Debido a NAT , casi todos los usuarios ahora están accediendo a Internet a través de direcciones IP privadas , y eso ocurre si los usuarios están detrás de un enrutador doméstico simple o un servidor proxy complejo. .
Entonces, y según lo entiendo, tenemos lo siguiente:
- En el caso de las conexiones Bind_TCP , las puertas traseras son inútiles para plantar víctimas, porque no podemos acceder directamente.
- En el caso de Reverse_TCP , sigue siendo el mismo, no podemos inyectar nuestra IP privada en la carga útil y esperar una conexión en una IP privada.
E incluso si el atacante usó reenvío de puerto en su enrutador e inyectó su IP pública con la carga útil, eso lo hará rastreable.
Entonces, en ambos sentidos, NATing nos protege con IP privadas, ¿es cierto o me falta algo?
Editar:
El administrador de mi red está convencido de que NATing mediante proxy es suficiente para la protección. Sé que está equivocado, pero no sé cómo convencerlo, y el NATing se usa básicamente para proteger de atacantes externos, malwares de internet, falsificaciones de DNS y ataques basados en redes.