Não sei ao certo o que você quer dizer com uma sessão de acesso remoto.
Para ver todos os serviços / portas de escuta, execute um dos seguintes comandos:
sudo lsof -i -P -n | grep LISTEN
sudo netstat -tulpn | grep LISTEN
Se você deixar a parte | grep LILSTEN
, os mesmos comandos também mostrarão conexões ativas.
sudo lsof -i -P -n
sudo netstat -tulpn
Normalmente, as conexões VNC usarão portas de 5900 ou mais.
No meu sistema, vejo:
systemd 1 root 33u IPv4 17131 0t0 TCP *:111 (LISTEN)
systemd 1 root 41u IPv6 17133 0t0 TCP *:111 (LISTEN)
cupsd 2071 root 6u IPv6 43261 0t0 TCP [::1]:631 (LISTEN)
cupsd 2071 root 7u IPv4 43262 0t0 TCP 127.0.0.1:631 (LISTEN)
Então eu sei tudo sobre essa lista.
Eu suponho que é possível para crackers esconder serviços, mas isso é uma discussão separada.