Ist es möglich, die ursprüngliche IP zu ermitteln, indem über einen VPN-Server ein Port-Scanning für einen öffentlichen Dienst durchgeführt wird?

Ist es möglich, die ursprüngliche IP zu ermitteln, indem über einen VPN-Server ein Port-Scanning für einen öffentlichen Dienst durchgeführt wird?

Ich führe mit NMAP von meinem Laptop aus einen Port-Scan zu einigen öffentlichen Diensten im Internet durch … Ich verwende einen VPN-Dienst, daher läuft mein Port-Scan über den VPN-Server und erreicht später die Maschinen, auf denen die Dienste laufen.

|Laptop(NMAP)| <===[VPN]====> |VPN_Server| <====[uncyphered connection]=====> |Public service|

Meine Frage lautet: Kann die Maschine (Laptop), auf der ich den Port-Scan durchführe, meine öffentliche IP-Adresse preisgeben, wenn ich dies tue?

Antwort1

Obwohl der VPN-Tunnel und möglicherweise ein oder mehrere NAT-Gateways Ihre Quelladresse maskieren, bedeutet das nicht, dass Sie in den übertragenen Daten keine Fingerabdrücke hinterlassen.

Um also Ihre Frage zu beantworten: Werden sie es wahrscheinlich in den Layer-3-Headern der empfangenen Pakete sehen? Höchstwahrscheinlich nicht. Sind möglicherweise andere Daten enthalten, die die Quelle (Sie) kompromittieren könnten? Ja.

Warum belauschen Sie nicht Ihren eigenen ausgehenden Datenverkehr und finden es heraus? :)

verwandte Informationen