Siguiendo algunos de los comentarios en esta pregunta , tenía curiosidad por las vulnerabilidades de seguridad de NAT. Hay hilos similares aquí y aquí pero discuten las vulnerabilidades del enrutador en lugar de las vulnerabilidades de NAT directamente.
Entonces, imagine que tengo un enrutador directamente conectado a Internet, el enrutador no tiene una configuración que no sea explícitamente requerida para la operación de NAT. El enrutador tampoco tiene vulnerabilidades directas en los puertos que podría exponer (es decir, tiene una interfaz HTTP bien diseñada con una política de contraseña segura / bloqueo). Tampoco hay un reenvío de puertos habilitado en el enrutador. Obviamente, tampoco tiene una red inalámbrica conectada, etc.
Los únicos ataques posibles son directamente a través de Internet, y ningún tráfico desde detrás del dispositivo NAT visitará un sitio controlado por usted.
En esta configuración, hay un modo de que un atacante se conecte a una máquina en el otro lado del enrutador.
Me doy cuenta de que esta es una pregunta muy teórica de que la seguridad nunca se trata de atacar una sola cosa. Los ataques siempre tratan de encontrar el eslabón más débil en un sistema. Sin embargo, sin esas preguntas teóricas, conoceríamos las vulnerabilidades contra las que debemos protegernos.
(Sin embargo, si soy totalmente honesto, esta pregunta se trata tanto de decir "demuéstralo" a los que dicen que NAT no ofrece ninguna seguridad)
Como una extensión de la pregunta anterior, cuál de las reglas anteriores debería eliminarse o ajustarse para crear un vector de ataque realista.