viernes, 20 de mayo de 2011

Replay Attack

El replay attack, ataque por reenvío o reproducción, básicamente consiste en capturar información (transmisión de datos) que viaja en una red predeterminada, y luego enviarla al destinatario original sin que su presencia se haga notar. Por esta definición fácilmente se puede confundir con la definición de otro método: “man in the middle”. En realidad se diría que el método man in the middle engloba al método “replay attack”, salvando algunas diferencias que a continuación se hacen presentes:
La diferencia entre el “man in the middle” y el “replay attack”,
es que el replay attack realiza una copia de la transmisión de datos antes de enviarla  al destinatario original para luego utilizarla como mejor le convenga, en cambio, en el otro método, simplemente se captura la información y se la envía, alterada o no, al destinatario original.
Siendo un poco más específicos, replay attack es un tipo de ataque donde una sesión de autenticación es repetida para hacer creer a la PC que realmente es un usuario autentificado y así ésta le otorgue el acceso solicitado, es decir, ganar autentificación de manera fraudulenta.

CARACTERÍSTICAS
El ataque de replay utiliza un método sencillo de explotar un paquete o paquetes capturados, y reenviar ese tráfico de datos para producir resultados inesperados. Si la fuente no detecta la duplicación de las comunicaciones y acepta los paquetes repetidos, el ataque tiene éxito. Aunque el canal de comunicación esté protegido con encriptación y alguna forma de autenticación fuerte, como la firma digital, el ataque puede todavía tener éxito sin que el atacante nunca sepa el contenido exacto de las transmisiones que se repite. A menudo, la actual reproducción del paquete se ejecutará en un momento posterior, pero algunos casos requieren la retransmisión que tendrá lugar en una sesión de cliente legítima sigue siendo válida. Versiones más sofisticadas de este ataque se pueden combinar los ataques de repetición con la modificación de paquetes / inyección, suplantación de identidad de origen...

Deseas saber más?
DESCARGAR
       

0 comentarios:

Publicar un comentario

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Blogger Templates - Premium Blogger Themes