LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Como recordará en los artículos 10 ejemplos de comandos lsof en Linux, pero también en: fuser y lsof, sistema de archivos y procesos activo utilizandolos. El comando lsof, lista los ficheros abiertos (por sus siglas en inglés LiSt Open Files) y hace... justamente eso listar los ficheros abiertos y decir que proceso usa qué fichero, pues a partir de éste comando podremos comprobar las aplicaciones abiertas de la siguiente manera.
Si recuerda el artículo Comprobar puertos abiertos en el ordenador (con Linux), habíamos hecho un "script de comando" para que nos diera una información sobre los puertos, con este comando además mostraremos que aplicación interna está usando dicho puerto. Para ello escribimos.
sudo lsof -i -P -n | grep LISTEN
Y nos devuelve la información, ordenada por pID (ID del proceso)
Esto, te puede resultar potencialmente interesante, sobre todo a la hora de buscar posibles "puertas traseras", está bien poder hacerlo en tu ordenador, el comando anterior dificilmente podrás hacerlo en Windows o en Android e iPhone, no así en Mac, ya que éstos están basados en FreeBSD, otro clon *nix, primo de Linux.
Para Windows:
Abrir la terminal como administrador.
netstat -ab
Para Linux y otros *nix
sudo netstat -tulpn | grep LISTEN
Que devuelve un resultado similar.
Si sólo usas IPv4 o IPv6, también podrás discriminar el resultado de salida, por ejemplo puedes poner:
sudo lsof -i4 -P -n | grep LISTEN
![]()
con netstat:
sudo netstat -tulpn | grep LISTEN | grep tcp | awk '{print $7,"\t\t",$4,"\t\t",$1,"\t\t",$2,$3}' | grep -v tcp6
Para el protocolo IPv4, en la línea de "lsof" para "sólo" usar el protocolo IPv6, deberás usar "-i6".
En la línea de netstat, para suprimir tcp6, hemos usado "grep -v"
Así, para encontrar el programa referente del puerto:
netstat -tanp | grep LISTEN| awk {'print $4'} | cut -d: -f2 | sort -g | uniq |sed 1d
Es la aplicación:
sudo netstat -tulpn | grep LISTEN | grep tcp | awk '{print $4,"\t\t",$7,"\t\t",$1,"\t\t",$2,$3}' | grep -v tcp6 | sed s/'nginx:'/'nginx'/g | sed s/'otra-app-con-dos-puntos:'/'nombre-sin-dos-puntos'/g | sed s/'.*:'/''/g | sort -g
Para más información lee el artículo: Comprobar puertos abiertos en el ordenador (con Linux)

-
Seguridad
- Manual sobre crear un proxy transparente con pfSense - Squid + SquidGuard
- Disponible pfSense 2.3.4: el firewall y proxy de código abierto
- Configuración de Icinga para Nginx en Debian Wheezy/Ubuntu 11.10
- nginx: como bloquear Exploits, SQL Injections, File Injections, Spam, User Agents, Etc.
- Nuevo informe de la NSA: así es como debería proteger su red
- Script para hacer copia de seguridad de los Usuarios, Bases de Datos y /var/www/html
- Shell In A Box: un terminal SSH basado en web para acceder a servidores Linux remotos
- Cómo proteger GRUB2 y establecer contraseña en RHEL, Alma Linux y Rocky y Fedora Linux
- Ghidra Software de Ingeniera Inversa, decompilador, Debugger, Disassembler
- Comprobar puertos abiertos en el ordenador (con Linux)
- Verificar y comprobar que aplicación usa un puerto en Linux y Windows
- Generar contraseñas aleatorias seguras en Linux
- Montar un sistema de archivos remoto a través de ssh Usando sshfs.
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- 20 ejemplos iptables para administradores de sistemas Linux