Lösung 1:
Sie könnten dies mit iptables
tuniptables -I INPUT -p tcp -m tcp --dport 5901 -m state --state NEW -j LOG --log-level 1 --log-prefix "New Connection "
Dadurch werden neue TCP-Verbindungen auf Port 5901 bis /var/log/syslog
protokolliert und /var/log/kernel.log
so
12. Dezember 07:52:48 u-10-04 Kernel:[591690.935432] Neue Verbindung IN=eth0 OUT=MAC=00:0c:29:2e:78:f1:00:0c:29:eb:43:22:08:00 SRC=192.168.254.181 DST=192.168.254.196 LEN=60 TOS=0x10 PREC=0x00 TTL=64 ID=40815 DF PROTO=TCP SPT=36972 DPT=5901 WINDOW=14600 RES=0x00 SYN URGP=0
Lösung 2:
wenn es kurzfristig ist - das sollte reichen:
tcpdump -n -i eth0 -w file.cap "port 5901"
alternativ können Sie das Protokollziel von iptables verwenden:
iptables -A INPUT -p tcp --dport 5901 -j LOG --log-prefix '** guests **'--log-level 4
dies könnte Ihre Protokolle überschwemmen