यह एक गंदी हैक है, लेकिन मैं किसी डायवर्ट या किसी दिए गए UID के लिए iptables के साथ लॉग लक्ष्य का सुझाव दूंगा। उदाहरण के लिए:
iptables -t nat -A OUTPUT -p tcp -m owner --uid-owner $USER -m tcp -j LOG
iptables -t nat -A OUTPUT -p udp -m owner --uid-owner $USER -m udp -j LOG
उस लॉग लक्ष्य के लिए '--log-tcp- अनुक्रम', '--log-tcp-options', '--log-ip-options', '--log-uid' जैसे कुछ देखने लायक हो सकते हैं। । हालांकि मुझे संदेह है कि आपको केवल एक पेज को पोस्ट करने में मदद मिलेगी जिसमें एक टन अन्य डेटा शामिल है।
यदि आप पैकेट को फ़्लैग करना चाहते हैं तो NFLOG टारगेट उपयोगी हो सकता है और फिर कुछ टैग किए गए पैकेटों को आपके चयन की प्रक्रिया के लिए एक नेटलिंक सॉकेट के ऊपर भेजा जाएगा। मुझे आश्चर्य है कि क्या वायरशर्क और आपके विशिष्ट उपयोगकर्ता के रूप में चल रहे एप्लिकेशन के साथ कुछ हैक करने के लिए यह उपयोगी होगा?
netstat
एक व्यस्त मशीन पर सिर्फ और केवल सरल नेटवर्क कैप्चर फ़िल्टर का उपयोग करने का एक सरल तरीका नहीं है ।