網絡基礎arp欺騙-截取別人的瀏覽的圖片

arp是地址解析協議,是根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到局域網絡上的所有主機,並接收返回消息,以此確定目標的物理地址;收到返回消息後將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。地址解析協議是建立在網絡中各個主機互相信任的基礎上的,局域網絡上的主機可以自主發送ARP應答消息,其他主機收到應答報文時不會檢測該報文的真實性就會將其記入本機ARP緩存。

在進行arp欺騙的時候,如果我們就進行了 arpspoof ,dri,echo 1 >/pro/sys/net/ipv4/ip_forward這三條命令的配置後,那麼你會發現,這個是很不現實的,ta可能是會失敗的。

這是因為其中有一條vi /ett/ett.conf(用tab補全,這個記不住)

裡面有一個iptables的字段,需要把iptables的字段去了,才能夠進行


這個阿呆已經修改過的圖片

其實在還沒有修改之前,ta被是註釋的,被註釋的語句在這裡是不會執行的,ta就是一個存在,但沒啥用的。

把 if you 和兩條redir語句前面的# 去了這個就可以了,這個時候只要別人加載了新圖片那麼你就能夠看得到了

比如下面就是效果圖: