Sannsynligvis benytter tilkoblingen seg av SSL.
Kjør opp en backtrackCD og kjør følgende angrep:
arpspoof (eller hva enn det heter) som får PCen din til å "lure" andre PCer til å tro at DU er gatewayen (192.168.1.1). All trådløs trafikk vil da gå gjennom PCen din.
Deretter kjører du i gang sslsniff. Sslsniff er et pythonscript som lurer PCene som kjøres innom din til å tro at alle https-linker de mottar er vanlige http. PCene forsøker derfor å koble seg til feks
http://www.loggpå.no. Når PCene forsøker å koble til denne adressen vil SSLsniff opprette en sikker tilkobling til loggpå.no, slik at loggpå.no tror den har en kryptert linje med klienten mens den egentlig har en kryptert linje mot PCen din. Linjen mellom PCen din og klienten/offeret er ukryptert og du kan derfor plukke opp passord.
Det kan være nettleseren kommer med advarsler, men hvor mange trykker ikke "JA, JA, GET OUT OF MY FACE?" :P