Per scopi di ricerca.
Mi sto chiedendo, ad alto livello, come gli attacchi MITM siano effettivamente fatti nel mondo reale.
Quindi su Internet il client parla al server, o una persona invia un'email all'altra, e sostanzialmente tutto ciò che sta accadendo è che i pacchetti di informazioni vengono inviati da A a B, giusto? La mia domanda è: quali sono i metodi con cui un hacker può appropriarsi delle comunicazioni a metà transito, su Internet e attaccare come un MITM?
L'avversario può essere NSA o un appassionato locale in un bar. Voglio solo sapere una lista dei diversi metodi che un aggressore MITM può effettivamente intercettare le comunicazioni e agire come un MITM. Magari elencando anche alcuni software, ad es., Che spiegano come funziona davvero qualcosa come Wireshark.
Mille grazie per l'aiuto.
modifica: non credo che la mia domanda sia così ampia da doverla chiudere. Voglio solo conoscere le diverse tecniche per essere un uomo nel mezzo. Letteralmente, se Alice invia e-mail a Bob, come fa Eva a spiare questa connessione?