Solución 1:
Nethogs parece que hará lo que quieras.
EDITAR:necesitaba instalar ncurses-devel, libpcap y libpcap-devel para compilar.
Solución 2:
Para encontrar qué conexiones están asociadas con cada proceso, use lsof. Por ejemplo:
lsof | grep TCP
Eso le dará una lista de conexiones, como esta:
bash 10887 luke 3u IPv4 44638801 0t0 TCP littleyerry.example.com:55212->barista.example.com:ldap (ESTABLISHED)
bash 10913 luke 3u IPv4 44638905 0t0 TCP littleyerry.example.com:55216->barista.example.com:ldap (ESTABLISHED)
ssh 10935 luke 3u IPv4 44639001 0t0 TCP littleyerry.example.com:55219->barista.example.com:ldap (ESTABLISHED)
ssh 10935 luke 4u IPv4 44639008 0t0 TCP littleyerry.example.com:59459->launchpad.example.com:ssh (ESTABLISHED)
bash 10938 luke 3u IPv4 44639107 0t0 TCP littleyerry.example.com:55221->barista.example.com:ldap (ESTABLISHED)
A partir de ahí, debería poder averiguar sobre cada conexión individualmente utilizando las herramientas que mencionó (iftop, iptraf). Puede crear un pequeño script para agregar los datos específicos que está buscando.