7.6 Buffer Overflow

Een hacker kan door middel van een poortscanner controleren welke poorten open staan. Maar met een poortscanner is de hacker de computer nog niet binnen. De technieken die gebruikt worden om een computer binnen te komen, noemt men exploits. Deze heten zo omdat ze vaak gebruik maken van een beveiligingsgat, die ze dus exploiteren. Er zijn sites waarop gevonden exploits te vinden zijn. Toch is hacken niet makkelijk. Om de exploits te begrijpen is een aardige kennis over computers nodig. En echte hackers gebruiken niet alleen exploits van anderen maar ontdekken zelf ook regelmatig nieuwe exploits.

De bekendste categorie van exploits is de buffer overflow. Om deze techniek te begrijpen moet we eerst weten wat een buffer is. Een buffer is een stukje geheugen op de computer dat wordt gebruikt voor tijdelijke opslag. Als je bijvoorbeeld een document afdrukt voordat je de printer hebt aangezet, worden de gegevens in de printbuffer gezet totdat de printer klaar is. Deze stukjes geheugen kun je zien als bakjes, met allemaal een nummer.

Als een hacker constant informatie naar een computer blijft sturen dan is het mogelijk dat de buffer overstroomt. Dit kun je vergelijken met het bakje dat overstroomt als je er teveel water in laat lopen. Het programma krijgt meer gegevens te verwerken dan het eigenlijk aan kan. Een goed geschreven programma veroorzaakt bij een buffer overflow een foutmelding of een crash. Sommige programma’s voeren de commando’s die buiten de buffer vallen toch uit. Van dit soort programma’s maakt een hacker gebruik. De hacker laat de buffer overstromen en dwingt de computer om op het eind het door de hacker geschreven programma uit te voeren. Op deze manier kan een hacker de andere computer binnenkomen.