소개
이 챌린지에서는 Nmap 을 사용하여 로컬에서 실행 중인 웹 서버의 버전을 식별하는 방법을 배웁니다. 현재 Python 을 이용해 8080 포트에 간단한 HTTP 서버가 구축되어 있지만, 해당 서버의 정확한 버전은 알 수 없는 상태입니다. 여러분의 임무는 버전 감지 기능이 활성화된 Nmap 을 사용하여 서버의 소프트웨어와 버전을 알아내는 것입니다.
이 작업을 수행하려면 ~/project 디렉토리에서 localhost의 8080 포트를 대상으로 -sV 옵션을 포함한 nmap 명령을 실행해야 합니다. 예상 결과물에는 "Python SimpleHTTPServer 0.6"과 같이 웹 서버 소프트웨어와 버전 정보가 명확히 나타나야 합니다. Nmap 의 버전 감지 기능을 활용해 서버 버전을 정확히 식별하면 챌린지를 성공적으로 완료하게 됩니다.
로컬 서비스 버전 확인
현재 로컬에서 웹 서버가 실행 중이지만 버전을 알 수 없습니다. 서비스 버전을 식별하는 것은 잠재적인 보안 취약점을 점검하는 데 있어 매우 중요한 단계입니다.
과제
- Nmap 을 사용하여 8080 포트에서 실행 중인 로컬 웹 서버의 버전을 감지하세요.
요구 사항
- 반드시
nmap명령어를 사용해야 합니다. - 대상은
localhost의8080포트여야 합니다. ~/project디렉토리에서 명령을 실행하세요.
예시
예상되는 출력 결과에는 다음과 같이 웹 서버 소프트웨어와 버전 정보가 포함되어야 합니다:
Starting Nmap 7.80 ( https://nmap.org ) at ...
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00028s latency).
PORT STATE SERVICE VERSION
8080/tcp open http Python SimpleHTTPServer 0.6 (BaseHTTP/0.6 Python/3.8.5)
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds
힌트
- 버전 감지를 위해서는
-sV옵션이 필수적입니다. - Nmap 스캔을 실행하기 전에 웹 서버가 실제로 구동 중인지 확인하세요.
요약
이 챌린지의 목표는 Nmap 을 사용하여 로컬에서 실행 중인 웹 서버의 버전을 식별하는 것이었습니다. 8080 포트에 간단한 Python HTTP 서버를 구성하고, Nmap 의 -sV 옵션을 활용해 서버 소프트웨어와 상세 버전을 성공적으로 찾아냈습니다.
이번 실습의 핵심 학습 포인트는 네트워크 서비스에 대한 정보를 수집하기 위해 Nmap 의 버전 감지 기능 (-sV) 을 효과적으로 사용하는 방법입니다. 이러한 기술은 특정 소프트웨어 버전과 관련된 보안 취약점을 분석해야 하는 사이버 보안 전문가에게 필수적인 역량입니다. 검증 스크립트를 통해 Nmap 출력 결과에서 Python SimpleHTTPServer 가 올바르게 식별되었음을 확인할 수 있습니다.



