Os invasores usam vários métodos para ignorar as listas de controle e obter acesso ilegítimo às redes. Aqui estão algumas técnicas comuns:  
 Explorando vulnerabilidades:   * 
 falhas de protocolo: Os invasores exploram fraquezas nos protocolos de rede (como TCP/IP, DNS, etc.) para ignorar os controles de segurança. 
 * 
 Vulnerabilidades do sistema operacional: Eles aproveitam bugs em sistemas operacionais ou software para obter acesso não autorizado. 
 * 
 Vulnerabilidades de aplicação: Os invasores exploram vulnerabilidades em aplicativos da Web ou outro software para ignorar a autenticação ou injetar código malicioso.   
 Engenharia social:   * 
 phishing: Enguia os usuários para fornecer credenciais ou clicar em links maliciosos para ignorar as medidas de segurança. 
 * 
 Pretexting: Criando um cenário crível para convencer os indivíduos a fornecer informações confidenciais ou conceder acesso.   
 Manipulação de rede:   * 
 falsificação: Faking IP endereços ou outros identificadores de rede para ignorar os controles de acesso. 
 * 
 Manipulação de endereço MAC: Alterar os endereços do MAC para representar dispositivos confiáveis e obter acesso. 
 * 
 Pacote Sniffing: Captura de tráfego de rede para identificar fraquezas e roubar credenciais.   
 Outras técnicas:   * 
 ataques de negação de serviço: Sobrecarregar os recursos de rede para desativar as medidas de segurança. 
 * 
 ataques de força bruta: Tentando inúmeras senhas ou combinações para obter acesso. 
 * 
 rachaduras de senha: Usando ferramentas para descriptografar senhas ou extraí -las de sistemas comprometidos. 
 * 
 backdoors: Mecanismos pré-instalados que permitem acesso não autorizado. 
 * Explorações de dia zero: Explorando vulnerabilidades recém -descobertas antes que os patches estejam disponíveis.   
 É importante observar que métodos específicos utilizados podem variar dependendo da rede de destino, das habilidades do invasor e do tipo de acesso que eles estão procurando.    Para proteger contra esses ataques, as organizações devem implementar medidas de segurança robustas, incluindo: 
 * 
 Senhas fortes e autenticação multifatorial.   * 
 auditorias de segurança regulares e avaliações de vulnerabilidade.   * 
 Segmentação de rede e controle de controle de acesso.   * 
 Sistemas de detecção e prevenção de intrusões (IDS/IPS).   * 
 Programas de treinamento e conscientização dos funcionários.   * 
 patching vulnerabilidades imediatamente.