Warning
Este es un entorno educativo controlado. Este software está diseñado exclusivamente para fines educativos y de aprendizaje en entornos controlados. No debe utilizarse en sistemas de producción o sin autorización explícita.
Este simulador de ciberseguridad es una plataforma educativa completa que replica un entorno de red con servicios vulnerables y un sistema de detección de intrusiones (IDS) para:
- Aprender técnicas comunes de ataques cibernéticos
- Comprender cómo funcionan los sistemas de detección de intrusiones
- Experimentar con herramientas de seguridad en un entorno controlado
El sistema está compuesto por tres servidores interconectados:
| Componente | Puerto | Descripción |
|---|---|---|
| Servidor Web | 8080 | Simula un servidor web con vulnerabilidades intencionales |
| Servidor SSH | 2222 | Servidor SSH con autenticación para prácticas de fuerza bruta |
| Dashboard | 5000 | Interfaz web de monitorización en tiempo real |
- Entorno completamente aislado: Todos los servicios se ejecutan localmente
- Sistema IDS integrado: Detección automática de actividades sospechosas
- Interfaz visual intuitiva: Dashboard con estadísticas en tiempo real
- Registros detallados: Logs completos de todas las actividades
- Simulaciones realistas: Réplicas de ataques comunes del mundo real
git clone https://github.com/marichu-kt/local-network-attack-defense-simulator
cd local-network-attack-defense-simulator
python main.pyQué hace:
- Escanea los puertos comunes del localhost (21, 22, 80, 443, 8080, 2222)
- Identifica qué puertos están abiertos o cerrados
- Genera alertas en el sistema IDS por actividad de escaneo
Qué hace:
- Intenta múltiples combinaciones de usuario/contraseña
- Utiliza un diccionario predefinido de credenciales comunes
- Registra todos los intentos fallidos y exitosos
- Genera alertas de fuerza bruta en el IDS
Qué hace:
- Envía solicitudes a rutas comúnmente explotadas (
/malicious,/wp-admin) - Intenta acceder a archivos sensibles (
../../etc/passwd) - Prueba técnicas de path traversal e inyección básica
- Genera alertas por solicitudes HTTP maliciosas
Qué hace:
- Lista todas las alertas generadas por el IDS
- Muestra timestamp, tipo de alerta y origen
- Proporciona un resumen ejecutivo de las actividades detectadas
Qué hace:
- Muestra logs HTTP con todas las solicitudes recibidas
- Exhibe logs SSH con los intentos de autenticación
- Lista el historial completo de alertas generadas
- Permite análisis forense básico
Panel de Control Principal
- Contadores de alertas totales y críticas
- Timestamp de la última alerta detectada
- Visualización en tiempo real de nuevas alertas
- Listado cronológico de todas las alertas
Registro completo de todas las alertas generadas por el sistema IDS.
Formato:
TIMESTAMP - [ALERTA] Mensaje descriptivo - Tipo: TIPO_ALERTA - Origen: FUENTE
Ejemplo: 2025-09-13 21:39:01 - [ALERTA] Escaneo de puertos detectado - Tipo: Port Scan - Origen: Simulador
Registro detallado de todas las solicitudes HTTP al servidor web.
Formato:
TIMESTAMP - METHOD RUTA - DETALLES_ADICIONALES
Ejemplo: 2025-09-13 21:39:09,708 - GET /malicious - Solicitud maliciosa detectada
Registro de todos los intentos de autenticación SSH.
Formato:
TIMESTAMP - Evento de autenticación
Ejemplo: 2025-09-13 21:39:04,614 - Intento de login SSH: admin
Si tienes dudas o deseas aportar sugerencias puedes escribirme a: marichu.private@proton.me
Este proyecto está licenciado bajo la Licencia MIT. Consulte el archivo LICENCIA para más detalles.









