Skip to main content

Co je to útok slovníku?

A Slovník útoku je pokus doslova použít každé slovo ve slovníku jako prostředek k identifikaci hesla spojeného s šifrovanou zprávou nebo k získání kontroly nad obchodní sítí nebo dokonce e -mailovým účtem.Myšlenka je taková, že spuštěním tohoto druhu strategie hackování může hacker získat kontrolu nad těmito zdroji a využít je pro jakýkoli účel, který si přeje.I když tento přístup může být velmi efektivní, když je jedno slovo použito pro zabezpečení účtu, metoda je mnohem méně pravděpodobné, že uspěje, pokud vlastník účtu využije poněkud komplikovanou frázi průchodu jako zabezpečení pro účet.

Základním účelem útoku slovníku je zapojit se do toho, co se nazývá praskání hesla .Například útok může být spuštěn pro izolaci hesla spojeného s konkrétním e -mailovým účtem.Jakmile je toho dosaženo, může hacker získat přístup k adresáři přidružené k tomuto účtu a replikovat proces s těmito adresami.Výsledkem této sklizně e -mailu může být vytvoření seznamů, které se prodávají obchodníkům, nebo případně používat tyto e -mailové účty k vytváření spamových kampaní nebo šíření virů prostřednictvím zdánlivě neškodných příloh, které se zdají být z důvěryhodného zdroje.

Aby se zvýšila potenciál úspěchu, hackeři se při plánování útoku slovníku pokusí využít co nejvíce slov.To znamená, že spolu s tradičním slovníkem se do databáze používané při pokusu přidávají slova nalezená v různých typech technických nebo průmyslových slovníků a glosářů.Kromě toho se ke zdroji přidávají také slovníky pro různé jazyky, což slouží ke zvýšení šancí na přiřazení hesla s e -mailovým účtem nebo zprávou.

Druhý proces spojený s útokem slovníku zahrnuje použití softwaru k škrábání obsahu slovníku jako prostředku zablokování toho, co by se zdálo být náhodnými sbírkami písmen.V některých případech může hacker zahrnovat také čísla a různé typy interpunkční do této náhodné směsi, což z šancí na identifikaci složitějších hesel bude možné.

Alternativní forma útoku slovníku se nezaměřuje na identifikaci hesel jako prostředku k získání přístupu k e -mailovým účtům nebo sítím.Místo toho hacker využívá software k generování svazků potenciálních e -mailových adres a poté tyto adresy používá v nějakém typu spamové kampaně.Myšlenka je, že zatímco některé z těch generovaných adres nemusí existovat, jiné budou aktivní a schopné přijímat spamovou zprávu.Tato strategie může být použita jako marketingový trik nebo použit jako způsob šíření virů připevněním k spamovému e -mailu.