Sto trovando difficile capire come sia possibile eseguire un uomo nell'attacco centrale a un'intera rete.
È facile per l'attaccante dire a ogni vittima nella sottorete che il suo indirizzo mac è il mac del gateway, in modo che possa intercettare tutte le richieste inviate dalle vittime. Ma come può l'aggressore fare l'opposto: dire al gateway che è lui stesso tutte le vittime simultaneamente a riprendere le loro risposte?
So che è possibile dal momento che ho usato alcuni strumenti che lo implementano, ma non riesco a capire i dettagli interni. Qualcuno può illuminarmi, per favore?
Grazie in anticipo.