Skip to main content

Co je to útok?

Někdy známý jako muž při středním útoku, útok na přehrávání je typem bezpečnostního problému, ve kterém třetí strana zachycuje přenos dat za účelem použití těchto údajů nějakým způsobem.Tento typ útoku obvykle zahrnuje kopírování a případně změnu dat nějakým způsobem, než je uvolníte pro doručení zamýšlenému příjemci.Tuto metodu lze použít ke sběru přihlašovacích údajů nebo jiných informací, které mají být proprietární, a tyto informace pomocí neautorizovaného přístupu k dodatečným údajům získat.

Jeden z běžnějších příkladů útoku na přehrávání zahrnuje zachycení a kopie přihlašovacích informací.S touto strategií je hacker schopen zachytit data použitá k přihlášení do sítě a zachytit zrcadlový obraz těchto dat.Později lze zachycená data použít k přihlášení do této sítě, což umožňuje hackerovi snadno přistupovat, kopírovat a jinak využívat jakékoli soubory nebo jiná data, která mohou být otevřena a prohlížena pomocí těchto přihlašovacích údajů.

Je důležité si uvědomit, že hacker spuštění útoku přehrávání není nutné zobrazit skutečné klávesy nebo zachycené přístupové kódy.V mnoha případech stačí využití zachyceného obrazu dat k získání přístupu do sítě.Jediným způsobem, jak zabránit použití tohoto obrázku, je deaktivovat zachycené přihlašovací údaje a vydat nové přihlašovací údaje legitimnímu uživateli, jakmile bude porušení identifikováno a uzavřeno.

Replay Attack je známý různými dalšími jmény, většina z nich má co do činění se skutečností, že zachycená pověření lze použít k tomu, aby se objevily, jako by je legitimní uživatel využíval.Tento typ škodlivého útoku je občas známý jako maškarní útok nebo dokonce jako síťový útok.Podle jakéhokoli názvu je konečným výsledkem do porušení bezpečnosti a možného krádeže vlastnických údajů.V průběhu času byly vyvinuty různé způsoby šifrování dat tak, aby byly vyvinuty zachycení informací během přenosu, včetně použití technologie míchání, kterou mohou uživatelé na každém konci legitimního přenosu rozšiřovat pouze.Útok přehrávání není omezen na použití v podnikové špionáži;Hackeři mohou tuto metodu využít k zachycení informací od soukromých uživatelů, včetně přihlašovacích údajů e -mailů, čísla kreditních karet a jiného typu proprietárních dat, které lze použít pro nelegální účely.