Observe si la conexión se degrada a HTTP
En este paso, observará los resultados del ataque tanto en la terminal del cliente como en la del atacante para confirmar que la conexión se degradó con éxito.
Primero, observe la salida en su terminal de cliente (donde ejecutó curl). La salida detallada mostrará que su solicitud a https://httpforever.com resultó en una redirección. Verá un código de estado 302 Found y una cabecera Location que apunta a una dirección HTTP, que es la página del portal cautivo.
La salida se verá algo así:
* Trying 10.0.0.1:443...
* Connected to httpforever.com (10.0.0.1) port 443 (#0)
...
< HTTP/1.1 302 Found
< Location: http://10.0.0.2:8080/
< Content-Length: 0
< Date: Fri, 27 Oct 2023 10:05:00 GMT
< Server: Python/3.10 aiohttp/3.8.5
...
Observe que la cabecera Location lo redirige a una dirección http://. Esto confirma la degradación.
A continuación, vuelva a su primera terminal donde se está ejecutando wifiphisher. Verá nuevas entradas de registro que muestran que un cliente se ha conectado y que sus solicitudes están siendo manejadas. Registrará la solicitud GET HTTP del cliente simulado.
[+] 192.168.1.100 victim-device connected to Free WiFi
[*] Sent a captive portal page to 192.168.1.100
[+] GET 192.168.1.100: http://httpforever.com/
Esto confirma que el atacante está interceptando con éxito el tráfico en texto plano.
Para finalizar el laboratorio, detenga la herramienta Wifiphisher cambiando a su terminal y presionando Ctrl+C.