Você está pedindo a opção que não é  uma vulnerabilidade ou exploração. Vamos quebrar por que cada um deles pode ser um problema para os firewalls: 
 * 
 Regras de firewall incorretas: Os firewalls são tão bons quanto suas regras. Se eles estão configurados indevidamente, eles podem permitir o tráfego que não deve ser permitido. Esta é uma enorme vulnerabilidade.  
 * 
 Técnicas de desvio do firewall: Os atacantes podem tentar ignorar os firewalls usando técnicas como:
 * 
 falsificação de protocolo: Fazer com que o tráfego pareça esteja usando um protocolo seguro, mas é realmente malicioso. 
 * Explorações de dia zero: Aproveitando as vulnerabilidades no próprio software do firewall antes de serem corrigidas. 
 * 
 VPN Tunneling: Criptografar tráfego e enviando -o através de uma VPN, escondendo -o efetivamente do firewall.  
 * 
 Ataques de negação de serviço (DOS): Embora não "ignorando" o firewall diretamente, os ataques do DOS o dominam com o tráfego, tornando incapaz de processar o tráfego legítimo. Isso efetivamente desativa a proteção do firewall.   
 A resposta    Você está procurando a opção que não seria uma vulnerabilidade. É difícil dar uma resposta definitiva sem as opções específicas com as quais você está trabalhando. No entanto, aqui está uma ideia geral: 
 * 
 algo que não interage com o próprio firewall seria a menos provável vulnerabilidade.    Por exemplo, uma vulnerabilidade em um servidor da Web que está por trás do firewall não ignorava diretamente o firewall, mas poderia permitir que um invasor explore o servidor se passar pelo firewall.   
 Nota importante: É sempre possível que novas vulnerabilidades sejam descobertas. Portanto, mesmo que uma opção pareça improvável hoje, é importante manter -se atualizado sobre ameaças de segurança.