Capturar Tráfego Filtrado em eth1
Nesta etapa, você aprenderá a capturar tráfego de rede na interface eth1 com filtros específicos, baseando-se na filtragem TCP das etapas anteriores. A interface eth1 normalmente representa sua conexão de rede com fio principal, e a usaremos para demonstrar cenários práticos de captura de pacotes.
- Primeiro, verifique suas interfaces de rede executando:
ip addr show eth1
Este comando exibe informações detalhadas sobre sua interface eth1. Você deve ver a saída mostrando que a interface eth1 está ativa (estado UP) e possui um endereço IP atribuído. Essa verificação é importante porque você não pode capturar tráfego em uma interface que não existe ou não está ativa.
- Para capturar tráfego HTTP especificamente na eth1, use:
sudo tshark -i eth1 -f "tcp port 80" -c 15
Vamos detalhar o que este comando faz:
-i eth1 especifica em qual interface de rede ouvir
-f "tcp port 80" cria um filtro de captura para tráfego HTTP (a porta 80 é a porta HTTP padrão)
-c 15 limita a captura a 15 pacotes, o que é suficiente para demonstração sem sobrecarregá-lo com dados
- Para capturar tráfego entre IPs específicos, tente:
sudo tshark -i eth1 -f "host 8.8.8.8" -c 10
Aqui estamos filtrando o tráfego de/para o servidor DNS do Google (8.8.8.8). O filtro "host" corresponde ao tráfego de entrada e saída para este endereço IP específico. Isso é útil quando você deseja monitorar a comunicação com um servidor específico.
- Para filtragem mais complexa, combine condições:
sudo tshark -i eth1 -f "tcp port 443 and host 8.8.8.8" -c 5
Este comando demonstra como combinar filtros. Ele captura tráfego HTTPS (porta 443) especificamente de/para 8.8.8.8. O operador "and" permite que você crie filtros precisos que correspondam a várias condições simultaneamente.
- Observe a saída mostrando pacotes filtrados com detalhes como:
1 0.000000 192.168.1.100 → 8.8.8.8 TCP 74 49234 → 443 [SYN] Seq=0 Win=64240 Len=0
Esta saída de exemplo mostra um pacote TCP SYN (o primeiro pacote em uma conexão TCP) da sua máquina local (192.168.1.100) para o servidor do Google. Os números representam o tempo, as portas e as informações de sequência TCP que ajudam a analisar o comportamento da rede.