Broken Auth. - Password Attacks
취약한 비밀번호를 가지고 있을 때의 취약점으로 단순한 조합이나 짧은 비밀번호 일수록 공격 당하기 쉽다

우선 로그인 페이지에서 로그인 요청을 보내는 헤더를 가로챈다.

우클릭 후 send to intruder 를 클릭하면

위 처럼 intruder탭에 불이 켜진다

들어가 보면 이런 형식으로 구성 되어 있는데 brute force 공격을 할 위치를 드래그 해서 add$를 눌러주면 해당 부분만 brute force 공격을 시도한다


그럼 페이로드 창이 나오는데 payload type에 brute forcer 를 선택해준다

위에서 부터 payload count / request count 는 조건에 따른 공격할 수 있는 모든 조건들의 가지 수 이고
character set 은 조합에 사용할 글자들인데 a~z 0~8을 모두 사용하면 가지 수가 너무 많아서 오래걸리기 때문에 실습에서는 좀 줄여주겠다
min length 글자 조합 최소 글자수
max length 글자 조합 최대 글자수 또한 마찬가지로 실제 비밀번호의 글자수인 3으로 맞춰준다(오래걸리니까)

모든 설정을 완료했으니 brute force 공격을 시작한다


모든 경우의 수로 비밀번호 공격 시도하는 것을 브루트 포스 공격이라고 한다. 가장 쉽지만 가장 오래걸리는 공격인것 같다 500개보는데도 2시간정도 걸린듯..?
어떤게 제대로된 비밀번호인지는 끝에 13936을 보고 알 수있는데 로그인 되었을 때 출력되는 문자열과 로그인 실패 했을 경우 출력되는 문자열이 다르기 때문에 500개의 시도중 499개는 같은 숫자인 13967이 출력이 될 것이고 올바른 비밀번호는 다른 문자열이 출력이 되기 떄문
[ Broken Auth. - Password Attacks <난이도 : 중> ]

같은 패스워드를 입력해도 salt 값은 계속 변한다 이 salt 값 때문에 burte force 공격이 힘들다.
salt 는 일반적으로 평문이 같은 경우 해시 값도 같은 경우를 방지하기 위해서 평문에 솔트 값을 더해 해시로 변환 함으로 써 같은 평문이라도 해시 값이 달라져서 패스워드 크랙킹을 어렵게 한다 ==> 평문은 아무런 조치를 취하지 않으면 해시 변환을 하더라도 계속 같은 해시값이 나오기 때문에 비밀번호 유추하기 쉽다. 때문에 비밀번호 +계속 변하는 솔트 값으로 해시 변환을 해서 같은 비밀번호라도 다른 해시값이 나오게 해서 비밀번호 유추하기 어렵게 하는것
솔트 + 비밀번호 해시 변환된 값을 우연히 알게 된다고 해도 솔트 값을 모르면 해킹불가!!
'모의해킹' 카테고리의 다른 글
| Session Mgmt. - Cookies (HTTPOnly) (0) | 2025.03.03 |
|---|---|
| Session Mgmt. - Administrative Portals (0) | 2025.03.03 |
| Broken Auth -Logout Management (0) | 2025.03.03 |
| Broken Auth. - Insecure Login Forms (0) | 2025.02.23 |
| Broken Auth. - Forgotten Function (0) | 2025.02.23 |