Ethernet-Header aus Rohdaten rekonstruieren

Aufgabe

Sie vermuten einen Virus in Ihrem Netzwerk. Sie haben an Ihrem Switch per Monitor-Port einen verdächtigen Ethernet-Frame mitgeschnitten. Leider liefert Ihr veralteter Switch nur Rohdaten. Ermitteln Sie aus folgender Bytefolge die physische Adresse des Senders und des Empfängers:

00 0C 29 7D AE C7 00 50 56 C0 00 08 08 00 45 00 00 26 BA 96 00 00 40 01 3A 6F C0 A8 02 01 C0 A8 02 80 08 00 EE DD 12 04 00 00 56 DD 33 E1 00 01 6B 5C 01 02

Beachten Sie, dass der Switch - genau wie auch Wireshark - hier nur den Layer-2-Frame aufzeichnet. Präambel, Frame Delimiter und Checksumme werden von der Netzwerkkarte nicht ans Betriebssystem weitergegeben und sind daher im Capture nicht enthalten!1)

1)
Es ist möglich, das Betriebssytem und Wireshark so zu konfigurieren, dass der vollständige Frame augezeichnet ist. Dies bring aber üblicherweise keinen Nutzen und wird daher hier nicht weiter vertieft.