ア | イ | ウ | エ | オ |
カ | キ | ク | ケ | コ |
サ | シ | ス | セ | ソ |
タ | チ | ツ | テ | ト |
ナ | ニ | ヌ | ネ | ノ |
ハ | ヒ | フ | ヘ | ホ |
マ | ミ | ム | メ | モ |
ヤ | ユ | ヨ | ||
ラ | リ | ル | レ | ロ |
ワ | ヰ | ヴ | ヱ | ヲ |
ン |
A | B | C | D | E |
F | G | H | I | J |
K | L | M | N | O |
P | Q | R | S | T |
U | V | W | X | Y |
Z | 数字 | 記号 |
Microsoft WindowsのNetBIOS over TCP/IP(TCPBEUI)の実装上バグを突いたクラッキング(攻撃)のこと。out of band攻撃の一つ。
NUKEの語源は、核兵器(nuke)から来ている。
具体的には、Windows 95の139/tcpに処理不能パケットを送信する。これだけである。
要するにWindowsが処理できないデータを送りつけることで、Windowsの通信機能を停止させてしまう攻撃である。
この攻撃を受けると、システムダウンこそしないもののネットワーク機能が完全に停止してしまうため、OSの再起動を余儀なくされた。
現在のWindowsでは改善されており、現行システムには何の影響も及ぼさない。もはや古いアタックであり、完全に過去の存在となっている。
但し相手のマシンも用意周到で、ポート139を監視してどのIPアドレスからNUKEパケットが送信されたかをチェックしていた場合、誰がNUKEしたかバレてしまう。
そのためWebを使いプロクシー経由でNUKEが打てるPerlNUKEなども使用されていたようだ。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます