realmente solo con la historia del wep y los detalles de su hackeo dan para una tesis de pregrado completa... pero si la reduces a usar aircrack para mostrar como se hace... es como que digas que flappy bird no puede ser una tesis porque se acaba en los primeros 5 segundos
es más o menos lo que hace el protocolo torrent... para los peer comunicarse directamente no podrán porque no hay un port forwarding por los puertos para acceder... así que el nodo le indica a 2 peer que se conectarán y usan esta tecnica
suponga que esta peer 1 y peer 2, los llamaremos p1 y p2
ambos se quieren comunicar pero no hay un port forwarding y el nat no sabrá que hacer con los paquetes entrantes, así que el nodo le comunica a p1 que p2 quiere comunicarse por el puerto de entrada XX y el puerto de salida YY
p1 abre la comunicación llamando a p2:XX desde el puerto YY p2 abre la comunicación llamando a p1:YY desde el puerto XX
esto creará en el nat de ambos las relación tal que los paquetes pasen sin problema... este comportamiento siempre es con consentimiento de ambas partes...
Los puertos de la computadora no son huequitos físicos por donde pasan unos y ceros... son simplemente un número en un paquete de capa 4 , el estar "abiertos" o no, depende de si hay alguien esperando una llamada por ese número, si hay alguien responderá, eso es abierto