무차별 대입 로그인 공격이란 무엇이며 어떻게 방지할 수 있습니까?
게시 됨: 2022-07-12해커가 데이터를 훔치고 웹사이트와 데이터베이스에 액세스하는 영리한 방법을 점점 더 많이 찾아내면서 사이버 공격이 더욱 정교해졌습니다. 해커가 웹 사이트에 액세스하는 주요 방법 중 하나는 무차별 대입 로그인 또는 무차별 대입 공격을 사용하는 것입니다.
무차별 대입 공격은 시스템에 대한 무단 액세스를 얻기 위해 올바른 조합을 추측하기 위해 여러 암호를 제출하는 공격자를 말합니다. 해커가 사용하는 소프트웨어는 종종 웹사이트, 이메일 계정 또는 기타 데이터베이스에 대한 항목을 몇 초 만에 보호할 수 있습니다.
사용자 이름과 암호가 보호될 때까지 시도가 활발하고 지속적으로 수행되기 때문에 무차별 대입이라고 합니다. 무차별 대입 공격은 간단하지만 암호화 키를 해독하고 비밀로 유지하려는 파일에 액세스하는 매우 효과적인 수단입니다.
무차별 대입 공격은 어떻게 작동합니까?
기본 수준에서 무차별 대입 로그인은 가능한 암호를 추측하는 것만큼 간단합니다. 그러나 핵심은 답에 도달할 때까지 여러 변형을 시도하는 것입니다.
가능한 암호가 길수록 더 많은 변형을 시도해야 합니다. 2자리 암호는 100가지 가능성이 있고 5자리 암호는 100억 개 가능성이 있습니다. 또한 대부분의 암호가 숫자가 아니라는 사실을 생각해 보십시오. 여기에는 알파벳, 대문자 및 특수 문자가 포함됩니다. 이것이 약한 암호가 복잡한 암호보다 추측하기 쉬운 이유입니다.
웹 사이트에서 복잡한 암호를 사용하도록 요구하는 이유가 궁금하다면 이 이미지가 설명에 도움이 될 것입니다.
보시다시피, 간단한 암호는 무차별 대입 공격을 사용하여 1초 이내에 해독할 수 있습니다. 그러나 복잡할수록 타협하는 데 더 오랜 시간이 걸립니다.
따라서 웹사이트에서 무차별 대입 공격을 피하는 주요 방법 중 하나는 모든 사용자에게 길고 복잡한 암호를 요구하는 것입니다. 실제로 암호 보안은 이제 다양한 형태의 사이버 공격에 대한 첫 번째 방어선으로 간주됩니다.
또 다른 문제는 엄청난 컴퓨팅 성능이 필요하기 때문에 무차별 대입 봇을 사용하면 컴퓨팅 속도를 높이고 시스템에 더 쉽게 액세스할 수 있다는 것입니다.
무차별 대입 시도가 표시되지 않는 이유는 무엇입니까?
무차별 대입 로그인 시도 중에 해커가 탐지를 피하는 방법에는 여러 가지가 있습니다.
1. 여러 개의 IP를 사용합니다.
잘못된 비밀번호를 입력하여 로그인 시도가 너무 많이 실패한 경우 대부분의 시스템에서 잠시 기다렸다가 다시 시도하거나 완전히 잠그도록 요청합니다. 그렇다면 왜 이 해커들은 같은 운명을 겪지 않습니까?
무차별 대입 로그인 시도는 여러 컴퓨터와 IP 주소를 포함하는 교활하고 체계적인 방식으로 실행됩니다.
사용되는 한 가지 전술은 각 IP가 제한된 횟수만큼만 암호를 추측하려고 시도한 후 완전히 중지하는 분산 공격이라고 합니다. 다른 IP가 그 자리를 대신합니다.
이제 수십 또는 수백 개의 봇이 한 번에 로그인을 시도하지만 안전 메커니즘을 트리거하기에 충분한 시간을 시도하지 않는 대규모로 이를 곱하십시오.
2. 추측만 하는 것이 아니다
무차별 대입 공격 중에 해커는 사용 가능한 일부 정보를 기반으로 행동합니다. 예를 들어, 대부분의 사람들은 많은 플랫폼에서 동일한 암호를 사용하므로 다른 플랫폼에서 데이터 유출이 시작되는 것이 좋습니다. 이것은 해커가 비밀번호에 맞는 사용자 이름을 찾을 때까지 여러 사용자 이름을 시도하기 때문에 역 무차별 대입 공격으로 알려져 있습니다.
다른 전술도 있습니다. 예를 들어 해커는 'password', 'admin', 'iloveyou' 또는 '1234567890'과 같은 표준 단어를 사용하여 암호를 통해 실행하는 사전 공격을 사용할 수 있습니다.
사전 공격은 간단한 암호를 해독하는 일반적인 방법이며 놀라울 정도로 성공적이며 자주 사용됩니다. 해커는 사전 공격과 기본 무차별 대입 공격을 결합한 하이브리드 무차별 대입 공격을 사용할 수도 있습니다.
무차별 대입 공격의 유명한 예
알리바바 (2015)
한 유명한 무차별 대입 공격의 예는 Alibaba의 TaoBao 사이트입니다. 2015년 10월과 11월 사이에 이 전자 상거래 대기업은 보안 팀이 감지하지 못한 무차별 대입 공격을 받았습니다. 이 경우 TaoBao의 지속적으로 높은 트래픽으로 인해 과도한 로그인 시도가 표시되지 않았습니다.
보고서에 따르면 해커가 다른 사이트에서 도난당한 계정 자격 증명을 재사용했기 때문에 재사용된 암호가 손상된 계정 중 일부에 책임이 있다고 주장합니다. 해커는 9900만 개 이상의 계정 자격 증명을 가지고 있었고 2000만 개 이상의 사용자 계정 프로필을 성공적으로 해킹했습니다.
클럽 닌텐도 (2013)
Club Nintendo는 사용자가 Nintendo에 관한 모든 것을 토론하는 커뮤니티 회원 사이트입니다. 2013년에 이 사이트는 1,500만 번의 시도 끝에 해커가 마침내 사용자 계정을 해킹한 무차별 대입 공격을 받았습니다.
고맙게도 손상된 모든 계정은 정당한 소유자에게 반환될 때까지 신속하게 정지되었습니다. 보고서에 따르면 공격은 25,000명 이상의 포럼 회원에게 영향을 미쳤습니다.
깃허브(2013)
Github는 틀림없이 역사상 가장 큰 무차별 대입 공격 사례입니다. 2013년에 해킹은 거의 40,000개의 고유 IP 주소에서 여러 번 시도한 후 여러 사용자 계정에 액세스했습니다. 보고서에 따르면 해커는 다른 데이터 유출에서 얻은 정보를 사용했습니다.
Github은 사용자 비밀번호를 안전하게 저장하며, 얼마나 많은 계정이 손상되었는지는 확실하지 않지만 추정치는 그 수가 매우 적습니다.

무차별 대입 공격의 목표는 무엇입니까?
사용자 데이터는 디지털 세계에서 매우 중요합니다. 결제 정보 또는 세금 세부 정보에서 이메일 주소 및 비밀번호에 액세스하는 것까지. 이것이 무차별 대입 공격의 주요 원인입니다.
사용자 데이터에 대한 액세스
사용자 데이터가 많은 웹사이트는 무차별 대입 공격의 대상이 되는 경우가 많습니다. 일단 성공하면 해커는 사용자 계정에 액세스할 수 있을 뿐만 아니라 종종 다른 웹사이트에서도 이러한 로그인 정보를 사용할 수 있습니다.
사실, 알려진 사용자 세부 정보 데이터베이스를 통해 해커는 인터넷을 통해 웹 사이트에서 수집된 세부 정보를 사용하여 무차별 대입 공격을 수행할 수 있습니다.
웹 리소스 활용
무차별 대입 WordPress 로그인과 같은 특정 해킹을 통해 공격자는 웹 사이트의 리소스를 유리하게 사용하려고 합니다. 예를 들어, 그들은 귀하가 알지 못하는 사이에 귀하의 웹사이트를 사용하여 스팸 및 피싱 이메일을 보내려고 할 수 있습니다. 해커는 또한 귀하의 IP가 아직 블랙리스트에 등록되지 않았기 때문에 귀하의 사이트를 사용하여 다른 사이트를 해킹할 수 있습니다.
WordPress 로그인을 강제로 실행하는 다른 이유에는 암호화폐 채굴 또는 사이트 트래픽 리디렉션이 포함됩니다.
취약점 탐색
윤리적 해커 또는 핵티비스트라고도 하는 화이트햇 해커는 악의적인 의도가 없습니다. 대신 시스템 보안의 강도를 테스트하여 취약점을 제거하고 보고합니다. 따라서 화이트 햇 해커는 보안 검사의 일환으로 웹 사이트에 무차별 대입 공격을 수행할 수 있습니다.
무차별 대입 공격을 어떻게 방지합니까?
사이버 보안의 대부분의 요소와 마찬가지로 무차별 대입 공격을 방지하는 것은 몇 가지 간단한 단계로 수행할 수 있습니다.
복잡한 암호 사용
확인된 데이터 침해 10건 중 8건은 앞서 언급한 사전 공격인 취약하거나 도난당한 비밀번호 때문입니다. 따라서 비밀번호가 다음과 같은지 확인하는 것이 좋습니다.
- 강함(문자, 숫자 및 특수 문자의 조합)
- 모든 플랫폼에서 고유
- 12자 이상
일반적인 암호를 사용하는 자동화된 무차별 대입 공격은 몇 초 안에 웹사이트나 사용자 계정에 들어갈 수 있습니다.
특정 IP 주소로 로그인 제한
특정 IP 주소가 사이트에 액세스하지 못하도록 제한하면 무차별 대입 공격을 방지할 수도 있습니다. 많은 보안 데이터베이스에는 무차별 대입 봇 IP 주소 기록이 있습니다. 이러한 IP 주소를 차단함으로써 해커는 웹사이트에 성공적으로 액세스하기 위해 더 많은 노력을 기울여야 합니다.
이를 수행하는 한 가지 방법은 원격 액세스 포트를 고정 IP 주소로 설정하는 것입니다. VPN을 구성할 수도 있습니다.
이중 인증 사용
이중 인증은 종종 무차별 대입 공격에 대한 첫 번째 방어선으로 간주됩니다. 해커가 사용자 이름과 암호만으로 데이터에 액세스할 수 없도록 합니다. 스마트폰이나 이메일 클라이언트도 필요합니다.
서버 로그 모니터링
서버 로그를 면밀히 주시하는 것은 무차별 대입 공격으로부터 웹 사이트를 보호하는 보다 사전 예방적인 방법입니다. 로그는 실패한 모든 로그인 시도를 기록하고 이를 분석하여 의심스러운 활동을 식별할 수 있습니다.
Logwatch와 같은 도구를 사용하여 일일 점검을 수행하고 쉽게 해석할 수 있는 보고서를 생성하십시오.
사이트에서 봇 활동 방지
무차별 대입 공격은 일반적으로 자동화된 봇에 의해 수행되기 때문에 이러한 형태의 트래픽을 차단하는 것이 이를 방지하는 가장 효과적인 방법 중 하나입니다.
ClickCease의 Bot Zapping은 WordPress 웹 사이트의 봇 트래픽을 차단합니다. 즉, SEO 스팸, DDoS 공격, 무차별 대입 공격과 같은 사이버 공격을 사전에 실시간으로 차단합니다.
사용자 데이터베이스, 체크아웃 기능이 있는 사이트를 운영하거나 트래픽이 많은 사이트를 관리하더라도 봇 트래픽 차단을 필수 보안 기능으로 고려해야 합니다.
무차별 대입 공격을 넘어서
무차별 대입 공격은 여러 가지 이유로 피해를 줄 수 있지만 온라인 비즈니스에 대한 위협은 매우 다양합니다. 그리고 위에서 언급했듯이 종종 봇으로 귀결됩니다.
나쁜 봇은 인터넷에서 대부분의 악의적이고 해로운 활동을 주도합니다. 따라서 네트워크 보안을 관리하고 모든 종류의 봇이 웹사이트에 액세스하지 못하도록 방지하면 다음으로부터 보호받을 수 있습니다.
- 데이터 침해 및 그에 따른 평판 손상
- 맬웨어 설치 또는 콘텐츠 삽입과 같은 웹사이트 인프라 손상
- DDoS 또는 랜섬웨어 공격으로 웹사이트가 오프라인 상태가 됨
- 유료 광고 캠페인을 손상시키는 클릭 사기 및 광고 사기
ClickCease의 Bot Zapping은 마케터를 위한 사기 방지 도구 키트의 일부인 신제품입니다. 현재 WordPress 사이트에서만 작동하지만 WordPress 사이트는 인터넷의 40%를 차지합니다.
기존 ClickCease 사용자는 Bot Zapping의 무료 월간을 실행하여 작동 방식을 확인할 수 있습니다.
신규 사용자는 무료 평가판에 등록하여 사이트에서 트래픽 감사를 실행할 수 있습니다.
