¿Qué puede hacer un hacker con una IP interna?

Depende de la situación, así que hablemos de lo que un hacker no puede hacer fácilmente si le falta esta información (y es solo un ejemplo).

Primero, así es como suele verse un ataque:
https://image.slidesharecdn.com/…

Digamos que soy un hacker y logré controlar un recurso dentro de su red (Dan de finanzas hizo clic en el enlace equivocado y ahora controlo su PC).
No estoy realmente interesado en el disco duro de Dan, lo que quiero es la base de datos, el servidor de correo electrónico … Ese tipo de cosas. Así que estoy en algún lugar entre los puntos 3 y 4 y, para ganar, tengo que llegar al 6.

Lo tranquilo que pueda estar mientras hago esto tendrá un gran impacto en si tengo éxito o no. Si quiero obtener el contenido del servidor de correo electrónico y no sé su IP, una de las primeras cosas que probablemente haré es iniciar un escaneo de puertos en el puerto 25 (SMTP, el puerto utilizado para los correos electrónicos) en su red . Lo que esto significa es que voy a ejecutar algún software que intentará conectarse al puerto 25 en todas las máquinas de su red. Cualquier herramienta de monitoreo de red decente identificará esto como un ataque y le notificará. Si ya conozco la IP, puedo permanecer bastante sigiloso.

¿Solo la IP interna? A menos que ya estén en su red interna, prácticamente nada.

El valor predeterminado para muchas redes internas está en el rango 10.0.0, con el primer dispositivo obteniendo 10.0.0.1. Es muy común que si estás en una red y le haces ping, hay una muy buena posibilidad de obtener una respuesta.

El otro realmente común es el bloque de 192 direcciones. Tanto 10 como 192 están reservados para uso interno, por lo que se ven muy comúnmente.

Entonces, saber esto no los ayuda a menos que ya estén en el perímetro, y si lo están, probablemente puedan descubrir o adivinar su IP interna en segundos.