Wichtige Fakten
- Kategorie
- Entwicklung & Web
- Eingabetypen
- file, select, text
- Ausgabetyp
- html
- Sample-Abdeckung
- 4
- API verfügbar
- Yes
Überblick
Der Netzwerkpaket-Analysator ermöglicht die schnelle Untersuchung von PCAP- und PCAPNG-Dateien direkt im Browser, ohne dass ressourcenintensive Software wie Wireshark installiert werden muss. Das Tool extrahiert Paket-Zusammenfassungen, identifiziert Top-IPs und Ports, gruppiert Sitzungen und visualisiert den Datenverkehr auf einer Zeitachse für eine effiziente Fehlerbehebung und Triage.
Wann verwenden
- •Wenn Sie schnell herausfinden müssen, welche IP-Adressen oder Ports den meisten Datenverkehr in einem Netzwerk-Capture verursachen.
- •Um gezielt DNS-Anfragen oder HTTP-Verkehr aus einer großen PCAP-Datei zu filtern und zu exportieren.
- •Für eine erste Triage von Netzwerkproblemen, bevor tiefgreifende Analysewerkzeuge eingesetzt werden.
So funktioniert es
- •Laden Sie eine gültige .pcap- oder .pcapng-Datei mit Ethernet- und IPv4-Paketen hoch.
- •Wählen Sie bei Bedarf einen Protokollfilter (z. B. TCP, UDP, HTTP, DNS) oder filtern Sie nach einer bestimmten IPv4-Adresse.
- •Analysieren Sie den generierten Bericht mit Statistiken zu Paketen, Protokollen, Top-IPs, Ports und der Zeitachse.
- •Exportieren Sie die gefilterten Paketzusammenfassungen als JSON- oder CSV-Datei für die weitere Verarbeitung.
Anwendungsfälle
Beispiele
1. Einen DNS-lastigen Mitschnitt analysieren
Systemadministrator- Hintergrund
- Ein Netzwerk zeigt ungewöhnlich viele DNS-Anfragen, und der Administrator muss die abgefragten Domains schnell überprüfen.
- Problem
- Extrahieren der DNS-Pakete aus einem großen Capture-File ohne komplexe Filter-Syntax.
- Verwendung
- Laden Sie die PCAP-Datei hoch, setzen Sie den Protokollfilter auf 'DNS' und wählen Sie 'JSON' als Exportformat.
- Beispielkonfiguration
-
Protokollfilter: dns Exportformat: json - Ergebnis
- Das Tool zeigt die aktivsten IPs an und exportiert eine JSON-Datei, die nur die DNS-Paketzusammenfassungen samt extrahierter Fragenamen enthält.
2. Datenverkehr einer spezifischen IP isolieren
Netzwerktechniker- Hintergrund
- Ein bestimmter Server (192.168.1.10) meldet Verbindungsprobleme. Der Techniker hat einen Mitschnitt des gesamten Subnetzes.
- Problem
- Den relevanten TCP-Traffic für diese eine IP-Adresse isolieren und zur Dokumentation als CSV speichern.
- Verwendung
- Laden Sie die Datei hoch, wählen Sie 'TCP' als Protokollfilter, geben Sie '192.168.1.10' in den IP-Filter ein und stellen Sie das Exportformat auf 'CSV'.
- Beispielkonfiguration
-
Protokollfilter: tcp IP-Filter: 192.168.1.10 Exportformat: csv - Ergebnis
- Der Bericht zeigt nur die TCP-Sitzungen der Ziel-IP. Die gefilterten Daten können direkt als CSV für Excel oder andere Tools exportiert werden.
Mit Samples testen
image, png, fileVerwandte Hubs
FAQ
Welche Dateiformate werden unterstützt?
Das Tool unterstützt standardmäßige .pcap-Dateien sowie einfache .pcapng-Dateien, die Ethernet- und IPv4-Pakete enthalten.
Kann das Tool verschlüsselten Datenverkehr wie TLS entschlüsseln?
Nein, das Tool führt keine tiefe Paketinspektion oder Entschlüsselung durch. Es konzentriert sich auf Header-Informationen und einfache Protokoll-Erkennung.
Werden IPv6-Pakete analysiert?
Aktuell liegt der Fokus auf Ethernet und IPv4. IPv6, ARP oder ICMP werden nicht vollständig dekodiert.
In welchen Formaten kann ich die Ergebnisse exportieren?
Sie können die gefilterten Paketzusammenfassungen wahlweise als JSON- oder CSV-Datei exportieren.
Ersetzt dieses Tool Wireshark?
Nein, es ist für eine schnelle Triage und Zusammenfassungsanalyse im Browser gedacht, nicht als vollständiger Ersatz für tiefgehende Analysewerkzeuge wie Wireshark.