Ibland känd som en man i mitten-attacken, är en replay-attack en typ av säkerhetsproblem där en tredje part fångar upp dataöverföringar i syfte att använda dessa data på något sätt. Vanligtvis innebär denna typ av attack kopiering och eventuellt ändring av data på något sätt innan de släpps för leverans till den avsedda mottagaren. Denna metod kan användas för att samla in inloggningsuppgifter eller annan information som är avsedd att vara proprietär, och använda den informationen för att få obehörig åtkomst till ytterligare data.
Ett av de vanligaste exemplen på en reprisattack är att fånga och göra kopior av inloggningsinformation. Med denna strategi kan hackaren fånga upp data som används för att logga in på ett nätverk och fånga en spegelbild av den datan. Vid ett senare tillfälle kan den fångade informationen användas för att logga in på det nätverket, vilket gör att hackaren enkelt kan komma åt, kopiera och på annat sätt använda alla filer eller annan data som kan öppnas och ses med hjälp av dessa referenser.
Det är viktigt att notera att hackaren som startar en reprisattack inte behöver se de faktiska tangenttryckningarna eller lösenorden som fångas. I många fall är det tillräckligt att använda den tagna bilden av data för att få tillgång till nätverket. Det enda sättet att förhindra användningen av den bilden är att inaktivera de fångade inloggningsuppgifterna och utfärda nya inloggningsuppgifter till den legitima användaren, när intrånget har identifierats och stängts.
Replay-attacken är känd under en mängd andra namn, de flesta av dem har att göra med det faktum att de fångade referenserna kan användas för att se ut som om en legitim användare använder dem. Ibland är denna typ av skadlig attack känd som en maskeradattack eller till och med som en nätverksattack. Oavsett vilket namn som helst, slutresultatet är tills säkerhetsintrång och eventuell stöld av proprietär data. Med tiden har olika sätt att kryptera data så att fånga information under en överföring utvecklats, inklusive användning av krypteringsteknik som endast kan avkodas av användare i varje ände av den legitima överföringen. En reprisattack är inte begränsad till användning i företagsspionage; hackare kan använda den här metoden för att fånga information från privata användare också, inklusive inloggningsuppgifter för e-post, kreditkortsnummer och annan typ av proprietär data som kan användas för olagliga ändamål.