Nmap 을 이용한 네트워크 포트 스캔

Kali LinuxBeginner
지금 연습하기

소개

이번 챌린지에서 여러분은 서버 보안을 점검하는 사이버 보안 인턴 역할을 맡게 됩니다. 강력한 네트워크 스캔 도구인 Nmap 을 사용하여 IP 주소가 172.17.0.1인 대상 시스템에서 활성화된 포트를 찾아내는 것이 주요 임무입니다.

이 과제를 완수하려면 지정된 IP 주소에 대해 Nmap 스캔을 실행하고, 그 결과를 /root 디렉토리 내의 open_ports.txt라는 파일로 저장해야 합니다. 이를 위해 nmap 명령어와 함께 -oN 옵션을 적절히 활용해야 합니다. 이 챌린지를 성공적으로 마치면 기본적인 포트 스캔 수행 능력과 스캔 결과를 파일로 기록하는 기술을 증명할 수 있습니다.

이 콘텐츠는 챌린지 형식으로, 정해진 단계를 따라가는 가이드 실습과 달리 스스로 문제를 해결해야 합니다. 챌린지는 다소 난이도가 있을 수 있습니다. 진행 중 어려움을 겪는다면 Labby 와 상담하거나 모범 답안을 확인해 보세요. 통계에 따르면 이 챌린지는 초급 수준이며, 100%의 통과율과 학습자들로부터 99%의 긍정적인 평가를 기록하고 있습니다.

Nmap 을 이용한 네트워크 포트 스캔

보안 담당 인턴으로서 여러분은 서버의 보안 상태를 점검해야 합니다. Nmap 을 사용하여 대상 시스템의 열린 포트를 식별하고, 추후 분석을 위해 해당 결과를 저장하는 것이 목표입니다.

과제

  • Nmap 을 사용하여 대상 IP 주소 172.17.0.1을 스캔하고 열린 포트를 식별하세요.
  • Nmap 스캔 결과를 /root 디렉토리에 open_ports.txt라는 파일 이름으로 저장하세요.

요구 사항

  1. 반드시 nmap 명령어를 사용하여 대상 IP 주소를 스캔해야 합니다.
  2. -oN 옵션을 사용하여 스캔 결과를 /root/open_ports.txt 파일에 저장해야 합니다.
  3. 스캔할 대상 IP 주소는 172.17.0.1입니다.

예시

챌린지를 성공적으로 완료하면 /root/open_ports.txt 파일에 다음과 유사한 내용이 포함되어야 합니다.

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-14 01:53 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000090s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:08:44:B4:FF (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.27 seconds

힌트

스캔 결과를 파일로 저장할 때는 nmap-oN 옵션을 사용한다는 점을 기억하세요. 대상 시스템의 IP 주소가 정확한지 다시 한번 확인하시기 바랍니다.

✨ 솔루션 확인 및 연습

요약

이번 챌린지에서는 Nmap 을 사용하여 대상 IP 주소 172.17.0.1을 스캔하고 열린 포트를 식별하는 과제를 수행했습니다. 핵심 학습 포인트는 nmap 명령어와 -oN 옵션을 조합하여 스캔 결과를 /root/open_ports.txt 파일로 저장하는 방법입니다.

검증 과정을 통해 지정된 IP 주소와 출력 파일 경로로 Nmap 명령어가 올바르게 실행되었는지, 그리고 스캔 결과가 담긴 open_ports.txt 파일이 성공적으로 생성되었는지 확인할 수 있습니다.