Brute Force Attack (한국어)
Brute Force Attack이란?
Brute Force 공격은 인기있는 크래킹 방법입니다. 확인 된 보안 침해의 5 %. 무차별 대입 공격은 시스템에 대한 무단 액세스를 얻기 위해 사용자 이름과 암호를 ‘추측’하는 것입니다. 무차별 대입은 간단한 공격 방법이며 성공률이 높습니다.
일부 공격자는 응용 프로그램과 스크립트를 무차별 대입 도구로 사용합니다. 이러한 도구는 인증 프로세스를 우회하기 위해 다양한 암호 조합을 시도합니다. 다른 경우 공격자는 올바른 세션 ID를 검색하여 웹 애플리케이션에 액세스하려고합니다. 공격자의 동기에는 정보 도용, 악성 코드로 사이트 감염 또는 서비스 중단이 포함될 수 있습니다.
일부 공격자는 여전히 수동으로 무차별 대입 공격을 수행하지만 오늘날에는 거의 모든 무차별 대입 공격이 봇에 의해 수행됩니다. 공격자는 일반적으로 사용되는 자격 증명 목록 또는 보안 위반이나 다크 웹을 통해 얻은 실제 사용자 자격 증명을 가지고 있습니다. 봇은 웹 사이트를 체계적으로 공격하고 이러한 자격 증명 목록을 시도하고 공격자가 액세스 권한을 얻었을 때이를 알립니다.
무차별 대입 공격 유형
- 단순 무차별 대입 공격-체계적인 외부 논리에 의존하지 않는 ‘추측’에 대한 접근 방식.
- 하이브리드 무차별 대입 공격-외부 논리에서 시작하여 성공할 가능성이 가장 큰 암호 변형을 결정한 다음 간단한 접근 방식으로 계속합니다. 가능한 많은 변형을 시도해보십시오.
- 사전 공격-가능한 문자열 또는 구문의 사전을 사용하여 사용자 이름 또는 비밀번호를 추측합니다.
- Rainbow 테이블 공격-Rainbow 테이블은 암호화 해시를 반전시키기 위해 미리 계산 된 테이블입니다. 기능. 제한된 문자 집합으로 구성된 특정 길이까지 함수를 추측하는 데 사용할 수 있습니다.
- 역방향 무차별 대입 공격-가능한 많은 사용자 이름에 대해 공통 암호 또는 암호 모음을 사용합니다. 공격자가 이전에 데이터를 얻은 사용자 네트워크를 대상으로합니다.
- 자격 증명 스터핑 — 이전에 알려진 암호-사용자 이름 쌍을 사용하여 여러 웹 사이트에 대해 시도합니다. 많은 사용자가 서로 다른 시스템에서 동일한 사용자 이름과 암호를 사용한다는 사실을 악용합니다.
Hydra 및 기타 인기있는 Brute Force 공격 도구
보안 분석가는 THC-Hydra 도구를 사용합니다. 클라이언트 시스템의 취약성을 식별합니다. Hydra는 단순 무차별 대입 또는 사전 기반의 많은 암호 조합을 빠르게 실행합니다. 50 개 이상의 프로토콜과 여러 운영 체제를 공격 할 수 있습니다. Hydra는 개방형 플랫폼입니다. 보안 커뮤니티와 공격자는 지속적으로 새로운 모듈을 개발합니다.
Hydra 무차별 대입 공격
기타 최고의 무차별 대입 도구는 다음과 같습니다.
- Aircrack-ng—Windows, Linux, iOS 및 Android에서 사용할 수 있습니다. 널리 사용되는 암호 사전을 사용하여 무선 네트워크를 침해합니다.
- John the Ripper는 Unix, Windows 및 OpenVMS를 포함한 15 가지 플랫폼에서 실행됩니다. 가능한 암호 사전을 사용하여 가능한 모든 조합을 시도합니다.
- L0phtCrack—Windows 암호를 해독하는 도구입니다. 레인보우 테이블, 사전 및 다중 프로세서 알고리즘을 사용합니다.
- Hashcat—Windows, Linux 및 Mac OS에서 작동합니다. 간단한 무차별 대입, 규칙 기반 및 하이브리드 공격을 수행 할 수 있습니다.
- DaveGrohl—Mac OS 크래킹을위한 오픈 소스 도구입니다. 여러 컴퓨터에 배포 할 수 있습니다.
- Ncrack— 네트워크 인증 크래킹 도구입니다. Windows, Linux 및 BSD에서 사용할 수 있습니다.
무차별 대입 공격을 가능하게하는 취약한 암호
오늘날 개인은 많은 계정을 소유하고 있으며 많은 암호를 가지고 있습니다. 사람들은 몇 가지 간단한 암호를 반복적으로 사용하는 경향이있어 무차별 대입 공격에 노출됩니다. 또한 동일한 비밀번호를 반복적으로 사용하면 공격자가 여러 계정에 액세스 할 수 있습니다.
약한 비밀번호로 보호되는 이메일 계정은 추가 계정에 연결될 수 있으며 비밀번호를 복원하는 데 사용될 수도 있습니다. 이것은 해커에게 특히 가치가 있습니다. 또한 사용자가 기본 라우터 비밀번호를 수정하지 않으면 로컬 네트워크가 공격에 취약합니다. 공격자는 몇 가지 간단한 기본 비밀번호를 시도하여 전체 네트워크에 액세스 할 수 있습니다.
강력한 비밀번호는 신원 도용, 데이터 손실, 계정에 대한 무단 액세스 등에 대해 더 나은 보호를 제공합니다.
방법 무차별 대입 암호 해킹 방지
무차별 대입 암호 해킹으로부터 조직을 보호하려면 강력한 암호를 사용하십시오. 암호는 다음과 같아야합니다.
- 온라인에서 찾을 수있는 정보 (예 : 가족 이름)를 사용하지 마십시오.
- 가능한 한 많은 문자를 사용하십시오.
- 문자, 숫자, 기호를 결합하세요.
- 사용자 계정마다 다릅니다.
- 일반적인 패턴을 피하세요.
관리자는 무차별 암호 해독으로부터 사용자를 보호하기 위해 구현할 수있는 방법이 있습니다.
- 잠금 정책 — 여러 번 실패한 후 계정을 잠글 수 있습니다. 로그인 시도 후 관리자 권한으로 잠금을 해제하십시오.
- 점진적 지연 — 로그인 시도 실패 후 제한된 시간 동안 계정을 잠글 수 있습니다. 시도 할 때마다 지연 시간이 더 길어집니다.
- —re와 같은 도구를 사용하려면 사용자가 시스템에 로그인하기 위해 간단한 작업을 완료해야합니다. 사용자는 이러한 작업을 쉽게 완료 할 수 있지만 무차별 대입 도구는 수행 할 수 없습니다.
- 강력한 암호 요구-사용자가 길고 복잡한 암호를 정의하도록 할 수 있습니다. 또한 주기적으로 비밀번호를 변경해야합니다.
- 2 단계 인증 — 여러 요소를 사용하여 신원을 인증하고 계정에 대한 액세스 권한을 부여 할 수 있습니다.
Imperva Bot Management가 무차별 대입 공격에 어떻게 도움이되는지 알아보세요.
Imperva를 사용한 무차별 대입 공격 방지
Imperva Bot Protection은 웹 사이트 트래픽을 모니터링합니다. , 실제 사용자로부터 봇 트래픽을 분리하고 원치 않는 봇을 차단합니다. 거의 모든 무차별 대입 공격이 봇에 의해 수행되기 때문에이 현상을 완화하는 데 큰 도움이됩니다.
봇 보호는 불량 봇을 식별하기 위해 세 단계를 따릅니다. 수백만 개의 알려진 봇 변종이있는 서명 데이터베이스를 사용하여 트래픽을 분류합니다. 의심되는 봇을 식별 할 때 여러 유형의 검사를 수행하여 봇을 합법, 악성 또는 의심으로 분류합니다. 마지막으로 의심스러운 봇은 쿠키를 허용하고 자바 스크립트를 구문 분석 할 수 있는지 확인해야합니다.
Imperva WAF는 또한 수동 무차별 대입 공격으로부터 보호합니다. 사용자가 시스템 액세스를 반복적으로 시도하거나 패턴에 따라 다른 자격 증명을 연속적으로 시도하면 Imperva는이 비정상적인 활동을 감지하고 사용자를 차단하고 보안 담당자에게 경고합니다.