はじめに
今回はnmapを使って情報収集する方法を学ぶ章になっています。
本記事は全てのセキュリティに携わる人に向けて執筆しており、クラッキングを推奨するものではありません。本記事の手法を用いて、許可された環境以外で実行することは絶対にやめてください。
What’s Under the Christmas Tree?
When was Snort created?
Snortが作られたのはいつですか?
SnortはOSSの侵入検知・防止サービス(IPS/IDS)です。
ルールを定義し、それらに一致するパケットを検索し、ユーザーにアラートを生成します。
回答はググればすぐに出てくるので、省略します。
Using Nmap on 10.10.xxx.xxx , what are the port numbers of the three services running?
10.10.xxx.xxxでNmapを使用すると、実行中の3つのサービスのポート番号は何ですか?
それではnmap
を使っていきましょう。
|
|
立ち上げたインスタンスのIPアドレスを指定してあげると、そのインスタンスで開いているポートが何であるかわかります。
Use Nmap to determine the name of the Linux distribution that is running, what is reported as the most likely distribution to be running?
Nmapを使用して、実行されているLinuxディストリビューションの名前を判別します。実行されている可能性が最も高いディストリビューションとして報告されているものは何ですか?
nmapのオプションには様々なものがあります。色々試してみるのがいいと思います。
一応flagが得られるコマンドを以下に記します。
|
|
Use Nmap’s Network Scripting Engine (NSE) to retrieve the “HTTP-TITLE” of the webserver. Based on the value returned, what do we think this website might be used for?
Nmapのネットワークスクリプトエンジン(NSE)を使用して、Webサーバーの「HTTP-TITLE」を取得します。返された値に基づいて、このWebサイトは何に使用されると思いますか?
HTTP-TITLEというスクリプトがあるので、そちらを使用します。
ドキュメントにあった一例を参考にコマンドを実行するとflagを得られます。
|
|
おわりに
今回はポートスキャナであるnmapを使って、ネットワーク上のコンピュータの情報を収集することができました。
ペンテストやネットワーク診断では必ずといっていいほど使わているツールなので、helpをよく読みながら解き進めていくのがいいかと思います。