온라인에서 익명을 유지하려고 할 때 VPN은 가장 간단한 솔루션입니다. 한두 번의 클릭으로 귀하의 IP 주소, 서비스 제공업체 및 위치가 귀하가 방문하는 모든 사이트와 귀하의 연결을 감시하려는 모든 사람으로부터 마스킹됩니다. . 그러나 DNS 누출은 VPN의 목적을 완전히 훼손할 수 있습니다. 이러한 일이 발생하지 않도록 하는 방법은 다음과 같습니다.
(진행하기 전에 간단한 참고 사항:DNS 누출은 ISP가 귀하의 검색을 모니터링하는 것이 걱정되는 경우에만 개인 정보 보호 문제입니다. NSA 감시 또는 다른 형태의 디지털 스누핑과는 관련이 없습니다.)
DNS 누출이란 무엇입니까?
도메인 이름 시스템(DNS)은 URL(예:www.makeuseof.com)과 IP 주소(54.221.192.241)를 연결하는 시스템입니다. 브라우저를 사용하여 웹 사이트로 이동하면 입력한 URL로 DNS 서버에 요청을 보내고 올바른 IP 주소를 가리킵니다. 이것은 인터넷 작동 방식의 중요한 부분입니다. 자세한 내용은 DNS 서버 소개를 참조하세요.
일반적으로 DNS 서버는 ISP(인터넷 서비스 공급자)에서 할당하므로 서버에 요청을 보낼 때마다 온라인 활동을 모니터링하고 기록할 수 있습니다. VPN(가상 사설망)을 사용할 때 DNS 요청은 브라우저에서 직접 전달되는 것이 아니라 VPN을 통해 익명의 DNS 서버로 전달되어야 합니다. 이렇게 하면 ISP가 연결을 모니터링하지 못하게 됩니다.
불행히도 때때로 브라우저는 VPN이 설정되어 있다는 사실을 무시하고 DNS 요청을 ISP로 바로 보냅니다. 이를 DNS 누출이라고 합니다. 이로 인해 익명을 유지했으며 온라인 감시로부터 안전하지만 보호받지 못할 것이라고 생각할 수 있습니다.
분명히 이것은 좋지 않습니다. 그럼 진단 및 중지에 대해 알아보겠습니다.
누출 진단
컴퓨터가 기본 설정을 사용하고 VPN의 DNS 서버를 통해 DNS 요청을 라우팅하지 않는 경우 명확하지 않을 것입니다. 누출 테스트를 사용해야 합니다. 다행히도 기억하기 쉬운 사이트가 있습니다. www.dnsleaktest.com.
사이트로 이동하여 "표준 테스트" 버튼을 클릭하기만 하면 됩니다(감시에 대해 정말로 우려하는 경우 "확장 테스트"를 클릭할 수 있습니다. 약간 더 포괄적이지만 시간이 조금 더 걸립니다). 결과 페이지에 귀하의 국가와 ISP가 나열되면 귀하의 ISP가 귀하의 연결을 모니터링할 수 있다는 것을 알게 될 것입니다. 좋지 않습니다.
누출 방지
좋아, 그래서 우리는 누출을 진단했습니다. 이제 뭐? DNS 누출을 중지하고 향후 누출을 방지하기 위해 취할 수 있는 몇 가지 단계가 있습니다. 가장 간단한 것부터 시작하겠습니다.
DNS 서버 변경
기본 DNS 서버가 ISP에서 할당한 서버인 경우 온라인에서 수행 중인 작업을 ISP에서 볼 수 없도록 하는 가장 쉬운 방법 중 하나는 DNS 서버를 변경하는 것입니다. DNS 누출이 걱정되지 않더라도 기본 DNS 서버를 변경하면 인터넷 속도가 빨라질 수 있으므로 좋은 생각일 수 있습니다.
다음 DNS 서버는 잘 유지 관리되며 고성능과 보안을 제공합니다.
- 개방형 DNS(기본:208.67.222.222, 대체:208.67.222.220)
- Comodo 보안 DNS(기본:8.26.56.26, 대체:8.20.247.20)
- Google Public DNS(기본:8.8.8.8, 대체:8.8.4.4)
컴퓨터에서 DNS 설정을 변경하는 방법을 알아보려면 Danny의 문서 "DNS 서버를 변경하고 인터넷 보안을 개선하는 방법"을 확인하십시오.
DNS 누출 방지 기능이 있는 VPN 사용
일부 VPN에는 DNS 요청을 모니터링하여 ISP로 직접 전달되지 않고 VPN을 통해 전달되는지 확인하는 기능이 있습니다. VPN에 이 보호 기능이 있는지 확인하려면 설정을 여세요. DNS 누출을 확인하고 방지하는 옵션이 표시되어야 합니다.
그렇다면 어떤 VPN에 DNS 누출 방지 기능이 포함되어 있습니까? BestVPNz.com에 따르면 Private Internet Access, TorGuard(둘 모두 최고의 VPN 목록에 포함됨), VPNArea, PureVPN, ExpressVPN, VPN.AC 및 LiquidVPN은 모두 보호 기능을 제공합니다. 이러한 VPN 중 하나를 사용하는 경우 설정이 올바르게 설정되었는지 확인하십시오. 그렇지 않고 ISP 감시가 걱정된다면 전환을 고려하는 것이 좋습니다.
VPN 모니터링 소프트웨어 사용
일부 VPN 모니터링 소프트웨어에는 DNS 누출 수정에 대한 지원도 포함되어 있습니다. VPNCheck의 프로 버전은 OpenVPN Watchdog(OpenVPN을 사용하는 경우)과 마찬가지로 이 작업을 수행합니다.
이 방법으로 누출을 수정하는 옵션은 프리미엄 소프트웨어에만 있기 때문에 VPN 연결이 완전히 안전한지 확인하기 위해 이미 VPN 모니터링 소프트웨어를 사용하지 않는 한 많은 사람들이 이 방법을 선택하지 않을 것입니다.
Teredo 비활성화
Teredo는 본질적으로 IPv4 및 IPv6의 두 가지 IP 프로토콜을 통한 통신을 허용하는 Windows 기반 기술입니다. 둘 다 인터넷에 있으며 어떤 경우에는 통신을 허용하기 위해 Teredo와 같은 것을 사용해야 합니다(자세한 내용은 Teredo 터널링 Wikipedia 페이지에서 자세히 알아볼 수 있습니다). 그러나 Teredo는 때때로 DNS 누출을 일으킬 수 있으므로 비활성화하는 것이 좋습니다.
Teredo를 비활성화하려면 명령줄을 열고 다음 명령을 입력합니다.
netsh interface teredo set state disabled
어떤 시점에서 Teredo를 다시 활성화해야 하는 경우 다음 명령을 사용할 수 있습니다.
netsh interface teredo set state type=default
누출 방지
VPN을 사용하는 경우 DNS 누출은 사용자가 알고 있는 것보다 더 많은 정보를 공개할 수 있습니다. 따라서 위의 단계를 수행하여 정보가 누출되고 있지 않은지 확인하고 누출이 있는 경우 차단하십시오.피>
DNS 누출을 진단하거나 중지하기 위해 위의 전략을 사용한 적이 있습니까? 다른 권장 사항이 있습니까? 아래에서 최고의 팁을 공유하세요!
이미지 제공:새는 수도꼭지(편집됨), 미국 네트워크 야간 지도, 세계 지도를 암시하는 다양한 연결, Shutterstock을 통해 돋보기를 든 사업가