M$ termékeknél olyan mindegy, hogy milyen szoftvert használsz címek blokkolására, forgalomfigyelésre. Csak és kizárólag azt látod, amit az adott topológiájú környezet (sorrend: OS/kernel -> driver -> service) láttatni enged veled.
A védekezõ szoftverek hookolják magukat azokon a csatlakozási pontokon a figyelésre, amit maga a környezet nyit kommunikációra, sajnos nincs mód mögé látni alacsony rendszerszinten. Tehát ha nincs tûzfalad és kívülrõl jön egy request a megfelelõ hozzáférési kulccsal, M$ azonnal nyitja is a low level kommunikációs csatornát és okosan nem jelenti azt le az említett kapcsolódási pontokon keresztül, így egy sniffer, szoftveres firewall, vírusírtó SOHA nem lesz képes elcsípni.
Ilyen kommunikáció elfogására csak akkor van mód, ha az adott környzetet kívülrõl figyeled. Erre a megoldások:
- webkiszolgáló (másik számítógépen keresztül megy ki a netes géped, az látja a teljes hálózati forgalmat, kivéve ha nincs beleírva hogy ezeket a csomagokat szintén ne jelentse le a kapcsolódási pontokon)
- hardveres tûzfal naplózással (protokoll, port, címek stb.)
- virtuális gép, ami köré ki van építve a megfelelõ megfigyelõ environment
10-bõl legalább 8 otthoni felhasználó vagy vállalat nem használ ilyesmit.
Az AES/DES és a különféle hasheléssel dolgozó titkosító algoritmusok, amelyek matematikai problémákat felhasználva próbálják megnehezíteni a brute force töréseket majdnem mind rendelkeznek hibákkal, amelyek felgyorsítják a megoldásukat. Természetesen ezt a kormányszervek hét pecsétes lakat alatt õrzik. Az államokbeli nyomozóhivatalok nem véletlen vonták vissza a fizikai háttértárolók titkosítására használt algoritmusok gyakorlati alkalmazását és tértek át a saját maguk által gyártott, nem publikált módszerekre.