Я видел много пакетов на интерфейсе loopback (lo0) на wirehark и tcpdump, подобных этому
171 1118.753013 127.0.0.1 127.0.0.1 443 TCP 68 54857 → 443 [SYN] Seq=0 Win=65535 Len=0 MSS=16344 WS=32 TSval=155554127 TSecr=0 SACK_PERM=1
172 1118.753080 127.0.0.1 127.0.0.1 54857 TCP 44 443 → 54857 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
Я предполагаю, что это будет результатом того, что файлы hosts блокируют некоторые запросы https.
Как я могу узнать, какой именно URL-адрес задействован или заблокирован?
Я попытался
lsof -iTCP -r1
но это бесполезно, вероятно, из-за большого интервала и короткого http-запроса.