Как просмотреть сетевое движение, запрошенное определенное приложение? -- applications поле с участием networking поле с участием internet поле с участием data-monitoring поле с участием processes пол android Связанный проблема

How to view network traffic requested by a specific app?


3
vote

проблема

русский

Есть много обсуждения о том, как увидеть, какое приложение запрашивает сетевое соединение. Я попробовал следующие приложения:

 <код> tcapturepacket wifi monitor connection tracker   

Тем не менее, никто из них не был полезен. Например, в течение короткого периода времени я загрузил файл PCAP 30 кБ, который можно просмотреть здесь / a>. Тем не менее я не узнал, какое приложение запрашивает соединение и туда, где он пытается подключиться.

Я также пытался посмотреть adb logcat , но не нашел полезную информацию. Может быть, что-то здесь было пропущено. Любое предположение?

Английский оригинал

There are lots of discussion on how to see which app is requesting network connection. I have tried the following apps:

tcapturepacket wifi monitor connection tracker 

However, none of them was useful. For example, for a short period of time, I uploaded a 30KB pcap file which can be viewed here. Still I haven't find out which app is requesting connection and to where it is trying to connect.

I also tried to look at adb logcat, but didn't find useful information. Maybe something has been missed here. Any guess?

              

Список ответов

5
 
vote

Если у вас укоренился телефон, перейдите на <код> nethogs (для живого мониторинга) или <код> iptables (чтобы получить статистику) инструменты командной линии. Использование приложений на основе VPN или Android на основе Android является единственным возможным неправельным решением. Или обратитесь к Этот ответ для <код> logcat / <код> dumpsys На основе решения.


Прежде всего, отслеживание UID или PID сетевого потока не проходит вперед, потому что они не связаны с сетью, а параметры ОС. Предложения и Заброшенные проекты существуют.

Android назначает уникальный UID каждому установленному приложению, как и каждый пользователь человека на Linux имеет UID. Таким образом, мы можем захватывать пакеты, отправленные специфическими UID над сетевыми интерфейсами для отслеживания использования.

tcpdump:

Теперь, как мы можем захватить сетевой трафик? Большая часть сетевых Sniffers использует libpcap Семья из системных библиотек для этой цели. Отказ Он поддерживает BSD-фильтр пакетов (BPF) для фильтрации пакетов в ядер. Некоторые популярные утилиты, которые используют <код> libpcap включают <код> tcpdump , <код> nmap , <код> tshark/wireshark , <код> dumpcap , <Код> nethogs0 и т. Д. Android app Сетевые утилиты и другие также используют <код> nethogs1 .

Однако uid Info не распространяется через <код> nethogs2 код> / <код> nethogs3 канал, который <код> nethogs4 использует на OSI Слой 2 . Итак, что мы можем сделать, состоит в том, чтобы использовать сетевые сокеты (комбинацию IP и порт), создаваемого и используемого приложением. <Код> nethogs5 или <код> nethogs6 покажет все сетевые розетки с активными / установленными соединениями. Обе инструменты доступны на Android (или вы можете получить статический двоичный файл), <Код> nethogs7 - более новый. Socket VS. UID Информация также может быть непосредственно прочитана из nethogs8 . Android App Netstat Plus работает на тот же принцип Отказ Это обеспечит локальный адрес (сокет), используемый процессом.

Как только мы узнаем, какие розетки используются приложением (UID), <код> nethogs9 сброс весь трафик, возникший из этого процесса.
Аналогично удаленный сокет (если не подключен к нескольким приложениям), также можно использовать для фильтрации результатов.

<Сильные> Ограничения:

Однако есть некоторые проблемы с этим подходом:

    .
  • Приложения для Android обычно запускают более одного процесса одновременно в параллельном I.E. <Сильные> Несколько PID, работающие под ними UID . Поэтому мы должны захватить трафик от всех процессов.
  • Приложения продолжают создавать и удалять розетки. Следуя отслеживание непрерывно изменяющихся сокетов почти невозможно, особенно когда существует большое количество приложений, доступ к сети одновременно.
  • есть - хоть и редкость - возможность того, что локальные <сильные> розеты разделяют несколькими процессами на единообразном ОС. Удаленные общие сокеты, такие как UDP / 53, используемый для разрешения DNS, не могут быть отслежены для одного процесса. Это еще больше ослабляет подход.

noreferrer"> neethogs travers <код> iptables0 и справляются с вышеуказанными ограничениями (хотя и не всегда очень успешным):

iptables:

Вышеуказанные недостатки инструмента уровня 2 могут быть смягчены с использованием iptables <код> iptables1 или <код> iptables2 . Слой 2 находится чуть выше физического уровня I.e. Это последнее, что сталкивается с пакетами, прежде чем выходить из устройства. Вот почему, будучи на слое канализации данных и работают на более низком уровне чистой стеки, BPF является своего рода механизмом фильтрации пакетов без гражданства по сравнению с <Код> iptables3 / iptables4 , который работает на OSI <Сильный> Слой 3 (ближе к программам пространства пользователей). Так <код> iptables5 может Таким образом, получите информацию из стека TCP / IP ( SLILE 4 ). Он фильтрует пакеты на основе их создателя UID, используя модуль <код> iptables6 , что Взаимодействует с розетками , чтобы найти владение пакетом.

<Код> iptables7 пишет в журнал ядра, которые можно прочитать, используя <код> iptables8 или <код> iptables9 . UID из приложения можно получить с помощью некоторого приложения или чтения из <Кода> logcat0 или <код> logcat1 .

 <код> logcat2  

Выход может быть сохранен в файл и отформатирован с использованием инструментов, таких как <код> logcat3 , <код> logcat4 , <код> logcat5 и т. Д. Сетевой журнал - хотя очень устаревшись - работает аналогично. AFWALL + - это брандмауэр на основе <код> logcat6 , который может воспользоваться / уведомлять сеть приложения активность, когда приложение заблокировано.

Единственный недостаток с таким подходом состоит в том, что его нельзя использовать для обнюхивания трафика из одного процесса, когда есть несколько процессов, работающих с тем же UID . <Код> logcat7 не может захватывать пакеты на основе PID. Они решили не использовать <Код> logcat8 с процессами Поскольку процесс запускается до того, как он заблокирован / нюхает, а программа может легко породить дочерний процесс с новой PID, который не будет заблокирован / нюхать. Также PID создаются и уничтожены так же быстро, как сокеты. Так что всегда есть место для утечка трафика.

qtaguid:

<Код> logcat9 модуль не будет работать для входящего или перенаправленного трафика , потому что IP-пакеты несут информацию о собственности. Для измерения входящих / исходящих сетевых сетевых сетей Per-App прилагают, пропитанное Android CARNEL для включения <код> dumpsys0 модуль. Мы можем прочитать статистику <код> dumpsys1 . С некоторыми сценариями оболочки получают использование живых данных, поскольку перезагрузка:

Однако на Android 9+, <код> dumpsys2 - это заменил с Расширенный BPF (который также планируется < href = "https://ccilium.io/blog/2018/04/17/why-is-the-kernel-community-verplacing-iptablatables/" Rel = "nofollow noreferrer"> Заменить < dumpsys3 Framework в ядре Linux). Связанные: Какой процесс отвечает за использование данных для захвата данных?

iptables + tcpdump:

Альтернативно - поставить исходящий трафик из приложения в dumpsys4 Group, а затем TCPDUMP Captures Пакеты из этой группы:

 <код> dumpsys5  

Это должно убедиться, что мы приближаемся к физическому слою при нюхании исходящего трафика. Но это все еще может дать <сильные> ложные позитивы e.g. Если пакеты упадут / потеряны в таблицах маршрутизации. Вот почему Sniffers Работа на уровне OSI 2. Или еще лучше, чтобы посмотреть снаружи, например, Использование сервера прокси / VPN или на привязанном ПК или на маршрутизаторе. Но это не будет захватывать трафик на основе OID / PID.

Другие варианты:

    .
  • Используйте диагностические инструменты, такие как <код> dumpsys6 для отслеживания <код> dumpsys7 связанные с сетевой активностью процесса. force_bind и Traceump Track также работать по тем же принципу. Linux Kernel's Аудиторская подсистема может быть использована для того же.
  • Использование Сетевой классификатор Cgroup с dumpsys8 <Код> 998877 649 Чтобы понюхать движение из определенного процесса (ES).
  • Используйте <код> libpcap0 , чтобы изолировать процессы и прочитать использование данных на базе интерфейса. Nstrace работает на тот же принцип.
  • Если намерение полностью заблокировать трафик, происходящий из определенных процессов, <код> libpcap1 и <код> libpcap2 может использоваться для ограничения способности процессов создавать розетки, определение ограниченного <код > libpcap3 и подавляет <код> libpcap4 соответственно.

Большинство из них не являются прямыми жизнеспособными вариантами для Android и требуют расширенных конфигураций.


API Android (неправочные опции):

Некоторые приложения, такие как netguard use vpnservice API Android, чтобы заблокировать трафик на слое 3 (интерфейс TUN). Приложение может "уведомить, когда приложение доступа к Интернету" . За захват приложения и отслеживания ( 1 , 2 ) Возможен с использованием VPN API Поскольку Android использует <код> libpcap5 и <код> libpcap6 ( 1 , 2 ) для управления трафиком в политике маршрутизации сети ( RPDB ), незадолго до выхода из устройства.

Некоторые приложения, такие как NetLive Использовать networkstatsmanager , но он отстает от использования в реальном времени и " не обновляется быстро Достаточно «, это » означает предоставление исторических данных «.

Примечание. У меня нет связей с любым приложением.


Связано:

    .
  • Ограничение приложения только отправить интернет-трафик, но не получает это обратно?
  • Почему сетевая активность обнаружена из приложений после брандмауэра блокирует их?
  • Захват трафика мобильного телефона на Wireshark

 

If you have rooted phone, go for nethogs (for live monitoring) or iptables (to get statistics) commandline tools. Using VPN or Android stats based apps is the only possible non-root solution. Or refer to this answer for a logcat/dumpsys based solution.


First of all, tracking a UID or PID of a network stream isn't straight forward because these aren't network related but OS related parameters. Proposals and abandoned projects do exist.

Android assigns a unique UID to every installed app just like every human user on Linux has a UID. So we can capture packets sent by a specific UID over the network interfaces to track the usage.

TCPDUMP:

Now how we can capture network traffic? Most of the network sniffers use libpcap family of system-independent libraries for this purpose. It supports BSD Packet Filter (BPF) for in-kernel packet filtering. Some popular utilities that use libpcap include tcpdump, nmap, tshark/wireshark, dumpcap, nethogs etc. Android app Network Utilities and others also make use of tcpdump.

However UID info is not propagated through the AF_PACKET/PF_PACKET channel that pcap uses at OSI Layer 2. So what we can do here is to make use of network sockets (combination of IP and port) being created and used by an app. netstat -tup or ss -tup will show all network sockets with active/established connections. Both tools are available on Android (or you can get a static binary), ss is the newer one. Socket vs. UID information can also be directly read from /proc/net/{tcp,udp}. Android app Netstat Plus works on same principle. This will provide Local Address (socket) being used by a process.

Once we know what sockets are being used by an app (UID), tcpdump -i wlan0 src <IP> and port <PORT> will dump the whole traffic originated from that process.
Similarly a remote socket (if not connected to by multiple apps) can also be used for filtering results.

LIMITATIONS:

However there are some issues with this approach:

  • Android apps usually launch more than one process at a time in parallel i.e. multiple PIDs working under same UID. So we have to capture traffic from all processes.
  • Apps keep on creating and deleting sockets. Keeping track of continuously changing sockets is almost impossible particularly when there are a large number of apps accessing network simultaneously.
  • There is - though rare - possibility that local sockets are being shared by multiple processes on UNIX-like OS's. Remote shared sockets such as UDP/53 which is used for DNS resolution cannot be tracked for a single process. This further weakens the approach.

NetHogs traverses procfs and copes with the above limitations (though not always very successful):

IPTABLES:

The above described shortcomings of a Layer 2 tool can be mitigated using iptables LOG or NFLOG. Layer 2 is just above the Physical Layer i.e. it's the last thing packets encounter before leaving the device. That's why, being at Data Link Layer and working at lower level of net stack, BPF is a kind of stateless packet filtering mechanism as compared to netfilter / iptables which works at OSI Layer 3 (nearer to userspace programs). So iptables can also get information from TCP/IP stack (Layer 4). It filters packets based on their creator UIDs using module owner that interacts with sockets to find packet ownership.

iptables writes to kernel log which can be read using dmesg or logcat. UID of an app can be obtained using some app or read from /data/system/packages.list or pm list packages -U.

# iptables -I OUTPUT -m owner --uid-owner <UID> -j LOG --log-level 7 --log-prefix 'SNIFFER: ' --log-uid # dmesg -w | grep SNIFFER 

Output can be saved to a file and formatted using tools like grep, awk, printf etc. Network Log - though very outdated - works in similar way. AFWall+ is a firewall based on iptables that can log / notify an app's network activity when the app is blocked.

The only downside with this approach is that it cannot be used to sniff traffic from one process when there are multiple processes running with same UID. iptables can't capture packets based on PIDs. They decided not to use iptables with processes because the process is started before it is blocked/sniffed, and program could easily spawn a child process with new PID which would not be blocked / sniffed. Also PIDs are created and destroyed as quick as sockets are. So there is always room for traffic being leaked.

QTAGUID:

owner module won't work for incoming or forwarded traffic because IP packets carry no ownership information. To measure per-app incoming / outgoing network usage, Android patched kernel to include qtaguid module. We can read statistics from /proc/net/xt_qtaguid/stats. With some shell scripting get live data usage since reboot:

However on Android 9+, qtaguid is being replaced with extended BPF (which is also planned to replace netfilter framework in Linux kernel). Related: Which process is responsible for capturing data usage?

IPTABLES + TCPDUMP:

An alternate is to put the outgoing traffic from an app in an NFLOG group and later tcpdump captures packets from that group:

# iptables -I OUTPUT -m owner --uid-owner 1000 -j NFLOG --nflog-group 30 # tcpdump -i nflog:30 

This is to ensure that we get closer to physical layer when sniffing outgoing traffic. But it can still give false positives e.g. if packets are dropped / lost in routing tables. That's why sniffers work at OSI layer 2. Or even better is to watch from outside e.g. using a proxy / VPN server or on a tethered PC or at router. But this won't capture traffic on per UID/PID basis.

OTHER OPTIONS:

  • Use diagnostic tools like strace to track syscalls related to network activity of a process. force_bind and tracedump also work on same principle. Linux kernel's audit subsystem can be used for the same.
  • Use Network classifier cgroup with iptables NETFILTER_XT_MATCH_CGROUP to sniff traffic from certain process(es).
  • Use Network Namespaces to isolate processes and read data usage on per interface basis. nstrace works on same principle.
  • If the intention is entirely to block traffic originating from certain processes, SELinux and seccomp can be used to restrict the processes' ability to create sockets by defining restricted policies and suppressing syscalls respectively.

Most of these are not straightforwardly viable options for Android and require advanced configurations.


ANDROID'S APIs (NON-ROOT OPTIONS):

Some apps like NetGuard use VpnService API of Android to block traffic at Layer 3 (TUN interface). The app can "notify when an application accesses the internet". Per app capturing and tracking (1, 2) is possible using VPN API as Android makes use of UIDs and SOcket_MARKs (1, 2) to control traffic in network Routing Policy (RPDB), just before leaving the device.

Some apps like NetLive make use of NetworkStatsManager, but it lags the real-time usage and "does not update quickly enough", it's "meant to provide historical data".

NOTE: I've no affiliation with any app referenced.


RELATED:

  • Restricting an app to only send internet traffic but not receive that back?
  • Why network activity is detected from apps after firewall blocks them?
  • Capturing mobile phone traffic on Wireshark
 
 
0
 
vote

Если вы хотите отслеживать, какое приложение выполняет подключения к какому серверу, я рекомендую приложение
Чистый монитор для вас. Он действует как локальный VPN и поэтому может обнаружить все сетевые трафик. Кроме того, он показывает, какое приложение выполнило запрос сети (включая удаленный хост, порты и даже если соединение является простой или SSL / TLS).

Поэтому, если вы используете это приложение в сочетании с инструментами захвата, которые вы уже упоминали на вашем вопросе, вы должны отследить каждое и каждое сетевое соединение.
 

If you only want to track which app performs connections to which server I recommend the app
Net Monitor to you. It acts as a local VPN and is therefore able to detect all network traffic. Furthermore it shows which app has performed the network request (including remote host, ports, and even if the connection is plain or SSL/TLS).

Therefore if you use this app in combination with the capture tools you already mentioned in your question you should able to trace back each and every network connection.

 
 

Связанный проблема

7  Как установить сходство CPU для задач Android  ( How to set cpu affinity for android tasks ) 
У меня есть двойное устройство Android. Есть ли способ установить аффинность CPU для задач Android? ...

3  Могут ли библиотеки обмениваться памятью как в Linux?  ( Can libraries share memory as in linux ) 
Возможно ли библиотеки поделиться памятью, такими как общая память в Linux? (Функция общей памяти, принятая в системе v, а затем принята в Linux) , например:...

6  Есть ли способ перечислить все намерения и все процессы, связанные с ними?  ( Is there a way to list all intents and all processes associated with them ) 
Есть ли способ перечислить все намерения и все процессы, связанные с ними? Особенности: Droid X, 2.2 фондовой ром, укорененный. Я прекрасно в порядке с лю...

5  Что такое кэшированный фоновый процесс?  ( What is a cached background process ) 
Что такое кэшированный фоновый процесс и потребляет память (RAM)? ...

3  «System_Server» - BluetOthphoneervice вызывает использование высокого процессора  ( System server bluetoothphoneservice causes high cpu usage ) 
Я использую Android 5.1 на Nexus 4 и заметил аккумуляторную батарею быстрее, чем обычно несколько месяцев назад. Думая мне нужно обновить Android на новую вер...

8  Как я могу предотвратить глюки моего Wi-Fi?  ( How can i prevent my wi fi connection from glitching ) 
Иногда мой Wi-Fi входит в это странное состояние, где телефон «думает», я подключен, но соединение просто не работает. Приложения по-прежнему, кажется, думают...

3  Как просмотреть сетевое движение, запрошенное определенное приложение?  ( How to view network traffic requested by a specific app ) 
Есть много обсуждения о том, как увидеть, какое приложение запрашивает сетевое соединение. Я попробовал следующие приложения: <код> tcapturepacket wifi moni...

42  Есть ли недостатки или риски для ограничения фоновых процессов?  ( Are there any downsides or risks to limiting background processes ) 
Я включал в себя параметры разработчика на моей Samsung Galaxy Grand DuoS, а затем изменили опцию «Ограничить фоновый процесс» от Стандартный предел на Нет...

1  Телефон не будет подключаться к Интернету на заднем плане! Почему?  ( Phone wont connect to internet in the background why ) 
Мой телефон (Galaxy Note 4) Запуск Android 6.0.1 не может сделать что-нибудь, связанное с Интернетом, если процесс не работает на переднем плане. Я имел дело ...

3  HTC One X: процесс "com.android.phone" остановился?  ( Htc one x the process com android phone has stopped ) 
Я только что принес второй HTC One X с сайта аукциона, При загрузке телефона работает нормально, без SIM-карты. Однако у меня есть 2Degrees (New Zealand) ...

1  Есть ли способ создать историю розетки TCP / UDP, открытые в Android?  ( Is there a way to create a history of tcp udp sockets opened in android ) 
Есть ли журнал с этой информацией? Я знаю, Proc показывает, что те, которые открываются в данный момент, но мне нужно увидеть те, которые уже близки ...

1  Определите исходный процесс и / или приложение с вывода в логКате  ( Identify the source process and or app from an output in the logcat ) 
Когда я подключу свой телефон к своему компьютеру, я вижу вывод Logcat в Android Studio. Я недавно заметил, что всякий раз, когда я начинаю вводить пароль в п...

0  Отключить приложения для Android - Manager Application  ( Disable android apps application manager ) 
Некоторые приложения в Application Manager - это полностью серид и не могут быть отключены. Есть ли способ переопределить это? ...

19  Просмотр рабочих процессов и использование процессора в Android 7 (Nougat)?  ( View running processes and cpu usage in android 7 nougat ) 
В предыдущих версиях Android, когда мой телефон аккумулятор быстро спускается, я мог открыть приложение, как монитор ОС , посмотрите, какой процесс используе...

3  Есть ли пользовательский ром, который включает в себя функцию, чтобы постоянно убить процесс? [закрыто]  ( Is there any custom rom that includes a feature to permanently kill a process ) 
<в сторону CLASS = "S-NEWACTS S-WELTIVE__info JS-Post-New Imide MB16« Роль = «Статус»> закрыт. Этот вопрос Off-Topic . В настоящее время он не принимае...

1  Сила Skype и Hantouts, чтобы продолжать бегать  ( Force skype and hangouts to keep running ) 
Skype и Hangouts автоматически убивают себя после периода бездействия, если это не на переднем плане. Как я хочу появиться онлайн и получать IMS / звонки, это...

1  В истории батареи появляются неличные приложения. Подозрительный?  ( Unlabled app entries appearing in battery history suspicious ) 
Сегодня утром я заметил странные несогласованные заявки в мою историю аккумулятора, которую я никогда раньше не видел. Я также не уверен, почему некоторые стр...

2  Есть ли случаи, когда Android начнется приложение / услугу, отличное от средств или явного запуска пользователя?  ( Are there cases where android would start an app service other than due to inten ) 
Я пытаюсь понять, как / почему некоторые процессы, которые работают на моем телефоне (Droidx, на складе 2.2 ROM). Очевидно, что 2 вероятных причины для нача...

1  Команда или скрипт для чтения двоичного файла и пропустить некоторые байты каждые X байт  ( Command or script to read a binary file and skip some bytes every x bytes ) 
Я пытаюсь найти команду оболочки Android, которая способна прочитать файл, но имеет питание, чтобы пропустить, например, 512 байт каждые 1024 байтов. Есть л...

1  Может ли мобильный процессор быть разогнан с помощью программного обеспечения?  ( Can a mobile processor be overclocked with software means ) 
Я искал погоду, мобильный процессор будет разогнан или нет, поэтому я наткнулся на ответ, говорящий нет, потому что процессор работает на PLL (фазовый контур)...

3  Android 4.0.3 Sluggish: Nandd Process Holging CPU  ( Android 4 0 3 sluggish nandd process hogging cpu ) 
У меня есть планшетный клон Allwinner A10. Работая планшет «зависает» регулярно, но не слишком часто для общего времени от 2 до 15 секунд. Описан по-разному: ...

5  Команда root Terminal, чтобы убить или остановить услугу?  ( Root terminal command to kill or stop a service ) 
Последние новейшие Заявка на LiveView Для моего устройства продолжается появляться на строке состояния, даже если устройство LiveView не подключено. Посколь...

0  Android прикладные основы обрабатывают виртуальную машину  ( Android application fundamentals process virtual machine ) 
Я только что начал на разработке приложений и хотел правильно узнать все о том, как работает Android. Я наткнулся на четыре пункта пули ( https://developer....

0  все еще тайна. Thumbdata3 Файловое пространство и производительность  ( Still a mystery thumbdata3 file space performance hog ) 
Я просто не знаю, как исправить эту проблему. Я пробовал почти все и сдаться. Я прочитал другие потоки о том, что делать, если есть <код> .thumbdata3 файл, к...

2  Почему виртуальная машина Dalvik должна работать в каждом процессе?  ( Why does dalvik virtual machine need to run in every process ) 
JVM и DVM оба обеспечивают виртуальную среду. JVM не нужно в каждом процессе. Почему DVM нужно быть в каждом процессе? Спасибо. ...

Связанный проблема

7  Как установить сходство CPU для задач Android 
3  Могут ли библиотеки обмениваться памятью как в Linux? 
6  Есть ли способ перечислить все намерения и все процессы, связанные с ними? 
5  Что такое кэшированный фоновый процесс? 
3  «System_Server» - BluetOthphoneervice вызывает использование высокого процессора 
8  Как я могу предотвратить глюки моего Wi-Fi? 
3  Как просмотреть сетевое движение, запрошенное определенное приложение? 
42  Есть ли недостатки или риски для ограничения фоновых процессов? 
1  Телефон не будет подключаться к Интернету на заднем плане! Почему? 
3  HTC One X: процесс "com.android.phone" остановился? 
1  Есть ли способ создать историю розетки TCP / UDP, открытые в Android? 
1  Определите исходный процесс и / или приложение с вывода в логКате 
0  Отключить приложения для Android - Manager Application 
19  Просмотр рабочих процессов и использование процессора в Android 7 (Nougat)? 
3  Есть ли пользовательский ром, который включает в себя функцию, чтобы постоянно убить процесс? [закрыто] 
1  Сила Skype и Hantouts, чтобы продолжать бегать 
1  В истории батареи появляются неличные приложения. Подозрительный? 
2  Есть ли случаи, когда Android начнется приложение / услугу, отличное от средств или явного запуска пользователя? 
1  Команда или скрипт для чтения двоичного файла и пропустить некоторые байты каждые X байт 
1  Может ли мобильный процессор быть разогнан с помощью программного обеспечения? 
3  Android 4.0.3 Sluggish: Nandd Process Holging CPU 
5  Команда root Terminal, чтобы убить или остановить услугу? 
0  Android прикладные основы обрабатывают виртуальную машину 
0  все еще тайна. Thumbdata3 Файловое пространство и производительность 
2  Почему виртуальная машина Dalvik должна работать в каждом процессе?