Wireshark kullandığınız göz önüne alındığında, bağlantı noktası numaralarınız otomatik olarak bir uygulama adına çözümlenmediğinden, aradığınız bilgileri hassaslaştırmak için biraz daha yapmanız gerekecek. Bir ağ üzerinden iletişim kurmak için TCP / IP kullanan her uygulama portları kullanır, böylece ağ yığını nereye segment verileceğini bilir (Ben buna bir uygulama adresi demeyi seviyorum).
Belirli bir bağlantı noktasındaki sunucu uygulamasına bağlanan istemcilere dinamik aralıktan dinamik olarak bir bağlantı noktası numarası atanır. Bu nedenle, öncelikle uygulamanızın hangi TCP / UDP bağlantılarının açık olduğunu bulmanız gerekir:
netstat -b
komut satırında, bağlantıyı oluşturan yürütülebilir dosyanın adıyla bir bağlantı listesi verilir. Her yürütülebilir dosya 127.0.0.1:xxxxx olarak listelenen bir veya daha fazla bağlantıya sahiptir; burada X, bağlantının yerel bağlantı noktası numarasıdır.
Şimdi wireshark'ta, bu filtrelerden bir veya daha fazlasını kullanarak o bağlantı noktasından kaynaklanan veya bu bağlantı noktasına giden paketleri görüntülemesini söylemeniz gerekir:
tcp.port == xxxxx
veya udp.port == xxxxx
or tcp.port == xxxxx
Göstermek istediğiniz her bağlantı için bir ek ekleyin .
Bu, uygulamanızın açık olduğu bağlantılar için tüm trafiği görmenizi sağlar ve Wireshark yalnızca ham TCP / UDP segmentlerini içermez, aynı zamanda bu bağlantı noktası numaralarını da kullanan çeşitli uygulama katmanı protokollerini (örn. HTTP) içerecektir.
Uygulamanız yalnızca bir sunucuyla iletişim kuruyor gibi görünüyorsa, filtrelemek için o sunucunun IP adresini kullanabilirsiniz:
ip.addr == x.x.x.x