Analizador de paquetes de red

Analiza capturas pcap y pcapng basicas, mostrando protocolos, sesiones y linea temporal con exportacion filtrada.

Sube una captura pcap o pcapng basica para revisar actividad a nivel de paquetes sin salir del flujo del navegador. La herramienta extrae resumenes, conteos de protocolos, IPs y puertos principales, sesiones simples y una linea temporal aproximada.

Lo que detecta actualmente:

  • Tramas Ethernet con IPv4
  • Paquetes de transporte TCP y UDP
  • Deteccion simple de HTTP a partir de prefijos del payload TCP
  • Deteccion basica de DNS en el puerto 53 con extraccion del nombre consultado
  • Agrupacion de sesiones por protocolo y tupla IP/puerto origen-destino

Como llenar los campos:

  • Archivo PCAP: sube un .pcap o un .pcapng basico con paquetes Ethernet
  • Filtro de protocolo: limita el reporte a todo, TCP, UDP, HTTP o DNS
  • Filtro IP: opcional; centra la vista en un IPv4 concreto
  • Formato de exportacion: elige JSON o CSV para los resumenes filtrados

Como leer el reporte:

  • Packets es la cantidad de paquetes despues del filtro
  • Protocols es el numero de etiquetas de protocolo detectadas
  • Sessions cuenta flujos agrupados por protocolo y extremos
  • Top IPs y Top ports muestran direcciones y puertos mas activos
  • Timeline agrupa por segundo para detectar rafagas
  • Export preview muestra los mismos registros filtrados en JSON o CSV

Alcance y limites:

  • Se centra en capturas Ethernet + IPv4
  • No decodifica por completo TLS, IPv6, ARP, ICMP, reensamblado ni payloads profundos
  • El soporte pcapng es practico pero deliberadamente basico
  • Esta pensado para triage rapido y analisis resumido, no para sustituir a Wireshark

Resultados de ejemplo

1 Ejemplos

Inspeccionar una captura centrada en DNS

Clasifica IPs y puertos mas activos y exporta solo resumenes DNS.

Packet analysis report
Ver parámetros de entrada
{ "protocolFilter": "dns", "exportFormat": "json" }

Click to upload file or drag and drop file here

Maximum file size: 30MB Supported formats: application/octet-stream, application/vnd.tcpdump.pcap, application/*, .pcap, .pcapng

Datos clave

Categoría
Desarrollo y Web
Tipos de entrada
file, select, text
Tipo de salida
html
Cobertura de muestras
4
API disponible
Yes

Resumen

El Analizador de paquetes de red permite inspeccionar archivos de captura PCAP y PCAPNG directamente desde el navegador. Esta herramienta extrae resúmenes de tráfico, estadísticas de protocolos, direcciones IP y puertos más activos, agrupando las sesiones y generando una línea temporal para facilitar el análisis rápido de redes IPv4 sin necesidad de instalar software complejo.

Cuándo usarlo

  • Para realizar un triaje rápido de capturas de red sin necesidad de abrir herramientas pesadas de análisis profundo.
  • Cuando necesitas identificar rápidamente las direcciones IP y los puertos con mayor volumen de tráfico en un archivo de captura.
  • Para filtrar tráfico específico, como consultas DNS o peticiones HTTP, y exportar un resumen estructurado en formato JSON o CSV.

Cómo funciona

  • Sube un archivo de captura en formato .pcap o un .pcapng básico que contenga tráfico Ethernet e IPv4.
  • Aplica filtros opcionales por protocolo (TCP, UDP, HTTP, DNS) o introduce una dirección IP específica para aislar el tráfico relevante.
  • Revisa el informe generado, que incluye el recuento de paquetes, las sesiones agrupadas, los endpoints más activos y una línea temporal por segundos.
  • Selecciona el formato de exportación (JSON o CSV) para descargar los registros filtrados y utilizarlos en otros flujos de trabajo.

Casos de uso

Análisis preliminar de incidentes de seguridad para identificar rápidamente direcciones IP sospechosas o ráfagas de tráfico anómalas.
Diagnóstico de problemas de red por parte de administradores de sistemas que necesitan verificar flujos TCP/UDP o resoluciones DNS.
Auditoría rápida de tráfico de aplicaciones para desarrolladores que buscan confirmar peticiones HTTP básicas sin configurar entornos de análisis complejos.

Ejemplos

1. Auditoría de consultas DNS

Administrador de redes
Contexto
Un equipo de la red está experimentando problemas de resolución de nombres y se ha capturado su tráfico en un archivo PCAP.
Problema
Aislar las peticiones DNS para ver qué dominios se están consultando y exportar el registro para su revisión.
Cómo usarlo
Sube el archivo .pcap, selecciona 'DNS' en el filtro de protocolo y elige 'JSON' como formato de exportación.
Configuración de ejemplo
Filtro de protocolo: DNS
Formato de exportación: JSON
Resultado
El reporte muestra únicamente los paquetes del puerto 53, extrayendo los nombres consultados, listos para descargar en formato JSON.

2. Análisis de tráfico de una IP sospechosa

Analista de seguridad
Contexto
Se ha detectado una alerta de seguridad relacionada con la IP 192.168.1.50 y se dispone de una captura de red general en formato PCAPNG.
Problema
Filtrar la captura masiva para visualizar solo las conexiones y puertos utilizados por esa IP específica.
Cómo usarlo
Sube el archivo .pcapng, introduce '192.168.1.50' en el campo 'Filtro IP' y revisa las secciones de 'Top ports' y 'Sessions'.
Configuración de ejemplo
Filtro IP: 192.168.1.50
Formato de exportación: CSV
Resultado
La vista se reduce a los paquetes de esa IP, mostrando con qué otras direcciones se comunicó y permitiendo exportar el resumen de sesiones en CSV.

Probar con muestras

image, png, file

Hubs relacionados

Preguntas frecuentes

¿Qué formatos de archivo admite la herramienta?

Admite archivos de captura estándar en formato .pcap y archivos .pcapng básicos que contengan tramas Ethernet con tráfico IPv4.

¿Puede esta herramienta sustituir a Wireshark?

No. Está diseñada para un triaje rápido y análisis resumido en el navegador. No realiza decodificación profunda de payloads, TLS, IPv6 ni reensamblado de paquetes.

¿Qué protocolos es capaz de identificar?

Detecta paquetes de transporte TCP y UDP, realiza una detección simple de HTTP basada en prefijos del payload y reconoce consultas DNS básicas en el puerto 53.

¿Cómo puedo ver solo el tráfico de un equipo específico?

Puedes utilizar el campo 'Filtro IP' introduciendo la dirección IPv4 exacta que deseas analizar. El reporte se actualizará para mostrar solo las sesiones de esa IP.

¿En qué formatos puedo exportar los resultados?

Puedes exportar los resúmenes de los paquetes filtrados en formato JSON o CSV, ideales para integrarlos en otros sistemas o informes.

Documentación de la API

Punto final de la solicitud

POST /es/api/tools/network-packet-analyzer

Parámetros de la solicitud

Nombre del parámetro Tipo Requerido Descripción
packetFile file (Subida requerida) -
protocolFilter select No -
ipFilter text No -
exportFormat select No -

Los parámetros de tipo archivo necesitan ser subidos primero vía POST /upload/network-packet-analyzer para obtener filePath, luego pasar filePath al campo de archivo correspondiente.

Formato de respuesta

{
  "result": "
Processed HTML content
", "error": "Error message (optional)", "message": "Notification message (optional)", "metadata": { "key": "value" } }
HTML: HTML

Documentación de MCP

Agregue este herramienta a su configuración de servidor MCP:

{
  "mcpServers": {
    "elysiatools-network-packet-analyzer": {
      "name": "network-packet-analyzer",
      "description": "Analiza capturas pcap y pcapng basicas, mostrando protocolos, sesiones y linea temporal con exportacion filtrada.",
      "baseUrl": "https://elysiatools.com/mcp/sse?toolId=network-packet-analyzer",
      "command": "",
      "args": [],
      "env": {},
      "isActive": true,
      "type": "sse"
    }
  }
}

Puede encadenar múltiples herramientas, por ejemplo: `https://elysiatools.com/mcp/sse?toolId=png-to-webp,jpg-to-webp,gif-to-webp`, máximo 20 herramientas.

Soporte para enlaces de archivos URL o codificación Base64 para parámetros de archivo.

Si encuentra algún problema, por favor, póngase en contacto con nosotros en [email protected]