NAT en los enrutadores domésticos suele permitir todas las conexiones salientes iniciadas por el usuario desde la LAN. Normalmente, NAT se empareja con UPnP para permitir que los usuarios / hosts / servicios abran los puertos necesarios de salida según sea necesario.
Por lo general, no hay restricciones para iniciar conexiones salientes para que la conexión sea lo más fácil posible.
Si considera los siguientes factores comunes a las implementaciones de enrutadores domésticos:
- falta de monitoreo
- configuración deficiente o predeterminada (contraseñas predeterminadas)
- usuarios (incluso los usuarios técnicos harán clic en
- seguridad deficiente de los hosts en la LAN (A / V, parcheo)
Un ataque que explota la forma en que NAT funciona en enrutadores domésticos, en lugar de un ataque directo a NAT en sí mismo, es simplemente un ataque de phishing (lanza) contra un usuario en la LAN.
Ejemplo: un PDF empaquetado en el que es probable que el usuario haga clic y luego ejecute código para llamar a casa, podrá iniciar una conexión de salida que permita al atacante utilizar el canal inverso para explotar aún más el host de LAN, según sea necesario .
Nota: Esto viene de mi experiencia con enrutadores domésticos (Billion, Linksys) que ejecutan el firmware predeterminado. Si un usuario doméstico implementa un Cisco 877 o Linksys ejecutando firmware personalizado, podrían aplicarse controles de seguridad adicionales.