무차별 대입 공격이란 무엇입니까? 사용자 계정을 안전하게 유지하는 방법

게시 됨: 2021-06-25

암호만으로는 사용자 계정을 보호할 수 없지만 보호할 수는 있습니다.

단지 그것을 위해 공통 암호를 설정하면 위장된 보안 보장을 얻을 수 있습니다. 그러나 암호는 예측 가능한 경우가 많기 때문에 무차별 대입 공격의 대상이 되기 쉽습니다.

무차별 대입 공격은 민감한 정보를 훔치거나 해독하려고 시도하거나 사용자 자격 증명 또는 암호화 키를 크래킹하여 맬웨어로 시스템을 감염시킵니다. 다음과 같은 보안 솔루션   다단계 인증(MFA)   시스템은 무차별 대입 공격으로부터 사용자 계정을 보호하기 위해 견고한 방어를 제공합니다.

사용자를 위한 MFA를 1차 방어선으로 구현하고 다양한 예방 조치로 강화할 수 있습니다.

무차별 대입 공격이란 무엇입니까?

무차별 대입 공격은 인증 시스템에 침투하여 웹 애플리케이션이나 운영 체제에 성공적으로 로그인하기 위해 가능한 사용자 ID와 암호 조합을 확인하는 체계적인 접근 방식입니다.

무차별 대입 공격은 사용자 ID와 비밀번호에만 국한되지 않습니다. 일반적으로 무차별 대입 공격은 일관된 시행착오 과정을 통해 민감한 정보를 노출하려는 시도 횟수를 나타냅니다. 여기에는 일반적으로 철저한 키 연구 로 알려진 암호 설정 중에 생성된 그럴듯한 암호화 키를 추측하고 검증하는 것도 포함됩니다.

공격자는 주로 암호 크래킹에 무차별 대입 공격을 사용합니다(즉, 설정된 암호의 취약성 악용 및 무단 액세스 획득). 이 유형의   사이버 공격   인증 메커니즘에 침투하여 악의적인 해커가 IT 자산에 액세스할 수 있도록 합니다.

무차별 대입 공격은 공격자가 쉽게 악용할 수 있는 취약점을 찾을 수 없을 때 사용되는 암호 분석 공격입니다. 공격자가 예상한 이점을 제공하지 못할 수 있는 취약점을 악용하기 위해 상당한 노력을 기울이는 것은 의미가 없습니다.

이러한 시나리오에서 무차별 대입 공격은 수행하기 쉽고 성공적으로 수행될 경우 상당한 비윤리적 이점을 제공할 수 있기 때문에 공격자가 선택할 수 있는 잠재적 도구가 됩니다. 공격자는 일련의 로그인 ID와 암호를 사용하여 암호 추측 프로세스를 자동화하고 인증 및 암호화 프로토콜을 해독하여 이점을 얻습니다.

짧은 암호는 공격 과정에서 추측하기 쉽고 상대적으로 빠르지만 긴 암호는 상당한 시간과 컴퓨팅 성능을 차지할 수 있습니다.

해커가 무차별 대입 공격을 하는 이유는 무엇입니까?

사이버 범죄자는 일반적으로 사용자의 민감한 정보를 찾아내고 시스템에 액세스하기 위해 무차별 대입 공격을 수행합니다. 공격 이면의 의도는 정보를 사용하여 액세스 권한을 얻고 자산이나 조직에 대한 훨씬 더 큰 사이버 공격을 수렴하는 것일 수 있습니다.

80%

2020년 해킹으로 인한 데이터 침해의 비율은 무차별 대입 또는 분실 또는 도난된 자격 증명 사용과 관련된 것입니다.

출처: 버라이즌

해커는 암호나 암호를 무차별 대입하는 공격을 수행하여 계정과 네트워크를 데이터 침해에 취약하게 만들 수 있습니다. 제3자를 위해 사용자 자격 증명을 수집하는 것도 무차별 대입 공격의 가능한 목표가 될 수 있습니다. 이러한 자격 증명은 나중에 피해자 데이터의 비윤리적인 이익을 얻거나 대중의 평판을 손상시키는 데 사용될 수 있습니다.

위협 행위자는 무차별 대입 공격을 수행할 수 있습니다.   사회 공학   손상된 사용자 계정을 통해 피싱 이메일을 보내 공격합니다.

해커는 언제 무차별 대입 공격을 사용합니까?

악의적인 해커는 일반적으로 대상을 희생시킬 충분한 시간이 있을 때 무차별 대입 공격 경로를 취합니다. 무차별 대입 공격은 시간 집약적이고 긴 프로세스가 될 수 있습니다. 여기에는 여러 가지 가능한 암호 조합 또는 암호화 키를 실행하는 작업이 포함됩니다.

사용자 자격 증명의 문자열 길이가 증가함에 따라 예상되는 크랙 시간도 늘어납니다. 느리지만 평범한 항해 과정입니다. 충분한 시간이 주어지면 공격자는 기술적인 취약점을 악용하지 않고 암호 기반 시스템을 해독하고 피해자의 자산에 액세스하기 위해 무차별 대입 공격을 수행할 수 있습니다.

무차별 대입 공격의 유형

무차별 대입 공격을 수렴하기 위해 공격자가 사용할 수 있는 다양한 기술이 있습니다. 공격으로부터 자신을 보호할 수 있는 안정적인 방어 메커니즘이 있어야 합니다.

단순 무차별 대입 공격

간단한 무차별 대입 공격에는 공격자가 논리적 추측을 통해 인증 시스템을 크래킹하는 것이 포함됩니다. 이는 소프트웨어 도구의 지원을 받지 않지만 사용자에 대한 세부 정보를 기반으로 합니다.

예를 들어 "name12345" 또는 "name@123" 및 기타 여러 변형을 숫자 및 문자 암호로 확인합니다. 개인 식별 번호(PIN)의 경우 공격자는 귀하 또는 귀하의 가족과 관련된 유사한 번호 및 역순으로 귀하의 출생 연도 또는 출생 연도를 실행할 수 있습니다.

하이브리드 무차별 대입 공격

공격자는 일반적인(또는 유행하는) 단어와 임의의 문자의 조합을 생각하여 하이브리드 무차별 대입 공격을 수행하기 위해 논리 범위를 넘어 가능한 암호를 추측합니다. 여기에는 "marvel2020" 또는 "bitcoin36000" 및 유사한 변형과 ​​같은 암호 확인이 포함됩니다.

잠재적인 암호를 식별하는 외부 논리에서 시작하여 여러 가지 가능한 조합을 시도하고 테스트하는 간단한 접근 방식으로 계속됩니다.

역 무차별 대입 공격

역 무차별 대입 공격은 알려진 암호로 시작하여 여러 사용자 ID에 대해 테스트합니다. 공격자는 일반적으로 인터넷에서 공유된 유출된 암호를 디딤돌로 사용하여 대상 자산에 액세스할 수 있는 일치하는 사용자 ID를 찾습니다.

역 무차별 대입 공격에서 공격자는 특정 사용자를 대상으로 하지 않고 특정 암호에 대한 사용자 ID를 찾습니다.

크리덴셜 스터핑

자격 증명 스터핑은 많은 사용자가 여러 시스템에서 동일한 사용자 이름과 암호를 가질 수 있다는 사실을 남용합니다. 공격자는 다양한 웹사이트에서 침해된 사용자 이름과 암호 쌍을 사용하여 성공적인 일치를 찾습니다.

공격자는 크리덴셜 스터핑을 활용하여 사용자 계정을 탈취합니다. 데이터 유출이나 암호 덤핑 사이트에서 유출된 사용자 자격 증명을 받으면 소셜 미디어 플랫폼이나 온라인 마켓플레이스와 같은 여러 웹 사이트에서 이를 확인합니다. 공격자는 신용 카드 세부 정보, 사회 보장 번호 및 기타 민감한 데이터를 훔쳐 성공적인 일치 항목을 찾는 데 새로운 사악한 활동을 수행할 수 있습니다.

사전 공격

사전 공격은 공격자가 암호 크래킹에서 일반적인 숫자 또는 특수 문자 시퀀스와 쌍을 이루는 일반 단어(사전에서와 같이)를 사용해야 합니다. 공격자는 표준 사전 또는 악의적인 목적으로 제작된 고유한 사전을 사용할 수 있습니다. 예를 들어 Steam, Steel, Steep 등과 같은 비밀번호를 확인할 수 있습니다.

사용자는 암호에 일상적인 단어를 사용하는 경향이 있기 때문에 사전 공격이 성공한 경우가 많습니다.

레인보우 테이블 공격

레인보우 테이블은 미리 계산된 암호와 해시 값의 사전입니다. 시스템에서 암호는 일반 텍스트로 저장되지 않고 암호화를 사용하여 해시됩니다. 사용자가 암호를 입력하면 해당 해시 값으로 변환되고 저장된 해시로 확인됩니다. 일치하는 항목이 있으면 사용자는 자신의 계정에 액세스할 수 있습니다.

공격자는 레인보우 테이블 공격에서 암호를 해독하기 위해 레인보우 해시 테이블을 활용합니다. 더 많은 텍스트가 동일한 해시 값을 가질 수 있으므로 공격자가 해시로 인증할 수 있는 한 실제 암호를 알 필요는 없습니다.

레인보우 테이블 공격은 충분한 준비 시간이 필요하지만 알고리즘 거래는 시간이 줄어들면서 공간 사용량이 증가하기 때문에 실제 공격은 훨씬 빠릅니다.

무차별 대입 공격의 예

무차별 대입 공격의 최종 목표는 데이터를 훔치거나 서비스 제공을 방해하는 것입니다. 결과적으로 이러한 공격은 조직의 보안 태세에 심각한 위협이 되었습니다.

최근 역사에서 볼 수 있는 무차별 대입 공격의 몇 가지 주목할만한 예는 다음과 같습니다.

  • 2013년에 GitHub 는 안전하게 저장된 여러 암호가 손상된 무차별 대입 공격의 희생자가 되었습니다. 약 40,000개의 고유한 IP 주소에서 무차별 대입 로그인 시도가 이루어진 것으로 확인되었습니다.
  • Club Nintendo 는 2013년에 25,000명의 포럼 회원에게 영향을 미친 무차별 대입 공격의 표적이 되었습니다. 공격자는 사용자 계정을 해킹하기 위해 1,500만 번의 무차별 대입 시도를 했습니다.
  • 알리바바의 TaoBao 는 2016년 에 2,100만 명의 사용자 계정이 손상되는 무차별 대입 공격을 받았습니다. 공격자들은 9900만 개에 가까운 사용자 이름과 비밀번호가 포함된 데이터베이스를 사용해 기존 TaoBao 사용자 계정을 무력화했습니다.
  • Mozilla Firefox의 마스터 암호 기능은 2018년에 무차별 대입 공격의 희생자가 되었습니다. 노출된 사용자 자격 증명의 수는 알 수 없습니다. 2019년에 Firefox는 이 문제를 해결하기 위한 수정 사항을 도입했습니다.
  • 2018년에 Magento 는 1000개에 가까운 관리자 패널을 손상시킨 무차별 대입 공격을 받았습니다.

무차별 대입 공격 도구

무차별 대입 공격은 성공적인 일치가 발견될 때까지 사용자 자격 증명을 확인하는 자동화된 도구를 사용하여 수행됩니다. 가능한 사용자 이름과 암호가 많기 때문에 수동 테스트가 까다로워집니다. 결과적으로 공격자는 자동화를 활용하여 이러한 상황에서 추측 프로세스를 가속화합니다.

다음은 무차별 대입 공격 도구*의 몇 가지 유명한 예입니다.

  • THC Hydra 는 30개 이상의 프로토콜(HTTP, FTP, HTTPS 등)에 대해 사전 공격을 수행하여 네트워크 인증을 해독합니다.
  • Aircrack-ng 는 Wi-Fi 802.11에 대한 무차별 대입 공격을 수행하고 WEP/WPA/WPA2-PSK 크래커 및 분석 도구의 도움으로 Wi-Fi 암호를 해독하는 데 사용됩니다.
  • John Ripper 는 약한 암호를 해독하고 암호 기반 시스템에 침투하는 데 사용됩니다. Unix, Windows, DOS 등과 같은 15개의 다중 플랫폼을 지원합니다.
  • Rainbow Crack 은 무차별 대입 공격을 수행하기 위해 무지개 테이블을 생성하고 공격 시간 범위를 줄이는 데 도움이 됩니다.
  • L0phtCrack 은 사전 공격, 하이브리드 공격 및 레인보우 테이블을 사용하여 Windows 암호를 해독하는 데 사용됩니다.

* 이러한 도구는 무차별 대입 공격에 대해 시스템을 테스트하고 강화하기 위한 윤리적 목적으로만 사용해야 합니다.

무차별 대입 공격을 감지하는 방법

공격자는 다양한 변형으로 무차별 대입 공격을 수행할 수 있습니다. 그러한 공격으로부터 자신을 방어하기 위해 예방 조치를 설정하고 시행해야 합니다.

무차별 대입 공격을 암시할 수 있는 몇 가지 징후는 다음과 같습니다.

  • 하나의 IP 주소에서 여러 번 실패한 로그인 시도
  • 여러 IP 주소에서 단일 사용자 계정으로 들어오는 로그인 요청
  • 동일한 IP 주소에서 여러 사용자 이름으로 로그인
  • 누군가의 메일 또는 IRC 클라이언트의 참조 URL로 로그인
  • 일회용으로 인한 의심스러운 사용량 및 대역폭 소비
  • 알파벳순 또는 순차적 사용자 이름 또는 비밀번호로 로그인 시도 실패
  • 비밀번호 공유 웹사이트에 대한 참조 URL

조직은 조기 탐지와 적절한 예방 조치를 통해 무차별 대입 공격에 대한 노출을 제한할 수 있습니다.

무차별 대입 공격을 방지하는 방법

무차별 대입 공격은 시행착오를 기반으로 작동하며 표적이 되는 기술적 취약점이 없습니다. 이 때문에 방어 메커니즘만 강화하는 대신 무차별 대입 공격으로부터 자산을 보호하기 위해 보안 모범 사례를 따라야 합니다.

강력하고 고유한 비밀번호 시행

예측할 수 없고 고유한 강력한 암호를 생성하면 무차별 대입 공격에 대한 강력한 방어가 가능해집니다. 예를 들어, 길고 복잡한 암호는 암호에 있는 부모의 이름과 생년월일에 비해 추측하기 어려울 것입니다.

여러 사용자 계정에 대해 다른 암호가 있는지 확인하십시오. 모든 계정에 대해 유사한 사용자 자격 증명을 사용하면 공격자가 모든 계정에서 민감한 정보를 쉽게 악용하고 추출할 수 있습니다.

사용자 계정 잠금

사용자 계정에서 일련의 실패한 로그인 시도는 무차별 대입 공격 가능성을 나타낼 수 있습니다. 특정 기간 동안 이러한 사용자 계정을 잠그거나 관리자의 권한으로 잠금을 해제할 수 있습니다.

계정 잠금은 통제된 방식으로 수행되어야 합니다. 무차별 대입 공격이 대규모로 수행될 때 서비스 거부로 쉽게 이어질 수 있습니다. 이러한 상황에서는 점진적 지연이 있는 계정 잠금이 적합한 솔루션입니다. 즉, 로그인 시도가 실패할 때마다 계정 잠금 기간이 점진적으로 늘어납니다.

계정 잠금이 덜 효과적인 선택이 될 수 있는 상황에 주의해야 합니다.

  • 고정된 시간 범위에서 몇 번의 로그인 시도만 수행하는 느린 무차별 대입 공격입니다.
  • 여러 사용자 이름에 대해 하나의 암호를 확인하는 역 무차별 대입 공격.
  • 다중 계정 잠금으로 인해 IT 헬프데스크의 지원 요구가 증가하고 이를 더 큰 사이버 공격을 수행하기 위한 전용으로 사용합니다.

계정 잠금은 서비스 거부보다 ​​위험이 높은 장소에 적합합니다. 기업이 사용할 수 있는   침입 탐지 및 방지 시스템   IP 주소를 제한하고 통제된 방식으로 계정 잠금을 수행하는 사용자 지정 규칙을 설정합니다.

이중 인증(2FA) 사용

이중 인증   무차별 대입 공격에 대한 첫 번째 방어선으로 널리 사용됩니다. 사용자가 자신의 신원을 두 번 증명해야 하므로 공격자가 비밀번호 일치에 성공하더라도 보안 침해 위험이 줄어듭니다.

대부분의 해커(몇몇 지속적인 해커 제외)는 한 발 물러서서 더 쉬운 대상을 찾습니다. 그러나 해커가 해당 계정에 액세스하고 2FA를 통과하지 못하도록 다른 계정(이메일, 보안 소프트웨어 등)에 대해 다른 사용자 자격 증명이 있는지 확인해야 합니다.

서버 로그 모니터링

모든 서버 로그는 무차별 대입 공격의 다양한 패턴을 인식하기 위한 필수 데이터 소스이므로 신중하게 분석하십시오. 이러한 로그를 기반으로 향후 방어 전략을 계획하고 계정 또는 네트워크 보안을 보장하기 위한 통찰력을 얻을 수 있습니다.

SIEM(보안 정보 및 이벤트 관리) 시스템   모든 로그를 중앙에서 저장, 모니터링 및 분석할 수 있는 탁월한 솔루션입니다. 계정 손상의 경우 SIEM 시스템은 사고 대응 계획을 시작하기 위해 디지털 포렌식을 수집하는 데 도움이 됩니다.

보안문자 사용

CAPTCHA는 사용자가 컴퓨터에서 어려운 간단한 문제를 통과하도록 테스트하는 방식으로 작동합니다. 예를 들어, 사용자에게 이미지에 있는 노란색 펜의 수를 세도록 요청하는 것은 쉽습니다. 그래도 기계가 이미지를 해석하는 것은 퍼즐일 수 있습니다.

CAPTCHA는 사용자가 사용자 계정에 액세스하기 위해 취하는 단계 수를 늘리지만 계정 보안을 보장하는 데 매우 유용합니다. 사용자 경험을 흔들 수 있지만 자동화된 무차별 대입 공격 및 봇으로부터 민감한 정보를 보호하여 사용자의 신뢰를 강화합니다.

예방 더블다운

무차별 대입 공격으로부터 시스템을 보호하고 사이버 보안을 유지하기 위해 최고의 예방 기술을 채택하고 필요한 보안 기술 스택을 구축하십시오.

공격자가 예방 조치를 시행한 후에도 인증 시스템에 침투하면 사고 대응 계획을 시작하여 발생할 수 있는 피해를 통제하고 제한합니다.