WinNuke

Termín WinNuke označuje příkaz umožňující útok typu odmítnutí služby, který ovlivnil několik operačních systémů Microsoft  : Windows 95 , Windows NT a Windows 3.1x . Výsledkem příkazu je slavná „  modrá obrazovka smrti  “.

Popis

Úspěchem vysílá datový kanál z pásma  (v) k cílovému počítači přes port TCP 139 ( NetBIOS ), přimět to, aby zablokovat zobrazování a modrá obrazovka smrti. Nepoškodí ani nezmění data na pevném disku počítače, ale neuložená data budou ztracena.

Škodlivý paket TCP obsahuje v záhlaví urgentní ukazatel (URG). Naléhavý ukazatel je zřídka používaná oblast v hlavičce TCP, jejímž účelem je naznačit, že některá data v proudu musí příjemce rychle zpracovat. Ovlivněné operační systémy nezpracovávají urgentní ukazatel správně.

Uživatel internetu s názvem „_eci“ zveřejnil C kód zneužití na7. června 1997. Protože zdrojový kód byl poté široce používán a distribuován, byl Microsoft nucen vytvářet bezpečnostní záplaty, které byly vydány o několik týdnů později. Mnoho verzí příkazu se na chvíli objevilo pod různými jmény, jako fedup, gimp, killme, killwin, Knowkem, liquidnuke, mnuke, netnuke, muerte, nuke, nukeattack, nuker102, pnewq, project1, pstlince, simportnuke, sprite, sprite32 , VConnect, vzmnuker, wingenocide, winnukeit, winnuker02, winnukev95, wnuke3269, wnuke4 a wnuke95.

Společnost Nového Zélandu s názvem SemiSoft Solutions vytvořila program nazvaný AntiNuke, který blokuje WinNuke aniž by bylo nutné instalovat oficiální patch.

V roce 2002, druhé ztělesnění WinNuke za použití podobné exploit , byl nalezen.

Poznámky a odkazy

  1. „  (en) Windows NT / 95 / 3.11 Out Of Band (OOB) data barf  “ , na insecure.org ,9. května 1997(zpřístupněno 8. března 2012 )
  2. „  (v) Windows OOB Bug, také známý jako WinNuke  “ na robert.grefstad.com (přístup 8. března 2012 )
  3. James Michael Stewart, „  (en) WinNuke žije dál a přichází do vašeho blízkého systému,  “ na www.techrepublic.com ,2. října 2002(zpřístupněno 8. března 2012 )

Podívejte se také