카테고리 없음

클라이언트와 서버 간 ARP 요청, 응답 패킷 실습과 패킷 분석 하기

엔지니어 E 2026. 3. 9. 15:01
반응형

사전 준비

클라이언트: 192.168.11.31(요청자)
서버: 192.169.11.101(응답자) 
PC: 와이어샤크가 설치된 로컬 윈도우PC 

 

클라이언트와 서버간 ARP 요청, 응답 패킷 실습




윈도우 로컬 PC
1. 와이어샤크에서 VMnet8 클릭
2. 필터 창에서 arp 검색하여 클릭 
3. 상단에 파란색 상어 지느러미 아이콘 클릭 

두 서버 공통 
1. sudo ip -s -s neigh flush all - 기존에 통신한 기록이 있으면 ARP 요청이 발생하지 않는다. 양 쪾 서버에서 기존 테이블을 삭제 해야함 
2. ip neigh show  아무것도 안 떠야 정상 
3. ping -c 1 192.168.11.101 - 핑을 딱 한번만 보냄


와이어 샤크 파일 추출 

1. File - Export Specified Packets... - Export as: Wireshkar/... - pcapng - Save 클릭 하여 저장함 

 

요청 패킷, 응답 패킷 분석 하기





1. [패킷 1] ARP Request(주소 요청)
1  0.000000  VMware_20:cd:b4  Broadcast  ARP  42  Who has 192.168.11.101? Tell 192.168.11.31
클라이언트(패킷 보낸 사람): 192.168.11.31(MAC: 00:50:56:20:cd:b4)
서버(패킷 받는 사람): Broadcast(ff:ff:ff:ff:ff:ff)
분석 내용 
1. 클라이언트가 서버와 통신하고 싶지만 물리적 주소(MAC)를 모르는 상태임
2. 네트워크의 모든 장비에게 IP 192.168.11.101을 가진 사람 있으면 나(11.31)한테 MAC 주소 좀 알려줘라고 외치는 단계
3. 네트워크 전체에 브로드캐스트 네트워크 전체에 브로드캐스트(ff:ff:ff:ff:ff:ff)를 보내 "IP 192.168.11.101을 사용하는 장비는 나(11.31)에게 MAC 주소를 알려달라"고 요청함.(ff:ff:ff:ff:ff:ff)를 보내 "IP 192.168.11.101을 사용하는 장비는 나(11.31)에게 MAC 주소를 알려달라"고 요청함.
4. 해당 IP를 가진 서버(11.101)가 자신의 MAC 주소를 담아 요청자(11.31)에게만 유니캐스트로 응답을 보냄. 이후 클라이언트는 이 정보를 ARP 테이블에 기록함. 

2. [패킷 2] ARP Reply(주소 응답)
2  0.000179  VMware_3f:56:c2  VMware_20:cd:b4  ARP  42  192.168.11.101 is at 00:50:56:3f:56:c2

클라이언트(패킷 보낸 사람): 192.168.11.101(MAC: 00:50:56:3f:56:c2)
서버(패킷 받는 사람): VMware_20:cd:b4(192.168.11.31)
분석 내용 
1. 자신의 IP가 192.168.11.101임을 확인한 서버가 클라이언트에게 답장함 
2. " 내가 192.168.11.101 이야" 내 MAC 주소는 00:50:56:3f:56:c2라고 정보를 전달함 
3. 이때는 이미 요청자의 주소(20:cd:b4)를 알고 있으므로 ,방송을 하지 않고 특정 대상에게만 보내는 "Unicast" 방식으로 통신함