본문 바로가기
Security/OverTheWire

Bandit Level 14 → Level 15 (nc, 네트워크 관련 명령어)

by curious week 2025. 12. 1.

The password for the next level can be retrieved by submitting the password of the current level to port 30000 on localhost.

## 문제 요구사항
현재 레벨의 비밀번호를 localhost의 포트 30000에 제출하여 확인

## 내가 사용한 명령어
ssh -i ~/sshkey.private bandit14@bandit.labs.overthewire.org -p 2220
cat /etc/bandit_pass/bandit15
nc localhost 30000
비밀번호 제출

## 왜 이 명령어를 골랐는가
cat /etc/bandit_pass/bandit15은 최초에 서문에 알려주는 자신의 비밀번호 확인 경로.
nc localhost 30000 → 30000번 포트 접속

네트워크 관련 명령어

1) ssh
Secure Shell 원격 서버에 안전하게 접속하는 프로토콜/클라이언트.
예:
ssh user@host -p 2222

2) telnet
암호화되지 않은 오래된 원격 접속 프로토콜. 지금은 주로 테스트용으로만 사용.
예:
telnet localhost 23

3) nc (netcat)
TCP/UDP 연결 테스트, 포트 연결, 간단한 서버 생성까지 가능한 범용 네트워크 도구.
예:
nc localhost 30000
nc -l 4444      # 간단한 리스너

4) ncat
Nmap이 개발한 nc의 향상 버전. SSL 지원, 고급 기능 제공.
예:
ncat --ssl host 443

5) socat
SOcket CAT 포트 포워딩, 리디렉션, 네트워크 터널링 등 “모든 입출력을 소켓으로 연결”하는 강력한 도구.
예:
socat TCP-LISTEN:9000,fork TCP:localhost:22

6) openssl
암호화, 인증서, SSL/TLS 테스트 등 다목적 보안 도구.
예:
openssl enc -aes-256-cbc -in file.txt -out file.enc
openssl s_client -connect host:443

7) openssl s_client
SSL/TLS 서버에 직접 접속하여 handshake·암호화 테스트를 하는 모드.
예:
openssl s_client -connect localhost:30001

8) nmap
포트 스캐닝, 서비스 탐지, 보안 점검에 쓰는 강력한 네트워크 스캐너.
예:
nmap -sV localhost
nmap -p 1-65535 host

9) netstat
네트워크 연결, 포트, 라우팅 테이블 등 시스템 네트워크 상태를 보여줌. (요즘은 ss가 대체)
예:
netstat -tulpn

10) ss
netstat의 최신 대체 명령. TCP/UDP 소켓 상태, 리스닝 포트, 연결 정보 확인.
예:
ss -tln
ss -tulpen