¿Puedes encontrar la IP real detrás de una VPN? Si es así, ¿cómo?

Tal vez. Si puede hacer que el navegador web ejecute el código, o si tiene una aplicación ejecutándose en el destino, entonces es muy posible. Aparentemente, el FBI puede hacerlo bajo ciertas condiciones. Los federales preferirían abandonar un caso de pornografía infantil que abandonar una explotación de Tor

Hay un par de caminos por recorrer.

  1. Si puede lograr que el usuario visite su sitio sin usar una VPN, ya sea antes o después del hecho, puede usar cookies en el navegador, o tomar una huella digital, o usar el almacenamiento local, el seguimiento de etag o una gran cantidad de otras formas de asocie la sesión anterior con la nueva a través de la VPN.
  2. Si puede ejecutar código en la computadora de destino, puede engañarlo para que acceda a un recurso fuera de la VPN (esto es particularmente cierto para los proxies que tienden a proteger solo un conjunto limitado de protocolos).

Como con todos los asuntos de seguridad, el primer paso es comprender el nivel de amenaza contra el que está tratando de protegerse (“modelo de amenaza”). Si está tratando de esconderse de la NSA, su modelo de amenaza es muy diferente a uno en el que solo desea ver los servicios de transmisión de BBC desde fuera del Reino Unido.

¿Qué bien te haría?

Una VPN encapsula y encripta los datos del paquete, luego los enruta. En cada salto, conoce el destino y el último salto, pero la fuente parece ser el concentrador VPN.

Una vez que llega al destino, el otro extremo del túnel elimina la encapsulación y el paquete continúa normalmente. El “túnel” es un nombre inapropiado; los paquetes de datos aún se enrutan de la misma manera, VPN o no. El contenido del paquete está encriptado, y eso es lo que le preocupa.

Teóricamente, alguien con un sniffer de paquetes podría capturar datos y romper el cifrado, pero sería increíblemente lento. Luego tienes que juntar los paquetes para ver qué estaba sucediendo, solo para descubrir que solo estaban examinando hilos de quora. En última instancia, es más fácil comprometer algo en cualquiera de las redes finales a través de la ingeniería social y evitar el túnel por completo.