Анализатор сетевых пакетов

Разбирает pcap и базовые pcapng-файлы, показывает протоколы, сессии и временную линию с экспортом.

Загрузите pcap или базовый pcapng-файл, чтобы быстро просмотреть активность на уровне пакетов прямо в браузерном процессе без перехода в более тяжелый анализатор. Инструмент извлекает сводки пакетов, счетчики протоколов, топ IP, топ портов, упрощенные сессии и грубую временную линию.

Что сейчас определяется:

  • Ethernet-кадры с IPv4
  • Транспортные пакеты TCP и UDP
  • Простое определение HTTP по префиксам TCP-полезной нагрузки
  • Базовое определение DNS на 53 порту с попыткой извлечения имени запроса
  • Группировка сессий по протоколу и комбинации IP/портов источника и назначения

Как заполнять поля:

  • Файл PCAP: загрузите .pcap или базовый .pcapng с Ethernet-пакетами
  • Фильтр протокола: ограничьте отчет всеми пакетами, либо только TCP, UDP, HTTP или DNS
  • Фильтр IP: необязательно; покажет только трафик, связанный с одним IPv4-адресом
  • Формат экспорта: выберите JSON или CSV для текущей отфильтрованной сводки пакетов

Как читать отчет:

  • Packets — число пакетов после фильтрации
  • Protocols — число различных обнаруженных меток протоколов
  • Sessions — число сгруппированных потоков по протоколу и конечным точкам
  • Top IPs / Top ports показывают самые активные адреса и порты
  • Timeline группирует пакеты по секундам, чтобы было проще заметить всплески
  • Export preview показывает те же отфильтрованные записи в JSON или CSV

Текущий охват и ограничения:

  • Основной фокус — Ethernet + IPv4
  • Нет полного декодирования TLS, IPv6, ARP, ICMP, reassembly и глубоких прикладных протоколов
  • Поддержка pcapng практическая, но намеренно базовая
  • Инструмент предназначен для быстрого triage и суммарного анализа, а не как полная замена Wireshark

Примеры результатов

1 Примеры

Проверить дамп с преобладанием DNS

Показывает самые активные IP и порты и экспортирует DNS-сводку.

Packet analysis report
Показать параметры ввода
{ "protocolFilter": "dns", "exportFormat": "json" }

Click to upload file or drag and drop file here

Maximum file size: 30MB Supported formats: application/octet-stream, application/vnd.tcpdump.pcap, application/*, .pcap, .pcapng

Ключевые факты

Категория
Разработка и Web
Типы входных данных
file, select, text
Тип результата
html
Покрытие примерами
4
API доступен
Yes

Обзор

Анализатор сетевых пакетов — это удобный браузерный инструмент для быстрого разбора файлов PCAP и базовых PCAPNG. Он позволяет извлекать сводки пакетов, анализировать иерархию протоколов, выявлять самые активные IP-адреса и порты, а также группировать сессии без необходимости установки тяжеловесных программ вроде Wireshark. Инструмент поддерживает фильтрацию по протоколам (TCP, UDP, HTTP, DNS) и конкретным IP-адресам, предоставляя наглядную временную шкалу активности и возможность экспорта отфильтрованных данных в форматы JSON или CSV для дальнейшего анализа.

Когда использовать

  • Для быстрой первичной оценки (triage) сетевого дампа и выявления аномальных всплесков трафика.
  • Когда нужно быстро отфильтровать HTTP- или DNS-запросы из большого PCAP-файла без запуска полноценного сниффера.
  • Для извлечения списка самых активных IP-адресов и портов с последующим экспортом статистики в CSV или JSON.

Как это работает

  • Загрузите файл захвата трафика в формате .pcap или базовый .pcapng, содержащий Ethernet-кадры с IPv4.
  • Настройте фильтры: выберите нужный протокол (TCP, UDP, HTTP, DNS) или укажите конкретный IPv4-адрес для сужения области поиска.
  • Выберите формат экспорта (JSON или CSV), чтобы подготовить отфильтрованные сводки пакетов к выгрузке.
  • Изучите сгенерированный отчет: просмотрите количество пакетов, активные сессии, топ IP-адресов и портов, а также временную шкалу сетевой активности.

Сценарии использования

Анализ подозрительной сетевой активности путем выявления IP-адресов и портов, генерирующих наибольший объем трафика.
Извлечение имен DNS-запросов из дампа трафика для аудита посещаемых ресурсов.
Подготовка сводного отчета по TCP/UDP сессиям конкретного сервера для передачи команде сетевой безопасности.

Примеры

1. Анализ DNS-запросов в дампе трафика

Системный администратор
Контекст
Администратору нужно проверить, к каким доменам обращалось устройство в сети во время сбоя.
Проблема
В дампе слишком много фонового трафика, нужно быстро вычленить только DNS-запросы и экспортировать их.
Как использовать
Загрузите файл дампа, установите «Фильтр протокола» на DNS и выберите формат экспорта JSON.
Пример конфигурации
{
  "protocolFilter": "dns",
  "exportFormat": "json"
}
Результат
Инструмент отфильтрует все пакеты, оставив только DNS-трафик на 53 порту, извлечет имена запросов и подготовит JSON-файл для скачивания.

2. Поиск трафика конкретного хоста

Инженер сетевой безопасности
Контекст
Зафиксирована подозрительная активность с внутреннего IP-адреса 192.168.1.50.
Проблема
Необходимо быстро оценить, с какими внешними узлами общался этот хост и по каким портам.
Как использовать
Загрузите PCAP-файл, введите 192.168.1.50 в поле «Фильтр IP» и выберите экспорт в CSV.
Пример конфигурации
{
  "ipFilter": "192.168.1.50",
  "exportFormat": "csv"
}
Результат
В отчете отобразятся только сессии с участием указанного IP, а в топе портов и адресов будут видны основные цели его соединений.

Проверить на примерах

image, png, file

Связанные хабы

FAQ

Какие форматы файлов поддерживает анализатор?

Инструмент поддерживает стандартные файлы .pcap, а также базовые файлы .pcapng, содержащие Ethernet-кадры.

Может ли инструмент полностью заменить Wireshark?

Нет, анализатор предназначен для быстрой первичной оценки и сводного анализа. Он не поддерживает глубокое декодирование прикладных протоколов, сборку пакетов (reassembly) или анализ IPv6 и TLS.

Как отфильтровать трафик конкретного устройства?

Введите IPv4-адрес нужного устройства в поле «Фильтр IP». Отчет будет перестроен и покажет только те пакеты, где этот адрес выступает источником или получателем.

Какие протоколы распознает инструмент?

В настоящее время распознаются Ethernet-кадры с IPv4, транспортные пакеты TCP и UDP, а также базовые запросы HTTP и DNS (на 53 порту).

В каком виде можно выгрузить результаты анализа?

Отфильтрованные сводки пакетов можно экспортировать в форматы JSON или CSV для дальнейшего использования в других системах или таблицах.

Документация API

Конечная точка запроса

POST /ru/api/tools/network-packet-analyzer

Параметры запроса

Имя параметра Тип Обязательно Описание
packetFile file (Требуется загрузка) Да -
protocolFilter select Нет -
ipFilter text Нет -
exportFormat select Нет -

Параметры типа файл должны быть загружены сначала через POST /upload/network-packet-analyzer для получения filePath, затем filePath должен быть передан в соответствующее поле файла.

Формат ответа

{
  "result": "
Processed HTML content
", "error": "Error message (optional)", "message": "Notification message (optional)", "metadata": { "key": "value" } }
HTML: HTML

Документация MCP

Добавьте этот инструмент к конфигурации сервера MCP:

{
  "mcpServers": {
    "elysiatools-network-packet-analyzer": {
      "name": "network-packet-analyzer",
      "description": "Разбирает pcap и базовые pcapng-файлы, показывает протоколы, сессии и временную линию с экспортом.",
      "baseUrl": "https://elysiatools.com/mcp/sse?toolId=network-packet-analyzer",
      "command": "",
      "args": [],
      "env": {},
      "isActive": true,
      "type": "sse"
    }
  }
}

Вы можете объединять несколько инструментов, например: `https://elysiatools.com/mcp/sse?toolId=png-to-webp,jpg-to-webp,gif-to-webp`, максимум 20 инструментов.

Поддерживает ссылки на файлы URL или кодирование Base64 для параметров файла.

Если вы столкнулись с проблемами, пожалуйста, свяжитесь с нами по адресу [email protected]