재생 공격이란 무엇입니까?
때때로 중간 공격에있는 사람으로 알려진 재생 공격은 제 3자가 어떤 방식으로 해당 데이터를 사용하기 위해 데이터 전송을 가로 채는 보안 문제입니다. 일반적으로, 이러한 유형의 공격은 의도 한 수신자에게 전달하기 위해 데이터를 출시하기 전에 데이터를 복사하고 변경하는 것이 포함됩니다. 이 방법은 로그인 자격 증명 또는 독점적 인 기타 정보를 수집하고 해당 정보를 사용하여 추가 데이터에 대한 무단 액세스를 얻는 데 사용될 수 있습니다.
재생 공격의 가장 일반적인 예 중 하나는 로그인 정보의 사본을 캡처하고 만드는 것입니다. 이 전략을 통해 해커는 네트워크에 로그인하고 해당 데이터의 미러 이미지를 캡처하는 데 사용되는 데이터를 차단할 수 있습니다. 나중에 캡처 된 데이터는 해당 네트워크에 로그인하는 데 사용하여 해커가 쉽게 액세스하고 복사하여 tho를 사용하여 열고 볼 수있는 파일 또는 기타 데이터를 사용할 수 있습니다.SE 자격 증명.
재생 공격을 시작하는 해커는 실제 키 스트로크 또는 캡처 된 암호를 볼 필요가 없다는 점에 유의해야합니다. 많은 경우에, 데이터의 캡처 된 이미지를 사용하면 네트워크에 액세스하기에 충분합니다. 해당 이미지의 사용을 방지하는 유일한 방법은 캡처 된 로그인 자격 증명을 비활성화하고 합법적 인 사용자에게 새로운 자격 증명을 발행하는 것입니다.
재생 공격은 다양한 다른 이름으로 알려져 있으며, 대부분은 캡처 된 자격 증명이 합법적 인 사용자가 마치 사용하는 것처럼 보일 수 있다는 사실과 관련이 있습니다. 때때로, 이러한 유형의 악성 공격은 가장 무도회 공격 또는 네트워크 공격으로 알려져 있습니다. 어떤 이름 으로든 최종 결과는 보안 위반과 독점 데이터의 도난이 발생할 때까지입니다. 시간이 지남에 따라 다양합니다합법적 인 전송의 각 끝에서 사용자 만 사용할 수있는 스크램블링 기술의 사용을 포함하여 전송 중 정보를 캡처하도록 데이터를 암호화하는 모드가 개발되었습니다. 재생 공격은 기업 스파이에 사용되는 것으로 제한되지 않습니다. 해커는이 방법을 사용하여 전자 메일 로그인 자격 증명, 신용 카드 번호 및 불법 목적으로 사용할 수있는 기타 유형의 독점 데이터를 포함하여 개인 사용자의 정보를 캡처 할 수 있습니다.