Certifique-se também de verificar as seções no Wireshark Wiki sobre filtros de captura e exibição. Infelizmente, os dois tipos de filtros usam uma sintaxe completamente diferente e nomes diferentes para a mesma coisa.
Se você quisesse um filtro de exibição em vez de um filtro de captura, provavelmente precisaria construir uma expressão combinando tcp.flags.ack e tcp.flags.syn. No entanto, estou muito mais familiarizado com filtros de captura, então você terá que resolver isso sozinho.
Embora a resposta do @Zoredache seja agradável e completa, observe que essa sintaxe produzirá qualquer pacote que tenha o sinalizador TCP SYN ou TCP ACK definido, incluindo pacotes que não são estritamente apenas pacotes "TCP SYN" ou "TCP ACK", porque eles também tem outros sinalizadores definidos. Isso pode ou não ser o que você (ou futuros leitores) pretendia. Por exemplo, essa sintaxe também capturará pacotes TCP SYN-ACK, TCP FIN-ACK, etc. Se você quiser apenas pacotes TCP SYN ou TCP ACK (ou seja, apenas um desses sinalizadores definidos), a sintaxe apropriada do filtro de captura é:
'tcp[tcpflags] == tcp-syn or tcp[tcpflags] == tcp-ack'
Você também pode filtrar com base em partes específicas de um pacote, bem como combinar várias condições em grupos. O primeiro é útil ao procurar apenas SYNs ou RSTs, por exemplo, e o último para isolamento de tráfego ainda mais avançado.
UAP RSF
[ Dica: Um anagrama para os sinalizadores TCP: Atacantes não qualificados Pester Real Security Folk ]
seu memorando:...
URGMostre-me todos os pacotes URGENTES ( )...
tcpdump 'tcp[13] & 32 != 0'
ACKMostre-me todos os pacotes ACKNOWLEDGE ( )...
tcpdump 'tcp[13] & 16 != 0'
PSHMostre-me todos os pacotes PUSH ( )...
tcpdump 'tcp[13] & 8 != 0'
RSTMostre-me todos os pacotes RESET ( )...
tcpdump 'tcp[13] & 4 != 0'
SYNMostre-me todos os pacotes SYNCHRONIZE ( )...
tcpdump 'tcp[13] & 2 != 0'
FINMostre-me todos os pacotes FINISH ( )...
tcpdump 'tcp[13] & 1 != 0'
SYNACKMostre-me todos os pacotes SYNCHRONIZE/ACKNOWLEDGE ( )...
tcpdump 'tcp[13] = 18'
[ Nota: Apenas os sinalizadores PSH, RST, SYNe FINsão exibidos na saída do campo sinalizador do tcpdump. URGs e ACKs são exibidos, mas são mostrados em outro lugar na saída e não no campo de sinalizadores ]
Fiz um script para ver os principais "synners". Para isso, considero apenas o pacote syn inicial (o primeiro pacote do handshake de três pacotes). Ou seja, syn = 1, ack = 0
A sintaxe do filtro pcap usada para tcpdump deve funcionar exatamente da mesma maneira no filtro de captura wireshark.
Com o tcpdump eu usaria um filtro como este.
Confira a página de manual do tcpdump e preste muita atenção aos tcpflags.
Certifique-se também de verificar as seções no Wireshark Wiki sobre filtros de captura e exibição. Infelizmente, os dois tipos de filtros usam uma sintaxe completamente diferente e nomes diferentes para a mesma coisa.
Se você quisesse um filtro de exibição em vez de um filtro de captura, provavelmente precisaria construir uma expressão combinando tcp.flags.ack e tcp.flags.syn. No entanto, estou muito mais familiarizado com filtros de captura, então você terá que resolver isso sozinho.
Embora a resposta do @Zoredache seja agradável e completa, observe que essa sintaxe produzirá qualquer pacote que tenha o sinalizador TCP SYN ou TCP ACK definido, incluindo pacotes que não são estritamente apenas pacotes "TCP SYN" ou "TCP ACK", porque eles também tem outros sinalizadores definidos. Isso pode ou não ser o que você (ou futuros leitores) pretendia. Por exemplo, essa sintaxe também capturará pacotes TCP SYN-ACK, TCP FIN-ACK, etc. Se você quiser apenas pacotes TCP SYN ou TCP ACK (ou seja, apenas um desses sinalizadores definidos), a sintaxe apropriada do filtro de captura é:
Equivalentemente:
Felicidades!
http://danielmiessler.com/study/tcpdump/
Avançado
Você também pode filtrar com base em partes específicas de um pacote, bem como combinar várias condições em grupos. O primeiro é útil ao procurar apenas
SYN
s ouRST
s, por exemplo, e o último para isolamento de tráfego ainda mais avançado.UAP RSF
[ Dica: Um anagrama para os sinalizadores TCP: Atacantes não qualificados Pester Real Security Folk ]
seu memorando:...
URG
Mostre-me todos os pacotes URGENTES ( )...ACK
Mostre-me todos os pacotes ACKNOWLEDGE ( )...PSH
Mostre-me todos os pacotes PUSH ( )...RST
Mostre-me todos os pacotes RESET ( )...SYN
Mostre-me todos os pacotes SYNCHRONIZE ( )...FIN
Mostre-me todos os pacotes FINISH ( )...SYNACK
Mostre-me todos os pacotes SYNCHRONIZE/ACKNOWLEDGE ( )...[ Nota: Apenas os sinalizadores
PSH
,RST
,SYN
eFIN
são exibidos na saída do campo sinalizador do tcpdump.URG
s eACK
s são exibidos, mas são mostrados em outro lugar na saída e não no campo de sinalizadores ]Fiz um script para ver os principais "synners". Para isso, considero apenas o pacote syn inicial (o primeiro pacote do handshake de três pacotes). Ou seja, syn = 1, ack = 0
Eu queria obter apenas pacotes SYN, usei o seguinte comando:
tcpdump -i eth7 'tcp[13] & 2 != 0'
Isso deve funcionar para você imediatamente.
deve mostrá-los sem filtros ou argumentos.