Вы действительно не можете контролировать, какие пакеты находятся в сети. Спарклайны Wireshark просто показывают вам, что он видит пакеты в сети, к которым подключен этот адаптер, и что трафик c почти наверняка не все исходит от вашего компьютера, поскольку он включает в себя широковещательный трафик c, а также одноадресную передачу. пакеты, отправленные на ваш компьютер с других компьютеров, возможно, многоадресный трафик c и др. c. Хотя вы, возможно, можете отключить некоторые службы на своем компьютере, чтобы уменьшить трафик c, который он генерирует, это довольно неудобно и все же не гарантирует, что вы изолируете все трафики c для процесса интереса.
У вас есть контроль над тем, какие пакеты перехватываются, и для этого лучше всего исследовать интересующие вас процессы. Если генерируемый им трафик c и используемые им порты документированы и хорошо известны, вы может использовать эту информацию для создания соответствующего фильтра захвата. Если это не задокументировано, то вам может понадобиться сначала «создать базовый уровень» для этого приложения, другими словами, перехватить все трафики c, затем запустить интересующий процесс и посмотреть, что генерируется траффи c. Как только вы обнаружите пакеты, которые он генерирует, вы сможете ограничить захват только интересующим вас трафиком c. Кроме того, вы можете захватить весь трафик c, а затем постфильтровать, используя фильтры дисплея Wireshark.