观察连接是否降级为 HTTP
在此步骤中,你将观察客户端和攻击者终端中的攻击结果,以确认连接已成功降级。
首先,查看你的客户端终端(你运行 curl 的地方)的输出。详细输出将显示你对 https://httpforever.com 的请求导致了重定向。你将看到一个 302 Found 状态码和一个指向 HTTP 地址的 Location 标头,该地址是强制门户页面。
输出将类似如下内容:
* Trying 10.0.0.1:443...
* Connected to httpforever.com (10.0.0.1) port 443 (#0)
...
< HTTP/1.1 302 Found
< Location: http://10.0.0.2:8080/
< Content-Length: 0
< Date: Fri, 27 Oct 2023 10:05:00 GMT
< Server: Python/3.10 aiohttp/3.8.5
...
注意 Location 标头将你重定向到一个 http:// 地址。这证实了降级。
接下来,切换回运行 wifiphisher 的第一个终端。你将看到新的日志条目,显示已有客户端连接,并且其请求正在被处理。它将记录来自模拟客户端的 HTTP GET 请求。
[+] 192.168.1.100 victim-device connected to Free WiFi
[*] Sent a captive portal page to 192.168.1.100
[+] GET 192.168.1.100: http://httpforever.com/
这证实了攻击者正在成功地以明文形式拦截流量。
要完成此实验,请切换到 Wifiphisher 的终端并按 Ctrl+C 来停止该工具。