プロジェクト の Linux スキルツリー

Nmap スキャンと Telnet アクセス

初級

このプロジェクトでは、ネットワーク列挙と基本的なペネトレーションテストの基本を学びます。Nmap を使用してターゲットシステム上の開いているポートをスキャンし、Telnet のような脆弱なサービスを特定し、フラグを取得するためのアクセス権を取得します。この実践的なプロジェクトは、ポートスキャン、サービス検出、リモートアクセス技術を含む、不可欠なサイバーセキュリティスキルを網羅しています。

cybersecuritynmaplinux

💡 このチュートリアルは英語版からAIによって翻訳されています。原文を確認するには、 ここをクリックしてください

この実践的なサイバーセキュリティプロジェクトへようこそ。ジュニアペネトレーションテスターとして、ネットワークセキュリティ評価を実施します。この初心者向けのチャレンジでは、管理された教育的な環境で、実践的なネットワーク偵察技術と実際の脆弱性悪用を組み合わせます。

学習内容

このプロジェクトでは、Capture The Flag (CTF) スタイルのチャレンジを通じて、基本的なサイバーセキュリティスキルを習得します。

  • ネットワーク列挙 (Network Enumeration): ping を使用してターゲットの接続性を確認し、基本的なネットワーク認識を確立します。
  • ポートスキャン (Port Scanning): 業界標準のネットワークマッパーである nmap を展開し、開いているポートと実行中のサービスを発見します。
  • サービス識別 (Service Identification): スキャン結果を分析し、潜在的な侵入口と脆弱なサービスを特定します。
  • リモートアクセス技術 (Remote Access Techniques): Telnet のようなレガシーサービスへの接続を練習し、認証バイパスシナリオを理解します。
  • システム探索 (System Exploration): 侵害されたシステム内をナビゲートし、機密情報を見つけてフラグをキャプチャします。

チャレンジ

Docker コンテナ環境で、脆弱なサービスを実行しているターゲットシステムが提示されます。あなたのミッションは以下の通りです。

  1. 接続性の確認 (Verify Connectivity) - ターゲットがオンラインで到達可能であることを確認します。
  2. 脆弱性のスキャン (Scan for Vulnerabilities) - nmap を使用して開いているポートをマッピングし、悪用可能なサービスを特定します。
  3. アクセス権の取得 (Gain Access) - 発見されたリモートアクセスプロトコルを使用してターゲットに接続します。
  4. フラグのキャプチャ (Capture the Flag) - 侵害されたシステムを探索し、侵入成功の証拠を取得します。

このプロジェクトの終わりには、実際のペネトレーションテストツールと技術に関する実践的な経験を積み、より高度なサイバーセキュリティチャレンジを探求する自信が得られるでしょう。スキャンを開始しましょう!

講師

labby
Labby
Labby is the LabEx teacher.