Подбор пароля может происходить несколькими способами:
- По словарю. 1 Программа для взлома подключает специальные внешние файлы — словари, списки слов, которые могли применяться владельцами в виде паролей. 1 Например, имена, фамилии, клички животных. 1
- По маске. 1 Атака по маске производится, когда известна часть пароля. 1 Например, если злоумышленнику известно, что пароль начинается с буквы «а», то он может указать её вместо первого символа вопроса в маске, и поиск будет произведён быстрее. 1
- Брутфорс. 12 Этот вид атаки, называемый также методом «грубой силы», подразумевает перебор всех допустимых комбинаций символов, вплоть до нахождения той, которая подходит в качестве пароля. 1
- Взлом захешированной базы данных. 2 Этот метод применяют хакеры после того, как получают доступ к базе данных паролей — они обычно хранятся в захешированном виде. 2 Получив доступ к базе хешей и зная алгоритм хеширования, злоумышленник может по очереди хешировать разные варианты паролей — перебором, по словарю или гибридно. 2 Затем он ищет совпадающие хеши и смотрит, из каких входных данных получил их — это и есть найденные пароли. 2
Для ускорения атаки хакеры могут подключать дополнительные вычислительные мощности: арендовать облачные серверы и использовать ботнеты. 2