Il existe de nombreuses, nombreuses façons de devenir un MITM, pratiquement à toutes les couches de la pile réseau - pas seulement physique. Être physiquement proche de votre cible peut aider, mais ce n'est en aucun cas une nécessité.
Au niveau de la couche physique , les attaques que vous pouvez get sont très manifestes: épissez un câble Ethernet, utilisez une prise optique ou capturez des signaux radio.
Un réseau optique passif, appuyez sur - photo de Roens
Certains actifs les attaques peuvent avoir un accès physique comme condition préalable - beaucoup d'autres n'en ont pas.
Au niveau de la couche liaison de données , les attaques passives sont incroyablement faciles: il suffit de mettre votre carte réseau dans mode promiscuité et vous pouvez voir tout le trafic sur votre segment de réseau. Même sur un réseau câblé moderne (commuté), l'inondation MAC vous assurera de voir plus que vous ne le devriez.
Pour les attaques actives sur les réseaux locaux, usurpation ARP est assez populaire et facile à exécuter - cela fait essentiellement croire à votre ordinateur que c'est quelqu'un d'autre - généralement une passerelle, de sorte que vous trompez d'autres appareils pour qu'ils vous envoient du trafic à la place.
Usurpation ARP - diagramme par 0x55534C
Les attaques de liaison de données fonctionnent tant que vous êtes connecté au même réseau local que votre cible .
Attaquer la couche réseau est facile si vous avez un accès physique - vous pouvez simplement usurper l'identité d'un routeur en utilisant n'importe quelle machine Linux moderne.
Si vous n'avez pas d'accès physique, les attaques de redirection ICMP sont assez obscures, mais parfois utilisables.
Bien sûr, si vous avez assez d'argent dans votre poche, vous pouvez le faire à la NSA et intercepter les routeurs lorsqu'ils sont expédiés à leur destination par courrier (escargot) - il suffit de modifier un peu le micrologiciel et vous êtes prêt à partir.
Les attaques au niveau de la couche réseau peuvent être effectuées à partir de n'importe quel point de la route réseau (Internet) entre les deux participants - bien qu'en pratique ces réseaux soient généralement bien défendus.
Je ne suis personnellement au courant d'aucune attaque au niveau de la couche de transport.
Au niveau de l'application, les attaques peuvent être un peu plus subtiles.
DNS est une cible courante - vous avez un piratage DNS et un usurpation DNS. Les attaques d'empoisonnement du cache contre BIND en particulier étaient très populaires il y a quelques années.
L'usurpation DHCP (se faisant passer pour un serveur DHCP) est assez facile pour effectuer. Le résultat final est une usurpation ARP similaire, mais moins «bruyante» sur le réseau et peut-être plus fiable.
Les attaques de couche d'application les plus larges peuvent être effectuées de n'importe où sur Internet.