«Hombre en el Medio» se traduce como intermediario. Porque en un ataque así, alguien se coloca a sí mismo como intermediario entre dos partes de comunicación – sin que ellos lo sepan.
El objetivo es leer la comunicación, modificarla si es necesario y encontrar información confidencial como contraseñas y datos de acceso.
Existen diferentes enfoques para estos ataques. Básicamente, se pueden dividir en ataques que apuntan
Un patrón de ataque fácil de entender incluso para el público común es la fingida de acceso público a Wi-Fi, por ejemplo, en aeropuertos, hoteles o cafeterías. El supuesto acceso Wi-Fi tiene un nombre legítimo y se caracteriza por una señal fuerte. Pero todo el tráfico pasa por el sistema de intermediario, incluyendo todas las contraseñas, nombres de usuario, datos bancarios, etc. Cualquiera que use este supuesto acceso Wi-Fi no nota nada sobre el ataque. Esto se debe a que el hombre del medio reenvía los datos a la dirección de destino.
En principio, esto se aplica a cualquier intercambio de datos, especialmente a través de Internet.
En cualquier caso, deberías considerar los ataques de hombre en el medio antes y al usar el acceso público al Wi-Fi.