Cualquier cosa que solo haya sido pensada como un protocolo LAN y tenga una autenticación pobre o inexistente. SunRPC (111), Microsoft-DS (445), NetBILS (137–139) etc.
La práctica moderna es bloquear todo y luego hacer un agujero con una VPN para que los clientes autenticados (en la VPN) puedan conectarse a través de un canal seguro. Los servidores específicos como DNS públicos, servidores web, servidores de correo, etc. también necesitan agujeros.
El malware ha evolucionado en respuesta a las prácticas de firewall. Una gran cantidad de software usa el puerto 80 incluso si no está usando HTTP, solo porque es más probable que esté abierto en los firewalls. Descubrí que el vendedor de la cámara de seguridad de mi hogar parecía bastante orgulloso del hecho de que habían evadido con éxito NAT y firewall cortando solicitudes de un servidor en la nube: la cámara abre un canal de firewall con una solicitud saliente, de modo que cualquier solicitud entrante no solicitada será manejado por el servidor de la nube y luego usará el canal ya abierto a través del firewall. El malware hace lo mismo: se infecta por un archivo adjunto de correo electrónico, luego el malware realiza una solicitud saliente a través del firewall a un servidor de comando y control en Internet.
- ¿Qué determina la velocidad de transferencia de datos en el cable LAN?
- Cómo obtener velocidad neta de una LAN y Wi-Fi al mismo tiempo
- ¿Hay algún significado de firewall cuando no estamos conectados a internet?
- ¿Qué debería uno elegir para una mejor conexión a Internet en mi PC, un adaptador WiFi PCI-e de alta gama o una conexión LAN desde un enrutador extensor de rango? No tengo forma de conectar una LAN directamente desde el enrutador principal.
- ¿Cómo manipulo a alguien usando un kit de herramientas SE desde fuera de una red LAN?