Você pode fazer parte do caminho até lá com o seguinte comando executado de dentro de um terminal:
sudo lsof |grep TCP | grep ESTAB
Isso listará todas as conexões TCP abertas. A primeira coluna listará os aplicativos que estão fazendo a conexão, para que você possa descobrir qual é o provável culpado. Um exemplo de duas linhas de saída pode ser semelhante a:
ssh 10099 tim 21u IPv4 0x1164766c 0t0 TCP 10.0.52.158:61830->home:ssh (ESTABLISHED)
Mail 13216 tim 23u IPv4 0x11660270 0t0 TCP 10.0.52.158:57696->##.##.##.##:imaps (ESTABLISHED)
Para que eu possa ver que o Mail e o ssh estão usando conexões. Se a solução não for óbvia, é possível usar o dtrace para obter mais detalhes. Especificamente, confira o DTrace Tools , alguns dos quais já estão instalados no seu Mac em / usr / bin:
bitesize.d cpuwalk.d creatbyproc.d dappprof dapptrace diskhits dispqlen.d dtruss errinfo execsnoop fddist filebyproc.d hotspot.d httpdstat.d iodbctest iodbctestw iofile.d iofileb.d iopattern iopending iosnoop iotop kill.d lastwords loads.d newproc.d opensnoop otool pathopens.d pidpersec.d plockstat priclass.d pridist.d procsystime runocc.d rwbypid.d rwbytype.d rwsnoop sampleproc seeksize.d setuids.d sigdist.d syscallbypid.d syscallbyproc.d syscallbysysc.d topsyscall topsysproc weblatency.d
Acho que o que você deseja para a sua situação é provavelmente tcpsnoop ou tcptop , que não parece estar disponível no Mac por padrão, o que me faz pensar se houve algum problema de portabilidade.