Многие администраторы сетей часто сталкиваются с проблемами, разобраться с которыми поможет анализ сетевого трафика. И здесь мы сталкиваемся с таким понятием, как анализатор трафика. Так что же это такое?
- 10 лучших бесплатных анализаторов и коллекторов
- NetFlow для Windows
- SolarWinds Real-Time NetFlow Traffic Analyzer
- Colasoft Capsa Free
- Angry IP Scanner
- ManageEngine NetFlow Analyzer Professional
- The Dude
- JDSU Network Analyzer Fast Ethernet
- Plixer Scrutinizer
- Wireshark
- Paessler PRTG
- nProbe
Анализаторы и коллекторы NetFlow — это инструменты, которые помогают отслеживать и анализировать данные сетевого трафика. Анализаторы сетевых процессов позволяют точно определить устройства, из-за которых снижается пропускная способность канала. Они умеют находить проблемные места в вашей системе, и повышать общую эффективность сети.
Термин «NetFlow » относится к протоколу Cisco, предназначенному для сбора информации о трафике по IP и мониторинга сетевого трафика. NetFlow был принят в качестве стандартного протокола для потоковых технологий.
Программное обеспечение NetFlow собирает и анализирует данные потоков, генерируемых маршрутизаторами, и представляет их в удобном для пользователей формате.
Несколько других поставщиков сетевого оборудования имеют свои собственные протоколы для мониторинга и сбора данных. Например, Juniper, другой весьма уважаемый поставщик сетевых устройств, называет свой протокол «J-Flow «. HP и Fortinet используют термин «s-Flow «. Несмотря на то, что протоколы называются по-разному, все они работают аналогичным образом. В этой статье мы рассмотрим 10 бесплатных анализаторов сетевого трафика и коллекторов NetFlow для Windows.
Free NetFlow Traffic Analyzer является одним из наиболее популярных инструментов, доступных для бесплатного скачивания. Он дает возможность сортировать, помечать и отображать данные различными способами. Это позволяет удобно визуализировать и анализировать сетевой трафик. Инструмент отлично подходит для мониторинга сетевого трафика по типам и периодам времени. А также выполнение тестов для определения того, сколько трафика потребляют различные приложения.
Этот бесплатный инструмент ограничен одним интерфейсом мониторинга NetFlow и сохраняет только 60 минут данных. Данный Netflow анализатор является мощным инструментом, который стоит того, чтобы его применить.
Этот бесплатный анализатор трафика локальной сети позволяет идентифицировать и отслеживать более 300 сетевых протоколов, и позволяет создавать настраиваемые отчеты. Он включает в себя мониторинг электронной почты и диаграммы последовательности TCP-синхронизации, все это собрано в одной настраиваемой панели.
Другие функции включают в себя анализ безопасности сети. Например, отслеживание DoS/DDoS-атак, активности червей и обнаружение ARP-атак. А также декодирование пакетов и отображение информации, статистические данные о каждом хосте в сети, контроль обмена пакетами и реконструкция потока. Capsa Free поддерживает все 32-битные и 64-битные версии Windows XP.
Минимальные системные требования для установки: 2 Гб оперативной памяти и процессор 2,8 ГГц. У вас также должно быть соединение с интернет по сети Ethernet (совместимой с NDIS 3 или выше), Fast Ethernet или Gigabit с драйвером со смешанным режимом. Он позволяет пассивно фиксировать все пакеты, передаваемые по Ethernet-кабелю.
Это анализатор трафика Windows с открытым исходным кодом, быстрый и простой в применении. Он не требует установки и может быть использован на Linux, Windows и Mac OSX. Данный инструмент работает через простое пингование каждого IP-адреса и может определять MAC-адреса, сканировать порты, предоставлять NetBIOS-информацию, определять авторизованного пользователя в системах Windows, обнаруживать веб-серверы и многое другое. Его возможности расширяются с помощью Java-плагинов. Данные сканирования могут быть сохранены в файлы форматов CSV, TXT, XML.
Полнофункциональная версия программного обеспечения NetFlow от ManageEngines. Это мощное программное обеспечение с полным набором функций для анализа и сбора данных: мониторинг пропускной способности канала в режиме реального времени и оповещения о достижении пороговых значений, что позволяет оперативно администрировать процессы. Кроме этого предусмотрен вывод сводных данных по использованию ресурсов, мониторинг приложений и протоколов и многое другое.
Бесплатная версия анализатора трафика Linux позволяет неограниченно использовать продукт на протяжении 30 дней, после чего можно производить мониторинг только двух интерфейсов. Системные требования для NetFlow Analyzer ManageEngine зависят от скорости потока. Рекомендуемые требования для минимальной скорости потока от 0 до 3000 потоков в секунду: двухъядерный процессор 2,4 ГГц, 2 Гб оперативной памяти и 250 Гб свободного пространства на жестком диске. По мере увеличения скорости потока, который нужно отслеживать, требования также возрастают.
Это приложение представляет собой популярный сетевой монитор, разработанный MikroTik. Он автоматически сканирует все устройства и воссоздает карту сети. The Dude контролирует серверы, работающие на различных устройствах, и предупреждает в случае возникновения проблем. Другие функции включают в себя автоматическое обнаружение и отображение новых устройств, возможность создавать собственные карты, доступ к инструментам для удаленного управления устройствами и многое другое. Он работает на Windows, Linux Wine и MacOS Darwine.
Эта программа анализатор трафика позволяет быстро собирать и просматривать данные по сети. Инструмент предоставляет возможность просматривать зарегистрированных пользователей, определять уровень использования пропускной способности сети отдельными устройствами, быстро находить и устранять ошибки. А также захватывать данные в режиме реального времени и анализировать их.
Приложение поддерживает создание графиков и таблиц с высокой детализацией, которые позволяют администраторам отслеживать аномалии трафика, фильтровать данные, чтобы просеивать большие объемы данных, и многое другое. Этот инструмент для специалистов начального уровня, а также для опытных администраторов, позволяет полностью взять сеть под контроль.
Этот анализатор сетевого трафика позволяет собрать и всесторонне проанализировать сетевой трафик, а также быстро найти и исправить ошибки. С помощью Scrutinizer можно отсортировать данные различными способами, в том числе по временным интервалам, хостам, приложениям, протоколам и т.д. Бесплатная версия позволяет контролировать неограниченное количество интерфейсов и хранить данные по 24 часам активности.
Wireshark — это мощный сетевой анализатор может работать на Linux, Windows, MacOS X, Solaris и других платформах. Wireshark позволяет просматривать захваченные данные с помощью графического интерфейса, или использовать утилиты TTY-mode TShark. Его функции включают в себя сбор и анализ трафика VoIP, отображение в режиме реального времени данных Ethernet, IEEE 802.11, Bluetooth, USB, Frame Relay, вывод данных в XML, PostScript, CSV, поддержку дешифрования и многое другое.
Системные требования: Windows XP и выше, любой современный 64/32-битный процессор, 400 Mb оперативной памяти и 300 Mb свободного дискового пространства. Wireshark NetFlow Analyzer — это мощный инструмент, который может существенно упростить работу любому администратору сети.
Этот анализатор трафика предоставляет пользователям множество полезных функций: поддержку мониторинга LAN, WAN, VPN, приложений, виртуального сервера, QoS и среды. Также поддерживается мониторинг нескольких сайтов. PRTG использует SNMP, WMI, NetFlow, SFlow, JFlow и анализ пакетов, а также мониторинг времени бесперебойной работы/простоя и поддержку IPv6.
Бесплатная версия дает возможность использовать неограниченное количество датчиков в течение 30 дней, после чего можно бесплатно использовать только до 100 штук.
Это полнофункциональное приложение с открытым исходным кодом для отслеживания и анализа NetFlow.
nProbe поддерживает IPv4 и IPv6, Cisco NetFlow v9 / IPFIX, NetFlow-Lite, содержит функции анализа VoIP трафика, выборки потоков и пакетов, генерации логов, MySQL/Oracle и DNS-активности, а также многое другое. Приложение является бесплатным, если вы анализатор трафика скачиваете и компилируете на Linux или Windows. Исполняемый файл установки ограничивает объем захвата до 2000 пакетов. nProbe является полностью бесплатным для образовательных учреждений, а также некоммерческих и научных организаций. Данный инструмент будет работать на 64-битных версиях операционных систем Linux и Windows.
Этот список из 10 бесплатных анализаторов трафика и коллекторов NetFlow поможет вам приступить к мониторингу и устранению неисправностей в небольшой офисной сети или обширной, охватывающей несколько сайтов, корпоративной WAN-сети.
Каждое представленное в этой статье приложение дает возможность контролировать и анализировать трафик в сети, обнаруживать незначительные сбои, определять аномалии пропускного канала, которые могут свидетельствовать об угрозах безопасности. А также визуализировать информацию о сети, трафике и многое другое. Администраторы сетей обязательно должны иметь в своем арсенале подобные инструменты.
Вадим Дворниковавтор-переводчик статьи «Top 10 Best Free Netflow Analyzers and Collectors for Windows»
Время на прочтение7 мин
Количество просмотров114K
Пакет с сертификатами от Хабра
Wireshark — очень известная программа для захвата и анализа сетевого трафика, незаменимый инструмент хакера, сетевого инженера, программиста, специалиста по безопасности. Да вообще любого любознательного человека, который хочет детально изучить трафик со своего или чужого мобильного телефона, фитнес-браслета, телевизора.
Wireshark в реальном времени перехватывает сетевые пакеты и сохраняет, например, в файлах pcap (Packet Capture). Их потом используют для изучения трафика, восстановления информации, анализа работы сети, обнаружения атак. Это альтернатива и дополнение к стандартной утилите tcpdump
, с графическим интерфейсом, фильтрами и более широкими возможностями.
Практические варианты использования
В Wireshark миллион функций, но буквально каждый человек с минимальными знаниями может использовать его с пользой. Ниже примеры основных сетевых задач.
Расшифровка трафика SSL/TLS
Chrome и Firefox могут записывать логи сессионных ключей, которые используются для шифрования трафика SSL/TLS. Наша задача — включить запись этих логов, а потом загрузить их в Wireshark для анализа. Предполагается, что у нас есть физический доступ к компьютеру пользователя, трафик которого мы хотим расшифровать. Или к серверу, который устанавливает зашифрованное соединение с пользователем.
Сначала включаем запись ключей.
Старые билды Windows 10
В старых билдах Windows 10 работает старый метод. Заходим в Панель управления → Система и безопасность → Система. На вкладке «Дополнительные параметры системы» нажимаем кнопку «Переменные среды».
Добавляем для пользователя новую переменную SSLKEYLOGFILE
и указываем путь до файла.
В результате получаем логи с ключами, начало файла:
# SSL/TLS secrets log file, generated by NSS CLIENT_HANDSHAKE_TRAFFIC_SECRET 2f80c7dfd9f1bd5f4cf0084b9c814006178a06b820c5cab264f3727fac1abb23 dcfc82758fbb587e526daaab9fdc0bcaaab68e5706ba0512292dc55a627b8627 SERVER_HANDSHAKE_TRAFFIC_SECRET 2f80c7dfd9f1bd5f4cf0084b9c814006178a06b820c5cab264f3727fac1abb23 d807f4757db1f9ba8df434d8b0005d07e4987459c1d14c7ea793e4c4f5b240dc CLIENT_TRAFFIC_SECRET_0 2f80c7dfd9f1bd5f4cf0084b9c814006178a06b820c5cab264f3727fac1abb23 40186c6b1c925c63cd57e8fa235ba9d0bf14eb29c21cbb6494ef944e1e7a4cc3 SERVER_TRAFFIC_SECRET_0 2f80c7dfd9f1bd5f4cf0084b9c814006178a06b820c5cab264f3727fac1abb23 a0a377f26a0962eceae55bec94fcd7549d9b1d5d1e9b70c45627299ca2b9b129 EXPORTER_SECRET 2f80c7dfd9f1bd5f4cf0084b9c814006178a06b820c5cab264f3727fac1abb23 ...
Новые билды Windows 10
В более новых версиях после установки Windows 10 старый способ добавления переменных окружения может больше не работать. Тогда есть альтернативный вариант с помощью команды в оболочке PowerShell.
Установить переменную:
[Environment]::SetEnvironmentVariable("PATH", "C:\TestPath", "User")
Первый параметр — это имя переменной, второй — значение, третий — для какого уровня переменная (пользовательский или системный).
В нашем случае:
[Environment]::SetEnvironmentVariable("SSLKEYLOGFILE", "D:\wireshark", "User")
Linux и Mac OS X
Под Linux и Mac OS X можно использовать такую команду для изменения переменной окружения и ведения логов — с запуском браузера из того же терминального окна, поскольку переменные окружения всегда работают в пределах одной сессии.
# export SSLKEYLOGFILE=/Users/username/sslkeylogs/output.log
# open -a firefox
# wireshark
После накопления лога запускаем Wireshark.
Заходим в «Параметры», там на вкладке «Протоколы» (Protocols) находим раздел TLS (раньше он назывался SSL) — и указываем путь к файлу с логами и ключом, который использовался в сессии симметричного шифрования: (Pre)-Master-Secret log filename.
Например, при заходе пользователя на сервер Gmail в окне инспектирования пакетов QUIC мы видим обычные пакеты QUIC, зашифрованные ключом TLS.
Но в нижней части экрана появляется новая вкладка Decrypted QUIC, которая показывает расшифрованное содержимое этих пакетов.
Такой метод расшифровки трафика клиента не требует установки Wireshark на его компьютер, достаточно только скачать дамп с ключами, а потом использовать его вместе с дампом трафика.
По современному российскому законодательству провайдеры обязаны некоторое время хранить трафик пользователей, в том числе зашифрованный трафик TLS/SSL. Теперь понятно, какой примерно механизм может использоваться для его расшифровки и анализа. Злоумышленник должен иметь сессионные ключи для симметричного шифрования. Крупнейшие российские интернет-компании типа «Яндекс» и Mail.ru послушно выполняют требования российского законодательства — и предоставляют эти ключи (см. приказ ФСБ № 432 от 12.08.2016 г. о порядке получения ключей шифрования).
Примечание. Этот способ не ограничен только HTTP. Точно так же можно перехватывать и расшифровывать трафик SSL/TLS в других потоках. Например, зашифрованный трафик от сервера MySQL.
Анализируем трафик с другого компьютера
Если нужно разобраться с сервером в продакшне, то удобно скопировать оттуда файлы pcap — и проанализировать трафик на личном компьютере.
Записываем пакеты на сервере с помощью сниффера пакетов tcpdump, который входит в стандартный комплект *nix:
tcpdump port 443 -w output.pcap
Затем копируем файлы к себе на компьютер:
scp host:~/output.pcap
Здесь уже запускаем Wireshark и открываем полученный файл.
Есть вариант отслеживать серверный трафик в реальном времени со своего домашнего/рабочего компьютера. Например, весь трафик, кроме портов 22 и 53:
ssh root@host tcpdump -U -s0 'not port 22 and not port 53' -w - | wireshark -k -I -
Примерно то же самое с компьютера под Windows:
plink.exe -ssh -pw password root@host "tcpdump -ni eth0 -s 0 -w - not port 22" | "C:\Program Files\Wireshark\Wireshark.exe" -k -i -
Ищем проблемы
Чтобы выделить конкретное TCP-соединение, находим любой интересующий пакет, щёлкаем по нему правой кнопкой мыши — и применяем фильтр диалога.
Теперь из всего записанного трафика остались только пакеты, принадлежащие конкретно этому соединению.
На скриншоте мы видим пакеты с начала установки соединения TLS: пакет с приветствием клиента, ответный пакет с приветствием сервера, предъявленный сертификат, список шифров и так далее. Содержимое каждого пакета можно изучить отдельно. Очень удобно.
Типичный паттерн — использовать Wireshark для диагностики конкретных проблем. Например, в случае разрыва TLS-соединения мы можем зайти и посмотреть, кто его разорвал (клиент или сервер), на каком этапе это произошло и по какой причине.
Содержимое пакетов
Побайтовое содержимое каждого пакета — это настоящая магия. Конкретно эта функциональность Wireshark позволяет выявить самые серьёзные баги. Например, несколько лет назад выяснилось, что гигабитные Ethernet-контроллеры Intel 82574L отключаются, если отправить на них специально сконструированный пакет с определённой последовательностью байтов — так называемый «пакет смерти». Именно благодаря Wireshark выяснилось, какие конкретно байты в пакете приводят к гарантированному отключению сетевой карты.
Вот запись конкретных пакетов: pod-http-post.pcap и pod-icmp-ping.pcap. Можем их скачать, открыть в Wireshark и посмотреть своими глазами.
Отключение сетевого интерфейса Intel происходит, если по адресу 0x47f находится значение 2 или 3, то есть 32 HEX или 33 HEX. Если там 4, то всё нормально.
Для атаки подходил любой пакет: HTTP POST, ICMP echo-request и проч. Например, на веб-сервере можно сконфигурировать ответ 200 таким образом, что «убивает» сетевые интерфейсы на клиентских машинах. Довольно любопытная ситуация.
Поиск пакетов по содержанию
Выше мы применили фильтр диалога, чтобы выдать все пакеты для конкретного TCP-соединения. Однако фильтры можно писать и вручную. Вот некоторые примеры запросов:
frame contains "google"
— поиск всех пакетов со словом “google” в любом месте пакетаtcp.port == 443
— порт 443dns.resp.len > 0
— все DNS-ответыip.addr == 95.47.236.28
— конкретный IP-адрес для получателя или отправителя
… и так далее. Фильтры гораздо богаче, чем у tcpdump, так что именно анализ трафика лучше делать в Wireshark.
Трафик с мобильного телефона
Аналогичным образом можно проанализировать трафик с фитнес-часов по Bluetooth или трафик любого мобильного приложения под Android. Для этого нужно записать пакеты PCAP на мобильном устройстве — и передать их для анализа в Wireshark на рабочем ПК.
Есть несколько мобильных программ для записи PCAP. Например, приложение
PCAPdroid для Android:
PCAPdroid
В принципе, можно не передавать записанные файлы PCAP, а анализировать их прямо на мобильном устройстве. В некоторых мобильных снифферах есть и зачаточные функции анализатора пакетов, см. Packet Capture и Termux (о нём ниже).
Packet Capture
Wireshark имеет и прямой интерфейс Androiddump, чтобы снимать данные с телефона напрямую через Android SDK.
Трафик с телевизора и других бытовых приборов
Чтобы изучить трафик с телевизора, смартфона жены или других бытовых приборов, которые подключены в домашнюю сеть по Ethernet и WiFi, придётся записывать PCAP на маршрутизаторе. Иногда достаточно встроенных инструментов. Если у вас маршрутизатор с прошивкой DD-WRT, то можно прямо на устройстве запустить tcpdump
:
ssh root@192.168.1.1 -c "tcpdump -v -w - -i eth2" > mypackets.pcap
Для прошивки OpenWrt есть вариант зеркалировать трафик с помощью iptables-mod-tee.
Можно зеркалировать и записывать трафик с помощью дополнительного физического хаба или врезки в сеть. Подробнее см. в документации.
Другой способ — перехватить беспроводной трафик WiFi с помощью утилиты Airodump-ng без подключения к маршрутизатору. Но это больше подходит для анализа трафика на чужих хотспотах.
Далее всё по накатанной — загружаем файлы в Wireshark, запускаем фильтры.
Кстати, Wireshark поддерживает также анализ трафика USB: встроенный сниффер USBPcap и импорт пакетов из сторонних снифферов, таких как Npcap и RawCap.
Termshark
Если вы анализируете объёмные логи на удалённом сервере, но не хотите копировать всё на свою машину, может пригодиться Termshark — удобный пользовательский интерфейс в консоли для анализатора TShark, по внешнему виду напоминающий Wireshark.
Функции
- Чтение файлов pcap и прослушивание трафика с активных интерфейсов в реальном времени (где разрешён tshark)
- Фильтрация pcap или активных интерфейсов с помощью фильтров отображения Wireshark
- Повторная сборка и инспектирование потоков TCP и UDP
- Просмотр сетевых сеансов по каждому протоколу
- Копирование выделенных пакетов из консоли в буфер обмена
- Инструмент написан на языке Go, на каждой платформе компилируется в единый исполняемый файл: есть уже собранные версии для Linux, macOS, вариантов BSD, Android (termux) и Windows
Вот как выглядит версия под Android:
Wireshark как веб-приложение
Если по каким-то причинам вы не можете запустить Wireshark на локальной машине, можно воспользоваться облачным сервисом CloudShark, который сделан на удивление качественно.
Основная функция — совместная работа и публикация разборов пакетов по URL. Например, cloudshark.org/captures/05aae7c1b941. Файлы загружаются в облако и анализируются в браузере. Это нужно, если вы хотите спросить совета на форуме, поделиться информацией с коллегами или опубликовать разбор пакетов для широкой аудитории. Кстати, удобно использовать с мобильного телефона, ведь под Android есть приложения для захвата пакетов, а вот хорошего анализатора нет.
Сервис платный, есть 30-дневный пробный период.
В общем, Wireshark — просто фантастическая программа на все случаи жизни.
Кроме реальной практической пользы, анализатор даёт примерное представление о том, как работает фильтрация DPI у российских провайдеров. Там всё устроено примерно так же. Система в реальном времени сканирует трафик, фильтрует конкретно пакеты от Twitter — и замедляет их доставку пользователям на территории России. В частности, этим непотребством занимается Роскомнадзор с 10 марта 2021 года.
На правах рекламы
Если для работы необходим сервер в аренду на Linux или Windows, то вам однозначно к нам — активация услуги через минуту после оплаты!
Присоединяйтесь к нашему чату в Telegram.
Speedtest 1.13.194
Небольшая, бесплатная и простая в использовании десктопная программа, которая…
UltraVNC 1.4.0.6
UltraVNC — программа для управления удаленным компьютером. Может соединяться с удаленным…
InSSIDer 5.5.0.0
InSSIDer — полезное приложение, благодаря которому можно легко выбрать лучшую из доступных Wi-Fi…
Wireshark 4.4.0
Wireshark — утилита для детального анализа сетевых пакетов локальных сетей в реальном времени,…
WifiInfoView 2.96
WifiInfoView — небольшая бесплатная утилита, которая сканирует ближайшие беспроводные сети, и…
Встроенный анализатор (сниффер) сетевого трафика Packet Monitor (PktMon.exe) появился еще в Windows 10 1809 и Windows Server 2019. В последнем билде Windows 10 2004 (May 2020 Update), функционал анализатора пакета был существенно расширен (появилась поддержка захвата пакетов в реальном времени, и поддержка формата PCAPNG для простого импорта в анализатор сетевого трафика Wireshark). Таким образом в Windows появился функционал захвата сетевого трафика, аналогичный tcpdump, и его можно смело использовать системными и сетевыми администраторам для диагностики работы сети.
Packet Monitor позволяет получить всю сетевую активность, проходящую через сетевой интерфейс компьютера на уровне каждого пакета.
Ранее для захвата сетевого трафика и инспектирования пакетов в Windows использовалась команда netsh trace.
Справку по использованию параметров
pktmon.exe
можно получить, набрав команду в командной строке.
Основные команды утилиты Packet Monitor:
- filter — управление фильтрами пакетов
- comp – управление зарегистрированными компонентами;
- reset — сброс счетчиков;
- start – запустить мониторинг пакетов;
- stop— остановить сбор пакетов;
- format – конвертировать лог файл трафика в текстовый формат;
- pcapng – конвертация в формат pcapng;
- unload – выгрузить драйвер PktMon.
Чтобы получить справку по субкоманде, укажите ее имя:
pktmon filter
Попробуем собрать дамп трафика, который приходит на некоторые запущенные службы компьютера. Допустим, нам нужно проанализировать трафик FTP (TCP порты 20, 21) и HTTP (порты 80 и 443).
Создадим фильтр пакетов для 4 TCP портов (также можно мониторить UDP и ICMP трафик):
pktmon filter add -p 20 21
pktmon filter add HTTPFilt –p 80 443
Выведем список имеющихся фильтров:
pktmon filter list
Чтобы запустить фоновый сбор трафика, выполните команду:
pktmon start –etw
Log file name: C:\Windows\System32\PktMon.etl Logging mode: Circular Maximum file size: 512 MB Active measurement started.
В таком режиме pktmon собирает данные со всех сетевых интерфейсов, но в журнал попадают только первые 128 байтов пакета. Чтобы захватить пакеты целиком и только на определенном интерфейсе компьютера, используется команда:
pktmon start --etw -p 0 -c 9
где значение аргумента c – номер (ID) нужного сетевого интерфейса, полученного с помощью:
pktmon comp list
Фильтр пакетов начнет запись всего трафика, соответствующего заданным фильтрам в файл C:\Windows\System32\PktMon.etl (максимальный размер 512 Мб). Чтобы остановить запись дампа, выполните команду:
pktmon stop
Также сбор сетевых пакетов прекращается после перезегрузки Windows.
Теперь вы можете сконвертировать файл с дампом трафика из формата ETL в обычный текст:
pktmon format PktMon.etl -o c:\ps\packetsniffer.txt
или
pktmon PCAPNG PktMon.etl -o c:\ps\packetsniffer.pcapng
Полученный дамп трафика можно анализировать в текстовом виде, загрузить ETL файл в установленный на компьютере администратора Microsoft Network Monitor или WireShark (в форматер PCAPNG).
Чтобы удалить все созданные фильтры Packet Monitor, выполните:
pktmon filter remove
Вы можете использовать PktMon для мониторинга сетевого трафика в реальном времени. Для этого используется параметр
-l real-time
. В этом режиме захваченные сетевые пакеты отображаются в консоли, и не пишутся в фоновом режиме в лог файл.
pktmon start --etw -p 0 -l real-time
Чтобы остановить сбор трафика, используйте комбинацию клавиш Ctrl+C.
Если у вас наблюдается drop пакетов на сетевом интерфейсе, PacketMon может показать причину дропов (например, некорректный MTU или VLAN).
Также вы можете использовать PktMon в Windows Admin Center через расширения. Собранные данные с компьютеров и серверов при диагностике сетевых проблем можно использовать для анализа в более мощных программах анализа сетевого трафика, таких как Microsoft Network Monitor или Wireshark.
Network traffic analysis can help you improve network performance through capacity planning and traffic shaping measures. It is also used for security measures. We show you the best NTA tools.
Networking and Cyber Security Specialist
Updated: April 10, 2025
Network traffic analysis involves examining packets passing along a network. Historically, this strategy was intended to investigate the sources of all traffic and volumes of throughput for the sake of capacity analysis.
More recently, network traffic analysis has expanded to include deep packet inspection used by firewalls and traffic anomaly analysis used by intrusion detection systems.
Here is our list of the best network traffic analysis tools:
- ManageEngine NetFlow Analyzer EDITOR’S CHOICE This package uses flow protocols, including NetFlow, IPFIX, sFlow, and J-Flow, to extract traffic data from switches and routers. Available for Windows Server, Linux, and AWS. Get a 30-day free trial.
- ManageEngine OpManager Plus (FREE TRIAL) An expansion of the standard OpManager network performance monitor that includes traffic analysis. Download a 30-day free trial.
- Site24x7 Network Traffic Monitoring (FREE TRIAL) This cloud-based traffic analysis package uses flow protocols to gather live statistics and also provides connection testing utilities. Start a 30-day free trial.
- Progress WhatsUp Gold (FREE TRIAL) This network monitoring system offers an extra unit in its higher plans for traffic tracking. Runs on Windows Server. Start a 14-day free trial.
- Noction Flow Analyzer This is a package of network monitoring tools that include a capacity planning analyzer that recalls stored traffic data. Runs on Linux.
- SolarWinds NetFlow Traffic Analyzer The leading network traffic analyzer. It works with NetFlow, J-Flow, sFlow, NetStream, and IPFIX for packet capture.
- Elastic Stack A suite of data capture and analysis tools featuring Elasticsearch and Kibana.
- Plixer One A traffic analyzer used for network security that samples traffic from multiple network locations simultaneously.
- Open WIPS-NG A wireless network protection system that includes traffic analysis.
What to look for in a network traffic analysis tool
At the simpler end of the market, you will find packet sniffers that copy passing traffic into files. That information then needs to be processed to gain meaningful insights into traffic patterns. At the other end of the scale, you will find complex systems that sample traffic from several points of the network simultaneously. They can also consolidate that source material to discover unusual user behavior.
Although the network offers live source data, network traffic analysis tools rarely operate in real-time. Packet headers are the main source of information for analysis, but traffic analyzers wait until a series of packets have been captured and stored. So, NTAs can be said to operate at the Application Layer and not the Network Layer.
Analyzing at the Application Layer gives the NTA tool a better overview of network activity. The information available at the Network Layer is insufficient to spot overall traffic patterns and it misses malicious traffic that is intentionally spread across numerous packets or combines actions from different sources.
Network traffic analysis can give rapid feedback, but at its fastest, it is only “nearly live.” Security applications can’t detect threats until they have streams of data to work on. With capacity planning and analysis, there is less urgency – the accuracy of projections is more important than immediacy.
Related post: Network Capacity Planning Tools
The best Network Traffic Analysis tools
The NTA utility that will interest you the most depends on the reason you need to analyze your network.
Our methodology for selecting NTA tools for this list
We reviewed the market for network traffic analysis software and assessed the options based on the following criteria:
- A monitor that is able to use traffic flow protocols, such as NetFlow, J-Flow, and sFlow to communicate with switches and routers
- Options for packet capture or packet sampling
- A protocol analyzer to segment traffic statistics by application
- The ability to identify traffic volumes per link and end-to-end on a given path
- Live traffic data displayed in graphical format
- A free trial for a no-cost assessment period or a completely free tool
- Free tools that are worth installing or paid tools that offer value for money
The descriptions of each tool in the following sections should help you to decide.
1. ManageEngine NetFlow Analyzer (FREE TRIAL)
ManageEngine NetFlow Analyzer uses flow protocols to extract traffic data from switches and routers. The package includes a few other techniques for traffic analysis, including packet sniffing and protocol analysis. The service can spot growing traffic problems, identify bottlenecks and overloaded switches, support capacity planning, and implement traffic shaping.
Key Features:
- Implements NetFlow, IPFIX, sFlow, and J-Flow
- Packet sniffing and protocol analysis
- NBAR monitoring
- Traffic shaping
- VoIP monitoring
Why do we recommend it?
ManageEngine NetFlow Analyzer is a solution that can head off traffic congestion problems. Overloaded switches and routers will just drop packets, so packet loss can be avoided by spotting devices that have insufficient capacity for the traffic that is sent to them. Implement traffic shaping measures or buy extra capacity to solve this problem.
Your network will carry different types of traffic and some applications are more urgent than others. For example, VoIP and video streams need to get through as quickly as possible but users won’t notice if email traffic is delayed by a few seconds. Therefore, the protocol analysis unit of the NetFlow Analyzer is going to be your first port of call.
The analyzer will show how much traffic of each protocol is arriving at an overloaded switch. Information on VoIP traffic derived from Quality of Service and Mean Opinion score add to the research that you need to perform.
With full details of urgent traffic volumes, you can prioritize those interactive applications by queuing less urgent traffic. This technique is known as traffic shaping and it can improve your network’s performance without the expense of upgrading hardware.
The NetFlow Analyzer performs live traffic monitoring and will raise an alert if switch interface traffic throughput approaches full capacity. You can also store data for trend analysis. This can lead to solutions such as re-timing scheduled admin tasks and batch jobs to run out of office hours, thus spreading demand over a wider period.
Who is it recommended for?
This package is suitable for any business that runs a LAN. The tool can help you avoid or defer new equipment purchases by squeezing maximum value out of existing physical infrastructure. Thus, the savings you get from using the NetFlow Analyzer will repay its purchase price.
Pros:
- Improves voice call quality
- Enables queuing
- Can identify underutilized equipment that can be moved for better utilization
- Will head off overloading and reduce packet loss
- Can be hosted on an AWS account as well as on your own server
Cons:
- The Free edition is limited to monitoring two interfaces
You can download the software for the NetFlow Analyzer and run it on an on-premises server. The system is available for Windows Server and Linux. The package is also offered as a service on the AWS Marketplace. Whichever host you choose for the package, you will be using it to monitor your own local area network and all plans can include the monitoring of wireless networks. The top plan, called the Enterprise edition will monitor multiple sites through one console. ManageEngine offers the NetFlow Analyzer on a 30-day free trial.
EDITOR’S CHOICE
ManageEngine NetFlow Analyzer is our top pick for a network traffic analysis tool because this tool is a standalone service; it doesn’t rely on extra purchases of companion modules to provide network discovery. You can use a range of techniques to track the performance of your network. These include flow protocols and protocol analysis through packet sniffing. The package also gives you methods to ensure that VoIP services are delivered with a suitable level of sound quality. Use this package to remove jitter, lag, and packet loss by implementing traffic shaping to lessen the pressure on network switches. This system includes alerts for live problem notifications and these can be channeled as tickets through your Service Desk system. You can also store traffic statistics to implement trend analysis and capacity planning.
Download: Get a 30-day FREE Trial
Official Site: https://www.manageengine.com/products/netflow/download.html
OS: Windows Server, Linux, and AWS
2. ManageEngine OpManager Plus (FREE TRIAL)
ManageEngine OpManager Plus includes just about all of the monitoring capabilities that you need to run your IT infrastructure. This includes network device health monitoring and traffic flow analysis utilities.
Key Features:
- Application recognition: NBAR for protocol scoring
- Uses traffic flow protocols: NetFlow, J-Flow, sFlow, NetStream, AppFlow, and IPFIX
- Queuing options: CBQoS
- WiFi observations: Wireless network monitoring
Why do we recommend it?
ManageEngine OpManager Plus is a combination of two ManageEngnie packages: The OpManager system and the NetFlow Analyzer. This bundle competes with the SolarWinds NetFlow Traffic Analyzer and Network Performance Monitor partnership. You get network discovery, assert inventory creation, continuous device monitoring, topology mapping, and traffic analysis.
OpManager Plus starts its service life by scanning the network and creating a topology map and device inventory. That gives you an overview of your network and then you can work on testing the traffic on each link or end to end between two nodes on the network. Whenever you change the layout of the network by moving, adding, or removing equipment, the topology map and inventory will update automatically. The map shows the status of each device and the load on each link.
The traffic flow capture system in the monitor can communicate with network devices through NetFlow, IPFIX, J-Flow, NetStream, sFlow, and AppFlow. Metrics on network traffic are displayed live on the screen. However, the packets captured by the system are stored in files for analysis.
The day-to-day traffic monitoring system allows you to set threshold alerts that warn of possible resource exhaustion. These alerts can be sent to you by email or SMS so you don’t have to attend the monitoring screens constantly.
The analysis screens of the system help you to explore the sources of traffic by application, IP address, or interface – it implements NBAR. The tool includes forecasting assistance so that you can perform capacity planning. The system also includes traffic shaping tools, such as queuing and prioritization with Class-Based QoS to help you squeeze extra value out of your network infrastructure.
OpManager Plus can monitor wireless networks as well as standard LANs. It can cover internet links between sites if you run a WAN and it is also able to integrate links to Cloud servers.
Who is it recommended for?
OpManager Plus is an on-premises package for Windows Server and Linux. You get network, firewall, server, storage, application, and middleware monitoring with this package, so it is a very big bundle. Configuration management, security protection, and IP address management are also included, so there will be very little else to buy in order to get your entire system fully monitored and managed.
Pros:
- A software package: For Windows Server and Linux
- Can run on cloud accounts: AWS and Azure
- WiFi monitoring: Wired and wireless networks
- Offers traffic shaping measures: Queuing and application prioritization
Cons:
- Not a SaaS package: It will install on cloud platforms but doesn’t include the cost of hosting
The software for OpManager Plus can be installed on Windows Server or Linux servers. ManageEngine offers OpManager Plus on a 30-day free trial.
ManageEngine OpManager Plus
Download 30-day FREE Trial
Related post: ManageEngine OpManager – Full Review
3. Site24x7 Network Traffic Monitoring (FREE TRIAL)
Site24x7 Network Traffic Monitoring is a cloud based service that samples data from a network through an agent on the site. This agent gets downloaded as part of the onboarding process. The tool implements live traffic monitoring per link and also stores traffic metrics for historical data analysis and network capacity planning.
Key Features:
- Flow protocols: NetFlow, IPFIX, sFlow, J-Flow, cFlow, AppFlow, and NetStream
- Live traffic monitoring: Automated and constant collection of throughput data
- Connection testing: On-demand path analysis
Why do we recommend it?
Site24x7 Network Traffic Monitoring is part of a cloud platform of tools. While this unit covers bandwidth capacity utilization tracking, another module on the platform implements network device status monitoring. Other units monitor servers and applications to provide full-stack observability. This tool can be used to monitor multiple networks in one account.
The traffic monitoring services in the Site24x7 platform use packet analysis data that is collected by network devices. This data is stored within the device and the Site24x7 agent uses the query language that is built into each switch and router to get a copy of the data. Different manufacturers use different languages, known as flow protocols, within their devices. So, Site24x7 is able to use all of the protocols deployed by the major network device suppliers.
The Site24x7 system is equipped with the ability to communicate through the NetFlow, IPFIX, sFlow, J-Flow, cFlow, AppFlow, and NetStream protocols. It can collect data with different protocols from different devices simultaneously. The information gathered by this process is displayed in the console for the monitoring system in the form of tables and graphs.
The Network Traffic Monitoring service is able to identify traffic patterns per link over time. This is helpful because it will register sudden surges or drops in traffic volumes in each location. The monitors can have performance expectation thresholds placed on them and they will trigger alerts if they are crossed.
The analytical tools in the Site24x7 Network Traffic Monitoring package enable capacity planning and identify bottlenecks where traffic shaping needs to be implemented or where tasks can be shifted out of hours to relieve pressure.
Who is it recommended for?
This package is suitable for use by any company that runs a network. Site24x7 sizes its base plans to suit the smallest companies and then larger organizations pay for extra capacity. Site24x7 bundles all of the monitoring units on its platform together into plans. So buyers get device monitoring, server monitoring, and application monitoring along with the traffic monitoring service.
Pros:
- Alerts for traffic bottlenecks: Sent as notifications by email or SMS
- Capacity planning features: Perform historical analysis
- Full stack observability: Combines with server and application monitoring
Cons:
- Only available as a SaaS platform: No on-premises version
The Site24x7 system is based in the cloud and its console can be accessed from anywhere with any standard Web browser. You can examine the system with a 30-day free trial.
Site24x7 Network Traffic Monitoring
Start a 30-day FREE Trial
4. Progress WhatsUp Gold (FREE TRIAL)
The Network Traffic Analysis (NTA) module of Progress WhatsUp Gold offers businesses a powerful tool to gain in-depth visibility into their network traffic and bandwidth utilization. By capturing detailed data on network activity, the NTA module allows IT teams to identify patterns, detect anomalies, and optimize the use of network resources.
Key Features:
- Real-Time Traffic Monitoring: Provides live visibility into network traffic, allowing administrators to detect issues as they occur.
- Flow-Based Technologies: Supports NetFlow, sFlow, and J-Flow to collect detailed data on network traffic.
- Bandwidth Utilization Reports: Generates reports showing bandwidth consumption by device, application, or protocol to help optimize network performance.
Why do we recommend it?
WhatsUp Gold’s Network Traffic Analysis (NTA) module is notable for its ability to provide real-time insights into bandwidth usage and network traffic. Its integration with other monitoring features allows IT teams to detect bottlenecks, troubleshoot issues, and optimize performance, making it a valuable tool for automated system monitoring, troubleshooting, and capacity planning..
The NTA relies on the core module of WhatsUp Gold for network discovery. That main package is a network device monitoring service. The Network Traffic Analysis module provides insights into which devices or applications consume the most bandwidth, enabling network administrators to pinpoint potential bottlenecks or areas of inefficiency. This level of granular analysis helps organizations ensure optimal network performance while minimizing the risk of congestion and downtime.
The module uses flow protocols such as NetFlow, sFlow, and J-Flow. These extract traffic data from routers and switches across the network. The range of protocols used by the tool is important because different network device manufacturers ship their products loaded with different query language standards. So, the tool is able to communicate with the devices of many different vendors – you don’t end up with data blindspots.
Collected data is used to generate reports and visualizations, helping IT teams to identify top talkers, bandwidth-heavy applications, and network traffic trends over time.
The module’s real-time and historical analysis features allow for quick identification of performance issues and enable businesses to make data-driven decisions on network capacity planning and optimization.
Who is it recommended for?
This module is recommended for network administrators, IT professionals, and businesses of all sizes that require detailed visibility into their network traffic and bandwidth usage. It is suitable for organizations lthat need to optimize network performance, troubleshoot issues, and prevent bottlenecks in complex network environments.
Pros:
- Top Talkers & Applications: Identifies the devices and applications consuming the most bandwidth, allowing teams to pinpoint potential bottlenecks.
- Historical Traffic Analysis: Provides historical traffic data to detect long-term trends and optimize future capacity planning.
- Customizable Alerts: Configures alerts to notify administrators of unusual traffic patterns or bandwidth spikes, enabling proactive issue resolution.
Cons:
- Not a Standalone Service: You need to buy a full stack observability package to get the Network Traffic Analysis unit.
WhatsUp Gold is a software package for Windows Server. It is available in five editions: Business, Enterprise, Enterprise Plus, and Enterprise Scale. You need to get one of the two top plans – Enterprise Plus or Enterprise Scale – to access the Network Traffic Analysis unit. You can assess the system by accessing a 30-day free trial.
Progress WhatsUp Gold
Start a 14-day FREE Trial
5. Noction Flow Analyzer
Noction Flow Analyzer is a package of network traffic analysis systems for bandwidth monitoring, capacity planning and BGP data evaluation. The analyzer relies on data collected by the network traffic monitor. While interpreting the collected data and displaying it in the system dashboard, the Noction system also stores it. That data is collected from switches and routers.
Key Features:
- Uses traffic flow protocols: NetFlow, J-Flow, sFlow, NetStream, and IPFIX
- Internet route analysis: A Traceroute-based utility
- Network traffic monitoring: Live activity tracking
Why do we recommend it?
Noction Flow Analyzer is by far the most flexible tool on this list. However, many network managers probably won’t have enough time to play with it, so the automated monitoring systems in our review would seem to be more practical. This tool lets you perform manual analysis and make decisions over how to manage traffic.
The data collector uses the NetFlow, IPFIX, sFlow, NetStream, and J-Flow systems to communicate with network devices. This range of capabilities is necessary because many equipment manufacturers have created their own statistical querying language, which is pre-loaded on their devices. Other manufacturers rely on the industry standards, sFlow and IPFIX. By including the capability to use all of these systems, Noction has made the Flow Analyzer able to monitor multi-vendor sites.
The analyzer will display traffic data related to a requested period. This data can be filtered and sorted to focus on the traffic generated by each protocol. It is also possible to identify the traffic volumes generated by each endpoint and which endpoints receive more traffic than others.
The traffic analyzer enables you to predict future bandwidth requirements for the network and alter its architecture accordingly.
Various alerts can be set up in the Alerts section. Notifications can be sent to technicians via email or Slack. That means the IT Operations staff can assume that the network is operating well unless they are notified.
Who is it recommended for?
This tool is a little pricey and small businesses won’t be interested in all of its features. This is a specialist network traffic analysis package for large networks that are team-managed. The system is also able to analyze the routing tables of your edge routers with the addition of an add-on.
Pros:
- Identifies network and internet routes: Spots problems such as latency and packet loss
- Tracks traffic flows: Alerts for conjected links
- Network capacity planning features: Identify opportunities for rerouting
Cons:
- Not a SaaS package: You host the software yourself but pay a subscription
Noction Flow Analyzer installs on Linux – Ubuntu, CentOS, or RHEL. The system is charged on a subscription basis with a rate per month and per year. You can get a free trial to examine Noction Flow Analyzer for yourself.
6. SolarWinds NetFlow Traffic Analyzer
The SolarWinds NetFlow Traffic Analyzer is available as a standalone monitor or as part of the Network Bandwidth Analyzer Pack, which also includes the Network Performance Monitor. The NetFlow Traffic Analyzer uses the packet analysis utilities built into network equipment to get packet samples and throughput metrics. These systems include Cisco NetFlow, J-Flow from Juniper Networks, and Huawei’s NetStream, plus the sFlow and IPFIX systems. The tool also interprets NBAR2 data from Cisco devices.
Key Features:
- Flow protocols: NetFlow, J-Flow, sFlow, NetStream, and IPFIX
- Protocol analysis: NBAR2 for traffic classification
- QoS analysis: Identify traffic anomalies
- Good for VoIP: Mean Opinion Score
- Resolves bottlenecks: Traffic shaping measures
Why do we recommend it?
The SolarWinds NetFlow Traffic Analyzer provides full traffic statistics gathering capabilities in any multi-vendor environment. It uses all of the known traffic statistics protocols that are all loosely based on NetFlow from Cisco Systems. The package gives you protocol analysis as well, so you can see which applications are gobbling up your bandwidth.
It is possible to watch this collected data live on the screen. However, the real analysis only takes place on stored data. The utility is able to identify VLANs, such as simultaneous voice traffic on the network. Live data features include throughput thresholds that will alert you if traffic starts to push to the limit of the network’s capacity.
The data analysis screens will show the top traffic-generating applications and it can also segment data by source and protocol/port. Time-based charts display the peaks and troughs in traffic volumes over hours, days, or months. This will enable you to assess the times of peak demand so that you can shift batch jobs and downloads to less critical hours.
Remediation tools in the utility include traffic shaping measures, that you can implement and manage queue-based traffic shaping measures, such as Class-based Quality of Service.
Who is it recommended for?
This package is intended for use by large organizations with a lot of network devices to look after. The software runs on Windows Server and requires the SolarWinds Network Performance Monitor to also be installed. This duo provides network discovery, topology mapping, device health status checks, and traffic flow tracking.
Pros:
- Path analysis: Lets you track traffic from point to point
- Device capacity utilization: Shows congested devices
- Top talkers report: Identifies big traffic generators
- Automated monitoring: Alerts for traffic problems
- Packet capture function: Derives header statistics
Cons:
- No SaaS version: Only available for Windows Server
Both the Network Performance Monitor and the NetFlow Traffic Analyzer will cover LANs, wireless networks, WANs and connections to Cloud services. Both of these tools install on Windows Server and they are written on a common platform, so they can interact. This data exchange enables a number of common modules, including PerfStack, which shows the underlying resources supporting each application and their live statuses. You can get a 30-day free trial of the NetFlow Traffic Analyzer.
7. Elastic Stack
Netherlands-based Elasticsearch B.V. has hit on a very successful niche market with Elastic Stack. Many software buyers feel restricted by the all-inclusive packages of monitoring and analysis systems and would prefer to select the best-of-breed for each network analysis function. Elastic Stack works together in order to capture packets, analyze them, and display the results but each element can be deployed separately and used in concert with tools from other providers.
Key Features:
- Free version: Download and host each component
- Hosted option: This version isn’t free
- Modular and flexible: Create your own applications
Why do we recommend it?
Elastic Stack is also known as ELK. It is a great data collection and analysis package. However, it doesn’t provide traffic analysis out of the box. You can assemble your own traffic analysis system and feed NetFlow data into the tool, sort it with Elsticsearch, and then create widgets in Kibana to display it.
The business started up with its Elasticsearch product and still carries that name for the company. This tool searches through logs and stored packet streams. It then derives statistics from those searches. You use this search engine as an analytical tool.
Kibana is the front end of Elastic Stack. This is the star of the stable and is widely recommended by many other network analysis tools. There are many open-source network traffic analysis tools out on the market that have been developed by geniuses that just can’t be bothered with a presentation. These very good systems skip the trouble of creating a dashboard and just tell their users to install Kibana instead.
Kibana was built to interact with many backend data gathering and interpolation systems, such as OSSEC. However, it was specifically written to work with Elasticsearch. The tool has very attractive data visualizations and the screens can be customized. The interoperability with Elasticsearch means that the queries you perform in Kibana get implemented by Elasticsearch, with the results returned to the Kibana data interpretation system.
Logstash is the lowest layer of Elastic Stack. This is a log server and can create storage files for a wide range of data. For traffic analysis, you could use a free pcap tool to feed into the stack via Logstash.
Who is it recommended for?
This tool isn’t suitable for a busy network manager who won’t have time to set up a traffic analyzer. This service is available as a hosted system, which is a subscription service, or you can download each element of the stack individually for free.
Pros:
- A suite of data processing utilities: A group of useful tools for collecting, analyzing, and viewing data
- Create your own application: Any input, any search, any display format
- Interpret data into graphs and charts: Kibana is a highly-rated frontend creator
Cons:
- Not a pre-written traffic analyzer: You have to write it yourself
The Elastic Stack programs are free to use and they are available for Windows, Linux, and macOS. Elastic Stack is also available in a supported version for a fee. There is a Cloud-based service for Elastic Stack, called Elastic Cloud.
Related post: Best J-Flow Monitoring Tools
8. Plixer One
Plixer One is a stand-alone traffic analyzer that is available as an appliance, as a virtual appliance, or as a Cloud service. The focus of this tool is to identify security threats.
Key Features:
- Traffic flow protocols: Uses NetFlow, J-Flow, sFlow, NetStream, and IPFIX
- Deployment options: Network device, virtual appliance, or cloud package
- Processes large volumes of traffic data: Create your own searches
Why do we recommend it?
The Plixer One platform provides network traffic analysis for performance monitoring and for security protection. The traffic performance analyzer. Uses multiple protocols, s it can interface with the devices of all the major providers. It collects data simultaneously from different devices on the network, showing traffic flow changes per link.
Plixer One gathers packets and metrics with NetFlow, IPFIX, NetStream, J-Flow, and sFlow. The system communicates with switches, routers, firewalls, servers, and wireless access points. Data collection occurs simultaneously at many points on the network. All of the passing data is shown in live graphs as it occurs, but it is also stored for security analysis. The multiple viewpoints can be useful for traffic analysis as well as for security processes because they show up bottlenecks in the system.
All of that data gathering produces very large volumes of information – up to 10 million flows per second. However, the Plixer One interpolation engine is built to handle that much volume. Although the system is intended to work with stored data, it operates on a sliding window and gets started including new data as soon as it comes in. This gives it a “near live” capability that is able to spot security breaches almost immediately. You don’t have to wait to find out a couple of days later that there has been a serious problem. Incidences appear as override alerts in the system performance monitoring screens.
Who is it recommended for?
You would get more value out of the Plixer system if you are also in the market for a security monitoring tool. The combination of traffic analysis for performance and for security seems to be a good idea and the tool’s ability to process large volumes of data is ideal for threat hunting.
Pros:
- Dual purpose: Use for performance monitoring or security analysis
- Security threat analysis: Scan for anomalous activity
- Traffic management: Plan capacity expansions
Cons:
- No options to integrate with IT asset management systems: Look for a separate Service Desk system
Plixer One is marketed on a subscription model with two service levels: Enterprise and Core. Both plans allow you to schedule data collection and reporting. Plixer offers a free demo.
9. Open WIPS-NG
Open WIPS-NG is an intrusion prevention system for wireless networks. This is a free tool that includes intrusion detection and automated responses. The tool is a sister product to Aircrack-NG, which is well known as a hacker utility.
Key Features:
- Wireless networks: WiFi packet sniffer
- Packet capture: Also packet injection
- Free to use: There is no paid version
Why do we recommend it?
Open WIPS-NG is a wireless traffic analyzer. This system isn’t just for analysis because it identifies threats and implements responses. The free package includes a sniffer that can also send out traffic, which makes it a capacity-testing tool as well. The software hasn’t been updated for more than 10 years, which would usually make use recommend that you avoid it.
The traffic analyzer includes three elements: a sensor, a data processor, and an interface. The sensor is a two-way communication channel, so it acts as an implementor of mitigation strategies when any malicious activity is spotted.
The sensor is a wireless packet sniffer. It collects packets constantly and sends them to a file. The file is a source for the server program, which implements detection rules, looking for signs of intrusion. The results of security checks are displayed in the interface.
Remediation can be implemented automatically. If an intruder is spotted, the server program sends a command to the wireless AP via the sensor to kick that user off the network.
Who is it recommended for?
Open WIPS-NG has very few rivals, which is probably why it is still in use. The system’s uniqueness lends it to many uses. It can be used for research, in a similar manner to its sister tool, Aircrack-NG. However, it doesn’t have the system-breaching capabilities of that other system.
Pros:
- Security monitoring through traffic capture: Can also be used for penetration testing
- Options for automated responses: Kick an intruder out
- Traffic assessments across packets: Aggregates data to identify patterns of malicious activity
Cons:
- Getting old: Hasn’t been touched since 2012
- No support: You’re on your own
Open WIPS-NG is an open-source project. The software can only be run on Linux.
Exploring network traffic analysis
As this report makes clear, there are two main reasons to conduct network traffic analysis: network performance enhancement and security checks. This guide aimed to rate the best in both of these worlds. If you have a favorite network traffic analysis tool that isn’t on this list, leave a message in the Comments section below and share your experience with the community.
Network Traffic Analysis FAQs
Why is it important to perform a network traffic baseline definition analysis?
A baseline provides you with a pattern of normal behavior on your network. It is useful to establish regular traffic patterns per application. This allows you to detect abnormal activity if traffic for a specific protocol suddenly rises.
What is network traffic analysis?
Network traffic analysis can be used for capacity planning and also for security monitoring. In both cases, analysis of the headers of circulating data packets can give you a running total of traffic per endpoint and per protocol. With a stored history of traffic patterns, you can identify unexpected increases in traffic per source and per protocol.