Para que un atacante inicie un archivo adjunto Man in the Middle, ¿necesitarán conectarse primero a la red?

Respuesta corta: no.

Los ataques MitM pueden iniciarse sin que el atacante esté conectado a la red, pero hace que el atacante sea un poco más estadístico.

Existen varios ataques MitM con muchas configuraciones, plataformas, pero en la base, el atacante retransmite en secreto o en algún momento altera la comunicación entre dos partes que creen que se están comunicando directamente entre sí.

Si, por ejemplo, sé que va a pedir algo específicamente, puedo falsificar una respuesta falsa para la solicitud y entregársela.

Piense en cualquier protocolo de comunicación e intente hacer la siguiente pregunta: ¿cómo valida un lado la autenticidad del mensaje / carga útil que recibe?

Aquí hay dos ejemplos de ataques MitM que son bastante comunes en la naturaleza:

https://www.blackhat.com/docs/us…

https://www.cs.cornell.edu/~shma…

Sí, para capturar los datos que desea. Si no está conectado a esta red, no podrá ver el tráfico de datos y no obtendrá ninguna ventaja al hacerlo.