Ho un server Ubuntu 10.04 configurato in remoto che ho configurato qualche tempo fa. Mentre registravo il nome utente e la password, sembra che sia stato intelligente e abbia cambiato la solita porta ssh da 22 a … qualcosaltro.
Come faccio a sapere quale potrebbe essere quella porta? >
Ho accesso al server tramite la backdoor della società di hosting, quindi posso eseguire tutti i comandi Unix necessari, ma non posso accedere utilizzando un normale putty shell sulla mia macchina.
Commenti
Risposta
Prima controlla nel file di configurazione quale porta è configurato:
$ sudo grep Port /etc/ssh/sshd_config Port 22
Quindi riavvia ssh per assicurarti che carichi la configurazione che hai appena visto o che hai scoperto quale porta ssh è in esecuzione:
$ sudo netstat -tpln | egrep "(Proto|ssh)" Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 12586/sshd
È normale ssh in esecuzione sulla porta 22.
Commenti
- Solo una nota: non ' penso che tu abbia bisogno di sudo
- Nel primo comando è necessario
sudoperché di solito il file di configurazionesshdnon è leggibile in tutto il mondo. Nel secondo hai bisogno disudoper poter risolvere ilProgram name, altrimenti puoi vedere solo il nome dei processi eseguiti sotto il tuo utente. - Sono daccordo con @piertoni, non ' è necessario eseguire questo comando con " SUDO ".
Rispondi
Se hai accesso al server con altri mezzi, esegui:
$ sudo grep Port /etc/ssh/sshd_config Port NNN
Ciò restituirà una riga come quella mostrata sopra dove NNN essere il porto che hai scelto.
Risposta
Il modo più semplice è guardare i file di configurazione del server SSH:
➜ ~ sudo grep Port /etc/ssh/sshd_config Port 22
È anche possibile controllare le porte in ascolto per processo con lsof:
sudo lsof -Pi | grep ssh
o qualsiasi altro comando che elenca le porte come netstat -lntu.
Rispondi
Se non disponi dellaccesso al server, puoi trovare la porta SSH utilizzando la funzione nmap “s” version scan “:
nmap -sV -p- <insert target"s IP here>
Lopzione -sV significa “scansione della versione” e -p- significa “esamina tutte le porte”. Se tu ” hai una buona connessione e sei sicuro di non sconvolgere il firewall o lIDS di qualcuno, puoi aggiungere -T5 per “scansiona il più velocemente possibile”. I risultati saranno simili a questo:
PORT STATE SERVICE VERSION 1422/tcp open ssh (protocol 2.0)
Rispondi
Se non “Per avere accesso alla console del server, dovrai sondare tutte le porte da un host distante. Queste utilità sono come nmap, tuttavia il livello di rete deve inoltrare il traffico a la combinazione specifica di host (indirizzo IP) E porta.
Risposta
$ sudo netstat -lntp [sudo] password for XXX: Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 2799/sshd tcp6 0 0 :::22 :::* LISTEN 2799/sshd
~/.ssh/config.