윈누크

WinNuke

컴퓨터 보안에서 WinNuke는 Microsoft Windows 95, Microsoft Windows NT 및 Microsoft Windows 3.1x 컴퓨터 운영 [citation needed]체제에 영향을 준 Nuke 원격 서비스 거부 공격(DoS)의 예입니다.이 공격에서는 일련대역외 데이터(OOB 데이터)[1]가 TCP 포트 139(NetBIOS)의 타겟컴퓨터에 송신되어 행업 해, Bluetscreen of Death(죽음의 블루 스크린)가 표시됩니다.이로 인해 컴퓨터의 하드 디스크(HDD)에 있는 데이터가 손상되거나 변경되지는 않지만 저장되지 않은 데이터는 손실됩니다.

세부 사항

이른바 OOB는 단순히 악의적인 TCP 패킷에 긴급 포인터(URG)가 포함되어 있음을 의미합니다."긴급 포인터"는 TCP 헤더에서 거의 사용되지 않는 필드로, TCP 스트림의 일부 데이터를 수신자가 신속하게 처리해야 함을 나타내기 위해 사용됩니다.해당 OS에서 긴급 포인터 필드가 올바르게 처리되지 않았습니다.

'[2]_eci'라는 스크린네임으로 1997년 5월 9일 공격용 C 소스 코드를 공개했습니다.소스 코드가 널리 사용되고 배포됨에 따라 Microsoft는 몇 주 후에 보안 패치를 만들어야 했습니다.한동안, 이 공격의 많은 맛들이 지겹다, 김프, 킬미, 킬윈, knowkem, 액체누크, nuker, nuker, nuker102, pnewq, project1, pstlince, simportnuke, sprite, vconnectzmnitenuke, winnoke, winnukenuke 등의 이름으로 나타났다.

뉴질랜드의 SemiSoft Solutions라는 회사는 AntiNuke라고 불리는 작은 프로그램을 만들어 정식 패치를 [3]설치하지 않고도 WinNuke를 차단했다.

수년 후, 또 다른 유사한 공격을 사용하는 WinNuke의 두 번째 화신이 발견되었다.[4]

「 」를 참조해 주세요.

레퍼런스

  1. ^ "National Vulnerability Database (NVD) National Vulnerability Database (CVE-1999-0153)". Web.nvd.nist.gov. Retrieved 2010-09-23.
  2. ^ "Windows NT/95/3.11 Out Of Band (OOB) data barf". Insecure.org. Retrieved 2010-09-23.
  3. ^ Windows OOB 버그(일명 WinNuke).Grefstad.com 를 참조해 주세요.
  4. ^ Michael, James (2002-10-02). "WinNuke lives on, and it's coming to a system near you". TechRepublic.com. Retrieved 2010-09-23.

외부 링크