Datos clave
- Categoría
- Desarrollo y Web
- Tipos de entrada
- file, select, text
- Tipo de salida
- html
- Cobertura de muestras
- 4
- API disponible
- Yes
Resumen
El Analizador de paquetes de red permite inspeccionar archivos de captura PCAP y PCAPNG directamente desde el navegador. Esta herramienta extrae resúmenes de tráfico, estadísticas de protocolos, direcciones IP y puertos más activos, agrupando las sesiones y generando una línea temporal para facilitar el análisis rápido de redes IPv4 sin necesidad de instalar software complejo.
Cuándo usarlo
- •Para realizar un triaje rápido de capturas de red sin necesidad de abrir herramientas pesadas de análisis profundo.
- •Cuando necesitas identificar rápidamente las direcciones IP y los puertos con mayor volumen de tráfico en un archivo de captura.
- •Para filtrar tráfico específico, como consultas DNS o peticiones HTTP, y exportar un resumen estructurado en formato JSON o CSV.
Cómo funciona
- •Sube un archivo de captura en formato .pcap o un .pcapng básico que contenga tráfico Ethernet e IPv4.
- •Aplica filtros opcionales por protocolo (TCP, UDP, HTTP, DNS) o introduce una dirección IP específica para aislar el tráfico relevante.
- •Revisa el informe generado, que incluye el recuento de paquetes, las sesiones agrupadas, los endpoints más activos y una línea temporal por segundos.
- •Selecciona el formato de exportación (JSON o CSV) para descargar los registros filtrados y utilizarlos en otros flujos de trabajo.
Casos de uso
Ejemplos
1. Auditoría de consultas DNS
Administrador de redes- Contexto
- Un equipo de la red está experimentando problemas de resolución de nombres y se ha capturado su tráfico en un archivo PCAP.
- Problema
- Aislar las peticiones DNS para ver qué dominios se están consultando y exportar el registro para su revisión.
- Cómo usarlo
- Sube el archivo .pcap, selecciona 'DNS' en el filtro de protocolo y elige 'JSON' como formato de exportación.
- Configuración de ejemplo
-
Filtro de protocolo: DNS Formato de exportación: JSON - Resultado
- El reporte muestra únicamente los paquetes del puerto 53, extrayendo los nombres consultados, listos para descargar en formato JSON.
2. Análisis de tráfico de una IP sospechosa
Analista de seguridad- Contexto
- Se ha detectado una alerta de seguridad relacionada con la IP 192.168.1.50 y se dispone de una captura de red general en formato PCAPNG.
- Problema
- Filtrar la captura masiva para visualizar solo las conexiones y puertos utilizados por esa IP específica.
- Cómo usarlo
- Sube el archivo .pcapng, introduce '192.168.1.50' en el campo 'Filtro IP' y revisa las secciones de 'Top ports' y 'Sessions'.
- Configuración de ejemplo
-
Filtro IP: 192.168.1.50 Formato de exportación: CSV - Resultado
- La vista se reduce a los paquetes de esa IP, mostrando con qué otras direcciones se comunicó y permitiendo exportar el resumen de sesiones en CSV.
Probar con muestras
image, png, fileHubs relacionados
Preguntas frecuentes
¿Qué formatos de archivo admite la herramienta?
Admite archivos de captura estándar en formato .pcap y archivos .pcapng básicos que contengan tramas Ethernet con tráfico IPv4.
¿Puede esta herramienta sustituir a Wireshark?
No. Está diseñada para un triaje rápido y análisis resumido en el navegador. No realiza decodificación profunda de payloads, TLS, IPv6 ni reensamblado de paquetes.
¿Qué protocolos es capaz de identificar?
Detecta paquetes de transporte TCP y UDP, realiza una detección simple de HTTP basada en prefijos del payload y reconoce consultas DNS básicas en el puerto 53.
¿Cómo puedo ver solo el tráfico de un equipo específico?
Puedes utilizar el campo 'Filtro IP' introduciendo la dirección IPv4 exacta que deseas analizar. El reporte se actualizará para mostrar solo las sesiones de esa IP.
¿En qué formatos puedo exportar los resultados?
Puedes exportar los resúmenes de los paquetes filtrados en formato JSON o CSV, ideales para integrarlos en otros sistemas o informes.