Chiunque possa diventare un uomo nel mezzo può eseguire la manipolazione HTTP. Controlla mitmproxy per un esempio di come script, css, applet java, ecc. Possano essere inseriti in una connessione non protetta. Ciò è possibile perché http è un protocollo di testo semplice e come tale può essere manipolato da chiunque controlli un punto di transito su qualsiasi rete utilizzata per raggiungere la destinazione. SSL offre una crittografia end-to-end che riduce così il rischio di un simile attacco. L'avvelenamento della cache ARP è un modo in cui un utente malintenzionato che condivide una rete con te potrebbe attirare un simile attacco. In questo tipo di attacco, la parte dannosa invia pacchetti arp che sembrano provenire dall'indirizzo IP del router hop successivo. Fa sì che il PC invii pacchetti alla macchina degli attaccanti in cui hanno la capacità di intercettare e modificare i dati in transito. Ciò consentirebbe all'utente malintenzionato di eseguire un tale attacco di iniezione su un utente ignaro. Qualsiasi router che si trova tra te e la tua destinazione potrebbe eseguire un simile attacco, ma è improbabile a meno che non sia stato infiltrato da un utente malintenzionato.
Controlla anche ettercap questo strumento è stato progettato per eseguire attacchi ARP e quando combinato con mitmproxy puoi simulare questo tipo di attaccare piuttosto facilmente.