Le revelaré lo fácil que resulta burlar un sistema cortafuegos tan solo para arruinarle el día y para que se mantenga alerta en lo que respecta al tema de la seguridad. Precisamente ahora que ha seguido todos los pasos de este documento y tiene un servidor y una red muy seguros. Dispone de una red perimétrica (DMZ ) y nadie puede acceder a su red; además, cualquier conexión que se haga al exterior queda registrada. Cualquier usuario que quiera acceder a la red debe hacerlo a través de un servidor proxy.
Entonces uno de sus usuarios, con conexión propia, averigua lo dehttptunnel. httptunnel crea un túnel bidireccional de datos virtuales en los HTTP solicitados. Estos HTTP pueden ser enviados a través de un servidor proxy HTTP si así se desea. O, en sus sistemas instalan una Red Privada Virtual (VPN). Véase a este respecto: http://sunsite.auc.dk/vpnd/
O, quizá este usuario simplemente ponga un módem en su sistema NT y establezca el encaminado. Por último, en la estación de trabajo, en la LAN privada, cambia la puerta de enlace por defecto para indicarle la nueva ruta que debe seguir para acceder a Internet. Ahora, desde esta estación de trabajo, puede ir a cualquier parte. La única cosa que el admin del cortafuegos podría ver sería una conexión que no deja ver que es realmente una larga visita DNS. Ahora, !tome el control del mundo!