关键信息
- 分类
- 开发与 Web
- 输入类型
- file, select, text
- 输出类型
- html
- 样本覆盖
- 4
- 支持 API
- Yes
概览
网络包解析器是一款基于浏览器的轻量级抓包分析工具,支持快速解析 pcap 和基础 pcapng 文件。无需安装重型软件即可在网页端提取数据包摘要、统计协议分布、识别热门 IP 与端口,并按秒级聚合时间线。通过灵活的协议和 IP 过滤功能,你可以轻松定位 TCP、UDP、HTTP 或 DNS 流量,并将过滤后的会话摘要导出为 JSON 或 CSV 格式,非常适合网络排查和快速复盘。
适用场景
- •需要在没有安装 Wireshark 等重型分析软件的环境下,快速查看抓包文件摘要时。
- •排查特定服务器或客户端的网络异常,需要过滤出指定 IP 的 TCP、UDP 或 HTTP 流量时。
- •分析网络流量突发情况,通过秒级时间线和热门 IP/端口统计快速定位带宽占用源头时。
工作原理
- •上传包含 Ethernet 数据包的 .pcap 或基础 .pcapng 文件,工具会在浏览器工作流中读取并解析数据帧。
- •引擎自动识别 IPv4 承载的 TCP/UDP 传输层数据,并基于端口和负载前缀提取基础的 HTTP 请求与 DNS 查询信息。
- •根据你设置的协议类型(如 DNS、HTTP)和目标 IP 地址对数据包进行过滤,并按协议和端点组合聚合会话流。
- •实时生成包含包数量、热门 IP、热门端口及秒级时间线的可视化面板,并支持将当前过滤结果导出为 JSON 或 CSV 文件。
使用场景
用户案例
1. 分析以 DNS 为主的抓包文件
网络工程师- 背景原因
- 内网出现域名解析异常,抓取了一段网络出口的流量,需要找出最频繁查询的域名和对应的客户端。
- 解决问题
- 快速过滤出 DNS 流量并导出查询摘要进行复盘。
- 如何使用
- 上传抓包文件,将“协议过滤”设置为 DNS,并在“导出格式”中选择 JSON。
- 效果
- 面板展示了最活跃的 DNS 请求 IP,并成功导出包含具体 DNS 查询名的 JSON 摘要文件。
2. 排查特定服务器的 HTTP 交互
后端开发- 背景原因
- 测试环境某台服务器(192.168.1.10)的 HTTP 请求响应存在延迟,已通过 tcpdump 抓取了 pcap 文件。
- 解决问题
- 从海量背景流量中剥离出该服务器的 HTTP 会话。
- 如何使用
- 上传 pcap 文件,将“协议过滤”选为 HTTP,在“IP 过滤”中输入 192.168.1.10,查看时间线和会话统计。
- 效果
- 成功过滤出 192.168.1.10 的 HTTP 流量,通过秒级时间线直观发现了流量突发的具体时间点。
用 Samples 测试
image, png, file相关专题
常见问题
支持哪些抓包文件格式?
支持标准的 .pcap 文件以及包含 Ethernet 数据包的基础 .pcapng 文件。
这个工具能完全替代 Wireshark 吗?
不能。该工具专为快速排查和摘要分析设计,目前不支持 TLS 解密、IPv6、流重组或深层应用协议解码。
如何查看特定设备的网络流量?
可以在“IP 过滤”输入框中填入目标设备的 IPv4 地址,工具会自动过滤并只展示与该 IP 相关的会话和数据包摘要。
导出的 JSON 或 CSV 包含哪些内容?
导出文件包含当前过滤条件下的数据包摘要记录,例如协议类型、源/目标 IP、端口以及基础的请求信息(如 DNS 查询名)。
时间线(Timeline)是如何统计的?
时间线将数据包按秒级进行聚合统计,帮助你直观地发现网络流量的突发(Bursts)情况。