Toegegeven, de meeste van deze tools werken vandaag de dag niet (goed) meer, maar het is wel handig om even terug te kijken hoe mensen elkaar vroeger online lastigvielen en kijken wat wij daar vandaag de dag van kunnen leren.

Unabomber (1996)

Het idee van een e-mailbom is natuurlijk vrij simpel, namelijk het sturen van grote hoeveelheden e-mail naar een adres om de betreffende mailbox te laten overstromen of de mailserver een denial-of-service bezorgen. Meestal bestaat een aanval uit veel van dezelfde e-mails met als ontvanger hetzelfde e-mailadres.

Unabomber is een van de klassieke programma's die dit voor je regelde.

Met het gelaat van de beruchte Unabomber in de GUI, was dit op zijn minst één van de meest herkenbare mailbomprogramma's van de jaren negentig. Bij Unabomber vulde je slechts de content van de e-mail, het e-mailadres en het aantal te verzenden e-mails in. De rest ging vanzelf.

Andere e-mailbomprogramma's zijn bijvoorbeeld Voodoo, KaBoom, Up Yours, and Avalanche.

Winnuke (1997)

Deze klassieke tool is maar voor één enkel ding bedoeld en dat is een denial-of-service aanval uitvoeren waardoor zowel Windows 95 en Windows NT als Windows 3.1x volledig vastliep. Er werd door het programmaatje een out of band gestuurd op poort 139 gestuurd. Dat wil zeggen dat het toegezonden TCP pakketje een Urgent Pointer bevatte. Dat deel van de TCP header werd niet heel vaak gebruikt en de bovenstaande OSsen konden er niet goed mee omgaan. Met als gevolg dat de ontvanger een Blue Screen of Death kreeg. Microsoft werd gedwongen om patches uit te geven. Die kwamen een paar weken later uit.

Winnuke zat vaak zelfs ingebouwd in mIRC-scripts. De IP-adressen waren erg zichtbaar op het chat netwerk IRC en een Winnuke uitvoeren was ook maar twee klikken weg met het juiste script. Aangezien het Winnuke programma nogal populair was, waren het geen tijden van prettig internetten. Het was een kernoorlog. Even bevestigen of iemand BSOD had gekregen met een Pingetje en de vlag kon uit. Tot diegene natuurlijk weer opnieuw opgestart was en de gunst retourneerde.

NetBus (1998)

Met de trojan NetBus kon je een computer die draait op Windows op afstand besturen. Dit bracht nogal een verschil in mogelijkheden met zich mee. Het enige wat je moest doen was een .exe bestand naar het slachtoffer sturen en hem of haar overtuigen om het aan te klikken. Als de antivirus software af ging kon je altijd zeggen dat het een illegaal programma was. Toen geloofde iedereen dat namelijk nog. Verder had je alleen het IP-adres van het slachtoffer nodig. Wanneer je dat ingevoerd had en op verbinden klikte, kon je alle opties die op onderstaand plaatje te zien zijn.

De opties zijn vrij uitgebreid. Zo kon je de goede oude klassieker uithalen van het spookachtige opengaan van de CD-ROM speler, heel vervelend Windows af laten sluiten of de muisknoppen omwisselen. De meeste opties in NetBus waren vrij onschuldig. Maar ernstiger dingen waren ook wel degelijk mogelijk. Als er compromitterende afbeeldingen op de PC van het slachtoffer stonden, konden die gedownload worden of zelfs op het scherm van de arme ziel getoverd worden. En dan maar hopen dat de kinderen niet binnenkomen op dat moment.

Hoewel de naam NetBus in het Zweeds NetGrap betekent, konden er dus zeker vervelende dingen gebeuren met deze hack-tool. Zo is zelfs het leven van een Zweedse student destijds verwoest, doordat iemand met NetBus in 1999 kinderporno op zijn werkcomputer had gezet. Na het land uit gevlucht te zijn en psychische problemen te hebben gehad, bleek in 2004 pas dat NetBus de oorzaak was.

Netbuster (1998)

Deze applicatie is een beetje een vreemde eend in de bijt. Netbuster is gemaakt om voornamelijk Netbus-gebruikers "terug te pakken". De applicatie kijkt of je computer besmet is geraakt met de Netbus-trojan en verwijdert deze als dat het geval is. Als je de applicatie vervolgens open laat houdt deze de poort die Netbus gebruikte in de gaten. Als er iemand probeert te verbinden met de Netbus-trojan doet Netbuster alsof de pc nog steeds besmet is. De gebruiker kan dan precies zien wat de aanvaller probeert uit te spoken en deze op een dwaalspoor zetten.

Netbuster kan bovendien nog kijken of de aanvaller zelf besmet is (Er waren indertijd veel gebruikers die zichzelf besmetten tijdens het verspreiden van de trojan). Mocht de aanvaller zelf ook besmet zijn kan je de aanvaller terugpesten op dezelfde manier als Netbus, zelfs als de aanvaller z'n netbus-client heeft "beveiligd" met een wachtwoord.

Mocht de aanvaller zichzelf niet besmet hebben, hoef je je geen zorgen te maken. Het is alsnog mogelijk irritante berichten, plaatjes en audiobestanden te sturen naar de aanvaller. Bovendien kan je een nep-directorylisting aanmaken en daar (nep)-bestanden aan koppelen. Als een aanvaller probeert te achterhalen welke bestanden er op jouw computer staan, krijgt hij de nep-lijst te zien. Als hij vervolgens een bestand wil downloaden van jou, krijgt hij altijd het door jou opgegeven (nep)-bestand.

Backorifice (1998)

Een half jaar na NetBus kwam Back Orifice ten tonele. De naam is een woordspeling op de Microsoft Back Office Server software en betekent achteropening ofwel achterdeur. Net als NetBus geeft dit programma middels een client-server architectuur de hacker volledige controle over een systeem op afstand. Met het TCP en/of UDP protocol kon client met server communiceren.

Het doel van de makers van het programma, the Cult of the Dead Cow, was om aan te tonen dat Windows '98 niet veilig was. Een grappig detail is dat een voorloper van Back Orifice ontwikkeld is door HD Moore, de man die verantwoordelijk is voor het Metasploit Project.

BackOrifice was als ware een volwassen geworden NetBus. De tool is iets moeilijker te begrijpen, maar is wel net iets effectiever. Back Orifice zou simpelweg onder de categorie remote administration tool kunnen vallen, maar omdat hij aan de serverkant goed verstopt kan worden en het feit dat de tool geïnstalleerd kan worden zonder tussenkomst van de gebruiker, is het programma direct op alle blacklists beland. Door de prachtige GUI en simpele installatie werd het programma alsnog snel opgepikt door de massa voor snode doeleinden.

Sub7 (1999)

Een nog levende remote admin tool is Sub7. De naam is afgeleid van NetBus. Wanneer je het achterstevoren spelt en de '10' met '7' vervangt, krijg je Sub7. In 1999 was dit een waardige opvolger van het illustere duo NetBus en Back Orifice. Maar voor wie denkt dat we niks meer te vrezen hebben voor programma's als deze is er een verrassing. In februari 2010 is er een nieuwe versie van Sub7 uitgekomen.

Sub7 kan globaal gezien wat NetBus kan, met het verschil dat je met Sub7 bijvoorbeeld webcam kunt opnemen en chatten. Het installeert zichzelf in de Windows map en behoudt geen activiteitslogs. In de tijd dat Sub7 voor het eerst uitkwam, werden vele mensen bewust geplaagd door deze hack-tool en nog veel meer hadden waarschijnlijk niet eens door dat hun leven in een reality soap was veranderd.