Protocolo WLCTL detectado por sniffer en una tableta Android

7

Detecté que mi tableta Android arraigada tenía una conexión lenta. Tratando de encontrar lo que está tomando el ancho de banda, instalé un firewall (DroidWall) y bloqueé todas las aplicaciones pensando que una de ellas lo estaba haciendo.

Lo extraño fue que mi tableta todavía hace conexiones a algún lugar. Entonces, utilicé una aplicación sniffer (Wi.cap) para verificarla y sí, las encontré. Algunos de ellos eran conexiones ARP, ICMP y DNS. No hay problema con ellos. Sin embargo, encontré MUCHAS conexiones sobre un protocolo "WLCTL" con 1 o 2KB de datos. La fuente y el destino fueron la dirección MAC. El destino es mi tableta (lo verifiqué), pero no sé cuál es esa fuente que comienza con "7A". Incluso, la fuente y el destino tienen la MISMA dirección, a excepción del PRIMER byte . (la fuente comienza con "7A" y el destino, mi tableta, comienza con "78")

Intenté encontrar más información, pero no encontré nada. Estoy atascado, así que esta es mi pregunta:

¿Cómo puedo encontrar qué proceso / aplicación está haciendo estas conexiones?

Creo que, sabiendo esto, puedo solucionar el problema ...

    
pregunta user62051 07.12.2014 - 00:16
fuente

1 respuesta

1
La utilidad

WLCTL (Web Listener Control) es una utilidad de UNIX, por lo que recomendaría obtener algún tipo de aplicación de emulador de terminal y ejecutar el comando " arriba " o "< strong> htop "para mostrar los procesos en ejecución, una vez que ordene los procesos normales necesarios y aísle el que está enviando estos paquetes, puede ejecutar el comando" pidof [nombre del proceso ] "sin los paréntesis y los apóstrofes y la salida debe ser un número que identifique de forma única el proceso. Desde aquí es un comando simple " matar [número de identificación del proceso]" nuevamente sin los corchetes o apóstrofes.

    
respondido por el OpesFortuna 07.12.2014 - 08:22
fuente

Lea otras preguntas en las etiquetas