Points clés
- Catégorie
- Développement et Web
- Types d’entrée
- file, select, text
- Type de sortie
- html
- Couverture des échantillons
- 4
- API disponible
- Yes
Vue d’ensemble
L'analyseur de paquets réseau est un outil en ligne permettant d'inspecter rapidement les fichiers de capture PCAP et PCAPNG directement depuis votre navigateur. Il extrait les statistiques de protocoles, identifie les adresses IP et les ports les plus actifs, regroupe les sessions et génère une chronologie des paquets pour faciliter le diagnostic réseau sans nécessiter de logiciel lourd.
Quand l’utiliser
- •Lors d'un premier diagnostic pour identifier rapidement une anomalie de trafic, les adresses IP dominantes ou un pic d'activité réseau.
- •Pour extraire et exporter facilement les requêtes DNS ou HTTP spécifiques d'une capture réseau vers un format JSON ou CSV.
- •Lorsque vous avez besoin de filtrer rapidement les communications d'une adresse IPv4 précise sans ouvrir un outil d'analyse complexe comme Wireshark.
Comment ça marche
- •Téléversez votre fichier de capture réseau au format .pcap ou .pcapng basique contenant des trames Ethernet.
- •Appliquez des filtres optionnels pour isoler un protocole spécifique (TCP, UDP, HTTP, DNS) ou cibler une adresse IPv4 particulière.
- •Consultez le rapport généré affichant le volume de paquets, les sessions actives, les IP dominantes et la chronologie du trafic.
- •Choisissez le format d'exportation (JSON ou CSV) pour récupérer les résumés des paquets filtrés pour une analyse ultérieure.
Cas d’usage
Exemples
1. Extraction des requêtes DNS d'une capture
Administrateur système- Contexte
- Un administrateur souhaite vérifier quels noms de domaine ont été interrogés par les machines de son réseau local lors d'un incident.
- Problème
- Trouver rapidement les requêtes DNS dans un fichier PCAP volumineux sans utiliser de filtres complexes.
- Comment l’utiliser
- Téléversez le fichier PCAP, sélectionnez 'DNS' dans le filtre de protocole, et choisissez 'JSON' comme format d'export.
- Configuration d’exemple
-
Filtre de protocole : DNS Format d'export : JSON - Résultat
- Le rapport affiche uniquement les paquets DNS, extrait les noms de requêtes, et fournit un aperçu JSON prêt à être copié ou exporté.
2. Analyse du trafic d'une adresse IP spécifique
Analyste en cybersécurité- Contexte
- Un analyste a identifié une adresse IP suspecte (10.0.0.45) et possède une capture réseau globale de l'incident.
- Problème
- Isoler toutes les communications impliquant uniquement cette adresse IP pour évaluer son comportement et les ports ciblés.
- Comment l’utiliser
- Importez la capture réseau, saisissez '10.0.0.45' dans le champ Filtre IP, et laissez le filtre de protocole sur 'All'.
- Configuration d’exemple
-
Filtre IP : 10.0.0.45 Filtre de protocole : All - Résultat
- L'outil génère un tableau de bord montrant les sessions, les ports utilisés et la chronologie des paquets exclusivement liés à l'IP 10.0.0.45.
Tester avec des échantillons
image, png, fileHubs associés
FAQ
Quels formats de fichiers sont pris en charge ?
L'outil accepte les fichiers de capture réseau standard .pcap ainsi que les fichiers .pcapng basiques contenant des paquets Ethernet.
L'outil peut-il décoder le trafic chiffré comme le HTTPS ou le TLS ?
Non, l'outil se concentre sur l'analyse de surface (Ethernet, IPv4, TCP, UDP) et ne décode pas les charges utiles chiffrées ni les protocoles applicatifs complexes.
Comment filtrer le trafic pour une seule machine ?
Utilisez le champ "Filtre IP" en y saisissant l'adresse IPv4 de la machine cible (par exemple, 192.168.1.10) pour isoler exclusivement ses communications.
Puis-je exporter les résultats de l'analyse ?
Oui, vous pouvez exporter les résumés des paquets filtrés au format JSON ou CSV directement depuis l'interface de prévisualisation.
Cet outil remplace-t-il Wireshark ?
Non, il est conçu pour un tri rapide et une analyse de synthèse dans le navigateur. Pour une inspection approfondie, le support de l'IPv6 ou le réassemblage de flux, Wireshark reste nécessaire.