Como você está usando o Wireshark, seus números de porta não são automaticamente resolvidos para o nome de um aplicativo, portanto, você precisará fazer um pouco mais para refinar as informações que está procurando. Todo aplicativo que usa TCP / IP para se comunicar através de uma rede estará usando portas, para que a pilha de rede saiba para onde entregar os segmentos (eu gosto de chamá-lo de endereço de aplicativo).
Os clientes que se conectam a um aplicativo de servidor em uma porta específica receberão dinamicamente um número de porta de um intervalo dinâmico. Então, primeiro você precisa descobrir quais conexões TCP / UDP seu aplicativo abriu:
netstat -b
na linha de comando, você verá uma lista de conexões com o nome do executável que criou a conexão. Cada executável possui uma ou mais conexões listadas como 127.0.0.1:xxxxx, em que X é o número da porta local para a conexão.
Agora, no wireshark, você precisa dizer a ele para exibir pacotes originados ou destinados a essa porta usando um ou mais destes filtros:
tcp.port == xxxxx
ou udp.port == xxxxx
Adicione um adicional or tcp.port == xxxxx
para cada conexão que você deseja mostrar.
Isso permitirá que você veja todo o tráfego das conexões que seu aplicativo abriu e o Wireshark não incluirá apenas segmentos TCP / UDP brutos, mas incluirá os vários protocolos da camada de aplicativo (por exemplo, HTTP) que também usaram esses números de porta.
Se seu aplicativo parecer estar se comunicando com apenas um servidor, você poderá usar o endereço IP desse servidor para filtrar por:
ip.addr == x.x.x.x