No estoy de acuerdo con las respuestas anteriores.
Si intercepta el paquete de red encriptado, verá la dirección IP de origen y la dirección IP de destino.
Más detalles. Cada paquete de red tiene múltiples capas de información. Cada uno lleva la información requerida. Se parece a esto:
- ¿Cuáles son las cosas que no se pueden encontrar en Internet?
- ¿Por qué las personas se vuelven más xenófobas, nacionalistas e ignorantes en la era de Internet? ¿Por qué el globalismo ahora parece estar fallando?
- ¿Qué tan diferente es Frilp de Google My Business? Si el USP de Frilp son reseñas de amigos, dado que Facebook ha dejado de brindarles datos de Graph 2.0, ¿cómo se mantendrá sin Facebook para encontrar a sus amigos?
- ¿Qué es FreeBasics? ¿Por qué está en contra de la neutralidad de la red? ¿TRAI lo recomendará?
- ¿De qué manera los dispositivos móviles conectados 24/7 al diseño educativo impactado en Internet?
El | Encabezado IP | IPSec ESP header | Encabezado UDP (encriptado) | Encabezado L2 (encriptado) | Encabezado PPP (encriptado) | PPP Payload (sus datos reales que oculta VPN – encriptados | IPSec Trailer (no encriptado) |
Imagínese … los enrutadores ISP necesitan saber dónde enviar su tráfico. ¡Cómo lo harían si está encriptado!
La única forma de ocultar su IP es usar proxies. Cuantos más proxies uses, más oculto estarás. Así es como funciona la red torrent. En lugar de comunicarse directamente con el destino, le pide a un representante que se comunique con el destino. Por lo tanto, el dispositivo IP de “destino” vería la dirección IP del proxy en lugar de la suya. Para hacer las cosas más complejas, el proxy no envía la solicitud directamente al destino, sino que le pide a otro proxy que lo haga. Por lo tanto, cada proxy en el camino conoce su solicitud original, la solicitud de inserción y las respuestas de devolución. Teóricamente, si pasas por todos los proxys en el camino, puedes encontrar la fuente, pero prácticamente es muy difícil.
Realmente sugeriría leer algo simple:
http://www.sfisaca.org/download/…