Я выполняю сканирование портов с помощью NMAP со своего ноутбука на некоторые публичные сервисы в Интернете... Я использую VPN-сервис, поэтому сканирование портов проходит через VPN-сервер и затем попадает на машины, на которых запущены сервисы.
|Laptop(NMAP)| <===[VPN]====> |VPN_Server| <====[uncyphered connection]=====> |Public service|
У меня такой вопрос... может ли машина, на которой я выполняю сканирование портов, раскрыть мой публичный IP-адрес (ноутбук), если я это сделаю?
решение1
Хотя VPN-туннель и, возможно, один или несколько шлюзов NAT маскируют ваш исходный адрес, это не означает, что вы не оставляете следов в передаваемых данных.
Итак... отвечая на ваш вопрос, увидят ли они его в заголовках уровня 3 полученных пакетов? Скорее всего, нет. Есть ли потенциально другие включенные данные, которые могут скомпрометировать источник (вас)? Да.
Почему бы не проверить свой собственный исходящий трафик и не выяснить это? :)