सबसे पहले, यातायात पर यातायात को पकड़ने का प्रयास करें
tcp port 80 and host targetwebsite.com
तो पृष्ठ ब्राउज़र में लोड या आपके किसी भी उपकरण के द्वारा यह लाने: Wireshark में एट वेबसाइट और क्या आप की तरह एक फिल्टर के साथ की जरूरत के लिए यह सीमा। यदि लक्षित वेब पेज स्वयं या किसी मान में रीफ्रेश करता है, तो इसे तब तक खोलें जब तक आपके पास कम से कम एक परिवर्तन न हो।
अब आपके पास पर्याप्त डेटा है और आप वायरशर्क में कैप्चरिंग प्रक्रिया को रोक सकते हैं।
आपको दर्जनों रिकॉर्ड देखना चाहिए और उनका प्रोटोकॉल टीसीपी या HTTP होना चाहिए। आपके त्वरित सरल चेक के उद्देश्य के लिए, आपको टीसीपी रिकॉर्ड की आवश्यकता नहीं होगी। तो, उन्हें एक और फ़िल्टर लागू करके हटा दें। खिड़की के शीर्ष पर एक "फ़िल्टर" फ़ील्ड है। वहां http टाइप करें, और wireshark सभी रिकॉर्ड्स छुपाएगा लेकिन जिनके पास HTTP प्रोटोकॉल है।
अब एक रिकॉर्ड का चयन करें और अगले स्तर के विवरण देखें, जो आप दूसरे रिकॉर्ड में देख सकते हैं। बस यह सुनिश्चित करने के लिए कि आप सही जगह पर देख रहे हैं, वहां पहली पंक्ति "फ्रेम XYZ" से शुरू होती है। चौथी रेखा "ट्रांसमिशन कंट्रोल प्रोटोकॉल" से शुरू होती है। "एसआरसी पोर्ट" और "डीएसटी पोर्ट:" के बाद पोर्ट नंबरों की तलाश करें। रिकॉर्ड के आधार पर, इनमें से एक संख्या वेबसर्वर (आमतौर पर 80) से संबंधित है और दूसरा आपके अंत में पोर्ट नंबर दिखाता है।
अब दो अलग-अलग जीईटी रिकॉर्ड देखें। यह जानने के लिए कि अनुरोध एक जीईटी रिकॉर्ड है, जानकारी कॉलम की जांच करें। यदि आपके अंत में पोर्ट नंबर कई बार उपयोग किए जाते हैं, तो वे सभी अनुरोध HTTP रखरखाव के माध्यम से किए गए थे।
याद रखें कि अधिकतर ब्राउज़र एकाधिक कनेक्शन खोलेंगे, भले ही वेबसर्वर रखरखाव का समर्थन करता हो। तो, केवल एक अलग बंदरगाह ढूंढकर अपना मूल्यांकन समाप्त न करें।
इसके लिए धन्यवाद। मेरे पास संसाधन प्रबंधक नहीं है (मुझे लगता है कि सर्वर के लिए है), लेकिन मैंने sysinternals से TCPView का उपयोग किया। यह मदद करता है (हालांकि अभी भी भ्रमित !!!) – sub
आप केवल 'नेटस्टैट' चला सकते हैं। – Brad