A julgar pela sua pergunta, parece que a placa não está sob o seu controle, caso contrário você saberia (presumo) em qual porta o ssh está escutando, se é que está.
Se este é realmente o caso, então nmap é seu único amigo (ou algum outro scanner, é claro). Minha sugestão é fazer um exame pesado:
sudo nmap -T5 -A -p1-65535 ip.address.of.board
O sinalizador -T5 reduz o intervalo de tempo entre os testes, o que não deve ser uma preocupação para você (você não está tentando passar despercebido, está?). O sinalizador -A introduz uma série de testes realizados através de scripts, que também podem ser úteis. O -p1-65535 garante que você teste todas as portas, não apenas as de menor número.
Isto lhe dirá, exceto na presença de elaborada ação evasiva ( batida de porta , alguém?), se um serviço ssh está escutando, e em qual porta.
Claro que isso significa que você está checando as portas TCP , que é a escolha correta se você está investigando um possível serviço ssh. No entanto, a maioria das pessoas esquece que uma varredura nmap não varre, por padrão, as portas UDP ; mais uma vez, isso é irrelevante para o ssh, mas apenas por uma questão de completude, se você estivesse tentando fazer o mesmo para OpenVPN , você teria que emitir o comando:
sudo nmap -sU -T5 -A -p1-65535 ip.address.of.board