Ceci est un piratage sale, mais je suggérerais une destination ou un journal avec iptables pour un UID donné. par exemple:
iptables -t nat -A OUTPUT -p tcp -m owner --uid-owner $USER -m tcp -j LOG
iptables -t nat -A OUTPUT -p udp -m owner --uid-owner $USER -m udp -j LOG
Cela pourrait aussi être intéressant de regarder quelque chose comme '--log-tcp-sequence', '--log-tcp-options', '--log-ip-options', '--log-uid' pour cette log cible. Bien que je soupçonne que cela vous aidera seulement à traiter un pcap qui inclut une tonne d’autres données.
La cible NFLOG peut être utile si vous souhaitez marquer des paquets et que certains paquets marqués seront envoyés via un socket netlink à un processus de votre choix. Je me demande si cela serait utile pour pirater quelque chose avec wireshark et votre application spécifique s'exécutant en tant qu'utilisateur spécifique?