<br><br><div class="gmail_quote">On Tue, Jun 24, 2008 at 11:08 PM, Kyle Hamilton <<a href="mailto:aerowolf@gmail.com" target="_blank">aerowolf@gmail.com</a>> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">

No real problem at all, except the idea that at that point you're<br>
exposing details of the network-behind-the-NAT to the public internet,<br>
which may provide information useful in an attack.<br>
</blockquote><div><br>You're thinking more in terms of social engineering or using a malicious grid server / malicious sim to figure out the address and using the most probable gateway to do nice little things like <a href="http://www.gnucitizen.org/blog/hacking-the-interwebs/">http://www.gnucitizen.org/blog/hacking-the-interwebs/</a> ? <br>
<br>The only places one could get the private IP from is rogue region that someone is visiting, or rogue grid. 0wning either of them gets you to impersonate the user anyway, I'd think - at which point you can spoof to be one of their friends and simply ask for their server's internal IP - a task only marginally more involved :-)<br>
<br>/d<br><br></div></div>