연결이 HTTP 로 다운그레이드되었는지 관찰하기
이 단계에서는 클라이언트와 공격자 터미널 모두에서 공격 결과를 관찰하여 연결이 성공적으로 다운그레이드되었는지 확인합니다.
먼저 클라이언트 터미널 (여기서 curl을 실행한 곳) 의 출력을 확인합니다. 상세 출력에서 https://httpforever.com에 대한 요청이 리디렉션되었음을 보여줍니다. 302 Found 상태 코드와 함께 캡티브 포털 페이지인 HTTP 주소를 가리키는 Location 헤더를 볼 수 있습니다.
출력은 다음과 유사하게 보일 것입니다:
* Trying 10.0.0.1:443...
* Connected to httpforever.com (10.0.0.1) port 443 (#0)
...
< HTTP/1.1 302 Found
< Location: http://10.0.0.2:8080/
< Content-Length: 0
< Date: Fri, 27 Oct 2023 10:05:00 GMT
< Server: Python/3.10 aiohttp/3.8.5
...
Location 헤더가 http:// 주소로 리디렉션되는 것을 확인합니다. 이는 다운그레이드가 성공했음을 확인시켜 줍니다.
다음으로, wifiphisher가 실행 중인 첫 번째 터미널로 다시 전환합니다. 클라이언트가 연결되었고 해당 요청이 처리되고 있음을 보여주는 새로운 로그 항목을 볼 수 있습니다. 시뮬레이션된 클라이언트로부터의 HTTP GET 요청을 기록할 것입니다.
[+] 192.168.1.100 victim-device connected to Free WiFi
[*] Sent a captive portal page to 192.168.1.100
[+] GET 192.168.1.100: http://httpforever.com/
이는 공격자가 트래픽을 평문으로 성공적으로 가로채고 있음을 확인시켜 줍니다.
실습을 완료하려면 해당 터미널로 전환하여 Ctrl+C를 눌러 Wifiphisher 도구를 중지합니다.