Non completamente necessario. Se l'autore dell'attacco utilizza lo ARP spoofing 1 , può stare seduto in qualsiasi punto della catena di comunicazione 2 . Ad esempio, se si connette allo stesso nodo ISP come sei (fisicamente vicino a te), allora può annusare tutti i dati in chiaro di tutti quelli che si connettono all'ISP in quella sottorete. Non ha bisogno di conoscere il tuo IP per questo, tuttavia scoprirà chi ha inviato la richiesta HTTP. Quindi non bisogno per scoprire il tuo IP esatto o fare colpi casuali al buio finché non lo trova; può facilmente recuperare tutti i pacchetti dalla sottorete e setacciarli attraverso quelli.
Nota che un utente malintenzionato può scegliere ARP spoof solo tu , se conosce il tuo IP. Questo è molto più conveniente a causa del rumore meno indesiderato sulla linea, ma può anche rovinare tutti sulla sottorete e procedere.
Il modo in cui funziona è che il protocollo TCP / IP (beh, il protocollo ARP) è intrinsecamente insicuro. Quando i dati devono essere inviati a un determinato IP, viene chiesto al computer con quell'IP di identificarsi. È facile pretendere di essere quel computer e accettare i pacchetti, quindi inoltrarli al destinatario reale.
Per questo, l'attaccante deve essere sulla stessa sottorete di un nodo che sta trasmettendo i dati. Questo nodo potrebbe essere te, un nodo ISP intermedio o il server web.
1. Questo non è l'unico modo per MITM, vedere la risposta di Adnan per ulteriori informazioni. Tutti e tre questi metodi possono funzionare senza conoscere l'IP esatto.
2. È molto improbabile che un attaccante sia seduto tra due nodi intermedi. È molto facile per un utente malintenzionato stare seduto sulla connessione You- (your) dell'ISP e non troppo improbabile per la connessione ISP (il loro) ISP. Qualsiasi altra cosa è molto improbabile.