Nmap을 이용한 서브넷 스캔

NmapBeginner
지금 연습하기

소개

이번 챌린지에서는 사이버 보안 전문가들이 널리 사용하는 강력하고 다재다능한 도구인 Nmap을 활용한 네트워크 스캔 지식을 적용해 봅니다. Nmap은 네트워크상의 호스트, 서비스 및 잠재적인 취약점을 발견하는 데 필수적인 도구입니다. 여러분의 과제는 localhost 주소 범위를 대상으로 일련의 스캔을 수행하여 Nmap의 기능을 이해하고 결과를 해석하는 능력을 입증하는 것입니다.

네트워크 스캔 수행

이 단계에서는 Nmap을 사용하여 localhost 주소 범위를 스캔하고 결과를 분석합니다.

작업

  • Nmap을 사용하여 localhost 범위의 첫 10개 IP 주소(127.0.0.1에서 127.0.0.10까지)를 스캔합니다. 이는 시뮬레이션을 위한 목적입니다.
  • 해당 범위 내의 활성 호스트 수를 식별합니다.
  • SSH 서비스가 실행 중인 호스트를 찾습니다.

요구 사항

  • 모든 명령어는 ~/project 디렉토리에서 실행해야 합니다.
  • 적절한 Nmap 옵션을 사용하여 열린 포트를 스캔하고 서비스를 식별합니다.
  • 스캔 결과를 ~/project 디렉토리에 scan_results.txt라는 이름의 파일로 저장합니다.

예시

스캔을 실행한 후, scan_results.txt 파일에는 다음과 유사한 내용이 포함될 수 있습니다:

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00021s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap scan report for 127.0.0.5
Host is up (0.00025s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 10 IP addresses (2 hosts up) scanned in 1.25 seconds

요약

이번 챌린지에서는 Nmap에 대한 지식을 활용하여 localhost 주소 범위에 대한 네트워크 스캔을 수행했습니다. 기본적인 Nmap 스캔을 실행하고, 결과를 파일로 저장하며, 출력 내용을 해석하여 로컬 서비스에 대한 중요한 정보를 수집하는 방법을 배웠습니다.

이 실습은 사이버 보안 및 시스템 관리에서 네트워크 스캔이 얼마나 중요한지 다시 한번 확인시켜 줍니다. localhost 범위에서 활성 호스트와 열린 서비스를 식별함으로써, 시스템 보안을 유지하고 서비스 인벤토리를 관리하기 위해 전문가들이 수행하는 일반적인 작업을 시뮬레이션해 보았습니다.

실제 환경에서는 네트워크를 스캔하기 전에 항상 적절한 승인을 받았는지 확인하십시오. 승인되지 않은 스캔은 불법이며 비윤리적인 행위가 될 수 있습니다.

✨ 솔루션 확인 및 연습