Qué es y cómo funciona un ataque de Man-in-the-Middle

Para que un ataque MitM funcione correctamente, el delincuente debe asegurarse que será el único punto de comunicación entre los dos dispositivos, es decir, debe estar presente en la misma red que los dispositivos apuntados en el ataque para cambiar la tabla de enrutamiento para cada uno de ellos.

Si bien técnicamente sería posible secuestrar los routers de los proveedores de Internet y alterar arbitrariamente sus tablas de enrutamiento, la complejidad de este tipo de ataque a distancia es mayor.

Ver nota completa en TyN Crypto: https://tyncrypto.com/2022/01/que-es-un-ataque-de-man-in-the-middle-y-como-funciona/