Crossbow: если я за NAT + порты закрыты!
https://habrahabr.ru/company/eset/blog/307372/" target="_blank
https://habrahabr.ru/company/kingservers/blog/307206/" target="_blank
все ваши закрытые порты мало интересуют подобные зловреды, которые производят запуск своего кода в режиме ядра, аналогично бесполезно комментить стучалки МС через файер/хост, ибо это не для них, а для вас флажки развесили

PS на самом деле никто в МС не знает, сколько именно дырок, позволяющих выполнять произвольный код в сетевых протоколах, существует.
Кстати, специально для вашего класса интернет-храбрецов страшная сказка на ночь:
При обработке этого адреса первоначально будут отправлены запросы на порты 139 (NetBIOS Session) или 445 (Microsoft-DS Active Directory, Windows shares). Если эти порты будут закрыты, то жертва отправит NetBIOS Name Service (NBNS) NBSTAT сообщение на 137 порт, тем самым открывая UDP-тоннель и позволяя злоумышленнику слать запросы прямиком жертве, минуя NAT и Firewall.
я за натом - я в танке, я не боюсь ни кого ни чего, только себя одного и я чертовски "апасен"
Добавлено через 15 минут 51 секунду:
Если компьютер жертвы имеет стандартную конфигурацию WPAD, то время от времени он посылает широковещательные запросы в поисках узла с именем WPAD. А так как злоумышленник имеет установленный тоннель до компьютера жертвы, ему достаточно генерировать множество поддельных ответов на запрос имени WPAD, в котором был бы указан адрес сервера, на котором злоумышленник держит настройки прокси сервера.
Через некоторое время после того, как уязвимый компьютер примет фиктивный ответ на WPAD запрос — он начнёт искать настройки прокси по адресу WPAD. После их нахождения происходит подключение и злоумышленник получает полный контроль над трафиком жертвы.
дальше весь ваш трафф с приват24, тем, кого это заинтересует, будет доступен...
также просветиться, как ничтожно мало значит нат/файер/https можно, например, тут
http://www.netcentriclab.ru/perehvat-ht ... sayderami/" target="_blank