Sie können einen Teil des Weges dorthin mit dem folgenden Befehl von einem Terminal aus erreichen:
sudo lsof |grep TCP | grep ESTAB
Dadurch werden alle offenen TCP-Verbindungen aufgelistet. In der ersten Spalte werden die Anwendungen aufgelistet, die die Verbindung herstellen, sodass Sie möglicherweise herausfinden können, welcher Täter wahrscheinlich ist. Ein Beispiel für ein paar Ausgabezeilen könnte folgendermaßen aussehen:
ssh 10099 tim 21u IPv4 0x1164766c 0t0 TCP 10.0.52.158:61830->home:ssh (ESTABLISHED) Mail 13216 tim 23u IPv4 0x11660270 0t0 TCP 10.0.52.158:57696->##.##.##.##:imaps (ESTABLISHED)
Ich kann also sehen, dass sowohl Mail als auch ssh Verbindungen verwenden. Wenn die Lösung nicht offensichtlich ist, können Sie dtrace verwenden, um weitere Details zu erhalten. Schauen Sie sich insbesondere die DTrace-Tools an, von denen einige bereits auf Ihrem Mac unter / usr / bin installiert sind:
bitesize.d cpuwalk.d creatbyproc.d dappprof dapptrace diskhits dispqlen.d dtruss errinfo execsnoop fddist filebyproc.d hotspot.d httpdstat.d iodbctest iodbctestw iofile.d iofileb.d iopattern iopending iosnoop iotop kill.d lastwords loads.d newproc.d opensnoop otool pathopens.d pidpersec.d plockstat priclass.d pridist.d procsystime runocc.d rwbypid.d rwbytype.d rwsnoop sampleproc seeksize.d setuids.d sigdist.d syscallbypid.d syscallbyproc.d syscallbysysc.d topsyscall topsysproc weblatency.d
Ich denke, die eine, die Sie für Ihre Situation wünschen, ist wahrscheinlich entweder tcpsnoop oder tcptop, die auf dem Mac standardmäßig nicht verfügbar zu sein scheinen. Daher frage ich mich, ob es Probleme mit der Portierung gab.