Можно ли определить исходный IP-адрес, выполняющий сканирование порта на общедоступный обслуживание через VPN сервер? [закрыто]

Я выполняю сканирование портов с помощью протокола NMAP со своего портативного компьютера до некоторых общедоступных служб в Интернете ... Я использую службу VPN, поэтому мое сканирование портов проходит через сервер VPN, а затем попадает на машины, на которых запущены службы.

|Laptop(NMAP)| <===[VPN]====> |VPN_Server| <====[uncyphered connection]=====> |Public service|

У меня вопрос ... может ли машина, на которой я выполняю сканирование портов, раскрыть мой общедоступный IP-адрес (портативный компьютер), если я это сделаю?

-5
задан 7 September 2013 в 23:27
1 ответ

Хотя туннель VPN и, возможно, один или несколько шлюзов NAT маскируют ваш исходный адрес, это не означает, что вы не оставляете отпечатков пальцев в передаваемых данных.

Итак ... отвечая на ваш вопрос, скорее всего, они увидят это в заголовках уровня 3 полученных пакетов? Скорее всего нет. Включены ли потенциально другие данные, которые могут поставить под угрозу источник (вас)? Да.

Почему бы не проанализировать собственный исходящий трафик и не выяснить это? :)

1
ответ дан 5 December 2019 в 22:18

Теги

Похожие вопросы