꿈을꾸는 파랑새

반응형

오늘은 VPN IP 주소,IP 주소 누출 방지 확인하는 방법에 대해 알아보겠습니다. 기본적으로 VPN을 사용하는 주된 이유 중 하나는 실제 IP 주소를 숨기는 것이 목적이고 그리고 인터넷검열이 싫어하시는 분들이 해당 VPN을 사용해서 인터넷으로 연결되기 전에 인터넷 트래픽이 암호화되어 VPN 공급자가 실행하는 VPN 서버로 전송되게 고 그리고 외부 관찰자는 VPN 서버의 IP 주소 만 볼 수 있으며 실제 IP 주소는 볼 수 없어지게 되고 따라서 사용자가 실제 IP 주소를 발견할 수 있는 유일한 방법은 VPN 제공 업체에 연락해서 해당 로그를 보는 방법뿐입니다. 즉 좋은 VPN 공급 업체는 공유 IP 사용 및 가능한 한 어려운 로그를 유지하는 등의 강력한 수단을 쓰게 됩니다. 가끔 VPN을 사용해도 웹 사이트에서 실제 IP 주소를 감지할 수 있습니다. 이런 것을 IP 누수라고 하면 VPN에 연결되어 있어도 해당 IP 주소 누수가 될 수가 있습니다.
기본적으로 DNS 누출 또는 IP 누출을 테스트하는 방법은 다음과 같습니다.
IP 누출이 있는지 확인하려면 다음 방법을 따르면 됩니다.
먼저 VPN을 실행하지 않고 ipleak을 방문을 해줍니다. 그러면 실제 IP 주소가 보이는 것을 볼 수가 있습니다. 그리고 실제 IP 주소이므로 표시되는 모든 IP 주소를 기록해 두거나 창을 열어 두십시오. 그래서 VPN이 실행되지 않는 IPv6 가능 네트워크입니다. 연결이 IPv6를 지원하지 않으면 IPv4 주소만 표시되며 WebRTC는 실제 IPv6 주소를 정확하게 노출이 되는 것을 볼 수가 있습니다. IPv6 기능이 없으면 대신 IPv4 주소를 볼 수가 있습니다.

ipleak

WebRTC는 또한 개인 용도 (IANA 개인 또는 특수 주소) 주소를 보고 하지만 해당 문제가 되지 않으며 이러한 개인 용도 주소는 로컬 네트워크에서만 사용되는 내부 주소입니다.

[생활/갤럭시 스마트폰] - 갤럭시 s10 에서 프라이빗 DNS 설정 방법

[소프트웨어 팁/보안] - 파이어폭스의 DNS-over-HTTPS를 통한 DNS 변경 방법

[소프트웨어 팁/보안] - 자신이 사용하는 인터넷 DNS 누수 확인 방법

[소프트웨어 팁/보안] - WebRTC 설정으로 인한 IP주소 노출 차단 방법

[소프트웨어 팁/보안] - 브라우저가 얼마나 개인정보를 수집하는지 보여 주는 사이트-What every Browser knows about you

[소프트웨어 팁/보안] - 파이어폭스에서 WebRTC 사용안함을 통한 개인정보 보호 방법

[브라우저 부가기능/파이어폭스 부가기능] - 파이어폭스 개인정보 및 보안 강화를 위한 보안 설정 파이어폭스 부가기능-PrivacySetting

[소프트웨어 팁] - 윈도우 IPv6 해제하기(XP이후 운영체제)


VPN 적용 전VPN 적용 전

VPN이 실행될 때 WebRTC가 실제 개인용 IP 주소를 반환하더라도 인터넷에서 사용자를 식별하는 데 사용할 수 없어서 개인 정보 보호 위험이 될 수가 있기 때문에 해당 기능은 꺼주면 됩니다.
2. 그리고 나서 VPN을 실행합니다. 다른 국가의 VPN 서버에 연결하면 IP 유출을 훨씬 쉽게 발견할 수 있습니다.
3. 브라우저에서 프라이빗/시크릿 창을 열고 ipleak.net을 다시 방문하여 VPN을 실행하지 않고 얻은 결과와 결과를 비교하십시오.
일반 IPv4 주소가 실제 IPv4 주소였으면 VPN이 켜져 있지 않거나 단순히 작동하지 않으며
WebRTC가 탐지 한 개인용 IP를 무시할 수 있으며 이는 온라인 개인 정보에 위협이 되지 않으므로 IP 유출로 간주하지 않습니다.
ipleak.net 웹 페이지의 다른 주소가 실제 주소와 일치하면 VPN은 작동하지만, IP 주소가 유출되는 것입니다.
DNS가 VPN 서버가 있는 곳 근처에서 확인되면 VPN 서비스가 자체 DNS 서버를 실행하는 것이 좋으며 때로는 여러 DNS 주소가 있는 경우 Google DNS와 같은 타사 DNS 확인자가 DNS 변환을 실행할 수가 있습니다.
DNS 요청이 VPN 연결을 통해 전송되고 VPN 서버에 의해 프락시 되고 있다고 가정하는 한 이것은 문제가 되지 않으며
불행히도 일반적으로 최종 사용자가 타사의 리졸버가 처리 한 DNS 요청이 VPN 서비스에 의해 프록시 처리되는지 또는 리졸버에게 직접 전송되는지 쉽게 아는 방법은 없습니다. 그래서 사용자분들은 공급자를 신뢰해야 하며 자신의 DNS 서버를 확실히 운영하는 공급자로 전환해야 합니다.

VPN 적용 후VPN 적용 후

Google DNS는 네덜란드와 벨기에에 있는 서버를 사용하여 모든 유럽 DNS 요청을 해결한다는 점은 주목할 가치가 있습니다. 따라서 영국, 프랑스 또는 루마니아의 VPN 서버에 연결되어 있지만, DNS 서버가 벨기에에 있는 경우 그 이유입니다. DNS 문제가 프록시되고 Google으로 직접 전송되지 않는다고 가정하는 한 문제가 되지 않으며 한국에서는 대부분 일본 DNS 쪽을 사용합니다.
안 좋은 경우는 만약 IPv4 주소가 일본 주소로 변경되었으므로 VPN이 기본 수준에서 작동이 시작하며 실제 IPv6 주소는 여전히 볼 수 있으며 이는 IPv6 유출 또는 IPv6 유출을 의미하게 됩니다. 그리고 WebRTC는 실제 IPv6 주소도 전송하며 WebRTC IPv6 유출이 발생합니다. 예를 들어서 DNS 주소는 독일에 없지만, 실제 ISP에 속하지 않으며 DNS 누출을 구성하지 않습니다.

network.dns.disableIPv6network.dns.disableIPv6

IPv4이라는 것은 모든 인터넷 연결에는 인터넷 프로토콜 (IP) 주소라고 하는 고유한 숫자 주소가 있으며 IP 주소 (또는 IP )는 장치를 연결하는 인터넷 공급자 (ISP)에 의해 할당됩니다.
전체 인터넷은 IPv4 ( Internet Protocol version 4 ) 표준을 사용하여 IP 주소를 정의하고 있으며 최대 32비트 인터넷 주소를 지원하며 할당에 사용할 수 있는 2^32개의 IP 주소 약 429억 정도입니다. 그런데 인터넷 사용 증가로 말미암아 IPv4 주소가 고갈되고 있으며. 실제로, 기술적으로 말하자면 IPv4는 사용하고 있습니다. 현재 대다수의 인터넷 주소는 여전히 IPv4 표준을 사용하고 있습니다.
IPv6: IPv4의 유효 기간을 연장하기 위해 다양한 완화 전략이 배치되었지만, 실제 솔루션은 새로운 표준인 IPv6의 형태로 제공되며 128비트 웹 주소를 사용하므로 사용 가능한 최대 웹 주소 수를 2 ^ 128 약 3,400억 개로 추정이 되며 IPv6의 채택은 느리게 진행되고 있으며 주로 업그레이드 비용, 역기능 문제 등이며 결과적으로 모든 최신 운영 체제가 IPv6을 지원하지만, 대다수의 ISP 및 웹 사이트는 아직은 그렇게 적용을 하고 있지 않습니다.
이로 말미암아 IPv6을 지원하는 웹 사이트가 이중 계층 접근 방식을 채택하게 되었고 IPv4 만 지원하는 주소에서 연결하면 IPv4 주소를 제공하지만, IPv6을 지원하는 주소에서 연결되면 IPv6 주소를 제공하는 방식입니다.
여기서 발생을 하는 것이 IPv6 VPN 누출입니다. 즉 VPN 소프트웨어, VPN 앱
이 IPv6 기술을 적용하고 있지 않아서 IPv6 사용 인터넷 연결에서 IPv6 사용 웹 사이트에 연결하면 VPN 클라이언트는 VPN 인터페이스를 통해 IPv4 연결을 라우팅하지만, IPv6 연결도 완전히 인식하지 못하는 상황이 되고 그래서 웹 사이트에는 실제 IPv4 주소가 표시되지 않지만, IPv6 주소는 표시되며 사용자를 추적하는 데 사용을 할 수가 있습니다.
해결 방법
1. IPv6 누출 방지 기능이 있는 VPN 클라이언트 사용
최근의 모든 VPN 클라이언트는 IPv6 누출 방지 기능을 제공하고 있습니다. 대부분은 이는 IPv6 연결이 불가능하도록 시스템 수준에서 IPv6을 비활성화하여 실행됩니다.
VPN 공급자의 사용자 지정 소프트웨어가 정기적인 IPv6 누수를 방지하지 않으면 타사 앱을 대신 사용할 수 있습니다. Windows 용 OpenVPN GUI, mac OS 용 Tunnelblick, Android 용 OpenVPN 및 iOS (및 기타 플랫폼) 용 OpenVPN Connect는 모두 효과적인 IPv6 누출 방지 기능을 제공하고 있어서 해당 기능을 사용하시면 됩니다.
2. 컴퓨터에서 IPv6을 수동으로 비활성화
IP 유출 가능성을 방지하는 가장 확실한 방법은 컴퓨터에서 비활성화시켜주면 됩니다. 기본적으로 윈도우 비스타,윈도우 7,윈도우 8.1,윈도우 10 같은 경우에는 IPv6는 기본적으로 활성화돼 있습니다. 이는 지난 2009년에 한 번 글을 적어 본 적이 있습니다.
DNS 유출
DNS 누출은 가장 일반적으로 사용되었기 때문에 가장 잘 알려진 IP 누출입니다. DNS는 이라는 것은 이해하기 쉽고 기억하기 쉬운 웹 주소(URL)를 실제 숫자 IP 주소로 변환하는 데 사용되며 예를 들어서 도메인 이름 www.abcded.cxm을 가진 웹사이트 IPv4 주소 256.256.256.256으로 변환합니다. 따라서 DNS는 URL을 해당 IP 주소와 일치시키는 전화 번호부라고 생각을 하시면 됩니다.
DNS 쿼리를 해결하는 것은 ISP이므로
 IP 주소를 알고 있으며
입력 한 URL을 IP 주소로 변환하기 때문에 방문한 웹 사이트를 알고 있으며 전 세계 대부분의 ISP는이 정보를 기록하여 정부 나 경찰과 공유할 수도 있고 공유하지 않을 수도 있지만 대부분 공유될 수가 있습니다.
VPN 서버는 인터넷 연결을 프록시하여 ISP가 인터넷에 올라온 내용을 보지 못하게 하는 것인데 만약 DNS 쿼리를 해결하지 않으면 방문한 웹 사이트를 직간접적으로 볼 수 있습니다. 그래서 추적할 수 있으며 웹 사이트는 연결을 지시하는 DNS 서버의 IP 주소를 보고 기록 가능하고 이러한 방식으로 사용자의 고유한 IP 주소를 알지 못하지만 어떤 ISP가 DNS 쿼리를 요청했는지 알고 정기적으로 타임 스탬프를 생성 가능합니다. 예를 들어서 사법기관에서 방문자를 식별하기를 원한다면, ISP에게 현재 이 주소로 DNS 요청을 한 사람은 누구입니까?”라고 물어볼 수가 있습니다.
DNS 유출이 발생하는 경우는 다음과 같습니다.
VPN을 사용할 때 모든 DNS 요청은 VPN을 통해 전송되어야 하며 VPN 요청은 VPN 공급자가 사내에서 처리하거나 VPN 서버에서 온 요청 만 불 수 있는 제삼자에게 프락시 가능합니다. 운영 체제는 때때로 VPN 인터페이스를 통해 DNS 쿼리를 라우팅하지 않고 시스템 설정에 지정된 기본 DNS 서버 (DNS 설정을 수동으로 변경하지 않은 한 ISP(통신사)의 DNS 서버)로 전송을 합니다.
해결 방법
1. DNS 누출 방지 기능이 있는 VPN 클라이언트 사용
많은 VPN 클라이언트가 DNS 누출 방지 기능으로 해당 문제를 해결하고 있으며 방화벽 규칙을 사용하여 VPN 터널 외부로 DNS 요청을 보낼 수 없습니다. 그렇다고 이러한 조치가 항상 효과적인 것은 아닙니다.
2. IPv6 비활성화
IPv4 DNS 유출을 막을 수는 없어서 이것은 부분적인 해결책일 뿐이라서 DNS 누수 방지 기능이 있는 VPN 앱조차도 DNS 누수를 차단하지 못하는 주요 이유 중 하나는 IPv4 DNS 서버에 대한 DNS 요청만 방화벽으로 차단하기 때문입니다.
대부분의 DNS 서버는 IPv4 전용으로 남아 있고 IPv6 연결을 제공하는 ISP는 일반적으로 IPv6 DNS 서버도 제공하고 있습니다. 따라서 클라이언트가 VPN 인터페이스 외부의 IPv4 DNS 요청만 차단하면 IPv6 요청은 통과할 수 있습니다.
3. DNS 설정 변경
VPN 인터페이스를 통해 라우팅 되지 않는 모든 DNS 쿼리는 시스템 설정에 지정된 기본 DNS 서버로 전송되기 때문에 DNS 서버를 변경하는 방법입니다.
해당 주소를 이미 변경하지 않았으면 ISP(통신사)에서 DNS 서버 주소(IPv4, IPv6)를 자동으로 가져오게 됩니다.
최근에 SNI 검열로 로그를 기록하지 않는 매우 우수한 개인 정보 보호 중심 DNS 서비스제공을 하고 있으며 ISP가 DNS 요청을 처리하지 않더라도 DNS 요청을 볼 수 있는 DNS over HTTPS(DoH) 또는 DNS over TLS (DoT) DNS 암호화를 사용하여 DNS 요청을 보호할 수가 있습니다.
WebRTC 노출
WebRTC 유출은 이제 테스트에서 가장 일반적인 형태의 IP 유출이며 WebRTC 누수는 VPN 문제가 아닌 브라우저 문제입니다. 지난 시간에 적은 것처럼
WebRTC는 사용자의 브라우저 창에서 원활한 음성 및 비디오 통신을 가능하게 하는 HTML5 플랫폼입니다. 거의 모든 주요 플랫폼의 거의 모든 최신 브라우저에서는 Chrome, Firefox, Opera, Edge, Safari 및 Brave를 포함하여 WebRTC를 지원을 하고 있습니다.
iOS에서만 Safari는 WebRTC를 지원합니다. (최소한 추가 플러그인 없이) 그리고 해당 WebRTC 를 사용을 중지하면 됩니다. 해당 WebRTC를 해결을 하는 방법은 지난 시간에 소개해 드린 방법을 사용하시면 됩니다. 그리고 VPN 킬 스위치를 사용을 하면 됩니다. 그리고 해당 부분도 지난 시간에 소개해 드린 VPN 킬 스위치에 대한 글을 보시면 되고 기본적으로 VPN를 선택을 할 때에는 킬 스위치가 지원이 되는 VPN을 사용하시면 됩니다.
기본적으로 다른 브라우저들은 모르겠지만 파이어폭스(Firefox) 같은 경우에는 먼저 파이어폭스를 실행하고 나서 about:config 를 주소란에 입력하고 나서 network.dns.disableIPv6를 검색을 하고 나서 해당 값을 false로 변경하시면 됩니다.

반응형
그리드형

공유하기

facebook twitter kakaoTalk kakaostory naver band