Можно ли обнаружить исходный IP-адрес, выполняя сканирование портов на общедоступном сервисе через VPN-сервер?

Можно ли обнаружить исходный IP-адрес, выполняя сканирование портов на общедоступном сервисе через VPN-сервер?

Я выполняю сканирование портов с помощью NMAP со своего ноутбука на некоторые публичные сервисы в Интернете... Я использую VPN-сервис, поэтому сканирование портов проходит через VPN-сервер и затем попадает на машины, на которых запущены сервисы.

|Laptop(NMAP)| <===[VPN]====> |VPN_Server| <====[uncyphered connection]=====> |Public service|

У меня такой вопрос... может ли машина, на которой я выполняю сканирование портов, раскрыть мой публичный IP-адрес (ноутбук), если я это сделаю?

решение1

Хотя VPN-туннель и, возможно, один или несколько шлюзов NAT маскируют ваш исходный адрес, это не означает, что вы не оставляете следов в передаваемых данных.

Итак... отвечая на ваш вопрос, увидят ли они его в заголовках уровня 3 полученных пакетов? Скорее всего, нет. Есть ли потенциально другие включенные данные, которые могут скомпрометировать источник (вас)? Да.

Почему бы не проверить свой собственный исходящий трафик и не выяснить это? :)

Связанный контент