Il router è come una porta automatica che:
- Consenti a chiunque di aprirlo dall'interno
- Richiedi un passcode da aprire dall'esterno
Ci sono diversi modi per aggirare il normale comportamento, alcuni stanno sfruttando difetti nell'implementazione del router, altri difetti nei protocolli e altri nella progettazione.
Diciamo che hai invitato un amico a stare a casa tua, poi vai a lavoro. Se è un cattivo amico, chiama i ladri e apre la porta dall'interno per loro, i ladri possono entrare e derubarti.
Bene, ora hai deciso di non affidare a nessuno. Un ladro può venire alla tua porta, confondere l'automatismo per fargli pensare che è dentro in modo che la porta si apra (ad esempio la manipolazione della bandiera TCP).
I ladri possono anche andare in un bar in cui ti trovi di solito, pagarti un paio di birre e ottenere il passcode per entrare da te.
Il ladro può anche andare alla porta con una lista di codici di accesso e provarli uno alla volta fino a quando la porta non si apre.
Se apri una porta per un servizio, supponiamo che tu sia un medico con una segretaria. Le persone possono entrare e andare dal segretario, ma non entrare e andare a casa tua. Un ladro può entrare, interrompere / ingannare la segretaria e andare a casa tua mentre non guarda.
Indietro su tematiche più informatiche. Una volta all'interno, un utente malintenzionato può sfruttare una vulnerabilità del computer per installare un bot sul computer. Quindi la tua macchina proverà ad accedere a Internet, cosa che è comunque consentita.
Di per sé, il masquerading NAT non è una misura di sicurezza, perché inizialmente è stato progettato per consentire a più computer di accedere a Internet utilizzando un unico indirizzo IP pubblico. Più progrediamo, meglio il router è in grado di bloccare richieste maligne provenienti dall'esterno. Ma sono sempre casi in cui non è facile distinguere il traffico legale da quello contraffatto.