Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
noviembre
(Total:
77
)
- Principales características del Ransomware Conti
- El 86% de Google Cloud comprometidas son para mina...
- Jack Dorsey renuncia como CEO de Twitter
- Ikea víctima de un ciberataque en su correo electr...
- Localizado en Siberia importante operador ruso del...
- Pfizer denuncia a una empleada por la filtración d...
- Empleados de Amazon cotilleaban las compras de los...
- Utilizar SSD como caché para acelerar rápidez disc...
- Ejemplos comando find para buscar en Linux
- Funcionamiento Protocolo p2p (BitTorrent)
- 35 administraciones de España cayeron en una simpl...
- Listado anual de las peores contraseñas de 2021
- Fallo en chips MediaTek permite espiar las llamada...
- 9,3 millones teléfonos Huawei infectados con malwa...
- Varias aplicaciones populares para Android contien...
- Dos detenidos por utilizar PCs de exposición de Me...
- R-Photo: programa gratuito para recuperar fotos y ...
- Propuesta de liberar el rango IP reservadas 127.0....
- Un estado alemán se pasa al código abierto y usará...
- Método para localizar micro-cámaras ocultas utiliz...
- Tails es el sistema operativo anónimo vía Tor arra...
- Empleados de Microsoft filtran un documento que re...
- Detenido estafador de criptomonedas que usaba la w...
- Apple demanda la empresa israelí NSO Group por hac...
- Burlar lector de huella con una foto, una impresor...
- Recuperar ficheros secuestrados por el ransomware ...
- Analizar amenazas tráfico de red con Brim
- Un nuevo exploit de día cero para Windows permite ...
- Roban mediante bots de voz los código de autentica...
- Filtrados datos de 1,2 millones clientes de GoDadd...
- Facebook retrasa el cifrado de extremo a extremo e...
- Activar segundo factor autenticación (2FA) en una ...
- Red Tor: ¿qué es, cómo funciona y cómo se usa?
- Microsoft Defender utilizará IA para evitar ataque...
- Botnet Emotet-TrickBot vuelve de la mano de operad...
- Qualcomm promete procesadores ARM para PC parar po...
- Windows 10 ahora sólo recibirá una actualización a...
- Apple permite el derecho a reparar en casa con pie...
- Variante Botnet Mirai con apenas 15 mil dispositiv...
- Restablecer Windows 11 a la configuración de fábrica
- Windows 10 versión 2004 dejará de recibir actualiz...
- Intel celebra el 50º Aniversario del Intel 4004, e...
- Microsoft advierte del aumento de ataques de phish...
- Parches para múltiples vulnerabilidades de CPU's I...
- Se cumplen 25 años del sistema operativo IBM OS/2 ...
- Hackean servidor de correo electrónico del FBI par...
- LibreWolf, un fork de Firefox basado en la privaci...
- EulerOS, la distribución de Huawei basada en CentOS
- BlackArch: distro de hacking ético para pentesting
- OnionShare permite compartir documentos y chatear ...
- YouTube oculta el número de votos negativos
- Datos personales de clientes de Movistar y O2 expu...
- Mejores distribuciones de Linux para hacking ético
- Casi 15 años para ser finalmente absueltos los res...
- La historia de The Pirate Bay en una serie de tele...
- Un ataque del ransomware Conti obliga a detener la...
- Una madre se hace pasar por una adolescente para a...
- Roban 240 mil euros a una anciana mediante Bizum c...
- Disponible Navegador Tor 11 estrena nuevo diseño b...
- Ucraniano de 22 años operador del ransomware ruso ...
- Paquetes NPM maliciosos contienen malware
- Distro oficial para RaspBerry Pi se actualiza a De...
- El Equipo de F1 McLaren recibe más de 34 mil corre...
- Tiendas MediaMarkt víctimas de un ataque ransomwar...
- Actualización de seguridad crítica para Cisco Poli...
- Xiaomi presenta la tecnología Loop LiquidCool para...
- Pwn2Own: Samsung Galaxy S21 hackeado dos veces e i...
- Estados Unidos ofrece recompensas de hasta 10 mill...
- La empresa Israelí NSO, responsable del espionaje ...
- Vulnerabilidad crítica en el módulo TIPC del kerne...
- Diferencias entre Windows 11 Home y Pro
- Tutorial: herramienta gratuita Rufus para crear un...
- Detectan atacantes explotando el grave fallo RCE n...
- Contraseña y usuario por defecto de los routers de...
- Facebook dejará de usar reconocimiento facial y bo...
- Trojan Source: vulnerabilidad unicode en los compi...
- Botnet infecta más de 1,6 millones routers en China
- ► septiembre (Total: 56 )
-
▼
noviembre
(Total:
77
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Ejemplos comando find para buscar en Linux
El comando find es uno de los más importantes en el mundo *nix. En Linux se puede usar para localizar todo aquello que necesitas, como directorios y ficheros. Además, es extremadamente poderoso y flexible, ya que admite argumentos y opciones para crear prácticos filtros (fecha, tamaño, tipo, nombre, extensión,…). Incluso puede ser una práctica herramienta para auditar la seguridad de la distro, ya que también podrá localizar ficheros o directorios con permisos inapropiados.
Sin embargo, debido a esa versatilidad y cantidad de opciones, no es de los comandos que más fáciles son de recordar, y muchos usuarios siguen teniendo ciertos problemas. Por eso, aquí verás algunos ejemplos prácticos de los más prácticos para que aprendas a defenderte con find:
Una visión general del comando find de Linux
Para utilizar el comando find en Linux, tendrás que abrir la línea de comandos. Veamos la estructura general del comando find de Linux:
find <directory_path> <search_parameter>
Resumen de los parámetros de búsqueda más utilizados:
Parámetro de búsqueda | Explicación |
-name, -iname | Filtrar por nombre de archivo |
-type | Filtrar por tipo de archivo |
-size, -empty | Filtrar por tamaño de archivo |
-ctime, -mtime, -atime | Filtrar por marca de tiempo |
-user, -group | Filtrar por propietario y grupo |
-perm | Filtrar por derechos de archivo |
También se pueden combinar varios parámetros de búsqueda. Aquí se asume implícitamente una operación lógica AND. Esto puede escribirse explícitamente. Además, se puede utilizar un enlace OR o negar una condición:
Parámetro de búsqueda | Explicación |
-and | Los resultados de la búsqueda deben cumplir ambas condiciones |
-or | Los resultados de la búsqueda deben cumplir al menos una de las dos condiciones |
-not | Negar la condición posterior |
Limitar la búsqueda a un directorio específico
Veamos cómo podemos limitar la búsqueda a un directorio específico. Para buscar en el directorio actual, utilizamos el elemento “.” como ruta del directorio:
find . <search_parameter>
Para buscar en tu propia carpeta de usuario, utiliza la tilde “~” como ruta del directorio:
find ~ <search_parameter>
También puedes buscar en todo el sistema con el comando find de Linux. Sin embargo, debido al gran número de archivos y a la posible jerarquía profunda de directorios, esto puede llevar mucho tiempo. Para buscar en todo el sistema, utilizamos una barra diagonal “/” como ruta de acceso al directorio:
find / <search_parameter>
Personalizar la salida de los resultados de la búsqueda
Para obtener los resultados página por página, pasamos la salida del comando find al comando less:
find <directory_path> <search_parameter> | less
Para contar el número de resultados, pasamos la salida del comando find al comando wc con el parámetro “-l”:
find <directory_path> <search_parameter> | wc -l
Para ver solo los primeros o los últimos n resultados de la búsqueda, pasamos la salida del comando find a los comandos “head” y “tail”. En cada caso, especificamos el parámetro “-n” seguido del número deseado de resultados de la búsqueda:
find <directory_path> <search_parameter> | head -n <amount>
find < directory_path> <search_parameter> | tail -n <amount>
Ejemplos
Buscar por Nombre
- Buscar un archivo o directorio por su nombre (en el directorio actual, en todos los directorios, y con sensibilidad para distinguir entre minúsculas y mayúsculas):
find . -name "ejemplo.txt"
find / -name "ejemplo.txt"
find . -iname "ejemplo.txt"
- Buscar un archivo o directorio por su nombre dentro de un directorio concreto:
find /home/usuario/prueba -name "ejemplo.txt"
- Buscar todos los directorios (puedes usar l para enlaces simbólicos, c para dispositivos de carácter, f para ficheros, y b para dispositivos de bloque) y evitar archivos, o usar también el nombre:
Tipo de archivo | Explicación |
f | Archivo |
d | Directorio |
l | Enlace |
find /home/usuario/prueba -type d
find /home/usuario/prueba -type d -name "ejemplo"
- Buscar archivos con una extensión particular:
find . -type f -name "*.txt"
- Buscar archivos por su nombre y eliminarlo:
find . -name "ejemplo.txt" -delete
Buscar archivos por fecha
- Buscar todos los archivos accedidos más viejos de 10 años, o también puedes hacerlo por fecha de modificación en los últimos 60 min y por fecha de cambios en menos de 1 día:
find / -atime 10
find / -mmin -60
find / -ctime -1
Parámetro de búsqueda | Explicación |
-ctime, -cmin | Filtrar por fecha de creación |
-mtime, -mmin | Filtrar por fecha de modificación |
-atime, -amin | Filtrar por fecha de acceso |
Para encontrar los archivos que se modificaron hace apenas un día, utilizamos el parámetro de búsqueda “-mtime” seguido del valor “1”
find . -type f -mtime 1
Buscar archivos por tamaño
Las especificaciones de tamaño consisten en un número seguido de una unidad. A continuación, presentamos un resumen de las unidades disponibles:
Unidades | Explicación |
c | Bytes |
k | Kilobytes |
M | Megabytes |
G | Gigabytes |
b | 512-byte bloques |
- Buscar los archivos que sean mayores de 500MB y menores de 1GB:
find / -size +500M -size -1G
Modificador | Explicación |
+ | El archivo es mayor que el tamaño indicado |
- | El archivo es más pequeño que el tamaño indicado |
- Buscar los archivos que superan los 10GB y eliminarlos de una sola vez:
find / -size +10G -exec rm -rfv {} \;
Buscar archivos por usuario
- Buscar los archivos que pertenezcan a un usuario o a un grupo:
find / -user nombre
find / -group nombre
- Buscar los archivos que tengan unos permisos concretos:
find / -perm 644
Parámetro de búsqueda | Explicación |
-user | Filtrar por propietario |
-group | Filtrar por grupo |
-perm | Filtrar por derechos de acceso |
- Buscar los archivos vacíos (si cambias f por d puedes buscar directorios vacíos):
find / -type f -empty
- Buscar los archivos ocultos (d en vez de f para directorios ocultos):
find / -type f -name ".*"
- Buscar texto dentro de ficheros:
find / -type f -name "*.txt" -exec grep 'texto-a-buscar' {} \;
1 comentarios :
Apuntado el post!! Aquí algunos ejemplos mas de uso del comando find en español: https://www.sysadmit.com/2015/12/linux-buscar-ficheros-directorios-con-find.html
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.