Hva er kapingsøkt?
Noen ganger referert til som TCP-sesjekapring, er sesongkaping en hendelse der en tredjepart overtar en nettbrukerøkt ved å skaffe sesjonsnøkkelen og later til å være den autoriserte brukeren av den nøkkelen. Når kapreren har lyktes med å sette i gang kapringen, kan han eller hun bruke hvilke som helst av privilegiene knyttet til den IDen til å utføre oppgaver, inkludert bruk av informasjon eller ressurser som blir gitt mellom opphavsmannen til økten og eventuelle deltakere. Kapring av denne typen kan lett merkes for alle berørte eller være praktisk talt uoppdagelig, avhengig av hvilke handlinger kapreren tar.
Prosessen med øktkapring fokuserer på protokollene som brukes til å etablere en brukersesjon. Typisk sett er økt-ID lagret i en informasjonskapsel eller er innebygd i en URL og krever en type autentisering fra brukerens side for å starte sesjonen. . Det er på dette tidspunktet kapreren noen ganger kan benytte seg av feil i sikkerheten i nettverket og fange opp denne informasjonen. Når IDen er identifisert, kan kapreren overvåke all utveksling av data som finner sted i løpet av økten og bruke dataene på noen måte han eller hun ønsker.
Kaping av sesjoner er noe som et midt-angrep, ved at kapreren kan avlytte informasjon som strømmer til og fra den autoriserte brukeren, enten kopiere eller til og med endre den før den sendes videre til den tiltenkte mottakeren. Denne typen kapring gir den ekstra muligheten til å bruke økten til å lete etter andre data som ikke sendes frem og tilbake, forutsatt at datasikkerhetssikkerheten ikke oppdager det som ser ut til å være uvanlig aktivitet knyttet til den autoriserte brukeren. Av denne grunn handler kapring av sesjoner ikke alltid om uredelig innhenting av proprietær informasjon; til tider er det ganske enkelt å forstyrre en operasjon ved å endre data og mate falsk informasjon til kilder der det vil gjøre mest skade.
Å finne måter å unngå utnyttelse av mulige svakheter i autentiseringsprosessen er en del av prosessen med å forsvare seg mot kapring av økter. For det formål bruker mange virksomheter lagdelte sikkerhetsprotokoller som maskerer godkjenningsprosessen mens den skjer. Som med de fleste sikkerhetsløsninger, oppdager hackere kontinuerlig måter å omgå de forebyggende tiltakene på, noe som gjør det nødvendig å stadig utvikle nye prosesser som blokkerer kaprere før de har sjansen til å stjele eller endre data som en del av en bedriftsspionasjeoperasjon.