Зважаючи на те, що ви використовуєте Wireshark, ваші номери портів автоматично не визначаються назвою програми, тому вам доведеться зробити трохи більше, щоб уточнити шукану інформацію. Кожна програма, що використовує TCP / IP для спілкування через мережу, буде використовувати порти, так що мережевий стек знає, куди потрібно доставити сегменти (я люблю називати це адресою програми).
Клієнтам, що підключаються до серверної програми на певному порту, буде динамічно розподілятися номер порту з динамічного діапазону. Отже, спочатку потрібно дізнатися, які TCP / UDP з'єднання відкрито у вашій програмі:
netstat -b
у командному рядку ви побачите список з'єднань з ім'ям виконавчого файлу, який створив з'єднання. Кожен виконуваний файл має одне або більше підключень, перелічених як 127.0.0.1:xxxxx, де X - номер локального порту для з'єднання.
Тепер у wireshark, вам потрібно вказати йому, щоб відобразити пакети, які походять з цього порту або призначені для цього порту, використовуючи один або декілька з цих фільтрів:
tcp.port == xxxxx
або udp.port == xxxxx
Додайте додаткове or tcp.port == xxxxx
для кожного з'єднання, яке ви хочете показати.
Це дозволить вам побачити весь трафік для з'єднань, у яких ваша програма відкрита, і Wireshark не буде включати лише необроблені сегменти TCP / UDP, але він буде включати різні протоколи рівня додатків (наприклад, HTTP), які також використовували ці номери портів.
Якщо ваша програма зв’язується лише з одним сервером, ви можете просто використовувати IP-адресу цього сервера для фільтрації за:
ip.addr == x.x.x.x