Este es un truco sucio, pero sugeriría un objetivo de desvío o de registro con iptables para un UID dado. p.ej:
iptables -t nat -A OUTPUT -p tcp -m owner --uid-owner $USER -m tcp -j LOG
iptables -t nat -A OUTPUT -p udp -m owner --uid-owner $USER -m udp -j LOG
También podría valer la pena investigar algo como '--log-tcp-secuencia', '--log-tcp-options', '--log-ip-options', '--log-uid' para ese objetivo de registro . Aunque sospecho que eso solo lo ayudará a publicar un proceso de pcap que incluye una tonelada de otros datos.
El objetivo NFLOG puede ser útil si desea marcar paquetes y luego ciertos paquetes etiquetados se enviarán a través de un socket de enlace de red a un proceso de su elección. Me pregunto si eso sería útil para hackear algo con wireshark y su aplicación específica ejecutándose como un usuario específico.
netstat
y simples filtros de captura de red en una máquina ocupada.