Protocollo WLCTL rilevato dallo sniffer in un tablet Android

7

Ho rilevato che il mio tablet Android con root aveva una connessione lenta. Cercando di trovare quello che sta prendendo la bandwith, ho installato un firewall (DroidWall) e ho bloccato tutte le applicazioni pensando che uno di loro lo stesse facendo.

La cosa strana è che il mio tablet sta ancora connettendo da qualche parte. Quindi, ho usato un'applicazione sniffer (Wi.cap) per controllarlo e sì, li ho trovati. Alcuni di essi erano connessioni ARP, ICMP e DNS. Nessun problema con loro. Tuttavia, ho trovato un sacco di connessioni su un protocollo "WLCTL" con 1 o 2 KB di dati. La fonte e la destinazione erano indirizzi MAC. La destinazione è il mio tablet (l'ho controllato), ma non so quale sia la fonte che inizia con "7A". Anche, l'origine e la destinazione hanno l'indirizzo SAME, ad eccezione del primo byte . (la fonte inizia con "7A" e la destinazione, il mio tablet, inizia con "78")

Ho provato a trovare più informazioni, ma non ho trovato nulla. Sono bloccato, quindi questa è la mia domanda:

Come posso trovare quale processo / applicazione sta facendo queste connessioni?

Penso che, sapendo questo, posso risolvere il problema ...

    
posta user62051 07.12.2014 - 00:16
fonte

1 risposta

1

WLCTL (Web Listener Control) Utility è un'utilità UNIX, quindi consiglierei di ottenere una sorta di app di emulazione di terminale e di eseguire il comando " top " o "< strong> htop "per visualizzare i processi in esecuzione, dopo aver risolto i normali processi necessari e aver isolato quello che sta inviando questi pacchetti, puoi eseguire il comando" pidof [nome processo ] "senza parentesi e apostrofi e l'output dovrebbe essere un numero che identifica in modo univoco il processo. Da qui il suo semplice comando " uccidi [numero ID processo]" ancora senza parentesi o apostrofi.

    
risposta data 07.12.2014 - 08:22
fonte

Leggi altre domande sui tag