Здравствуйте. Имеется VPS с установленной Kali Linux. Недавно настроил ее, попытался просканировать порты у другой VPS (сканировал без VPN и прочего, чисто для теста). Так вот, мой хостер сообщил мне, что заподозрил меня в сканировании портов. Как я понял, то трафик идет через его какую-то систему, где эти моменты фиксируются (если не прав, то поправте пожалуйста). Так вот, подключил VPN и просканировал порты через VPN. Вопрос состоит в том, что при таком методе я скрываю от глаз хостера факт сканирования или нет? Приведу вывод nmap с --traceroute где сканирую через VPN и напрямую.
Без VPN:
Код:
Скопировать в буфер обмена
proxychains -q nmap 192.168.0.159 -p 3389 -Pn --traceroute
Starting Nmap 7.93 ( https://nmap.org ) at 2022-11-08 06:58 EST
Nmap scan report for 192.168.0.159
Host is up (0.00054s latency).
PORT STATE SERVICE
3389/tcp filtered ms-wbt-server
TRACEROUTE (using proto 1/icmp)
HOP RTT ADDRESS
1 0.32 ms xxx.x5x.162.4
2 0.78 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
3 0.75 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
4 0.75 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
5 0.73 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
6 0.74 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
7 0.75 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
8 0.77 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
9 0.78 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
10 0.83 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
11 0.52 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
12 0.49 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
13 ... 30
Правильно ли я понимаю, что трафик при сканировании идет напрямую через хостера?
Сканирование через VPN (как я понял):
Код:
Скопировать в буфер обмена
proxychains -q nmap 192.168.0.159 -p 3389 -Pn -e tun0 --traceroute
Starting Nmap 7.93 ( https://nmap.org ) at 2022-11-08 07:04 EST
Nmap scan report for 192.168.0.159
Host is up.
PORT STATE SERVICE
3389/tcp filtered ms-wbt-server
TRACEROUTE (using proto 1/icmp)
HOP RTT ADDRESS
1 ... 30
В таком способе гоню трафик через tun0. Верно ли, что теперь хостер не видит скан портов? Если не прав, то подскажите в каком направлении двигаться?
Без VPN:
Код:
Скопировать в буфер обмена
proxychains -q nmap 192.168.0.159 -p 3389 -Pn --traceroute
Starting Nmap 7.93 ( https://nmap.org ) at 2022-11-08 06:58 EST
Nmap scan report for 192.168.0.159
Host is up (0.00054s latency).
PORT STATE SERVICE
3389/tcp filtered ms-wbt-server
TRACEROUTE (using proto 1/icmp)
HOP RTT ADDRESS
1 0.32 ms xxx.x5x.162.4
2 0.78 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
3 0.75 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
4 0.75 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
5 0.73 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
6 0.74 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
7 0.75 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
8 0.77 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
9 0.78 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
10 0.83 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
11 0.52 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
12 0.49 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
13 ... 30
Правильно ли я понимаю, что трафик при сканировании идет напрямую через хостера?
Сканирование через VPN (как я понял):
Код:
Скопировать в буфер обмена
proxychains -q nmap 192.168.0.159 -p 3389 -Pn -e tun0 --traceroute
Starting Nmap 7.93 ( https://nmap.org ) at 2022-11-08 07:04 EST
Nmap scan report for 192.168.0.159
Host is up.
PORT STATE SERVICE
3389/tcp filtered ms-wbt-server
TRACEROUTE (using proto 1/icmp)
HOP RTT ADDRESS
1 ... 30
В таком способе гоню трафик через tun0. Верно ли, что теперь хостер не видит скан портов? Если не прав, то подскажите в каком направлении двигаться?