<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Session_Hijacking</id>
	<title>Session Hijacking - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Session_Hijacking"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Session_Hijacking&amp;action=history"/>
	<updated>2026-05-21T11:32:40Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Session_Hijacking&amp;diff=498738&amp;oldid=prev</id>
		<title>imported&gt;Julius0900: /* growthexperiments-addlink-summary-summary:1|2|0 */</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Session_Hijacking&amp;diff=498738&amp;oldid=prev"/>
		<updated>2024-11-25T23:30:41Z</updated>

		<summary type="html">&lt;p&gt;&lt;span class=&quot;autocomment&quot;&gt;growthexperiments-addlink-summary-summary:1|2|0&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Session Hijacking&amp;#039;&amp;#039;&amp;#039; ({{enS}} für etwa „&amp;#039;&amp;#039;Entführung einer Kommunikationssitzung&amp;#039;&amp;#039;“) ist ein Angriff auf eine verbindungsbehaftete [[Datenkommunikation]] zwischen zwei [[Computer]]n. Während die Teilnehmer einer verbindungslosen Kommunikation Nachrichten ohne definierten Bezug zueinander austauschen, wird bei einer verbindungsbehafteten Kommunikation zunächst eine logische Verbindung ([[Sitzung (Informatik)|Sitzung]], engl. {{lang|en|&amp;#039;&amp;#039;session&amp;#039;&amp;#039;}}) aufgebaut. Authentifiziert sich einer der Kommunikationspartner gegenüber dem anderen innerhalb der Sitzung, stellt diese eine Vertrauensstellung dar. Ziel des Angreifers ist es, durch die „Entführung“ dieser Sitzung die Vertrauensstellung auszunutzen, um dieselben [[Privilegien]] wie der rechtmäßig authentifizierte Benutzer zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Da die Kommunikation über Computernetzwerke in [[OSI-Modell|Schichten]] unterteilt ist, kann dieser Angriff auf jeder Schicht, die eine verbindungsbehaftete Kommunikation vorsieht, ausgeführt werden.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Session Hijacking&amp;#039;&amp;#039; ähnelt dem [[Spoofing]]-Angriff, allerdings stehen dem Angreifer zu dem Zeitpunkt schon alle notwendigen Informationen zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
== Methoden ==&lt;br /&gt;
Einem &amp;#039;&amp;#039;Session Hijacking&amp;#039;&amp;#039; geht zunächst ein passives [[Sniffing]] der Datenkommunikation voraus. Dabei sammelt der Angreifer die für den Angriff notwendigen Informationen. Werden diese über unverschlüsselte [[Netzwerkprotokoll|Protokoll]]e wie [[Hypertext Transfer Protocol|HTTP]], [[Telnet]], [[File Transfer Protocol|FTP]], [[POP3]] usw. ausgetauscht, muss der Angreifer hierzu lediglich entweder direkten Zugriff auf den &amp;#039;&amp;#039;Physical Layer&amp;#039;&amp;#039; (Netzwerkkabel, [[Wireless LAN|WLAN Reichweite]]) erlangen oder die Kommunikation durch einen [[Man-in-the-middle-Angriff]] (Janusangriff) über sich umleiten. Findet die Datenübertragung verschlüsselt statt, muss der Angreifer diese Verschlüsselung zunächst brechen.&lt;br /&gt;
&lt;br /&gt;
=== Entführung von TCP-Sitzungen ===&lt;br /&gt;
Der rechtmäßige Benutzer baut eine [[TCP/IP-Referenzmodell|TCP-Verbindung]] mittels [[Drei-Wege-Handschlag]] auf. Der Angreifer versucht nach erfolgter Authentifizierung den Dialog zu übernehmen, indem er die Antwort-Pakete manipuliert und schneller sendet, als der ursprünglich angesprochene [[Server]] oder [[Client]]. Dafür muss der Angreifer die Sequenznummer kennen, welche bei unverschlüsselten Verbindungen im Klartext übertragen wird. Kommen seine Pakete mit den korrekten Sequenznummern und dem gefälschten Absender nun vor den echten Paketen an, wird der angesprochene Server diese auswerten und die echten Pakete ignorieren.&lt;br /&gt;
&lt;br /&gt;
=== Entführung von Web-Sitzungen ===&lt;br /&gt;
Grundsätzlich ist das [[Hypertext Transfer Protocol|HTTP]] ein verbindungsloses/zustandsloses Protokoll, da jede HTTP-Anfrage vom [[Webserver]] als neue Verbindung entgegengenommen, abgearbeitet und direkt danach wieder geschlossen wird. Da viele [[Webanwendung]]en aber darauf angewiesen sind, ihre Benutzer auch über die Dauer einer solchen Anfrage hinaus zuzuordnen, implementieren sie eine eigene Sitzungsverwaltung. Dazu wird zu Beginn jeder Sitzung eine eindeutige [[Session-ID|Sitzungs-ID]] generiert, die der Browser des Benutzers bei allen nachfolgenden Anfragen übermittelt, um sich damit bei dem Server zu identifizieren. Die Sitzungs-ID wird dabei über ein GET- oder POST-Argument oder – wie meistens – über ein [[HTTP-Cookie|Cookie]] übermittelt. Kann der Angreifer diese Sitzungs-ID mitlesen oder erraten, kann er sich durch das Mitsenden der Sitzungs-ID in eigenen Anfragen als der authentifizierte Benutzer ausgeben und die Sitzung somit übernehmen. Webanwendungen, die zum Ändern des Passwortes nicht das alte Passwort erfordern, begünstigen überdies, dass der legitime Benutzer aus seinem eigenen Zugang ausgesperrt wird ([[Account Lockout]]).&lt;br /&gt;
&lt;br /&gt;
== Gegenmaßnahmen ==&lt;br /&gt;
Grundsätzlich gibt es zwei Möglichkeiten, &amp;#039;&amp;#039;Session Hijacking&amp;#039;&amp;#039; zu verhindern: Erstens, indem man bereits das Ausschnüffeln der notwendigen Informationen durch [[Verschlüsselung|verschlüsselte]] Übertragungen unterbindet oder zweitens, indem die Vertrauensstellung nicht auf der schwachen Sicherheit eines [[Shared Secret|gemeinsamen Geheimnisses]] basiert, man also beispielsweise eine [[Challenge-Response-Authentifizierung]] einsetzt. So setzt beispielsweise [[Hypertext Transfer Protocol Secure|HTTPS]] eine Authentifizierung des Servers gegenüber dem Client mittels eines [[Digitales Zertifikat|Digitalen Zertifikates]] voraus und verschlüsselt anschließend die [[Nutzdaten]] der Verbindung. Wie bei jedem Einsatz von [[Kryptografie]] gilt auch hier: es genügt nicht, dass die Kryptografie in der Theorie sicher ist; auch die tatsächliche [[Implementierung]] muss es sein.&lt;br /&gt;
&lt;br /&gt;
Viele Hijacking-Techniken erzeugen Anomalien im Netzwerkverkehr, welche von [[Intrusion Detection System]]en (IDS) erkannt werden können. Die Erkennung eines solchen Angriffes kann aber immer nur das erste Glied in einer Kette von Gegenmaßnahmen sein.&lt;br /&gt;
&lt;br /&gt;
=== Web-spezifische Maßnahmen ===&lt;br /&gt;
Es sollte sichergestellt werden, dass die entsprechende Webanwendung nicht anfällig für [[Cross-Site Scripting]] ist, da dies vermutlich eine der Hauptmethoden von Angreifern ist, um per [[JavaScript]] das Objekt &amp;lt;span style=&amp;quot;font-family:monospace;&amp;quot;&amp;gt;document.cookie&amp;lt;/span&amp;gt; auszulesen und somit die Sitzung zu kapern.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
* [[Ettercap]]&lt;br /&gt;
* [[Juggernaut (Software)|Juggernaut]]&lt;br /&gt;
* [[Hunt (Software)|Hunt]]&lt;br /&gt;
* [[SMBRelay]]&lt;br /&gt;
* [[Firesheep]] (Firefox-Erweiterung)&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* [[Session Fixation]]&lt;br /&gt;
* [[Cross-Site-Request-Forgery]]&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [http://www.webappsec.org/projects/threat/v1/WASC-TC-v1_0.de.pdf Web Security Threat Classification] (PDF, 432&amp;amp;nbsp;kB)&lt;br /&gt;
* [http://www.erich-kachel.de/?p=368 Session-Angriffe – eine Analyse]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Sicherheitslücke]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Julius0900</name></author>
	</entry>
</feed>