ما هو هجوم القاموس؟

هجوم القاموس هو محاولة لاستخدام كل كلمة في القاموس حرفيًا كوسيلة لتحديد كلمة المرور المرتبطة برسالة مشفرة أو للتحكم في شبكة أعمال أو حتى حساب بريد إلكتروني. الفكرة هي أنه من خلال إطلاق هذا النوع من استراتيجية القرصنة ، يمكن للمتسلل التحكم في هذه الموارد واستخدامها لأي غرض يرغب فيه. في حين أن هذا الأسلوب يمكن أن يكون فعالًا للغاية عند استخدام كلمة واحدة لأمان الحساب ، فمن غير المرجح أن تنجح الطريقة إذا استخدم مالك الحساب عبارة مرور معقدة إلى حد ما كضمان للحساب.

الغرض الأساسي من هجوم القاموس هو الانخراط في ما يعرف باسم تكسير كلمة المرور. على سبيل المثال ، قد يتم إطلاق الهجوم لعزل كلمة المرور المرتبطة بحساب بريد إلكتروني معين. بمجرد الانتهاء من ذلك ، يمكن للمتسلل الوصول إلى دفتر العناوين المرتبط بهذا الحساب وتكرار العملية باستخدام هذه العناوين. يمكن أن تكون نتيجة جمع البريد الإلكتروني هذا إنشاء قوائم يتم بيعها للمسوقين ، أو ربما استخدام حسابات البريد الإلكتروني هذه لإنشاء حملات بريد عشوائي أو نشر فيروسات من خلال وسائل مرفقات تبدو غير ضارة تبدو وكأنها من مصدر موثوق.

من أجل زيادة احتمالية النجاح ، سيحاول المتسللون استخدام أكبر عدد ممكن من الكلمات عند التخطيط لهجوم القاموس. يعني هذا ، جنبًا إلى جنب مع القاموس التقليدي ، إضافة الكلمات الموجودة في أنواع مختلفة من القواميس والمعاجم الفنية أو الصناعية ذات الصلة إلى قاعدة البيانات المستخدمة في المحاولة. بالإضافة إلى ذلك ، تتم إضافة قواميس للغات مختلفة أيضًا إلى المورد ، مما يؤدي إلى زيادة فرص ربط كلمة مرور بحساب بريد إلكتروني أو رسالة.

تتضمن العملية الثانية المرتبطة بهجوم القاموس استخدام برنامج لخلط محتويات القاموس كوسيلة لتأمين ما يبدو أنه مجموعات عشوائية من الأحرف. في بعض الحالات ، قد يقوم المخترق أيضًا بتضمين أرقام وأنواع مختلفة من علامات الترقيم في هذا المزيج العشوائي ، مما يجعل فرص تحديد كلمات المرور الأكثر تعقيدًا ممكنة.

لا يركز الشكل البديل لهجوم القاموس على تحديد كلمات المرور كوسيلة للوصول إلى حسابات البريد الإلكتروني أو الشبكات. بدلاً من ذلك ، يستخدم المخترق برنامجًا لإنشاء كميات كبيرة من عناوين البريد الإلكتروني المحتملة ، ثم يستخدم هذه العناوين في نوع ما من حملات البريد العشوائي. الفكرة هي أنه في حين أن بعض هذه العناوين التي تم إنشاؤها قد لا تكون موجودة ، فإن البعض الآخر سيكون نشطًا وقادرًا على استقبال الرسائل العشوائية. يمكن استخدام هذه الاستراتيجية كحيلة تسويقية ، أو استخدامها كطريقة لنشر الفيروسات من خلال مرفق بالبريد الإلكتروني العشوائي.