TCP Session Hijacking: различия между версиями
Материал из Encyclopedia Electronica
Новая страница: « <p><span>Категория: компьютеры</span> <span>Категория: безопасность</span><span style="color: indigo;">взлом TCP-соединения</span><br/><span style="color: darkslategray;"> Ситуация, когда взломщик получает контроль над соединением между двумя станциями. Поскольку большинство процедур аутент...» |
м Замена текста — «↵<p><span>» на «<span>» |
||
| Строка 1: | Строка 1: | ||
<span>[[Категория: компьютеры]]</span> <span>[[Категория: безопасность]]</span><span style="color: indigo;">взлом TCP-соединения</span><br/><span style="color: darkslategray;"> Ситуация, когда взломщик получает контроль над соединением между двумя станциями. Поскольку большинство процедур аутентификации ([[Authentication]]) отслеживает только начало сеанса [[TCP]], взломщик с учётом этого может получить доступ к компьютеру.</span><br/><br/>— [[Участник:Игорь Мостицкий|Игорь Мостицкий]] ([[Обсуждение участника:Игорь Мостицкий|обсуждение]]) 15:53, 9 января 2026 (MSK) | |||
Версия от 22:41, 23 января 2026
взлом TCP-соединения
Ситуация, когда взломщик получает контроль над соединением между двумя станциями. Поскольку большинство процедур аутентификации (Authentication) отслеживает только начало сеанса TCP, взломщик с учётом этого может получить доступ к компьютеру.
— Игорь Мостицкий (обсуждение) 15:53, 9 января 2026 (MSK)
