NAT sui router domestici in genere consentono tutte le connessioni in uscita avviate dall'utente dalla LAN. NAT è generalmente associato a UPnP per consentire agli utenti / host / servizi di aprire le porte richieste in uscita come richiesto.
In genere, non vi è alcuna restrizione sull'avvio delle connessioni in uscita per rendere la connessione il più user-friendly possibile.
Se si considerano i seguenti fattori comuni alle distribuzioni del router domestico:
- mancanza di monitoraggio
- configurazione scarsa o predefinita (password predefinite)
- utenti (anche gli utenti tecnici faranno clic su
- scarsa sicurezza degli host sulla LAN (A / V, patching)
Un attacco che sfrutta il modo in cui il NAT funziona sui router domestici, piuttosto che un attacco diretto al NAT stesso, è semplicemente un attacco di phishing (lancia) contro un utente sulla LAN.
Esempio: un PDF compresso su cui è probabile che l'utente faccia clic e successivamente esegua il codice per chiamare home, sarà in grado di avviare una connessione in uscita consentendo all'utente malintenzionato di utilizzare il canale inverso per sfruttare ulteriormente l'host LAN, come richiesto .
Nota: questo deriva dalla mia esperienza con i router domestici (miliardi, Linksys) che eseguono il firmware predefinito. Se un utente domestico distribuisce un Cisco 877 o Linksys con firmware personalizzato, potrebbero essere applicati controlli di sicurezza aggiuntivi.