ARP Requests prüfen bzw. simulieren

- 03.04.2012
von Thomas Windscheif / Microlinc



Häufiges Problem bei großen Netzwerken:
ARP-Requests, auf physischer Ebene teilen sich die Rechner untereinander mit welche IP- und MAC-Adresse diese haben. Das recht schlichte, teils aber sehr unsichere ARP-Protokoll tauscht eben diese aus.

Mittels Wireshark (http://www.wireshark.org/download.html) kann der Traffic im Netzwerkaufgezeichnet werden.

Mit der Software arping (http://www.heise.de/download/arping-1137383.html) kann ein Request manuell erzeugt werden.

Für beide Programme wird WinPcap vorausgesetzt.

Am besten zuerst Wireshark starten, im Bereich Capture der Startseite die jeweilige Schnittstelle wählen die überwacht werden soll und anschließend den Filter auf "arp" setzen und auf Apply klicken:


dann

über Start>Ausführen>cmd
das Konsolenprogramm arping benutzen.

Beispiel:

ein Gerät hat die MAC-Adresse AB:CD:32:F1:AB:CE und die IP-Adresse 192.168.1.2

der Befehl "arping 192.168.1.2" gibt die verknüpfte MAC-Adresse zurück.
Die Anfrage wird via Broadcast an alle Teilnehmer des Netzes verteilt, derjenige Teilnehmer der die angefragte IP-Adresse trägt gibt dann eine Botschaft zurück.

Über Wireshark sieht man den Traffic zwischen dem Rechner und der entsprechenden Gegenstelle.

In der Kommandozeile von Windows kann man sich via "arp -a" die Inhalte des ARP-Caches anzeigen lassen.
MICROL!NC - URL zum Artikel: http://microlinc.homeip.net/index.php?lev1=5&lev2=7&lev3=6&id=63 - Ausdruck vom 19.04.2024