Vad är session kapning?
Ibland kallas TCP-session kapning, session kapning är en incident där en tredje part tar över en webbanvändarsession genom att hämta sessionnyckeln och låtsas vara den auktoriserade användaren av den nyckeln. När flykapraren framgångsrikt har initierat kapningen kan han eller hon använda någon av de privilegier som är kopplade till det ID för att utföra uppgifter, inklusive användning av information eller resurser som skickas mellan sessionens ursprung och alla deltagare. Kapning av denna typ kan lätt märkas för alla berörda eller vara praktiskt taget oupptäckbar, beroende på vilka åtgärder kaparen vidtar.
Processen för sessionskapning fokuserar på protokollen som används för att upprätta en användarsession. Vanligtvis lagras session-ID i en cookie eller är inbäddad i en URL och kräver någon typ av autentisering från användarens sida för att initiera sessionen . Det är vid denna punkt som kaparen ibland kan använda sig av defekter i nätverkets säkerhet och fånga upp den informationen. När ID har identifierats kan kaparen övervaka varje utbyte av data som sker under sessionen och använda den informationen på något sätt han eller hon önskar.
Session kapning är ungefär som en man-i-mitt-attacken, genom att kaparen kan fånga information som flyter till och från den auktoriserade användaren, antingen kopiera eller till och med ändra den innan den vidarebefordras till den avsedda mottagaren. Denna typ av kapning erbjuder ytterligare möjlighet att använda sessionen för att leta efter andra data som inte skickas fram och tillbaka, förutsatt att datornätverkssäkerheten inte upptäcker vad som verkar vara ovanlig aktivitet i samband med den auktoriserade användaren. Av detta skäl handlar kapning av sessioner inte alltid om att bedrägligt skaffa egendomsinformation; ibland är det helt enkelt att störa en operation genom att förändra data och mata falsk information till källor där det kommer att göra mest skada.
Att hitta sätt att undvika utnyttjande av möjliga svagheter i autentiseringsprocessen är en del av processen för att försvara sig mot kapning av sessioner. För detta ändamål använder många företag skiktade säkerhetsprotokoll som maskerar autentiseringsprocessen när det händer. Som med de flesta säkerhetslösningar, upptäcker hackare kontinuerligt sätt att lösa de förebyggande åtgärderna, vilket gör det nödvändigt att ständigt utveckla nya processer som blockerar kapare innan de har möjlighet att stjäla eller förändra data som en del av en företags spionagering.