Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Qual das alternativas a seguir não seria uma possível vulnerabilidade ou exploração que possa levar a um atacante passando pelo firewall?
Você está pedindo a opção que não é uma vulnerabilidade ou exploração. Vamos quebrar por que cada um deles pode ser um problema para os firewalls:

* Regras de firewall incorretas: Os firewalls são tão bons quanto suas regras. Se eles estão configurados indevidamente, eles podem permitir o tráfego que não deve ser permitido. Esta é uma enorme vulnerabilidade.

* Técnicas de desvio do firewall: Os atacantes podem tentar ignorar os firewalls usando técnicas como:
* falsificação de protocolo: Fazer com que o tráfego pareça esteja usando um protocolo seguro, mas é realmente malicioso.
* Explorações de dia zero: Aproveitando as vulnerabilidades no próprio software do firewall antes de serem corrigidas.
* VPN Tunneling: Criptografar tráfego e enviando -o através de uma VPN, escondendo -o efetivamente do firewall.

* Ataques de negação de serviço (DOS): Embora não "ignorando" o firewall diretamente, os ataques do DOS o dominam com o tráfego, tornando incapaz de processar o tráfego legítimo. Isso efetivamente desativa a proteção do firewall.

A resposta

Você está procurando a opção que não seria uma vulnerabilidade. É difícil dar uma resposta definitiva sem as opções específicas com as quais você está trabalhando. No entanto, aqui está uma ideia geral:

* algo que não interage com o próprio firewall seria a menos provável vulnerabilidade.

Por exemplo, uma vulnerabilidade em um servidor da Web que está por trás do firewall não ignorava diretamente o firewall, mas poderia permitir que um invasor explore o servidor se passar pelo firewall.

Nota importante: É sempre possível que novas vulnerabilidades sejam descobertas. Portanto, mesmo que uma opção pareça improvável hoje, é importante manter -se atualizado sobre ameaças de segurança.

Anterior :

Próximo :
  Os artigos relacionados
·Como fazer uma pulseira de pérola Ampla 
·O que não é um benefício do DHCP? 
·Como a segurança da Internet da CA se compara ao Norto…
·Como configurar uma rede LAN para um Banco 
·Quais mecanismos são mais usados ​​nas regras do firew…
·O que é um servidor Radius 
·Cura rápida do crack de segurança total de 2009? 
·Como permitir DNS Lookup Através de um Firewall 
·Quais são os dois tipos diferentes de rede e de segura…
·Como a filtragem de endereço MAC permite a segurança …
  Artigos em destaque
·Qual é o significado de HTTP 
·Lista 2 Implicações para uma organização que fornec…
·Qual domínio da Internet é o menos confiável? 
·É possível ter Wi -Fi com acesso discado 
·Como apontar um prato HughesNet banda larga via satéli…
·O que VOCÊ precisa para adicionar teclado sem fio ao c…
·Como minimizar o congestionamento em redes gerais 
·Como seu endereço IP de sub -rede usando a classe B? 
·O que é Polícia Cibernética? 
·Se você receber o endereço IP 172.16.1.1 Qual máscar…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados