모의해킹

Broken Auth. - Password Attacks

editor9386 2025. 3. 3. 18:26

Broken Auth. - Password Attacks

취약한 비밀번호를 가지고 있을 때의 취약점으로 단순한 조합이나 짧은 비밀번호 일수록 공격 당하기 쉽다

 

우선 로그인 페이지에서 로그인 요청을 보내는 헤더를 가로챈다. 

 

 

 

우클릭 후 send to intruder 를 클릭하면

 

 

위 처럼 intruder탭에 불이 켜진다

들어가 보면 이런 형식으로 구성 되어 있는데 brute force 공격을 할 위치를 드래그 해서 add$를 눌러주면 해당 부분만 brute force 공격을 시도한다

 

 

 

 

그럼 페이로드 창이 나오는데 payload type에 brute forcer 를 선택해준다

 

 

위에서 부터 payload count / request count 는 조건에 따른 공격할 수 있는 모든 조건들의 가지 수 이고

character set 은 조합에 사용할 글자들인데 a~z 0~8을 모두 사용하면 가지 수가 너무 많아서 오래걸리기 때문에 실습에서는 좀 줄여주겠다

 

min length 글자 조합 최소 글자수 

max length 글자 조합 최대 글자수  또한 마찬가지로 실제 비밀번호의 글자수인 3으로 맞춰준다(오래걸리니까)

 

 

모든 설정을 완료했으니 brute  force 공격을 시작한다

 

대충 무료라 오래걸린다는 뜻

 

 

모든 경우의 수로 비밀번호 공격 시도하는 것을 브루트 포스 공격이라고 한다. 가장 쉽지만 가장 오래걸리는 공격인것 같다 500개보는데도 2시간정도 걸린듯..?

 

어떤게 제대로된 비밀번호인지는 끝에 13936을 보고 알 수있는데 로그인 되었을 때 출력되는 문자열과 로그인 실패 했을 경우 출력되는 문자열이 다르기 때문에 500개의 시도중 499개는 같은 숫자인 13967이 출력이 될 것이고 올바른 비밀번호는 다른 문자열이 출력이 되기 떄문

 

 

 

[ Broken Auth. - Password Attacks <난이도 : 중> ] 

 
난이도를 midum으로 올리고 proxy를 추출해 보면 이번엔 salt 값이 생긴것을 확인해 볼 수 있는데

 

같은 패스워드를 입력해도 salt 값은 계속 변한다 이 salt 값 때문에  burte force 공격이 힘들다.

 

salt 는 일반적으로 평문이 같은 경우 해시 값도 같은 경우를 방지하기 위해서 평문에 솔트 값을 더해 해시로 변환 함으로 써 같은 평문이라도 해시 값이 달라져서 패스워드 크랙킹을 어렵게 한다 ==> 평문은 아무런 조치를 취하지 않으면 해시 변환을 하더라도 계속 같은 해시값이 나오기 때문에 비밀번호 유추하기 쉽다. 때문에 비밀번호 +계속 변하는 솔트 값으로 해시 변환을 해서 같은 비밀번호라도 다른 해시값이 나오게 해서 비밀번호 유추하기 어렵게 하는것

 

 

솔트 + 비밀번호 해시 변환된 값을 우연히 알게 된다고 해도 솔트 값을 모르면 해킹불가!!

'모의해킹' 카테고리의 다른 글

Session Mgmt. - Cookies (HTTPOnly)  (0) 2025.03.03
Session Mgmt. - Administrative Portals  (0) 2025.03.03
Broken Auth -Logout Management  (0) 2025.03.03
Broken Auth. - Insecure Login Forms  (0) 2025.02.23
Broken Auth. - Forgotten Function  (0) 2025.02.23