Immagino che questo non sia considerato un vero attacco MITM dal momento che l'attaccante non deve essere tra il server e il client. La mia domanda è come è possibile avvelenare una cache DNS e reindirizzare il traffico al tuo computer che ospita un proxy che inoltra il traffico al server web attuale? Volevo simulare un simile attacco impostando BIND sulla mia rete, ma non sono sicuro di come configurare un proxy come i paro per inoltrare il traffico a uno specifico server web. Ad esempio, eseguirò Apache su 192.168.1.2 che ospiterà www.example.com sulla mia LAN, BIND su 192.168.1.2 e Paros su 192.168.1.3. Utilizzerò quindi il miglior attacco di compleanno di Kaminsky per avvelenare la cache del server di bind che reindirizzerà tutte le query di www.example.com (192.168.1.2) a 192.168.1.3 che esegue Paros. Posso fare tutto fino a questo punto, ma non so come configurare correttamente Paros per poi inoltrare il traffico al server web effettivo @ 192.168.1.2 ogni volta che www.example.com viene interrogato da un altro host sulla mia rete.