Je hebt een klacht over de onderstaande posting:
Het hangt nogal af van de implementatie. De meeste routers gebruiken tegenwoordig Linux en de NAT die daar in zit is gelaagd op de stateful inspection firewall. Dus inderdaad heb je dan die functie. Als je een default-deny policy instelt (door dit op iptables in te stellen of door als laatste rule een "drop all" neer te zetten) dan heb je in feite hetzelfde als wat hij claimt: een vergeten rule betekent toch dat het verkeer geblokkeerd wordt. Met hacken heeft het allemaal niet zo veel te maken. Het feit dat er overal NAT gebruikt wordt is voor hackers allang de de-facto waarheid en dus is het hacken veranderd van het van buitenaf connecten naar vulnerable services naar het van binnenuit verleiden van de gebruiker tot het maken van gevaarlijke uitgaande verbindingen, bijvoorbeeld door middel van browser bugs, besmette advertenties, word macro's, gemailde executables of links daarheen, enz enz. Daar helpt NAT net zo min tegen als een stateful firewall. In sommige gevallen is er in een firewall nog wel ...
Beschrijf je klacht (Optioneel):