Ключевые факты
- Категория
- Разработка и Web
- Типы входных данных
- file, select, text
- Тип результата
- html
- Покрытие примерами
- 4
- API доступен
- Yes
Обзор
Анализатор сетевых пакетов — это удобный браузерный инструмент для быстрого разбора файлов PCAP и базовых PCAPNG. Он позволяет извлекать сводки пакетов, анализировать иерархию протоколов, выявлять самые активные IP-адреса и порты, а также группировать сессии без необходимости установки тяжеловесных программ вроде Wireshark. Инструмент поддерживает фильтрацию по протоколам (TCP, UDP, HTTP, DNS) и конкретным IP-адресам, предоставляя наглядную временную шкалу активности и возможность экспорта отфильтрованных данных в форматы JSON или CSV для дальнейшего анализа.
Когда использовать
- •Для быстрой первичной оценки (triage) сетевого дампа и выявления аномальных всплесков трафика.
- •Когда нужно быстро отфильтровать HTTP- или DNS-запросы из большого PCAP-файла без запуска полноценного сниффера.
- •Для извлечения списка самых активных IP-адресов и портов с последующим экспортом статистики в CSV или JSON.
Как это работает
- •Загрузите файл захвата трафика в формате .pcap или базовый .pcapng, содержащий Ethernet-кадры с IPv4.
- •Настройте фильтры: выберите нужный протокол (TCP, UDP, HTTP, DNS) или укажите конкретный IPv4-адрес для сужения области поиска.
- •Выберите формат экспорта (JSON или CSV), чтобы подготовить отфильтрованные сводки пакетов к выгрузке.
- •Изучите сгенерированный отчет: просмотрите количество пакетов, активные сессии, топ IP-адресов и портов, а также временную шкалу сетевой активности.
Сценарии использования
Примеры
1. Анализ DNS-запросов в дампе трафика
Системный администратор- Контекст
- Администратору нужно проверить, к каким доменам обращалось устройство в сети во время сбоя.
- Проблема
- В дампе слишком много фонового трафика, нужно быстро вычленить только DNS-запросы и экспортировать их.
- Как использовать
- Загрузите файл дампа, установите «Фильтр протокола» на DNS и выберите формат экспорта JSON.
- Пример конфигурации
-
{ "protocolFilter": "dns", "exportFormat": "json" } - Результат
- Инструмент отфильтрует все пакеты, оставив только DNS-трафик на 53 порту, извлечет имена запросов и подготовит JSON-файл для скачивания.
2. Поиск трафика конкретного хоста
Инженер сетевой безопасности- Контекст
- Зафиксирована подозрительная активность с внутреннего IP-адреса 192.168.1.50.
- Проблема
- Необходимо быстро оценить, с какими внешними узлами общался этот хост и по каким портам.
- Как использовать
- Загрузите PCAP-файл, введите 192.168.1.50 в поле «Фильтр IP» и выберите экспорт в CSV.
- Пример конфигурации
-
{ "ipFilter": "192.168.1.50", "exportFormat": "csv" } - Результат
- В отчете отобразятся только сессии с участием указанного IP, а в топе портов и адресов будут видны основные цели его соединений.
Проверить на примерах
image, png, fileСвязанные хабы
FAQ
Какие форматы файлов поддерживает анализатор?
Инструмент поддерживает стандартные файлы .pcap, а также базовые файлы .pcapng, содержащие Ethernet-кадры.
Может ли инструмент полностью заменить Wireshark?
Нет, анализатор предназначен для быстрой первичной оценки и сводного анализа. Он не поддерживает глубокое декодирование прикладных протоколов, сборку пакетов (reassembly) или анализ IPv6 и TLS.
Как отфильтровать трафик конкретного устройства?
Введите IPv4-адрес нужного устройства в поле «Фильтр IP». Отчет будет перестроен и покажет только те пакеты, где этот адрес выступает источником или получателем.
Какие протоколы распознает инструмент?
В настоящее время распознаются Ethernet-кадры с IPv4, транспортные пакеты TCP и UDP, а также базовые запросы HTTP и DNS (на 53 порту).
В каком виде можно выгрузить результаты анализа?
Отфильтрованные сводки пакетов можно экспортировать в форматы JSON или CSV для дальнейшего использования в других системах или таблицах.