Solución 1:
Podrías hacerlo usando iptables
iptables -I INPUT -p tcp -m tcp --dport 5901 -m state --state NEW -j LOG --log-level 1 --log-prefix "New Connection "
Esto registrará nuevas conexiones tcp en el puerto 5901 a /var/log/syslog
y /var/log/kernel.log
así
12 de diciembre 07:52:48 u-10-04 kernel:[591690.935432] Nueva conexión IN=eth0 OUT=MAC=00:0c:29:2e:78:f1:00:0c:29:eb:43:22:08:00 SRC=192.168.254.181 DST=192.168.254.196 LEN=60 TOS=0x10 PREC=0x00 TTL=64 ID=40815 DF PROTO=TCP SPT=36972 DPT=5901 VENTANA=14600 RES=0x00 SYN URGP=0
Solución 2:
si es a corto plazo, esto debería funcionar:
tcpdump -n -i eth0 -w file.cap "port 5901"
alternativamente, puede usar el objetivo de registro de iptables:
iptables -A INPUT -p tcp --dport 5901 -j LOG --log-prefix '** guests **'--log-level 4
esto podría inundar tus registros