Digamos que un atacante está detrás de un proxy que usa NAT o PAT.
¿Es posible para él redirigir a las víctimas a su máquina para lograr algunos ataques como phishing web o abrir conexiones TCP inversas?
Si el atacante está detrás de un NAT de algún tipo, entonces no no será posible redirigir a la víctima a un servicio alojado en el host del atacante ni establecer una conexión TCP directamente desde la víctima a el host del atacante.
De hecho, de forma predeterminada, el enrutador NAT solo permite el tráfico saliente y bloquea el tráfico entrante. La víctima externa no podrá comunicarse directamente con su máquina, pero podrá comunicarse con la víctima a menos que también esté detrás de un enrutador NAT (que es el caso de la mayoría de los sistemas de usuarios finales).
Como atacante, por lo tanto, hacer eso requerirá cambiar la configuración del enrutador NAT para asociar un puerto de escucha en el enrutador a su propio host (esto obviamente requerirá tener privilegios de administración en el enrutador NAT). También puede usar un host externo como retransmisión para omitir la limitación de NAT, pero sería mucho más fácil alojar el sitio de phishing directamente en este servidor externo.