Skip to main content

Vad är sessionens kapning?

Ibland kallad TCP -sessionens kapning, sessionens kapning är en incident där en tredje part tar över en webbanvändarsession genom att få sessionnyckeln och låtsas vara den auktoriserade användaren av den nyckeln.När kaparen framgångsrikt har initierat kapningen, kan han eller hon använda något av de privilegier som är kopplade till det ID för att utföra uppgifter, inklusive användning av information eller resurser som skickas mellan upphovsmannen till sessionen och alla deltagare.Kapning av denna typ kan märkas lätt för alla berörda eller vara praktiskt taget oupptäckbara, beroende på vilka åtgärder som kaparen vidtar.

Processen med kapning av session fokuserar på de protokoll som används för att upprätta en användarsession, vanligtvis lagras session -ID i en cookie eller är inbäddad i en URL och kräver någon typ av autentisering från användarens sida för att initiera användningensessionen.Det är vid denna tidpunkt som kaparen ibland kan använda defekter i nätverkets säkerhet och fånga den informationen.När ID har identifierats kan kaparen övervaka varje utbyte av data som äger rum under sessionen och använda den informationen på något sätt han eller hon önskar.att kaparen kan fånga information som flyter till och från den auktoriserade användaren, antingen kopierar eller till och med ändrar den innan den vidarebefordrar den till den avsedda mottagaren.Denna typ av kapning erbjuder den extra förmågan att använda sessionen för att leta efter andra data som inte skickas fram och tillbaka, förutsatt att datornätverkssäkerheten inte upptäcker vad som verkar vara ovanlig aktivitet kopplad till den auktoriserade användaren.Av denna anledning handlar inte alltid sessionens kapning om att bedrägligt få egen information;Ibland är det helt enkelt att störa en operation genom att ändra data och mata falsk information till källor där det kommer att göra mest skada.

Att hitta sätt att undvika utnyttjande av möjliga svagheter i autentiseringsprocessen är en del av processen att försvara mot sessionens kapning.För detta ändamål använder många företag skiktade säkerhetsprotokoll som maskerar autentiseringsprocessen när det händer.Som med de flesta säkerhetslösningar upptäcker hackare ständigt sätt att arbeta runt de förebyggande åtgärderna, vilket gör det nödvändigt att ständigt utveckla nya processer som blockerar kapare innan de har chansen att stjäla eller ändra data som en del av en företags spionage.