Analyseur de paquets reseau

Analyse des captures pcap et pcapng de base, avec statistiques de protocoles, sessions et chronologie exportable.

Televersez une capture pcap ou un pcapng basique pour inspecter rapidement l'activite au niveau paquet sans quitter le flux navigateur. Loutil extrait des resumes de paquets, des comptes de protocoles, les IP et ports dominants, des sessions simples et une chronologie grossiere.

Ce qui est detecte actuellement :

  • Trames Ethernet transportant IPv4
  • Paquets TCP et UDP
  • Detection HTTP simple a partir des prefixes du payload TCP
  • Detection DNS basique sur le port 53 avec extraction du nom de requete
  • Groupement de sessions par protocole et tuple IP/port source-destination

Comment remplir les champs :

  • Fichier PCAP : televersez un .pcap ou un .pcapng simple contenant des paquets Ethernet
  • Filtre de protocole : limitez le rapport a tout, TCP, UDP, HTTP ou DNS
  • Filtre IP : facultatif ; concentre la vue sur une adresse IPv4
  • Format dexport : choisissez JSON ou CSV pour les resumes filtres affiches

Comment lire le rapport :

  • Packets indique le nombre de paquets apres filtrage
  • Protocols indique le nombre de types de protocoles detectes
  • Sessions compte les flux regroupes par protocole et tuple de points de terminaison
  • Top IPs / Top ports montrent les adresses et ports les plus actifs
  • Timeline regroupe les paquets par seconde pour voir les pics
  • Export preview montre les memes enregistrements filtres en JSON ou CSV

Perimetre actuel et limites :

  • Cible principalement les captures Ethernet + IPv4
  • Ne decode pas completement TLS, IPv6, ARP, ICMP, la reassemblage ou les payloads applicatifs profonds
  • La prise en charge pcapng est pratique mais volontairement basique
  • Loutil sert surtout au triage rapide et a lanalyse de synthese, pas a remplacer completement Wireshark

Exemples de résultats

1 Exemples

Inspecter une capture riche en DNS

Classe les IP et ports les plus actifs puis exporte uniquement les resumes DNS.

Packet analysis report
Voir paramètres d'entrée
{ "protocolFilter": "dns", "exportFormat": "json" }

Click to upload file or drag and drop file here

Maximum file size: 30MB Supported formats: application/octet-stream, application/vnd.tcpdump.pcap, application/*, .pcap, .pcapng

Points clés

Catégorie
Développement et Web
Types d’entrée
file, select, text
Type de sortie
html
Couverture des échantillons
4
API disponible
Yes

Vue d’ensemble

L'analyseur de paquets réseau est un outil en ligne permettant d'inspecter rapidement les fichiers de capture PCAP et PCAPNG directement depuis votre navigateur. Il extrait les statistiques de protocoles, identifie les adresses IP et les ports les plus actifs, regroupe les sessions et génère une chronologie des paquets pour faciliter le diagnostic réseau sans nécessiter de logiciel lourd.

Quand l’utiliser

  • Lors d'un premier diagnostic pour identifier rapidement une anomalie de trafic, les adresses IP dominantes ou un pic d'activité réseau.
  • Pour extraire et exporter facilement les requêtes DNS ou HTTP spécifiques d'une capture réseau vers un format JSON ou CSV.
  • Lorsque vous avez besoin de filtrer rapidement les communications d'une adresse IPv4 précise sans ouvrir un outil d'analyse complexe comme Wireshark.

Comment ça marche

  • Téléversez votre fichier de capture réseau au format .pcap ou .pcapng basique contenant des trames Ethernet.
  • Appliquez des filtres optionnels pour isoler un protocole spécifique (TCP, UDP, HTTP, DNS) ou cibler une adresse IPv4 particulière.
  • Consultez le rapport généré affichant le volume de paquets, les sessions actives, les IP dominantes et la chronologie du trafic.
  • Choisissez le format d'exportation (JSON ou CSV) pour récupérer les résumés des paquets filtrés pour une analyse ultérieure.

Cas d’usage

Triage rapide d'un fichier de capture réseau pour identifier les adresses IP et les ports générant le plus de trafic.
Extraction des requêtes DNS (port 53) d'une capture pour auditer les noms de domaine consultés par une machine.
Analyse des pics de trafic grâce à la chronologie par seconde pour repérer d'éventuelles saturations réseau.

Exemples

1. Extraction des requêtes DNS d'une capture

Administrateur système
Contexte
Un administrateur souhaite vérifier quels noms de domaine ont été interrogés par les machines de son réseau local lors d'un incident.
Problème
Trouver rapidement les requêtes DNS dans un fichier PCAP volumineux sans utiliser de filtres complexes.
Comment l’utiliser
Téléversez le fichier PCAP, sélectionnez 'DNS' dans le filtre de protocole, et choisissez 'JSON' comme format d'export.
Configuration d’exemple
Filtre de protocole : DNS
Format d'export : JSON
Résultat
Le rapport affiche uniquement les paquets DNS, extrait les noms de requêtes, et fournit un aperçu JSON prêt à être copié ou exporté.

2. Analyse du trafic d'une adresse IP spécifique

Analyste en cybersécurité
Contexte
Un analyste a identifié une adresse IP suspecte (10.0.0.45) et possède une capture réseau globale de l'incident.
Problème
Isoler toutes les communications impliquant uniquement cette adresse IP pour évaluer son comportement et les ports ciblés.
Comment l’utiliser
Importez la capture réseau, saisissez '10.0.0.45' dans le champ Filtre IP, et laissez le filtre de protocole sur 'All'.
Configuration d’exemple
Filtre IP : 10.0.0.45
Filtre de protocole : All
Résultat
L'outil génère un tableau de bord montrant les sessions, les ports utilisés et la chronologie des paquets exclusivement liés à l'IP 10.0.0.45.

Tester avec des échantillons

image, png, file

Hubs associés

FAQ

Quels formats de fichiers sont pris en charge ?

L'outil accepte les fichiers de capture réseau standard .pcap ainsi que les fichiers .pcapng basiques contenant des paquets Ethernet.

L'outil peut-il décoder le trafic chiffré comme le HTTPS ou le TLS ?

Non, l'outil se concentre sur l'analyse de surface (Ethernet, IPv4, TCP, UDP) et ne décode pas les charges utiles chiffrées ni les protocoles applicatifs complexes.

Comment filtrer le trafic pour une seule machine ?

Utilisez le champ "Filtre IP" en y saisissant l'adresse IPv4 de la machine cible (par exemple, 192.168.1.10) pour isoler exclusivement ses communications.

Puis-je exporter les résultats de l'analyse ?

Oui, vous pouvez exporter les résumés des paquets filtrés au format JSON ou CSV directement depuis l'interface de prévisualisation.

Cet outil remplace-t-il Wireshark ?

Non, il est conçu pour un tri rapide et une analyse de synthèse dans le navigateur. Pour une inspection approfondie, le support de l'IPv6 ou le réassemblage de flux, Wireshark reste nécessaire.

Documentation de l'API

Point de terminaison de la requête

POST /fr/api/tools/network-packet-analyzer

Paramètres de la requête

Nom du paramètre Type Requis Description
packetFile file (Téléchargement requis) Oui -
protocolFilter select Non -
ipFilter text Non -
exportFormat select Non -

Les paramètres de type fichier doivent être téléchargés d'abord via POST /upload/network-packet-analyzer pour obtenir filePath, puis filePath doit être passé au champ de fichier correspondant.

Format de réponse

{
  "result": "
Processed HTML content
", "error": "Error message (optional)", "message": "Notification message (optional)", "metadata": { "key": "value" } }
HTML: HTML

Documentation de MCP

Ajoutez cet outil à votre configuration de serveur MCP:

{
  "mcpServers": {
    "elysiatools-network-packet-analyzer": {
      "name": "network-packet-analyzer",
      "description": "Analyse des captures pcap et pcapng de base, avec statistiques de protocoles, sessions et chronologie exportable.",
      "baseUrl": "https://elysiatools.com/mcp/sse?toolId=network-packet-analyzer",
      "command": "",
      "args": [],
      "env": {},
      "isActive": true,
      "type": "sse"
    }
  }
}

Vous pouvez chaîner plusieurs outils, par ex.: `https://elysiatools.com/mcp/sse?toolId=png-to-webp,jpg-to-webp,gif-to-webp`, max 20 outils.

Prend en charge les liens de fichiers URL ou la codification Base64 pour les paramètres de fichier.

Si vous rencontrez des problèmes, veuillez nous contacter à [email protected]