¿Es posible detectar la IP original realizando un escaneo de puertos a un servicio público a través de un servidor VPN?

¿Es posible detectar la IP original realizando un escaneo de puertos a un servicio público a través de un servidor VPN?

Estoy realizando un escaneo de puertos con NMAP desde mi computadora portátil a algunos servicios públicos en Internet... Estoy usando un servicio VPN, por lo tanto, mi escaneo de puertos pasa por el servidor VPN y luego llega a las máquinas que ejecutan los servicios.

|Laptop(NMAP)| <===[VPN]====> |VPN_Server| <====[uncyphered connection]=====> |Public service|

Mi pregunta es... ¿puede la máquina en la que estoy realizando el escaneo de puertos revelar mi dirección IP pública (computadora portátil) si hago esto?

Respuesta1

Si bien el túnel VPN y potencialmente una o más puertas de enlace NAT enmascaran su dirección de origen, eso no significa que no deje huellas digitales en los datos que se transmiten.

Entonces... para responder a su pregunta, ¿probablemente lo verán en los encabezados de capa 3 de los paquetes recibidos? Lo más probable es que no. ¿Se incluyen potencialmente otros datos que podrían comprometer a la fuente (usted)? Sí.

¿Por qué no olfatear su propio tráfico saliente y descubrirlo? :)

información relacionada