티스토리 뷰
사전 공격이란?
사전 공격이란? 사전 공격은 사전에 있는 모든 단어를 암호로 체계적으로 입력하여 암호로 보호된 컴퓨터, 네트워크 또는 기타 IT 리소스에 침입하는 방법입니다. 사전 공격은 암호화된 메시지 또는 문서를 해독하는 데 필요한 키를 찾기 위해 사용될 수도 있습니다. 사전 공격은 많은 컴퓨터 사용자들과 기업들이 평범한 단어를 비밀번호로 사용하기를 고집하기 때문에 효과가 있습니다. 이러한 공격은 보통 여러 단어 비밀번호를 사용하는 시스템에 대해 실패하며 대소문자 및 랜덤 조합의 숫자로 구성된 비밀번호에 대해서도 실패하는 경우가 많습니다. 비밀번호 요건이 엄격한 시스템에서는 문자와 공백의 가능한 모든 조합을 특정 최대 길이까지 테스트하는 브루트포스 공격 방식이 효과적일 수 있습니다. 단, 무차별 공격은 결과를 내는 데 오랜 시간이 걸릴 수 있습니다. 강력한 랜덤 패스워드는 쉽게 예측할 수 없기 때문에 사전에 결정된 패스워드 라이브러리에 포함될 가능성은 거의 없습니다. 사전 공격의 추측 시도는 미리 선택된 목록으로 제한되므로 예측할 수 없는 암호를 해독하는 것은 기본적으로 불가능합니다. 이러한 사전 공격의 작동 방식은 어떻게 될까요? 사전 공격은 사전에 선택된 단어 및 구 라이브러리를 사용하여 가능한 암호를 추측합니다. 이는 사용자가 password, 123abc 및 123456과 같은 기본 비밀번호 목록에서 가져오는 경향이 있다는 가정 하에 작동합니다. 이러한 목록에는 지역에 따라 다를 수 있는 예측 가능한 패턴이 포함됩니다.예를 들어 뉴욕에 거점을 둔 타깃 그룹에 사전 공격을 가하려는 해커들은 knicksfan20이나 neworkknicks1234와 같은 문구를 테스트하는 것을 고려할 수 있습니다. 공격자는 공격 라이브러리 사전을 구축할 때 스포츠 팀, 기념물, 도시, 주소 및 기타 지역별 항목에 관련된 단어를 포함합니다. 이러한 목록은 다른 무차별 공격만큼 광범위하지는 않지만 상당히 커질 수 있습니다. 이러한 패스워드를 모두 수동으로 처리 및 테스트하는 것은 실용적이지 않습니다. 따라서 프로세스 속도를 높이려면 일반적으로 추가 기술이 필요합니다. 공격자는 암호 사전이나 기타 무차별 공격 도구와 같은 지원 프로그램을 사용합니다. 사전 공격의 실행 방법은 공격자가 로그인하는 계정, 네트워크 또는 장치가 온라인인지 오프라인인지에 따라 달라집니다. 온라인 공격의 경우 공격자는 올바른 비밀번호를 추측하기 위해 사용할 수 있는 시도 횟수를 염두에 두어야 합니다. 일정 횟수의 시행이 지나면 사이트 관리자, 계정 관리자, 사용자 또는 침입 탐지 시스템이 공격을 탐지하거나 암호 시행 제한이 적용될 수 있습니다. 이러한 시나리오 중 하나가 발생하면 시스템이 공격자를 차단할 수 있습니다. 가능한 패스워드의 priority 리스트가 짧은 사전 공격이 성공할 가능성이 있습니다. 고도의 해커는, 검출 기능이나 패스워드의 시행 제한을 무효로 할 수도 있습니다. 오프라인 공격의 경우 해커는 시도할 수 있는 비밀번호 수에 대해 거의 제한이 없습니다. 그러나 오프라인 공격을 실행하려면 시스템에서 암호 저장소 파일에 액세스해야 합니다. 그래야 오프라인 설정에서 사전 공격을 시작할 수 있습니다. 여기서 무차별 공격과 사전 공격에 대해서 차이점을 알아보겠습니다. 브루트 포스 공격과 딕셔너리 공격의 주된 차이점은 시행되는 패스워드 순열의 수입니다. 먼저 무차별 공격에 대해서 살펴보자면 무차별 공격에서는 일반적으로 체계적인 접근 방식을 사용하여 가능한 모든 비밀번호를 시도합니다. 이 작업을 완료하는 데 상당한 시간이 걸릴 수 있습니다. 5자리 조합 잠금 기능은 기술 이외의 익숙한 차이점을 보여 줍니다. 공격자는 브루트 포스 방식을 사용하여 5자리 잠금으로 가능한 모든 치환을 시도합니다. 0에서 9까지의 개별 값을 가진 5자리 잠금에는 정확히 100,000개의 순열이 있습니다. 다음으로 사전 공격에 대해서 알려드리자면 사전 공격은 시스템 침입 시도 시 가능한 비밀번호 목록을 사용합니다. 이러한 공격은 무차별 공격보다 더 초점이 맞춰져 있습니다. 공격자는 가능한 모든 치열을 입력하려고 하지 않고 사전 접근 방식을 사용하여 미리 결정된 라이브러리에서 모든 치열을 시도합니다. 12345와 같은 시퀀셜 패스코드와 00000과 같은 스태틱 패스코드가 테스트됩니다. 5자리 순열이 특히 고유할 경우 딕셔너리 공격에 의해 추측되지 않을 수 있습니다. 피싱 공격과 마찬가지로 사전 공격도 대상 사용자 또는 계정의 상당 부분이 취약하며 쉽게 식별할 수 있는5자리 패스워드를 가지고 있다고 가정합니다. 그렇다면 사전 공격으로부터 보호 방법은 어떻게 될까요? 특정 기간 내에 허용되는 시도 횟수를 제한하고 비밀번호 또는 키를 현명하게 선택함으로써 비밀번호 또는 복호화 키 공격에 대한 취약성을 거의 0에 가깝게 줄일 수 있습니다. 시스템을 사전 공격에 대한 면역과 사실상 무차별 공격에 대한 면역으로 만드는 방법에는 다음 3가지 조건이 필요합니다. 먼저 비밀번호 시행은 3회만 허용됩니다. 그리고 다음 세 번의 시행이 허용될 때까지 15분의 시간이 필요합니다. 다음으로 비밀번호 또는 키는 문자, 숫자 및 특수 기호의 길고 의미 없는 혼란입니다. 전자 메일 스팸 발송자는 사전 공격의 한 형태를 사용하는 경우가 많습니다.메시지는 단어 또는 이름으로 구성된 전자 메일 주소로 전송되며 그 뒤에 이메일 기호와 특정 도메인의 이름이 이어집니다.프랭크, 조지, 주디스 또는 도나와 같은 주어진 이름들의 긴 목록이나 csmith, jwilson 또는 pthomas와 도메인 이름과 조합된 성 뒤에 이어지는 알파벳의 개별적인 글자들은 대개 성공적입니다. 이러한 사전 공격은 얼마나 효과적일까요? 사전 공격의 성공 여부는 해커가 목표로 하는 개인에 대한 비밀번호의 강도에 따라 달라집니다. 취약한 비밀번호는 여전히 일반적이기 때문에 공격자는 이러한 공격에 계속 성공합니다. 그러나 개인 사용자만이 취약한 비밀번호 보안의 대상이 되는 것은 아닙니다. 대규모 솔라윈즈 데이터 유출은 사전 공격을 통해 실행되었습니다.러시아의 지원을 받는 해커들은 관리자 비밀번호인 솔라윈즈123을 정확히 추측하고 솔라윈즈 고객이 소프트웨어를 업데이트할 때 활성화되는 백도어를 심어 솔라윈즈의 업데이트 서버에 로그인할 수 있었습니다. 비밀번호가 단순하고 예측 가능한 상태로 유지되는 한 사전 공격은 효과적입니다. 노드패스는 2020년 인기 순위에서 상위 200개의 패스워드를 선정했습니다. 가장 높은 순위의 비밀번호는 254만3285건으로 123456이었습니다. 상위 10위 안에 든 다른 상위 비밀번호에는 picture1과 password가 포함되어 있습니다. 게시되거나 유출된 이와 같은 목록은 사전 공격자가 사용하는 암호 라이브러리에 통합됩니다. 이렇게 사전 공격의 작동 방식과 보호 방법에 대해서 알아봤습니다.