Cualquier persona con suficiente acceso al tráfico de la red puede detectar esto. Todo lo que necesita es la capacidad de ver todo el tráfico y su enrutamiento (a qué puerto TCP e IP).
El truco consiste en detectar la firma "inusual" de un escaneo de puertos en el resto del tráfico (como el intento secuencial de puertos aleatorios / puertos conocidos específicos). Esto puede ser bastante complicado para la automatización, pero generalmente es fácil de hacer para un humano.
En cuanto a quién puede detectarla específicamente:
- todos los que estén entre usted y el atacante que puedan ver suficiente tráfico de red.
- el atacante. obviamente
- usted (el objetivo) ya que su máquina recibe todas estas solicitudes.
Como regla general: nada dentro de una red es anónimo / no se puede rastrear desde los límites de esa red.