무작위 공격의 정의
무작위 공격을 보면 공격자 반복적이고 체계적으로 제출 서로 다른 사용자 이름과 암호를 시도하는 결국 추측명습니다. 이것은 간단하지만 자원이 집약적 시험과 오류를 방식은 일반적으로 사용하여 수행 자동화 도구,또는 스크립트 로봇 자전거를 통해 가능한 모든 조합에까지 액세스 권한이 부여됩니다.,
“이것은 오래된 공격 방법이지만,그것은 여전히 효과적이고 인기있는 해커와,”라고 다윗이언,주안에서 연구원 Kaspersky. “무작위 공격은 종종 대상으로 사용되는 장치에 원격 네트워크를 구하는 개인정보 등의 암호,암호,사용자 이름과 개인 식별 번호(Pin).,”
그러나,더 이상 비밀번호 및 강력한 암호화에 저장된 자격 증명서,양의 시간과 컴퓨팅을 필요로 하는 힘,그래서 그것이 가능한 조직을 감소의 효율성을 공격하는 포인트가 거의 불가능한 공격이 성공적으로 실행됩니다.
2017 년에 모두 영국,스코틀랜드 의회에 피해자가 떨어졌 무작위 공격하는 동안,비슷하지만 실패하는 공격에서 발생한 북 아일랜드 의회는 일년니다., 항공 캐세이패시픽의 고통을 공격 년 후에는 벌금을 부과했다£500,000 에 의해 영국의 데이터 레귤레이터 부족으로 인해 충분한 예방 조치입니다. 광고 차단 서비스 광고 가드는 또한 무차별 공격을 겪은 후 모든 사용자 암호 재설정을 강요했습니다.
는 방법 brute-force attacks 작업
Brute-force attacks 은 자주에 의해 수행된 스크립트는 로봇을 대상으로 하는 웹사이트 또는 응용 프로그램의 로그인 페이지입니다. 그들은 가능한 모든 키 또는 암호를 순환합니다., 일반적인 응용 프로그램에는 웹 사이트 또는 응용 프로그램의 암호 해독,암호화 또는 API 키 및 SSH 로그인이 포함됩니다.
암호 크래킹 공격은 emm 에 따르면 공격자의 킬 체인에서 한 단계 일뿐입니다. 그것을 얻기 위해 사용할 수 있습니다 액세스하는 사용자,메일 뱅킹이나 SaaS 계정이나 타협하 Api 또는 어떤 다른 서비스는 로그인이 필요합니다.거기에서 공격자는 의도 한 목표를 수행 할 수 있습니다. “성공적인 무차별 공격을 통해 사이버 범죄자는 네트워크의 대상 컴퓨터에 원격으로 액세스 할 수 있습니다.”라고 Emm 은 설명합니다., “주요 목표는 이러한 공격을 얻는 것이 개인의 정보를 사용하여 다음을 수행할 수 있습니다 온라인 서비스 계정 및 네트워크를 지원합니다. 거기에서,이러한 사용할 수 있습을 보내의 링크 피싱,확산,가짜 콘텐츠 또는 수확 자격에 판매하는 제삼자.”
“프로세스의 암호를 추측하고 특정 사이트할 수 있는 힘든 시간이 많이 소요되는 작업,그래서 해커부터 있는 도구를 개발하는 데 도움이 빠르게 작업을 수행,”says 엠., “자동화 된 도구는 Brutus,Medusa,THC Hydra,Ncrack,John the Ripper,Aircrack-ng 및 Rainbow 와 같은 이름으로 무차별 공격을 도울 수 있습니다.”
“많은 사람들이 1 초 이내에 단일 사전 단어 암호를 찾을 수 있습니다. 이러한 도구는 작업에 대한 많은 컴퓨터 프로토콜을(FTP,MySQL,SMTP,Telnet)및 수 있 해킹에 무선 전산 통신기,식별 취약한 암호 해독에 암호를 암호화된 스토리지 및 번역하는 단어로 leetspeak;지 ‘thackme’은’d0n7H4cKm3,’한 예입니다.,”
무작위 공격의 성공을 측정하는 데 걸리는 시간에 성공적으로 균열 암호를 입력합니다. 암호의 길이가 늘어남에 따라 암호를 해독하는 데 필요한 시간이 기하 급수적으로 증가합니다. Cloudflare 에 따르면 7 자 암호는 초당 1,500 만 건의 키 시도 속도로 균열에 9 분이 걸릴 것입니다. 13 자 암호는 35 만년 이상 걸릴 것입니다.
마찬가지로 암호화 키가 길수록 무차별 대입을 통해이를 극복하는 데 더 많은 시간과 자원이 필요합니다., 128 비트 암호화 키에는 2128 개의 가능한 조합이 있지만 256 비트 암호화를 사용하면 공격자는 2256 개의 조합을 시도해야합니다. 그들 모두를 추측하는 데 수조 년이 걸릴 현재의 기술로.”암호의 길이와 복잡성에 따라 크래킹하는 데 몇 초에서 몇 년이 걸릴 수 있습니다.”라고 Emm 은 말합니다. “사실,IBM 은 일부 해커가 몇 달,때로는 몇 년 동안 매일 동일한 시스템을 목표로한다고보고합니다.,”
경우에도 공격자는 사용 Gpu(graphics processing unit)수 있는 크게 숫자의 조합을 시도는 초당의 복잡성이 증가하면 암호를 사용하여 강력한 암호화를 사용하여 만들 수 있는 데 필요한 시간을 균열 암호를 넘어 아무것도 가능합니다.
무차별 공격 유형
전통적인 무차별 공격:공격자는 가능한 모든 조합을 시도합니다.
역 무차별 공격:소수의 일반적인 암호가 많은 계정에 대해 반복적으로 시도됩니다.,
자격증명 먹거리:공격을 시도를 사용하는 도난당한 사용자 이름과 암호를 사이트에서 또는 서비스를 납치하의 계정에 다른 서비스 및 응용 프로그램입니다.
사전 공격:공격 사이클 단어를 통해 사전에서는 일반 암호를 다른 데이터 유출.
무지개를 표격:사용을 미리 계산 된 사전 일반 텍스트의 암호와 해당하는 해쉬값,공격자를 결정하여 암호를 반전하는 해싱 기능입니다.,
원격 작업이 증가 brute-force attacks
에 따르면 Verizon 의 데이터 위반 조사 보고서,2020 년 20%미만의 침해에서 중소기업을 포함 폭력,그리고 10%미만에 대한 대규모 조직이다. 이러한 추세는 보고서의 2019 및 2018 반복에서 크게 변하지 않았지만 코로나 바이러스 전염병은 풍경을 변화 시켰을 수 있습니다.
“의 결과로 COVID-19 일 유행병,기업 전 세계적으로 채택했는 원격 작업 정책은 직접적인 영향을 미쳤에 cyberthreat 풍경이”라고 카스퍼스키의 엠., “다음과 같은 대량의 전환을 가정 작업,사이버 범죄자들은 논리적으로 결론의 숫자로 구성된 RDP 서버를 증가시킬 것,따라서 증가에서 공격입니다.”
“3 월 초부터 Bruteforce 의 수입니다.일반.RDP 공격 rocketed 전 세계에 걸쳐 공격에 대한 원격 액세스 infrastructure 은 멈추지 않을 곧 언제든지어는 얼마나 많은 기업 자원을 이용하여 원격 노동자입니다.,”
을 보호하는 방법에 대해 brute-force attacks
하는 사람은 없지만 기술은 안전에 대해 공격,조직은 조치가 필요한 더 많은 시간과 컴퓨팅 리소스,공격에 대한 당신의 사업을 덜 매력적인 목표
- 사용 길고 복잡한 암호를 암호화(이상적으로는 256 비트의 암호화).
- 암호 해시를 소금., 엠는 문자열이 저장되어야 합 별도의 데이터베이스를 검색에 추가 비밀번호하기 전에는 해시된 직원과 함께 동일한 암호를 다시요.
- 여러 계정에서 암호 복잡성 및 암호 재사용 주위에 직원들에게 좋은 암호 정책 메시징이 있습니다.
- 제한 로그에도 특정 기간 동안 또는 필요한 리셋 후의 특정 번호를 잘못된 시도합니다.
- 속도-암호를 인증하는 데 걸리는 시간을 제한합니다.
- Enable s.
- 가능한 경우 다중 요소 인증을 활성화합니다.,
- 암호 관리자 사용을 고려하십시오.