Fatos principais
- Categoria
- Desenvolvimento e Web
- Tipos de entrada
- file, select, text
- Tipo de saída
- html
- Cobertura de amostras
- 4
- API disponível
- Yes
Visão geral
O Analisador de pacotes de rede é uma ferramenta de navegador projetada para inspecionar capturas PCAP e PCAPNG básicas de forma rápida e prática. Ele extrai resumos de pacotes, contagem de protocolos, IPs e portas mais ativos, além de gerar uma linha do tempo e agrupar sessões. Ideal para triagem inicial de tráfego IPv4, TCP, UDP, HTTP e DNS, a ferramenta permite filtrar os resultados e exportá-los em JSON ou CSV sem a necessidade de abrir softwares pesados de análise.
Quando usar
- •Quando precisar fazer uma triagem rápida de um arquivo de captura de rede diretamente no navegador, sem abrir o Wireshark.
- •Para identificar rapidamente os IPs e portas mais ativos ou visualizar picos de tráfego em uma rede IPv4.
- •Quando desejar extrair e exportar resumos de consultas DNS ou requisições HTTP específicas em formato JSON ou CSV.
Como funciona
- •Envie um arquivo .pcap ou .pcapng básico contendo tráfego de rede Ethernet e IPv4.
- •Aplique filtros opcionais por protocolo (TCP, UDP, HTTP, DNS) ou por um endereço IP específico para isolar o tráfego relevante.
- •Analise o relatório gerado, que exibe estatísticas de sessões, os IPs e portas mais ativos e uma linha do tempo de pacotes por segundo.
- •Escolha o formato de exportação (JSON ou CSV) para visualizar, copiar ou baixar os resumos dos pacotes filtrados.
Casos de uso
Exemplos
1. Extração de consultas DNS
Analista de Segurança- Contexto
- Um analista precisa verificar rapidamente quais domínios foram consultados em uma captura de tráfego suspeito.
- Problema
- Isolar pacotes DNS e exportar os nomes consultados sem instalar ferramentas adicionais.
- Como usar
- Envie o arquivo PCAP, defina o 'Filtro de protocolo' como DNS e escolha 'JSON' como formato de exportação.
- Configuração de exemplo
-
Filtro de protocolo: dns, Formato de exportação: json - Resultado
- O relatório exibe apenas os pacotes da porta 53, mostrando os domínios consultados, prontos para cópia em formato JSON.
2. Análise de tráfego de um IP específico
Administrador de Redes- Contexto
- Um servidor (192.168.1.50) está apresentando lentidão e o administrador possui um dump de rede geral.
- Problema
- Filtrar a captura para ver apenas as conexões e portas usadas por esse servidor específico.
- Como usar
- Faça o upload do arquivo .pcapng, insira '192.168.1.50' no campo 'Filtro IP' e mantenha o protocolo como 'All'.
- Configuração de exemplo
-
Filtro IP: 192.168.1.50, Filtro de protocolo: all - Resultado
- A ferramenta lista as sessões, portas mais ativas e a linha do tempo de tráfego exclusivamente para o IP 192.168.1.50.
Testar com amostras
image, png, fileHubs relacionados
FAQ
Quais formatos de arquivo são suportados?
A ferramenta suporta arquivos .pcap padrão e capturas básicas no formato .pcapng que contenham quadros Ethernet.
O analisador descriptografa tráfego TLS ou HTTPS?
Não. A ferramenta foca em cabeçalhos de transporte (TCP/UDP) e detecção simples de HTTP e DNS, não realizando descriptografia TLS ou remontagem profunda de payloads.
Posso filtrar o tráfego de um único dispositivo?
Sim. Basta inserir o endereço IPv4 do dispositivo no campo 'Filtro IP' para visualizar apenas os pacotes de origem ou destino associados a ele.
O que a linha do tempo (Timeline) mostra?
A linha do tempo agrupa a contagem de pacotes por segundo, facilitando a identificação visual de rajadas de tráfego ou picos de atividade na rede.
Esta ferramenta substitui o Wireshark?
Não. Ela foi projetada para triagem rápida, extração de estatísticas básicas e exportação de resumos no navegador, não substituindo análises profundas de protocolos.