Il traffico può essere intercettato e modificato ovunque lungo il suo percorso fino all'endpoint o puoi essere indotto a inviare dati a un utente malintenzionato che può quindi inoltrarlo per un attacco MITM.
Tutti sono vulnerabili a meno che non verificano l'identità dell'endpoint e convalidano l'integrità dei dati. In altre parole, usa TLS.
Tutti gli ISP upstream della tua rete attuale sono in grado di modificare il tuo traffico. Spero che tu conosca bene i tuoi fornitori di 3G, aeroporti e coffee shop.
Tutti i proxy a cui ti connetti possono e ti fanno MITM. I luoghi di lavoro, le VPN "private" e i governi di alcuni paesi fanno tutto questo.
Chiunque sulla tua rete o ovunque a monte può avvelenare le cache ARP per reindirizzare il traffico attraverso di esse.
Le reti criminali possono tentare di dirottare il traffico con annunci BGP dannosi. I provider che non proteggono possono finire per instradare il traffico attraverso una persona nel mezzo.
Chiunque può avvelenare DNS sul resolver o su qualsiasi resolver che il resolver può utilizzare o su server DNS autorevoli e insicuri, in modo che un nome di dominio digitato venga risolto in un indirizzo IP dannoso. Il traffico viene quindi inviato (correttamente) all'attaccante.
Chiunque possa compromettere il tuo computer può MITM in vari modi a seconda del sistema operativo. Ad esempio, modificando il file hosts in modo che i nomi di dominio vengano risolti in un IP dannoso o compromettendo il firmware.
È un attacco prevalente nelle comunicazioni internet; o in qualsiasi informazione inoltrata. Le possibilità sono infinite. Verifica endpoint. Crittografa dati.