WinNuke
En seguridad informática, WinNuke es un ejemplo de ataque remoto de denegación de servicio (DoS) de Nuke que afectó a los sistemas operativos Microsoft Windows 95, Microsoft Windows NT, Microsoft Windows 3.1x y Windows 7. El exploit envió una cadena de datos fuera de banda (datos OOB) a la computadora de destino en el puerto TCP 139 (NetBIOS), lo que provocó que se bloqueara y mostrara una pantalla azul de la muerte. Esto no daña ni cambia los datos en el disco duro de la computadora, pero se perderían los datos no guardados.
Detalles
El llamado OOB simplemente significa que el paquete TCP malicioso contenía un puntero Urgente (URG). El "puntero urgente" es un campo que rara vez se usa en el encabezado TCP, que se usa para indicar que el destinatario debe procesar rápidamente algunos de los datos en el flujo TCP. Los sistemas operativos afectados no manejaron correctamente el campo de puntero Urgente.
Una persona con el nombre de pantalla "_eci" publicó el código fuente C para el exploit el 9 de mayo de 1997. Dado que el código fuente se usaba y distribuía ampliamente, Microsoft se vio obligado a crear parches de seguridad, que se lanzaron unas semanas después. Durante un tiempo, aparecieron numerosos sabores de este exploit con nombres como fedup, gimp, killme, killwin, knowkem, liquidnuke, mnuke, netnuke, muerte, nuke, nukeattack, nuker102, pnewq, project1, pstlince, simportnuke, sprite, sprite32, vconnect, vzmnuker, wingenocide, winnukeit, winnuker02, winnukev95, wnuke3269, wnuke4 y wnuke95.
Una empresa llamada SemiSoft Solutions de Nueva Zelanda creó un pequeño programa, llamado AntiNuke, que bloquea WinNuke sin tener que instalar el parche oficial.
Años más tarde, se encontró una segunda encarnación de WinNuke que usa otro exploit similar.
Contenido relacionado
Pared de larry
Geometría sólida constructiva
ABC 80