Для эффективного сбора статистики о сканировании всех портов можно воспользоваться сниффером (например, tcpdump или Wireshark) для захвата сетевого трафика на сервере. Затем можно анализировать захваченные пакеты с помощью специализированных инструментов или скриптов для выделения нужных данных о сканировании портов.
Чтобы собрать статистику по сканированию портов на Debian 12, можно использовать утилиту tcpdump для захвата сетевого трафика. Например, можно использовать следующую команду для захвата пакетов на всех портах:
```bash
sudo tcpdump -i eth0 -nn -s0 -v 'tcp[tcpflags] & (tcp-syn) != 0' and 'dst host your_server_ip' -w output.pcap
```
Здесь `eth0` - сетевой интерфейс, `your_server_ip` - IP-адрес вашего сервера. После захвата трафика можно анализировать файл `output.pcap` с помощью утилиты tcpdump или Wireshark.
Для анализа захваченных данных и выделения нужной статистики о сканировании портов можно использовать скрипты на Python или других языках программирования. Например, можно написать скрипт, который будет анализировать данные из захваченных пакетов и выводить информацию о порте, протоколе, количестве пакетов/байт, IP-адресе источника и времени получения пакета.
Таким образом, собрав и анализировав данные с помощью утилиты tcpdump и написав необходимые скрипты для обработки данных, можно эффективно собрать статистику о сканировании всех портов на Debian 12.