Une attaque par dictionnaire :

On utilise une liste d’utilisateur et une liste de mot de passe (des wordlist), chacune, par supposition contient les bons logins et les bons passwords pour une authentification. Dans cette attaque toutes les combinaisons login/password vont être testées. Si l’une des deux ne contient pas le bon schéma, la bonne combinaison, dans ce cas ça ne marchera pas. Inutile de lancer cette attaque sans avoir mené un minimum de recherche sur la cible. Ce n’est pas une attaque par brute force, mais plutôt une attaque par Fuzzing.

Une attaque par brute force :

On utilise un ou plusieurs schéma de caractères : des lettres, des lettres majuscules, des chiffres, des caractères spéciaux, on utilisera des alphabets étranger etc. On combine ces entrées, pour obtenir un ensemble de schéma (ou motif/pattern) qui vont constituer un fichier de base. On utilise ensuite un outil de brute force et on teste, toutes les combinaison login/password. Cette attaque est longue, très très longue. Mais elle marchera à tous les coups, il suffit d’avoir le bon fichier de base et celui-ci doit contenir la bonne combinaison, mais en revanche cette combinaison est introuvable par l’homme sans l’aide de la machine. Pour une combinaison de 4 caractères pour le login et 4 caractères pour le mot de passe, ça sera « rapide », mais si un des deux éléments à plus de 12 caractères, vous comprendrez facilement que ce sera légèrement un peu plus long.

Une attaque par rainbow tables ou par table arc-en-ciel :

A rédiger.

Ce type d’attaque est la moins connue. Elle est pourtant puissante mais est très longue.
C’est un mélange de l’attaque par brute-force et de l’attaque par dictionnaire sauf que le dictionnaire est un dictionnaire d’empreintes.
Rappel: Une empreinte (en cryptographie) ou hash, est une suite de caractères qui représente la forme chiffrée d’un texte.
Ce dictionnaire se présente donc ainsi:
hash motCorrespondant
Ainsi, le logiciel compare le texte à déchiffrer avec tous les hashs de son dictionnaire. Et si il rencontre le même, il trouve automatiquement le texte non chiffré.

Une attaque par compromission electromagnetic et son : (ref : Le site du clavier) dont voici les vidéos :

Ou lien sur la vidéos 1/2 vidéo POC