Ci sono sempre nuovi hack. Ecco uno in particolare che era piuttosto famoso. Alla fine degli anni '90 ci fu l'attacco a goccia che fu preconfezionato come "win nuke" che manderebbe un pacchetto ad un indirizzo ip. Il nome tear-drop deriva da ciò che ha fatto: ha creato un pacchetto cattivo, lo ha strappato in una coppia di mezzi pacchetti, li ha inviati entrambi all'indirizzo IP di destinazione. I pacchetti incompleti non sarebbero riconosciuti dalle app di sicurezza e sarebbero "rilasciati" oltre il firewall, dove la correzione degli errori nell'interfaccia di rete vedrebbe un pacchetto rotto e lo ricucise.
L'app win-nuke che girava su tutta la rete sarebbe stata semplicemente usata per inviare un pacchetto a qualcuno che avrebbe fatto crashare l'interfaccia di rete ... (denial of service) "bloccandoli" dalla rete fino a quando non si riavviarono la loro connessione di rete. Piuttosto che una funzione 'kill', tutto ciò che potrebbe essere inviato in un pacchetto di rete sarebbe concepibile.
Le porte 139 e 145 erano i soliti bersagli perché erano vulnerabili, quindi il risultato finale di questo particolare attacco era che erano bloccati dai firewall.
Collegamento a un computer (netcat è uno strumento che le persone usano per farlo) su una porta specificata e l'invio di dati corrotti è ancora usato. Solo diversi. Se hai già capito, questo non è limitato a Windows.