Jeg har et Ubuntu 10.04 serveroppsett eksternt som jeg konfigurerer for en stund tilbake. Mens jeg registrerte brukernavnet og passordet, ser det ut til at jeg har vært smart og endret den vanlige ssh-porten fra 22 til … noe annet.
Hvordan finner jeg ut hva den porten kan være?
Jeg har tilgang til serveren via vertsselskapets bakdør, så jeg kan utføre alle Unix-kommandoer som trengs – men jeg kan ikke logge på med et vanlig kittskall på maskinen min.
Kommentarer
Svar
Kontroller først konfigurasjonsfilen hvilken port som er konfigurert:
$ sudo grep Port /etc/ssh/sshd_config Port 22
Start deretter ssh
for å sikre at den laster inn konfigurasjonen du nettopp så eller fant ut på hvilken port ssh
kjører:
$ sudo netstat -tpln | egrep "(Proto|ssh)" Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 12586/sshd
Det er en normal ssh
kjører på port 22.
Kommentarer
- Bare en merknad: Jeg tror ikke ' jeg trenger ikke sudo
- I den første kommandoen trenger du
sudo
fordisshd
konfigurasjonsfilen vanligvis ikke er verdilesbar. I det andre trenger dusudo
for å kunne løseProgram name
, ellers kan du bare se navnet på prosessene som kjører under din egen bruker. - Jeg er enig med @piertoni, du trenger ikke ' ikke å kjøre denne kommandoen med " SUDO ".
Svar
Hvis du har tilgang til serveren på andre måter, bare kjør:
$ sudo grep Port /etc/ssh/sshd_config Port NNN
Det vil returnere en linje som vist ovenfor der NNN
vil være porten du valgte.
Svar
Den enkleste måten er bare å se på SSH-serverens konfigurasjonsfiler:
➜ ~ sudo grep Port /etc/ssh/sshd_config Port 22
Det ser også etter lytteporter per prosess med lsof
:
sudo lsof -Pi | grep ssh
eller andre kommandoer for porter som netstat -lntu
.
Svar
Hvis du ikke har innloggingstilgang til serveren, kan du finne SSH-porten ved hjelp av nmap
«s» versjon skanning «-funksjonen:
nmap -sV -p- <insert target"s IP here>
Alternativet -sV
betyr «versjonsskanning», og -p-
betyr «skann alle porter». Hvis du » har god forbindelse og er sikker på at du ikke opprører noen brannmur eller IDS, kan du legge til -T5
for «skann så raskt som mulig». Resultatene vil se ut slik:
PORT STATE SERVICE VERSION 1422/tcp open ssh (protocol 2.0)
Svar
Hvis du ikke «t har tilgang til serverens konsoll, må du undersøke alle portene fra en fjern vert. Disse verktøyene er som nmap
, men nettverkslaget må videreformidle trafikk til den spesifikke kombinasjonen av vert (IP-adresse) OG port.
Svar
$ sudo netstat -lntp [sudo] password for XXX: Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 2799/sshd tcp6 0 0 :::22 :::* LISTEN 2799/sshd
~/.ssh/config
.