Um hacker se utilizou de um mecanismo existente em um
software para invadir uma rede. Nesse mecanismo, ele acessou
uma porta de serviço TCP/IP, não documentada, usada pelo
administrador do software para solucionar problemas ou fazer
manutenção, e assumiu o controle da rede. Esse tipo de ataque
é conhecido como: