무차별 대입 공격이란 무엇입니까?

무차별 대입 공격 (무차별 대입 크래킹이라고도 함)은 키링의 모든 키를 시도하여 결국 올바른 키를 찾는 것과 동일한 사이버 공격입니다. 2017 년에 확인 된 데이터 유출 사고의 5 %는 무차별 대입 공격에서 비롯되었습니다.

무차별 대입 공격은 간단하고 안정적입니다. 공격자는 컴퓨터가 작동하는 것을 찾을 때까지 사용자 이름과 암호의 다른 조합을 시도하는 등의 작업을 수행하도록합니다. 진행중인 무차별 대입 공격을 포착하고 무력화하는 것이 최선의 방법입니다. 공격자가 네트워크에 액세스하면 포착하기가 훨씬 더 어려워집니다.

Active Directory 환경을 테스트하는 무료 펜 전자 책 받기

“이것은 방어 작업이 결코 할 수 없었던 방식으로 AD 보안에 눈을 뜨게했습니다.”

무차별 대입 공격 유형

가장 기본적인 무차별 대입 공격은 공격자가 가능한 암호 사전을 통해 작업하고 시도하는 사전 공격입니다. 사전 공격은 사전에있는 목록에서 추측하기 위해 일반적인 암호에 대한 몇 가지 가정에서 시작됩니다. 이러한 공격은 새롭고 효과적인 기술을 고려할 때 다소 구식 인 경향이 있습니다.

지난 10 년 동안 대문자, 소문자, 숫자 및 특수 문자와 같은 8 자의 영숫자 암호를 무차별 대입하여 약 2 시간 만에 해독 할 수 있습니다. 컴퓨터는 너무 빠르기 때문에 약한 암호화 해시를 단 몇 달 만에 무차별 암호 해독 할 수 있습니다. 무차별 대입 공격은 컴퓨터가 가능한 모든 문자의 가능한 모든 조합을 시도하여 올바른 조합을 찾는 철저한 키 검색으로 알려져 있습니다.

인증 정보 재활용은 사용자 이름과 PA를 재사용하는 또 다른 유형의 무차별 대입 공격입니다. 다른 데이터 침해의 검이 다른 시스템에 침입하려고 시도합니다.

역방향 무차별 대입 공격은 “암호”와 같은 공통 암호를 사용하고 이후 해당 암호와 함께 사용하도록 사용자 이름을 무차별 대입하려고합니다. 암호는 2017 년에 가장 많이 사용 된 암호 중 하나이므로이 기법은 생각보다 더 성공적입니다.

무차별 대입 공격의 동기

Brute force 공격은 일반적으로 정찰 및 침입 단계에서 사이버 킬 체인의 초기 단계에서 발생합니다. 공격자는 대상에 대한 액세스 또는 진입 지점이 필요하며, 무차별 대입 기술은 해당 액세스 권한을 얻는 “설정하고 잊어 버리는”방법입니다. 일단 네트워크에 진입하면 공격자는 무차별 대입 기술을 사용하여 권한을 상승 시키거나 암호화 다운 그레이드 공격을 실행합니다.

공격자는 또한 무차별 대입 공격을 사용하여 숨겨진 웹 페이지를 찾습니다. 숨겨진 웹 페이지는 인터넷에 있지만 다른 페이지와 연결되지 않은 웹 사이트입니다. 무차별 대입 공격은 다른 방식으로 테스트합니다. 주소가 유효한 웹 페이지를 반환하는지 확인하고 악용 할 수있는 페이지를 찾습니다. Equifax에 침투하는 데 사용되는 취약점과 같은 침입에 사용할 수있는 코드의 소프트웨어 취약점 또는 목록이 포함 된 웹 페이지 사용자 이름과 암호가 세상에 노출됩니다.

무차별 대입 공격과 관련된 기교가 거의 없으므로 공격자는 여러 공격을 자동화하여 병렬로 실행하여 긍정적 인 결과를 찾는 옵션을 확장 할 수 있습니다. t.

무차별 대입 공격에 대한 방어 방법

무차별 대입 공격을 실행하려면 시간이 필요합니다. 일부 공격은 유용한 정보를 제공하는 데 몇 주 또는 몇 달이 걸릴 수 있습니다. 무차별 대입 공격에 대한 대부분의 방어에는 기술적으로 가능한 것 이상으로 성공에 필요한 시간을 늘리는 것이 포함되지만 이것이 유일한 방어는 아닙니다.

  • 암호 길이 늘리기 : 문자가 많을수록 무차별 공격 시간이 늘어납니다. 강제 크랙
  • 암호 복잡성 증가 : 각 문자에 대한 더 많은 옵션은 또한 무차별 대입 크랙에 걸리는 시간을 증가시킵니다
  • 로그인 시도 제한 : 무차별 대입 공격은 대부분의 디렉토리에서 실패한 로그인 시도 횟수를 증가시킵니다. 서비스 – 무차별 대입 공격에 대한 좋은 방어는 몇 번의 시도 실패 후 사용자를 차단하여 진행중인 무차별 대입 공격을 무효화하는 것입니다.
  • 구현 : 웹 사이트에서 인간이 인간인지 확인하는 일반적인 시스템입니다. 진행중인 무차별 대입 공격을 막을 수 있습니다
  • 다단계 인증 사용 : 다단계 인증은 사람의 개입이 필요한 각 로그인 시도에 두 번째 보안 계층을 추가하여 무차별 대입 공격을 성공으로부터 막을 수 있습니다.
  • li>

홍보 무차별 대입 공격을 막는 oactive 방법은 모니터링에서 시작됩니다. Varonis는 진행중인 무차별 대입 공격을 탐지하기 위해 Active Directory 활동 및 VPN 트래픽을 모니터링합니다.잠금 동작을 모니터링하는 위협 모델 (종종 무차별 대입 공격이 진행되고 있다는 신호), 잠재적 인 자격 증명 스터핑을 감지하는 위협 모델 등이 모두 공격이 확대되기 전에 무차별 공격을 감지하고 방지하도록 설계되었습니다.

암호가 해독되지 않기를 바라는 것보다 진행중인 공격을 감지하고 공격을 적극적으로 중지하는 것이 좋습니다. 공격을 감지하고 중지하면 IP 주소를 블랙리스트에 추가하고 동일한 컴퓨터에서 추가 공격을 방지 할 수도 있습니다.

무차별 대입 공격을 앞두고 있습니까? 1 : 1 데모를 통해 Varonis가 공격을 탐지하는 방법을 알아보고 공격자를 사전에 차단할 수 있습니다.

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다