Dado que você está usando o Wireshark, seus números de porta não são automaticamente resolvidos para o nome de um aplicativo, portanto, você precisará fazer um pouco mais para refinar as informações que está procurando. Cada aplicativo que usa TCP / IP para se comunicar através de uma rede usará portas, para que a pilha de rede saiba onde entregar segmentos (eu gosto de chamar isso de endereço de aplicativo).
Os clientes que se conectam a um aplicativo de servidor em uma porta específica receberão dinamicamente um número de porta de um intervalo dinâmico. Portanto, primeiro você precisa descobrir quais conexões TCP / UDP seu aplicativo abriu:
netstat -b
na linha de comando lhe dará uma lista de conexões com o nome do executável que criou a conexão. Cada executável tem uma ou mais conexões listadas como 127.0.0.1:xxxxx, onde X é o número da porta local para a conexão.
Agora no wireshark, você precisa dizer para exibir os pacotes originados de ou destinados a essa porta usando um ou mais desses filtros:
tcp.port == xxxxx
ou udp.port == xxxxx
Adicione mais or tcp.port == xxxxx
para cada conexão que você deseja mostrar.
Isso permitirá que você veja todo o tráfego para as conexões que seu aplicativo abriu e o Wireshark não incluirá apenas segmentos TCP / UDP brutos, mas incluirá os vários protocolos da camada de aplicação (por exemplo, HTTP) que usaram esses números de porta também .
Se o seu aplicativo parece estar se comunicando com apenas um servidor, basta usar o endereço IP desse servidor para filtrar:
ip.addr == x.x.x.x