ดูเหมือนจะมีวิธีที่เป็นไปได้มากมายในการสร้างการโจมตีแบบ Man-in-the-middle บนจุดเชื่อมต่อสาธารณะโดยการขโมยที่อยู่ IP ของจุดเชื่อมต่อด้วยการปลอมแปลง ARP การโจมตีที่เป็นไปได้มีตั้งแต่การปลอมฟิลด์คำขอรหัสผ่านการเปลี่ยนการเชื่อมต่อ HTTPS เป็น HTTP และแม้แต่การค้นพบที่เป็นไปได้เมื่อเร็ว ๆ นี้ของการฉีดส่วนหัวที่เป็นอันตรายในการเริ่มต้นการเชื่อมต่อ TLS ที่ปลอดภัย
อย่างไรก็ตามดูเหมือนว่าจะอ้างว่าการโจมตีเหล่านี้ไม่ธรรมดามาก มันจะน่าสนใจที่จะเห็นด้วยตัวเอง จะมีวิธีใดในการตรวจสอบว่ามีการพยายามโจมตีโดยบุคคลใดในเครือข่าย
ฉันเดาว่าการรับใช้หน้าเข้าสู่ระบบ HTTP ธรรมดาจะเป็นเงื่อนงำที่ชัดเจนและแน่นอนว่าคุณสามารถรัน Wireshark และอ่านการรับส่งข้อมูล ARP ที่น่าสนใจทั้งหมด ... แต่โซลูชันอัตโนมัติจะมีประโยชน์มากกว่านิดหน่อย สิ่งที่วิเคราะห์สิ่งต่าง ๆ บนพื้นหลังและแจ้งเตือนหากตรวจพบการโจมตีบนเครือข่าย มันน่าสนใจที่จะเห็นด้วยตัวเองว่าการโจมตีเหล่านี้เกิดขึ้นจริงที่ไหนสักแห่ง