はじめに
このチャレンジでは、サイバーセキュリティの専門家が使用する強力で多機能なツールである Nmap を活用したネットワークスキャンの知識を実践します。Nmap は、ネットワーク上のホスト、サービス、および潜在的な脆弱性を発見するために不可欠なツールです。今回のタスクでは、localhost アドレスに対して一連のスキャンを実行し、Nmap の機能を理解するとともに、その結果を解釈する方法を学びます。
ネットワークスキャンの実行
このステップでは、Nmap を使用して localhost アドレスの範囲をスキャンし、その結果を分析します。
タスク
- Nmap を使用して、localhost 範囲の最初の 10 個の IP アドレス(
127.0.0.1から127.0.0.10まで)をスキャンします。これはシミュレーション目的の操作です。 - この範囲内でアクティブなホストの数を特定します。
- SSH サービスが実行されているホストを見つけます。
要件
- すべてのコマンドは
~/projectディレクトリから実行してください。 - 適切な Nmap オプションを使用して、オープンポートのスキャンとサービスの特定を行ってください。
- スキャンの出力結果を
~/projectディレクトリ内のscan_results.txtという名前のファイルに保存してください。
例
スキャンを実行した後、scan_results.txt ファイルには以下のような出力が含まれるはずです:
Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00021s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
Nmap scan report for 127.0.0.5
Host is up (0.00025s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
Nmap done: 10 IP addresses (2 hosts up) scanned in 1.25 seconds
まとめ
このチャレンジでは、Nmap の知識を応用して、localhost アドレス範囲に対するネットワークスキャンを実行しました。基本的な Nmap スキャンの実行方法、結果のファイルへの保存方法、および出力結果を解釈してローカルサービスに関する重要な情報を収集する方法を学びました。
この演習は、サイバーセキュリティおよびシステム管理におけるネットワークスキャンの重要性を再確認するものです。localhost 範囲のアクティブなホストやオープンなサービスを特定することで、システムセキュリティの維持やサービスインベントリの管理のために専門家が行う一般的なタスクをシミュレーションしました。
現実のシナリオでは、ネットワークをスキャンする前に必ず適切な許可を得ていることを確認してください。許可のないスキャンは、違法であり非倫理的です。



