October 21, 2022

무차별 대입 공격이란 무엇이며 어떻게 방지합니까?

Blog Post Images

데이터 침해 비용은 정량화하기가 복잡하지만, 점점 더 많은 조직이 공격의 희생양이 됨에 따라 잠재적인 재정적 영향이 더욱 분명해집니다. IBM의 최신 데이터 유출 비용 보고서에 따르면 전 세계 데이터 유출 의 평균 비용은 2022년에 사상 최고치인 35만 달러에 이를 것으로 나타났습니다.

Blog Post Images

무차별 대입 공격이란 무엇입니까?

A very common threat in this web era is brute force attack. A brute force attack in cyber security is an attempt to find a password by systematically trying all possible combinations of letters, numbers and symbols until you find the right working combination. Passwords aren't the only resource that can be brute-forced: links and directories, usernames and emails are other common targets too.

무차별 대입 공격의 유형:

가장 일반적으로 5 가지 유형의 무차별 대입 공격이 있습니다.

  • 단순/기존 공격:
  • 이러한 종류의 무차별 암호 대입 공격에서 공격자는 특정 ID 집합을 대상으로 여러 암호를 시도합니다. 여기서 해커는 소프트웨어를 사용하지 않고 사용자의 로그인 자격 증명과 관련하여 수동으로 추측하거나 시행 착오 방법을 사용하므로, 이 방법은 시간과 리소스 집약적입니다. 해커는 가능한 모든 문자, 숫자 및 특수 문자를 생성하려고합니다. 이 방법은 짧은 기간에만 효과적이고 약간 긴 기간에는 효율이 떨어집니다.

  • 리버스 무차별 대입 공격:
  • 암호 스프레이는 공격자가 기본 암호를 사용하여 사용자 이름 목록을 기반으로 응용 프로그램에 무차별 암호 대입하는 역방향 무차별 암호 대입 공격의 한 형태입니다. 이 공격은 일반적으로 관리자가 새 사용자에 대한 기본 암호를 설정하는 영역에서 사용됩니다. 공격자는 암호를 추측하려고 합니다. 그러나 단일 계정에 초점을 맞춘 무차별 암호 대입 공격과 달리 이 경우 암호 삽입 공격은 한 번에 여러 계정을 대상으로 합니다. 여기서 공격자는 몇 가지 일반적인 암호를 사용하여 많은 수의 계정(유저네임)에 액세스할 수 있습니다.

  • 사전 공격:
  • 이름에서부터 알 수 있습니다 - 기본적으로 사전에서 일반적으로 발견되는 미리 정의 된 인기있는 문구 또는 용어를 많이 사용합니다. 일반적으로 좋은 암호 목록은 공격자의 성공률을 높일 수 있지만, 여러 번 시도해야 하는 경우가 많습니다. 이러한 종류의 공격의 단점은 시간이 많이 걸리고 새로운 강력한 공격 방법에 비해 확률이 낮다는 것입니다.

  • 하이브리드 무차별 대입 공격:
  • 이러한 종류의 공격에서 해커는 사전 공격 방법과 간단한 무차별 대입 공격을 결합합니다. 해커는 일반적으로 사용자 이름을 알고 있으므로 사전 공격과 간단한 무차별 대입 방법을 수행하여 계정 로그인 조합을 찾습니다. 이 절차에는 사전에서 일반적인 단어를 선택하고 임의의 숫자 또는 문자로 바꾸는 작업이 포함됩니다. 이러한 접근 방식은 효과적입니다.

  • 자격 증명 스터핑 공격:
  • 자격 증명 "스터핑" 공격에는 여러 웹 사이트의 로그인 필드에 사용되는 사이버 범죄자가 하이재킹하거나 노출한 암호를 채우는 것이 포함됩니다. 이 공격은 사용자가 동일한 사용자 이름과 암호 조합을 사용하거나 다른 소셜 미디어 계정 및 프로필에 암호를 재사용할 때 성공합니다. 도난당한 자격 증명은 다크 웹에서 사이버 범죄자간에 판매 및 거래됩니다.

    Blog Post Images

    무차별 대입 공격을 조사하는 방법:

    공격자는 무차별 암호 대입 공격을 통해 항상 암호를 찾을 수 있습니다. 암호의 길이와 복잡성에 따라 수조 개의 가능한 조합이있으므로, 대상 암호를 해독하는 데 몇 년이 걸릴 수 있습니다.

  • 동일한 IP 주소로 로그인 시도가 여러 번 실패했습니다.
  • 다른 사용자 이름을 사용한 로그인 시도.
  • 다른 사용자 이름을 사용한 로그인 시도
  • 실패한 로그인 시도의 비정상적인 패턴
  • 비정상적인 대역폭
  • 무차별 대입 공격을 방지하는 방법:

    무차별 암호 대입 공격의 성공 여부는 암호를 성공적으로 해독하는 데 걸리는 시간과 관련하여 계산됩니다. 암호의 길이가 길어질수록 크랙에 필요한 시간도 기하급수적으로 늘어납니다. 1,500만 개의 주요 기업이 7자리 암호를 해독하는 데 초당 9분이 필요한 것으로 추정됩니다. 13자리 암호는 350,000년 이상 지속됩니다.

  • 항상 표준 암호를 사용하지 않는 것이 좋으며, 직접 만든 암호를 사용하는 것이 좋습니다. 가장 좋은 방법은 최소 15개의 숫자와 여러 키워드를 포함하는 고유한 암호를 만드는 것입니다. 임의의 단어 / 문자로 구성된 긴 암호는 암호 크래킹에게서 더 안전하고 쉽습니다.
  • 많은 웹 사이트에서 무한한 로그인 시도를 허용합니다. 사이트 관리자는 무차별 암호 대입 공격을 추가로 방지하여 도메인에 대한 연결 시도 횟수를 제한하는 플러그인을 설치하는 것이 좋습니다. 루트 사용자조차도 솔리드 쉘 (SSH) 연결에 대한 무차별 대입 공격을 허용 할 수 있으므로 "DenyUsers 루트"및 "PermitRootLogin no"를 활성화하여 사용자가 SSH에 액세스하지 못하게하는 것이 좋습니다.
  • 사용자가 시스템에 대한 액세스 권한을 부여하기 전에 이중 또는 다단계 인증을 사용하는 것이 좋습니다. 2FA가 활성화되면 사용자는 네트워크에 액세스하기 전에 진위 여부를 확인하기 위해 휴대폰 번호에 할당 된 고유 코드를 입력하라는 메시지가 표시됩니다.
  • CAPTCHA 사용의 이점은 계정 탈취, 불법 구매 및 기타 유사한 시나리오로부터 보호한다는 것입니다. 보안문자는 100% 보안 응답을 선호합니다.
  • WAF(웹 애플리케이션 방화벽)는 지정된 기간 동안 리소스가 URL 공간에 대해 수행할 수 있는 요청 수를 제한합니다. WAF는 세션 토큰을 훔치기 위한 무차별 암호 대입 공격 외에도 서버 리소스를 소비하는 DOS(서비스 거부) 공격으로부터 보호하고 컴퓨터 네트워크에 오류가 있는지 확인하는 취약성 검사 도구를 차단합니다.
  • 무료로 이용하기