소개
이 챌린지에서는 사이버 보안 전문가들이 널리 사용하는 강력하고 다재다능한 도구인 Nmap 을 활용하여 네트워크 스캔 지식을 실무에 적용해 봅니다. Nmap 은 네트워크상의 호스트, 서비스 및 잠재적인 취약점을 찾아내는 데 필수적인 도구입니다. 여러분의 과제는 로컬 호스트 주소 범위에 대해 일련의 스캔을 수행하여 Nmap 의 기능을 이해하고 그 결과를 해석하는 능력을 증명하는 것입니다.
이 챌린지에서는 사이버 보안 전문가들이 널리 사용하는 강력하고 다재다능한 도구인 Nmap 을 활용하여 네트워크 스캔 지식을 실무에 적용해 봅니다. Nmap 은 네트워크상의 호스트, 서비스 및 잠재적인 취약점을 찾아내는 데 필수적인 도구입니다. 여러분의 과제는 로컬 호스트 주소 범위에 대해 일련의 스캔을 수행하여 Nmap 의 기능을 이해하고 그 결과를 해석하는 능력을 증명하는 것입니다.
이 단계에서는 Nmap 을 사용하여 특정 범위의 로컬 호스트 주소를 스캔하고 그 결과를 분석합니다.
127.0.0.1부터 127.0.0.10까지) 를 스캔하세요. 이는 시뮬레이션 목적으로 진행됩니다.~/project 디렉토리에서 실행해야 합니다.~/project 디렉토리에 scan_results.txt라는 파일 이름으로 저장해야 합니다.스캔을 실행한 후, scan_results.txt 파일에는 다음과 유사한 내용이 포함되어야 합니다.
Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00021s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
Nmap scan report for 127.0.0.5
Host is up (0.00025s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
Nmap done: 10 IP addresses (2 hosts up) scanned in 1.25 seconds
이 챌린지에서는 Nmap 에 대한 지식을 활용하여 로컬 호스트 주소 범위에 대한 네트워크 스캔을 수행했습니다. 기본적인 Nmap 스캔 실행 방법, 결과를 파일로 저장하는 방법, 그리고 출력 내용을 해석하여 로컬 서비스에 대한 중요한 정보를 수집하는 방법을 익혔습니다.
이 실습은 사이버 보안 및 시스템 관리 분야에서 네트워크 스캔이 얼마나 중요한지 다시 한번 일깨워 줍니다. 로컬 범위 내의 활성 호스트와 열린 서비스를 식별함으로써, 시스템 보안 유지 및 서비스 자산 관리를 위해 전문가들이 수행하는 일반적인 업무를 시뮬레이션해 보았습니다.
실제 환경에서는 네트워크를 스캔하기 전에 반드시 적절한 권한을 확보해야 함을 명심하세요. 승인되지 않은 스캔은 불법이거나 비윤리적인 행위가 될 수 있습니다.