Hijacking et Buffer OverFlow : deux techniques de piratage répandus
L’Hijacking et le Buffer OverFlow sont deux techniques de piratage utilisées par les hackers. Découvrons plus d’informations sur ces deux techniques.
L’Hijacking : détournement de session
Beaucoup d’internautes ignorent qu’il est possible pour les pirates de détourner leur session en usurpant leur mot de passe. Il détourne ainsi la session en sa faveur : c’est ce qu’on appelle Hijacking. Il se met à la place du propriétaire de la session et a l’opportunité de communiquer avec le serveur. C’est une technique efficace pour espionner la victime ou voler ses informations, même les plus sensibles. Le Hijacking lui ouvre toutes les portes comme s’il était vraiment un utilisateur autorisé. Pour se protéger des risques, il est recommandé de choisir un mot de passe complexe. Au moins, cela retarde les hackers ou toute autre personne malintentionnée. Veillez également à sécuriser toute la communication, en n’oubliant pas d’utiliser des logiciels de sécurité fiables.
Buffer Overflow ou débordement de tampon
Le Buffer Overflow ou BOF est aussi une technique de piratage particulièrement utilisé par les hackers de nos jours. Comment procèdent-ils ? Les piratent se servent d’un programme disponible sur votre ordinateur et transmettent un maximum de données stockées provisoirement dans la partie appelée « Tampon » ou « Buffer ». On est en présence de débordement de tampon quand les données sont devenues excessives conduisant au crash de l’ordinateur. Le pirate profite de cette faille pour prendre possession de votre ordinateur. Cette technique est dangereuse et les moyens de s’en protéger sont faibles. Il s’agit d’une forme d’attaque particulière que les systèmes de sécurité installés sur votre ordinateur ne peuvent pas empêcher. La solution serait de choisir des logiciels qui ne présentent pas de faille afin de limiter les risques de débordement.