Skip to main content

Co to jest atak słownika?

A Atak słownikowy Próbka dosłownie użycia każdego słowa w słowniku jako środka identyfikacji hasła powiązanego z zaszyfrowaną komunikatem lub uzyskania kontroli nad siecią biznesową lub nawet konto e -mail.Chodzi o to, że uruchamiając tego rodzaju strategię hakowania, haker może uzyskać kontrolę nad tymi zasobami i wykorzystać je w dowolnym celu, którego pragnie.Chociaż takie podejście może być bardzo skuteczne, gdy jedno słowo jest używane do zabezpieczenia konta, metoda jest znacznie mniej prawdopodobne, jeśli właściciel konta wykorzystał nieco skomplikowane wyrażenie przepustki jako zabezpieczenia konta.

Podstawowym celem ataku słownika jest angażowanie się w to, co nazywa się łamanie hasła .Na przykład atak może zostać uruchomiony w celu odizolowania hasła powiązanego z określonym kontem e -mail.Po osiągnięciu tego hakera może uzyskać dostęp do książki adresowej powiązanej z tym kontem i powtórzyć proces z tymi adresami.Rezultatem tego zbioru wiadomości e -mail może być tworzenie list sprzedawanych marketerom lub być może korzystanie z tych kont e -mail do tworzenia kampanii spamowych lub rozpowszechniania wirusów za pomocą pozornie nieszkodliwych załączników, które wydają się być z zaufanego źródła.

Aby zwiększyć potencjał sukcesu, hakerzy będą próbować wykorzystać jak najwięcej słów przy planowaniu ataku słownika.Oznacza to, że wraz z tradycyjnym słownikiem słowa znalezione w różnych rodzajach słowników technicznych lub branżowych i słowników są dodawane do bazy danych używanej w tej próbie.Ponadto do zasobu dodawane są również słowniki dla różnych języków, które służy zwiększeniu szans na powiązanie hasła do konta e -mail lub wiadomości.

Drugi proces związany z atakiem słownika polega na użyciu oprogramowania do wspinania zawartości słownika jako sposobu blokowania na przypadkowym kolekcji liter.W niektórych przypadkach haker może również zawierać liczby i różne rodzaje interpunkcji w tej losowej miksie, co czyni szanse na zidentyfikowanie bardziej złożonych haseł.

Alternatywna forma ataku słownika nie koncentruje się na identyfikacji haseł jako sposobu uzyskania dostępu do kont e -mail lub sieci.Zamiast tego haker wykorzystuje oprogramowanie do generowania wolumenów potencjalnych adresów e -mail, a następnie używa tych adresów w jakiejś kampanii spamowej.Chodzi o to, że chociaż niektóre z tych wygenerowanych adresów mogą nie istnieć, inne będą aktywne i będą mogli otrzymać wiadomość spamową.Ta strategia może być stosowana jako sztuczka marketingowa lub zastosowana jako sposób na rozpowszechnianie wirusów za pomocą załącznika do e -maila spamu.