Étant donné que vous utilisez Wireshark, vos numéros de port ne sont pas automatiquement résolus en nom d'application, vous devrez donc en faire un peu plus pour affiner les informations que vous recherchez. Chaque application utilisant TCP / IP pour communiquer à travers un réseau utilisera des ports, de sorte que la pile réseau sache où livrer les segments (j'aime l'appeler une adresse d'application).
Les clients se connectant à une application serveur sur un port spécifique se verront attribuer dynamiquement un numéro de port à partir d'une plage dynamique. Vous devez donc d'abord savoir quelles connexions TCP / UDP votre application a ouvertes:
netstat -b
sur la ligne de commande vous donnera une liste des connexions avec le nom de l'exécutable qui a créé la connexion. Chaque exécutable a une ou plusieurs connexions répertoriées comme 127.0.0.1:xxxxx, où X est le numéro de port local pour la connexion.
Maintenant, dans wirehark, vous devez lui indiquer d'afficher les paquets provenant de ou destinés à ce port en utilisant un ou plusieurs des filtres suivants:
tcp.port == xxxxx
ou udp.port == xxxxx
Ajoutez un supplément or tcp.port == xxxxx
pour chaque connexion que vous souhaitez afficher.
Cela vous permettra de voir tout le trafic pour les connexions ouvertes par votre application et Wireshark n'inclura pas uniquement les segments TCP / UDP bruts mais il inclura les divers protocoles de couche application (par exemple HTTP) qui utilisaient également ces numéros de port.
Si votre application semble communiquer avec un seul serveur, vous pouvez simplement utiliser l'adresse IP de ce serveur pour filtrer par:
ip.addr == x.x.x.x