Exploit remoti IDS e FIREWALL 1. Superare il firewall/IDS se non c'e' controllo di protocollo 2. Giochi sul TTL se c'e' controllo di protocollo inserendo un pacchetto che rende l'exploit una comunicazione non maligna. L'exploit dopo il superamento del firewall/IDS si rivela per quello che realmente e'. 3. Utilizzare la scala mobile se non fa il controllo sugli ACK