Supongo que por "enrutador", quiere decir que cada uno de estos es un dispositivo de combinación "enrutador / NAT / firewall". La mayoría de los enrutadores domésticos incluyen capacidades de firewall, que es lo más probable de lo que usted confía aquí. (Tenga en cuenta que NAT es una tecnología de conexión compartida, pero no un mecanismo de defensa).
Para responder directamente a su pregunta, si un pirata informático ingresa al primer enrutador A, la respuesta es "sí". Podría instalar un software de monitoreo de red (como por ejemplo Wirehark) en la máquina A. Luego tendría un par de opciones para llevar el tráfico a la máquina A para ser monitoreado.
-
Podría reconfigurar el enrutador A para reflejar todo el tráfico de LAN al hardware
puerto donde se encuentra la Máquina A (una tarea común al instalar un
dispositivo de monitoreo de red; muchos enrutadores y conmutadores lo admiten.)
-
Podría reconfigurar su enrutador A para que actúe como un concentrador, duplicando automáticamente todo el tráfico de la red LAN en todos los puertos (puede ser posible con algunos enrutadores de consumo baratos).
-
Él podría configurar la máquina A para que actúe como un enrutador. Podría instalar y ejecutar DHCP en la máquina A, asumiendo que el enrutador B está recibiendo su dirección externa a través de DHCP, podría responder que su puerta de enlace es 10.10.0.10 (dirección de la máquina A.) De esa manera, todo el tráfico de la red B se enrutaría a través de la máquina A, donde estaría sujeto a monitoreo.
Esto solo le daría al atacante la capacidad de monitorear el tráfico no cifrado; pero aún así no le permitiría descifrar el contenido de las transmisiones cifradas https / TLS / SSL. Tampoco le permitiría ver el tráfico de LAN dentro del enrutador B, así que si estuviera imprimiendo desde la máquina B a otra impresora en el 192.168.10. Red, no sería capaz de capturarlo. (Al menos no sin romper el enrutador B).