Istunnon kaappaaminen, jota kutsutaan joskus nimellä TCP -istunnon kaappaus, on tapaus, jossa kolmas osapuoli ottaa haltuunsa verkkokäyttäjäistunnon hankkimalla istuntoavaimen ja teeskennellen olevansa kyseisen avaimen valtuutettu käyttäjä. Kun kaappaaja on onnistuneesti aloittanut kaappauksen, hän voi käyttää mitä tahansa kyseiseen tunnukseen liittyviä oikeuksia tehtävien suorittamiseen, mukaan lukien tietojen tai resurssien käyttö, jotka siirretään istunnon alullepanijan ja kaikkien osallistujien välillä. Tämän tyyppinen kaappaus voi olla helposti havaittavissa kaikille osapuolille tai olla lähes huomaamaton sen mukaan, mitä kaappaaja tekee.
Istunnon kaappausprosessi keskittyy käyttäjäistunnon luomiseen käytettäviin protokolliin. Tyypillisesti istunnon tunnus tallennetaan evästeeseen tai upotetaan URL -osoitteeseen, ja se vaatii jonkinlaista todennusta käyttäjältä istunnon aloittamiseksi . Tässä vaiheessa kaappaaja voi joskus hyödyntää verkon turvallisuuden puutteita ja kaapata nämä tiedot. Kun tunnus on tunnistettu, kaappaaja voi seurata jokaista istunnon aikana tapahtuvaa tiedonvaihtoa ja käyttää sitä haluamallaan tavalla.
Istunnon kaappaus on vähän kuin puolivälissä tapahtuva hyökkäys, koska kaappaaja voi siepata valtuutetulle käyttäjälle ja sieltä virtaavat tiedot joko kopioimalla tai jopa muuttamalla niitä ennen niiden välittämistä aiotulle vastaanottajalle. Tämäntyyppinen kaappaus tarjoaa lisämahdollisuuden käyttää istuntoa etsimään muita tietoja, joita ei välitetä edestakaisin, olettaen, että tietokoneverkon suojaus ei havaitse valtuutetun käyttäjän kanssa liittyvää epätavallista toimintaa. Tästä syystä istunnon kaappaaminen ei aina tarkoita salaisten tietojen saamista vilpillisesti; toisinaan se on yksinkertaisesti häiritä toimintaa muuttamalla tietoja ja syöttämällä vääriä tietoja lähteisiin, joissa se tekee eniten haittaa.
Tapojen etsiminen todentamisprosessin mahdollisten heikkouksien hyödyntämisen estämiseksi on osa istunnon kaappausta vastaan suojautumisprosessia. Tätä varten monet yritykset käyttävät kerrostettuja suojausprotokollia, jotka peittävät todennusprosessin sen tapahtuessa. Kuten useimmat turvallisuusratkaisut, hakkerit keksivät jatkuvasti tapoja kiertää nämä ennaltaehkäisevät toimenpiteet, minkä vuoksi on tarpeen kehittää jatkuvasti uusia prosesseja, jotka estävät kaappaajat, ennen kuin heillä on mahdollisuus varastaa tai muuttaa tietoja osana yrityksen vakoilutoimintaa.