Sim. Existe tcpdump . Você pode usá-lo para registrar o tráfego completo que é executado em uma determinada interface de rede. E então use Wireshark para investigar mais. Você também pode usar o Wireshark para registrar e investigar em uma única etapa.
- Abra o ›Informações do sistema e identifique o nome do dispositivo BSD da interface de rede (AirPort, Ethernet etc.) que deseja monitorar
- Abra o Terminal.app
- Execute
sudo tcpdump -i en1 -s 0 -B 524288 -w ~/Desktop/DumpFile01.pcap
replace en1 com o nome da etapa 1 e DumpFile01.pcap com o nome e caminho do arquivo desejado. - Pressione Enter e insira sua senha
- Pressione Controle + C se você capturou o que precisa
Para visualizar o arquivo, você pode imprimi-lo usando tcpdump -s 0 -n -e -x -vvv -r ~/Desktop/DumpFile01.pcap
ou investigá-lo usando Wireshark .
O dump contém tudo o que aconteceu enquanto o comando estava sendo executado. Incluindo IPs, cada pacote enviado / recebido e assim por diante.
Mais informações sobre a execução do tcpdump no macOS podem ser encontradas aqui .
Se você realmente não precisa de log, você também pode usar nettop para visualizar apenas as conexões atualmente ativas.
Registros em andamento
Não há "access.log" que contenha apenas solicitações de rede que conheço, mas alguns eventos de rede podem ser encontrados em cat /var/log/system.log | grep en0
(substituir en0 pelo nome da sua interface) e eventos relacionados a WiFi em /var/log/wifi.log
.
Se você quiser uma solução simples com a interface do usuário que rastreia seu tráfego no macOS, o Little Snitch do firewall é um bom companheiro. Eu uso eu mesmo.