Lo hacemos con una función de línea de comando (Bash) en cualquier servidor web respectivo en la pila,
monitor_outbound ()
{
tcpflow -p -c -i bond0 '( port 80 or port 443 ) and ' $(ip addr list | grep -Eoh "([0-9]{1,3}\.){3}[0-9]+" | sort -u | awk '{print "src host " $1 " or"}' | tr '\n' ' ' | sed -E 's# or $##g') | grep --line-buffered -oE '(GET|POST|HEAD) .* HTTP/1.[01]|Host: .*' | sed --unbuffered "s/^/$(date "+%b %d %T"): /g"
}
Aparte de eso, puede aprovechar los métodos CURL / fopen en Magento (pero eso es suponiendo que se molesten en usar métodos básicos para hacerlo), la mayoría de las veces, encontrará módulos personalizados que usan sus métodos abiertos file_get_contents()
o curl
métodos.
Puede hacer una verificación rápida con un simple grep
(suponiendo que el código no esté ofuscado)
grep -ilrE "curl|file_get_contents|fopen|Zend_Http_Client" app/code/local app/code/community
Y como dijo @Marius a continuación, eche un vistazo a los módulos ocultos, que podrían ocultar sus métodos en base64
cadenas cifradas
grep -ilrE "eval[\t ]+\(" app/code/local app/code/community
El único problema con el método CLI anterior es extremadamente efectivo para las solicitudes HTTP salientes, es inútil para HTTPS (dado que el tráfico está encriptado), lo mejor que obtendrá es una IP / nombre de host, pero nada más.