¿Cómo ver el tráfico de red solicitado por una aplicación específica? -- applications campo con networking campo con internet campo con data-monitoring campo con processes camp android Relacionados El problema

How to view network traffic requested by a specific app?


3
vote

problema

Español

Hay una gran cantidad de discusión sobre cómo ver qué aplicación está solicitando conexión de red. He probado las siguientes aplicaciones:

  tcapturepacket wifi monitor connection tracker   

Sin embargo, ninguno de ellos fue útil. Por ejemplo, durante un corto período de tiempo, subí un archivo PCAP de 30kb que se puede ver aquí < / a>. Aún no he desconfiado qué aplicación está solicitando conexión y dónde está intentando conectarse.

También intenté ver ABCDEFGHIJKLMNABCDEFGHIJKLMN1 , pero no encontré información útil. Tal vez algo se haya perdido aquí. ¿Alguna conjetura?

Original en ingles

There are lots of discussion on how to see which app is requesting network connection. I have tried the following apps:

tcapturepacket wifi monitor connection tracker 

However, none of them was useful. For example, for a short period of time, I uploaded a 30KB pcap file which can be viewed here. Still I haven't find out which app is requesting connection and to where it is trying to connect.

I also tried to look at adb logcat, but didn't find useful information. Maybe something has been missed here. Any guess?

              

Lista de respuestas

5
 
vote

Si tiene un teléfono enraizado, vaya por nethogs (para monitoreo en vivo) o abcdefghijklmniptables (para obtener estadísticas) Herramientas de línea de comandos. El uso de aplicaciones basadas en las estadísticas de VPN o Android es la única solución posible no raíz. O consulte esta respuesta para un logcat / abcdefhijklmnabcdefghijklmn4 solución basada.


En primer lugar, el seguimiento de un UID o PID de un flujo de red no es directo porque estos no están relacionados con la red, pero los parámetros relacionados con el sistema operativo. propuestas y Existen proyectos abandonados .

Android asigna un UID único a cada aplicación instalada, al igual que cada usuario humano en Linux tiene un UID. Por lo tanto, podemos capturar paquetes enviados por un UID específico sobre las interfaces de red para rastrear el uso.

tcpdump:

¿Entonces, ¿cómo podemos capturar el tráfico de red? La mayoría de los sniffers de red usan libpcap Familia de bibliotecas independientes del sistema para este fin . Es compatible con el filtro de paquetes BSD (BPF) BSD (BPF) para el filtrado de paquetes en el kernel. Algunas utilidades populares que el uso libpcap incluye tcpdump , nmap , tshark/wireshark , dumpcap , ABCDEFGHIJKLMNABCDEFGHIJKLMN10 etc. Aplicación de Android utilidades de red y otros también hacen uso de nethogs1 .

Sin embargo, la información de UID no se propaga a través de nethogs2 / ABCDEFGHIJKLMNABCDEFGHIJKLMN13 Canal que ABCDEFGHIJKLMNABCDEFGHIJKLMN14 usa en OSI Capa 2 . Entonces, lo que podemos hacer aquí es hacer uso de los sockets de red (combinación de IP y Puerto) que se crean y utilizan una aplicación. ABCDEFGHIJKLMNABCDEFGHIJKLMN15 OR ABCDEFGHIJKLMNABCDEFGHIJKLMN16 mostrará todos los sockets de red con conexiones activas / establecidas. Ambas herramientas están disponibles en Android (o puede obtener un binario estático), ABCDEFGHIJKLMNABCDEFGHIJKLMN17 es el más nuevo. socket vs. uid La información también se puede leer directamente de nethogs8 . Aplicación de Android NetStat Plus trabaja en el mismo principio . Esto proporcionará un proceso de dirección local (socket).

Una vez que sabemos qué sockets están siendo utilizados por una aplicación (UID), ABCDEFGHIJKLMNABCDEFGHIJKLMN19 descargará todo el tráfico originado de ese proceso.
De manera similar, también se puede usar un zócalo remoto (si no está conectado a las aplicaciones múltiples) para filtrar los resultados.

Limitaciones:

Sin embargo, hay algunos problemas con este enfoque:

    Las aplicaciones de Android generalmente lanzaron más de un proceso a la vez en paralelo I.E. múltiples PID trabajando en el mismo UID . Así que tenemos que capturar el tráfico de todos los procesos. Las aplicaciones
  • siguen creando y eliminando sockets. El seguimiento de cambiando continuamente los sockets es casi imposible, especialmente cuando hay una gran cantidad de aplicaciones que acceden a la red simultáneamente.
  • Hay, aunque raro, posibilidad de que se estén compartiendo sockets locales por múltiples procesos en los OS de UNIX. Los sockets compartidos remotos, como UDP / 53, que se utilizan para la resolución DNS no se pueden rastrear para un solo proceso. Esto debilita aún más el enfoque.

nethogs traviesa iptables0 y copes con las limitaciones anteriores (aunque no siempre muy exitosas):

IPTables:

Las deficiencias descritas anteriormente de una herramienta de capa 2 se pueden mitigar usando iptables iptables1 o iptables2 . la capa 2 está justo por encima de la capa física I.e. Es lo último que se encuentran los paquetes antes de abandonar el dispositivo. Es por eso que, al estar en la capa de enlace de datos y trabajar en un nivel inferior de pila de red, BPF es un tipo de mecanismo de filtrado de paquetes sin estado en comparación con ABCDEFGHIJKLMNABCDEFGHIJKLMN23 / abcdefhijklmnabcdefghijklmn24 que funciona en OSI Capa 3 (más cercano a los programas de espacio de usuario). Así que ABCDEFGHIJKLMNABCDEFGHIJKLMN25 también puede obtener información de la pila TCP / IP ( capa 4 ). Filtra los paquetes según su creador UIDS usando el módulo iptables6 que Interactúa con sockets para encontrar la propiedad del paquete.

ABCDEFGHIJKLMNABCDEFGHIJKLMN27 escribe al registro del kernel que se puede leer usando iptables8 o abcdefhijklmnabcdefghijklmn29 . UID de una aplicación se puede obtener utilizando alguna aplicación o leer de logcat0 o abcdefhijklmnabcdefghijklmn31 .

  ABCDEFGHIJKLMNABCDEFGHIJKLMN32   

La salida se puede guardar en un archivo y formateado usando herramientas como logcat3 , abcdefhijklmnabcdefghijklmn34 , abcdefhijklmnabcdefghijklmn35 etc. registro de red - aunque muy desactualizado, funciona de manera similar. Afwall + es un firewall basado en logcat6 que puede registrar / notificar la red de una aplicación Actividad cuando la aplicación está bloqueada.

El único inconveniente de este enfoque es que no se puede usar para oler tráfico de un proceso cuando hay múltiples procesos que se ejecutan con el mismo uid . ABCDEFGHIJKLMNABCDEFGHIJKLMN37 no puede capturar paquetes según PIDS. Decidieron No usar ABCDEFGHIJKLMNABCDEFGHIJKLMN38 CON PROCESOS Debido a que se inicia el proceso antes de que esté bloqueado / bloqueado, y el programa podría generar fácilmente un proceso secundario con un nuevo PID que no se bloquee / olfatee. También se crean PIDS y se destruyen tan rápido como los sockets. Así que siempre hay espacio para que se filtre el tráfico.

Qtaguid:

ABCDEFGHIJKLMNABCDEFGHIJKLMN39 El módulo no funciona para el tráfico entrante o reenviado porque los paquetes IP no tienen información de propiedad. Para medir el uso de la red entrante / saliente de la aplicación, el kernel parcheado de Android para incluir abcdefghijklmn40 módulo. Podemos leer estadísticas de dumpsys1 . Con algunos scripts de shell, obtenga el uso de datos en vivo desde el reinicio:

Sin embargo, en Android 9+, abcdefhijklmnabcdefghijklmn42 está siendo reemplazado con extendido bpf (que también está planeado un href = "https://cilium.io/blog/2018/04/17/2018/04/17/why-is-the-kernel-community-replacing-iptables/" rel = "nofollow noreferrer"> reemplazar dumpsys3 Marco en el kernel de Linux). Relacionado: ¿Qué proceso es responsable de capturar el uso de datos?

IPTables + TCPDUMP:

Un suplente es poner el tráfico saliente de una aplicación en un grupo dumpsys4 y luego TCPDUMP CAPTURA PAQUETES DE ESO GRUPO:

  ABCDEFGHIJKLMNABCDEFGHIJKLMN45    

Esto es para asegurarse de que nos acercamos a la capa física al olfateando el tráfico saliente. Pero aún puede dar falsos positivos por ejemplo. Si los paquetes se dejan caer / perdidos en las tablas de enrutamiento. Es por eso que Sniffers Trabajo en OSI Capa 2. O incluso mejor será ver desde fuera, por ejemplo, utilizando un servidor proxy / vpn o en una PC atado o en el enrutador. Pero thi no capturará el tráfico por UID / PID.

Otras opciones:

  • Uso de herramientas de diagnóstico como dumpsys6 Para rastrear dumpsys7 relacionado con la actividad de la red de un proceso. force_bind y tracedump también trabaja en el mismo principio. Linux Kernel's Subsistema de auditoría se puede usar para el mismo.
  • Use Clasificador de red CGROUP CON ABCDEFGHIJKLMNABCDEFGHIJKLMN48 dumpsys9 para oler tráfico de ciertos procesos (ES).
  • Uso ABCDEFGHIJKLMNABCDEFGHIJKLMN50 Para aislar los procesos y leer el uso de datos por interfaz. nsstrace trabaja en el mismo principio.
  • Si la intención es enteramente para bloquear el tráfico originario de ciertos procesos, ABCDEFGHIJKLMNABCDEFGHIJKLMN51 y ABCDEFGHIJKLMNABCDEFGHIJKLMN52 Se puede usar para restringir la capacidad de los procesos para crear sockets definitando libpcap3 y suprimiendo libpcap4 respectivamente.

La mayoría de estas no son opciones viables directamente para Android y requieren configuraciones avanzadas.


API de Android (opciones no root):

Algunas aplicaciones como netguard use vpnservice API de Android para bloquear el tráfico en la capa 3 (Interfaz Tun). La aplicación puede "Notificar cuando una aplicación accede a Internet" . Por aplicación de captura y seguimiento de la aplicación ( 1 , 2 ) es posible usando la API VPN Como Android hace uso de libpcap5 y abcdefhijklmnabcdefghijklmn56 ( 1 , 2 ) para controlar el tráfico en la política de enrutamiento de la red ( rpdb ), justo antes de salir del dispositivo.

Algunas aplicaciones como netlive Hacer uso de networksatsmanager , pero se retrasa el uso en tiempo real y " no se actualiza rápidamente suficiente ", es " destinado a proporcionar datos históricos ".

NOTA: No tengo ninguna afiliación con ninguna aplicación referenciada.


relacionado:

  • ¡Restringiendo una aplicación para enviar solo el tráfico de Internet pero no recibir eso de vuelta?
  • ¿Por qué la actividad de la red se detecta a partir de aplicaciones después de que el firewall los bloquea?
  • Captura de tráfico de teléfonos móviles en Wireshark

 

If you have rooted phone, go for nethogs (for live monitoring) or iptables (to get statistics) commandline tools. Using VPN or Android stats based apps is the only possible non-root solution. Or refer to this answer for a logcat/dumpsys based solution.


First of all, tracking a UID or PID of a network stream isn't straight forward because these aren't network related but OS related parameters. Proposals and abandoned projects do exist.

Android assigns a unique UID to every installed app just like every human user on Linux has a UID. So we can capture packets sent by a specific UID over the network interfaces to track the usage.

TCPDUMP:

Now how we can capture network traffic? Most of the network sniffers use libpcap family of system-independent libraries for this purpose. It supports BSD Packet Filter (BPF) for in-kernel packet filtering. Some popular utilities that use libpcap include tcpdump, nmap, tshark/wireshark, dumpcap, nethogs etc. Android app Network Utilities and others also make use of tcpdump.

However UID info is not propagated through the AF_PACKET/PF_PACKET channel that pcap uses at OSI Layer 2. So what we can do here is to make use of network sockets (combination of IP and port) being created and used by an app. netstat -tup or ss -tup will show all network sockets with active/established connections. Both tools are available on Android (or you can get a static binary), ss is the newer one. Socket vs. UID information can also be directly read from /proc/net/{tcp,udp}. Android app Netstat Plus works on same principle. This will provide Local Address (socket) being used by a process.

Once we know what sockets are being used by an app (UID), tcpdump -i wlan0 src <IP> and port <PORT> will dump the whole traffic originated from that process.
Similarly a remote socket (if not connected to by multiple apps) can also be used for filtering results.

LIMITATIONS:

However there are some issues with this approach:

  • Android apps usually launch more than one process at a time in parallel i.e. multiple PIDs working under same UID. So we have to capture traffic from all processes.
  • Apps keep on creating and deleting sockets. Keeping track of continuously changing sockets is almost impossible particularly when there are a large number of apps accessing network simultaneously.
  • There is - though rare - possibility that local sockets are being shared by multiple processes on UNIX-like OS's. Remote shared sockets such as UDP/53 which is used for DNS resolution cannot be tracked for a single process. This further weakens the approach.

NetHogs traverses procfs and copes with the above limitations (though not always very successful):

IPTABLES:

The above described shortcomings of a Layer 2 tool can be mitigated using iptables LOG or NFLOG. Layer 2 is just above the Physical Layer i.e. it's the last thing packets encounter before leaving the device. That's why, being at Data Link Layer and working at lower level of net stack, BPF is a kind of stateless packet filtering mechanism as compared to netfilter / iptables which works at OSI Layer 3 (nearer to userspace programs). So iptables can also get information from TCP/IP stack (Layer 4). It filters packets based on their creator UIDs using module owner that interacts with sockets to find packet ownership.

iptables writes to kernel log which can be read using dmesg or logcat. UID of an app can be obtained using some app or read from /data/system/packages.list or pm list packages -U.

# iptables -I OUTPUT -m owner --uid-owner <UID> -j LOG --log-level 7 --log-prefix 'SNIFFER: ' --log-uid # dmesg -w | grep SNIFFER 

Output can be saved to a file and formatted using tools like grep, awk, printf etc. Network Log - though very outdated - works in similar way. AFWall+ is a firewall based on iptables that can log / notify an app's network activity when the app is blocked.

The only downside with this approach is that it cannot be used to sniff traffic from one process when there are multiple processes running with same UID. iptables can't capture packets based on PIDs. They decided not to use iptables with processes because the process is started before it is blocked/sniffed, and program could easily spawn a child process with new PID which would not be blocked / sniffed. Also PIDs are created and destroyed as quick as sockets are. So there is always room for traffic being leaked.

QTAGUID:

owner module won't work for incoming or forwarded traffic because IP packets carry no ownership information. To measure per-app incoming / outgoing network usage, Android patched kernel to include qtaguid module. We can read statistics from /proc/net/xt_qtaguid/stats. With some shell scripting get live data usage since reboot:

However on Android 9+, qtaguid is being replaced with extended BPF (which is also planned to replace netfilter framework in Linux kernel). Related: Which process is responsible for capturing data usage?

IPTABLES + TCPDUMP:

An alternate is to put the outgoing traffic from an app in an NFLOG group and later tcpdump captures packets from that group:

# iptables -I OUTPUT -m owner --uid-owner 1000 -j NFLOG --nflog-group 30 # tcpdump -i nflog:30 

This is to ensure that we get closer to physical layer when sniffing outgoing traffic. But it can still give false positives e.g. if packets are dropped / lost in routing tables. That's why sniffers work at OSI layer 2. Or even better is to watch from outside e.g. using a proxy / VPN server or on a tethered PC or at router. But this won't capture traffic on per UID/PID basis.

OTHER OPTIONS:

  • Use diagnostic tools like strace to track syscalls related to network activity of a process. force_bind and tracedump also work on same principle. Linux kernel's audit subsystem can be used for the same.
  • Use Network classifier cgroup with iptables NETFILTER_XT_MATCH_CGROUP to sniff traffic from certain process(es).
  • Use Network Namespaces to isolate processes and read data usage on per interface basis. nstrace works on same principle.
  • If the intention is entirely to block traffic originating from certain processes, SELinux and seccomp can be used to restrict the processes' ability to create sockets by defining restricted policies and suppressing syscalls respectively.

Most of these are not straightforwardly viable options for Android and require advanced configurations.


ANDROID'S APIs (NON-ROOT OPTIONS):

Some apps like NetGuard use VpnService API of Android to block traffic at Layer 3 (TUN interface). The app can "notify when an application accesses the internet". Per app capturing and tracking (1, 2) is possible using VPN API as Android makes use of UIDs and SOcket_MARKs (1, 2) to control traffic in network Routing Policy (RPDB), just before leaving the device.

Some apps like NetLive make use of NetworkStatsManager, but it lags the real-time usage and "does not update quickly enough", it's "meant to provide historical data".

NOTE: I've no affiliation with any app referenced.


RELATED:

  • Restricting an app to only send internet traffic but not receive that back?
  • Why network activity is detected from apps after firewall blocks them?
  • Capturing mobile phone traffic on Wireshark
 
 
0
 
vote

Si solo desea rastrear qué aplicación realiza conexiones a qué servidor recomiendo la aplicación
Monitor neto para usted. Actúa como una VPN local y, por lo tanto, es capaz de detectar todo el tráfico de la red. Además, muestra qué aplicación ha realizado la solicitud de red (incluidos host remotos, puertos e incluso si la conexión es simple o SSL / TLS).

Por lo tanto, si usa esta aplicación en combinación con las herramientas de captura que ya mencionó en su pregunta, debería poder rastrear cada conexión de red.

 

If you only want to track which app performs connections to which server I recommend the app
Net Monitor to you. It acts as a local VPN and is therefore able to detect all network traffic. Furthermore it shows which app has performed the network request (including remote host, ports, and even if the connection is plain or SSL/TLS).

Therefore if you use this app in combination with the capture tools you already mentioned in your question you should able to trace back each and every network connection.

 
 

Relacionados problema

1  Determine Android: instalación en la tienda de reproducción antes de instalar  ( Determine androidinstalllocation in play store before install ) 
Estoy familiarizado con las aplicaciones en movimiento de la memoria interna a la externa. De hecho, tengo que con la memoria interna limitada que tengo. Al...

2  Linux en Dex - ¿Puedes instalar programas adicionales? R? ¿Empuje?  ( Linux on dex can you install additional programs r vim ) 
Linux en DEX está en un procesador de brazo, no procesador de Intel. ¿Significa esto que no puedo instalar más los programas normales ? Si tiene Linux en DEX,...

2  ¿Cómo habilitar / deshabilitar aplicaciones utilizando ADB (Android 8.x)?  ( How to enable disable apps using adb android 8 x ) 
No puedo obtener aplicaciones habilitadas o deshabilitadas usando ADB. Android: 8.0.0 Dispositivo: Samsung Galaxy A520 (SM-A520F) No tengo acceso de r...

0  ¿Cómo copiar enlace de la aplicación Android?  ( How to copy link from android app ) 
Hello Sir / MAM ¿Cómo puedo copiar un enlace de cualquier aplicación de Android que tiene enlace dentro de las páginas Tengo algunos enlaces de unión en ...

-1  ¿Qué aplicación de icono de Android es esta? PLS Ayuda [Duplicar]  ( What android icon app is thispls help ) 
Esta pregunta ya tiene respuestas aquí : Cómo determinar qué aplicación está creando una notificació...

-1  Ubicación activada alarma [duplicado]  ( Location triggered alarm ) 
Esta pregunta ya tiene respuestas aquí : ¿Cuáles son las aplicaciones de alarma basadas en la ubicac...

0  ¿Qué significa "instalado", "Ejecutar" y "todas" aplicaciones en la configuración de Android?  ( What do installed running and all apps mean in android settings ) 
Tengo un dispositivo Android que se ejecuta en Android 4.4.4. En la configuración, no tengo idea de qué "instaladas", "Ejecutar", y "todas las" aplicaciones s...

1  ¿Qué daño puede hacer alguien con una cuenta registrada en la tienda de juegos?  ( What damage can someone do with a logged play store account ) 
Digamos que tengo 500 tabletas que estoy usando con fines educativos en una escuela secundaria. Para precargar la aplicación y recibir actualizaciones automát...

0  Cómo prevenir pitidos ruidosos antes de anillas de alarma  ( How to prevent loud beeps before alarm rings ) 
Uso de alarma Xtreme en Samsung S8. En el pasado, no sucedió, pero recientemente cuando el teléfono se despierta para reproducir la alarma, juega un pitido ...

0  Aplicación exportando a la tarjeta SD  ( App exporting to sd card ) 
Recuerdo que Android ha desactivado la aplicación exportando a la tarjeta SD ya que no recuerdo qué versión, pero una persona me ha mostrado su 7.0 o 7.4 LG, ...

1  ¿Hay alguna manera de encontrar historia de sitios web que se abrió a través del navegador de la aplicación?  ( Is there a way to find history of websites which was opened through app browser ) 
Intenté encontrar los sitios web que abrí a través de aplicaciones como Twitter, Instagram; Pero no pude encontrarlos de nuevo. ¿Hay alguna manera de buscar l...

2  La aplicación asesinada por el administrador de tareas se llama estado de primer plano o estado de fondo  ( App killed from task manager is called foreground state or background state ) 
Si cierre la aplicación desde el Administrador de tareas haciendo, presione el botón Inicio durante mucho tiempo - & GT; Ver todas las aplicaciones en ejecuci...

0  Excluir algunas aplicaciones de "cerrar todos"  ( Exclude some apps from close all ) 
¿Hay alguna manera de excluir algunas aplicaciones de "cerrar todas"? A veces tengo muchas aplicaciones abiertas en mi dispositivo y quiero dejarlas a todas...

2  ¿Cómo borrar completamente mi dispositivo de las aplicaciones de una empresa en particular?  ( How to completely clear my device of a particular companys apps ) 
Debido a un reciente Motley Fool Informe de las acciones de Google relacionadas con las aplicaciones móviles de Google, me ocurrió que me gustaría desinstal...

0  ¿Cómo restaurar la pantalla al tamaño normal?  ( How to restore screen to normal size ) 
Un amigo me pidió que te ayude a arreglar su teléfono. Ella lo dejó con su hijo y lo pusieron en modo seguro. Lo reinicié y entró en una pantalla de pantall...

2  ¿Cómo habilitar Talkback a través de ADB en Android P?  ( How to enable talkback through adb in android p ) 
Tengo el OnePlus 6 con un mod no oficial (Omnirom Treskmod) instalado en él. El problema es que el mod probablemente usa su propio programa de configuración, ...

2  No se pueden borrar los datos de la aplicación  ( Cannot clear app data ) 
Especificaciones Samsung Galaxy S8 Android 8.0 Oreo aplicación basada en esta muestra Google que funciona bien En otros teléfonos Galaxy S8 Pregun...

1  ¿Cómo se recupera la aplicación "Recycle Master Recycle Pin" que recupera archivos eliminados? [cerrado]  ( How does recycle master recycle bin app recovering deleted files ) 
cerrado. Esta pregunta es off-topic . Actualmente no está aceptando respuestas. ¿Quieres ...

4  ¿Debo preocuparme de estos permisos de una aplicación?  ( Should i be worried of these permissions from an app ) 
iba a descargar una aplicación (sin dar su nombre adecuado porque hay muchas otras aplicaciones que desean los mismos permisos), pero cuando estaba buscando q...

0  Datos persistentes después de la eliminación de la aplicación  ( Persistent data after application removal ) 
Después de desinstalar algunas aplicaciones, algunos datos permanecen ¿Dónde se encuentran estos archivos? Todos ellos ¿Dónde está los datos de licencia a...

Relacionados problema

1  Determine Android: instalación en la tienda de reproducción antes de instalar 
2  Linux en Dex - ¿Puedes instalar programas adicionales? R? ¿Empuje? 
2  ¿Cómo habilitar / deshabilitar aplicaciones utilizando ADB (Android 8.x)? 
0  ¿Cómo copiar enlace de la aplicación Android? 
-1  ¿Qué aplicación de icono de Android es esta? PLS Ayuda [Duplicar] 
-1  Ubicación activada alarma [duplicado] 
0  ¿Qué significa "instalado", "Ejecutar" y "todas" aplicaciones en la configuración de Android? 
1  ¿Qué daño puede hacer alguien con una cuenta registrada en la tienda de juegos? 
0  Cómo prevenir pitidos ruidosos antes de anillas de alarma 
0  Aplicación exportando a la tarjeta SD 
1  ¿Hay alguna manera de encontrar historia de sitios web que se abrió a través del navegador de la aplicación? 
2  La aplicación asesinada por el administrador de tareas se llama estado de primer plano o estado de fondo 
0  Excluir algunas aplicaciones de "cerrar todos" 
2  ¿Cómo borrar completamente mi dispositivo de las aplicaciones de una empresa en particular? 
0  ¿Cómo restaurar la pantalla al tamaño normal? 
2  ¿Cómo habilitar Talkback a través de ADB en Android P? 
2  No se pueden borrar los datos de la aplicación 
1  ¿Cómo se recupera la aplicación "Recycle Master Recycle Pin" que recupera archivos eliminados? [cerrado] 
4  ¿Debo preocuparme de estos permisos de una aplicación? 
0  Datos persistentes después de la eliminación de la aplicación 



© 2021 respuesta.top Reservados todos los derechos. Centro de preguntas y respuestas reservados todos los derechos


Licensed under cc by-sa 3.0 with attribution required.