Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В компьютерной безопасности , WinNuke является примером Nuke удаленного отказа в обслуживании атаки (DoS) , которые повлияли на Microsoft Windows 95 , Microsoft Windows NT и Microsoft 3.1x Windows , компьютерные операционные системы . [ Править ] эксплойт послал строку из внеполосных данных (OOB) данных на целевой компьютер на TCP порт 139 ( NetBIOS ), [1] , заставляя его запереть и отображать синий экран смерти. Это не повредит и не изменит данные на жестком диске компьютера, но все несохраненные данные будут потеряны.

Подробности [ править ]

Так называемый OOB просто означает, что вредоносный пакет TCP содержал указатель срочности (URG). «Срочный указатель» - это редко используемое поле в заголовке TCP, используемое для указания того, что некоторые данные в потоке TCP должны быть быстро обработаны получателем. Уязвимые операционные системы неправильно обрабатывали поле указателя срочности.

Человек под ником «_eci» опубликовал исходный код эксплойта на C 9 мая 1997 года. [2] Поскольку исходный код широко использовался и распространялся, Microsoft была вынуждена создать исправления безопасности, которые были выпущены через несколько недель. потом. Какое-то время появилось множество разновидностей этого эксплойта под такими названиями, как fedup, gimp, killme, killwin, knowkem, liquidnuke, mnuke, netnuke, muerte, nuke, nukeattack, nuker102, pnewq, project1, pstlince, simportnuke, sprite, sprite32. , vconnect, vzmnuker, wingenocide, winnukeit, winnuker02, winnukev95, wnuke3269, wnuke4 и wnuke95.

Компания SemiSoft Solutions из Новой Зеландии создала небольшую программу AntiNuke, которая блокирует WinNuke без установки официального патча. [3]

Спустя годы было найдено второе воплощение WinNuke, использующее другой похожий эксплойт. [4]

См. Также [ править ]

Ссылки [ править ]

Внешние ссылки [ править ]