Nmap を使用したサブネットスキャン

NmapBeginner
オンラインで実践に進む

はじめに

このチャレンジでは、サイバーセキュリティの専門家が使用する強力で多機能なツールである Nmap を活用したネットワークスキャンの知識を実践します。Nmap は、ネットワーク上のホスト、サービス、および潜在的な脆弱性を発見するために不可欠なツールです。今回のタスクでは、localhost アドレスに対して一連のスキャンを実行し、Nmap の機能を理解するとともに、その結果を解釈する方法を学びます。

ネットワークスキャンの実行

このステップでは、Nmap を使用して localhost アドレスの範囲をスキャンし、その結果を分析します。

タスク

  • Nmap を使用して、localhost 範囲の最初の 10 個の IP アドレス(127.0.0.1 から 127.0.0.10 まで)をスキャンします。これはシミュレーション目的の操作です。
  • この範囲内でアクティブなホストの数を特定します。
  • SSH サービスが実行されているホストを見つけます。

要件

  • すべてのコマンドは ~/project ディレクトリから実行してください。
  • 適切な Nmap オプションを使用して、オープンポートのスキャンとサービスの特定を行ってください。
  • スキャンの出力結果を ~/project ディレクトリ内の scan_results.txt という名前のファイルに保存してください。

スキャンを実行した後、scan_results.txt ファイルには以下のような出力が含まれるはずです:

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00021s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap scan report for 127.0.0.5
Host is up (0.00025s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 10 IP addresses (2 hosts up) scanned in 1.25 seconds

まとめ

このチャレンジでは、Nmap の知識を応用して、localhost アドレス範囲に対するネットワークスキャンを実行しました。基本的な Nmap スキャンの実行方法、結果のファイルへの保存方法、および出力結果を解釈してローカルサービスに関する重要な情報を収集する方法を学びました。

この演習は、サイバーセキュリティおよびシステム管理におけるネットワークスキャンの重要性を再確認するものです。localhost 範囲のアクティブなホストやオープンなサービスを特定することで、システムセキュリティの維持やサービスインベントリの管理のために専門家が行う一般的なタスクをシミュレーションしました。

現実のシナリオでは、ネットワークをスキャンする前に必ず適切な許可を得ていることを確認してください。許可のないスキャンは、違法であり非倫理的です。

✨ 解答を確認して練習