Bazen TCP oturumunu ele geçirme olarak adlandırılan oturum ele geçirme, üçüncü bir tarafın, oturum anahtarını alarak ve söz konusu anahtarın yetkili kullanıcısı gibi davranarak bir web kullanıcısı oturumunu devraldığı bir olaydır. Korsanının korsanlığı başarıyla başlatması üzerine, oturumun başlatıcısı ile herhangi bir katılımcı arasında geçen bilgi veya kaynakların kullanımı da dahil olmak üzere görevleri gerçekleştirmek için bu kimlikle bağlantılı ayrıcalıklardan herhangi birini kullanabilir. Bu türün ele geçirilmesi, korsanının gerçekleştirdiği eylemlere bağlı olarak, tüm ilgililere kolayca farkedilebilir veya neredeyse tespit edilemeyebilir.
Oturum kaçırma işlemi, bir kullanıcı oturumu oluşturmak için kullanılan protokollere odaklanır, Tipik olarak, oturum kimliği bir çerezde saklanır veya bir URL'ye gömülür ve oturumu başlatmak için kullanıcının tarafında bir tür kimlik doğrulama gerektirir. . Bu noktada korsanının bazen ağın güvenliğindeki hataları kullanabilir ve bu bilgileri alabilir. Kimlik tespit edildikten sonra hava korsanı, oturum sırasında gerçekleşen her veri değişimini izleyebilir ve bu verileri istediği şekilde kullanabilir.
Oturum ele geçirme işleminin bir kısmı, ortadaki adam saldırısı gibi, bu durumda korsan kimliği, yetkili kullanıcıya iletilen bilgileri kesip alıcıya aktarmadan önce kopyalayıp hatta değiştirerek engelleyebilir. Bu tür bir kaçırma işlemi, bilgisayar ağ güvenliğinin yetkili kullanıcıyla bağlantılı olağandışı bir etkinlik olduğunu belirlemediğini belirlemediği varsayılarak, ileri ve geri alınmamış diğer verileri aramak için oturumu kullanma ek bir yetenek sunar. Bu nedenle, oturumu ele geçirme her zaman sahtekarlıkla özel bilgi edinme ile ilgili değildir; zaman zaman, sadece verileri değiştirerek ve yanlış bilgileri en çok zarar vereceği kaynaklara besleyerek bir işlemi bozmaktır.
Kimlik doğrulama sürecinde olası zayıflıkların kullanılmasından kaçınmanın yollarını bulmak, oturum kaçırmaya karşı savunma sürecinin bir parçasıdır. Bu amaçla, birçok işletme kimlik doğrulama işlemini olduğu gibi maskeleyen katmanlı güvenlik protokolleri kullanır. Çoğu güvenlik çözümlerinde olduğu gibi, bilgisayar korsanları sürekli olarak bu önleyici önlemlerin etrafında çalışmanın yollarını keşfederek, korsanları kurumsal casusluk operasyonunun bir parçası olarak verileri çalma veya değiştirme şansına sahip olmadan önce sürekli olarak yeni süreçler geliştirmeyi gerekli kılmıştır.


