Según este artículo en Wikipedia , un troyano puede permitir una conexión remota abriendo un puerto aleatorio si es capaz de pasar por alto el firewall. No soy un experto en enrutadores y traducción de direcciones de red, pero si un troyano abre una conexión a través del firewall, ¿cómo permite al propietario del troyano que está en otra red conectarse? la computadora víctima, ya que la IP de la computadora víctima es privada y no se puede conectar.
Escenario de ejemplo Un troyano abre un puerto aleatorio 1234 en la computadora víctima cuando se ejecuta y asume que pasa por alto el firewall. ¿Cómo puede el atacante conectarse a la computadora víctima de forma remota?
La computadora víctima tiene una IP privada 192.168.1.147 y una IP pública 10.1.1.44 y el atacante tiene una IP privada 192.168.0.119 y una IP pública 10.2.1.54, ¿cómo se comunican las dos computadoras entre sí?
Suponiendo que la computadora víctima tiene un receptor en el puerto 1234 y el atacante tiene un conector que se conecta al puerto 1234 y toma la IP de la víctima. ¿Qué IP usaría el atacante? ¿Sería la IP pública o la IP privada?