Včasih znan kot napad človeka v sredini, je napad s ponovnim predvajanjem vrsta varnostne težave, pri kateri tretja oseba prestreže prenose podatkov z namenom, da te podatke na nek način uporabi. Običajno ta vrsta napada vključuje kopiranje in morebitno spreminjanje podatkov na nek način, preden jih sprosti za dostavo želenemu prejemniku. Ta metoda se lahko uporablja za zbiranje poverilnic za prijavo ali drugih informacij, ki naj bi bile lastniške, in uporabo teh informacij za pridobitev nepooblaščenega dostopa do dodatnih podatkov.
Eden najpogostejših primerov napada ponovnega predvajanja vključuje zajemanje in izdelavo kopij podatkov za prijavo. S to strategijo lahko heker prestreže podatke, ki se uporabljajo za prijavo v omrežje, in zajame zrcalno sliko teh podatkov. Kasneje se lahko zajeti podatki uporabijo za prijavo v to omrežje, kar hekerju omogoča enostaven dostop, kopiranje in drugače uporablja vse datoteke ali druge podatke, ki jih je mogoče odpreti in si ogledati s temi poverilnicami.
Pomembno je omeniti, da hekerju, ki sproži napad s ponovnim predvajanjem, ni treba videti dejanskih pritiskov tipk ali zajetih gesel. V mnogih primerih za dostop do omrežja zadostuje uporaba posnete slike podatkov. Edini način za preprečitev uporabe te slike je deaktiviranje zajetih poverilnic za prijavo in izdajanje novih poverilnic zakonitemu uporabniku, ko je bila kršitev ugotovljena in zaprta.
Napad ponovnega predvajanja je znan pod številnimi drugimi imeni, večina od njih je povezana z dejstvom, da se lahko zajete poverilnice uporabijo tako, da izgledajo, kot da jih uporablja zakoniti uporabnik. Včasih je ta vrsta zlonamernega napada znana kot maskirani napad ali celo kot omrežni napad. Ne glede na ime je končni rezultat do kršitve varnosti in morebitne kraje lastniških podatkov. Sčasoma so se razvili različni načini šifriranja podatkov, tako da se informacije zajamejo med prenosom, vključno z uporabo kodirne tehnologije, ki jo lahko dešifrirajo samo uporabniki na vsakem koncu zakonitega prenosa. Napad ponovitve ni omejen na uporabo v korporativnem vohunjenju; hekerji lahko to metodo uporabljajo tudi za zajemanje informacij zasebnih uporabnikov, vključno s poverilnicami za prijavo po e-pošti, številkami kreditnih kartic in drugimi vrstami lastniških podatkov, ki se lahko uporabljajo v nezakonite namene.