Kartais vadinama „žmogaus viduryje ataka“, pakartojimo ataka yra saugumo problema, kai trečioji šalis perima duomenų perdavimą, siekdama kokiu nors būdu tuos duomenis panaudoti. Paprastai tokio tipo ataka apima duomenų nukopijavimą ir galbūt tam tikru būdu pakeitimą prieš išleidžiant juos pristatyti numatytam gavėjui. Šis metodas gali būti naudojamas prisijungimo kredencialams ar kitai informacijai, kuri turi būti nuosavybės teise, rinkti ir naudoti tą informaciją norint gauti neteisėtą prieigą prie papildomų duomenų.
Vienas iš labiausiai paplitusių pakartojimo atakų pavyzdžių yra prisijungimo informacijos fiksavimas ir kopijavimas. Naudodamas šią strategiją, įsilaužėlis gali perimti duomenis, naudojamus prisijungiant prie tinklo, ir užfiksuoti veidrodinį tų duomenų vaizdą. Vėliau užfiksuoti duomenys gali būti naudojami prisijungiant prie to tinklo, leidžiant įsilaužėliui lengvai pasiekti, kopijuoti ir kitaip naudoti bet kokius failus ar kitus duomenis, kuriuos galima atidaryti ir peržiūrėti naudojant tuos kredencialus.
Svarbu pažymėti, kad įsilaužėlis, pradedantis kartojimo ataką, nebūtinai turi matyti tikrus klavišų paspaudimus ar užfiksuotus slaptažodžius. Daugeliu atvejų pakanka pasinaudoti užfiksuotu duomenų vaizdu, kad būtų galima pasiekti tinklą. Vienintelis būdas užkirsti kelią to vaizdo naudojimui yra išjungti užfiksuotus prisijungimo duomenis ir teisėtam vartotojui išduoti naujus kredencialus, kai pažeidimas bus nustatytas ir pašalintas.
Pakartojimo ataka yra žinoma įvairiais kitais pavadinimais, dauguma jų yra susiję su tuo, kad užfiksuoti kredencialai gali būti naudojami taip, kad atrodytų, tarsi teisėtas vartotojas jais naudojasi. Kartais tokio tipo kenkėjiškos atakos yra žinomos kaip maskaradinė ataka arba net kaip tinklo ataka. Bet kokiu pavadinimu galutinis rezultatas yra iki saugumo pažeidimo ir galimos nuosavybės teise priklausančių duomenų vagystės. Laikui bėgant buvo sukurti įvairūs duomenų šifravimo būdai, kad būtų galima užfiksuoti informaciją perdavimo metu, įskaitant kodavimo technologijos naudojimą, kurią vartotojai gali iššifruoti tik kiekviename teisėto perdavimo gale. Pakartotinė ataka neapsiriboja naudojimu įmonių šnipinėjimui; įsilaužėliai gali naudoti šį metodą, kad gautų informaciją iš privačių vartotojų, įskaitant prisijungimo el. pašto kredencialus, kredito kortelių numerius ir kitus nuosavybės duomenis, kurie gali būti naudojami neteisėtais tikslais.