El investigador Samy Kamkar @samykamkar ha demostrado una técnica que permite crear un ataque basado en navegación donde puede eludir la protección del firewall sin pasar por el NAT y acceder de forma remota a cualquier servicio TCP/ UDP de un equipo víctima de forma anónima.
Slipstreaming explota el navegador del usuario junto con el mecanismo de seguimiento de conexión de Application Level Gateway (ALG) integrado en NAT.
Este ataque aprovecha el control arbitrario de la porción de datos de algunos paquetes TCP y UDP sin incluir HTTP, el ataque realiza esta nueva técnica de inyección de paquetes en todos los principales navegadores modernos y antiguos.
El investigador en el año 2010 en la presentación de DEFCON 18 + Black HAt 2010, ya había presentado NAT Pinning, como el mismo la denomina esta es una versión modernizada donde se incluyen nuevas técnicas para el descubrimiento de direcciones IP locales.
Este ataque requiere que NAT / firewall sea compatible con ALG (Application Level Gateways), que son obligatorios para los protocolos que pueden usar múltiples puertos (canal de control + canal de datos) como SIP y H323 (protocolos VoIP), FTP, IRC DCC, etc.