Analisador de pacotes de rede

Analisa capturas pcap e pcapng basicas, mostrando protocolos, sessoes e linha do tempo com exportacao filtrada.

Envie uma captura pcap ou um pcapng basico para inspecionar atividade em nivel de pacote sem sair do fluxo no navegador. A ferramenta extrai resumos de pacotes, contagem de protocolos, IPs e portas principais, sessoes simples e uma linha do tempo aproximada.

O que a ferramenta detecta hoje:

  • Quadros Ethernet com IPv4
  • Pacotes de transporte TCP e UDP
  • Deteccao simples de HTTP a partir de prefixos do payload TCP
  • Deteccao basica de DNS na porta 53 com extracao do nome consultado
  • Agrupamento de sessoes por protocolo e tupla IP/porta de origem-destino

Como preencher os campos:

  • Arquivo PCAP: envie um .pcap ou um .pcapng basico com pacotes Ethernet
  • Filtro de protocolo: restrinja o relatorio a tudo, ou apenas TCP, UDP, HTTP ou DNS
  • Filtro IP: opcional; foca a visao em um endereco IPv4
  • Formato de exportacao: escolha JSON ou CSV para os resumos filtrados exibidos

Como ler o relatorio:

  • Packets e a quantidade de pacotes apos o filtro
  • Protocols e o numero de rotulos de protocolo detectados na visao filtrada
  • Sessions conta fluxos agrupados por protocolo e tupla de endpoints
  • Top IPs / Top ports mostram os enderecos e portas mais ativos
  • Timeline agrupa pacotes por segundo para facilitar a identificacao de rajadas
  • Export preview mostra os mesmos registros filtrados em JSON ou CSV

Escopo atual e limites:

  • Foco em capturas Ethernet + IPv4
  • Nao decodifica completamente TLS, IPv6, ARP, ICMP, reassembly ou payloads de aplicacao mais profundos
  • O suporte a pcapng e pratico, mas propositalmente basico
  • A ferramenta foi pensada para triagem rapida e analise resumida, nao como substituta completa do Wireshark

Exemplos de resultados

1 Exemplos

Inspecionar uma captura focada em DNS

Lista IPs e portas mais ativos e exporta apenas os resumos DNS.

Packet analysis report
Ver parâmetros de entrada
{ "protocolFilter": "dns", "exportFormat": "json" }

Click to upload file or drag and drop file here

Maximum file size: 30MB Supported formats: application/octet-stream, application/vnd.tcpdump.pcap, application/*, .pcap, .pcapng

Fatos principais

Categoria
Desenvolvimento e Web
Tipos de entrada
file, select, text
Tipo de saída
html
Cobertura de amostras
4
API disponível
Yes

Visão geral

O Analisador de pacotes de rede é uma ferramenta de navegador projetada para inspecionar capturas PCAP e PCAPNG básicas de forma rápida e prática. Ele extrai resumos de pacotes, contagem de protocolos, IPs e portas mais ativos, além de gerar uma linha do tempo e agrupar sessões. Ideal para triagem inicial de tráfego IPv4, TCP, UDP, HTTP e DNS, a ferramenta permite filtrar os resultados e exportá-los em JSON ou CSV sem a necessidade de abrir softwares pesados de análise.

Quando usar

  • Quando precisar fazer uma triagem rápida de um arquivo de captura de rede diretamente no navegador, sem abrir o Wireshark.
  • Para identificar rapidamente os IPs e portas mais ativos ou visualizar picos de tráfego em uma rede IPv4.
  • Quando desejar extrair e exportar resumos de consultas DNS ou requisições HTTP específicas em formato JSON ou CSV.

Como funciona

  • Envie um arquivo .pcap ou .pcapng básico contendo tráfego de rede Ethernet e IPv4.
  • Aplique filtros opcionais por protocolo (TCP, UDP, HTTP, DNS) ou por um endereço IP específico para isolar o tráfego relevante.
  • Analise o relatório gerado, que exibe estatísticas de sessões, os IPs e portas mais ativos e uma linha do tempo de pacotes por segundo.
  • Escolha o formato de exportação (JSON ou CSV) para visualizar, copiar ou baixar os resumos dos pacotes filtrados.

Casos de uso

Investigação inicial de incidentes de rede para localizar rapidamente os IPs de origem com maior volume de tráfego.
Auditoria básica de consultas DNS para verificar quais domínios estão sendo resolvidos por uma máquina específica.
Extração de metadados de sessões TCP e UDP para relatórios de segurança ou análise de desempenho em formato CSV.

Exemplos

1. Extração de consultas DNS

Analista de Segurança
Contexto
Um analista precisa verificar rapidamente quais domínios foram consultados em uma captura de tráfego suspeito.
Problema
Isolar pacotes DNS e exportar os nomes consultados sem instalar ferramentas adicionais.
Como usar
Envie o arquivo PCAP, defina o 'Filtro de protocolo' como DNS e escolha 'JSON' como formato de exportação.
Configuração de exemplo
Filtro de protocolo: dns, Formato de exportação: json
Resultado
O relatório exibe apenas os pacotes da porta 53, mostrando os domínios consultados, prontos para cópia em formato JSON.

2. Análise de tráfego de um IP específico

Administrador de Redes
Contexto
Um servidor (192.168.1.50) está apresentando lentidão e o administrador possui um dump de rede geral.
Problema
Filtrar a captura para ver apenas as conexões e portas usadas por esse servidor específico.
Como usar
Faça o upload do arquivo .pcapng, insira '192.168.1.50' no campo 'Filtro IP' e mantenha o protocolo como 'All'.
Configuração de exemplo
Filtro IP: 192.168.1.50, Filtro de protocolo: all
Resultado
A ferramenta lista as sessões, portas mais ativas e a linha do tempo de tráfego exclusivamente para o IP 192.168.1.50.

Testar com amostras

image, png, file

Hubs relacionados

FAQ

Quais formatos de arquivo são suportados?

A ferramenta suporta arquivos .pcap padrão e capturas básicas no formato .pcapng que contenham quadros Ethernet.

O analisador descriptografa tráfego TLS ou HTTPS?

Não. A ferramenta foca em cabeçalhos de transporte (TCP/UDP) e detecção simples de HTTP e DNS, não realizando descriptografia TLS ou remontagem profunda de payloads.

Posso filtrar o tráfego de um único dispositivo?

Sim. Basta inserir o endereço IPv4 do dispositivo no campo 'Filtro IP' para visualizar apenas os pacotes de origem ou destino associados a ele.

O que a linha do tempo (Timeline) mostra?

A linha do tempo agrupa a contagem de pacotes por segundo, facilitando a identificação visual de rajadas de tráfego ou picos de atividade na rede.

Esta ferramenta substitui o Wireshark?

Não. Ela foi projetada para triagem rápida, extração de estatísticas básicas e exportação de resumos no navegador, não substituindo análises profundas de protocolos.

Documentação da API

Ponto final da solicitação

POST /pt/api/tools/network-packet-analyzer

Parâmetros da solicitação

Nome do parâmetro Tipo Requerido Descrição
packetFile file (Upload necessário) Sim -
protocolFilter select Não -
ipFilter text Não -
exportFormat select Não -

Os parâmetros de tipo arquivo precisam ser carregados primeiro via POST /upload/network-packet-analyzer para obter filePath, depois filePath deve ser passado ao campo de arquivo correspondente.

Formato de resposta

{
  "result": "
Processed HTML content
", "error": "Error message (optional)", "message": "Notification message (optional)", "metadata": { "key": "value" } }
HTML: HTML

Documentação de MCP

Adicione este ferramenta à sua configuração de servidor MCP:

{
  "mcpServers": {
    "elysiatools-network-packet-analyzer": {
      "name": "network-packet-analyzer",
      "description": "Analisa capturas pcap e pcapng basicas, mostrando protocolos, sessoes e linha do tempo com exportacao filtrada.",
      "baseUrl": "https://elysiatools.com/mcp/sse?toolId=network-packet-analyzer",
      "command": "",
      "args": [],
      "env": {},
      "isActive": true,
      "type": "sse"
    }
  }
}

Você pode encadear várias ferramentas, ex: `https://elysiatools.com/mcp/sse?toolId=png-to-webp,jpg-to-webp,gif-to-webp`, máx 20 ferramentas.

Suporta links de arquivos URL ou codificação Base64 para parâmetros de arquivo.

Se você encontrar algum problema, por favor, entre em contato conosco em [email protected]