# 크리덴셜 스터핑

{% embed url="<https://www.youtube.com/embed/ri5JNVhNV0A?si=Cq_KgY4p5rwkN0IT>" %}

### 1. 크리덴셜 스터핑(Credential Stuffing) 공격이란? <a href="#id-1" id="id-1"></a>

크리덴셜 스터핑(Credential Stuffing)은 사용자가 동일한 로그인 정보(아이디와 비밀번호)를 여러 웹사이트나 서비스에서 재사용하는 것을 악용한 공격 방식입니다. \
해커는 유출되었거나 공개된 로그인 정보 목록을 이용해 대량으로 로그인 시도를 진행합니다. \
이때, 대부분의 사이트에서는 로그인 시도 횟수를 제한하는 기능이 있지만, 공격자는 여러 서버와 IP 주소를 사용해 이러한 제한을 우회하며 대규모 로그인 시도를 할 수 있습니다.

### 2. 데모 공격 시나리오 <a href="#id-2" id="id-2"></a>

1\) 모의 공격 도구(Apache Jmeter)를 사용해 일정 시간 동안 지속적으로 페이지 접속 시도

2\) PLURA에서 공격 관련 웹 로그가 정상적으로 수집되는지 확인

3\) PLURA의 계정 탈취 필터를 사용해 크리덴셜 스터핑 공격 탐지 여부 확인

### 3. 참고사이트 <a href="#id-3" id="id-3"></a>

\[1] 관리 > 보안 설정: [https://docs.plura.io/ko/fn/comm/mgmt/security](https://docs.plura.io/ko/function/common/management/security)

\[2] ML탐지: [https://docs.plura.io/ko/fn/comm/ml](https://docs.plura.io/ko/function/common/ml)

\[3] 웹방화벽 > 방어 설정: [https://docs.plura.io/ko/fn/waf/defense/setting](https://docs.plura.io/ko/function/waf/defense/setting)

\[4] 크리덴셜 스터핑 공격 대응하기: <https://blog.plura.io/ko/respond/credential-stuffing-countermeasures/>

\[5] 웹 서비스 공격에 대응하기: [https://blog.plura.io/ko/respond/web-service-attack-response-against-xiaoqiying/](https://docs.plura.io/ko/faq)
