Skip to main content

Qu'est-ce qu'une attaque de relecture?

Parfois connu comme un homme dans l'attaque moyenne, une attaque de relecture est un type de problème de sécurité dans lequel un tiers intercepte les transmissions de données dans le but d'utiliser ces données d'une manière ou d'une autre.En règle générale, ce type d'attaque consiste à copier et éventuellement à modifier les données d'une manière ou d'une autre avant de la libérer pour la livraison au destinataire prévu.Cette méthode peut être utilisée pour collecter des informations d'identification de connexion ou d'autres informations destinées à être propriétaires et utiliser ces informations pour obtenir un accès non autorisé à des données supplémentaires.

L'un des exemples les plus courants d'une attaque de relecture consiste à capturer et à faire des copies des informations de connexion.Avec cette stratégie, le pirate est capable d'intercepter les données utilisées pour se connecter à un réseau et capturer une image miroir de ces données.Plus tard, les données capturées peuvent être utilisées pour se connecter à ce réseau, permettant au pirate d'accéder facilement, de copier et d'utiliser autrement tous les fichiers ou autres données qui peuvent être ouvertes et visualisées à l'aide de ces informations d'identification.

Il est important de noter que le pirate qui lance une attaque de rediffusion n'a pas nécessaire de visualiser les touches réelles ou les codes de passe capturés.Dans de nombreux cas, l'utilisation de l'image capturée des données est suffisante pour accéder au réseau.La seule façon d'empêcher l'utilisation de cette image est de désactiver les informations d'identification de connexion capturées et d'émettre de nouvelles informations d'identification à l'utilisateur légitime, une fois que la violation a été identifiée et fermée.

L'attaque de relecture est connue sous une variété d'autres noms, la plupart d'entre eux concernant le fait que les informations d'identification capturées peuvent être utilisées pour apparaître comme si un utilisateur légitime en put les usage.Parfois, ce type d'attaque malveillante est connu comme une attaque de mascarade ou même comme une attaque de réseau.D'un autre nom, le résultat final est jusqu'à la violation de la sécurité et le vol possible de données propriétaires.Au fil du temps, divers modes de chiffrement des données afin que la capture d'informations lors d'une transmission ait été développée, y compris l'utilisation de la technologie de brouillage qui ne peut être non recueillie que par les utilisateurs à chaque extrémité de la transmission légitime.Une attaque de relecture ne se limite pas à l'utiliser dans l'espionnage d'entreprise;Les pirates peuvent également utiliser cette méthode pour capturer les informations des utilisateurs privés, y compris les informations d'identification de connexion par e-mail, les numéros de carte de crédit et d'autres types de données propriétaires qui peuvent être utilisées à des fins illégales.