Am o configurare a serverului Ubuntu 10.04 de la distanță pe care am configurat-o cu ceva timp în urmă. În timp ce am înregistrat numele de utilizator și parola, par să fi fost inteligent și am schimbat portul ssh obișnuit din 22 în … altceva.
Cum aflu care ar putea fi acel port?
Am acces la server prin ușa din spate a companiei de găzduire, așa că pot executa orice comenzi Unix sunt necesare – dar nu mă pot conecta folosind un shell de chit normal pe mașina mea.
Comentarii
Răspuns
Mai întâi verificați fișierul de configurare care este portul configurat:
$ sudo grep Port /etc/ssh/sshd_config Port 22
Apoi, fie reporniți ssh
pentru a vă asigura că încarcă configul pe care tocmai l-ați văzut sau pe care îl aflați care port ssh
rulează:
$ sudo netstat -tpln | egrep "(Proto|ssh)" Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 12586/sshd
Că „normal” ssh
rulează pe portul 22.
Comentarii
- Doar o notă: nu ' nu cred că aveți nevoie de sudo
- În prima comandă aveți nevoie de
sudo
deoarece, de obicei, fișierul de configuraresshd
nu poate fi citit în întreaga lume. În cea de-a doua aveți nevoie desudo
pentru a putea rezolvaProgram name
, altfel puteți vedea doar numele proceselor care rulează sub propriul dvs. cont utilizator. - Sunt de acord cu @piertoni, nu ' nu trebuie să executați această comandă cu " SUDO ".
Răspuns
Dacă aveți acces la server prin alte mijloace, rulați:
$ sudo grep Port /etc/ssh/sshd_config Port NNN
Aceasta va returna o linie ca cea de mai sus, unde NNN
fii portul pe care l-ai ales.
Răspuns
Modul mai simplu este doar să priviți fișierele de configurare a serverului SSH:
➜ ~ sudo grep Port /etc/ssh/sshd_config Port 22
Există, de asemenea, verificarea porturilor de ascultare pe proces cu lsof
:
sudo lsof -Pi | grep ssh
sau orice altă comandă care afișează porturi precum netstat -lntu
.
Răspunde
Dacă nu aveți acces de conectare la server, puteți găsi portul SSH folosind caracteristica nmap
„s” scanare versiune „:
nmap -sV -p- <insert target"s IP here>
Opțiunea -sV
înseamnă „scanare versiune”, iar -p-
înseamnă „scanează toate porturile”. Dacă Am o conexiune bună și sunteți sigur că nu veți supăra firewall-ul sau IDS-ul cuiva, puteți adăuga -T5
pentru „scanare cât mai repede posibil”. Rezultatele vor arăta cam așa:
PORT STATE SERVICE VERSION 1422/tcp open ssh (protocol 2.0)
Răspuns
Dacă nu „Nu aveți acces la consola serverului, va trebui să testați toate porturile de la o gazdă îndepărtată. Aceste utilitare sunt ca nmap
, totuși stratul de rețea trebuie să retransmită traficul către combinația specifică de gazdă (adresă IP) ȘI port.
Răspuns
$ sudo netstat -lntp [sudo] password for XXX: Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 2799/sshd tcp6 0 0 :::22 :::* LISTEN 2799/sshd
~/.ssh/config
.