Parfois qualifiée de session TCP détournement, détournement de session est un incident au cours duquel un tiers prend en charge une session d'utilisateur Web en obtenant la clé de session et faire semblant d'être à l'utilisateur autorisé de cette clé. Une fois que le pirate a lancé avec succès le détournement, il ou elle peut utiliser un quelconque des privilèges liés à cette identité pour effectuer des tâches, y compris l'utilisation des informations ou des ressources qui sont passés entre l'initiateur de la session et les participants. Détournement de ce type peuvent être facilement perceptible à tous les intéressés ou être pratiquement indétectable, selon les actions que le pirate de l'air prend.
Le processus de détournement de session se concentre sur les protocoles utilisés pour établir une session d'utilisateur, typiquement, l'ID de session est enregistrée dans un cookie ou est noyé dans une URL et nécessite un certain type d'authentification de la part de l'utilisateur afin de lancer la session. C'est à ce moment que le pirate peut parfois faire usage de défauts dans la sécurité du réseau et de saisir cette information. Une fois le numéro est identifié, le pirate peut surveiller tous les échanges de données qui a lieu pendant la session et utiliser ces données de quelque manière qu'il ou elle désire.
Détournement de session est un peu comme un man-in-the-middle attaque, en ce que le pirate peut intercepter les informations circulant depuis et vers l'utilisateur autorisé, soit copier ou même modifier avant de le transmettre à son destinataire. Ce type de détournement fait offrir la possibilité supplémentaire d'utiliser la session de chercher d'autres données qui ne sont pas répercutées dans les deux sens, en supposant que la sécurité du réseau de l'ordinateur ne détecte pas ce qui semble être une activité inhabituelle liée à l'utilisateur autorisé. Pour cette raison, le détournement de session n'est pas toujours sur l'obtention frauduleuse de renseignements exclusifs; parfois, c'est simplement pour perturber une opération de modification de données et d'alimentation fausses informations aux sources où il fera le plus mal.
Trouver des moyens pour éviter l'exploitation des faiblesses éventuelles dans le processus d'authentification fait partie du processus de défense contre le détournement de session. À cette fin, de nombreuses entreprises utilisent des protocoles de sécurité en couches qui masquent le processus d'authentification, comme il arrive. Comme avec la plupart des solutions de sécurité, les pirates découvrent continuellement des façons de contourner ces mesures préventives, ce qui rend nécessaire de constamment développer de nouveaux procédés pirates de l'air du bloc avant d'avoir la chance de voler ou de modifier des données dans le cadre d'une opération d'espionnage industriel.