Password Spraying
패스워드 스프레잉 공격은 스프레이를 분사하듯 여러 계정에 단일 패스워드를 공통적으로 사용하여 접속 시도하는 공격입니다. 오프라인 브루트포스가 아닌 계정 로그인에 대하여 브루트포스 공격을 하는 것은 현실에서는 상당히 비현실적이며 서버의 가용성을 침해할 수 있는 공격입니다. 물론 패스워드 스프레잉 공격 역시 갑작스럽게 여러 개정에서 로그인 실패 시도가 되면 탐지될 수는 있지만 이것으로 인해 계정이 잠길 위험은 브루트포스 공격에 비해 많이 낮습니다.
주로 침투테스트 상황에서는 기본 패스워드를 발견하거나 혹은 크리덴셜 파일로부터 현재는 유효하지 않은 사용자/사용자들의 패스워드 발견 시 사용합니다. 모든 계정에 대해 동일한 패스워드를 사용 시 Hydra를 통해 대부분의 프로토콜에 공격이 가능합니다. 대부분의 프로토콜은 hydra에서 사용이 가능하지만 mssql과 같이 일부 프로토콜은 거짓 음성 결과가 고정되어 나타나곤 합니다. 이럴 경우 nxc를 사용해줍니다.
# hydra를 이용한 스프레이 공격
hydra -L <users.txt> -p <PASS> -V -f <Protocol>://<IP>
# nxc를 이용한 스프레이 공격
nxc <Protocol> <IP> -u <users.txt> -p <PASS> --continue-on-success
# 사용자 별 매핑 패스워드가 있을 때의 스프레이 공격
nxc <Protocol> <IP> -u <users.txt> -p <PASS> --continue-on-success --no-bruteforce
Last updated
Was this helpful?