Answers:
从您的问题来看,看起来董事会不在您的控制之下,否则您会知道(我推测)ssh正在监听哪个端口,如果有的话。
如果确实如此,那么 NMAP 是你唯一的朋友(当然还有其他一些扫描仪)。我的建议是做一个重扫描:
sudo nmap -T5 -A -p1-65535 ip.address.of.board
国旗 -T5 缩短探头之间的时间间隔,这不应该让你担心(你不是试图不被发现,是吗?)。该 -一个 flag引入了许多通过脚本执行的测试,这些测试也可能有用。该 -p1-65535 确保您测试所有端口,而不仅仅是编号最小的端口。
这将告诉你,除非有精心的回避行动( 港口敲门 ,任何人?),是否 SSH 服务正在倾听,以及在哪个端口上。
当然这意味着你正在检查 TCP 端口,如果您正在调查可能的ssh服务,这是正确的选择。但是,大多数人都忘记了 NMAP 默认情况下,扫描不会扫描 UDP 端口;再次,这与ssh无关,但只是为了完整性,如果你试图做同样的事情 OpenVPN的 ,你必须发出命令:
sudo nmap -sU -T5 -A -p1-65535 ip.address.of.board
当然是nmap(即进行端口扫描)。 nmap -P0 -p1-65535 5.6.7.8(其中5.6.7.8是ip)也许有人有更好的想法或更好的参数。即使你没有得到ping响应,-P0也能正常工作。并立即扫描所有这些端口(1-65535)可能有点慢(或者在LAN上可能没问题)
添加 -v是一个很好的开关,它使nmap显示结果随着它的进展。这很快。 nmap -v -P0 -p1-65535 5.6.7.8(或许你可能会发现-T5,因为marius建议让它更快)
添加 至于你的问题的另一个方面,如何调整ssh服务器端口,我还没有检查是否可以在登录时编辑sshd_config,但这是一个尝试的路径。你打开sshd_config(它在/ etc中,例如 /etc/ssh/sshd_config
它会说例如 Port 22
所以你创建一个新的行并输入 Port 12345
,然后重新启动系统或sshd服务器。和(你可以使用nmap并测试你的两个端口,例如22和12345),所以看到你仍然有端口22,你得到了额外的端口。那个(增加一个额外的端口)似乎比调整它所在的一个端口更安全,因为如果出现问题你就会把自己锁在外面。您始终可以再次编辑并删除端口。希望sshd_config在登录时不会锁定,试一试并报告。希望有些人知道其他一些方法,因为拥有多种方法总是好的。
sudo nmap
代替sudo namp
?无论如何,我明白了command not found
所以我想我必须安装它。知道我正在处理的机器上没有互联网连接(这不是它),有没有办法可以手动安装ùmap
?谢谢。