Frage:
Netzwerknutzung einzelner Anwendungen überwachen?
user606348
2011-07-06 10:33:41 UTC
view on stackexchange narkive permalink

Ich möchte die Netzwerk- / Internetnutzung jeder Anwendung auf meinem Mac überwachen.

So ähnlich wie die Aktivitätsanzeige die gesamte Upload- / Download-Nutzung anzeigt - aber ich möchte auch bestimmte Anwendungsnutzungen kennen.

Ist das möglich?

@koiyu Was benötigen Sie, das die vorhandenen Antworten nicht liefern?
@KyleCronin Es ist nicht so, dass die vorhandenen Antworten nicht funktionieren würden - ich war nur interessiert, wenn es mehr Alternativen gäbe.
Sechs antworten:
Nathan Greenstein
2011-07-06 19:07:57 UTC
view on stackexchange narkive permalink

Die App Little Snitch kann dies tun. Unter anderem wird der Datenverkehr per App angezeigt.

Es kostet 29 US-Dollar, es ist jedoch eine kostenlose Testversion verfügbar.

mhucka
2011-07-07 04:40:08 UTC
view on stackexchange narkive permalink

Eine andere App, die ich verwendet habe, ist RubbertNet (Website ist nicht verfügbar, über archive.org verlinkt). Auch nicht kostenlos, aber es steht eine kostenlose Testversion zur Verfügung.

gentmatt
2012-04-06 20:20:00 UTC
view on stackexchange narkive permalink

Eine Kombination aus

HandsOff! und SurplusMeter

ist meine aktuelle Lösung. HandsOff ist eine erweiterte Firewall, die LittleSnitch ähnelt. Es ist nicht kostenlos, aber eine Testversion ist verfügbar. Surplusmeter hingegen ist kostenlos und Open Source.

Zu den Funktionen, die Sie zur Überwachung der Netzwerknutzung benötigen, gehören:

  • Überwachung der Netzwerkaktivität jedes Prozesses (HandsOff!)
  • Ermitteln der Netzwerknutzung einzelner Prozesse (HandsOff!)
  • Protokollieren der gesamten Netzwerknutzung (SurplusMeter)

HandOff zeigt nur die Netzwerknutzung an seit dem booten. Die Daten werden nicht protokolliert, weshalb ich SurplusMeter benötige. SurplusMeter protokolliert jedoch nur die gesamte Netzwerknutzung für alle Anwendungen.

enter image description here enter image description here

Leider wurde SurplusMeter eingestellt :(
zwerdlds
2012-04-05 20:58:26 UTC
view on stackexchange narkive permalink

Sie können sich WireShark ansehen. Es hat möglicherweise eine entmutigende Oberfläche, aber sobald Sie es gelernt haben, können Sie den Datenverkehr nach Port verfolgen.

Sie können auch die integrierten Terminal-Dienstprogramme NetStat, überprüfen TCPDump und PCap.

Wenn Sie netstat -t -u verwenden, wird die Sende- und Empfangswarteschlange nach Prozessnamen angezeigt.

Pierz
2019-06-12 19:57:35 UTC
view on stackexchange narkive permalink

Apple bietet eine angepasste Version von tcpdump als Teil von MacOS / OSX an, mit der Metadateninformationen zur Paketerfassung angezeigt / gefiltert werden können. Diese enthalten eine Reihe von Elementen (siehe Manpage-Auszug unten) und enthält Prozessinformationen. z.B. Sie können es also ausführen, um nur Datenverkehr von Firefox ( -Q proc = Firefox ) zu erfassen und alle Paketmetadateninformationen ( -k ) auszudrucken:

  sudo tcpdump -Q proc = Firefox -k
 

Oder Sie können es nur mit den Optionen -k ausführen und Daten pro Prozessname / PID extrahieren und analysieren. Weitere Informationen finden Sie unter man tcpdump - hier sind die relevanten Abschnitte (obwohl in der Manpage mehr über die PKTAP-Filter enthalten ist):

  -k Steuern Sie die Anzeige von Paketmetadaten über ein optionales Argument metadata_arg.
     Dies ist nützlich, wenn Pakete angezeigt werden, die im pcap-ng-Dateiformat oder mit gespeichert sind
     Schnittstellen, die den PKTAP-Datenverbindungstyp unterstützen.

     Wenn das optionale Argument metadata_arg nicht angegeben ist, steht standardmäßig Folgendes zur Verfügung:
     Informationen zu möglichen Paketmetadaten werden ausgedruckt.

     Das Argument metadata_arg steuert die Anzeige bestimmter Paketmetadaten
     Informationen unter Verwendung eines Flaggenworts, wobei jedes Zeichen einem Typ von entspricht
     Paketmetadaten wie folgt:

                 I Schnittstellenname (oder Schnittstellen-ID)
                 N Prozessname
                 P Prozess-ID
                 S Serviceklasse
                 D Richtung
                 C Kommentar
                 C-Flaggen
                 U-Prozess-UUID (standardmäßig nicht angezeigt)
                 Eine Anzeige aller Arten von Metadaten

     Dies ist eine Apple-Modifikation.

   -Q Ausdruck
     So geben Sie einen Filterausdruck an, der auf Paketmetadateninformationen wie z.
     Gesichts- oder Prozessname. Paket mit übereinstimmenden Paketmetadaten wird angezeigt oder
     in einer Datei gespeichert. Die Syntax des Pakets finden Sie im Abschnitt PACKET METADATA FILTER
Metadatenfilterausdrücke.Dies ist eine Apple-Ergänzung.
 
chiggsy
2012-04-05 23:54:02 UTC
view on stackexchange narkive permalink

Wenn Sie iOS 5+ verwenden, können Sie die virtuelle Remote-Schnittstelle verwenden

  $ # Rufen Sie zuerst die aktuelle Liste der Schnittstellen ab. $ ifconfig -llo0 gif0 stf0 en0 de1 p2p0 fw0 ppp0 utun0 $ # Führen Sie dann das Tool mit der UDID des Geräts aus. rvi0, hinzugefügt durch den vorherigen Befehl. $ ifconfig -llo0 gif0 stf0 en0 de1 p2p0 fw0 ppp0 utun0 rvi0  

Sie sollten in der Lage sein, wireshark oder tcpdump oder ngrep für das Problem über das zu verwenden mac.

BEARBEITEN: ipfw ist veraltet, aber Sie können einfach die Protokollierung aktivieren und sehen, welche Pakete wohin gehen. Ich weiß nicht, wie ich das mit pf machen soll :(

BEARBEITEN: Ich weiß nicht, warum ich dachte, dass dies für iOS ist. Entschuldigung

Wirklich interessant - hilft mir aber nicht dabei, die Netzwerknutzung einer OS X-App unter OS X zu überwachen.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...