El enrutador es como una puerta automatizada que podría:
- Deje que cualquiera lo abra desde adentro
- Requerir un código de acceso para abrir desde el exterior
Hay varias formas de evitar el comportamiento normal, algunas explotan fallas en la implementación del enrutador, otras fallan en los protocolos y otras en el diseño.
Digamos que invitó a un amigo a quedarse en su casa y luego va al trabajo. Si él es un mal amigo, llama a los ladrones y abre la puerta desde adentro para ellos, los ladrones pueden entrar y robarte.
Bueno, ahora decidiste no confiarle a nadie. Un ladrón puede venir a su puerta, confundir el automatismo para hacerle creer que está dentro, de modo que la puerta se abra (por ejemplo, la manipulación de la bandera TCP).
Los ladrones también pueden ir a un bar en el que normalmente estás, pagarte un par de cervezas y obtener el código de acceso para ingresar desde ti mismo.
El ladrón también puede ir a la puerta con una lista de códigos de acceso y probarlos uno por uno hasta que la puerta se abra.
Si abres un puerto para un servicio, digamos que eres un médico con una secretaria. La gente puede entrar e ir a la secretaria, pero no entrar e ir a su casa. Un ladrón puede entrar, interrumpir / engañar a la secretaria e ir a su casa mientras ella no está mirando.
Volver a la temática más informática. Una vez dentro, un atacante puede explotar una vulnerabilidad de su computadora para instalar un bot en su máquina. Luego, su máquina intentará acceder a Internet, lo que está permitido hacer de todos modos.
De por sí, el enmascaramiento de NAT no es una medida de seguridad, ya que inicialmente se diseñó para permitir que varias computadoras accedan a Internet utilizando una única dirección IP pública. Cuanto más progresamos, mejor es el enrutador capaz de bloquear las solicitudes maliciosas provenientes del exterior. Pero siempre son casos en los que no es fácil distinguir el tráfico legal del tráfico falsificado.