网络包解析器

解析 pcap 和基础 pcapng 抓包文件,展示协议、会话和时间线统计,并支持导出过滤后的结果。

上传 pcap 或基础 pcapng 抓包文件后,你可以在浏览器工作流里快速查看包级活动,而不必先切到更重型的抓包工具。这个工具会提取包摘要、协议计数、热门 IP、热门端口、简化会话和粗粒度时间线。

当前能识别的内容:

  • 承载 IPv4 的 Ethernet 帧
  • TCP 和 UDP 传输层数据包
  • 基于 TCP 负载前缀做简单 HTTP 请求/响应识别
  • 基于 53 端口做基础 DNS 检测,并尝试提取查询名
  • 按协议 + 源/目标 IP + 端口组合做简化会话聚合

字段怎么填:

  • PCAP 文件:上传 .pcap,或包含 Ethernet 数据包的基础 .pcapng 文件
  • 协议过滤:可切到全部、TCP、UDP、HTTP 或 DNS 视图
  • IP 过滤:可选,只查看某一个 IPv4 地址相关的流量
  • 导出格式:选择 JSON 或 CSV,用于导出当前过滤后的包摘要

怎么看结果:

  • Packets 表示过滤后剩余的数据包数量
  • Protocols 表示过滤后识别到的协议标签种类数
  • Sessions 表示按协议和端点组合聚合后的流数量
  • Top IPs / Top ports 展示最活跃的地址和端口
  • Timeline 按秒聚合数据包,适合发现突发流量
  • Export preview 展示与当前筛选一致的 JSON 或 CSV 摘要

当前范围和限制:

  • 重点覆盖 Ethernet + IPv4 抓包
  • 还不做 TLS、IPv6、ARP、ICMP、流重组或更深层应用协议解码
  • pcapng 支持是实用型的基础支持,不是完整实现
  • 这个工具更适合做快速排查和摘要分析,不是 Wireshark 的完整替代品

示例结果

1 个示例

分析一个以 DNS 为主的抓包文件

先找出最活跃的 IP 和端口,再导出 DNS 摘要做进一步复盘。

Packet analysis report
查看输入参数
{ "protocolFilter": "dns", "exportFormat": "json" }

Click to upload file or drag and drop file here

Maximum file size: 30MB Supported formats: application/octet-stream, application/vnd.tcpdump.pcap, application/*, .pcap, .pcapng

关键信息

分类
开发与 Web
输入类型
file, select, text
输出类型
html
样本覆盖
4
支持 API
Yes

概览

网络包解析器是一款基于浏览器的轻量级抓包分析工具,支持快速解析 pcap 和基础 pcapng 文件。无需安装重型软件即可在网页端提取数据包摘要、统计协议分布、识别热门 IP 与端口,并按秒级聚合时间线。通过灵活的协议和 IP 过滤功能,你可以轻松定位 TCP、UDP、HTTP 或 DNS 流量,并将过滤后的会话摘要导出为 JSON 或 CSV 格式,非常适合网络排查和快速复盘。

适用场景

  • 需要在没有安装 Wireshark 等重型分析软件的环境下,快速查看抓包文件摘要时。
  • 排查特定服务器或客户端的网络异常,需要过滤出指定 IP 的 TCP、UDP 或 HTTP 流量时。
  • 分析网络流量突发情况,通过秒级时间线和热门 IP/端口统计快速定位带宽占用源头时。

工作原理

  • 上传包含 Ethernet 数据包的 .pcap 或基础 .pcapng 文件,工具会在浏览器工作流中读取并解析数据帧。
  • 引擎自动识别 IPv4 承载的 TCP/UDP 传输层数据,并基于端口和负载前缀提取基础的 HTTP 请求与 DNS 查询信息。
  • 根据你设置的协议类型(如 DNS、HTTP)和目标 IP 地址对数据包进行过滤,并按协议和端点组合聚合会话流。
  • 实时生成包含包数量、热门 IP、热门端口及秒级时间线的可视化面板,并支持将当前过滤结果导出为 JSON 或 CSV 文件。

使用场景

运维人员快速排查 DNS 解析故障,提取并导出特定时间段内的 DNS 查询记录。
开发人员在调试 API 接口时,过滤特定服务器 IP 的 HTTP 流量,查看请求和响应的交互摘要。
网络管理员分析异常流量突发,通过热门 IP 和端口统计快速找出占用带宽最高的设备。

用户案例

1. 分析以 DNS 为主的抓包文件

网络工程师
背景原因
内网出现域名解析异常,抓取了一段网络出口的流量,需要找出最频繁查询的域名和对应的客户端。
解决问题
快速过滤出 DNS 流量并导出查询摘要进行复盘。
如何使用
上传抓包文件,将“协议过滤”设置为 DNS,并在“导出格式”中选择 JSON。
效果
面板展示了最活跃的 DNS 请求 IP,并成功导出包含具体 DNS 查询名的 JSON 摘要文件。

2. 排查特定服务器的 HTTP 交互

后端开发
背景原因
测试环境某台服务器(192.168.1.10)的 HTTP 请求响应存在延迟,已通过 tcpdump 抓取了 pcap 文件。
解决问题
从海量背景流量中剥离出该服务器的 HTTP 会话。
如何使用
上传 pcap 文件,将“协议过滤”选为 HTTP,在“IP 过滤”中输入 192.168.1.10,查看时间线和会话统计。
效果
成功过滤出 192.168.1.10 的 HTTP 流量,通过秒级时间线直观发现了流量突发的具体时间点。

用 Samples 测试

image, png, file

相关专题

常见问题

支持哪些抓包文件格式?

支持标准的 .pcap 文件以及包含 Ethernet 数据包的基础 .pcapng 文件。

这个工具能完全替代 Wireshark 吗?

不能。该工具专为快速排查和摘要分析设计,目前不支持 TLS 解密、IPv6、流重组或深层应用协议解码。

如何查看特定设备的网络流量?

可以在“IP 过滤”输入框中填入目标设备的 IPv4 地址,工具会自动过滤并只展示与该 IP 相关的会话和数据包摘要。

导出的 JSON 或 CSV 包含哪些内容?

导出文件包含当前过滤条件下的数据包摘要记录,例如协议类型、源/目标 IP、端口以及基础的请求信息(如 DNS 查询名)。

时间线(Timeline)是如何统计的?

时间线将数据包按秒级进行聚合统计,帮助你直观地发现网络流量的突发(Bursts)情况。

API 文档

请求端点

POST /zh/api/tools/network-packet-analyzer

请求参数

参数名 类型 必填 描述
packetFile file (需要先上传) -
protocolFilter select -
ipFilter text -
exportFormat select -

文件类型参数需要先通过 POST /upload/network-packet-analyzer 上传获取 filePath,然后将 filePath 传递给对应的文件字段。

响应格式

{
  "result": "
Processed HTML content
", "error": "Error message (optional)", "message": "Notification message (optional)", "metadata": { "key": "value" } }
HTML: HTML

AI MCP 文档

将此工具添加到您的 MCP 服务器配置中:

{
  "mcpServers": {
    "elysiatools-network-packet-analyzer": {
      "name": "network-packet-analyzer",
      "description": "解析 pcap 和基础 pcapng 抓包文件,展示协议、会话和时间线统计,并支持导出过滤后的结果。",
      "baseUrl": "https://elysiatools.com/mcp/sse?toolId=network-packet-analyzer",
      "command": "",
      "args": [],
      "env": {},
      "isActive": true,
      "type": "sse"
    }
  }
}

你可以串联多个工具,比如:`https://elysiatools.com/mcp/sse?toolId=png-to-webp,jpg-to-webp,gif-to-webp`,最多20个。

支持 URL 文件链接或 Base64 编码作为文件参数。

如果遇见问题,请联系我们:[email protected]