ARP in Aktion: Funktionsweise und Analyse im Netzwerk

Im ersten Teil dieser Serie haben wir die Grundlagen von ARP (Address Resolution Protocol) behandelt. Nun betrachten wir die praktische Funktionsweise, den Aufbau von ARP-Paketen und zeigen, wie sich ARP im laufenden Netzwerkverkehr analysieren lässt.


ARP-Requests und ARP-Replies

Die Kommunikation mit ARP erfolgt in zwei Schritten:

  1. ARP-Request:
    Ein Gerät fragt im Netzwerk: „Wer hat IP-Adresse X?“
    → Dies ist eine Broadcast-Nachricht an alle Geräte im lokalen Netzwerk.
  2. ARP-Reply:
    Das Gerät mit der IP-Adresse X antwortet mit seiner MAC-Adresse.
    → Dies ist eine Unicast-Nachricht nur an den Anfragenden.

Praxisbeispiel:
Wenn der Rechner 192.168.1.5 mit 192.168.1.1 kommunizieren möchte, aber dessen MAC-Adresse nicht kennt, wird zunächst ein ARP-Request gesendet.


Aufbau eines ARP-Pakets

Ein ARP-Paket enthält u. a.:

  • Sender MAC-Adresse
  • Sender IP-Adresse
  • Ziel-MAC-Adresse (bei Request noch unbekannt)
  • Ziel-IP-Adresse

Mit Wireshark lassen sich diese Felder im Detail untersuchen.


ARP-Tabellen und Caching

Um wiederholte Anfragen zu vermeiden, speichert jedes Gerät bekannte IP-MAC-Zuordnungen in einer ARP-Tabelle.

Unter Linux kann diese mit folgendem Befehl angezeigt werden:

ip neigh

Unter Windows lautet der Befehl:

arp -a

Analyse mit Wireshark

Mit Wireshark kann der ARP-Verkehr einfach gefiltert werden:

  • Filter: arp
  • Zeigt ARP-Requests und -Replies im Klartext an

Praxisbezug:
Mit einem kurzen Mitschnitt lässt sich leicht nachvollziehen, welche Geräte im Netzwerk aktiv kommunizieren.


Typische Szenarien im LAN

  • Neues Gerät im Netzwerk: Sendet ARP-Requests, um das Gateway zu finden.
  • Änderung von IP-Adressen: Führt zu neuen ARP-Requests, da sich MAC-Zuordnungen ändern.
  • Zeitablauf im Cache: Veraltete Einträge werden nach einiger Zeit entfernt und neu angefragt.

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert