Supongo que solo estás haciendo un poco de investigación académica en lugar de planear algo ilegal.
En general, un firewall está diseñado para evitar el acceso no autorizado. Puede intentar descifrar el sistema de un firewall con algunas vulnerabilidades conocidas, pero sería muy difícil. Si el objetivo es un proveedor de servicios, como alojamiento web o correo electrónico, puede intentar incumplir estos servicios públicos, al igual que la infracción de Yahoo en 2014. Si no tienen servicio público o es demasiado difícil de descifrar, debe hacerlo. dentro.
Por ejemplo, si ha logrado infestar una de las estaciones de trabajo internas con software malicioso, el malware puede abrir una conexión desde el firewall. De lo contrario, si ha obtenido el derecho de acceso a una de las estaciones de trabajo internas, que generalmente los subcontratistas reservan para mantenimiento, también puede plantar malware usted mismo.
- ¿Me puede sugerir un proyecto de C ++ relacionado con redes informáticas en Linux? (algo divertido de hacer después del trabajo ..)
- Siendo un experto en TI más interesado en las redes, ¿cuál debería ser mi enfoque para comenzar mi carrera en el mismo campo?
- ¿La conexión de 2 PC en un enrutador con un cable Ethernet divide la velocidad de conexión por 2?
- ¿Por qué HTTP (que es utilizado por el mundo más que cualquier otro protocolo) asignó el puerto 80 en lugar del número más bajo disponible como el puerto 4?
- Cómo reparar un enrutador Cisco que no funciona
Hay muchos enfoques para esto. El método más común es el virus inducido por correo electrónico, el instalador / descargador / parche falso o el sitio pshishing. De lo contrario, también puede intentar infestar el dispositivo personal (PC doméstico, teléfono inteligente) de los empleados y esperar a que propaguen el malware por usted. Para los medios definitivos, puede acercarse a ellos en persona, persuadirlos para que lo hagan por usted con encanto, soborno, pretendiendo que es supervisor, reparador o conserje.
¿Te parece una película de espías? Lamentablemente, en el mundo real, las personas no son más inteligentes que los héroes o villanos de la película. Lo que mencioné anteriormente son todos los casos del mundo real. Y uno de ellos involucra un misterioso virus llamado Stuxnet, que primero infestará la computadora Windows a través de USB, y luego buscará en la red local un tipo específico de dispositivo PLC. Se cree que Stuxnet está diseñado para sabotear la centrífuga de uranio.