Estoy realizando un escaneo de puertos con NMAP desde mi computadora portátil a algunos servicios públicos en Internet... Estoy usando un servicio VPN, por lo tanto, mi escaneo de puertos pasa por el servidor VPN y luego llega a las máquinas que ejecutan los servicios.
|Laptop(NMAP)| <===[VPN]====> |VPN_Server| <====[uncyphered connection]=====> |Public service|
Mi pregunta es... ¿puede la máquina en la que estoy realizando el escaneo de puertos revelar mi dirección IP pública (computadora portátil) si hago esto?
Respuesta1
Si bien el túnel VPN y potencialmente una o más puertas de enlace NAT enmascaran su dirección de origen, eso no significa que no deje huellas digitales en los datos que se transmiten.
Entonces... para responder a su pregunta, ¿probablemente lo verán en los encabezados de capa 3 de los paquetes recibidos? Lo más probable es que no. ¿Se incluyen potencialmente otros datos que podrían comprometer a la fuente (usted)? Sí.
¿Por qué no olfatear su propio tráfico saliente y descubrirlo? :)