Session Hijacking
Session Hijacking tritt auf, wenn ein Angreifer eine gültige Sitzung zwischen zwei Computern übernimmt. Der Angreifer stiehlt eine gültige Sitzungs-ID, um ins System einzubrechen und Daten auszuspionieren.
Die meiste Authentifizierung erfolgt nur zu Beginn einer TCP-Sitzung. Beim TCP-Session-Hijacking erlangt ein Angreifer Zugang, indem er eine TCP-Sitzung zwischen zwei Maschinen während der laufenden Sitzung übernimmt.

Session Hijacking tritt aufgrund folgender Gründe auf
- keine Kontosperre für ungültige Sitzungs-IDs
 - schwacher Algorithmus zur Erstellung von Sitzungs-IDs
 - unsichere Handhabung
 - unbegrenzte Ablaufzeit der Sitzung
 - kurze Sitzungs-IDs
 - Übertragung im Klartext
 
Prozess des Session Hijacking
- Überwachen, d.h. einen Man-in-the-Middle (MITM)-Angriff durchführen, platzieren Sie sich zwischen Opfer und Server.
 - Pakete überwachen, die zwischen Server und Benutzer fließen.
 - Verbindung des Opferrechners trennen.
 - Die Kontrolle über die Sitzung übernehmen.
 - Neue Pakete mit der Sitzungs-ID des Opfers an den Server senden.
 
Schutz vor Session Hijacking
- Einen sicheren Kommunikationskanal mit SSH (secure shell) erstellen
 - Authentifizierungs-Cookies über eine HTTPS-Verbindung übertragen
 - Abmeldefunktion implementieren, sodass der Benutzer die Sitzung beenden kann
 - Die Sitzungs-ID nach erfolgreichem Login generieren
 - Verschlüsselte Daten zwischen den Benutzern und dem Webserver austauschen
 - Einen String oder lange Zufallsnummer als Sitzungsschlüssel verwenden
 
Siehe auch
- Session hijacking auf Wikipedia