Сначала попробуйте захватить трафик на целевой сайт в Wireshark и ограничить его тем, что вам нужно, с помощью фильтра вроде:
tcp port 80 and host targetwebsite.com
Затем загрузите страницу в браузере или загрузите ее любым имеющимся у вас инструментом. Если целевая веб-страница обновляет себя или одно из значений в ней, оставляйте ее открытой, пока в ней не будет хотя бы одного изменения.
Теперь у вас достаточно данных, и вы можете прекратить процедуру захвата в Wireshark.
Вы должны увидеть десятки записей, и их протокол должен быть TCP или HTTP. Для вашей быстрой простой проверки вам не понадобятся записи TCP. Итак, давайте удалим их, применив другой фильтр. В верхней части окна есть поле «фильтр». Введите там http, и wireshark скроет все записи, кроме тех, которые имеют протокол HTTP.
Теперь выберите запись и посмотрите на следующий уровень детализации, который вы можете найти во 2-й ячейке ниже всех записей. Просто чтобы убедиться, что вы смотрите в правильном месте, первая строка там начинается с "Frame XYZ". Четвертая строка начинается с «Протокол управления передачей». Найдите номера портов после «Порт SRC» и «Порт DST:». В зависимости от записи, один из этих номеров принадлежит веб-серверу (обычно 80), а другой показывает номер порта на вашем конце.
Теперь проверьте пару разных записей GET. Чтобы узнать, является ли запрос записью GET, проверьте столбец Информация. Если номера портов в вашем конце используются несколько раз, все эти запросы были сделаны через HTTP keepalive.
Помните, что большинство браузеров открывают несколько соединений, даже если веб-сервер поддерживает keepalive. Поэтому НЕ завершайте оценку, найдя только один другой порт.