리눅스 서버 버전 식별하기

NmapBeginner
지금 연습하기

소개

이번 챌린지에서 여러분은 주니어 보안 분석가가 되어 로컬 머신의 운영체제를 식별하는 임무를 수행하게 됩니다. 이를 위해 운영체제 감지 기능이 활성화된 Nmap 을 사용하여 로컬 호스트를 스캔해야 합니다.

이 과정에는 -O 옵션과 함께 nmap 명령어를 사용하여 운영체제 감지를 수행하는 작업이 포함됩니다. 스캔 결과는 프로젝트 디렉토리 내의 target_os.txt라는 파일로 저장해야 하며, 저장된 내용을 검토하여 로컬 머신의 운영체제 정보를 최종적으로 확인해야 합니다.

이 콘텐츠는 챌린지 형태입니다. 가이드가 제공되는 일반 실습과 달리, 학습 단계를 따라가는 것이 아니라 스스로 과제를 해결해야 합니다. 챌린지는 다소 어려울 수 있습니다. 해결이 어렵다면 Labby 와 상담하거나 솔루션을 확인해 보세요. 통계에 따르면 이 챌린지는 입문자 수준으로 99%의 통과율을 기록하고 있으며, 학습자들로부터 99%의 긍정적인 평가를 받았습니다.

리눅스 서버 버전 식별

여러분은 잠재적인 취약점을 평가하기 위해 로컬 머신의 운영체제를 식별해야 하는 주니어 보안 분석가입니다.

과제

  • 운영체제 감지 기능을 활성화하여 localhost를 스캔하고, 그 결과를 프로젝트 디렉토리의 target_os.txt 파일에 저장하세요.
  • 스캔 결과를 분석하여 로컬 머신의 운영체제를 파악하세요.

요구사항

  1. 운영체제 감지를 활성화하기 위해 nmap 명령어에 -O 옵션을 반드시 사용해야 합니다.
  2. 스캔 대상은 localhost입니다.
  3. Nmap 스캔 결과는 프로젝트 디렉토리 내의 target_os.txt 파일로 리다이렉션되어야 합니다.
  4. nmap 명령어는 반드시 ~/project 디렉토리에서 실행해야 합니다.
  5. nmap 명령어를 실행할 때는 sudo 권한을 사용해야 합니다.

예시

Nmap 스캔을 실행한 후, 프로젝트 디렉토리의 target_os.txt 파일에는 다음과 유사한 내용이 포함될 수 있습니다.

Nmap scan report for localhost (127.0.0.1)
Host is up (0.000024s latency).
OS details: Linux 5.4.0-42-generic

힌트

  • 운영체제 감지를 위해 Nmap 을 실행할 때는 sudo를 사용하는 것을 잊지 마세요.
  • 결과를 파일로 저장하려면 리다이렉션 기호 (>) 를 사용하세요.
  • 대상 주소는 localhost입니다.
  • 스캔 결과를 확인하려면 cat 명령어로 target_os.txt 파일의 내용을 살펴보세요.
✨ 솔루션 확인 및 연습

요약

이번 챌린지에서 주니어 보안 분석가는 운영체제 감지 옵션 (-O) 이 활성화된 Nmap 을 사용하여 로컬 머신의 운영체제를 식별했습니다. 수행된 Nmap 스캔 결과는 프로젝트 디렉토리 내의 target_os.txt 파일에 성공적으로 저장되었습니다.

이 과정에서 분석가는 배시 스크립트를 통해 구성된 리눅스 서버 환경을 다루고 Nmap 설치 여부를 확인했습니다. 또한 ~/project 디렉토리에서 sudo 권한으로 Nmap 스캔을 실행했으며, 생성된 target_os.txt 파일을 분석하여 리눅스 커널 버전과 같은 구체적인 운영체제 정보를 확인하는 방법을 익혔습니다.