Um homem no ataque do meio é apenas o que parece. Um terceiro fica entre o remetente e o receptor e manipula os dados antes de transmiti-los. Por exemplo, se o Servidor A estiver enviando um pacote para o Servidor B, o cliente MitM receberá o pacote primeiro e, usando algumas ferramentas inteligentes de filtragem, modificará dados específicos dentro do pacote e passará para o Servidor B.
Por exemplo, como uma brincadeira para April Fools, um dia, fizemos regras para procurar o nome de nossos colegas de trabalho, "John Doe", ou "John" ou "Doe" e substituímos por "Rick Astley", "Rick" e "Astley". Em seguida, encontramos a URL para sua foto do perfil do Facebook e escrevemos uma regra que dizia que quando um pacote aparece com o endereço THIS, substitua-o por THIS, que era a URL de uma foto de Rick Astley. Toda vez que ele entrava no Facebook, exibia a foto de Rick Astley em vez da dele e substituía seu nome pelo nome de Rick Astley. A única maneira de fazer isso foi em nosso Gateway, porque nosso Gateway pode ver o tráfego de Internet de todos (ele não funcionará em uma rede comutada sem alguns truques, como o envenenamento por ARP).
De qualquer forma, uma ferramenta realmente fácil de usar é chamada Ettercap. Apenas google para tutoriais Ettercap e você pode encontrar alguns exemplos fáceis de fazer.