Soluzione 1:
Potresti farlo usando iptables
iptables -I INPUT -p tcp -m tcp --dport 5901 -m state --state NEW -j LOG --log-level 1 --log-prefix "New Connection "
Questo registrerà le nuove connessioni tcp sulla porta 5901 a /var/log/syslog
e /var/log/kernel.log
come questo
Dec 12 07:52:48 u-10-04 kernel:[591690.935432] Nuova connessione IN=eth0 OUT=MAC=00:0c:29:2e:78:f1:00:0c:29:eb:43:22:08:00 SRC=192.168.254.181 DST=192.168.254.196 LEN=60 TOS=0x10 PREC=0x00 TTL=64 ID=40815 DF PROTO=TCP SPT=36972 DPT=5901 WINDOW=14600 RES=0x00 SYN URGP=0
Soluzione 2:
se è a breve termine, dovrebbe andare bene:
tcpdump -n -i eth0 -w file.cap "port 5901"
in alternativa puoi utilizzare il log target di iptables:
iptables -A INPUT -p tcp --dport 5901 -j LOG --log-prefix '** guests **'--log-level 4
questo potrebbe sovraccaricare i tuoi log