VPN サーバー経由でパブリック サービスにポート スキャンを実行して元の IP を検出することは可能ですか?

VPN サーバー経由でパブリック サービスにポート スキャンを実行して元の IP を検出することは可能ですか?

私は自分のラップトップからインターネット上のいくつかのパブリック サービスに対して NMAP を使用してポート スキャンを実行しています... VPN サービスを使用しているため、ポート スキャンは VPN サーバーを経由して、その後サービスを実行しているマシンにヒットします。

|Laptop(NMAP)| <===[VPN]====> |VPN_Server| <====[uncyphered connection]=====> |Public service|

私の質問は...これを実行すると、ポート スキャンを実行しているマシンがパブリック IP アドレス (ラップトップ) を公開する可能性がありますか?

答え1

VPN トンネル、および場合によっては 1 つ以上の NAT ゲートウェイによって送信元アドレスがマスクされているとしても、送信されるデータに指紋が残らないということではありません。

それで、あなたの質問に答えると、受信したパケットのレイヤー 3 ヘッダーでそれが見える可能性はありますか? おそらくそうではありません。ソース (あなた) を危険にさらす可能性のある他のデータが含まれている可能性はありますか? はい。

自分の送信トラフィックをスニッフィングして調べてみてはいかがでしょうか? :)

関連情報