Nếu bạn đang ở trên máy chủ, hãy xem quy trình được đính kèm với cổng mạng nơi ssh
được mong đợi (22
hoặc một cái gì đó khác).
Bạn có thể dùng netstat
hoặc ss
cho rằng. Sau đó, bạn sẽ có thể tìm thấy dòng lệnh đầy đủ của máy chủ đang chạy, dòng lệnh này có thể đủ để xác định nó hoặc bạn có thể sử dụng các tùy chọn khác:
- đang chạy
dây
trên đó thực sự là quá trình hành động cuối cùng nhưng có thể mang lại kết quả (chắc chắn bạn cũng sẽ tìm thấy lại chuỗi được máy chủ báo cáo từ xa, như các câu trả lời khác cho thấy)
- bạn có thể tìm thấy các tệp đang mở mà quy trình có (tìm trong
/proc/$PID/fd
) có thể tạo ra liên kết đến tệp cấu hình hoặc tệp nhật ký và lý tưởng nhất là tệp nhật ký sẽ cung cấp đủ thông tin để xác định đây là quá trình gì.
Hoặc tùy thuộc vào hệ thống và thiết lập của bạn, ví dụ: bạn có thể sử dụng đơn vị danh sách systemctl
để xem chính xác những gì hiện đang chạy và những gì ssh
máy chủ (sau đó bằng cách kiểm tra hệ thống
unit, bạn sẽ thấy đó là dòng lệnh nào và các thông tin khác)
Nếu bạn ở bên ngoài máy chủ, thì hãy xem các câu trả lời khác, nhưng không có gì đảm bảo rằng được trả về từ máy chủ từ xa là sự thật, nó có thể tự hiển thị như bất kỳ thứ gì nó muốn.
Một tùy chọn khác từ xa sẽ là thực hiện một số "dấu vân tay SSH".Tôi đã không nhìn thấy điều đó trực tiếp, nhưng tôi chắc chắn rằng nó tồn tại. Về cơ bản bằng cách kiểm tra các loại kết nối khác nhau, người ta có thể xác định một số thông tin từ phần từ xa, bên cạnh thông tin mà nó tuyên bố. Tôi đoán nhiều máy quét lỗ hổng có những thứ như vậy.