Skip to main content

Co to jest atak powtórki?

Czasami znany jako człowiek w środkowym ataku, atak powtórki jest rodzajem problemu bezpieczeństwa, w którym strona trzecia przechwytuje transmisje danych w celu korzystania z tych danych w jakiś sposób.Zazwyczaj ten rodzaj ataku polega na kopiowaniu i ewentualnie zmienianiu danych w pewien sposób przed zwolnieniem ich w celu dostarczenia do zamierzonego odbiorcy.Tę metodę można wykorzystać do zbierania poświadczeń logowania lub innych informacji, które mają być zastrzeżone, i wykorzystać te informacje, aby uzyskać nieautoryzowany dostęp do dodatkowych danych.

Jeden z najczęstszych przykładów ataku powtórki jest przechwytywanie i tworzenie kopii informacji logowania.Dzięki tej strategii haker jest w stanie przechwycić dane użyte do zalogowania się do sieci i przechwytywania lustrzanego obrazu tych danych.Później przechwycone dane mogą być użyte do zalogowania się do tej sieci, umożliwiając hakerowi łatwy dostęp, kopiowanie i w inny sposób korzystanie z dowolnych plików lub innych danych, które można otworzyć i wyświetlić za pomocą tych poświadczeń.

Należy zauważyć, że haker rozpoczynający atak powtórki nie musi oglądać rzeczywistych klawiszy klawiszy lub przechwyconych kodów.W wielu przypadkach korzystanie z przechwyconego obrazu danych jest wystarczające, aby uzyskać dostęp do sieci.Jedynym sposobem zapobiegania użyciu tego obrazu jest dezaktywacja przechwyconych poświadczeń logowania i wydanie nowych poświadczeń prawowitowi użytkownikowi, po zidentyfikowaniu i zamknięciu naruszenia.

Atak powtórki jest znany pod różnymi innymi nazwami, większość z nich ma związek z faktem, że przechwycone poświadczenia mogą być użyte, jakby uzasadniony użytkownik ich korzysta.Czasami ten rodzaj złośliwego ataku jest znany jako atak maskarady, a nawet atak sieciowy.Po dowolnej nazwie wynik końcowy jest aż do naruszenia bezpieczeństwa i możliwej kradzieży danych zastrzeżonych.Z czasem różne tryby szyfrowania danych, tak że opracowano informacje o przechwytywaniu podczas transmisji, w tym wykorzystanie technologii napadania, które mogą być rozszyfrowane tylko przez użytkowników na każdym końcu legalnej transmisji.Atak powtórki nie ogranicza się do użytku w korporacyjnym szpiegostwie;Hakerzy mogą również wykorzystać tę metodę do przechwytywania informacji od prywatnych użytkowników, w tym poświadczeń logowania e -mail, numerów kart kredytowych i innych własnych danych, które można wykorzystać do celów nielegalnych.