Словом Nuke (нюк) називають сьогодні будь-яку атаку на порти віддалених комп’ютерів, що приводить до краху операційної системи або розриву інтернет-з’єднання. Nuke не порушує стан файлової системи і не руйнує «залізо» вашого комп’ютера. Перезавантажити, користувач може продовжити роботу в Мережі. Все почалося з атаки, вихідний код якої мовою З називався nuke.c. Атака не отримала широкого розповсюдження, так як могла працювати тільки на UNIX системах з правами root. Ідея nuke.c полягала в тому, що вона відсилала неправильні (invalid) ICMP пакети, і машина-хост втрачала зв’язок.

У січні 1997 з’явилася атака під назвою Ping o’ Death, і 18 поширених операционныхсистем виявилися до неї дуже чутливі. Ping o’ Death заснована на посиланні більше 65 507 байтів даних. Так як більшість систем не збирають всі пакети до того, як отримають їх повністю, то за певних хитрощі можна домогтися ефектного результату — отримані дані просто не вмістяться в 16-бітної внутрішньої змінної, виникає критична помилка і руйнується операційна система. Але, мабуть, першою широко відомої атакою стала Out Of Band (WinNuke).

7 червня 1997 р. хтось по імені “_eci” вперше опублікував в Мережі вихідний код реалізує її програми.
Протягом 15 днів, що фахівці з Мicrosoft усували цю діру, в Інтернеті зростала епідемія синіх екранів. Не згасла вона і досі, оскільки не кожен користувач спромігся «залатати дірки» своєї операційки. Атака Out Of Band (OOB) заснована на тому, що 139 порт Win95 (135 порт WinNT) не закритий для стороннього вторгнення, тому, відіславши на цей порт пакет даних з прапором заголовка OOB, можна спровокувати зависання операційної системи і поява синього екрану. Не встигли вщухнути розмови з приводу OOB, як з’явилася нова напасть під назвою Ssping (Jolt). При цій атаці на адресу хоста надсилаються підроблені TCP/IP пакети, що призводить до уповільнення роботи або розриву зв’язку. Ця атака не була настільки летальною, як OOB, але теж змогла доставити чимало неприємностей.

На початку липня 1997 року на арену вийшла Fragmentation Attack (Teardrop), заснована на посиланні IP пакетів завідомо неправильного довжини. Атакований комп’ютер не може поєднати ці пакети і зависає.

На початку грудня 1997 року з’явилася атака під назвою Land. Методи впливу схожі з методами SSPing за одним маленьким винятком — програмні латочки, справлявшиеся з SSPing, виявилися безсилі.

Січень 1998 року. Bonk і Bonik — модифікації TearDrop, засновані на несформованої UDP інформації заголовків IP-пакетів. Вже третій декаді місяці Microsoft випустила захищають від цієї атаки доповнення, але багато які входять у «групу ризику» користувачі так і не спромоглися цю «латку» встановити. Розплатою за недбалість стала ніч з 2 на 3 березня 1998 року, коли невідомий зловмисник вивів з ладу тисячі Windows-машин в США саме цією атакою. Серед постраждалих виявилися NASA і Массачусетський технологічний університет.
Часто атаки комбінуються. Наприклад, Land & IP Spoofing: нападаюча сторона багаторазово провокує сервер на обмін повідомленнями, але в якості зворотної адреси вказує вигаданий. Таким чином, виникають напіввідкриті з’єднання (half-open connections), при певній кількості яких сервер просто не в змозі відкривати нові. У більшості випадків сервер-жертва відчутно уповільнює свою роботу, хоча може виникнути аварійна перезавантаження пам’яті. (Spoofing — підміна реального адреси відправника вигаданим. Як правило, використовується в поєднанні з різними видами атак, щоб жертва не змогла визначити адресу нападника.)