プロジェクト の Linux スキルツリー

FTP 列挙と匿名アクセス

初級

このプロジェクトでは、ネットワーク列挙とファイル転送プロトコルの悪用の基本を学びます。nmap を使用してターゲットシステム上の開いているポートをスキャンし、設定ミスのある FTP サービスを特定し、匿名アクセスを取得してフラグを取得します。この実践的なプロジェクトは、ポートスキャン、サービス検出、FTP 悪用技術を含む、不可欠なサイバーセキュリティスキルをカバーしています。

cybersecuritynmaplinux

💡 このチュートリアルは英語版からAIによって翻訳されています。原文を確認するには、 ここをクリックしてください

この実践的なサイバーセキュリティプロジェクトへようこそ。ここでは、ジュニアペネトレーションテスターとしてネットワークセキュリティ評価を実施する役割を担います。この初心者向けのチャレンジは、管理された教育的な環境で、実践的なネットワーク偵察技術と実際の脆弱性悪用を組み合わせています。

学習内容

このプロジェクトでは、Capture The Flag (CTF) スタイルのチャレンジを通じて、基本的なサイバーセキュリティスキルを習得します。

  • ネットワーク列挙: ping を使用してターゲットの接続性を確認し、基本的なネットワーク認識を確立します。
  • ポートスキャン: 業界標準のネットワークマッパーである nmap を展開し、開いているポートと実行中のサービスを発見します。
  • サービス識別: スキャン結果を分析し、潜在的な侵入口と脆弱なサービスを特定します。
  • ファイル転送プロトコル (FTP) の悪用: FTP サービスへの接続を練習し、匿名アクセスのシナリオを理解します。
  • システム探索: リモートファイルシステムをナビゲートし、機密情報を見つけてフラグをキャプチャします。

チャレンジ

Docker コンテナ環境で脆弱なサービスを実行しているターゲットシステムが提示されます。あなたのミッションは以下の通りです。

  1. 接続性の確認: ターゲットがオンラインで到達可能であることを確認します。
  2. 脆弱性のスキャン: nmap を使用して開いているポートをマッピングし、悪用可能なサービスを特定します。
  3. 匿名アクセスの取得: FTP サービスに接続し、認証要件をバイパスします。
  4. フラグのキャプチャ: リモートファイルシステムを探索し、侵入成功の証拠を取得します。

このプロジェクトの終わりには、実際のペネトレーションテストツールと技術に関する実践的な経験を積み、より高度なサイバーセキュリティチャレンジを探求する自信が得られるでしょう。スキャンを開始しましょう!

講師

labby
Labby
Labby is the LabEx teacher.

おすすめ

no data