Kdybych psal botnet pro IPv4 adresy pro jinou síť, tak tam budu mít přesně tuhle podmínku.
Lokální síť znám (masku i vlastní adresu) a pročuchám to normálně v cyklu jako první. Co najdu, to infikuju. Udělám si tak zálohu v lokální síti, kdyby tenhle stroj někdo odstavil.
Ve druhým kole se pokusím hledat další cíle. Vygeneruju adresu a zkusím na ni zaútočit. Ale je určitá množina adres, na který se z lokální sítě nepodívám, protože je chytne první správně nastavený firewall a spadnou do logu. Nechci se nechat odhalit a nechci čekat na odpovědi, který nepřijdou. Takže když se vygeneruje něco z té množiny, rovnou to zahodím a zkusím jinou adresu.
To, že do téhle množiny zapadne i LANka, ve které sedím, je úplně jedno. Když se generují cizí adresy, svoji síť už mám proskenovanou a infikovanou, takže nevadí, že vypadne.
A navíc to má i další výhodu. Když se k tomu dostane nějaký tydýt, co nerozumí sítím, tak si bude myslet, že za NATem napadnu maximálně jeden stroj a bude řešit ten. A že má napadenou celou síť ho nenapadne, protože přece ostatní stroje kolem nesplňují tuhle podmínku...