¿Cómo ver el tráfico de red solicitado por una aplicación específica? -- applications campo con networking campo con internet campo con data-monitoring campo con processes camp android Relacionados El problema

How to view network traffic requested by a specific app?


3
vote

problema

Español

Hay una gran cantidad de discusión sobre cómo ver qué aplicación está solicitando conexión de red. He probado las siguientes aplicaciones:

  tcapturepacket wifi monitor connection tracker   

Sin embargo, ninguno de ellos fue útil. Por ejemplo, durante un corto período de tiempo, subí un archivo PCAP de 30kb que se puede ver aquí < / a>. Aún no he desconfiado qué aplicación está solicitando conexión y dónde está intentando conectarse.

También intenté ver ABCDEFGHIJKLMNABCDEFGHIJKLMN1 , pero no encontré información útil. Tal vez algo se haya perdido aquí. ¿Alguna conjetura?

Original en ingles

There are lots of discussion on how to see which app is requesting network connection. I have tried the following apps:

tcapturepacket wifi monitor connection tracker 

However, none of them was useful. For example, for a short period of time, I uploaded a 30KB pcap file which can be viewed here. Still I haven't find out which app is requesting connection and to where it is trying to connect.

I also tried to look at adb logcat, but didn't find useful information. Maybe something has been missed here. Any guess?

              

Lista de respuestas

5
 
vote

Si tiene un teléfono enraizado, vaya por nethogs (para monitoreo en vivo) o abcdefghijklmniptables (para obtener estadísticas) Herramientas de línea de comandos. El uso de aplicaciones basadas en las estadísticas de VPN o Android es la única solución posible no raíz. O consulte esta respuesta para un logcat / abcdefhijklmnabcdefghijklmn4 solución basada.


En primer lugar, el seguimiento de un UID o PID de un flujo de red no es directo porque estos no están relacionados con la red, pero los parámetros relacionados con el sistema operativo. propuestas y Existen proyectos abandonados .

Android asigna un UID único a cada aplicación instalada, al igual que cada usuario humano en Linux tiene un UID. Por lo tanto, podemos capturar paquetes enviados por un UID específico sobre las interfaces de red para rastrear el uso.

tcpdump:

¿Entonces, ¿cómo podemos capturar el tráfico de red? La mayoría de los sniffers de red usan libpcap Familia de bibliotecas independientes del sistema para este fin . Es compatible con el filtro de paquetes BSD (BPF) BSD (BPF) para el filtrado de paquetes en el kernel. Algunas utilidades populares que el uso libpcap incluye tcpdump , nmap , tshark/wireshark , dumpcap , ABCDEFGHIJKLMNABCDEFGHIJKLMN10 etc. Aplicación de Android utilidades de red y otros también hacen uso de nethogs1 .

Sin embargo, la información de UID no se propaga a través de nethogs2 / ABCDEFGHIJKLMNABCDEFGHIJKLMN13 Canal que ABCDEFGHIJKLMNABCDEFGHIJKLMN14 usa en OSI Capa 2 . Entonces, lo que podemos hacer aquí es hacer uso de los sockets de red (combinación de IP y Puerto) que se crean y utilizan una aplicación. ABCDEFGHIJKLMNABCDEFGHIJKLMN15 OR ABCDEFGHIJKLMNABCDEFGHIJKLMN16 mostrará todos los sockets de red con conexiones activas / establecidas. Ambas herramientas están disponibles en Android (o puede obtener un binario estático), ABCDEFGHIJKLMNABCDEFGHIJKLMN17 es el más nuevo. socket vs. uid La información también se puede leer directamente de nethogs8 . Aplicación de Android NetStat Plus trabaja en el mismo principio . Esto proporcionará un proceso de dirección local (socket).

Una vez que sabemos qué sockets están siendo utilizados por una aplicación (UID), ABCDEFGHIJKLMNABCDEFGHIJKLMN19 descargará todo el tráfico originado de ese proceso.
De manera similar, también se puede usar un zócalo remoto (si no está conectado a las aplicaciones múltiples) para filtrar los resultados.

Limitaciones:

Sin embargo, hay algunos problemas con este enfoque:

    Las aplicaciones de Android generalmente lanzaron más de un proceso a la vez en paralelo I.E. múltiples PID trabajando en el mismo UID . Así que tenemos que capturar el tráfico de todos los procesos. Las aplicaciones
  • siguen creando y eliminando sockets. El seguimiento de cambiando continuamente los sockets es casi imposible, especialmente cuando hay una gran cantidad de aplicaciones que acceden a la red simultáneamente.
  • Hay, aunque raro, posibilidad de que se estén compartiendo sockets locales por múltiples procesos en los OS de UNIX. Los sockets compartidos remotos, como UDP / 53, que se utilizan para la resolución DNS no se pueden rastrear para un solo proceso. Esto debilita aún más el enfoque.

nethogs traviesa iptables0 y copes con las limitaciones anteriores (aunque no siempre muy exitosas):

IPTables:

Las deficiencias descritas anteriormente de una herramienta de capa 2 se pueden mitigar usando iptables iptables1 o iptables2 . la capa 2 está justo por encima de la capa física I.e. Es lo último que se encuentran los paquetes antes de abandonar el dispositivo. Es por eso que, al estar en la capa de enlace de datos y trabajar en un nivel inferior de pila de red, BPF es un tipo de mecanismo de filtrado de paquetes sin estado en comparación con ABCDEFGHIJKLMNABCDEFGHIJKLMN23 / abcdefhijklmnabcdefghijklmn24 que funciona en OSI Capa 3 (más cercano a los programas de espacio de usuario). Así que ABCDEFGHIJKLMNABCDEFGHIJKLMN25 también puede obtener información de la pila TCP / IP ( capa 4 ). Filtra los paquetes según su creador UIDS usando el módulo iptables6 que Interactúa con sockets para encontrar la propiedad del paquete.

ABCDEFGHIJKLMNABCDEFGHIJKLMN27 escribe al registro del kernel que se puede leer usando iptables8 o abcdefhijklmnabcdefghijklmn29 . UID de una aplicación se puede obtener utilizando alguna aplicación o leer de logcat0 o abcdefhijklmnabcdefghijklmn31 .

  ABCDEFGHIJKLMNABCDEFGHIJKLMN32   

La salida se puede guardar en un archivo y formateado usando herramientas como logcat3 , abcdefhijklmnabcdefghijklmn34 , abcdefhijklmnabcdefghijklmn35 etc. registro de red - aunque muy desactualizado, funciona de manera similar. Afwall + es un firewall basado en logcat6 que puede registrar / notificar la red de una aplicación Actividad cuando la aplicación está bloqueada.

El único inconveniente de este enfoque es que no se puede usar para oler tráfico de un proceso cuando hay múltiples procesos que se ejecutan con el mismo uid . ABCDEFGHIJKLMNABCDEFGHIJKLMN37 no puede capturar paquetes según PIDS. Decidieron No usar ABCDEFGHIJKLMNABCDEFGHIJKLMN38 CON PROCESOS Debido a que se inicia el proceso antes de que esté bloqueado / bloqueado, y el programa podría generar fácilmente un proceso secundario con un nuevo PID que no se bloquee / olfatee. También se crean PIDS y se destruyen tan rápido como los sockets. Así que siempre hay espacio para que se filtre el tráfico.

Qtaguid:

ABCDEFGHIJKLMNABCDEFGHIJKLMN39 El módulo no funciona para el tráfico entrante o reenviado porque los paquetes IP no tienen información de propiedad. Para medir el uso de la red entrante / saliente de la aplicación, el kernel parcheado de Android para incluir abcdefghijklmn40 módulo. Podemos leer estadísticas de dumpsys1 . Con algunos scripts de shell, obtenga el uso de datos en vivo desde el reinicio:

Sin embargo, en Android 9+, abcdefhijklmnabcdefghijklmn42 está siendo reemplazado con extendido bpf (que también está planeado un href = "https://cilium.io/blog/2018/04/17/2018/04/17/why-is-the-kernel-community-replacing-iptables/" rel = "nofollow noreferrer"> reemplazar dumpsys3 Marco en el kernel de Linux). Relacionado: ¿Qué proceso es responsable de capturar el uso de datos?

IPTables + TCPDUMP:

Un suplente es poner el tráfico saliente de una aplicación en un grupo dumpsys4 y luego TCPDUMP CAPTURA PAQUETES DE ESO GRUPO:

  ABCDEFGHIJKLMNABCDEFGHIJKLMN45    

Esto es para asegurarse de que nos acercamos a la capa física al olfateando el tráfico saliente. Pero aún puede dar falsos positivos por ejemplo. Si los paquetes se dejan caer / perdidos en las tablas de enrutamiento. Es por eso que Sniffers Trabajo en OSI Capa 2. O incluso mejor será ver desde fuera, por ejemplo, utilizando un servidor proxy / vpn o en una PC atado o en el enrutador. Pero thi no capturará el tráfico por UID / PID.

Otras opciones:

  • Uso de herramientas de diagnóstico como dumpsys6 Para rastrear dumpsys7 relacionado con la actividad de la red de un proceso. force_bind y tracedump también trabaja en el mismo principio. Linux Kernel's Subsistema de auditoría se puede usar para el mismo.
  • Use Clasificador de red CGROUP CON ABCDEFGHIJKLMNABCDEFGHIJKLMN48 dumpsys9 para oler tráfico de ciertos procesos (ES).
  • Uso ABCDEFGHIJKLMNABCDEFGHIJKLMN50 Para aislar los procesos y leer el uso de datos por interfaz. nsstrace trabaja en el mismo principio.
  • Si la intención es enteramente para bloquear el tráfico originario de ciertos procesos, ABCDEFGHIJKLMNABCDEFGHIJKLMN51 y ABCDEFGHIJKLMNABCDEFGHIJKLMN52 Se puede usar para restringir la capacidad de los procesos para crear sockets definitando libpcap3 y suprimiendo libpcap4 respectivamente.

La mayoría de estas no son opciones viables directamente para Android y requieren configuraciones avanzadas.


API de Android (opciones no root):

Algunas aplicaciones como netguard use vpnservice API de Android para bloquear el tráfico en la capa 3 (Interfaz Tun). La aplicación puede "Notificar cuando una aplicación accede a Internet" . Por aplicación de captura y seguimiento de la aplicación ( 1 , 2 ) es posible usando la API VPN Como Android hace uso de libpcap5 y abcdefhijklmnabcdefghijklmn56 ( 1 , 2 ) para controlar el tráfico en la política de enrutamiento de la red ( rpdb ), justo antes de salir del dispositivo.

Algunas aplicaciones como netlive Hacer uso de networksatsmanager , pero se retrasa el uso en tiempo real y " no se actualiza rápidamente suficiente ", es " destinado a proporcionar datos históricos ".

NOTA: No tengo ninguna afiliación con ninguna aplicación referenciada.


relacionado:

  • ¡Restringiendo una aplicación para enviar solo el tráfico de Internet pero no recibir eso de vuelta?
  • ¿Por qué la actividad de la red se detecta a partir de aplicaciones después de que el firewall los bloquea?
  • Captura de tráfico de teléfonos móviles en Wireshark

 

If you have rooted phone, go for nethogs (for live monitoring) or iptables (to get statistics) commandline tools. Using VPN or Android stats based apps is the only possible non-root solution. Or refer to this answer for a logcat/dumpsys based solution.


First of all, tracking a UID or PID of a network stream isn't straight forward because these aren't network related but OS related parameters. Proposals and abandoned projects do exist.

Android assigns a unique UID to every installed app just like every human user on Linux has a UID. So we can capture packets sent by a specific UID over the network interfaces to track the usage.

TCPDUMP:

Now how we can capture network traffic? Most of the network sniffers use libpcap family of system-independent libraries for this purpose. It supports BSD Packet Filter (BPF) for in-kernel packet filtering. Some popular utilities that use libpcap include tcpdump, nmap, tshark/wireshark, dumpcap, nethogs etc. Android app Network Utilities and others also make use of tcpdump.

However UID info is not propagated through the AF_PACKET/PF_PACKET channel that pcap uses at OSI Layer 2. So what we can do here is to make use of network sockets (combination of IP and port) being created and used by an app. netstat -tup or ss -tup will show all network sockets with active/established connections. Both tools are available on Android (or you can get a static binary), ss is the newer one. Socket vs. UID information can also be directly read from /proc/net/{tcp,udp}. Android app Netstat Plus works on same principle. This will provide Local Address (socket) being used by a process.

Once we know what sockets are being used by an app (UID), tcpdump -i wlan0 src <IP> and port <PORT> will dump the whole traffic originated from that process.
Similarly a remote socket (if not connected to by multiple apps) can also be used for filtering results.

LIMITATIONS:

However there are some issues with this approach:

  • Android apps usually launch more than one process at a time in parallel i.e. multiple PIDs working under same UID. So we have to capture traffic from all processes.
  • Apps keep on creating and deleting sockets. Keeping track of continuously changing sockets is almost impossible particularly when there are a large number of apps accessing network simultaneously.
  • There is - though rare - possibility that local sockets are being shared by multiple processes on UNIX-like OS's. Remote shared sockets such as UDP/53 which is used for DNS resolution cannot be tracked for a single process. This further weakens the approach.

NetHogs traverses procfs and copes with the above limitations (though not always very successful):

IPTABLES:

The above described shortcomings of a Layer 2 tool can be mitigated using iptables LOG or NFLOG. Layer 2 is just above the Physical Layer i.e. it's the last thing packets encounter before leaving the device. That's why, being at Data Link Layer and working at lower level of net stack, BPF is a kind of stateless packet filtering mechanism as compared to netfilter / iptables which works at OSI Layer 3 (nearer to userspace programs). So iptables can also get information from TCP/IP stack (Layer 4). It filters packets based on their creator UIDs using module owner that interacts with sockets to find packet ownership.

iptables writes to kernel log which can be read using dmesg or logcat. UID of an app can be obtained using some app or read from /data/system/packages.list or pm list packages -U.

# iptables -I OUTPUT -m owner --uid-owner <UID> -j LOG --log-level 7 --log-prefix 'SNIFFER: ' --log-uid # dmesg -w | grep SNIFFER 

Output can be saved to a file and formatted using tools like grep, awk, printf etc. Network Log - though very outdated - works in similar way. AFWall+ is a firewall based on iptables that can log / notify an app's network activity when the app is blocked.

The only downside with this approach is that it cannot be used to sniff traffic from one process when there are multiple processes running with same UID. iptables can't capture packets based on PIDs. They decided not to use iptables with processes because the process is started before it is blocked/sniffed, and program could easily spawn a child process with new PID which would not be blocked / sniffed. Also PIDs are created and destroyed as quick as sockets are. So there is always room for traffic being leaked.

QTAGUID:

owner module won't work for incoming or forwarded traffic because IP packets carry no ownership information. To measure per-app incoming / outgoing network usage, Android patched kernel to include qtaguid module. We can read statistics from /proc/net/xt_qtaguid/stats. With some shell scripting get live data usage since reboot:

However on Android 9+, qtaguid is being replaced with extended BPF (which is also planned to replace netfilter framework in Linux kernel). Related: Which process is responsible for capturing data usage?

IPTABLES + TCPDUMP:

An alternate is to put the outgoing traffic from an app in an NFLOG group and later tcpdump captures packets from that group:

# iptables -I OUTPUT -m owner --uid-owner 1000 -j NFLOG --nflog-group 30 # tcpdump -i nflog:30 

This is to ensure that we get closer to physical layer when sniffing outgoing traffic. But it can still give false positives e.g. if packets are dropped / lost in routing tables. That's why sniffers work at OSI layer 2. Or even better is to watch from outside e.g. using a proxy / VPN server or on a tethered PC or at router. But this won't capture traffic on per UID/PID basis.

OTHER OPTIONS:

  • Use diagnostic tools like strace to track syscalls related to network activity of a process. force_bind and tracedump also work on same principle. Linux kernel's audit subsystem can be used for the same.
  • Use Network classifier cgroup with iptables NETFILTER_XT_MATCH_CGROUP to sniff traffic from certain process(es).
  • Use Network Namespaces to isolate processes and read data usage on per interface basis. nstrace works on same principle.
  • If the intention is entirely to block traffic originating from certain processes, SELinux and seccomp can be used to restrict the processes' ability to create sockets by defining restricted policies and suppressing syscalls respectively.

Most of these are not straightforwardly viable options for Android and require advanced configurations.


ANDROID'S APIs (NON-ROOT OPTIONS):

Some apps like NetGuard use VpnService API of Android to block traffic at Layer 3 (TUN interface). The app can "notify when an application accesses the internet". Per app capturing and tracking (1, 2) is possible using VPN API as Android makes use of UIDs and SOcket_MARKs (1, 2) to control traffic in network Routing Policy (RPDB), just before leaving the device.

Some apps like NetLive make use of NetworkStatsManager, but it lags the real-time usage and "does not update quickly enough", it's "meant to provide historical data".

NOTE: I've no affiliation with any app referenced.


RELATED:

  • Restricting an app to only send internet traffic but not receive that back?
  • Why network activity is detected from apps after firewall blocks them?
  • Capturing mobile phone traffic on Wireshark
 
 
0
 
vote

Si solo desea rastrear qué aplicación realiza conexiones a qué servidor recomiendo la aplicación
Monitor neto para usted. Actúa como una VPN local y, por lo tanto, es capaz de detectar todo el tráfico de la red. Además, muestra qué aplicación ha realizado la solicitud de red (incluidos host remotos, puertos e incluso si la conexión es simple o SSL / TLS).

Por lo tanto, si usa esta aplicación en combinación con las herramientas de captura que ya mencionó en su pregunta, debería poder rastrear cada conexión de red.

 

If you only want to track which app performs connections to which server I recommend the app
Net Monitor to you. It acts as a local VPN and is therefore able to detect all network traffic. Furthermore it shows which app has performed the network request (including remote host, ports, and even if the connection is plain or SSL/TLS).

Therefore if you use this app in combination with the capture tools you already mentioned in your question you should able to trace back each and every network connection.

 
 

Relacionados problema

1  Comando o script para leer un archivo binario y saltar algunos bytes cada x bytes  ( Command or script to read a binary file and skip some bytes every x bytes ) 
Estoy tratando de encontrar un comando de Shell Android que pueda leer un archivo, pero que tiene la alimentación de saltar, por ejemplo, 512 bytes cada 1024 ...

1  Entradas de aplicaciones sin problemas que aparecen en el historial de la batería. ¿Suspicaz?  ( Unlabled app entries appearing in battery history suspicious ) 
Esta mañana noté entradas extrañas sin titular en mi historia de la batería, que nunca antes había visto. Tampoco estoy seguro de por qué algunas filas no mos...

5  ¿Qué es un proceso de fondo en caché?  ( What is a cached background process ) 
¿Qué es un proceso de fondo en caché y consumen memoria (RAM)? ...

3  "System_Server" - Bluetoothphoneservice causa un alto uso de la CPU  ( System server bluetoothphoneservice causes high cpu usage ) 
Estoy usando Android 5.1 en Nexus 4 y notó que la batería se drenó más rápido de lo habitual hace unos meses. Pensando que necesito actualizar a Android a la ...

0  Máquina virtual de proceso de Fundamentos de Fundamentos Android  ( Android application fundamentals process virtual machine ) 
Acabo de empezar en el desarrollo de la aplicación y quería aprender correctamente todo sobre cómo funciona Android. Me encontré con cuatro puntos de bala (...

42  ¿Hay alguna desventaja o riesgos para limitar los procesos de fondo?  ( Are there any downsides or risks to limiting background processes ) 
Habilí las opciones de desarrollador en My Samsung Galaxy Grand Duos y luego cambió la opción "Proceso de fondo de límite" de Límite estándar a Sin proceso...

7  Cómo configurar la afinidad de la CPU para las tareas de Android  ( How to set cpu affinity for android tasks ) 
Tengo un dispositivo Android Dual Core. ¿Hay alguna forma de establecer la afinidad de la CPU para las tareas de Android? ...

2  ¿Hay casos en los que Android iniciaría una aplicación / servicio que no sea debido a los intentos o el inicio explícito?  ( Are there cases where android would start an app service other than due to inten ) 
Estoy tratando de entender cómo / por qué algunos de los procesos que se ejecutan en mi teléfono (Droidx, Stock 2.2 ROM). Es obvio que 2 razones probables p...

0  Todavía un misterio. Thumbdata3 File Space & Performance Hog  ( Still a mystery thumbdata3 file space performance hog ) 
No sé cómo solucionar este problema. He intentado casi todo y me rindo. He leído otros hilos sobre qué hacer si hay .thumbdata3 archivo que ocupa mucho espa...

3  ¿Cómo ver el tráfico de red solicitado por una aplicación específica?  ( How to view network traffic requested by a specific app ) 
Hay una gran cantidad de discusión sobre cómo ver qué aplicación está solicitando conexión de red. He probado las siguientes aplicaciones: tcapturepacket w...

3  ¿Pueden las bibliotecas comparten memoria como en Linux?  ( Can libraries share memory as in linux ) 
¿Es posible que las bibliotecas compartan memoria como la memoria compartida en Linux? (La función de memoria compartida adoptada en el sistema V y luego se a...

0  Deshabilitar las aplicaciones de Android - Administrador de aplicaciones  ( Disable android apps application manager ) 
Algunas aplicaciones en el administrador de aplicaciones están completamente en GreyD y no se pueden desactivar. ¿Hay alguna manera de anular esto? ...

8  ¿Cómo puedo evitar que mi conexión Wi-Fi sea de falla?  ( How can i prevent my wi fi connection from glitching ) 
Occasionalmente Mi Wi-Fi entra en este estado extraño donde el teléfono "piensa" Estoy conectado, pero la conexión simplemente no funciona. Las aplicaciones a...

3  Android 4.0.3 Llena: Nandd Process Hogging CPU  ( Android 4 0 3 sluggish nandd process hogging cpu ) 
Tengo un clon de tableta Allwinner A10. Mientras trabajaba, la tableta "se congela" regularmente, pero no con demasiada frecuencia para un tiempo de estrecho ...

2  ¿Por qué la máquina virtual Dalvik debe ejecutarse en cada proceso?  ( Why does dalvik virtual machine need to run in every process ) 
JVM y DVM proporcionan ambos entornos virtuales. JVM no necesita estar en todos los procesos. ¿Por qué DVM necesita estar en cada proceso? Gracias. ...

1  Fuerza Skype y Hangouts para seguir corriendo  ( Force skype and hangouts to keep running ) 
Skype y Hangouts se matan automáticamente después de un período de inactividad si no está en primer plano. Como quiero aparecer en línea y recibir IMS / llama...

19  ¿Vea los procesos de ejecución y el uso de la CPU en Android 7 (Nougat)?  ( View running processes and cpu usage in android 7 nougat ) 
En versiones anteriores de Android, cuando la batería de mi teléfono bajaba rápidamente, podría abrir una aplicación como SO MONITOR , vea qué proceso está u...

3  HTC One X: El proceso "com.android.phone" se ha detenido?  ( Htc one x the process com android phone has stopped ) 
Acabo de traer un segundo tuvo HTC One X de un sitio de subasta, Al iniciar el teléfono, funciona bien, sin tarjeta SIM. Sin embargo, tengo un micro SIM d...

1  ¿Puede un procesador móvil ser overclockeado con medios de software?  ( Can a mobile processor be overclocked with software means ) 
Estaba buscando en el clima. Un procesador móvil se overciva o no, así que me encontré con una respuesta que dice que no porque el procesador funciona en PLL ...

6  ¿Hay alguna manera de enumerar todos los intentos y todos los procesos asociados con ellos?  ( Is there a way to list all intents and all processes associated with them ) 
¿Hay alguna manera de enumerar todos los intentos y todos los procesos asociados con ellos? detalles: droid x, 2.2 stock rom, rooted. Estoy perfectamente ...

1  ¡El teléfono no se conecta a Internet en el fondo! ¿Por qué?  ( Phone wont connect to internet in the background why ) 
Mi teléfono (Galaxy Note 4) Ejecutar Android 6.0.1 No puedo hacer nada relacionado con Internet a menos que el proceso se esté ejecutando en primer plano. He ...

5  ¿El comando de terminal de raíces para matar o detener un servicio?  ( Root terminal command to kill or stop a service ) 
El último LiveView Solicitud para que mi dispositivo sigue apareciendo en la barra de estado, incluso si el dispositivo LiveView no está conectado. Como no ...

3  ¿Hay alguna ROM personalizada que incluya una característica para matar permanentemente a un proceso? [cerrado]  ( Is there any custom rom that includes a feature to permanently kill a process ) 
cerrado. Esta pregunta es off-topic . Actualmente no está aceptando respuestas. ¿Quieres ...

1  Identifique el proceso de origen y / o la aplicación de una salida en el logcat  ( Identify the source process and or app from an output in the logcat ) 
Cuando conecto mi teléfono a mi computadora, puedo ver la salida Logcat en Android Studio. Hace poco me dio cuenta de que cada vez que empiezo a ingresar una ...

1  ¿Hay alguna manera de crear un historial de sockets TCP / UDP que se abren en Android?  ( Is there a way to create a history of tcp udp sockets opened in android ) 
¿Hay un registro con esta información? Sé que PROC demuestra que los abrieron en este momento, pero necesito ver los que ya están cerca ...

Relacionados problema

1  Comando o script para leer un archivo binario y saltar algunos bytes cada x bytes 
1  Entradas de aplicaciones sin problemas que aparecen en el historial de la batería. ¿Suspicaz? 
5  ¿Qué es un proceso de fondo en caché? 
3  "System_Server" - Bluetoothphoneservice causa un alto uso de la CPU 
0  Máquina virtual de proceso de Fundamentos de Fundamentos Android 
42  ¿Hay alguna desventaja o riesgos para limitar los procesos de fondo? 
7  Cómo configurar la afinidad de la CPU para las tareas de Android 
2  ¿Hay casos en los que Android iniciaría una aplicación / servicio que no sea debido a los intentos o el inicio explícito? 
0  Todavía un misterio. Thumbdata3 File Space & Performance Hog 
3  ¿Cómo ver el tráfico de red solicitado por una aplicación específica? 
3  ¿Pueden las bibliotecas comparten memoria como en Linux? 
0  Deshabilitar las aplicaciones de Android - Administrador de aplicaciones 
8  ¿Cómo puedo evitar que mi conexión Wi-Fi sea de falla? 
3  Android 4.0.3 Llena: Nandd Process Hogging CPU 
2  ¿Por qué la máquina virtual Dalvik debe ejecutarse en cada proceso? 
1  Fuerza Skype y Hangouts para seguir corriendo 
19  ¿Vea los procesos de ejecución y el uso de la CPU en Android 7 (Nougat)? 
3  HTC One X: El proceso "com.android.phone" se ha detenido? 
1  ¿Puede un procesador móvil ser overclockeado con medios de software? 
6  ¿Hay alguna manera de enumerar todos los intentos y todos los procesos asociados con ellos? 
1  ¡El teléfono no se conecta a Internet en el fondo! ¿Por qué? 
5  ¿El comando de terminal de raíces para matar o detener un servicio? 
3  ¿Hay alguna ROM personalizada que incluya una característica para matar permanentemente a un proceso? [cerrado] 
1  Identifique el proceso de origen y / o la aplicación de una salida en el logcat 
1  ¿Hay alguna manera de crear un historial de sockets TCP / UDP que se abren en Android? 



© 2021 respuesta.top Reservados todos los derechos. Centro de preguntas y respuestas reservados todos los derechos