Я выполняю сканирование портов с помощью протокола NMAP со своего портативного компьютера до некоторых общедоступных служб в Интернете ... Я использую службу VPN, поэтому мое сканирование портов проходит через сервер VPN, а затем попадает на машины, на которых запущены службы.
|Laptop(NMAP)| <===[VPN]====> |VPN_Server| <====[uncyphered connection]=====> |Public service|
У меня вопрос ... может ли машина, на которой я выполняю сканирование портов, раскрыть мой общедоступный IP-адрес (портативный компьютер), если я это сделаю?
Хотя туннель VPN и, возможно, один или несколько шлюзов NAT маскируют ваш исходный адрес, это не означает, что вы не оставляете отпечатков пальцев в передаваемых данных.
Итак ... отвечая на ваш вопрос, скорее всего, они увидят это в заголовках уровня 3 полученных пакетов? Скорее всего нет. Включены ли потенциально другие данные, которые могут поставить под угрозу источник (вас)? Да.
Почему бы не проанализировать собственный исходящий трафик и не выяснить это? :)