Hva er øktkapring?

Noen ganger referert til som TCP -øktkapring, er øktkapring en hendelse der en tredjepart overtar en webbrukerøkt ved å skaffe øktnøkkelen og late som om han er den autoriserte brukeren av den tasten. Når kapreren har satt i gang kapringen, kan han eller hun bruke noen av privilegiene som er knyttet til den IDen for å utføre oppgaver, inkludert bruk av informasjon eller ressurser som blir sendt mellom opphavsmannen til økten og alle deltakere. Kapring av denne typen kan lett merkes for alle berørte eller være tilnærmet uoppdagelig, avhengig av hvilke handlinger som kapreren tar.

Prosessen med å kapre økt fokuserer på protokollene som brukes til å etablere en brukerøkt, vanligvis er økt -IDen lagret i en informasjonskapsel eller er innebygd i en URL og krever en slags autentisering fra brukerens side for å sette i gang økten. Det er på dette tidspunktet at kapreren noen ganger kan benytte seg av feil i sikkerheten til NETWork og fange den informasjonen. Når ID er identifisert, kan kapreren overvåke alle datautvekslinger som finner sted under økten og bruke disse dataene på noen måte han eller hun ønsker.

Session Hijacking er noe som et mann-i-Middle-angrep, ved at kapreren kan avskjære informasjon som strømmer til og fra den autoriserte brukeren, enten kopierer eller til og med endrer den før den gir den videre til den tiltenkte mottakeren. Denne typen kapring gir den ekstra muligheten til å bruke økten til å se etter andre data som ikke blir sendt frem og tilbake, forutsatt at datanettverkets sikkerhet ikke oppdager det som ser ut til å være uvanlig aktivitet knyttet til den autoriserte brukeren. Av denne grunn handler øktkapring ikke alltid om å innhente proprietær informasjon; Noen ganger er det ganske enkelt å forstyrre en operasjon ved å endre data og mate falsk informasjon til SOUrces der det vil gjøre mest skade.

Å finne måter å unngå utnyttelse av mulige svakheter i autentiseringsprosessen er en del av prosessen med å forsvare seg mot kapring av økt. For det formål bruker mange virksomheter lagdelte sikkerhetsprotokoller som maskerer autentiseringsprosessen når det skjer. Som med de fleste sikkerhetsløsninger, oppdager hackere kontinuerlig måter å jobbe rundt de forebyggende tiltakene, noe som gjør det nødvendig å stadig utvikle nye prosesser som blokkerer kaprerne før de har sjansen til å stjele eller endre data som en del av en bedrifts spionasjeoperasjon.

ANDRE SPRÅK