[megoldva] Megszólított IP címek

Egy (kisebb ellenőrzöttségű hálózati szegmensben levő) windows-os virtuális gépet át szeretnének helyezni főnökeim egy másikba.

Feladatul kaptam, hogy térképezzem fel a virtuális gép által megszólított IP címeket (hogy tűzfal lyukakat lehessen ezekhez kérni).

Van valami olyan naplózási lehetőség, amivel ez az IP cím gyűjtés gépileg megtörténhet?

(Tudom, kicsit olyan ez, mintha a vasút mellé kiállva szeretnénk összegyűjteni a menetrendet, de mégis, segítség lehet, hogy ne hagyjak ki semmit.)

Wireshark?

Szerk: Köszönet a válaszokért, a netstat -n pont jó.

Hozzászólások

"olyan ez, mintha a vasút mellé kiállva szeretnénk összegyűjteni a menetrendet": szép hasonlat!

pl.:tűzfal log , netflow..., wireshark ágyú verébre ilyen szituációban, nem igazán erre való

A netstat jo, de a kimeno udp forgalom detektalasra teljesen alkamatlan. Illetve ha gyorsan lezarodik a tcp forgalom azt sem kapod el.

netsh trace -nek olvass utana. Ez a windows beepitet captureja. Ennek van PacketTruncateBytes kapcsoloja. Eleg a csomagok elso 64 bytejet elmenteni. Ami a ethernet+ip+tcp header.

majd telepiteni kell a Microsoft Message Analyzert, ezzel tudod etl formatumat pcap-pa konvertalni. Majd innentol csak talalsz valami eszkozt ami statisztikat csinal.