Session Hijacking

Was ist Session Hijacking?
Sitzungs-Hijacking tritt auf, wenn ein Sitzungstoken nach der erfolgreichen Authentifizierung einer Clientanmeldung vom Webserver an einen Clientbrowser gesendet wird. Ein Session-Hijacking-Angriff funktioniert, wenn er das Token kompromittiert, indem er entweder konfisziert oder rät, was eine authentische Tokensitzung sein wird, wodurch unberechtigter Zugriff auf den Webserver erlangt wird. Dies kann zu Session-Sniffing, Man-in-the-Middle- oder Man-in-the-Browser-Angriffen, Trojanern oder sogar zur Implementierung von bösartigen JavaScript-Codes führen.

Web-Entwickler sind besonders vorsichtig bei Session-Hijacking, da die HTTP-Cookies, die für eine Websitesitzung verwendet werden, von einem Angreifer gebootet werden können.

In den frühen Tagen hat das HTTP-Protokoll keine Cookies unterstützt und daher enthalten Web-Server und Browser kein HTTP-Protokoll. Die Evolution der Session Hijacking begann im Jahr 2000, als HTTP 1.0 Server implementiert wurden. HTTP 1.1 wurde modifiziert und modernisiert, um Super-Cookies zu unterstützen, die dazu geführt haben, dass Web-Server und Web-Browser anfälliger für Session-Hijacking geworden sind.

Webentwickler können bestimmte Techniken einsetzen, um das Session-Hijacking ihrer Sites zu verhindern, einschließlich Verschlüsselungsmethoden und die Verwendung langer Zufallszahlen für die Sitzungsschlüssel. Andere Lösungen bestehen darin, Cookie-Wert-Anfragen zu ändern und Session-Regenerationen nach Logins zu implementieren.

Firesheep, eine Firefox-Erweiterung, hat öffentliche Benutzer-Session-Hijacking-Angriffe durch den Zugriff auf persönliche Cookies ermöglicht. Websites sozialer Netzwerke wie Twitter und Facebook sind ebenfalls anfällig, wenn Nutzer sie ihren Vorlieben hinzufügen.


War die Erklärung zu "Session Hijacking" hilfreich? Jetzt bewerten:

Weitere Erklärungen zu