Tenho um servidor Ubuntu 10.04 configurado remotamente que configurei há algum tempo. Enquanto eu registrava o nome de usuário e a senha, pareço ter sido inteligente e mudei a porta ssh usual de 22 para … outra coisa.
Como faço para descobrir qual pode ser essa porta?
Eu tenho acesso ao servidor pela porta dos fundos da empresa de hospedagem, então posso executar todos os comandos Unix necessários – mas não consigo fazer login usando um shell de massa normal em minha máquina.
Comentários
Resposta
Primeiro verifique no arquivo de configuração qual é a porta configurado:
$ sudo grep Port /etc/ssh/sshd_config Port 22
Em seguida, reinicie ssh
para certificar-se de que carrega a configuração que você acabou de ver ou descobriu qual porta ssh
está em execução:
$ sudo netstat -tpln | egrep "(Proto|ssh)" Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 12586/sshd
Isso “é normal ssh
em execução na porta 22.
Comentários
- Apenas uma observação: Eu não ' acho que você precisa de sudo
- No primeiro comando, você precisa do
sudo
porque normalmente osshd
arquivo de configuração não pode ser lido por todos. No segundo, você precisa desudo
para ser capaz de resolver oProgram name
, caso contrário, você só pode ver o nome dos processos em execução por conta própria usuário. - Eu concordo com @piertoni, você não ' não precisa executar este comando com " SUDO ".
Resposta
Se você tiver acesso ao servidor por outros meios, basta executar:
$ sudo grep Port /etc/ssh/sshd_config Port NNN
Isso retornará uma linha como a mostrada acima, onde NNN
seja a porta que você escolheu.
Resposta
A maneira mais fácil é apenas examinar os arquivos de configuração do servidor SSH:
➜ ~ sudo grep Port /etc/ssh/sshd_config Port 22
Também há verificação de portas de escuta por processo com lsof
:
sudo lsof -Pi | grep ssh
ou qualquer outro comando de listagem de portas como netstat -lntu
.
Resposta
Se você não tem acesso de login ao servidor, pode encontrar a porta SSH usando o nmap
recurso “s” version scan “:
nmap -sV -p- <insert target"s IP here>
A opção -sV
significa “verificação de versão” e -p-
significa “verificar todas as portas”. Se você ” Se tiver uma boa conexão e tiver certeza de que não perturbará o firewall ou IDS de alguém, você pode adicionar -T5
para “verificar o mais rápido possível”. Os resultados serão mais ou menos assim:
PORT STATE SERVICE VERSION 1422/tcp open ssh (protocol 2.0)
Resposta
Se você não “t tiver acesso ao console do servidor, você terá que sondar todas as portas de um host distante. Esses utilitários são como nmap
, no entanto, a camada de rede deve retransmitir o tráfego para a combinação específica de host (endereço IP) E porta.
Resposta
$ sudo netstat -lntp [sudo] password for XXX: Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 2799/sshd tcp6 0 0 :::22 :::* LISTEN 2799/sshd
~/.ssh/config
.