{"id":57568,"date":"2021-10-13T10:45:53","date_gmt":"2021-10-13T08:45:53","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=57568"},"modified":"2025-06-27T10:35:45","modified_gmt":"2025-06-27T08:35:45","slug":"woerterbuchangriff","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/","title":{"rendered":"W\u00f6rterbuchangriff (Dictionary-Attack) ## Wie Sie sich vor W\u00f6rterbuchangriffen sch\u00fctzen"},"content":{"rendered":"<p><strong>Dass W\u00f6rterb\u00fccher dazu missbraucht werden, Ihre IT lahmzulegen, klingt wie der Beginn eines schlechten Witzes. Leider ist das aber Realit\u00e4t. Denn W\u00f6rterb\u00fccher und andere Wortlisten beinhalten eine Vielzahl an Begriffen, die gleichzeitig auch beliebte Passw\u00f6rter oder Bestandteile von Passw\u00f6rtern sind.<\/strong><\/p>\n<p>Wie Sie sich vor W\u00f6rterbuchangriffen sch\u00fctzen, erfahren Sie hier!<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber W\u00f6rterbuchangriffe im \u00dcberblick: <\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist ein W\u00f6rterbuchangriff?<\/a><\/li>\n<li><a href=\"#zwei\">Gegenma\u00dfnahme: Passphrasen als Passw\u00f6rter<\/a><\/li>\n<li><a href=\"#drei\">Was ist eine Wordlist bzw. Wortliste?<\/a><\/li>\n<li><a href=\"#vier\">W\u00f6rterbuchangriff vs. Brute-Force-Angriff<\/a><\/li>\n<li><a href=\"#fuenf\">Ziele von W\u00f6rterbuchangriffen<\/a><\/li>\n<li><a href=\"#sechs\">Schutz vor W\u00f6rterbuchangriffen<\/a><\/li>\n<li><a href=\"#sieben\">Passwortsicherheit von PC-SPEZIALIST<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist ein W\u00f6rterbuchangriff?<\/h2>\n<p>Beim <strong>W\u00f6rterbuchangriff<\/strong> (auch <strong>Wortlistenagriff<\/strong> oder <strong>Dictionary-Attack<\/strong> genannt) handelt es sich um einen Hackerangriff, bei dem <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> g\u00e4ngige W\u00f6rter, Wortkombinationen und Ausdr\u00fccke aus einer elektronischen Wortliste testen, um damit Passw\u00f6rter zu knacken. Beim W\u00f6rterbuchangriff handelt es sich um eine Angriffsmethode des <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/\">Passwortdiebstahls<\/a>, bei der verschiedene potenzielle Zeichenfolgen automatisiert als Passwort ausprobiert werden.<\/p>\n<p>W\u00f6rterbuchangriffe sind dann besonders erfolgreich, wenn es sich bei einem Passwort um eine logische Zeichenkombination handelt und beispielsweise <strong>konkrete Begriffe oder Namen<\/strong> beinhalten.\u00a0 Leider neigen Menschen seit jeher dazu, diese Art von Passw\u00f6rtern favorisiert zu verwenden. Das geht auch immer wieder aus <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/12\/30\/bestenliste-der-beliebtesten-passwoerter\/\">Bestenlisten der beliebtesten Passw\u00f6rter<\/a> hervor.<\/p>\n<div id=\"attachment_57757\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-57757\" class=\"size-medium wp-image-57757\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-snapwire-6997-700x466.jpg\" alt=\"Dictionary Attack\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-snapwire-6997-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-snapwire-6997-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-snapwire-6997-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-snapwire-6997.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-57757\" class=\"wp-caption-text\">W\u00f6rterbuchangriffe (Dictionary Attacks) zielen darauf ab, mittels Wortlisten Passw\u00f6rter herauszufinden. Bild: Pexels\/Snapwire<\/p><\/div>\n<h2 id=\"zwei\">Gegenma\u00dfnahme: Passphrasen als Passw\u00f6rter<\/h2>\n<p>Als entgegenwirkende <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">Ma\u00dfnahme zur Passwortsicherheit<\/a> haben heute viele Webseiten und Programme entsprechende <strong>Passwortregeln<\/strong> eingef\u00fchrt, die f\u00fcr die <strong>Passwortwahl<\/strong> Ziffern und Sonderzeichen sowie Gro\u00df- und Kleinbuchstaben erfordern. Auf diese Weise sollen Personen dazu bewegt werden, m\u00f6glichst komplexe Kennw\u00f6rter zu nutzen. Solche machen es Angreifern schwerer, Passw\u00f6rter erfolgreich zu knacken und damit ins entsprechende Benutzerkonto zu gelangen.<\/p>\n<p><strong>Passphrasen<\/strong> bestehen stets aus zuf\u00e4lligen, abstrakten und damit komplexen Zeichenfolgen, die nicht durch naheliegende Herleitungen zu entschl\u00fcsseln sind. Sie sind der beste Schutz vor W\u00f6rterbuchangriffen und anderen Passwortdiebstahl-Methoden. Die wenigsten Benutzer haben jedoch echte Passphrasen im Einsatz. Beliebter sind Kennwortkombinationen aus konkreten Begriffen, Zahlen und Sonderzeichen.<\/p>\n<h2 id=\"drei\">Was ist eine Wordlist bzw. Wortliste?<\/h2>\n<p>Die Antwort auf die Frage, was eine <strong>Wordlist<\/strong> oder <strong>Wortliste<\/strong> ist, ist denkbar einfach: Wordlists oder Wortlisten sind gigantische Datenbl\u00e4tter mit Begriffen, Namen, Ausdr\u00fccken und Phrasen. Eine der \u00e4ltesten Wordliste ist das W\u00f6rterbuch, das deshalb auch Namensgeber f\u00fcr die entsprechende Angriffsart ist. Nicht jeder W\u00f6rterbuchangriff muss jedoch auch ein wirklich existierendes W\u00f6rterbuch als Wortliste nutzen.<\/p>\n<p>Ganz im Gegenteil. Das ist heute n\u00e4mlich nur noch ausgesprochen selten der Fall. Es finden sich in den meisten Wordlists, die f\u00fcr Wortlistenangriffe genutzt werden, <strong>komplexere Kennw\u00f6rter mit Buchstaben oder Sonderzeichen<\/strong>. Besonders beliebt sind Wortlisten, die aus in der Vergangenheit geknackten oder durch <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/datenleck\/\">Datenlecks bekanntgewordenen<\/a> Passw\u00f6rtern bestehen. Zum Teil umfassen solche Wortlisten heute hunderte Millionen Passw\u00f6rter und werden im <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\">Darknet<\/a> verkauft oder von verschiedenen Kriminellen zusammengetragen.<\/p>\n<p>Ein erfolgreicher W\u00f6rterbuchangriff ist also auch dann m\u00f6glich, wenn Ihr Passwort wirklich sicher scheint. Es gilt dabei jedoch nach wie vor: Umso individueller ein Passwort ist, desto schwieriger ist es mittels W\u00f6rterbuchangriff zu knacken.<\/p>\n<div id=\"attachment_57772\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-57772\" class=\"size-medium wp-image-57772\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/syd-wachs-slItfWbhijc-unsplash-700x467.jpg\" alt=\"Wortlisten\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/syd-wachs-slItfWbhijc-unsplash-700x467.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/syd-wachs-slItfWbhijc-unsplash-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/syd-wachs-slItfWbhijc-unsplash-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/syd-wachs-slItfWbhijc-unsplash-1536x1024.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/syd-wachs-slItfWbhijc-unsplash.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-57772\" class=\"wp-caption-text\">Wortlisten werden als Zusammenstellungen von Begriffen, Ausdr\u00fccken und Phasen erstellt. Bild: Unsplash\/SydWach<\/p><\/div>\n<h2 id=\"vier\">W\u00f6rterbuchangriff vs. Brute-Force-Angriff<\/h2>\n<p>Beim W\u00f6rterbuchangriff handelt es sich um eine Unterart des <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/\">Brute-Force-Angriffs<\/a> bzw. um eine <strong>Brute-Force-Technik<\/strong>. Brute-Force-Attacken sind dabei stupide <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberangriffe<\/a>, die mittels <strong>Trial And Error (\u201eVersuch und Fehler\u201c)<\/strong> immer wieder und wieder versuchen, Passw\u00f6rter zu knacken.<\/p>\n<p>Herk\u00f6mmliche Brute-Force-Angriffe funktionieren \u00e4hnlich wie W\u00f6rterbuchangriffe, nutzen aber <strong>keine statischen Wortlisten<\/strong>, also W\u00f6rterb\u00fccher. Vielmehr versuchen sie mithilfe von Zeichenkombinationen, die eine KI mittels <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/24\/deep-learning\/\">Deep Learning<\/a> individuell generiert, Passw\u00f6rter zu knacken.<\/p>\n<p>Solche KI-Codes sind in der Regel Bestandteil von Cracking-Software, die bei Brute-Force-Angriffen eingesetzt wird. W\u00e4hrend W\u00f6rterbuchangriffe in der Regel eher bei einfachen Passw\u00f6rtern erfolgreich sind, werden traditionelle Brute-Force-Angriffe h\u00e4ufiger beim Knacken von kryptischen Passw\u00f6rtern eingesetzt.<\/p>\n<h2 id=\"fuenf\">Ziele von W\u00f6rterbuchangriffen<\/h2>\n<p>Das Ziel eines W\u00f6rterbuchangriffs ist stets das <strong>Aneignen fremder Passw\u00f6rter<\/strong>. Sind Cyberkriminelle erfolgreich, k\u00f6nnen sie auf Benutzerprofile zugreifen, <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/01\/23\/personenbezogene-daten\/\">personenbezogene Daten<\/a> abgreifen oder <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/11\/26\/online-ausweisfunktion-identitaetsdiebstahl\/\">Identit\u00e4tsdiebstahl<\/a> begehen. W\u00f6rterbuchangriffe k\u00f6nnen gegen Webseiten, zugriffsbeschr\u00e4nkte Systeme und Programme, Dienste oder pers\u00f6nliche Konten auf Social Media &amp; Co. eingesetzt werden. \u00dcberall, wo es Passw\u00f6rter gibt, k\u00f6nnen Kriminelle versuchen, sie mittels W\u00f6rterbuchangriff zu knacken.<\/p>\n<p>Viele Websites sperren ein Nutzerkonto nach drei falschen Anmeldeversuchen und benachrichtigen den User in Form einer E-Mail oder SMS. Hierbei handelt es sich um eine Ma\u00dfnahme gegen Brute-Force-Angriffe und W\u00f6rterbuchangriffe, denn diese sind durch das Trial-And-Error-Prinzip darauf ausgelegt, endlos viele Versuche (Trials) zu haben. Eine weitere Ma\u00dfnahme, die Websites h\u00e4ufiger umsetzen, um automatisierte W\u00f6rterbuchangriffe zu verhindern, ist die Limitierung auf eine feste Anzahl an Eingabeversuchen innerhalb einer bestimmten Zeit.<\/p>\n<div id=\"attachment_57758\" style=\"width: 528px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-57758\" class=\"size-medium wp-image-57758\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-sora-shimazaki-5935791-e1634035244192-518x500.jpg\" alt=\"Wordlists\" width=\"518\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-sora-shimazaki-5935791-e1634035244192-518x500.jpg 518w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-sora-shimazaki-5935791-e1634035244192-725x700.jpg 725w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-sora-shimazaki-5935791-e1634035244192-768x741.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-sora-shimazaki-5935791-e1634035244192.jpg 1228w\" sizes=\"auto, (max-width: 518px) 100vw, 518px\" \/><p id=\"caption-attachment-57758\" class=\"wp-caption-text\">Digitale Angreifer setzen nicht selten auf Brute-Force-Techniken wie W\u00f6rterbuchangriffe, um Fremdsysteme zu infiltrieren. Bild: Pexels\/SoraShimazaki<\/p><\/div>\n<h2 id=\"sechs\">Schutz vor W\u00f6rterbuchangriffen<\/h2>\n<p>Leider k\u00f6nnen Sie nicht sicherstellen, dass Sie nicht Opfer eines fiesen W\u00f6rterbuchangriffs werden. Die wahrscheinlich einfachste und gleichzeitig sinnvollste Ma\u00dfnahme ist jedoch die <strong>Wahl von m\u00f6glichst individuellen und komplexen Passw\u00f6rtern<\/strong>, bei denen es sich optimal auch um Passphrasen handelt.<\/p>\n<p>Verwenden Sie keines dieser Passw\u00f6rter auf mehreren Webseiten oder Programmen parallel. F\u00fcr einen besonders effizienten Schutz vor automatisierten Cyberattacken wie W\u00f6rterbuchangriffen sollten Sie Ihre Zug\u00e4nge \u00fcbrigens mit einer <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung<\/a> wie beispielsweise mit einer zus\u00e4tzlichen <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/\">biometrischen Authentifizierung<\/a> sch\u00fctzen.<\/p>\n<p>Zudem sollten Sie Ihre Passw\u00f6rter zentral mithilfe eines <strong>Passwort-Managers speichern.<\/strong> Ein solches Programm hat den Vorteil, dass es selbst komplexe Passw\u00f6rter erstellen kann und Sie sich nur noch ein einziges merken m\u00fcssen.<\/p>\n<h2 id=\"sieben\">Passwortsicherheit von PC-SPEZIALIST<\/h2>\n<p>Wie Sie Ihre <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/10\/passwoerter-verwalten\/\">Passw\u00f6rter verwalten<\/a>, erfahren Sie in unserem Ratgeber. Sind Sie interessiert daran, sich einen <a href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/passwort-manager-installation\/\">Passwort-Manager installieren<\/a> zu lassen? Dann ist <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> der geeignete Ansprechpartner f\u00fcr Sie!<\/p>\n<p>Gehen Sie noch einen Schritt weiter: Denn auf der absolut sicheren Seite sind Sie mit dem <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/\">Eins-f\u00fcr-Alles-Paket f\u00fcr Privatpersonen<\/a>. In der t\u00e4glichen Systemkontrolle fallen verd\u00e4chtige Aktivit\u00e4ten sofort auf und auch das <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a> ist Teil des Eins-f\u00fcr-Alles-Pakets.<\/p>\n<p>F\u00fcr Firmen beginnt die<a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/\"> IT-Sicherheit<\/a> bereits mit der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/\">IT-Ausstattung<\/a> und endet erst bei der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/\">IT-Betreuung<\/a>. Nur, wer neue Ger\u00e4te mit aktuellster Software hat, zudem den Virenschutz und die Firewall nicht vernachl\u00e4ssigt, ist <strong>vor Cyberangriffen relativ sicher<\/strong>. Besten Schutz bietet hier aber der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutz<\/a>, bei dem unsere IT-Experten Ihre Technik kontinuierlich \u00fcberwachen und so Angriffe proaktiv verhinderen.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/it-security-wissen.de\/dictionary_attack.html\" target=\"_blank\" rel=\"noopener\">IT Security Wissen<\/a>, <a href=\"https:\/\/computerwelt.at\/knowhow\/woerterbuchangriff-so-koennen-sie-ihn-stoppen\/\" target=\"_blank\" rel=\"noopener\">Computerwelt.at<\/a>, <a href=\"https:\/\/www.secupedia.info\/wiki\/W%C3%B6rterbuchangriff\" target=\"_blank\" rel=\"noopener\">Secupedia<\/a>, <a href=\"https:\/\/it-forensik.fiw.hs-wismar.de\/index.php\/W%C3%B6rterbuchangriff\" target=\"_blank\" rel=\"noopener\">IT-Forensik Wiki<\/a>, <a href=\"https:\/\/www.itwissen.info\/Woerterbuchangriff-dictionary-attack.html\" target=\"_blank\" rel=\"noopener\">ITWissen.info<\/a><br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dass W\u00f6rterb\u00fccher dazu missbraucht werden, Ihre IT lahmzulegen, klingt wie der Beginn eines schlechten Witzes. Leider ist das aber Realit\u00e4t. Denn W\u00f6rterb\u00fccher und andere Wortlisten beinhalten eine Vielzahl an Begriffen, die gleichzeitig auch beliebte Passw\u00f6rter oder Bestandteile von Passw\u00f6rtern sind. Wie Sie sich vor W\u00f6rterbuchangriffen sch\u00fctzen, erfahren Sie hier!<\/p>\n","protected":false},"author":117,"featured_media":57755,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7448,9895,9946],"class_list":["post-57568","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hacker","tag-passwortsicherheit","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>W\u00f6rterbuchangriff (Dictionary-Attack)<\/title>\n<meta name=\"description\" content=\"W\u00f6rterbuchangriff (Dictionary-Attack): \u2714 Was sind Wortlisten? \u2714 W\u00f6rterbuchangriff vs. Brute-Force-Angriff \u2714 Wie sch\u00fctzen Sie sich?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"W\u00f6rterbuchangriff (Dictionary-Attack)\" \/>\n<meta property=\"og:description\" content=\"W\u00f6rterbuchangriff (Dictionary-Attack): \u2714 Was sind Wortlisten? \u2714 W\u00f6rterbuchangriff vs. Brute-Force-Angriff \u2714 Wie sch\u00fctzen Sie sich?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-13T08:45:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-27T08:35:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-nothing-ahead-4440720.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/13\\\/woerterbuchangriff\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/13\\\/woerterbuchangriff\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"W\u00f6rterbuchangriff (Dictionary-Attack) ## Wie Sie sich vor W\u00f6rterbuchangriffen sch\u00fctzen\",\"datePublished\":\"2021-10-13T08:45:53+00:00\",\"dateModified\":\"2025-06-27T08:35:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/13\\\/woerterbuchangriff\\\/\"},\"wordCount\":1117,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/13\\\/woerterbuchangriff\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/pexels-nothing-ahead-4440720.jpg\",\"keywords\":[\"Hackerangriffe\",\"Passwortsicherheit\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/13\\\/woerterbuchangriff\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/13\\\/woerterbuchangriff\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/13\\\/woerterbuchangriff\\\/\",\"name\":\"W\u00f6rterbuchangriff (Dictionary-Attack)\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/13\\\/woerterbuchangriff\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/13\\\/woerterbuchangriff\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/pexels-nothing-ahead-4440720.jpg\",\"datePublished\":\"2021-10-13T08:45:53+00:00\",\"dateModified\":\"2025-06-27T08:35:45+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"W\u00f6rterbuchangriff (Dictionary-Attack): \u2714 Was sind Wortlisten? \u2714 W\u00f6rterbuchangriff vs. Brute-Force-Angriff \u2714 Wie sch\u00fctzen Sie sich?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/13\\\/woerterbuchangriff\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/13\\\/woerterbuchangriff\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/13\\\/woerterbuchangriff\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/pexels-nothing-ahead-4440720.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/pexels-nothing-ahead-4440720.jpg\",\"width\":1280,\"height\":853,\"caption\":\"Ein W\u00f6rterbuchangriff nutzt Wortlisten, um Passw\u00f6rter herauszufinden. Bild: Pexels\\\/NothingAhead\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/13\\\/woerterbuchangriff\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"W\u00f6rterbuchangriff (Dictionary-Attack) ## Wie Sie sich vor W\u00f6rterbuchangriffen sch\u00fctzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"W\u00f6rterbuchangriff (Dictionary-Attack)","description":"W\u00f6rterbuchangriff (Dictionary-Attack): \u2714 Was sind Wortlisten? \u2714 W\u00f6rterbuchangriff vs. Brute-Force-Angriff \u2714 Wie sch\u00fctzen Sie sich?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/","og_locale":"de_DE","og_type":"article","og_title":"W\u00f6rterbuchangriff (Dictionary-Attack)","og_description":"W\u00f6rterbuchangriff (Dictionary-Attack): \u2714 Was sind Wortlisten? \u2714 W\u00f6rterbuchangriff vs. Brute-Force-Angriff \u2714 Wie sch\u00fctzen Sie sich?","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-10-13T08:45:53+00:00","article_modified_time":"2025-06-27T08:35:45+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-nothing-ahead-4440720.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"W\u00f6rterbuchangriff (Dictionary-Attack) ## Wie Sie sich vor W\u00f6rterbuchangriffen sch\u00fctzen","datePublished":"2021-10-13T08:45:53+00:00","dateModified":"2025-06-27T08:35:45+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/"},"wordCount":1117,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-nothing-ahead-4440720.jpg","keywords":["Hackerangriffe","Passwortsicherheit","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/","name":"W\u00f6rterbuchangriff (Dictionary-Attack)","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-nothing-ahead-4440720.jpg","datePublished":"2021-10-13T08:45:53+00:00","dateModified":"2025-06-27T08:35:45+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"W\u00f6rterbuchangriff (Dictionary-Attack): \u2714 Was sind Wortlisten? \u2714 W\u00f6rterbuchangriff vs. Brute-Force-Angriff \u2714 Wie sch\u00fctzen Sie sich?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-nothing-ahead-4440720.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-nothing-ahead-4440720.jpg","width":1280,"height":853,"caption":"Ein W\u00f6rterbuchangriff nutzt Wortlisten, um Passw\u00f6rter herauszufinden. Bild: Pexels\/NothingAhead"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"W\u00f6rterbuchangriff (Dictionary-Attack) ## Wie Sie sich vor W\u00f6rterbuchangriffen sch\u00fctzen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/57568","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=57568"}],"version-history":[{"count":22,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/57568\/revisions"}],"predecessor-version":[{"id":75329,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/57568\/revisions\/75329"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/57755"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=57568"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=57568"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=57568"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}