소개
이번 챌린지에서 여러분은 서버 보안을 점검하는 사이버 보안 인턴 역할을 맡게 됩니다. 강력한 네트워크 스캔 도구인 Nmap 을 사용하여 IP 주소가 172.17.0.1인 대상 시스템에서 활성화된 포트를 찾아내는 것이 주요 임무입니다.
이 과제를 완수하려면 지정된 IP 주소에 대해 Nmap 스캔을 실행하고, 그 결과를 /root 디렉토리 내의 open_ports.txt라는 파일로 저장해야 합니다. 이를 위해 nmap 명령어와 함께 -oN 옵션을 적절히 활용해야 합니다. 이 챌린지를 성공적으로 마치면 기본적인 포트 스캔 수행 능력과 스캔 결과를 파일로 기록하는 기술을 증명할 수 있습니다.
Nmap 을 이용한 네트워크 포트 스캔
보안 담당 인턴으로서 여러분은 서버의 보안 상태를 점검해야 합니다. Nmap 을 사용하여 대상 시스템의 열린 포트를 식별하고, 추후 분석을 위해 해당 결과를 저장하는 것이 목표입니다.
과제
- Nmap 을 사용하여 대상 IP 주소
172.17.0.1을 스캔하고 열린 포트를 식별하세요. - Nmap 스캔 결과를
/root디렉토리에open_ports.txt라는 파일 이름으로 저장하세요.
요구 사항
- 반드시
nmap명령어를 사용하여 대상 IP 주소를 스캔해야 합니다. -oN옵션을 사용하여 스캔 결과를/root/open_ports.txt파일에 저장해야 합니다.- 스캔할 대상 IP 주소는
172.17.0.1입니다.
예시
챌린지를 성공적으로 완료하면 /root/open_ports.txt 파일에 다음과 유사한 내용이 포함되어야 합니다.
Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-14 01:53 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000090s latency).
Not shown: 997 closed tcp ports (reset)
PORT STATE SERVICE
22/tcp open ssh
3000/tcp open ppp
3001/tcp open nessus
MAC Address: 02:42:08:44:B4:FF (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 0.27 seconds
힌트
스캔 결과를 파일로 저장할 때는 nmap의 -oN 옵션을 사용한다는 점을 기억하세요. 대상 시스템의 IP 주소가 정확한지 다시 한번 확인하시기 바랍니다.
요약
이번 챌린지에서는 Nmap 을 사용하여 대상 IP 주소 172.17.0.1을 스캔하고 열린 포트를 식별하는 과제를 수행했습니다. 핵심 학습 포인트는 nmap 명령어와 -oN 옵션을 조합하여 스캔 결과를 /root/open_ports.txt 파일로 저장하는 방법입니다.
검증 과정을 통해 지정된 IP 주소와 출력 파일 경로로 Nmap 명령어가 올바르게 실행되었는지, 그리고 스캔 결과가 담긴 open_ports.txt 파일이 성공적으로 생성되었는지 확인할 수 있습니다.


