Eu encontrei a resposta:
tcp.flags.push == 1
Pacotes que eu quero ver (apenas exemplos, existem milhares deles):
314 2.280146 192.168.0.1 192.168.0.2 TCP ah-esp-encap > 11188 [PSH, ACK] Seq=1 Ack=1 Win=65535 Len=121 316 2.290003 192.168.0.2 192.168.0.1 TCP 11188 > ah-esp-encap [PSH, ACK] Seq=1 Ack=122 Win=5840 Len=98
Pacotes que eu quero filtrar:
311 2.279182 192.168.0.1 192.168.0.2 TCP ah-esp-encap > 11188 [SYN] Seq=0 Win=65535 Len=0 MSS=1460 312 2.279404 192.168.0.2 192.168.0.1 TCP 11188 > ah-esp-encap [SYN, ACK] Seq=0 Ack=1 Win=5840 Len=0 MSS=1460 312 2.279404 192.168.0.2 192.168.0.1 TCP 11188 > ah-esp-encap [SYN, ACK] Seq=0 Ack=1 Win=5840 Len=0 MSS=1460 312 2.279404 192.168.0.2 192.168.0.1 TCP 11188 > ah-esp-encap [SYN, ACK] Seq=0 Ack=1 Win=5840 Len=0 MSS=1460
Como escrever esse filtro? Eu acho que a principal diferença entre eles é que eu quero apenas os pacotes PSH, e eu quero excluir os pacotes SYN. Analisei a referência , mas ainda não a compreendi.
Tags wireshark