Netzwerkpaket-Analysator

Analysiert pcap- und einfache pcapng-Mitschnitte mit Protokoll-, Sitzungs- und Zeitachsenstatistiken.

Laden Sie einen pcap- oder einfachen pcapng-Mitschnitt hoch, um Paketaktivitaet schnell im Browser-Workflow zu untersuchen, ohne sofort zu einem schwereren Analysewerkzeug zu wechseln. Das Tool extrahiert Paketzusammenfassungen, Protokollzaehlungen, Top-IPs, Top-Ports, einfache Sitzungen und eine grobe Zeitlinie.

Was aktuell erkannt wird:

  • Ethernet-Frames mit IPv4
  • TCP- und UDP-Transportpakete
  • Einfache HTTP-Erkennung anhand von TCP-Payload-Prefixen
  • Grundlegende DNS-Erkennung auf Port 53 mit Extraktion des Fragnamens
  • Sitzungsgruppierung nach Protokoll sowie Quell-/Ziel-IP und Port-Tupel

So werden die Felder ausgefuellt:

  • PCAP-Datei: laden Sie eine .pcap oder einfache .pcapng mit Ethernet-Paketen hoch
  • Protokollfilter: beschraenkt den Bericht auf alle Pakete oder nur TCP, UDP, HTTP bzw. DNS
  • IP-Filter: optional; fokussiert die Ansicht auf eine bestimmte IPv4-Adresse
  • Exportformat: waehlen Sie JSON oder CSV fuer die aktuell gefilterten Paketzusammenfassungen

So liest man den Bericht:

  • Packets ist die Anzahl der Pakete nach Filterung
  • Protocols ist die Zahl der unterschiedlichen erkannten Protokoll-Labels
  • Sessions zaehlt gruppierte Flows nach Protokoll und Endpunkt-Tupel
  • Top IPs / Top ports zeigen die aktivsten Adressen und Ports
  • Timeline gruppiert Pakete pro Sekunde, damit Bursts leichter sichtbar werden
  • Export preview zeigt dieselben gefilterten Datensaetze in JSON oder CSV

Aktueller Umfang und Grenzen:

  • Fokus auf Ethernet + IPv4
  • Keine vollstaendige Dekodierung von TLS, IPv6, ARP, ICMP, Reassembly oder tiefen Application-Payloads
  • pcapng-Unterstuetzung ist praktisch, aber bewusst einfach gehalten
  • Das Tool ist fuer schnelles Triage und Zusammenfassungsanalyse gedacht, nicht als vollstaendiger Wireshark-Ersatz

Beispielergebnisse

1 Beispiele

Einen DNS-lastigen Mitschnitt analysieren

Rangt aktive IPs und Ports und exportiert nur DNS-Zusammenfassungen.

Packet analysis report
Eingabeparameter anzeigen
{ "protocolFilter": "dns", "exportFormat": "json" }

Click to upload file or drag and drop file here

Maximum file size: 30MB Supported formats: application/octet-stream, application/vnd.tcpdump.pcap, application/*, .pcap, .pcapng

Wichtige Fakten

Kategorie
Entwicklung & Web
Eingabetypen
file, select, text
Ausgabetyp
html
Sample-Abdeckung
4
API verfügbar
Yes

Überblick

Der Netzwerkpaket-Analysator ermöglicht die schnelle Untersuchung von PCAP- und PCAPNG-Dateien direkt im Browser, ohne dass ressourcenintensive Software wie Wireshark installiert werden muss. Das Tool extrahiert Paket-Zusammenfassungen, identifiziert Top-IPs und Ports, gruppiert Sitzungen und visualisiert den Datenverkehr auf einer Zeitachse für eine effiziente Fehlerbehebung und Triage.

Wann verwenden

  • Wenn Sie schnell herausfinden müssen, welche IP-Adressen oder Ports den meisten Datenverkehr in einem Netzwerk-Capture verursachen.
  • Um gezielt DNS-Anfragen oder HTTP-Verkehr aus einer großen PCAP-Datei zu filtern und zu exportieren.
  • Für eine erste Triage von Netzwerkproblemen, bevor tiefgreifende Analysewerkzeuge eingesetzt werden.

So funktioniert es

  • Laden Sie eine gültige .pcap- oder .pcapng-Datei mit Ethernet- und IPv4-Paketen hoch.
  • Wählen Sie bei Bedarf einen Protokollfilter (z. B. TCP, UDP, HTTP, DNS) oder filtern Sie nach einer bestimmten IPv4-Adresse.
  • Analysieren Sie den generierten Bericht mit Statistiken zu Paketen, Protokollen, Top-IPs, Ports und der Zeitachse.
  • Exportieren Sie die gefilterten Paketzusammenfassungen als JSON- oder CSV-Datei für die weitere Verarbeitung.

Anwendungsfälle

Identifizierung von 'Top Talkern' (aktivste IPs und Ports) zur Analyse von Netzwerkengpässen.
Extraktion und Export von DNS-Abfragen zur Überprüfung auf verdächtige Domain-Aufrufe.
Schnelle Isolierung des HTTP-Datenverkehrs einer bestimmten IP-Adresse für Debugging-Zwecke.

Beispiele

1. Einen DNS-lastigen Mitschnitt analysieren

Systemadministrator
Hintergrund
Ein Netzwerk zeigt ungewöhnlich viele DNS-Anfragen, und der Administrator muss die abgefragten Domains schnell überprüfen.
Problem
Extrahieren der DNS-Pakete aus einem großen Capture-File ohne komplexe Filter-Syntax.
Verwendung
Laden Sie die PCAP-Datei hoch, setzen Sie den Protokollfilter auf 'DNS' und wählen Sie 'JSON' als Exportformat.
Beispielkonfiguration
Protokollfilter: dns
Exportformat: json
Ergebnis
Das Tool zeigt die aktivsten IPs an und exportiert eine JSON-Datei, die nur die DNS-Paketzusammenfassungen samt extrahierter Fragenamen enthält.

2. Datenverkehr einer spezifischen IP isolieren

Netzwerktechniker
Hintergrund
Ein bestimmter Server (192.168.1.10) meldet Verbindungsprobleme. Der Techniker hat einen Mitschnitt des gesamten Subnetzes.
Problem
Den relevanten TCP-Traffic für diese eine IP-Adresse isolieren und zur Dokumentation als CSV speichern.
Verwendung
Laden Sie die Datei hoch, wählen Sie 'TCP' als Protokollfilter, geben Sie '192.168.1.10' in den IP-Filter ein und stellen Sie das Exportformat auf 'CSV'.
Beispielkonfiguration
Protokollfilter: tcp
IP-Filter: 192.168.1.10
Exportformat: csv
Ergebnis
Der Bericht zeigt nur die TCP-Sitzungen der Ziel-IP. Die gefilterten Daten können direkt als CSV für Excel oder andere Tools exportiert werden.

Mit Samples testen

image, png, file

Verwandte Hubs

FAQ

Welche Dateiformate werden unterstützt?

Das Tool unterstützt standardmäßige .pcap-Dateien sowie einfache .pcapng-Dateien, die Ethernet- und IPv4-Pakete enthalten.

Kann das Tool verschlüsselten Datenverkehr wie TLS entschlüsseln?

Nein, das Tool führt keine tiefe Paketinspektion oder Entschlüsselung durch. Es konzentriert sich auf Header-Informationen und einfache Protokoll-Erkennung.

Werden IPv6-Pakete analysiert?

Aktuell liegt der Fokus auf Ethernet und IPv4. IPv6, ARP oder ICMP werden nicht vollständig dekodiert.

In welchen Formaten kann ich die Ergebnisse exportieren?

Sie können die gefilterten Paketzusammenfassungen wahlweise als JSON- oder CSV-Datei exportieren.

Ersetzt dieses Tool Wireshark?

Nein, es ist für eine schnelle Triage und Zusammenfassungsanalyse im Browser gedacht, nicht als vollständiger Ersatz für tiefgehende Analysewerkzeuge wie Wireshark.

API-Dokumentation

Request-Endpunkt

POST /de/api/tools/network-packet-analyzer

Request-Parameter

Parameter-Name Typ Erforderlich Beschreibung
packetFile file (Upload erforderlich) Ja -
protocolFilter select Nein -
ipFilter text Nein -
exportFormat select Nein -

Dateitypparameter müssen erst über POST /upload/network-packet-analyzer hochgeladen werden, um filePath zu erhalten, dann filePath an das entsprechende Dateifeld übergeben.

Antwortformat

{
  "result": "
Processed HTML content
", "error": "Error message (optional)", "message": "Notification message (optional)", "metadata": { "key": "value" } }
HTML: HTML

MCP-Dokumentation

Fügen Sie dieses Tool zu Ihrer MCP-Server-Konfiguration hinzu:

{
  "mcpServers": {
    "elysiatools-network-packet-analyzer": {
      "name": "network-packet-analyzer",
      "description": "Analysiert pcap- und einfache pcapng-Mitschnitte mit Protokoll-, Sitzungs- und Zeitachsenstatistiken.",
      "baseUrl": "https://elysiatools.com/mcp/sse?toolId=network-packet-analyzer",
      "command": "",
      "args": [],
      "env": {},
      "isActive": true,
      "type": "sse"
    }
  }
}

Sie können mehrere Tools verketten, z.B.: `https://elysiatools.com/mcp/sse?toolId=png-to-webp,jpg-to-webp,gif-to-webp`, maximal 20 Tools.

Unterstützt URL-Dateilinks oder Base64-Codierung für Dateiparameter.

Wenn Sie auf Probleme stoßen, kontaktieren Sie uns bitte bei [email protected]