O que é um ataque de repetição?
Às vezes conhecido como homem no ataque intermediário, um ataque de repetição é um tipo de problema de segurança no qual um terceiro intercepta transmissões de dados com o objetivo de usar esses dados de alguma maneira. Normalmente, esse tipo de ataque envolve copiar e possivelmente alterar os dados de alguma maneira antes de liberá -los para entrega ao destinatário pretendido. Este método pode ser usado para coletar credenciais de login ou outras informações que se destinam a ser proprietárias e usar essas informações para obter acesso não autorizado a dados adicionais.
Um dos exemplos mais comuns de um ataque de repetição envolve capturar e fazer cópias das informações de login. Com essa estratégia, o hacker é capaz de interceptar os dados usados para fazer login em uma rede e capturar uma imagem espelhada desses dados. Mais tarde, os dados capturados podem ser usados para fazer login nessa rede, permitindo que o hacker acesse, copie com facilidade e use quaisquer arquivos ou outros dados que possam ser abertos e visualizados usando THOCredenciais de SE.
É importante observar que o hacker que inicia um ataque de reprodução não é necessário ver as teclas reais ou os códigos de passagem que são capturados. Em muitos casos, o uso da imagem capturada dos dados é suficiente para obter acesso à rede. A única maneira de impedir o uso dessa imagem é desativar as credenciais de login capturadas e emitir novas credenciais ao usuário legítimo, uma vez que a violação for identificada e fechada.
O ataque de reprodução é conhecido por vários outros nomes, a maioria deles tem a ver com o fato de que as credenciais capturadas podem ser usadas para aparecer como se um usuário legítimo estivesse usando -os. Às vezes, esse tipo de ataque malicioso é conhecido como um ataque de máscaras ou mesmo como um ataque de rede. Por qualquer nome, o resultado final é até a quebra de segurança e o possível roubo de dados proprietários. Com o tempo, váriosOs modos de criptografar os dados para que a captura de informações durante uma transmissão tenha sido desenvolvida, incluindo o uso da tecnologia de embaralhamento que só pode ser conferida pelos usuários em cada extremidade da transmissão legítima. Um ataque de repetição não se limita ao uso da espionagem corporativa; Os hackers também podem utilizar esse método para capturar informações de usuários privados, incluindo credenciais de login de e -mail, números de cartão de crédito e outro tipo de dados proprietários que podem ser usados para fins ilegais.