Alıntı: "Hangi uygulamanın veya işlemin onu kullandığını nasıl bilebilirim?"
Terminalde nettop (1) 'i deneyebilirsiniz . Önceden yüklenmiştir ve kullanımlarıyla birlikte tüm açık ağ bağlantılarının (işlem bazında) bir gösterge tablosunu sağlamak için birkaç saniyede bir yenilenir. lsof
Kullanım verilerini de gösterdiğinden daha iyi .
$ nettop
Daha sonra 'd' tuşuna basın ve 'bayt girişi' veya 'bayt çıkışı' sütununda tuhaf görünen girişleri veya sürekli yüksek trafiği olan girişleri arayın. 'D', nettop'a yalnızca her ekran yenilemesinde farklılıklar göstermesini söyler.
Pratik kullanım notları:
İşlem adını tanımıyorsanız Google.
İşlemi istemiyorsanız, pid'i (nettop'ta işlem adının yanındaki sayı) alın ve öldürün kill -9 <pid>
. Bu sorunu çözmezse, işlemi kaldırabilir misiniz?
İşlemin ağ üzerinden ne ilettiğiyle ilgileniyorsanız, değiştirilen paketlerdeki verileri görmek için 10.0.0.1:53133->74.125.68.100:80
bir tcpdump (1) çalıştırmak üzere söz konusu bağlantı için istemci bağlantı noktası numarasını kullanın (örn. '53133' ) :sudo tcpdump -nnvvXSs 1514 port 53133
İşlemin konuştuğu hedefle ilgileniyorsanız, ancak hedef IP adresinin ters DNS ana bilgisayar adı yoksa (önceki örnekte olduğu gibi), bu IP adresini bir web tarayıcısında https: // olarak ziyaret etmeyi deneyin. IP'yi tıklayın, adres çubuğundaki kırık kilit simgesini tıklayın ve orada hangi alan adının sunulduğunu öğrenmek için sertifika ayrıntılarını görüntüleyin (bu durumda * .google.com). Hedef 443 numaralı SSL bağlantı noktası açık değilse bu çalışmaz.