La risposta dipende in realtà dalla definizione di "bypass".
Il fattore più importante per garantire che un firewall fornisca la massima protezione è assicurarsi che sia configurato in modo appropriato. Un firewall è un dispositivo stupido nel senso che è necessario configurare ciò che si desidera autorizzare tramite / block. Un firewall configurato male lascerà buchi nella tua superficie di attacco. Se un aggressore entra, non è colpa del firewall; stava solo facendo quello che è stato detto. Si potrebbe obiettare che il firewall non è stato tecnicamente "bypassato" perché non è mai stato detto di limitare il traffico pertinente in primo luogo.
A seconda del set di funzionalità del firewall, ti consentirà solo di limitare l'accesso in determinati modi. Sebbene alcune tecniche di penetrazione possano tentare di sfruttare una vulnerabilità o debolezza nel software del firewall - che suppongo che potrebbe classare come "bypassare" - la maggior parte delle tecniche sono focalizzate sullo sfruttamento di firewall configurati male (vedere il punto sopra ), o sistemi che sono dietro il firewall. Ad esempio, se hai un server SSH mal configurato dietro il firewall, non è colpa del firewall che l'autore dell'attacco sia stato in grado di autenticarsi come root con "password" come password. Il firewall è stato configurato per consentire solo l'accesso tramite la porta 22 (SSH), quindi ha fatto il suo lavoro. Di nuovo, si potrebbe giustamente sostenere che il firewall non è stato aggirato in questa situazione, ma qualcuno è ancora entrato nella tua rete.
Alcuni firewall offrono funzionalità più avanzate come la prevenzione delle intrusioni e il filtraggio dei livelli delle applicazioni. I firewall IPS tentano di comprendere il contenuto del traffico che scorre e bloccano alcuni metodi comuni di sfruttamento delle debolezze nei sistemi ospitati dietro di esso. Di nuovo, questo dipende da un'attenta configurazione per essere efficace. Se non hai abilitato le protezioni IPS corrette, non è colpa del firewall se qualcuno riesce a sfruttare questa vulnerabilità. Esistono alcune tecniche di penetrazione che cercano di far passare il traffico oltre queste protezioni in una forma che non innesca il blocco, ma sfrutta ancora la debolezza. È un gioco di gatto e topo simile all'anti-virus. Immagino che potresti chiamare questi "bypassando" il firewall.
In breve, un firewall è valido solo quanto l'amministratore che lo sta configurando e si può prevedere che limiterà il traffico solo in base alle sue capacità. Non è un sostituto per indurire i sistemi dietro di esso, che è dove la maggior parte degli attacchi si concentrerà.