본문 바로가기
IT

해커가 사용하는 10 가지 암호 해독 기법

by kogoza 2020. 12. 24.
반응형

해커가 온라인 계정을 활짝 열어주기 위해 사용하는 암호 크래킹 기술을 이해하는 것은 이러한 일이 발생하지 않도록하는 좋은 방법입니다.

항상 비밀번호를 변경해야하며 때로는 생각보다 더 긴급한 경우도 있지만, 도난 방지는 계정 보안을 최상으로 유지하는 좋은 방법입니다.

따라서 해커가 보안 또는 기타 방법으로 암호를 얻는 방법을 이해하는 데 도움을주기 위해 해커가 사용하는 10 가지 암호 크래킹 기술 목록을 정리했습니다. 아래 방법 중 일부는 확실히 구식이지만 그렇다고해서 아직 사용되고 있지 않다는 의미는 아닙니다. 주의 깊게 읽고 완화 할 사항에 대해 알아보십시오.

해커가 사용하는 10 가지 암호 해독 기술 :

1. 사전 공격

사전 공격은 사전에서 찾을 수있는 단어가 포함 된 간단한 파일을 사용하므로 다소 간단한 이름입니다. 즉,이 공격은 많은 사람들이 암호로 사용하는 단어를 정확히 사용합니다.

"letmein"또는 "superadministratorguy"와 같은 단어를 영리하게 그룹화해도 이러한 방식으로 암호가 해독되는 것을 막을 수는 없습니다. 몇 초 이상 걸리지 않습니다.

2. 무차별 대입 공격

사전 공격과 유사하게 무차별 대입 공격은 해커에게 추가 보너스를 제공합니다. 단순히 단어를 사용하는 대신 무차별 대입 공격을 통해 aaa1에서 zzz10까지 가능한 모든 영숫자 조합을 통해 작업하여 사전이 아닌 단어를 감지 할 수 있습니다.

비밀번호가 몇 자 이상이면 빠르지 않지만 결국 비밀번호를 알아낼 것입니다. 무차별 대입 공격은 비디오 카드 GPU의 성능을 활용하는 것을 포함한 처리 능력과 온라인 비트 코인 채굴 기 같은 분산 컴퓨팅 모델을 사용하는 것과 같은 시스템 번호 측면에서 추가 컴퓨팅 성능을 제공함으로써 단축 될 수 있습니다.

3. 레인보우 테이블 공격

레인보우 테이블은 이름에서 알 수 있듯이 다채 롭지는 않지만 해커에게는 암호가 끝날 수 있습니다. 가능한 가장 간단한 방법으로 레인보우 테이블을 미리 계산 된 해시 목록 (암호를 암호화 할 때 사용되는 숫자 값)으로 요약 할 수 있습니다. 이 테이블에는 주어진 해싱 알고리즘에 대해 가능한 모든 암호 조합의 해시가 포함되어 있습니다. 레인보우 테이블은 단순히 목록에서 무언가를 찾는 데 필요한 암호 해시를 해독하는 데 필요한 시간을 줄여 주므로 매력적입니다.

그러나 무지개 테이블은 거대하고 다루기 힘든 것입니다. 알고리즘을 해싱하기 전에 암호에 임의의 문자를 추가하여 검색하려는 해시가 "염분"된 경우 실행하려면 심각한 컴퓨팅 능력이 필요하며 테이블은 쓸모가 없게됩니다.

소금에 절인 무지개 테이블이 존재한다는 이야기가 있지만 실제로 사용하기 어려울 정도로 크기가 클 것입니다. 테이블의 크기가 그렇지 않으면 주 수준의 해커에게도 금지되기 때문에 사전 정의 된 "무작위 문자"집합과 12 자 미만의 암호 문자열로만 작동합니다.

4. 피싱

해킹하는 쉬운 방법이 있습니다. 사용자에게 비밀번호를 물어보세요. 피싱 이메일은 의심하지 않는 독자를 해커가 액세스하려는 서비스와 관련된 가짜 로그인 페이지로 안내하여 사용자에게 보안에 대한 끔찍한 문제를 바로 잡도록 요청합니다. 그런 다음 해당 페이지는 암호를 훑어보고 해커는 자신의 목적으로 사용할 수 있습니다.

어쨌든 사용자가 기꺼이 암호를 제공 할 때 암호를 해독하는 데 어려움을 겪는 이유는 무엇입니까?

5. 사회 공학

사회 공학은 피싱이 현실 세계에 고착되는 경향이있는받은 편지함 외부의 전체 "사용자에게 질문"개념을 사용합니다.

소셜 엔지니어가 가장 좋아하는 것은 IT 보안 기술자로 가장하여 사무실에 전화하여 네트워크 액세스 암호를 요청하는 것입니다. 이것이 얼마나 자주 작동하는지 놀랄 것입니다. 일부는 접수 원에게 동일한 질문을 대면하기 위해 사업장에 들어가기 전에 정장과 명찰을 착용하는 데 필요한 생식선을 가지고 있습니다.

6. 악성 코드

키로거 또는 화면 스크레이퍼는 사용자가 입력하는 모든 것을 기록하거나 로그인 프로세스 중에 스크린 샷을 찍은 다음이 파일의 사본을 해커 센터로 전달하는 맬웨어에 의해 설치 될 수 있습니다.

일부 멀웨어는 웹 브라우저 클라이언트 암호 파일의 존재를 찾아 복사하여 적절하게 암호화하지 않는 한 사용자의 검색 기록에서 쉽게 액세스 할 수있는 저장된 암호를 포함합니다.

7. 오프라인 크래킹

암호가 보호하는 시스템이 3 ~ 4 번의 잘못된 추측 후에 사용자를 잠그고 자동화 된 추측 애플리케이션을 차단할 때 암호가 안전하다고 생각하기 쉽습니다. 음, 대부분의 암호 해킹이 손상된 시스템에서 '얻은'암호 파일의 해시 집합을 사용하여 오프라인에서 발생한다는 사실이 아니었다면 사실 일 것입니다.

종종 문제의 대상은 제 3 자의 해킹을 통해 손상되어 시스템 서버와 그 모든 중요한 사용자 암호 해시 파일에 대한 액세스를 제공합니다. 그런 다음 암호 크래커는 대상 시스템이나 개별 사용자에게 경고하지 않고 코드를 해독하는 데 필요한만큼 오래 걸릴 수 있습니다.

8. 어깨 서핑

가장 자신있는 해커는 소포 택배, 에어컨 서비스 기술자 또는 사무실 건물에 액세스 할 수있는 다른 모든 것으로 가장 할 것입니다.

일단 들어가면 서비스 요원 "유니폼"은 방해받지 않고 돌아 다닐 수있는 일종의 무료 패스를 제공하고 실제 직원이 입력 한 암호를 기록해 둡니다. 또한 로그인이 적힌 LCD 화면 전면에 붙어있는 포스트잇 메모를 모두 볼 수있는 좋은 기회를 제공합니다.

9. 스파이더 링

현명한 해커들은 많은 기업 비밀번호가 비즈니스 자체와 관련된 단어로 구성된다는 사실을 깨달았습니다. 기업 문헌, 웹 사이트 판매 자료, 심지어 경쟁 업체와 등록 된 고객의 웹 사이트까지 연구하면 무차별 대입 공격에 사용할 사용자 지정 단어 목록을 작성하는 탄약을 제공 할 수 있습니다.

정말 정통한 해커들은 프로세스를 자동화하고 주요 검색 엔진에서 사용하는 것과 유사한 스파이더 링 애플리케이션이 키워드를 식별하고 목록을 수집하고 대조하도록했습니다.

10. 추측

물론 암호 크래커의 가장 친한 친구는 사용자의 예측 가능성입니다. 작업 전용 소프트웨어를 사용하여 진정으로 임의의 암호를 생성하지 않는 한, 사용자가 생성 한 '무작위'암호는 그런 종류가 아닐 것입니다.

대신 우리가 좋아하는 것에 대한 두뇌의 감정적 애착 덕분에 무작위 암호가 우리의 관심사, 취미, 애완 동물, 가족 등에 기반 할 가능성이 있습니다. 사실, 비밀번호는 소셜 네트워크에서 채팅하고 싶은 모든 것을 기반으로하며 프로필에 포함하는 경향이 있습니다. 암호 크래커는이 정보를보고 사전 또는 무차별 대입 공격에 의존하지 않고 소비자 수준 암호를 크래킹하려고 시도 할 때 몇 가지 – 종종 올바른 – 교육적인 추측을 할 가능성이 높습니다.

주의해야 할 기타 공격

해커에게 부족한 것이 있다면 그것은 창의성이 아닙니다. 다양한 기술을 사용하고 끊임없이 변화하는 보안 프로토콜에 적응하는 이러한 침입자는 계속해서 성공합니다.

예를 들어, 소셜 미디어의 누구나 첫 번째 자동차, 좋아하는 음식, 14 세 생일의 넘버원 노래에 대해 이야기하도록 요청하는 재미있는 퀴즈와 템플릿을 보았을 것입니다. 이러한 게임은 무해 해 보이며 게시하기에 확실히 재미 있지만 실제로는 보안 질문 및 계정 액세스 확인 답변을위한 개방형 템플릿입니다.

계정을 설정할 때 실제로 귀하와 관련이 없지만 쉽게 기억할 수있는 답변을 사용해보십시오. "당신의 첫 번째 차는 무엇 이었습니까?" 정직하게 대답하는 대신 꿈의 차를 넣으십시오. 그렇지 않으면 보안 답변을 온라인에 게시하지 마십시오.

액세스 권한을 얻는 또 다른 방법은 단순히 비밀번호를 재설정하는 것입니다. 침입자가 암호를 재설정하는 것을 막는 최선의 방어선은 자주 확인하는 이메일 주소를 사용하고 연락처 정보를 업데이트하는 것입니다. 가능한 경우 항상 2 단계 인증을 활성화하십시오. 해커가 암호를 알아 내더라도 고유 한 인증 코드 없이는 계정에 액세스 할 수 없습니다.

자주 묻는 질문

모든 사이트에 대해 다른 암호가 필요한 이유는 무엇입니까?

비밀번호를 알려주지 않아야하고 익숙하지 않은 콘텐츠를 다운로드해서는 안된다는 것을 알고있을 것입니다.하지만 매일 로그인하는 계정은 어떻습니까? Grammarly와 같은 임의의 계정에 사용하는 것과 동일한 암호를 은행 계좌에 사용한다고 가정합니다. Grammarly가 해킹 된 경우 사용자는 귀하의 은행 비밀번호도 갖게됩니다 (그리고 귀하의 모든 재정 자원에 더 쉽게 액세스 할 수 있도록 이메일을 보낼 수 있습니다).

내 계정을 보호하려면 어떻게해야합니까?

기능을 제공하는 모든 계정에서 2FA를 사용하고, 각 계정에 고유 한 암호를 사용하고, 문자와 기호를 혼합하여 사용하는 것이 해커에 대한 최선의 방어선입니다. 앞서 언급했듯이 해커가 계정에 액세스하는 방법에는 여러 가지가 있으므로 정기적으로 수행해야하는 다른 작업은 소프트웨어와 앱을 최신 상태로 유지하는 것입니다 (보안 패치의 경우). 익숙하지 않은 다운로드를 피하십시오.

암호를 보관하는 가장 안전한 방법은 무엇입니까?

독특하고 이상한 여러 암호를 유지하는 것은 매우 어려울 수 있습니다. 계정이 손상되는 것보다 암호 재설정 프로세스를 거치는 것이 훨씬 낫지 만 시간이 많이 걸립니다. 암호를 안전하게 유지하려면 Last Pass와 같은 서비스를 사용하여 모든 계정 암호를 저장할 수 있습니다.

고유 한 알고리즘을 사용하여 암호를 기억하기 쉽게 유지하면서 암호를 유지할 수도 있습니다. 예를 들어 PayPal은 hwpp + c832와 같은 형식 일 수 있습니다. 기본적으로이 비밀번호는 URL (https://www.paypal.com)에서 각 휴식의 첫 글자이며 집에있는 모든 사람의 출생 연도에 마지막 숫자가 있습니다 (예시처럼). 계정에 로그인 할 때이 암호의 처음 몇 글자를 제공 할 URL을 확인하십시오.

암호를 해킹하기 더 어렵게 만드는 기호를 추가하고 기억하기 쉽도록 구성하십시오. 예를 들어, "+"기호는 엔터테인먼트와 관련된 모든 계정을 나타내는 반면 "!" 금융 계정에 사용할 수 있습니다.

반응형

댓글