Dado que está utilizando Wireshark, sus números de puerto no se resuelven automáticamente al nombre de una aplicación, por lo que deberá hacer un poco más para refinar la información que está buscando. Cada aplicación que utilice TCP / IP para comunicarse a través de una red utilizará puertos, de modo que la pila de red sepa a dónde entregar segmentos (me gusta llamarla una dirección de aplicación).
A los clientes que se conectan a una aplicación de servidor en un puerto específico se les asignará dinámicamente un número de puerto de un rango dinámico. Entonces, primero debe averiguar qué conexiones TCP / UDP tiene abierta su aplicación:
netstat -b
en la línea de comando le dará una lista de conexiones con el nombre del ejecutable que creó la conexión. Cada ejecutable tiene una o más conexiones enumeradas como 127.0.0.1:xxxxx, donde X es el número de puerto local para la conexión.
Ahora en wireshark, debe indicarle que muestre los paquetes que se originaron o están destinados a ese puerto utilizando uno o más de estos filtros:
tcp.port == xxxxx
o udp.port == xxxxx
Agregue un adicional or tcp.port == xxxxx
para cada conexión que desee mostrar.
Esto le permitirá ver todo el tráfico de las conexiones que su aplicación ha abierto y Wireshark no solo incluirá segmentos TCP / UDP sin procesar, sino que también incluirá los diversos protocolos de capa de aplicación (por ejemplo, HTTP) que también usaron esos números de puerto.
Si su aplicación parece estar comunicándose con un solo servidor, puede usar la dirección IP de ese servidor para filtrar por:
ip.addr == x.x.x.x