Karena Anda menggunakan Wireshark, nomor port Anda tidak secara otomatis diselesaikan ke nama aplikasi, jadi Anda perlu melakukan sedikit lebih banyak untuk memperbaiki informasi yang Anda cari. Setiap aplikasi yang menggunakan TCP / IP untuk berkomunikasi melalui jaringan akan menggunakan port, sehingga tumpukan jaringan tahu ke mana harus mengirimkan segmen (saya suka menyebutnya alamat aplikasi).
Klien yang terhubung ke aplikasi server pada port tertentu akan secara dinamis dialokasikan nomor port dari rentang dinamis. Jadi, pertama-tama Anda perlu mencari tahu koneksi TCP / UDP yang telah dibuka aplikasi Anda:
netstat -b
pada baris perintah akan memberi Anda daftar koneksi dengan nama yang dapat dieksekusi yang membuat koneksi. Setiap executable memiliki satu atau lebih koneksi yang terdaftar sebagai 127.0.0.1:xxxxx, di mana X adalah nomor port lokal untuk koneksi tersebut.
Sekarang di wireshark, Anda harus memberitahukannya untuk menampilkan paket-paket yang berasal dari atau ditakdirkan untuk port itu dengan menggunakan satu atau lebih dari filter ini:
tcp.port == xxxxx
atau udp.port == xxxxx
Tambahkan tambahan or tcp.port == xxxxx
untuk setiap koneksi yang ingin Anda tampilkan.
Ini akan memungkinkan Anda untuk melihat semua lalu lintas untuk koneksi yang telah dibuka aplikasi Anda dan Wireshark tidak akan menyertakan hanya segmen TCP / UDP yang mentah tetapi akan mencakup berbagai protokol lapisan aplikasi (mis. HTTP) yang menggunakan nomor port juga.
Jika aplikasi Anda tampaknya berkomunikasi dengan hanya satu server, Anda bisa menggunakan alamat IP server itu untuk memfilter berdasarkan:
ip.addr == x.x.x.x