Для TCP (хотя тот же подход будет работать для SCTP 1 или любого транспортного протокола, ориентированного на соединение), так же, как и для поиска прослушивающих:
lsof -nPi tcp:the-port
Сообщит о процессах, у которых открыт TCP-сокет на этом порту. Если вы знаете исходный порт (ваше серверное приложение может знать об этом и регистрировать его), вы можете использовать его вместо того, чтобы точно определить мошеннического клиента.
Для сокетов UDP или RAW было бы сложнее, хотя я полагаю, что здесь может пригодиться что-то вроде systemtap или dtrace. Возможно, Audit также.
1 Хотя поддержка SCTP (только в Linux) была добавлена lsofв версии 4.86, вы не можете -iявно запрашивать сокеты SCTP. Здесь можно использовать lsof -nP | grep -w 'SCTP.*:the-port'как эвристику вместо.