무차별 대입 공격과 이를 방지하는 방법

무차별 대입 공격이란 무엇입니까?

무차별 대입 공격은 계정,파일 또는 기타 보호 된 정보에 대한 무단 액세스를 얻기 위해 사용자 이름과 암호 또는 해시 토큰의 조합을 결정하는 수단입니다. 무차별 대입 공격은 논리를 통해 또는 가능한 모든 키보드 조합을 실행하여 자격 증명,파일 경로 또는 주소를 추측하여 작동하는 시행 착오 기반 공격 방법입니다.

공격자는 종종 맬웨어 및 기타 도구를 사용하여 다양한 소스 위치에 공격을 배포하거나 맬웨어를 활용하여 보호 된 내부 계정을 공격하여 무차별 대입 공격 프로세스를 자동화합니다. 다음과 같은 일반적인 도구 히드라,카오스,크랙 매펙섹,및 포쉬 씨 2 모두 무차별 대입 기능이 있습니다.

일단 액세스가 이루어지면 공격자는 금융 정보에 액세스하거나 맬웨어를 전파하거나 시스템을 가로챌 수 있습니다. 무차별 대입 공격에 취약한 몇 가지 진입 점이 있습니다:서버 메시지 블록 및 일반 인터넷 파일 시스템은 윈도우에서 가장 일반적으로 사용되는 네트워크 파일 공유 프로토콜입니다. 둘 다 무차별 대입 공격에 취약 할 수 있습니다. 공격자가 사용자 계정에 액세스하면 파일에 액세스하거나 옆으로 이동하거나 권한을 에스컬레이션할 수 있습니다.

무차별 대입 공격

보안 셸은 안전하지 않은 네트워크를 통해 암호화 된 통신을 허용하는 네트워크 프로토콜입니다. 원격 로그인,명령 실행,파일 전송 등에 사용됩니다. 무차별 대입 공격은 종종 그들이 일치하는 항목을 찾을 때까지 수천 개의 서버에서 공통 사용자 이름과 암호를 시도하는 공격자에 의해 달성된다.암호나 사용자 이름을 추측하는 대신 사이트의 모든 하위 도메인을 식별할 수 있습니다. 공격자는 스크립트 및 기타 도구를 사용하여 합법적 인 쿼리를 보냅니다. 공격자는 이를 사용하여 취약점을 찾기 위해 네트워크를 매핑하는 것을 목표로 사용 가능한 하위 도메인,호스트 이름 및 레코드를 매핑할 수 있습니다.

무차별 공격

무차별 공격무차별 공격

무차별 공격은 비용이 저렴하고 수행하기가 비교적 쉽습니다. 이 유형의 무차별 대입 공격은 잡음이 있지만 약하고 용도가 변경된 암호의 공통성으로 인해 매우 효과적 일 수 있습니다. 공격자는 약한 암호 또는 유효한 로그인 자격 증명을 찾기 위해 무차별 대입 공격을 수행 할 수 있습니다. 공격자는 암호 또는 유효한 로그인 자격 증명에 액세스한 후 단일 장치에서 여러 세션을 쉽게 열어 네트워크의 여러 장치를 제어할 수 있습니다.

무차별 대입 및 기타 자민당 공격은 코로나 19 로 인한 재택근무의 대규모 확장으로 인해 급속히 증가하는 우려가 되었다.

Leave a Reply