VPN 서버를 통해 공공 서비스에 대한 포트 스캐닝을 수행하는 원본 IP를 탐지할 수 있나요?

VPN 서버를 통해 공공 서비스에 대한 포트 스캐닝을 수행하는 원본 IP를 탐지할 수 있나요?

내 노트북에서 인터넷의 일부 공용 서비스까지 NMAP을 사용하여 포트 스캐닝을 수행하고 있습니다... VPN 서비스를 사용하고 있으므로 포트 스캐닝이 VPN 서버를 통과하고 나중에 해당 서비스를 실행하는 시스템에 도달합니다.

|Laptop(NMAP)| <===[VPN]====> |VPN_Server| <====[uncyphered connection]=====> |Public service|

제 질문은... 이렇게 하면 포트 스캐닝을 수행하는 컴퓨터에서 내 공용 IP 주소(노트북)가 공개될 수 있습니까?입니다.

답변1

VPN 터널과 잠재적으로 하나 이상의 NAT 게이트웨이가 소스 주소를 마스킹하고 있다고 해서 전송되는 데이터에 지문을 남기지 않는다는 의미는 아닙니다.

그렇다면... 귀하의 질문에 대답하자면, 수신된 패킷의 레이어 3 헤더에서 이를 볼 수 있을까요? 아마도 그렇지 않을 것입니다. 소스(귀하)를 손상시킬 수 있는 잠재적으로 다른 데이터가 포함되어 있습니까? 예.

자신의 아웃바운드 트래픽을 스니핑하여 알아보는 것은 어떨까요? :)

관련 정보