Chiunque abbia accesso sufficiente al traffico di rete può rilevarlo, tutto ciò che serve è la capacità di vedere tutto il traffico e il suo percorso (a quale porta TCP e IP).
Il trucco consiste nel rilevare la firma "insolita" di una scansione delle porte sul resto del traffico (come il tentativo sequenziale di porte casuali / porte ben note specifiche). Questo può essere piuttosto complicato per l'automazione, ma di solito è facile da fare per un umano.
Come a chi può rilevarlo che è:
- tutti tra te e l'attaccante che possono vedere abbastanza traffico di rete.
- l'attaccante. ovviamente
- tu (la destinazione) dal momento che la tua macchina riceve tutte queste richieste.
Come regola generale: nulla all'interno di una rete è anonimo / non rintracciabile all'interno dei confini di quella rete.