Observe se a Conexão é Rebaixada para HTTP
Nesta etapa, você observará os resultados do ataque nos terminais do cliente e do atacante para confirmar que a conexão foi rebaixada com sucesso.
Primeiro, observe a saída no seu terminal do cliente (onde você executou curl). A saída detalhada mostrará que sua requisição para https://httpforever.com resultou em um redirecionamento. Você verá um código de status 302 Found e um cabeçalho Location apontando para um endereço HTTP, que é a página do portal cativo.
A saída será algo como isto:
* Trying 10.0.0.1:443...
* Connected to httpforever.com (10.0.0.1) port 443 (#0)
...
< HTTP/1.1 302 Found
< Location: http://10.0.0.2:8080/
< Content-Length: 0
< Date: Fri, 27 Oct 2023 10:05:00 GMT
< Server: Python/3.10 aiohttp/3.8.5
...
Note que o cabeçalho Location redireciona você para um endereço http://. Isso confirma o rebaixamento.
Em seguida, volte para o seu primeiro terminal onde o wifiphisher está em execução. Você verá novas entradas de log mostrando que um cliente se conectou e que suas requisições estão sendo tratadas. Ele registrará a requisição HTTP GET do cliente simulado.
[+] 192.168.1.100 victim-device connected to Free WiFi
[*] Sent a captive portal page to 192.168.1.100
[+] GET 192.168.1.100: http://httpforever.com/
Isso confirma que o atacante está interceptando com sucesso o tráfego em texto puro.
Para finalizar o laboratório, pare a ferramenta Wifiphisher mudando para o seu terminal e pressionando Ctrl+C.