特定のアプリによって要求されたネットワークトラフィックを表示する方法 -- applications フィールド と networking フィールド と internet フィールド と data-monitoring フィールド と processes フィールド android 関連 問題

How to view network traffic requested by a specific app?


3
vote

問題

日本語

どのアプリがネットワーク接続を要求しているかを確認する方法についての議論がたくさんあります。私は次のアプリを試しました:

<事前> <コード> 9988776655443330

しかし、それらのどれも有用ではありませんでした。たとえば、短期間で、表示できる30KB PCAPファイルをアップロードしました。 / a>。それでも私はどのアプリが接続を要求しているのか、そしてそれが接続しようとしているのかを見つけていません。

私はまた adb logcat を見てみましたが、有用な情報が見つかりませんでした。多分何かがここに見逃されました。推測?

英語

There are lots of discussion on how to see which app is requesting network connection. I have tried the following apps:

tcapturepacket wifi monitor connection tracker 

However, none of them was useful. For example, for a short period of time, I uploaded a 30KB pcap file which can be viewed here. Still I haven't find out which app is requesting connection and to where it is trying to connect.

I also tried to look at adb logcat, but didn't find useful information. Maybe something has been missed here. Any guess?

              

回答リスト

5
 
vote

根づけられた電話機の場合は、<コード> 99887766544331 (ライブ監視用)または<コード> 99887766544332 (統計情報)のコマンドラインツールを参照してください。 VPNまたはAndroid統計ベースのアプリを使用することは可能な限り根本的な解決策です。または 9988776554433 / <コード> 99887766544333 ベースの解決策


まず、ネットワークストリームのUIDまたはPIDを追跡することは、ネットワークに関連していますがOS関連のパラメータではないため、簡単ではありません。 提案と放棄されたプロジェクト存在する

Android Linux上のすべての人ユーザーのように、すべての人ユーザーのように、インストールされているすべてのアプリに固有のUIDを割り当てます。そのため、使用方法を追跡するために、ネットワークインターフェイスを介して特定のUIDによって送信されたパケットをキャプチャできます。

tcpdump:

現在ネットワークトラフィックをキャプチャできる方法ほとんどのネットワークスニファーは libpcap この目的のためにシステムに依存しないライブラリのファミリ。それは、 BSDパケットフィルタ(BPF)がカーネルパケットフィルタリングにサポートしています。 <コード> 9988766544335 、<コード>、<コード>、<コード>、<コード>、<コード>、<コード>、<コード>、<コード>、<コード>、<コード>、<コード>、<コード>、<コード>、<コード>、<コード>、<コード>、<コード>、<コード>、<コード> <コード> logcat10 などのAndroid app ネットワークユーティリティその他<コード> 998877665443311 。

しかしながら、UID情報は <コード> 998877666554433312 / <コード> 998877665443313 チャネル<コード> 998876655443314 OSIレイヤ2 。だからここでできることは、作成されているネットワークソケット(IPとポートの組み合わせ)を利用することです。 <コード> nethogs5 または<コード> 9988776654443316 は、アクティブ/確立された接続ですべてのネットワークソケットを表示します。両方のツールはAndroidで入手可能です(または静的バイナリを取得することもできます)、<コード> nethogs7 は新しいものです。 ソケットとUID 情報は、<コード> 998877666654433318 から直接読み取ることもできます。 Android app NetStat Plus 同じ原則。これにより、プロセスによってローカルアドレス(ソケット)が使用されます。

アプリ(UID)によって使用されているものがどのようなものか知っていたら、<コード> nethogs9 はそのプロセスから発信されたトラフィック全体をダンプします。
同様に、リモートソケット(複数のアプリが接続していない場合)も結果をフィルタリングするために使用できます。

制限:

しかしこのアプローチにはいくつかの問題があります:

  • Androidアプリは通常、同じUIDの下で動作する複数のPIDを並列に1回以上起動します。そのため、すべてのプロセスからのトラフィックをキャプチャする必要があります。
  • アプリケーションはソケットの作成と削除を続けます。 継続的な変更の軌跡は、特に多数のアプリが同時にアクセスされているときに特に不可能です。
  • 存在することはありませんが、Local ソケットは、UNIXのようなOSの複数のプロセスによって共有されています。 DNS解決に使用されるUDP / 53などのリモート共有ソケットは、単一のプロセスで追跡することはできません。これによりアプローチがさらに弱まります。

href="htps://github.com/raboof/nethogs" rel="nofollow noreferrer"> nethogs トラバース<コード> iptables0 上記の制限により(必ずしも非常に成功しているわけではありません)。

iptables:

レイヤ2ツールの上記の欠点は、 iptables を使って軽減できます。 または<コード> iptables2 レイヤ2 は、物理層すなわち、デバイスを離れる前に最後のPacketsが遭遇する。 そのため、データリンクレイヤにいると、Net Stackの下位レベルで動作するため、BPFは<コード> 99887766666643323 / <コード> iptables4 は、OSI レイヤ3 (ASERSPACEプログラムに近い)で機能します。そのため、TCP / IPスタック(レイヤ4 )から情報を取得することもできます。 99887766655443325 。モジュール 99887665443326 Socketsと対話してパケットの所有権を見つけます。

iptables7 998877665443328 または 9988776665443329 を使用して読み取ることができるカーネルログへの書き込みを行う。アプリのUIDは、アプリケーションを使用するか、または<コード> 9988776654433330 または<コード>または<コード>または<コード> 9988776654433331

を使用して入手できます。
 <コード> logcat32  

出力はファイルに保存し、<コード> 99887766664333 、<コード>、<コード>、<コード>、<コード>、<符号>、<符号>などのネットワークログ - 非常に古くなっていますが、同様にして作業します。 real="nofollownoreferrer"> afwall + は、アプリのネットワークをログ/通知できる 998877665443336 に基づくファイアウォールです。アプリがブロックされているときのアクティビティ。

このアプローチの唯一の欠点は、同じUID で実行されている複数のプロセスがあるときに、あるプロセスからのトラフィックをスニフするために使用することはできません。 <コード> logcat7 PIDに基づいてパケットをキャプチャできません。彼らはを決定しました<コード> logcat8338 は、ブロック/盗聴される前にプロセスが開始され、プログラムはブロック/盗聴されない新しいPIDで子プロセスを簡単に展開することができます。また、ソケットのように迅速にPIDSが作成され破壊されます。だから常にトラフィックが漏洩する余地があります。

QTAGUID:

logcat9 モジュールは、IPパケットが所有権情報を伝送しないため、着信または転送されたトラフィックのために機能しません。 App毎の着信/発信ネットワークの使用法を測定するには、Android Patched Kernelを含めるには、 モジュール。 998877665443341 から統計を読み取ることができます。シェルスクリプティングが再起動以降のライブデータ使用量を取得します。

しかしAndroid 9+、<コード> dumpsys2 は BPF(< Linuxカーネルのフレームワーク。関連:データ使用量のキャプチャを担当しますか?

iptables + tcpdump:

代替は、 99887766665543344 Group以降のアプリからの発信トラフィックを置くことです tcpdumpキャプチャそのグループからパケットをキャプチャします。 <事前> <コード> dumpsys5

発信トラフィックを遮らせるときに物理層に近づくことを確認するためです。しかし、それはまだ偽陽性を与えることができますルーティングテーブルでパケットがドロップ/紛失した場合だから Sniffers OSIレイヤ2.またはさらに良いことは、外部から見守ることです。プロキシ/ VPNサーバーまたはテザーPCまたはルータで使用する。しかし、これはUID / PIDベースごとにトラフィックをキャプチャしません。

その他のオプション:

  • プロセスのネットワークアクティビティに関連する<コード> 998877665443347 の<コード> 998877665443347 などの診断ツールを使用します。 force_bind と Tracedump も同じ原理に取り組んでいます。 Linuxカーネルの監査サブシステムは同じに使用できます。
  • ネットワーク分類子cgroup 特定のプロセスからのスニフトラフィックへのトラフィックES)
  • <コード> libpcap0 を使用して、プロセスを分離し、インタフェースごとにデータの使用状況を読み取ります。 nstrace 同じ原則で動作します。
  • 意図が特定のプロセスから発信されたトラフィックを完全にブロックするために、<コード> 9988776665443351 を使用して、制限付き<コードを定義することでソケットを作成する機能を制限することができます。それぞれ<コード> 99887766655443353 9988776665443354

これらのほとんどは、Androidのための簡単な実行可能なオプションではなく、高度な構成を必要としています。


AndroidのAPI(非ルートオプション):

NetGUARD を使用する vpnservice Api Layer 3(Tun Interface)でトラフィックをブロックするためのAPI。アプリは、アプリケーションがインターネットにアクセスしたときに通知することができます。アプリごとのキャプチャとトラッキング( 1 2 )はVPN APIを使用して可能Androidは<コード> 99887766544355 および<コード> ( 1 、 2 ネットワークルーティングポリシーのトラフィックを制御する( rpdb )は、デバイスを離れる直前に。

NetLive networkstatsmanager 、しかし、リアルタイム使用量と"が早く更新されません。十分な ""は履歴データを提供することを意味します "

注:参照されているアプリとの所属はありません。


関連:

  • インターネットトラフィックのみを送信するが、そのバックを受信しないようにアプリを制限しますか?
  • ファイアウォールがブロックした後のアプリケーションからネットワークアクティビティが検出されたのはなぜですか?
  • Wireshark
  • の携帯電話トラフィックのキャプチャ

 

If you have rooted phone, go for nethogs (for live monitoring) or iptables (to get statistics) commandline tools. Using VPN or Android stats based apps is the only possible non-root solution. Or refer to this answer for a logcat/dumpsys based solution.


First of all, tracking a UID or PID of a network stream isn't straight forward because these aren't network related but OS related parameters. Proposals and abandoned projects do exist.

Android assigns a unique UID to every installed app just like every human user on Linux has a UID. So we can capture packets sent by a specific UID over the network interfaces to track the usage.

TCPDUMP:

Now how we can capture network traffic? Most of the network sniffers use libpcap family of system-independent libraries for this purpose. It supports BSD Packet Filter (BPF) for in-kernel packet filtering. Some popular utilities that use libpcap include tcpdump, nmap, tshark/wireshark, dumpcap, nethogs etc. Android app Network Utilities and others also make use of tcpdump.

However UID info is not propagated through the AF_PACKET/PF_PACKET channel that pcap uses at OSI Layer 2. So what we can do here is to make use of network sockets (combination of IP and port) being created and used by an app. netstat -tup or ss -tup will show all network sockets with active/established connections. Both tools are available on Android (or you can get a static binary), ss is the newer one. Socket vs. UID information can also be directly read from /proc/net/{tcp,udp}. Android app Netstat Plus works on same principle. This will provide Local Address (socket) being used by a process.

Once we know what sockets are being used by an app (UID), tcpdump -i wlan0 src <IP> and port <PORT> will dump the whole traffic originated from that process.
Similarly a remote socket (if not connected to by multiple apps) can also be used for filtering results.

LIMITATIONS:

However there are some issues with this approach:

  • Android apps usually launch more than one process at a time in parallel i.e. multiple PIDs working under same UID. So we have to capture traffic from all processes.
  • Apps keep on creating and deleting sockets. Keeping track of continuously changing sockets is almost impossible particularly when there are a large number of apps accessing network simultaneously.
  • There is - though rare - possibility that local sockets are being shared by multiple processes on UNIX-like OS's. Remote shared sockets such as UDP/53 which is used for DNS resolution cannot be tracked for a single process. This further weakens the approach.

NetHogs traverses procfs and copes with the above limitations (though not always very successful):

IPTABLES:

The above described shortcomings of a Layer 2 tool can be mitigated using iptables LOG or NFLOG. Layer 2 is just above the Physical Layer i.e. it's the last thing packets encounter before leaving the device. That's why, being at Data Link Layer and working at lower level of net stack, BPF is a kind of stateless packet filtering mechanism as compared to netfilter / iptables which works at OSI Layer 3 (nearer to userspace programs). So iptables can also get information from TCP/IP stack (Layer 4). It filters packets based on their creator UIDs using module owner that interacts with sockets to find packet ownership.

iptables writes to kernel log which can be read using dmesg or logcat. UID of an app can be obtained using some app or read from /data/system/packages.list or pm list packages -U.

# iptables -I OUTPUT -m owner --uid-owner <UID> -j LOG --log-level 7 --log-prefix 'SNIFFER: ' --log-uid # dmesg -w | grep SNIFFER 

Output can be saved to a file and formatted using tools like grep, awk, printf etc. Network Log - though very outdated - works in similar way. AFWall+ is a firewall based on iptables that can log / notify an app's network activity when the app is blocked.

The only downside with this approach is that it cannot be used to sniff traffic from one process when there are multiple processes running with same UID. iptables can't capture packets based on PIDs. They decided not to use iptables with processes because the process is started before it is blocked/sniffed, and program could easily spawn a child process with new PID which would not be blocked / sniffed. Also PIDs are created and destroyed as quick as sockets are. So there is always room for traffic being leaked.

QTAGUID:

owner module won't work for incoming or forwarded traffic because IP packets carry no ownership information. To measure per-app incoming / outgoing network usage, Android patched kernel to include qtaguid module. We can read statistics from /proc/net/xt_qtaguid/stats. With some shell scripting get live data usage since reboot:

However on Android 9+, qtaguid is being replaced with extended BPF (which is also planned to replace netfilter framework in Linux kernel). Related: Which process is responsible for capturing data usage?

IPTABLES + TCPDUMP:

An alternate is to put the outgoing traffic from an app in an NFLOG group and later tcpdump captures packets from that group:

# iptables -I OUTPUT -m owner --uid-owner 1000 -j NFLOG --nflog-group 30 # tcpdump -i nflog:30 

This is to ensure that we get closer to physical layer when sniffing outgoing traffic. But it can still give false positives e.g. if packets are dropped / lost in routing tables. That's why sniffers work at OSI layer 2. Or even better is to watch from outside e.g. using a proxy / VPN server or on a tethered PC or at router. But this won't capture traffic on per UID/PID basis.

OTHER OPTIONS:

  • Use diagnostic tools like strace to track syscalls related to network activity of a process. force_bind and tracedump also work on same principle. Linux kernel's audit subsystem can be used for the same.
  • Use Network classifier cgroup with iptables NETFILTER_XT_MATCH_CGROUP to sniff traffic from certain process(es).
  • Use Network Namespaces to isolate processes and read data usage on per interface basis. nstrace works on same principle.
  • If the intention is entirely to block traffic originating from certain processes, SELinux and seccomp can be used to restrict the processes' ability to create sockets by defining restricted policies and suppressing syscalls respectively.

Most of these are not straightforwardly viable options for Android and require advanced configurations.


ANDROID'S APIs (NON-ROOT OPTIONS):

Some apps like NetGuard use VpnService API of Android to block traffic at Layer 3 (TUN interface). The app can "notify when an application accesses the internet". Per app capturing and tracking (1, 2) is possible using VPN API as Android makes use of UIDs and SOcket_MARKs (1, 2) to control traffic in network Routing Policy (RPDB), just before leaving the device.

Some apps like NetLive make use of NetworkStatsManager, but it lags the real-time usage and "does not update quickly enough", it's "meant to provide historical data".

NOTE: I've no affiliation with any app referenced.


RELATED:

  • Restricting an app to only send internet traffic but not receive that back?
  • Why network activity is detected from apps after firewall blocks them?
  • Capturing mobile phone traffic on Wireshark
 
 
0
 
vote

どのアプリがどのサーバに接続を実行したのかを追跡したい場合は、アプリを推薦する場合
> ネットモニタに。それはローカルVPNとして機能し、それ故、すべてのネットワークトラフィックを検出することができます。さらに、どのアプリがネットワーク要求を実行したか(リモートホスト、ポート、接続がプレーンまたはSSL / TLSの場合でも)どのアプリケーションを実行しました。

そのため、質問で既に述べたキャプチャツールと組み合わせてこのアプリを使用する場合は、各ネットワーク接続をトレースすることができます。

 

If you only want to track which app performs connections to which server I recommend the app
Net Monitor to you. It acts as a local VPN and is therefore able to detect all network traffic. Furthermore it shows which app has performed the network request (including remote host, ports, and even if the connection is plain or SSL/TLS).

Therefore if you use this app in combination with the capture tools you already mentioned in your question you should able to trace back each and every network connection.

 
 

関連する質問

1  電話はバックグラウンドでインターネットに接続しません!どうして?  ( Phone wont connect to internet in the background why ) 
マイ電話(Galaxy Note 4)Android 6.0.1を実行すると、プロセスが前景で実行されていない限り、インターネットは何もできません。私はそれをとても長く対処してきました、しかし今、私は二度目の深刻な手術後に病院で立ち往生しています、そして私は本...

0  Androidアプリケーションの基本プロセス仮想マシン  ( Android application fundamentals process virtual machine ) 
アプリケーション開発を始めたばかりで、Android Worksの仕組みについてはすべてを正しく学びたいと思いました。 私は4つの箇条書きポイントに遭遇しました( https://developer.android.com/guide/ Androidは各アプ...

7  AndroidタスクのCPUアフィニティを設定する方法  ( How to set cpu affinity for android tasks ) 
デュアルコアAndroidデバイスを持っています。 AndroidタスクのCPUアフィニティを設定する方法はありますか? ...

1  バッテリの履歴に表示される無効なアプリエントリ。疑わしい?  ( Unlabled app entries appearing in battery history suspicious ) 
今朝私は私のバッテリーの歴史の中で奇妙な無題のエントリーに気づいた。また、何らかの行がパーセンテージを表示していないのかはわかりません。 (タップされると、エントリ詳細ビューにはパーセンテージが表示されます。)エントリはAndroid OSエントリと同じコード...

1  Androidで開かれたTCP / UDPソケットの履歴を作成する方法はありますか?  ( Is there a way to create a history of tcp udp sockets opened in android ) 
この情報を含むログはありますか?私は現時点で開かれたものをProcを示すことを知っていますが、すでに閉じるものを見る必要があります ...

1  LogCATの出力からソースプロセスおよび/またはアプリを識別する  ( Identify the source process and or app from an output in the logcat ) 
私の電話をコンピュータに差し込むとき、私はAndroid StudioでLogcatの出力を見ることができます。私は最近、パスワードのために指定されたフィールド(任意の文字に '*'を表示するもの)でパスワードの入力を開始するたびに、電話機はコンソールに非常に...

3  "system_server" - BluetoothPhoneServiceが高いCPU使用量を引き起こします  ( System server bluetoothphoneservice causes high cpu usage ) 
Nexus 4上のAndroid 5.1を使用しており、数ヶ月前に通常よりも早く電池の排水排水を急ぎました。私が最初にCPU使用率をチェックすることを決定し、プロセス "system_server" - BluetoothPhoneServiceを実行す...

3  ライブラリーはLinuxのようにメモリーを共有できますか?  ( Can libraries share memory as in linux ) 
ライブラリはLinuxで共有メモリのようにメモリを共有することができますか? (System V以降に採用されている共有メモリ機能) 例:2つのアプリが同時に動作していて、どちらもOKHTTPライブラリを使用している場合は、メモリに2回ロードされたライブラリで...

2  Dalvik仮想マシンはすべてのプロセスで実行する必要があるのですか?  ( Why does dalvik virtual machine need to run in every process ) 
JVMとDVMはどちらも仮想環境を提供します。 JVMはすべてのプロセスにある必要はありません。 DVMはなぜすべてのプロセスにある必要があるのですか? ありがとう。 ...

8  Wi-Fi接続をグリッチから防止するにはどうすればよいですか。  ( How can i prevent my wi fi connection from glitching ) 
重要な私のWi-Fiは、私が接続している「考える」という奇妙な状態に入りますが、接続は単に機能しません。アプリはまだ接続があると思われるようですが、実際には何も接続できませんが、ステータスバーではまだWi-Fiに接続されていることがまだ表示されます。 Wi-F...

3  特定のアプリによって要求されたネットワークトラフィックを表示する方法  ( How to view network traffic requested by a specific app ) 
どのアプリがネットワーク接続を要求しているかを確認する方法についての議論がたくさんあります。私は次のアプリを試しました: <事前> <コード> 9988776655443330 しかし、それらのどれも有用ではありませんでした。たとえば、短期間で、表示できる3...

3  プロセスを永久に殺すための機能を含むカスタムROMはありますか? [閉まっている]  ( Is there any custom rom that includes a feature to permanently kill a process ) 
閉じたこの質問はオフトピックです。現在答えを受け付けていません。 この質問を改善したいですか? ON-TOPIC ON-TO...

2  Androidがインテントまたは明示的なユーザーの起動のためにApp / Serviceを起動する場合がありますか?  ( Are there cases where android would start an app service other than due to inten ) 
私の携帯電話で実行されているプロセス(Droidx、Stock 2.2 ROM)の一部を理解しようとしています。 開始するプロセスの2つの考えられる理由は以下のとおりです。 ユーザ/別のプログラムによる直接行動(例えば、アプリのアイコンをクリックするか、ま...

42  バックグラウンドプロセスを制限するためのダウンサイドやリスクはありますか?  ( Are there any downsides or risks to limiting background processes ) 
私のSamsung Galaxy Grand Duosで開発者オプションを有効にしてから、標準制限からなしの背景プロセスに「制限バックグラウンドプロセス」オプションを変更しました。 その後、私の電話がうまく機能しています。ぶら下がっている問題や前のように静止し...

5  ルートターミナルコマンドサービスを殺すか停止する?  ( Root terminal command to kill or stop a service ) 
最新 LiveViewアプリケーション LiveViewデバイスが接続されていなくてもステータスバーに表示されています。この動作を無効にする手段が見つかりませんので、タスクーーを介して自分の修正を作成します。デバイスが切断されたときにLiveViewプロセスが...

3  HTC ONE X:プロセス "com.android.phone"が停止しましたか?  ( Htc one x the process com android phone has stopped ) 
オークションサイトから2番目のHTC ONE Xを持ってきました、 電話を起動するときは、SIMカードなしでうまく機能します。 しかし私は<コード> 99887766544330 すなわち2桁(ニュージーランド)マイクロSIMを持っています。 SIM上のJa...

0  それでも謎。 ThumbData3ファイルスペースとパフォーマンスホッグ  ( Still a mystery thumbdata3 file space performance hog ) 
私はこの問題を解決する方法がわからない。 私はほとんどすべてを試してみました。 99887765544330 ファイルがたくさんのスペースを占めるファイルの場合、他のスレッドを読んでいます。私のファイルはほぼ20 GBを占めています、そして私はそのスペース無...

0  Androidアプリを無効にする - アプリケーションマネージャー  ( Disable android apps application manager ) 
アプリケーションマネージャの一部のアプリは完全にgreyd outで、無効にすることはできません。これをオーバーライドする方法はありますか? ...

1  スカイプとハングアウトを走らせ続けます  ( Force skype and hangouts to keep running ) 
SkypeとHingoutsは、それが前景にない場合、非活動の期間の後に自動的に殺害されます。オンラインで表示され、IMS /通話を受け取りたいのですが、これは素晴らしい不便です。 Process Managerなどのものはありますか、またはアプリが実行さ...

19  Android 7(Nougat)で実行中のプロセスとCPU使用率を表示しますか?  ( View running processes and cpu usage in android 7 nougat ) 
Androidの以前のバージョンでは、私の電話バッテリーがすぐにダウンしていたとき、私は OSモニタ、ロットCPUを使用しているのか(多くの場合それは常時存在またはmaps.me)を使用してから、そのプロセスをキルします。 しかし、OSモニタと類似のアプリは...

3  Android 4.0.3低迷:NANDDプロセスHOGGING CPU  ( Android 4 0 3 sluggish nandd process hogging cpu ) 
私はAllwinner A10タブレットクローンを持っています。タブレットを「フリーズ」している間は、定期的に「フリーズ」しますが、2~15秒の間の時間の間にはあまり頻繁にはしません。別の説明的に説明されています:タブレットは使用可能ですが、素晴らしい「流体」...

5  キャッシュされた背景プロセスは何ですか?  ( What is a cached background process ) 
キャッシュされた背景プロセスとは何ですか、それらはメモリ(RAM)を消費しますか? ...

1  バイナリファイルを読み取るコマンドまたはスクリプトで、Xバイトごとにバイトをスキップする  ( Command or script to read a binary file and skip some bytes every x bytes ) 
ファイルを読み取ることができるが、1024バイトごとに最大512バイトをスキップする権限を持ちます。 そのようなコマンドが存在し、Androidデバイスには使用可能ですか? 私は dd のドキュメントを見ましたが、その目的のためにDDを使うことが可能な場合に...

1  モバイルプロセッサをソフトウェア手段でオーバークロックすることはできますか?  ( Can a mobile processor be overclocked with software means ) 
私は天気を検索していたモバイルプロセッサがオーバークロックされるかどうか、そうでなければ私は答えに遭遇しましたが、特定の周波数に設定されていない場合は変更できないしかし、私はいくつかのカスタムカーネルと根付いたデバイスとのAndroidのオーバークロックについ...

6  すべての目的とそれらに関連付けられているすべてのプロセスをリストする方法はありますか?  ( Is there a way to list all intents and all processes associated with them ) 
すべての目的とそれらに関連するすべてのプロセスをリストする方法はありますか? 詳細:ドロイドX、2.2ストックROM、根付いた。 私は保証されている完全なリスト: ターミナルエミュレータのスクリプトまたは一連のコマンドは大丈夫です。専門的な技術力が必要と...

関連する質問

1  電話はバックグラウンドでインターネットに接続しません!どうして? 
0  Androidアプリケーションの基本プロセス仮想マシン 
7  AndroidタスクのCPUアフィニティを設定する方法 
1  バッテリの履歴に表示される無効なアプリエントリ。疑わしい? 
1  Androidで開かれたTCP / UDPソケットの履歴を作成する方法はありますか? 
1  LogCATの出力からソースプロセスおよび/またはアプリを識別する 
3  "system_server" - BluetoothPhoneServiceが高いCPU使用量を引き起こします 
3  ライブラリーはLinuxのようにメモリーを共有できますか? 
2  Dalvik仮想マシンはすべてのプロセスで実行する必要があるのですか? 
8  Wi-Fi接続をグリッチから防止するにはどうすればよいですか。 
3  特定のアプリによって要求されたネットワークトラフィックを表示する方法 
3  プロセスを永久に殺すための機能を含むカスタムROMはありますか? [閉まっている] 
2  Androidがインテントまたは明示的なユーザーの起動のためにApp / Serviceを起動する場合がありますか? 
42  バックグラウンドプロセスを制限するためのダウンサイドやリスクはありますか? 
5  ルートターミナルコマンドサービスを殺すか停止する? 
3  HTC ONE X:プロセス "com.android.phone"が停止しましたか? 
0  それでも謎。 ThumbData3ファイルスペースとパフォーマンスホッグ 
0  Androidアプリを無効にする - アプリケーションマネージャー 
1  スカイプとハングアウトを走らせ続けます 
19  Android 7(Nougat)で実行中のプロセスとCPU使用率を表示しますか? 
3  Android 4.0.3低迷:NANDDプロセスHOGGING CPU 
5  キャッシュされた背景プロセスは何ですか? 
1  バイナリファイルを読み取るコマンドまたはスクリプトで、Xバイトごとにバイトをスキップする 
1  モバイルプロセッサをソフトウェア手段でオーバークロックすることはできますか? 
6  すべての目的とそれらに関連付けられているすべてのプロセスをリストする方法はありますか?