<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=WinNuke</id>
	<title>WinNuke - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=WinNuke"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=WinNuke&amp;action=history"/>
	<updated>2026-05-24T05:07:14Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=WinNuke&amp;diff=447581&amp;oldid=prev</id>
		<title>imported&gt;Matthäus Wander: HC: Entferne Kategorie:IT-Sicherheit; Ergänze Kategorie:Sicherheitslücke</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=WinNuke&amp;diff=447581&amp;oldid=prev"/>
		<updated>2024-06-14T08:47:50Z</updated>

		<summary type="html">&lt;p&gt;&lt;a href=&quot;/index.php?title=WP:HC&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;WP:HC (Seite nicht vorhanden)&quot;&gt;HC&lt;/a&gt;: Entferne &lt;a href=&quot;/index.php/Kategorie:IT-Sicherheit&quot; title=&quot;Kategorie:IT-Sicherheit&quot;&gt;Kategorie:IT-Sicherheit&lt;/a&gt;; Ergänze &lt;a href=&quot;/index.php/Kategorie:Sicherheitsl%C3%BCcke&quot; title=&quot;Kategorie:Sicherheitslücke&quot;&gt;Kategorie:Sicherheitslücke&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Quelle}}&lt;br /&gt;
Der Begriff &amp;#039;&amp;#039;&amp;#039;WinNuke&amp;#039;&amp;#039;&amp;#039; bezeichnet eine über [[Netzwerk]] ferngesteuerte [[Denial of Service|DoS]]-Attacke (denial-of-service attack), gegen die folgende [[Microsoft]]-[[Betriebssystem]]e anfällig sind/waren: [[Microsoft Windows 95|Windows 95]] (Version A), [[Microsoft Windows NT|Windows NT]] und [[Microsoft Windows 3.1|Windows 3.1x]].&lt;br /&gt;
&lt;br /&gt;
Das Senden eines [[Transmission Control Protocol|TCP]]-Paketes mit gesetztem [[Transmission Control Protocol#Aufbau des TCP-Headers|URG-Flag]] auf den TCP-Port #139 ([[NetBIOS]]; als aktiver Bestandteil des Betriebssystems) hat einen „Blauen Bildschirm“ (sogenannter Bluescreen, „blue screen of death“) zur Folge oder verursacht einen Neustart des Rechners. Dieser [[Exploit]] verursacht keinen primären Schaden am angegriffenen Computer, aber alle nicht gespeicherten Daten sind mit dem Absturz des Systems verloren.&lt;br /&gt;
&lt;br /&gt;
Die Besonderheit von WinNuke war, dass es der erste massenhaft verbreitete Exploit war und dass einige Programme verfügbar waren, die diese Attacke einfach verfügbar machten. Daher konnte jeder, auch ohne Ahnung von der Technik zu haben (siehe [[Scriptkiddie]]s), die DoS-Attacke anwenden.&lt;br /&gt;
&lt;br /&gt;
Historisch betrachtet war WinNuke einer der ersten Exploits für massenhaft verbreitete Betriebssysteme. Microsoft war nach Bekanntwerden der Schwachstelle bemüht, Patches für die betroffenen Betriebssysteme zu veröffentlichen und machte den gleichen Fehler bei den nachfolgenden Betriebssystemen [[Windows 2000]] und [[Windows XP]] nicht mehr. Dennoch dauerte es sehr lange, bis die Nutzer der betroffenen Betriebssysteme die [[Patch (Software)|Patches]] installierten, da es noch kein [[Windows Update]] oder ähnliche Mechanismen für automatische Updates implementiert waren, so dass sie noch lange durch den Exploit angreifbar blieben.&lt;br /&gt;
&lt;br /&gt;
Heute sollte WinNuke keine Gefahr mehr darstellen, da die betroffenen Microsoft-Betriebssysteme kaum noch im Einsatz sind und von Microsoft weder vertrieben noch technisch unterstützt werden. Zudem stellen die meisten Heimanwender keine direkte Einwahlverbindung mehr von ihrem PC ins Internet her, sondern nutzen dafür beispielsweise [[DSL-Router]], die durch die Verwendung von [[Network Address Translation|NAT]] bereits eine einfache [[Firewall]] darstellen und die Pakete verwerfen, solange der Anwender nicht explizit eine [[Portweiterleitung]] auf sein eigenes System eingerichtet hat.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Siehe auch:&amp;#039;&amp;#039; [[Cracker (Computer)]], [[Hacker]], [[Heap Overflow]], [[Shellcode]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Sicherheitslücke]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Matthäus Wander</name></author>
	</entry>
</feed>