Napad na rječnik pokušaj je doslovno upotrijebiti svaku riječ u rječniku kao sredstvo za identifikaciju lozinke povezane s šifriranom porukom ili za stjecanje kontrole nad poslovnom mrežom ili čak računom e-pošte. Ideja je da pokretanjem ovakve strategije hakiranja, haker može dobiti kontrolu nad tim resursima i koristiti ih u bilo koju svrhu koju želi. Iako ovaj pristup može biti vrlo učinkovit kada se koristi samo jedna riječ za sigurnost računa, mnogo je manje vjerojatno da će metoda uspjeti ako je vlasnik računa upotrijebio pomalo kompliciranu lozinku kao sigurnost za račun.
Osnovna svrha napada na rječnik je uključiti se u ono što je poznato kao razbijanje lozinke. Na primjer, napad se može pokrenuti kako bi se izolirala lozinka povezana s određenim računom e-pošte. Nakon što se to postigne, haker može pristupiti adresaru povezanom s tim računom i replicirati proces s tim adresama. Rezultat ovog prikupljanja e-pošte može biti stvaranje popisa koji se prodaju trgovcima ili eventualno korištenje tih računa e-pošte za stvaranje neželjenih kampanja ili širenje virusa putem naizgled bezazlenih privitaka za koje se čini da su iz pouzdanog izvora.
Kako bi povećali potencijal uspjeha, hakeri će pokušati upotrijebiti što više riječi kada planiraju napad na rječnik. To znači da se uz tradicionalni rječnik, riječi koje se nalaze u različitim vrstama tehničkih ili industrijskih rječnika i glosara dodaju u bazu podataka korištenu u pokušaju. Uz to, resursu su dodani i rječnici za različite jezike, što služi za povećanje šansi za povezivanje lozinke s računom e-pošte ili porukom.
Drugi proces povezan s napadom na rječnik uključuje korištenje softvera za šifriranje sadržaja rječnika kao sredstva za zaključavanje onoga što bi izgledalo kao nasumične zbirke slova. U nekim slučajevima, haker također može uključiti brojeve i različite vrste interpunkcije u ovu nasumične mješavine, čineći mogućnost identificiranja složenijih lozinki.
Alternativni oblik napada na rječnik ne usredotočuje se na identifikaciju lozinki kao način dobivanja pristupa računima e-pošte ili mrežama. Umjesto toga, haker koristi softver za generiranje količine potencijalnih adresa e-pošte, a zatim koristi te adrese u nekoj vrsti spam kampanje. Ideja je da dok neke od tih generiranih adresa možda ne postoje, druge će biti aktivne i sposobne primati neželjenu poruku. Ova strategija može se koristiti kao marketinški trik ili kao način za širenje virusa putem privitka neželjene e-pošte.