Se você tem um kernel recente (de preferência pelo menos 4.9, mas aparentemente algumas coisas funcionam em 4.2), então você pode tirar vantagem do novo recurso dtrace que lhe permite interceptar cada tcp connect()
chama no kernel e mostra o id do processo, endereço ip remoto e porta.
Como isso não pesquisa, você não perderá nenhuma conexão de curta duração. Do Brendan Gregg blog de 2016, a saída típica é
# tcpconnect
PID COMM IP SADDR DADDR DPORT
1479 telnet 4 127.0.0.1 127.0.0.1 23
1469 curl 4 10.201.219.236 54.245.105.25 80
1469 curl 4 10.201.219.236 54.67.101.145 80
1991 telnet 6 ::1 ::1 23
2015 ssh 6 fe80::2000:bff:fe82:3ac fe80::2000:bff:fe82:3ac 22
Mais exemplos estão no pacote bcc-tools source . Os pacotes criados para instalação estão disponíveis para várias distribuições ou você pode seguir as instruções de compilação.