Puede obtener parte del camino con el siguiente comando ejecutado desde el interior de una terminal:
sudo lsof |grep TCP | grep ESTAB
Esto enumerará todas las conexiones TCP abiertas. La primera columna enumerará las aplicaciones que están haciendo la conexión, por lo que es posible que pueda determinar cuál es el probable culpable. Un par de líneas de salida de ejemplo podría verse así:
ssh 10099 tim 21u IPv4 0x1164766c 0t0 TCP 10.0.52.158:61830->home:ssh (ESTABLISHED)
Mail 13216 tim 23u IPv4 0x11660270 0t0 TCP 10.0.52.158:57696->##.##.##.##:imaps (ESTABLISHED)
Entonces puedo ver que tanto Mail como ssh están usando conexiones. Si la solución no es obvia a partir de esto, puede usar dtrace para obtener más detalles. Específicamente, consulte las herramientas de DTrace , algunas de las cuales ya están instaladas en su Mac en / usr / bin:
bitesize.d cpuwalk.d creatbyproc.d dappprof dapptrace diskhits dispqlen.d dtruss errinfo execsnoop fddist filebyproc.d hotspot.d httpdstat.d iodbctest iodbctestw iofile.d iofileb.d iopattern iopending iosnoop iotop kill.d lastwords loads.d newproc.d opensnoop otool pathopens.d pidpersec.d plockstat priclass.d pridist.d procsystime runocc.d rwbypid.d rwbytype.d rwsnoop sampleproc seeksize.d setuids.d sigdist.d syscallbypid.d syscallbyproc.d syscallbysysc.d topsyscall topsysproc weblatency.d
Creo que el que desea para su situación probablemente sea tcpsnoop o tcptop , que no parecen estar disponibles en Mac de forma predeterminada, lo que me hace preguntarme si hubo algunos problemas de portabilidad.