Un eccellente articolo su come sia possibile per un hacker impadronirsi di una rete.

http://www.microsoft.com/technet/technetmag/issues/2005/01/AnatomyofaHack/default.aspx