การจู่โจมแบบไตร่ตรองเป็นการประนีประนอมความปลอดภัยของเซิร์ฟเวอร์ที่ทำได้โดยการลวงให้เป็นรหัสความปลอดภัยเพื่อให้แฮกเกอร์เข้าถึงได้ การสะท้อนกลับเกิดขึ้นได้เมื่อเซิร์ฟเวอร์ใช้โปรโตคอลอย่างง่ายในการตรวจสอบสิทธิ์ผู้เยี่ยมชม การเพิ่มขั้นตอนบางอย่างเพื่อเพิ่มความปลอดภัยอาจทำให้การโจมตีดังกล่าวยากขึ้นบังคับให้แฮ็กเกอร์ทำการติดตามการโจมตีอื่น ๆ ผู้เชี่ยวชาญด้านความปลอดภัยสามารถประเมินระบบเพื่อตรวจสอบว่ามีความปลอดภัยเพียงพอสำหรับแอปพลิเคชันหรือไม่
การโจมตีประเภทนี้ใช้เทคนิคความปลอดภัยทั่วไปที่เรียกว่าการรับรองความถูกต้องตอบสนองต่อความท้าทายซึ่งอาศัยการแลกเปลี่ยนข้อมูลที่ปลอดภัยระหว่างผู้ใช้ที่ได้รับอนุญาตและเซิร์ฟเวอร์ ในการโจมตีแบบไตร่ตรองแฮ็กเกอร์ล็อกออนและรับการท้าทาย เซิร์ฟเวอร์คาดหวังคำตอบในรูปแบบของการตอบสนองที่ถูกต้อง แต่แฮ็กเกอร์จะสร้างการเชื่อมต่ออื่นและส่งการท้าทายกลับไปที่เซิร์ฟเวอร์ ในโปรโตคอลที่ไม่รัดกุมเซิร์ฟเวอร์จะส่งคำตอบกลับไปให้แฮกเกอร์สามารถส่งคำตอบกลับไปตามการเชื่อมต่อดั้งเดิมเพื่อเข้าถึงเซิร์ฟเวอร์
การใช้พร็อกซีและเครื่องมืออื่น ๆ ในการเชื่อมต่ออาจทำให้การโจมตีแบบไตร่ตรองทำได้ยากขึ้นเนื่องจากสามารถทำการเปลี่ยนแปลงบางอย่างกับโปรโตคอลที่เซิร์ฟเวอร์ใช้ การรักษาความปลอดภัยระดับพิเศษเหล่านี้อาจใช้เวลานานและมีค่าใช้จ่ายสูงในการติดตั้งและอาจไม่จำเป็นต้องมีค่าเริ่มต้นในระบบที่มีความต้องการด้านความปลอดภัยค่อนข้างต่ำ ระบบที่ใช้วิธีการพิสูจน์ตัวตนการตอบกลับการท้าทายเพื่อความปลอดภัยอาจเสี่ยงต่อการถูกสะท้อนการโจมตีเว้นแต่ว่าจะมีการแก้ไขเพื่อแก้ไขช่องโหว่ความปลอดภัยที่พบบ่อยที่สุด
เทคนิคอื่น ๆ ในการโต้ตอบการโจมตีแบบไตร่ตรองอาจรวมถึงการตรวจสอบการเชื่อมต่อกับเซิร์ฟเวอร์เพื่อหาสัญญาณของกิจกรรมที่น่าสงสัย บางคนที่พยายามเข้าถึงโดยไม่ได้รับอนุญาตอาจทำงานผิดปกติอย่างที่เห็นตัวอย่างเช่นหากมีคนเข้าสู่ระบบและการเชื่อมต่ออื่นเปิดขึ้นเกือบจะในทันทีเพื่ออนุญาตให้บุคคลนั้นกำหนดเส้นทางการท้าทายไปยังเซิร์ฟเวอร์ นี่อาจเป็นสัญญาณเตือนว่ามีใครบางคนพยายามโจมตีการสะท้อนกลับ
ความปลอดภัยของคอมพิวเตอร์มักจะมีหลายระดับ หากล้มเหลวตัวอย่างเช่นหากเซิร์ฟเวอร์สับสนโดยการสะท้อนกลับระดับอื่น ๆ สามารถเข้ามาเล่นเพื่อลดความเสียหาย การรักษาความปลอดภัยระดับเหล่านี้สามารถดำเนินการโดยผู้เชี่ยวชาญด้านความปลอดภัยโดยใช้โปรแกรมที่หลากหลายเพื่อให้การป้องกันซ้ำซ้อนโดยเฉพาะกับระบบที่จัดการข้อมูลที่มีความละเอียดอ่อนเช่นข้อมูลของรัฐบาล เพื่อความปลอดภัยสูงสุดระบบอาจถูกเก็บไว้นอกเครือข่ายและเข้าถึงได้ด้วยตนเองในสถานที่ที่รักษาความปลอดภัยของเซิร์ฟเวอร์และอุปกรณ์การเข้าถึง


