Notice
Recent Posts
Recent Comments
Link
250x250
반응형
«   2025/04   »
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30
Tags
more
Archives
Today
Total
관리 메뉴

뭉크테크

BruteForce 모의해킹 본문

CERT

BruteForce 모의해킹

뭉크테크 2024. 7. 27. 15:43
728x90
반응형

목차

  • BruteForce 이론
  • BruteForce 실습
  • BruteForce 대응방안

 

 

BruteForce 이론

  • 인증 정보(ID, PW)를 알아내기 위해 공격자가 반복적으로, 체계적으로 매번 다른 ID와 PW를 입력하는 방식의 공격이다.
  • 보통 자동화된 툴이나 스크립트를 이용하여 엑세스 권한을 획득할 때까지 가능한 모든 조합을 대입해본다.
  • 성공 기준: 비밀번호를 크랙하는 데 걸리는 시간
  • 비밀번호 길이는 크랙 소용 시간과 비례(지수함수 형태)한다.
  • 클라우드플레어에 따르면 초당 1500만회 의 키 입력 시도를 사용할 경우 7자로된 PW는 9분만에 크랙당함. 그러나 13자 비밀번호는 35만년이 걸린다.

 

BruteForce 실습

  • 사전 준비 프로그램: BurpSuite(BruteForce 자동화 툴), password 파일 목록(칼리리눅스에서 제공)

시나리오

  • 사전에 준비한 BurpSuite에 password 목록에 있는 password 값들을 해당 사이트 로그인 폼에 무작위로 대입하여 admin 계정을 획득한다.

 

  • Brute Force 실습 페이지에 로그인 폼이며, ID는 admin으로 설정한 다음 비밀번호는 패스워드 파일로 무작위 공격을 시도하도록한다.

 

  • 샘플 파일은 Kali 리눅스에서 제공해주는 password.lst를 사용한다.

 

      • 파일안 패스워드 목록이다. 
      • 해당 패스워드 파일은 실제 전세계에서 자주 쓰이는 패스워드들을 나열한 것이라고 한다.

 

대입해본 결과, 1111 이라는 값만 HTTP respose 길이가 다르다는 것을 확인해볼 수 있었고, 해당 값이 admin 계정의 비밀번호인지 확인해보았다.

  • 로그인 성공하여 관리자 접속이 가능해졌다.

BruteForce 대응방안

  • 길고 복잡하며 암호화된 비밀번호를 사용한다(256비트 암호화가 이상적).
  • 비밀번호 해시에 솔트(salt)를 넣는다. 비밀번호 + 솔트 를 해시함수에 돌려서 역상 공격 방지
  • 비밀번호 복잡성과 여러 계정에서의 비밀번호 재사용에 관한 정책 권고
  • 특정 시간 내의 로그인 시도 횟수를 제한 및 특정 횟수의 부정확한 시도 이후 비밀번호 재설정을 의무화
  • 비밀번호 인증에 속도 제한 적용
  • 캡차(captcha) 활성화
  • 가능한 경우 다중 요소 인증을 활성화
  • 가급적 비밀번호 관리자 사용

 

728x90
반응형

'CERT' 카테고리의 다른 글

Insecure Captcha 모의해킹  (0) 2024.07.27
File Inclusion 모의해킹  (0) 2024.07.27
SQL Injection(Error Bases Injection) 모의해킹  (0) 2024.07.21
File Upload 모의해킹  (0) 2024.06.22
CSRF 모의해킹  (1) 2024.06.15