私は利用可能なソースがないサードパーティのTCPクライアント/サーバーWindows XP、SP 3アプリケーションをリバースエンジニアリングしようとしています。私の主な攻撃は、WireSharkを使ってTCPトラフィックを捕捉することです。一時的なWindows TCP接続のためのPIDへのマッピングポート
クライアント側で特定のGUIコマンドを発行すると、クライアントはサーバーへのTCP接続を作成し、データを送信して接続を切断します。サーバポートは1234であり、クライアントポートはOSによって割り当てられ、したがって変化する。
WireSharkは、発行したGUIコマンドに対応するメッセージがの2回に送信されることを示しています。 2つのメッセージには異なる送信元ポートがありますが、送信先ポートは同じです(先に説明したように1234)。
実際にクライアント側はいくつかのプロセスで構成されており、どのプロセスがこれらのメッセージを送信しているかを確認したいと考えています。これらのプロセスは長寿命なので、それらのPIDは安定しており、既知です。しかし、関係するTCP接続は一時的なもので、数ミリ秒程度しか持続しません。私はWireSharkのクライアント側のポート番号を取得しましたが、関連するすべてのPIDが分かっていますが、接続が一時的であるため、どのPIDがポートを開いたのかを判断することは困難です。 (接続が長生きすると、netstatを使用してポート番号をPIDにマップすることができます)。どのプロセスがこれらの一時的な接続を作成しているかをどのように判断できるかについての提案はありますか?私は二つのことを考えることができ