यह देखते हुए कि आप Wireshark का उपयोग कर रहे हैं, आपके पोर्ट नंबर स्वचालित रूप से एक एप्लिकेशन के नाम पर हल नहीं होते हैं, इसलिए आपको उन सूचनाओं को परिष्कृत करने के लिए कुछ और करने की आवश्यकता होगी जिन्हें आप खोज रहे हैं। किसी नेटवर्क पर संचार करने के लिए टीसीपी / आईपी का उपयोग करने वाला प्रत्येक एप्लिकेशन पोर्ट का उपयोग कर रहा होगा, ताकि नेटवर्क स्टैक जानता हो कि कहां सेगमेंट डिलीवर करना है (मैं इसे एक एप्लीकेशन एड्रेस कहना पसंद करता हूं)।
किसी विशिष्ट पोर्ट पर सर्वर एप्लिकेशन से कनेक्ट होने वाले ग्राहकों को गतिशील रेंज से पोर्ट नंबर आवंटित किया जाएगा। तो आपको सबसे पहले यह पता लगाना होगा कि आपके आवेदन में टीसीपी / यूडीपी कनेक्शन क्या हैं?
netstat -b
कमांड लाइन पर आपको कनेक्शन बनाने वाले निष्पादन योग्य के नाम के साथ कनेक्शन की एक सूची देगा। प्रत्येक निष्पादन योग्य में 127.0.0.1:xxxxx के रूप में सूचीबद्ध एक या अधिक कनेक्शन हैं, जहां एक्स कनेक्शन के लिए स्थानीय पोर्ट नंबर है।
अब वायरशर्क में, आपको इसे उन पैकेटों को प्रदर्शित करने की आवश्यकता है जो इन पोर्टों में से एक या एक से अधिक फिल्टर का उपयोग करके उत्पन्न होते हैं या उस बंदरगाह को दिए जाते हैं:
tcp.port == xxxxx
या udp.port == xxxxx
or tcp.port == xxxxx
प्रत्येक कनेक्शन के लिए एक अतिरिक्त जोड़ें जिसे आप दिखाना चाहते हैं।
यह आपको उन कनेक्शनों के लिए सभी ट्रैफ़िक देखने की अनुमति देगा, जो आपके आवेदन में खुले हैं और विरेस्कार्क में केवल कच्चे टीसीपी / यूडीपी खंड शामिल नहीं होंगे, लेकिन इसमें विभिन्न एप्लिकेशन लेयर प्रोटोकॉल (जैसे। HTTP) शामिल होंगे जो उन पोर्ट नंबरों का भी उपयोग करते थे।
यदि आपका एप्लिकेशन सिर्फ एक सर्वर के साथ संचार करता हुआ प्रतीत होता है, तो आप उस सर्वर के आईपी पते का उपयोग करके फ़िल्टर कर सकते हैं:
ip.addr == x.x.x.x