Introdução
Neste desafio, você assumirá o papel de um analista de segurança júnior com a tarefa de identificar o sistema operacional da sua máquina local. Isso envolve o uso do Nmap com a detecção de sistema operacional ativada para escanear o localhost.
O desafio inclui a utilização do comando nmap com a opção -O para realizar a detecção do sistema operacional. Os resultados da varredura devem ser exportados para um arquivo chamado target_os.txt dentro do diretório do projeto, permitindo que você examine a saída e determine o sistema operacional da máquina local.
Identificar a Versão do Servidor Linux
Você é um analista de segurança júnior encarregado de identificar o sistema operacional da sua máquina local para avaliar possíveis vulnerabilidades.
Tarefas
- Use o Nmap com a detecção de sistema operacional ativada para escanear o localhost e salvar os resultados em um arquivo chamado
target_os.txtno diretório do projeto. - Examine os resultados da varredura para determinar o sistema operacional da máquina local.
Requisitos
- Você deve usar o comando
nmapcom a opção-Opara habilitar a detecção de sistema operacional. - O alvo da varredura é o
localhost. - A saída da varredura do Nmap deve ser redirecionada para um arquivo chamado
target_os.txtno diretório do projeto. - Você deve executar o comando
nmapa partir do diretório~/project. - Você deve usar
sudopara executar o comandonmap.
Exemplos
Após executar a varredura do Nmap, o arquivo target_os.txt no diretório do projeto poderá conter uma saída semelhante a esta:
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000024s latency).
OS details: Linux 5.4.0-42-generic
Dicas
- Lembre-se de usar
sudoao executar o Nmap para detecção de sistema operacional. - Use o redirecionamento (
>) para salvar a saída em um arquivo. - O alvo é
localhost. - Verifique o conteúdo do arquivo
target_os.txtusandocatpara visualizar os resultados da varredura.
Resumo
Neste desafio, um analista de segurança júnior utiliza o Nmap com a detecção de sistema operacional ativada (opção -O) para identificar o sistema operacional da máquina local. Os resultados da varredura do Nmap são salvos em um arquivo chamado target_os.txt dentro do diretório do projeto.
O desafio envolve a configuração de um ambiente de servidor Linux simulado usando um script bash e a garantia de que o Nmap esteja instalado. O analista então executa a varredura do Nmap com sudo a partir do diretório ~/project e examina o arquivo target_os.txt para determinar o sistema operacional da máquina, procurando especificamente por detalhes como a versão do kernel Linux.



