Co to jest atak powtórki?

Czasami znany jako człowiek w środkowym ataku, atak powtórki jest rodzajem problemu bezpieczeństwa, w którym strona trzecia przechwytuje transmisje danych w celu korzystania z tych danych w jakiś sposób. Zazwyczaj ten rodzaj ataku polega na kopiowaniu i ewentualnie zmienianiu danych w pewien sposób przed zwolnieniem ich w celu dostarczenia do zamierzonego odbiorcy. Tę metodę można wykorzystać do zbierania poświadczeń logowania lub innych informacji, które mają być zastrzeżone, i wykorzystać te informacje, aby uzyskać nieautoryzowany dostęp do dodatkowych danych.

Jeden z najczęstszych przykładów ataku powtórki polega na przechwytywaniu i tworzeniu kopii informacji logowania. Dzięki tej strategii haker jest w stanie przechwycić dane użyte do zalogowania się do sieci i przechwytywania lustrzanego obrazu tych danych. Później przechwycone dane mogą być użyte do zalogowania się do tej sieci, umożliwiając hakerowi łatwy dostęp, kopiowanie i w inny sposób korzystać z dowolnych plików lub innych danych, które można otworzyć i wyświetlić za pomocą THOSE poświadczenia.

Należy zauważyć, że haker rozpoczynający atak powtórki nie musi oglądać rzeczywistych klawiszy klawiszy lub przechwyconych kodów. W wielu przypadkach korzystanie z przechwyconego obrazu danych jest wystarczające, aby uzyskać dostęp do sieci. Jedynym sposobem zapobiegania użyciu tego obrazu jest dezaktywacja przechwyconych poświadczeń logowania i wydanie nowych poświadczeń prawowitowi użytkownikowi, po zidentyfikowaniu i zamknięciu naruszenia.

Atak powtórki jest znany pod różnymi innymi nazwami, większość z nich ma związek z faktem, że przechwycone poświadczenia mogą być użyte tak, jakby uzasadniony użytkownik go korzysta. Czasami ten rodzaj złośliwego ataku jest znany jako atak maskarady, a nawet atak sieciowy. Po dowolnej nazwie wynik końcowy jest aż do naruszenia bezpieczeństwa i możliwej kradzieży danych zastrzeżonych. Z czasem różneTryby szyfrowania danych tak, aby opracowano informacje o przechwytywaniu informacji podczas transmisji, w tym wykorzystanie technologii napadu, którą użytkownicy mogą być rozproszone tylko na każdym końcu legalnej transmisji. Atak powtórki nie ogranicza się do użytku w korporacyjnym szpiegostwie; Hakerzy mogą również wykorzystać tę metodę do przechwytywania informacji od prywatnych użytkowników, w tym poświadczeń logowania e -mail, numerów kart kredytowych i innych własnych danych, które można wykorzystać do celów nielegalnych.

INNE JĘZYKI