evolucionan.
Pero desde mi punto de vista, el elemento más vulnerable de cualquier edificio de aseguramiento es humano: primero el usuario , pero el programador también !.