ما هي طرق اختراق جدار الحماية (Firewall Bypassing)؟
1. الاستخدام الغير مصرح به لبروتوكول التخزين المؤقت (TFTP): يستخدم بروتوكول التخزين المؤقت عادةً للاستخدامات الأمنية والتطوير. ومع ذلك، فإنه يمكن استخدامه للتصعيد على الشبكات الأمنية، ومن خلاله، يمكن للمخترقين تجاوز الجدار الحماية الخاص بالشبكة.
2. استخدام اتصالات SSH المصاحبة: اتصالات SSH المصاحبة يمكن استخدامها لإنشاء اتصال آمن بين الاجهزة المرغوب فيها. وكما يمكن استخدام هذا الاتصال لاختراق جدار الحماية، فإنه يمكن استخدامه لإجراء عمليات تجسس أو تخطيط الشبكات.
3. الاستخدام الغير مصرح به لبروتوكول النقل المحلى: بروتوكول النقل المحلى يستخدم عادةً لإدارة وإشراف شبكات الحاسوب. وبالتالي، يمكن استخدامه لتخطي جدار الحماية الخاص بالشبكة.
4. الإختراق باستخدام بروتوكول التنقل المشفر (VPN): بروتوكول التنقل المشفر يستخدم لإنشاء اتصال آمن بين الأجهزة المختلفة. وكما يمكن استخدام هذا الاتصال لإجراء عمليات تجسس أو تخطيط الشبكات، يمكن أيضا استخدامه لتجاوز جدار الحماية الخاص بالشبكة.