Was ist ein Wiederholungsangriff?
Manchmal als Mann im mittleren Angriff bezeichnet, ist ein Wiederholungsangriff eine Art Sicherheitsproblem, bei der ein Dritter Datenübertragung abfängt, um diese Daten auf irgendeine Weise zu nutzen. In dieser Art von Angriff wird in der Regel das Kopieren und möglicherweise geändert, bevor sie die Daten zur Lieferung an den beabsichtigten Empfänger veröffentlichen. Diese Methode kann verwendet werden, um Anmeldeinformationen oder andere Informationen zu sammeln, die als proprietär gedacht sind, und diese Informationen zu verwenden, um unbefugten Zugriff auf zusätzliche Daten zu erhalten.
Eines der häufigsten Beispiele für einen Wiederholungsangriff besteht darin, Kopien von Anmeldeinformationen zu erfassen und zu erstellen. Mit dieser Strategie ist der Hacker in der Lage, die Daten abzufangen, die zur Anmeldung in ein Netzwerk verwendet und ein Spiegelbild dieser Daten erfasst werden. Zu einem späteren Zeitpunkt können die erfassten Daten verwendet werden, um sich in diesem Netzwerk anzumelden, soSE -Anmeldeinformationen.
Es ist wichtig zu beachten, dass der Hacker, der einen Wiederholungsangriff startet, nicht erforderlich ist, die tatsächlichen Tastenanschläge oder die erfassten Passcodes anzeigen müssen. In vielen Fällen reicht es aus, das erfasste Bild der Daten zu nutzen, um Zugriff auf das Netzwerk zu erhalten. Die einzige Möglichkeit, die Verwendung dieses Bildes zu verhindern, besteht darin, die erfassten Anmeldeinformationen zu deaktivieren und dem legitimen Benutzer neue Anmeldeinformationen auszustellen, sobald der Verstoß identifiziert und geschlossen wurde.
Der Wiederholungsangriff ist durch eine Vielzahl anderer Namen bekannt, die die meisten davon zu tun haben, dass die erfassten Anmeldeinformationen so verwendet werden können, als würde ein legitimer Benutzer sie verwenden. Manchmal wird diese Art von böswilligen Angriff als Maskerade -Angriff oder sogar als Netzwerkangriff bezeichnet. Mit jedem Namen ist das Endergebnis bis zur Sicherheitsverletzung und des möglichen Diebstahls proprietärer Daten. Im Laufe der Zeit verschiedeneVerschlüsselungsmodi der Daten so, dass das Erfassen von Informationen während einer Übertragung erfasst wurde, einschließlich der Verwendung von Scrambling -Technologien, die nur an jedem Ende der legitimen Übertragung von den Benutzern abzusetzen können. Ein Wiederholungsangriff ist nicht auf die Verwendung von Unternehmensspionage beschränkt. Hacker können diese Methode verwenden, um Informationen auch von privaten Benutzern zu erfassen, einschließlich E -Mail -Login -Anmeldeinformationen, Kreditkartennummern und anderer Art von proprietären Daten, die für illegale Zwecke verwendet werden können.