Nmap によるサブネットスキャン

NmapBeginner
オンラインで実践に進む

はじめに

このチャレンジでは、サイバーセキュリティの専門家が使用する強力で多機能なツールである Nmap(Network Mapper)を使い、ネットワークスキャンの知識を実践に応用します。Nmap は、ネットワーク上のホスト、サービス、および潜在的な脆弱性を発見するために不可欠なツールです。あなたの任務は、ローカルホストのアドレスに対して一連のスキャンを実行し、Nmap の機能を理解し、その結果を適切に解析することです。

ネットワークスキャンの実行

このステップでは、Nmap を使用して特定の範囲のローカルホストアドレスをスキャンし、その結果を分析します。

タスク

  • Nmap を使用して、ローカルホスト範囲の最初の 10 個の IP アドレス(127.0.0.1 から 127.0.0.10 まで)をスキャンしてください。これはシミュレーション目的で行います。
  • この範囲内でアクティブなホストの数を特定してください。
  • SSH サービスが稼働しているホストを見つけてください。

要件

  • すべてのコマンドは ~/project ディレクトリから実行してください。
  • オープンポートのスキャンとサービスの特定に適した Nmap オプションを使用してください。
  • スキャンの出力結果を、~/project ディレクトリ内の scan_results.txt という名前のファイルに保存してください。

スキャン実行後、scan_results.txt ファイルには以下のような内容が含まれるはずです:

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00021s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap scan report for 127.0.0.5
Host is up (0.00025s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 10 IP addresses (2 hosts up) scanned in 1.25 seconds
✨ 解答を確認して練習

まとめ

このチャレンジでは、Nmap の知識を活用して、ローカルホストのアドレス範囲に対してネットワークスキャンを実行しました。基本的な Nmap スキャンの実行方法、結果のファイル保存方法、そして出力を解釈してローカルサービスに関する重要な情報を収集する方法を学びました。

この演習は、サイバーセキュリティやシステム管理におけるネットワークスキャンの重要性を再確認するものです。ローカルホスト範囲のアクティブなホストと稼働中のサービスを特定することで、システムのセキュリティ維持やサービス台帳の管理において専門家が行う一般的なタスクをシミュレートしました。

実際の環境では、ネットワークをスキャンする前に必ず適切な許可を得ていることを確認してください。許可のないスキャンは違法行為や倫理に反する行為となる可能性があります。