Ataque de replay en informática: qué es, características...

Ataque de replay en informática: qué es, características...

Los ataques de replay interceptan paquetes de datos y los reproducen, es decir, los reenvían tal como están (sin descifrar) al servidor receptor. También se les conoce como ataque de playback, de reproducción o de reinyección. Conoce más sobre las características de este tipo de ataque en informática.

En un ataque de replay, la transmisión válida de datos se vuelve maliciosa y repetida. El autor intercepta la información para retransmitirla. Se encuentra dentro de la categoría de ataques MitM (Man-in-the-Middle), que es un ciberataque en el cual los criminales interceptan una transferencia de datos o conversación.

Ejemplos de ataque de replay

En consecuencia, y dependiendo del contexto, el hacker se puede beneficiar de los derechos del usuario. Por ejemplo, un cliente envía un nombre de usuario y contraseña cifrados a un servidor para registrarse. Si un hacker intercepta la comunicación (con un software de supervisión) y reproduce la secuencia, obtendrá los mismos derechos que el usuario. Si el sistema permite modificar la contraseña, el hacker incluso puede cambiarla por otra y dejar al usuario original sin acceso.

De esta forma, se puede hacer una suplantación de identidad a través de la captura de información para después reenviarla y, de esta forma, suplantar la identidad del cliente original. También se puede realizar una denegación de servicio, donde se capturan mensajes y luego se reinyectan en la red con la finalidad de sobrecargarla para que deje de funcionar.

Qué es un ataque de replay en informática
© Unsplash

Enciclopedia