Respuesta corta: no.
Los ataques MitM pueden iniciarse sin que el atacante esté conectado a la red, pero hace que el atacante sea un poco más estadístico.
Existen varios ataques MitM con muchas configuraciones, plataformas, pero en la base, el atacante retransmite en secreto o en algún momento altera la comunicación entre dos partes que creen que se están comunicando directamente entre sí.
- ¿Una red descentralizada / distribuida no consume innecesariamente muchos más recursos informáticos y de ancho de banda que una red centralizada?
- ¿Quién inventó la traducción de direcciones de red y cómo se usó por primera vez?
- Seguridad de red: estoy en mi último año de Máster en Redes de Computadoras. ¿Me puede dar alguna idea para proyectos en el área Seguridad de red o Redes de computadoras?
- ¿Qué es el proxy inverso y por qué lo configuramos?
- ¿Vale la pena la certificación CCNA por el costo y el esfuerzo? Me gustaría entrar en TI. He estado trabajando en un centro de llamadas de T-mobile como especialista de soporte técnico durante los últimos 6 años. Tengo una licenciatura en Administración de Empresas. ¿Debo obtener una maestría?
Si, por ejemplo, sé que va a pedir algo específicamente, puedo falsificar una respuesta falsa para la solicitud y entregársela.
Piense en cualquier protocolo de comunicación e intente hacer la siguiente pregunta: ¿cómo valida un lado la autenticidad del mensaje / carga útil que recibe?
Aquí hay dos ejemplos de ataques MitM que son bastante comunes en la naturaleza:
https://www.blackhat.com/docs/us…
https://www.cs.cornell.edu/~shma…