Skip to main content

Was ist eine Sitzungsbeherrschung?

Die Sitzungshijacking wird manchmal als TCP -Sitzungs -Hijacking bezeichnet. Es ist ein Vorfall, bei dem ein Dritter eine Webbenutzersitzung übernimmt, indem er den Sitzungsschlüssel erhält und vorgibt, der autorisierte Benutzer dieses Schlüssels zu sein.Sobald der Entführer die Entführung erfolgreich initiiert hat, kann er oder sie eine der mit dieser ID verbundenen Privilegien verwenden, um Aufgaben auszuführen, einschließlich der Verwendung von Informationen oder Ressourcen, die zwischen dem Urheber der Sitzung und den Teilnehmern übergeben werden.Die Entführung dieses Typs kann für alle Beteiligten leicht erkennbar sein oder praktisch nicht nachweisbar sein, je nachdem, welche Aktionen der Entführer ergreifen.

Der Prozess der Sitzung der Sitzung konzentriert sich auf die Protokolle, die zur Festlegung einer Benutzersitzung verwendet werden. In der Regel wird die Sitzungs -ID in einem Cookie gespeichert oder in eine URL eingebettet und erfordert eine Art Authentifizierung seitens des Benutzers, um zu initiierendie Sitzung.An diesem Punkt kann der Entführer manchmal Defekte in der Sicherheit des Netzwerks verwenden und diese Informationen erfassen.Sobald die ID identifiziert ist, kann der Entführer jeden Datenaustausch überwachen, der während der Sitzung stattfindet, und diese Daten auf jede erdenkliche Weise verwenden.Dass der Entführer Informationen abfangen kann, die zum und vom autorisierten Benutzer fließen, entweder kopieren oder sogar ändern, bevor sie an den beabsichtigten Empfänger weitergeben.Diese Art der Entführung bietet die zusätzliche Fähigkeit, die Sitzung zu verwenden, um nach anderen Daten zu suchen, die nicht weiter übergeben werden. Angenommen, die Sicherheit des Computernetzwerks erkennt nicht, was ungewöhnliche Aktivitäten mit dem autorisierten Benutzer verbunden zu sein scheint.Aus diesem Grund geht es nicht immer darum, proprietäre Informationen zu erhalten.Manchmal soll ein Betrieb lediglich gestört werden, indem Daten geändert und falsche Informationen an Quellen gefüttert werden, in denen sie am meisten Schaden anrichten.

Wege zu finden, um die Ausbeutung möglicher Schwächen im Authentifizierungsprozess zu vermeiden, ist Teil des Vertretungsprozesses gegen die Entführung von Sitzungen.Zu diesem Zweck verwenden viele Unternehmen vielschichtige Sicherheitsprotokolle, die den Authentifizierungsprozess so maskieren.Wie bei den meisten Sicherheitslösungen entdecken Hacker kontinuierlich Möglichkeiten, diese vorbeugenden Maßnahmen zu bearbeiten, und machen es notwendig, ständig neue Prozesse zu entwickeln, die Entführer blockieren, bevor sie die Möglichkeit haben, Daten als Teil eines Unternehmensspionagevorgangs zu stehlen oder zu ändern.