Este proyecto implementa una prueba de concepto (PoC) de ataque Evil Twin utilizando un microcontrolador ESP8266. Crea un Access Point falso con un portal cautivo, captura credenciales simuladas e información de dispositivos conectados, y visualiza los eventos en tiempo real mediante WebSockets.
⚠️ Este proyecto fue desarrollado con fines educativos y de concientización en ciberseguridad ofensiva. No debe utilizarse fuera de entornos controlados y autorizados.
- 🔌 Punto de acceso Wi-Fi sin contraseña
- 🧠 DNS Spoofing: redirige todo tráfico a
192.168.4.1 - 🌐 Portal HTML simulado (login de UNGS Activa)
- 🔐 Captura de credenciales vía POST
- 🧩 Detección de dispositivos conectados (MAC/IP)
- ⏱️ Log de conexiones y desconexiones con timestamp
- 📡 Comunicación en tiempo real con WebSockets
- 💬 Notificaciones visuales ("toasts") por evento
- 🏷️ Resolución de fabricantes por MAC prefix (OUI), usando la base pública de maclookup.app
| Componente | Función |
|---|---|
| ESP8266 (ESP-01) | Punto de acceso, servidor DNS/HTTP/WebSocket |
| Arduino Uno | Programador serial para el ESP-01 |
| Batería 18650 | Fuente de alimentación portátil |
| Diodo 1N4007 | Reducción de voltaje a ~3.3 V |
| Carcasa 3D | Alojamiento del módulo, batería e interruptor |
- Arduino IDE o PlatformIO
- Librerías:
- Navegador compatible con WebSocket y JavaScript moderno
- Compilá y cargá el firmware en el ESP8266 mediante el Arduino Uno en modo programador.
- Encendé el ESP con la batería (vía diodo 1N4007).
- Conectate a la red Wi-Fi generada (ej:
UNGS 100% Real No Fake). - Abrí cualquier página → serás redirigido al portal falso.
- Ingresá datos → se capturan y notifican en tiempo real.
- Desde el navegador del presentador, accedé a:
http://192.168.4.1/captures→ datos capturadoshttp://192.168.4.1/log→ log histórico de conexioneshttp://192.168.4.1/obs-toast→ pantalla de solo notificaciones
Este proyecto fue desarrollado como trabajo final para la materia Sistemas Operativos y Redes 2 con fines exclusivamente académicos y demostrativos. Su propósito es:
- Demostrar la facilidad con la que un atacante puede montar una red falsa.
- Concientizar sobre el uso seguro de redes Wi-Fi públicas.
- Mostrar la importancia de HTTPS, HSTS y validación de certificados.
Proyecto desarrollado por Tobias Rumiz (UNGS - Lic. en Sistemas)
Se agradece a los docentes y ayudantes de la materia por permitir y fomentar trabajos aplicados con impacto pedagógico.
Este proyecto se distribuye bajo la licencia MIT. Para uso educativo únicamente.

