Oturum Ele Geçirme (Session Hijacking), bir saldırganın iki sistem arasındaki geçerli bir iletişim oturumunu veya bir web uygulamasındaki geçerli bir kullanıcı oturumunu izinsiz olarak ele geçirmesi durumudur. Bu saldırı genellikle oturum yönetimi veya token güvenliği ile ilgili zayıflıklardan faydalanır.
Genel Bakış
Amaç: Oturum ele geçirme saldırısının temel amacı, geçerli bir oturum kimliği (session ID) veya token'ı yakalayarak sisteme veya web uygulamasına izinsiz erişim sağlamaktır.
Oturum Kimliği: Oturum kimliği, aktif bir kullanıcı oturumuna atanan benzersiz bir tanımlayıcıdır. Web uygulamaları genellikle bu kimliği, kimliği doğrulanmış kullanıcıları takip etmek için kullanır.
Oturum Ele Geçirme Türleri
Aktif Oturum Ele Geçirme:
Açıklama: Bu senaryoda, saldırgan aktif bir oturumu ele geçirir. Bu, hedef kullanıcının şu anda kullandığı iletişim oturumuna hakim olmayı içerir.
Yöntem: Saldırgan, oturum sabitleme (session fixation), oturum tahmini (session prediction) veya adam ortada (MITM) saldırıları gibi teknikler kullanarak aktif oturumu ele geçirebilir.
Pasif Oturum Ele Geçirme:
Açıklama: Bu durumda, saldırgan oturumu ele geçirmek yerine sessizce oturum içindeki trafiği izler ve kaydeder.
Yöntem: Saldırgan, paket yakalama (packet sniffing) veya ağ analiz araçları kullanarak oturum içindeki verileri toplar ve hassas bilgileri analiz eder.
Teknikler ve Araçlar
Oturum Sabitleme (Session Fixation): Saldırgan, bilinen bir oturum kimliği ayarlar ve hedef kişiyi bu oturum kimliğini kullanması için kandırır. Hedef kişi giriş yaptıktan sonra saldırgan oturumu ele geçirebilir.
Oturum Tahmini (Session Prediction): Saldırgan, oturum kimliklerini tahmin etmeye veya bir oturumun nasıl oluşturulduğunu tahmin etmeye çalışır.
Oturum Dinleme (Session Sniffing): Ağ trafiğini izleyerek oturum token'larını veya kimlik bilgilerini yakalar.
Oturum Çalma (Session Stealing): Web uygulamalarındaki zayıflıkları veya ağ iletişimini kullanarak oturum token'larını çalar.