Совершенно хакерским способом было бы запустить команду "arp -a", прочитать и проанализировать результаты этой команды (используя кеш ARP , уже сохраненный в Windows).
В противном случае вам нужно включить ARP в ваш стек протоколов. Так работает ваша система, чтобы выяснить, куда отправлять кадры. Или, наконец, если вас не беспокоит неэффективность, вы можете установить пункт назначения Ethernet следующим образом: FF: FF: FF: FF: FF: FF и залить всех в той же локальной сети, что и вы. Когда что-то отвечает или вы получаете пакет, кешируйте его сами, чтобы иметь правильный MAC-адрес назначения.
Лично, если бы вы применили подход ко всем в моей сети, я бы вас обидел, но в зависимости от вашей ситуации это может быть довольно легко взломать. Однако реализация 100% -ного полного стека довольно сложна, поскольку существует множество крайних вариантов, которые должны быть хорошо поддержаны (например, обработка прокси-ARP, безвозмездная ARP и т. Д.).