{"id":309,"date":"2020-06-13T09:03:42","date_gmt":"2020-06-13T07:03:42","guid":{"rendered":"https:\/\/www.mozdomains.com\/blog\/pt\/?p=309"},"modified":"2020-06-13T09:07:12","modified_gmt":"2020-06-13T07:07:12","slug":"o-que-e-o-sequestro-de-sessao-ou-session-hijacking","status":"publish","type":"post","link":"https:\/\/www.mozdomains.co.mz\/blog\/seguranca\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\/","title":{"rendered":"O que \u00e9 o Sequestro de Sess\u00e3o ou Session Hijacking?"},"content":{"rendered":"\n<p>No mundo do computador, uma sess\u00e3o refere-se \u00e0 intera\u00e7\u00e3o tempor\u00e1ria entre um utilizador e o site. Por outras palavras, o tempo interm\u00e9dio do login e do log-off durante o funcionamento de uma conta \u00e9 chamado de sess\u00e3o.<\/p>\n\n\n\n<p>O Session ocorre quando o criminoso online se coloca entre o computador e o servidor do site sem revelar a identidade de ambos os pontos finais, obt\u00e9m acesso \u00e0 informa\u00e7\u00e3o personificando-se.<\/p>\n\n\n\n<p>Neste momento, o intruso monitoriza e tenta capturar tudo a partir da conta do utilizador online. Por vezes, assumem o controlo total da liga\u00e7\u00e3o e at\u00e9 neutralizam o utilizador leg\u00edtimo, negando-lhes o acesso \u00e0 sua pr\u00f3pria conta.<\/p>\n\n\n\n<p>Durante o sequestro de sess\u00e3o, um hacker simplesmente entra no servidor e acede \u00e0 informa\u00e7\u00e3o sem a necessidade de usar uma conta registada. Al\u00e9m destas atividades, o hacker tamb\u00e9m pode fazer altera\u00e7\u00f5es nos c\u00f3digos existentes, modificar as defini\u00e7\u00f5es do servidor ou instalar novos programas que suportem para roubar dados valiosos e fornecer entrada de porta traseira sempre que necess\u00e1rio.<\/p>\n\n\n\n<p><strong>Como funciona o sequestro de sess\u00e3o?<\/strong><\/p>\n\n\n\n<p>Tecnicamente, a comunica\u00e7\u00e3o <strong>HTTP <\/strong>utiliza muitas liga\u00e7\u00f5es TCP, tornando-se assim obrigat\u00f3ria para o servidor reconhecer as liga\u00e7\u00f5es de cada utilizador com a ajuda de um m\u00e9todo espec\u00edfico. O mais comum em uso \u00e9 o processo de autentica\u00e7\u00e3o, uma vez que \u00e9 conclu\u00eddo o servidor reencaminha um token para o navegador cliente. O s\u00edmbolo \u00e9 formado por um conjunto de largura vari\u00e1vel e pode ser usado de diferentes maneiras \u2013 por exemplo, no cabe\u00e7alho da requisi\u00e7\u00e3o HTTP como um cookie, noutras partes do cabe\u00e7alho do pedido HTTP, no corpo da requisi\u00e7\u00e3o HTTP ou no URL. O hacker explora a sess\u00e3o roubando ou prevendo um token de sess\u00e3o v\u00e1lido para obter um acesso n\u00e3o oficial ao servidor web. A sess\u00e3o comprometo pode acontecer de diferentes maneiras.<\/p>\n\n\n\n<p>Em termos leigos, o hacker sem revelar a verdadeira identidade entra na conversa e obt\u00e9m acesso a informa\u00e7\u00f5es-chave que est\u00e3o a ser comunicadas. Depois de assumir o controlo, o hacker tem a capacidade de intercetar, enviar e receber informa\u00e7\u00f5es sem o conhecimento do remetente e do recetor. O <strong>sequestro de sess\u00e3o<\/strong> acontece de duas maneiras e s\u00e3o:<\/p>\n\n\n\n<p><strong>Diferentes formas de sequestro de sess\u00e3o<\/strong><\/p>\n\n\n\n<p><strong>Session Sniffing<\/strong><br>Como mencionado acima, os tokens ajudam o hacker a intrometer-se numa sess\u00e3o v\u00e1lida. Ent\u00e3o, o agressor online primeiro obt\u00e9m a identifica\u00e7\u00e3o da sess\u00e3o. O cheiro tamb\u00e9m \u00e9 conhecido como Packet Sniffing \u00e9 usado para obter a identifica\u00e7\u00e3o da sess\u00e3o. Quando isto for realizado, os ganhos de acesso total n\u00e3o autorizado ao servidor web.<\/p>\n\n\n\n<p><strong>O ataque Cross-Site Script<\/strong><\/p>\n\n\n\n<p>Para um hacker, o ataque de <strong>cross-site script<\/strong> \u00e9 a melhor maneira de adquirir um id de sess\u00e3o sem executar quaisquer c\u00f3digos maliciosos ou script do lado do cliente. A v\u00edtima n\u00e3o \u00e9 alvo directamente, no entanto, o burl\u00e3o online compromete os pontos fracos no site e usa-o para entregar um script malicioso ao navegador da v\u00edtima.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"771\" height=\"331\" src=\"https:\/\/www.mozdomains.com\/blog\/pt\/wp-content\/uploads\/2020\/06\/cross-site-script-attack.png\" alt=\"\" class=\"wp-image-310\" srcset=\"https:\/\/www.mozdomains.co.mz\/blog\/wp-content\/uploads\/2020\/06\/cross-site-script-attack.png 771w, https:\/\/www.mozdomains.co.mz\/blog\/wp-content\/uploads\/2020\/06\/cross-site-script-attack-300x129.png 300w, https:\/\/www.mozdomains.co.mz\/blog\/wp-content\/uploads\/2020\/06\/cross-site-script-attack-768x330.png 768w, https:\/\/www.mozdomains.co.mz\/blog\/wp-content\/uploads\/2020\/06\/cross-site-script-attack-696x299.png 696w\" sizes=\"(max-width: 771px) 100vw, 771px\" \/><figcaption><em>Ataque Cross-Site Scripting<\/em><\/figcaption><\/figure><\/div>\n\n\n\n<p><strong>Dicas para evitar o Session Hijacking<\/strong><\/p>\n\n\n\n<p>Normalmente, um intruso de sequestro de sess\u00e3o rouba o id da sess\u00e3o com a ajuda de um c\u00f3digo malicioso no site do cliente. Assim, \u00e9 essencial permitir a prote\u00e7\u00e3o do lado do cliente. Poucos m\u00e9todos preventivos \u00e0 frente da estrada podem ajudar a afastar-se de todos os perigos. A instala\u00e7\u00e3o de software antiv\u00edrus robusto, anti-malware, ajuda muito, ao mesmo tempo que se lembra de manter o software existente atualizado.<\/p>\n\n\n\n<p>A t\u00e9cnica mais recente faz uso de um motor que impress\u00f5es digitais todos os pedidos de uma sess\u00e3o. Al\u00e9m de rastrear o endere\u00e7o IP e o id da sess\u00e3o SSL, tamb\u00e9m mant\u00e9m um registo dos cabe\u00e7alhos HTTP. Qualquer altera\u00e7\u00e3o no cabeceamento adiciona pontos de penaliza\u00e7\u00e3o \u00e0 sess\u00e3o e a sess\u00e3o \u00e9 cancelada quando os pontos ultrapassam um limite definitivo. N\u00e3o se preocupe, o limite pode ser configurado. Isto \u00e9 suficiente para resolver a situa\u00e7\u00e3o porque quando a intrus\u00e3o acontecer, ter\u00e1 uma ordem de cabe\u00e7alho http diferente.<\/p>\n\n\n\n<p><strong>Como o cWatch pode prevenir o sequestro de sess\u00e3o<\/strong><\/p>\n\n\n\n<p>Comodo cWatch fornece Servi\u00e7o de Seguran\u00e7a Gerido para proteger websites e suas aplica\u00e7\u00f5es, integrando firewall de aplica\u00e7\u00e3o web (WAF) atrav\u00e9s de uma Rede de Entrega de Conte\u00fado Seguro (CDN). O Centro de Opera\u00e7\u00f5es de Seguran\u00e7a de Comodo (CSOC) identifica amea\u00e7as e ficheiros desconhecidos e analisa-os e, em seguida, realiza as ac\u00e7\u00f5es necess\u00e1rias. Fornece uma vigil\u00e2ncia cont\u00ednua do website 24 horas por dia \u2013 uma abordagem eficaz para evitar que uma s\u00e9rie de tentativas de hacking como <strong>session hijacking<\/strong>, <strong>session sniffing <\/strong>e de outras amea\u00e7as suspeitas entrem nos sites.<\/p>\n\n\n\n<p>Garante monitoriza\u00e7\u00e3o de tr\u00e1fego web em tempo real e identifica\u00e7\u00e3o de incidentes e, portanto, impe\u00e7a o sequestro de sess\u00e3o \u2013 onde o hacker tenta impor um ataque atrav\u00e9s de sess\u00f5es de computador activas.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"906\" height=\"300\" src=\"https:\/\/www.mozdomains.com\/blog\/pt\/wp-content\/uploads\/2020\/06\/cwatch-seguranca-de-sites.jpg\" alt=\"cWatch Seguran\u00e7a de Sites\" class=\"wp-image-305\" srcset=\"https:\/\/www.mozdomains.co.mz\/blog\/wp-content\/uploads\/2020\/06\/cwatch-seguranca-de-sites.jpg 906w, https:\/\/www.mozdomains.co.mz\/blog\/wp-content\/uploads\/2020\/06\/cwatch-seguranca-de-sites-300x99.jpg 300w, https:\/\/www.mozdomains.co.mz\/blog\/wp-content\/uploads\/2020\/06\/cwatch-seguranca-de-sites-768x254.jpg 768w, https:\/\/www.mozdomains.co.mz\/blog\/wp-content\/uploads\/2020\/06\/cwatch-seguranca-de-sites-696x230.jpg 696w\" sizes=\"(max-width: 906px) 100vw, 906px\" \/><\/figure><\/div>\n","protected":false},"excerpt":{"rendered":"<p>No mundo do computador, uma sess\u00e3o refere-se \u00e0 intera\u00e7\u00e3o tempor\u00e1ria entre um utilizador e o site. Por outras palavras, o tempo interm\u00e9dio do login e do log-off durante o funcionamento de uma conta \u00e9 chamado de sess\u00e3o. O Session ocorre quando o criminoso online se coloca entre o computador e o servidor do site sem revelar a identidade de ambos os pontos finais, obt\u00e9m acesso \u00e0 informa\u00e7\u00e3o personificando-se. Neste momento, o intruso monitoriza e tenta capturar tudo a partir da conta do utilizador online. Por vezes, assumem o controlo total da liga\u00e7\u00e3o e at\u00e9 neutralizam o utilizador leg\u00edtimo, negando-lhes o\u2026<\/p>\n","protected":false},"author":2,"featured_media":312,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[42,43,34],"tags":[],"class_list":["post-309","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataque-cibernetico","category-noticias","category-seguranca"],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":5}},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>O que \u00e9 o Sequestro de Sess\u00e3o ou Session Hijacking? - MozDomains Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.mozdomains.co.mz\/blog\/seguranca\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O que \u00e9 o Sequestro de Sess\u00e3o ou Session Hijacking? - MozDomains Blog\" \/>\n<meta property=\"og:description\" content=\"No mundo do computador, uma sess\u00e3o refere-se \u00e0 intera\u00e7\u00e3o tempor\u00e1ria entre um utilizador e o site. Por outras palavras, o tempo interm\u00e9dio do login e do log-off durante o funcionamento de uma conta \u00e9 chamado de sess\u00e3o. O Session ocorre quando o criminoso online se coloca entre o computador e o servidor do site sem revelar a identidade de ambos os pontos finais, obt\u00e9m acesso \u00e0 informa\u00e7\u00e3o personificando-se. Neste momento, o intruso monitoriza e tenta capturar tudo a partir da conta do utilizador online. Por vezes, assumem o controlo total da liga\u00e7\u00e3o e at\u00e9 neutralizam o utilizador leg\u00edtimo, negando-lhes o\u2026\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mozdomains.co.mz\/blog\/seguranca\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\/\" \/>\n<meta property=\"og:site_name\" content=\"MozDomains Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/MozDomains\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-13T07:03:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-13T07:07:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mozdomains.co.mz\/blog\/wp-content\/uploads\/2020\/06\/session-hijacking.png\" \/>\n\t<meta property=\"og:image:width\" content=\"771\" \/>\n\t<meta property=\"og:image:height\" content=\"331\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Momed Jussub\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mozdomains\" \/>\n<meta name=\"twitter:site\" content=\"@mozdomains\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Momed Jussub\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/seguranca\\\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/seguranca\\\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\\\/\"},\"author\":{\"name\":\"Momed Jussub\",\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/#\\\/schema\\\/person\\\/8f0969d3db48b52c96d9fabd348dbe7c\"},\"headline\":\"O que \u00e9 o Sequestro de Sess\u00e3o ou Session Hijacking?\",\"datePublished\":\"2020-06-13T07:03:42+00:00\",\"dateModified\":\"2020-06-13T07:07:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/seguranca\\\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\\\/\"},\"wordCount\":864,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/seguranca\\\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/session-hijacking.png\",\"articleSection\":[\"Ataque Cibern\u00e9tico\",\"Noticias\",\"Seguran\u00e7a\"],\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/seguranca\\\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/seguranca\\\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\\\/\",\"url\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/seguranca\\\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\\\/\",\"name\":\"O que \u00e9 o Sequestro de Sess\u00e3o ou Session Hijacking? - MozDomains Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/seguranca\\\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/seguranca\\\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/session-hijacking.png\",\"datePublished\":\"2020-06-13T07:03:42+00:00\",\"dateModified\":\"2020-06-13T07:07:12+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/seguranca\\\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\\\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/seguranca\\\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/seguranca\\\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/session-hijacking.png\",\"contentUrl\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/session-hijacking.png\",\"width\":771,\"height\":331,\"caption\":\"Session Hijacking\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/seguranca\\\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"O que \u00e9 o Sequestro de Sess\u00e3o ou Session Hijacking?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/\",\"name\":\"Blog Oficial da MozDomains\",\"description\":\"Dicas e Tutoriais\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/#organization\",\"name\":\"MozDomains\",\"url\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.mozdomains.com\\\/blog\\\/pt\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/logo.png\",\"contentUrl\":\"https:\\\/\\\/www.mozdomains.com\\\/blog\\\/pt\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/logo.png\",\"width\":270,\"height\":63,\"caption\":\"MozDomains\"},\"image\":{\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/MozDomains\\\/\",\"https:\\\/\\\/x.com\\\/mozdomains\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/mozdomains\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/#\\\/schema\\\/person\\\/8f0969d3db48b52c96d9fabd348dbe7c\",\"name\":\"Momed Jussub\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/wp-content\\\/litespeed\\\/avatar\\\/1b566da6c8eb07af8986d6365cbbd5e1.jpg?ver=1775852362\",\"url\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/wp-content\\\/litespeed\\\/avatar\\\/1b566da6c8eb07af8986d6365cbbd5e1.jpg?ver=1775852362\",\"contentUrl\":\"https:\\\/\\\/www.mozdomains.co.mz\\\/blog\\\/wp-content\\\/litespeed\\\/avatar\\\/1b566da6c8eb07af8986d6365cbbd5e1.jpg?ver=1775852362\",\"caption\":\"Momed Jussub\"},\"description\":\"Engenheiro de Redes (Cisco, Mikrotik, Juniper, Huawei, Ubiquiti, Fortigate, pfSense, Palo Alto), Engenheiro de CFTV, Engenheiro de IPTV, Espelicista em Virtualiza\u00e7\u00e3o OpenVZ, XEN , KVM e HyperV, Especialista em Redes Opticas, Administrador de Sistema Windows \\\/ Linux, PenTester, Desenvolvedor Full Stack (HTML, CSS3, PHP, C# Desktop App , C# ASP.NET, MySQL, MSSQL) e Escritor.\",\"sameAs\":[\"https:\\\/\\\/www.mozdomains.co.mz\",\"http:\\\/\\\/instagram.com\\\/momedjussub\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/momedjussub\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"O que \u00e9 o Sequestro de Sess\u00e3o ou Session Hijacking? - MozDomains Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.mozdomains.co.mz\/blog\/seguranca\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\/","og_locale":"pt_PT","og_type":"article","og_title":"O que \u00e9 o Sequestro de Sess\u00e3o ou Session Hijacking? - MozDomains Blog","og_description":"No mundo do computador, uma sess\u00e3o refere-se \u00e0 intera\u00e7\u00e3o tempor\u00e1ria entre um utilizador e o site. Por outras palavras, o tempo interm\u00e9dio do login e do log-off durante o funcionamento de uma conta \u00e9 chamado de sess\u00e3o. O Session ocorre quando o criminoso online se coloca entre o computador e o servidor do site sem revelar a identidade de ambos os pontos finais, obt\u00e9m acesso \u00e0 informa\u00e7\u00e3o personificando-se. Neste momento, o intruso monitoriza e tenta capturar tudo a partir da conta do utilizador online. Por vezes, assumem o controlo total da liga\u00e7\u00e3o e at\u00e9 neutralizam o utilizador leg\u00edtimo, negando-lhes o\u2026","og_url":"https:\/\/www.mozdomains.co.mz\/blog\/seguranca\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\/","og_site_name":"MozDomains Blog","article_publisher":"https:\/\/www.facebook.com\/MozDomains\/","article_published_time":"2020-06-13T07:03:42+00:00","article_modified_time":"2020-06-13T07:07:12+00:00","og_image":[{"width":771,"height":331,"url":"https:\/\/www.mozdomains.co.mz\/blog\/wp-content\/uploads\/2020\/06\/session-hijacking.png","type":"image\/png"}],"author":"Momed Jussub","twitter_card":"summary_large_image","twitter_creator":"@mozdomains","twitter_site":"@mozdomains","twitter_misc":{"Escrito por":"Momed Jussub","Tempo estimado de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mozdomains.co.mz\/blog\/seguranca\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\/#article","isPartOf":{"@id":"https:\/\/www.mozdomains.co.mz\/blog\/seguranca\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\/"},"author":{"name":"Momed Jussub","@id":"https:\/\/www.mozdomains.co.mz\/blog\/#\/schema\/person\/8f0969d3db48b52c96d9fabd348dbe7c"},"headline":"O que \u00e9 o Sequestro de Sess\u00e3o ou Session Hijacking?","datePublished":"2020-06-13T07:03:42+00:00","dateModified":"2020-06-13T07:07:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mozdomains.co.mz\/blog\/seguranca\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\/"},"wordCount":864,"commentCount":1,"publisher":{"@id":"https:\/\/www.mozdomains.co.mz\/blog\/#organization"},"image":{"@id":"https:\/\/www.mozdomains.co.mz\/blog\/seguranca\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mozdomains.co.mz\/blog\/wp-content\/uploads\/2020\/06\/session-hijacking.png","articleSection":["Ataque Cibern\u00e9tico","Noticias","Seguran\u00e7a"],"inLanguage":"pt-PT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.mozdomains.co.mz\/blog\/seguranca\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.mozdomains.co.mz\/blog\/seguranca\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\/","url":"https:\/\/www.mozdomains.co.mz\/blog\/seguranca\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\/","name":"O que \u00e9 o Sequestro de Sess\u00e3o ou Session Hijacking? - MozDomains Blog","isPartOf":{"@id":"https:\/\/www.mozdomains.co.mz\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mozdomains.co.mz\/blog\/seguranca\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\/#primaryimage"},"image":{"@id":"https:\/\/www.mozdomains.co.mz\/blog\/seguranca\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mozdomains.co.mz\/blog\/wp-content\/uploads\/2020\/06\/session-hijacking.png","datePublished":"2020-06-13T07:03:42+00:00","dateModified":"2020-06-13T07:07:12+00:00","breadcrumb":{"@id":"https:\/\/www.mozdomains.co.mz\/blog\/seguranca\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mozdomains.co.mz\/blog\/seguranca\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/www.mozdomains.co.mz\/blog\/seguranca\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\/#primaryimage","url":"https:\/\/www.mozdomains.co.mz\/blog\/wp-content\/uploads\/2020\/06\/session-hijacking.png","contentUrl":"https:\/\/www.mozdomains.co.mz\/blog\/wp-content\/uploads\/2020\/06\/session-hijacking.png","width":771,"height":331,"caption":"Session Hijacking"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mozdomains.co.mz\/blog\/seguranca\/o-que-e-o-sequestro-de-sessao-ou-session-hijacking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.mozdomains.co.mz\/blog\/"},{"@type":"ListItem","position":2,"name":"O que \u00e9 o Sequestro de Sess\u00e3o ou Session Hijacking?"}]},{"@type":"WebSite","@id":"https:\/\/www.mozdomains.co.mz\/blog\/#website","url":"https:\/\/www.mozdomains.co.mz\/blog\/","name":"Blog Oficial da MozDomains","description":"Dicas e Tutoriais","publisher":{"@id":"https:\/\/www.mozdomains.co.mz\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mozdomains.co.mz\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/www.mozdomains.co.mz\/blog\/#organization","name":"MozDomains","url":"https:\/\/www.mozdomains.co.mz\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/www.mozdomains.co.mz\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.mozdomains.com\/blog\/pt\/wp-content\/uploads\/2018\/08\/logo.png","contentUrl":"https:\/\/www.mozdomains.com\/blog\/pt\/wp-content\/uploads\/2018\/08\/logo.png","width":270,"height":63,"caption":"MozDomains"},"image":{"@id":"https:\/\/www.mozdomains.co.mz\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/MozDomains\/","https:\/\/x.com\/mozdomains","https:\/\/www.youtube.com\/user\/mozdomains"]},{"@type":"Person","@id":"https:\/\/www.mozdomains.co.mz\/blog\/#\/schema\/person\/8f0969d3db48b52c96d9fabd348dbe7c","name":"Momed Jussub","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/www.mozdomains.co.mz\/blog\/wp-content\/litespeed\/avatar\/1b566da6c8eb07af8986d6365cbbd5e1.jpg?ver=1775852362","url":"https:\/\/www.mozdomains.co.mz\/blog\/wp-content\/litespeed\/avatar\/1b566da6c8eb07af8986d6365cbbd5e1.jpg?ver=1775852362","contentUrl":"https:\/\/www.mozdomains.co.mz\/blog\/wp-content\/litespeed\/avatar\/1b566da6c8eb07af8986d6365cbbd5e1.jpg?ver=1775852362","caption":"Momed Jussub"},"description":"Engenheiro de Redes (Cisco, Mikrotik, Juniper, Huawei, Ubiquiti, Fortigate, pfSense, Palo Alto), Engenheiro de CFTV, Engenheiro de IPTV, Espelicista em Virtualiza\u00e7\u00e3o OpenVZ, XEN , KVM e HyperV, Especialista em Redes Opticas, Administrador de Sistema Windows \/ Linux, PenTester, Desenvolvedor Full Stack (HTML, CSS3, PHP, C# Desktop App , C# ASP.NET, MySQL, MSSQL) e Escritor.","sameAs":["https:\/\/www.mozdomains.co.mz","http:\/\/instagram.com\/momedjussub","https:\/\/www.linkedin.com\/in\/momedjussub"]}]}},"_links":{"self":[{"href":"https:\/\/www.mozdomains.co.mz\/blog\/wp-json\/wp\/v2\/posts\/309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mozdomains.co.mz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mozdomains.co.mz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mozdomains.co.mz\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mozdomains.co.mz\/blog\/wp-json\/wp\/v2\/comments?post=309"}],"version-history":[{"count":2,"href":"https:\/\/www.mozdomains.co.mz\/blog\/wp-json\/wp\/v2\/posts\/309\/revisions"}],"predecessor-version":[{"id":313,"href":"https:\/\/www.mozdomains.co.mz\/blog\/wp-json\/wp\/v2\/posts\/309\/revisions\/313"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mozdomains.co.mz\/blog\/wp-json\/wp\/v2\/media\/312"}],"wp:attachment":[{"href":"https:\/\/www.mozdomains.co.mz\/blog\/wp-json\/wp\/v2\/media?parent=309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mozdomains.co.mz\/blog\/wp-json\/wp\/v2\/categories?post=309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mozdomains.co.mz\/blog\/wp-json\/wp\/v2\/tags?post=309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}