Если вы находитесь на сервере, посмотрите на процесс, подключенный к сетевому порту, где ssh
ожидается (22
или что-то другое).
Ты можешь использовать нетстат
или же SS
для этого. Затем вы сможете найти полную командную строку работающего сервера, которой может быть достаточно для его идентификации, или же вы можете использовать другие параметры:
- Бег
струны
на самом деле это последний курс действий, но он может дать результаты (вы наверняка найдете также строку, о которой удаленно сообщает сервер, как показывают другие ответы)
- вы можете найти открытые файлы процесса (посмотрите в
/proc/$PID/fd
), который может дать либо ссылку на файл конфигурации, либо файл журнала, и в идеале файл журнала должен содержать достаточно информации, чтобы точно определить, что это за процесс.
Или в зависимости от вашей системы и настроек, например, вы можете использовать systemctl список-юниты
чтобы увидеть, что именно работает в настоящее время, и что ssh
сервер (затем, проверив системад
unit файл, вы увидите, что это за командная строка, и другую информацию)
Если вы находитесь за пределами сервера, то посмотрите другие ответы, но нет гарантии, что он возвращается с удаленного сервера, это правда, он может отображать себя как угодно.
Другим удаленным вариантом может быть «снятие отпечатков пальцев SSH».Я не видел это непосредственно, но я уверен, что это существует. По сути, тестируя различные типы соединений, можно получить некоторую информацию от удаленной части, помимо того, что она утверждает. Я предполагаю, что многие сканеры уязвимостей имеют подобные вещи.