Meu palpite é que o handshake simplesmente acontece muito rápido para que seu monitoramento seja notado. A opção -c
não é realmente contínua; tudo o que ele faz é repetir a saída a cada segundo , e a maioria dos handshakes TCP acontece de fato muito mais rápido que isso.
Se você realmente quiser um feed ao vivo , use um dos seguintes:
-
Eventos Linux conntrack - mostra conexões novas e destruídas conforme o firewall as vê:
conntrack -E -p tcp
Use
-p tcp
para filtrar somente o TCP; caso contrário, também mostrará o UDP. Mesmo que o próprio UDP seja sem conexão, os estados são mantidos para fins de firewall ou NAT. -
Pacotes TCP / IP brutos - mostra pacotes TCP com sinalizadores SYN, FIN ou RST:
tcpdump -n -i eth0 "tcp[tcpflags] & (tcp-syn|tcp-fin|tcp-rst) != 0" tshark -n -i eth0 "tcp[tcpflags] & (tcp-syn|tcp-fin|tcp-rst) != 0"
(Você também pode filtrar apenas
"tcp"
ou remover completamente o filtro.)