중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

무차별 암호 대입 공격이란 무엇이며 어떻게 작동하나요?

무차별 암호 대입 공격이란 무엇이며 어떻게 작동하나요?

무차별 암호 대입 공격이란 무엇이며 어떻게 작동하나요?

읽기 시간: 4

기술이 계속 발전함에 따라 사이버 보안 위협 더욱 복잡하고 정교해지고 있습니다. 이러한 위협 중 하나는 해커가 대상의 계정이나 시스템에 무단으로 액세스하기 위해 사용하는 방법인 무차별 암호 대입 공격입니다. 무차별 암호 대입 공격은 여러 차례의 유명 데이터 유출 사고의 원인이었습니다.의 원인이 되어 개인과 조직에 심각한 우려를 불러일으켰습니다.

이 글에서는 무차별 암호 대입 공격의 세계에 대해 자세히 알아볼 것입니다. 무차별 대입 공격이 무엇인지, 어떻게 작동하는지, 자신과 시스템을 보호하기 위해 취할 수 있는 조치는 무엇인지 살펴보겠습니다.

무차별 대입 공격 정의

무차별 암호 대입 공격은 사이버 공격의 한 유형 의 일종으로, 올바른 인증 정보를 찾을 때까지 사용자 이름과 비밀번호 등 가능한 모든 인증 정보 조합을 시도하는 것을 포함합니다. 공격자는 대상의 계정이나 시스템에 무단으로 액세스하는 것을 목표로 합니다. ~출처

이 공격은 일반적으로 자동화되어 있으며, 공격자는 특수 도구나 소프트웨어를 사용하여 많은 잠재적인 비밀번호 또는 기타 인증 자격 증명을 생성할 수 있습니다. 

이 방법은 공격자가 대상의 비밀번호에 대한 사전 지식이 없고 비밀번호를 쉽게 추측할 수 없는 경우에 자주 사용됩니다.

무차별 암호 대입 공격은 온라인 계정, 이메일 계정, 서버, 모바일 디바이스 등 인증이 필요한 모든 시스템을 표적으로 삼을 수 있습니다.

무차별 암호 대입 공격이란 무엇인가요?

무차별 암호 대입 공격에서는 공격자가 대상 시스템이나 계정에 액세스할 수 있는 올바른 자격 증명을 찾을 때까지 가능한 모든 문자 조합을 체계적으로 시도합니다.

무차별 암호 대입 공격은 일반적으로 자동화되어 있으며 소프트웨어 또는 특수 도구로 수행할 수 있습니다. 공격자는 다양한 사전, 단어 목록 또는 알고리즘을 사용하여 많은 잠재적인 비밀번호 또는 기타 인증 자격 증명을 생성할 수 있습니다.

무차별 암호 대입 공격은 어떻게 작동하나요?

무차별 암호 대입 공격은 일반적으로 공격자가 잠재적인 사용자 이름 또는 이메일 주소 목록을 확보하는 것으로 시작됩니다. 그런 다음 특수 도구나 소프트웨어를 사용하여 잠재적인 비밀번호 또는 기타 인증 자격 증명 목록을 생성합니다.

그러면 공격에 사용된 소프트웨어나 도구가 올바른 사용자 아이디와 비밀번호를 찾을 때까지 가능한 모든 사용자 아이디와 비밀번호 조합을 체계적으로 시도합니다. 이 과정은 특히 비밀번호가 길고 복잡한 경우 오랜 시간이 걸릴 수 있습니다.

무차별 암호 대입 공격을 사용하여 비밀번호를 해독하는 데 걸리는 시간은 비밀번호의 복잡성, 암호화 강도, 공격자의 컴퓨터 또는 네트워크 속도 등 여러 가지 요인에 따라 달라집니다. 

예를 들어 대문자와 소문자, 숫자, 기호의 조합으로 구성된 강력한 비밀번호는 무차별 대입 공격으로 해독하는 데 몇 달 또는 몇 년이 걸릴 수 있습니다.

무차별 대입 공격의 유형

무차별 암호 대입 공격은 체계적으로 다양한 조합을 시도하여 올바른 인증 정보를 알아내는 것을 목표로 합니다. 무차별 암호 대입 공격이 성공하면 피해 조직은 막대한 비용과 시간이 소요될 수 있습니다.

무차별 대입 공격에는 여러 유형이 있습니다:

간단한 무차별 대입 공격

간단한 무차별 암호 대입 공격은 가능한 모든 비밀번호를 실행하여 작동 여부를 확인하는 것입니다.

이러한 종류의 공격의 가장 큰 장점은 매우 빠르다는 것이지만, 많은 시스템이 시도할 수 있는 횟수를 제한하기 때문에 매우 비효율적일 수 있습니다.

게다가 일부 비밀번호는 너무 길어서 어떤 컴퓨터 시스템으로도 합리적인 시간 내에 처리할 수 없습니다.

자격 증명 스터핑

크리덴셜 스터핑은 이전의 침입 시도 또는 데이터 유출로부터 수집한 유효한 사용자 이름과 비밀번호 목록을 사용하는 비밀번호 추측의 한 형태입니다.

공격자는 Pastebin과 같은 웹사이트에서 사용자 이름과 비밀번호를 검색하여 이 목록을 사용하여 해당 자격 증명이 여전히 작동할 수 있는 다른 사이트의 계정에 액세스할 수 있습니다.

사전 무차별 대입 공격

공격자는 사전을 사용하여 비밀번호를 찾습니다. 공격자는 가장 많이 사용되는 비밀번호를 사용한 다음 대상 웹사이트에서 비밀번호를 시도합니다. 이는 많은 트래픽을 생성하기 때문에 탐지 및 예방이 매우 쉽습니다.

하이브리드 무차별 대입 공격

하이브리드 무차별 암호 대입 공격은 사회 공학을 통해 얻은 전자 키를 사용하려고 시도하면서 비밀번호를 추측하는 등 여러 가지 방법을 동시에 사용합니다. 사회 공학 또는 피싱 공격과 같은 여러 가지 방법을 동시에 사용합니다.

역 무차별 공격

역무차별 암호 대입 공격은 해커가 대상의 생활이나 활동에 대해 알고 있는 정보를 바탕으로 비밀번호를 추측하는 공격입니다. 

예를 들어 이름이 "Socks" 가 있고 누군가 "Socks123" 를 비밀번호로 시도하는 경우, 이는 사용자를 대신한 역무차별 암호 대입 공격으로 간주됩니다.

무차별 대입 공격으로부터 보호

무차별 암호 대입 공격은 비밀번호를 해킹할 때 흔히 사용되지만, 이러한 공격으로부터 자신을 보호할 수 있는 방법이 있습니다.

다음은 무차별 대입 공격으로부터 자신을 보호할 수 있는 몇 가지 방법입니다:

강력한 비밀번호 사용

모든 계정에 강력하고 고유한 비밀번호를 사용하세요. 강력한 비밀번호는 12자 이상이어야 하며 대문자와 소문자, 숫자, 기호를 조합하여 사용해야 합니다.

2단계 인증 사용

2단계 인증은 휴대폰이나 앱으로 전송된 코드와 같은 두 번째 인증 수단을 요구하여 계정에 보안을 한층 더 강화합니다. 이렇게 하면 공격자가 내 비밀번호를 알고 있더라도 계정에 액세스하기가 더 어려워집니다.

관련 읽기: 이메일 다단계 인증

로그인 시도 제한

웹사이트나 시스템에서 로그인 시도 횟수를 제한하여 무차별 암호 대입 공격을 방지할 수 있습니다. 여러 번 로그인 시도가 실패하면 계정을 잠그거나 IP 주소를 차단할 수 있습니다.

계정 활동 모니터링

계정 활동을 정기적으로 모니터링하면 무단 액세스 시도를 감지하는 데 도움이 될 수 있습니다. 다른 위치나 비정상적인 시간대의 로그인 시도 등 비정상적인 활동을 알려주는 알림을 설정할 수 있습니다.

소프트웨어를 최신 상태로 유지

운영 체제, 웹 브라우저, 바이러스 백신 소프트웨어를 포함한 모든 소프트웨어가 최신 상태인지 확인하세요. 소프트웨어 업데이트에는 알려진 취약점으로부터 보호할 수 있는 보안 패치가 포함되어 있는 경우가 많습니다.

캡차 사용

로그인 페이지에 캡차를 추가하여 자동화된 공격을 방지할 수 있습니다. 캡차는 사용자가 일련의 숫자나 문자를 입력하는 등의 간단한 작업을 완료하여 자신이 사람임을 증명해야 합니다.

IP 차단 구현

IP 차단을 구현하여 동일한 IP 주소에서 여러 번의 로그인 시도를 방지할 수 있습니다. 이렇게 하면 단일 IP 주소를 사용하여 수행되는 무차별 암호 대입 공격을 방지하는 데 도움이 됩니다.

마지막 말

간단히 말해, 무차별 암호 대입 공격은 공격자가 정답이나 키를 찾기 위해 가능한 모든 조합이나 순열을 시도하는 공격입니다.

따라서 무차별 암호 대입 공격으로부터 자신을 방어하기 위한 가장 중요한 두 가지 단계는 가장 강력한 비밀번호를 사용하고 방문하는 사이트마다 고유하게 설정하는 것과 무료 프록시 서버 뒤에 IP 주소를 숨기려고 하지 않는 것입니다.

공격자가 사용자에 대한 정보가 적을수록 비밀번호를 추측하기가 더 어려워집니다.

모바일 버전 종료