비밀번호 크래킹 공격, 방법, 예방

비밀번호 크래킹 공격, 방법, 예방

이 기사에서는 비밀번호 크래킹 공격, 방법 및 예방에 대해 설명합니다. 요즘에는 비밀번호 크래킹 공격이 가장 흔해졌습니다. 이러한 공격은 사이버범죄자 또는 해커가 사용자 계정에 액세스하기 위해 수행합니다. 사이버 범죄자가 사용자 계정에 로그인하는 데 성공하면 사용자 계정이 손상됩니다. 이제 공격자는 사용자 계정에서 필요한 모든 정보를 얻을 수 있습니다.

비밀번호 크래킹 공격, 방법, 예방

이러한 공격은 공격자가 사용자 은행 계좌의 사용자 이름과 비밀번호를 얻기 위해 이러한 공격을 수행할 수도 있기 때문에 매우 위험합니다.

비밀번호 크래킹 공격 및 그 방법

공격자가 사람의 비밀번호를 추측하거나 알아내려고 시도하는 것을 비밀번호 크래킹 공격이라고 합니다. 이러한 유형의 공격은 재정적 손실을 초래할 수 있으므로 매우 위험합니다(공격자가 은행 자격 증명을 해독하는 데 성공한 경우). 비밀번호 크래킹 공격에는 다양한 유형이 있습니다. 여기서는 해커나 사이버 범죄자가 사용자의 비밀번호를 해독하는 데 사용하는 방법에 대해 설명합니다.

  1. 무차별 공격
  2. 사전 공격
  3. 레인보우 테이블 공격
  4. 비밀번호 스프레이
  5. 피싱
  6. 키로거 공격
  7. 악성 코드 공격
  8. 크리덴셜 스터핑
  9. 숄더 서핑

시작하자.

1] 무차별 공격

무차별 공격

무차별 대입 공격은 공격자가 시행착오 방법을 사용하여 사용자의 비밀번호를 추측하려고 시도하는 추측 게임입니다. 이는 가장 오래된 비밀번호 크래킹 공격 중 하나이지만 여전히 사이버 범죄자들이 사용하고 있습니다. 이 공격은 컴퓨터, 네트워크 서버 또는 사용자 계정의 올바른 비밀번호를 찾기 위해 가능한 모든 조합을 시도하는 소프트웨어를 사용하여 수행됩니다.

2] 사전 공격

사전 공격

사전 공격은 공격자가 사전에 있는 모든 단어를 사용하여 사용자의 비밀번호를 해독하려고 시도하는 일종의 무차별 공격입니다. 일부 사용자는 한 단어를 사용하여 비밀번호를 만듭니다. 사전 공격은 해당 사용자가 사전에서 찾은 가장 어려운 단어를 사용하더라도 해당 사용자의 비밀번호를 해독할 수 있습니다.

3] 레인보우 테이블 공격

레인보우 테이블 공격은 해커가 누군가의 비밀번호를 해독하기 위해 사용하는 또 다른 방법입니다. 이 비밀번호 크래킹 방법은 해시에서 작동합니다. 애플리케이션은 비밀번호를 일반 텍스트 형식으로 저장하지 않습니다. 대신 해시 형식으로 비밀번호를 저장합니다. 컴퓨팅에서 해시는 고정된 자릿수를 갖는 문자열입니다.

애플리케이션은 비밀번호를 해시 형태로 저장합니다. 사용자가 비밀번호를 입력하여 로그인하면 해시값으로 변환되어 저장된 해시값과 비교됩니다. 두 해시 값이 모두 일치하면 로그인 시도가 성공합니다.

레인보우 테이블은 해당 일반 텍스트 문자와 함께 다수의 비밀번호 해시 값을 포함하는 미리 계산된 테이블입니다. 공격자는 이러한 해시 값을 사용하여 사용자의 비밀번호를 해독합니다.

4] 비밀번호 스프레이

비밀번호 스프레이 공격

비밀번호 스프레이는 공격자가 여러 계정에서 동일한 비밀번호를 사용하는 일종의 무차별 대입 공격입니다. 즉, 이 공격에서 비밀번호는 일정하게 유지되고 사용자 이름은 다양합니다. 예를 들어, admin@123과 같은 비밀번호는 비밀번호 크래킹의 비밀번호 스프레이 방법을 통해 다수의 계정에서 사용될 수 있습니다. 기본 비밀번호를 사용하는 계정은 일반적으로 이러한 유형의 공격으로 인해 손상됩니다.

5] 피싱

피싱은 악의적인 행위자가 사용자의 비밀번호와 기타 민감한 정보 또는 기밀 정보를 훔치기 위해 사용하는 가장 일반적인 방법입니다. 해커는 피싱을 사용하여 사용자 시스템에 악성 코드를 설치한 다음 시스템을 원격으로 제어할 수도 있습니다.

피싱 공격

이메일은 피싱 공격에 가장 일반적으로 사용됩니다. 그러나 해커가 피싱 공격에 사용할 수 있는 다른 방법도 있습니다. 이 공격에서 사용자는 이메일을 받습니다. 이 이메일은 Gmail에서 보낸 이메일 메시지처럼 진짜 이메일처럼 보입니다. 이메일에는 사용자에게 다음과 같은 즉각적인 조치를 취하도록 강제하는 메시지가 포함되어 있습니다.

귀하의 계정은 최근 ABC 위치에 로그인되었습니다. 본인이 아닌 경우 이 링크를 클릭하여 비밀번호를 재설정하세요.

사용자가 링크를 클릭하면 Gmail과 유사한 페이지로 이동하여 이전 비밀번호와 새 비밀번호를 모두 입력해야 합니다. 악의적인 공격자가 자신의 비밀번호를 입력하면 이 정보를 캡처합니다. 해커는 또한 이 방법을 사용하여 사용자의 은행 비밀번호, 신용카드 비밀번호, 직불카드 비밀번호 등을 훔칩니다.

6] 키로거 공격

모든 키 입력을 기록하는 키로거 소프트웨어 호스트 또는 대상 컴퓨터에 Keylogger 소프트웨어를 설치하면 비밀번호 크래킹이 쉬워집니다. Keylogger는 서버를 통해 해커에게 키 입력 정보를 보낼 수도 있습니다. 해커가 모든 키 입력이 포함된 로그를 얻으면 사용자의 비밀번호를 쉽게 해독할 수 있습니다. 해커는 일반적으로 피싱 시도를 통해 대상 시스템에 Keylogger 소프트웨어를 설치합니다. 키로거 감지기는 일종의 보호 기능을 제공합니다.

하드웨어 키로거

키로거는 하드웨어로도 제공됩니다. USB 플래시 드라이브처럼 보입니다. 악의적인 행위자는 이 USB 플래시 드라이브를 PC의 USB 포트 중 하나에 삽입하여 모든 키 입력을 기록할 수 있습니다. 눈치채면 제거하고 공격을 예방할 수 있습니다. 그러나 CPU 케이스 뒷면에 삽입하면 일반적으로 눈에 띄지 않습니다.

7] 악성 코드 공격

해커는 시스템 손상, 제어권 탈취, 기밀 정보 도용 등 다양한 목적으로 컴퓨터 시스템에 악성 코드를 설치합니다. 따라서 악성 코드 공격 또한 사용자의 비밀번호를 해독하려는 악의적인 시도입니다. 위에서 우리는 하드웨어와 소프트웨어로 사용 가능한 키로거에 대해 논의했습니다. 그 외에도 해커는 비밀번호를 도용하기 위해 다양한 유형의 악성 코드를 사용할 수 있습니다.

악성 코드 공격

악성 화면 캡처 소프트웨어는 사용자 컴퓨터 화면의 스크린샷을 찍어 해커에게 보냅니다. 악성 소프트웨어의 또 다른 예는 브라우저 하이재커입니다.

8] 크리덴셜 스터핑

크리덴셜 스터핑은 데이터 유출로 인해 사용자 인증 정보를 획득하여 사용자의 비밀번호를 해독하는 방법입니다. 데이터 유출이 발생하면 수백만 명의 사용자의 비밀번호와 사용자 이름이 도난당합니다. 이러한 비밀번호와 사용자 이름은 다크 웹에서 계속 사용할 수 있습니다. 해커는 다크 웹에서 이러한 자격 증명을 구매하고 이를 사용하여 자격 증명 스터핑 공격을 수행합니다.

일부 사용자는 모든 웹사이트에서 동일한 비밀번호를 사용합니다. 이 공격은 일종의 무차별 대입 공격(Brute Force Attack)으로 해당 사용자의 모든 계정이 해킹될 수 있습니다. 예를 들어, 플랫폼 A의 사용자 계정이 해킹되어 플랫폼 B에서 동일한 비밀번호를 사용한 경우, 해커에게 사용자 이름이 알려지면 해커는 플랫폼 B의 계정을 쉽게 해킹할 수 있습니다.

9] 숄더 서핑

비밀번호 크래킹 공격을 수행하는 사람이 항상 해커나 사이버 범죄자인 것은 아닙니다. 귀하가 아는 사람이 귀하의 비밀번호를 도용할 수도 있습니다. 숄더 서핑(Shoulder Surfing) 공격은 사용자가 비밀번호를 입력할 때 사용자가 알려주지 않고 키보드를 계속 주시하는 간단한 비밀번호 해독 공격입니다. 특정 웹사이트에서 귀하의 계정에 로그인하면 해당 사람은 귀하의 자격 증명을 기억한 다음 나중에 이를 사용하여 자신의 장치에서 귀하의 계정에 로그인합니다.

공격자가 비밀번호 크래킹 공격을 시도하는 데 사용하는 방법 중 일부는 다음과 같습니다. 이제 이러한 공격을 방지하는 방법을 살펴보겠습니다.

비밀번호 크래킹 공격 예방

여기서는 비밀번호 크래킹 공격의 피해자가 되지 않기 위해 취해야 할 몇 가지 예방 조치에 대해 이야기하겠습니다.

무료 비밀번호 생성기

항상 길고 해독하기 어려운 비밀번호를 만드세요. 긴 비밀번호는 일반적으로 해독하기 어렵습니다. 대문자, 소문자, 특수 문자, 숫자 등을 포함하여 가능한 모든 조합을 사용하여 비밀번호를 만드세요. 또한 무료 비밀번호 생성기 소프트웨어 강력한 비밀번호를 만드세요.

Gmail의 2단계 인증(2FA)

2단계 인증을 활성화합니다. 지원되는 모든 계정에 대해 2단계 인증을 활성화하는 것이 가장 좋습니다. 휴대폰 번호, 다른 이메일 주소 또는 스마트폰의 메시지를 사용하여 다른 기기에 로그인하도록 허용할 수 있습니다.

신뢰할 수 없는 출처의 링크는 절대 클릭하지 마세요. 위에서 우리는 해커가 피싱 공격을 통해 사람들을 표적으로 삼고 그들의 자격 증명을 훔치는 것을 보았습니다. 따라서 신뢰할 수 없는 출처의 링크를 클릭하지 않으면 피싱 공격의 피해자가 되는 것을 방지할 수 있습니다.

URL을 주의 깊게 살펴보세요. 사용자 인증 정보를 입력하기 전에 항상 웹사이트의 URL을 확인하세요. 해커는 사용자의 사용자 이름과 비밀번호를 훔치기 위해 피싱 웹사이트를 만듭니다. 이러한 웹사이트는 원본 웹사이트를 모방하지만 도메인 이름은 실제 웹사이트와 다릅니다. 피싱 웹사이트를 식별하고 URL을 보면 원래 웹사이트와 구별할 수 있습니다.

동일한 비밀번호를 사용하지 마세요. 많은 사용자는 습관적으로 모든 계정에 대해 동일한 비밀번호를 유지합니다. 이렇게 하면 계정 중 하나라도 손상되면 전체 계정이 손상될 위험이 커지므로 문제가 발생할 수 있습니다.

좋은 바이러스 백신을 설치하세요. 바이러스 백신은 바이러스 및 맬웨어로부터 시스템을 보호합니다. 최신 공격으로부터 시스템을 보호하려면 시스템에 우수한 바이러스 백신을 설치하고 최신 상태로 유지해야 합니다.

이게 도움이 되길 바란다.

비밀번호 크래킹에 대한 방어는 무엇입니까?

비밀번호 크래킹 공격에 대한 방어는 길고 강력한 비밀번호를 만드는 것입니다. 비밀번호에는 알파벳(소문자 및 대문자 모두), 특수 문자, 숫자, 기호 등을 포함한 모든 문자를 포함하십시오.

비밀번호 크래킹이라고 불리는 이유는 무엇입니까?

공격자가 피해자의 계정에 로그인하기 위해 올바른 비밀번호를 알기 위해 가능한 모든 방법을 사용하기 때문에 비밀번호 크래킹이라고 합니다.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다