Ho un server Ubuntu 10.04 configurato in remoto che ho configurato qualche tempo fa. Mentre registravo il nome utente e la password, sembra che sia stato intelligente e abbia cambiato la solita porta ssh da 22 a … qualcosaltro.
Come faccio a sapere quale potrebbe essere quella porta? >
Ho accesso al server tramite la backdoor della società di hosting, quindi posso eseguire tutti i comandi Unix necessari, ma non posso accedere utilizzando un normale putty shell sulla mia macchina.
Commenti
Risposta
Prima controlla nel file di configurazione quale porta è configurato:
$ sudo grep Port /etc/ssh/sshd_config Port 22
Quindi riavvia ssh
per assicurarti che carichi la configurazione che hai appena visto o che hai scoperto quale porta ssh
è in esecuzione:
$ sudo netstat -tpln | egrep "(Proto|ssh)" Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 12586/sshd
È normale ssh
in esecuzione sulla porta 22.
Commenti
- Solo una nota: non ' penso che tu abbia bisogno di sudo
- Nel primo comando è necessario
sudo
perché di solito il file di configurazionesshd
non è leggibile in tutto il mondo. Nel secondo hai bisogno disudo
per poter risolvere ilProgram name
, altrimenti puoi vedere solo il nome dei processi eseguiti sotto il tuo utente. - Sono daccordo con @piertoni, non ' è necessario eseguire questo comando con " SUDO ".
Rispondi
Se hai accesso al server con altri mezzi, esegui:
$ sudo grep Port /etc/ssh/sshd_config Port NNN
Ciò restituirà una riga come quella mostrata sopra dove NNN
essere il porto che hai scelto.
Risposta
Il modo più semplice è guardare i file di configurazione del server SSH:
➜ ~ sudo grep Port /etc/ssh/sshd_config Port 22
È anche possibile controllare le porte in ascolto per processo con lsof
:
sudo lsof -Pi | grep ssh
o qualsiasi altro comando che elenca le porte come netstat -lntu
.
Rispondi
Se non disponi dellaccesso al server, puoi trovare la porta SSH utilizzando la funzione nmap
“s” version scan “:
nmap -sV -p- <insert target"s IP here>
Lopzione -sV
significa “scansione della versione” e -p-
significa “esamina tutte le porte”. Se tu ” hai una buona connessione e sei sicuro di non sconvolgere il firewall o lIDS di qualcuno, puoi aggiungere -T5
per “scansiona il più velocemente possibile”. I risultati saranno simili a questo:
PORT STATE SERVICE VERSION 1422/tcp open ssh (protocol 2.0)
Rispondi
Se non “Per avere accesso alla console del server, dovrai sondare tutte le porte da un host distante. Queste utilità sono come nmap
, tuttavia il livello di rete deve inoltrare il traffico a la combinazione specifica di host (indirizzo IP) E porta.
Risposta
$ sudo netstat -lntp [sudo] password for XXX: Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 2799/sshd tcp6 0 0 :::22 :::* LISTEN 2799/sshd
~/.ssh/config
.