Nmap を使用したサブネットのスキャン

NmapNmapBeginner
今すぐ練習

💡 このチュートリアルは英語版からAIによって翻訳されています。原文を確認するには、 ここをクリックしてください

はじめに

このチャレンジでは、サイバーセキュリティの専門家が使用する強力で汎用性の高いツールである Nmap を使ったネットワークスキャンの知識を適用します。Nmap は、ネットワーク上のホスト、サービス、潜在的な脆弱性を発見するために不可欠です。あなたのタスクは、ローカルホストアドレスに対して一連のスキャンを実行し、Nmap の機能を理解し、結果を解釈する能力を示すことです。


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/basic_syntax("Basic Command Syntax") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") subgraph Lab Skills nmap/basic_syntax -.-> lab-415954{{"Nmap を使用したサブネットのスキャン"}} nmap/port_scanning -.-> lab-415954{{"Nmap を使用したサブネットのスキャン"}} nmap/target_specification -.-> lab-415954{{"Nmap を使用したサブネットのスキャン"}} end

ネットワークスキャンの実行

このステップでは、Nmap を使用してローカルホストアドレスの範囲をスキャンし、結果を分析します。

タスク

  • Nmap を使用して、ローカルホスト範囲内の最初の 10 個の IP アドレス(127.0.0.1 から 127.0.0.10)をスキャンします。これはシミュレーション目的です。
  • この範囲内のアクティブなホストの数を特定します。
  • SSH サービスが実行されているホストを見つけます。

要件

  • すべてのコマンドを ~/project ディレクトリから実行します。
  • 開いているポートをスキャンし、サービスを特定するために適切な Nmap オプションを使用します。
  • スキャンの出力を ~/project ディレクトリ内の scan_results.txt という名前のファイルに保存します。

スキャンを実行した後、scan_results.txt ファイルには次のような出力が含まれる場合があります。

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00021s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap scan report for 127.0.0.5
Host is up (0.00025s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 10 IP addresses (2 hosts up) scanned in 1.25 seconds
✨ 解答を確認して練習

まとめ

このチャレンジでは、Nmap の知識を活用して、ローカルホストアドレスの範囲に対してネットワークスキャンを実行しました。基本的な Nmap スキャンの実行方法、結果をファイルに保存する方法、および出力を解釈してローカルサービスに関する重要な情報を収集する方法を学びました。

この演習は、サイバーセキュリティとシステム管理におけるネットワークスキャンの重要性を強調しています。ローカルホスト範囲内のアクティブなホストと開いているサービスを特定することで、システムのセキュリティとサービスの在庫管理を維持するために専門家が行う一般的なタスクをシミュレートしました。

実際のシナリオでは、いかなるネットワークをスキャンする前に、常に適切な許可を得ていることを確認してください。無許可のスキャンは違法で倫理的ではない場合があります。