Sebuah serangan kamus menggunakan teknik brute force dan berturut-turut mencoba semua kata dalam sebuah daftar yang lengkap. Berbeda dengan normal dictionary attack, di mana sebagian besar ruang kunci dicari sistematis, serangan kamus hanya mencoba kemungkinan-kemungkinan yang paling mungkin berhasil, biasanya berasal dari daftar kata dalam kamus. Secara umum, serangan kamus berhasil karena banyak orang memiliki kecenderungan untuk memilih password yang pendek (7 karakter atau kurang), satu kata yang ditemukan dalam kamus atau sederhana, mudah-memprediksi variasi kata-kata,
Sandi yang lemah mungkin sangat pendek atau hanya menggunakan karakter alphanumberic, membuat dekripsi sederhana. Sandi yang lemah juga dapat menjadi salah satu yang mudah ditebak oleh seseorang profil pengguna, seperti ulang tahun, nama panggilan, alamat, nama hewan peliharaan atau kerabat, atau kata umum seperti Tuhan, cinta, uang atau password.
salah satu cara yaitu mengumpulkan berbagai macam informasi terkait seorang admin atau korban,
CUPP adalah satu tools yg membantu kita untuk membuat dictionary yang berisi informasi dari victim, bisa didownload di
http://www.remote-exploit.org/codes_cupp.html
Generic usage:Usage: cupp.py [OPTIONS]
-h this menu
-i Interactive questions for user password profiling
-w Use this option to profile existing dictionary,
or WyD.pl output to make some pwnsauce :)
-v Version of the program
Tidak ada komentar:
Posting Komentar