Você está pedindo a opção que não é uma vulnerabilidade ou exploração. Vamos quebrar por que cada um deles pode ser um problema para os firewalls:
*
Regras de firewall incorretas: Os firewalls são tão bons quanto suas regras. Se eles estão configurados indevidamente, eles podem permitir o tráfego que não deve ser permitido. Esta é uma enorme vulnerabilidade.
*
Técnicas de desvio do firewall: Os atacantes podem tentar ignorar os firewalls usando técnicas como:
*
falsificação de protocolo: Fazer com que o tráfego pareça esteja usando um protocolo seguro, mas é realmente malicioso.
* Explorações de dia zero: Aproveitando as vulnerabilidades no próprio software do firewall antes de serem corrigidas.
*
VPN Tunneling: Criptografar tráfego e enviando -o através de uma VPN, escondendo -o efetivamente do firewall.
*
Ataques de negação de serviço (DOS): Embora não "ignorando" o firewall diretamente, os ataques do DOS o dominam com o tráfego, tornando incapaz de processar o tráfego legítimo. Isso efetivamente desativa a proteção do firewall.
A resposta Você está procurando a opção que não seria uma vulnerabilidade. É difícil dar uma resposta definitiva sem as opções específicas com as quais você está trabalhando. No entanto, aqui está uma ideia geral:
*
algo que não interage com o próprio firewall seria a menos provável vulnerabilidade. Por exemplo, uma vulnerabilidade em um servidor da Web que está por trás do firewall não ignorava diretamente o firewall, mas poderia permitir que um invasor explore o servidor se passar pelo firewall.
Nota importante: É sempre possível que novas vulnerabilidades sejam descobertas. Portanto, mesmo que uma opção pareça improvável hoje, é importante manter -se atualizado sobre ameaças de segurança.