Articles

VPN 누출 검사:방법을 확인하려면 VPN 및 작동 그것을 해결하는 방법

Updated on19January2021

고 생각할 수 있습을 사용해 인기있는 최고의 VPN 솔루션 당신이 지키는 사용자의 IP 주소하고 온라인 활동에 남아 있을 은폐. 불행히도 가장 비싸고 정교한 VPN 조차도 브라우저 나 운영 체제에서 발생하는 IP 유출로부터 사용자를 보호하지 못합니다., 는지 확인하는 귀하의 정보 및 신원이 참으로 안전하게 숨겨야 할지 확인하는 시스템에 취약하지 않 IP 또는 DNS 를 누출을 중지 IP 누출 당신이 당신의 테스트합니다.

해부학의 DNS 와 IP 누수

네트워크상의 모든 장치에 포함하여,인터넷,독특한 식별자–해당 IP 주소를(확인할 수 있습니다 당신의 IP 주소를 이 도구를 사용하여)., 을 허용하는 서버에 저장하는 것을 더 이상 하나의 웹사이트,그리고 쉽게 액세스하는 사용자를 위해 이러한 웹사이트에 의해 입력하는 단어에서 번호 대신,DNS(Domain Name Service)서버 번역 텍스트 문자열은(주소)숫자값(IP 주소)및 다른 서버에 있는 폴더.

액세스하려고 하면 특정 웹사이트 주소,브라우저가 필요합에서 번역 웹 페이지의 URL 이 숫자 식별자(IP 주소)을 대상 폴더에 특정 서버입니다., 그런 다음 요청이 DNS 서버로 전달되어 브라우저가로드 할 파일의 유효한 대상을 반환합니다. 이 프로세스를 DNS 확인이라고합니다.

DNS 서버가 선택한 해결책으로 결과의 우선 순위에서는 브라우저와 운영 체제를 포함하여 브라우저 구성,지역은 DNS 서버,호스트 파일,Netbios,etc. 이 계층 적 서버 선택은 IP 개인 정보 보호 및 보안에 대해 논의 할 때 중요합니다.,

연결을 보호하기 위해 VPN(가상 사설망)을 사용하는 경우 VPN 공급자가 구성한 서버에서 DNS 확인이 이루어져야합니다. 불행히도,이것은 항상 그런 것은 아닙니다.

DNS 확인이 다른 서버에서 수행되면 DNS 확인 요청이 시작된 IP 주소(IP 주소)를 결정할 수 있습니다. 따라서 온라인 익명 성 및 개인 정보 보호를 위해 VPN 을 사용하는 것은 무의미 해집니다., 마찬가지로,세 번째 파티를 할 수 있습의 DNS 요구(사람의 생각에서 중간자 공격),그들은 수를 캡처 정보를 사용하는 경우에도 사용자 지정(와 보안)DNS 서버입니다. 이를 방지하는 한 가지 방법은 DNSCRYPT 를 사용하여 시스템에서 DNS 서버로 트래픽을 암호화하는 것입니다. 그러나 이것은 귀하의 IP 주소가 누출되지 않도록 보호하지 않습니다.

는 방법을 누출을 감지

하기 전에 우리가 논의 원인과 유형의 일반적인 유출,그것은 중요한 방법을 알고 확인하려면 시스템입 취약합니다.,

사용할 수 있는 많은 웹사이트와 서비스를 온라인으로는지 신속하게 테스트할 수 있습 시스템의 사용자 부주의로 인한 유출 DNS 트래픽 또는 IP 주소가 있습니다. 지 않는 경우에는 이미 마음에 드는 IP 누설 테스트 도구를 확인할 수 있습니다 당신의 연결 보안 우리의 IP 누설 테스트 도구입니다.

상관없이 사용하는 도구 단계는 거의 동일:

  1. VPN 연결을 끊은 클라이언트와의 웹 브라우저를 시험 웹 사이트입니다.
  2. 공용 IP 및 DNS 서버 주소가 표시되도록하십시오.
  3. VPN 클라이언트를 연결하고 동일한 웹 사이트로 이동하십시오. 페이지를 새로 고침해야합니다.,

VPN 에 연결되면 웹 사이트에 이전에 언급 한 IP 또는 DNS 서버가 표시되지 않아야합니다. 그럴 경우 시스템의 개인 정보 유출로 고통 받고 있습니다.

에서 볼 수 있는 아래 스크린샷,아무것도 없기 때문에 표시 공용 IP 주소 섹션에서,그것은 것을 말하는 것이 안전합니다 내 IP 및 DNS 정보가 안전합니다.

그러나,당신 테스트 VPN 연결을 사용하여 IP 를 누출 감지용 도구는 귀하의 VPN 을 하지 않의 제품과 서비스를 제공하기 web access,아래는 가장 일반적인 원인(수정)누출에 개인 정보 보호 정책.

1., 브라우저 IP 누출

IP 누출의 가장 일반적인 원인은 WebRTC 를 사용하는 브라우저 취약점입니다. WebRTC 는 설치된 확장 또는 플러그인을 사용하지 않고 웹 응용 프로그램(채팅 및 P2P 파일 공유와 같은)을 실행할 수있는 API 입니다. 그러나 그것은 캐치와 함께 제공됩니다.

Chrome 및 Firefox 와 같은 WebRTC 를 지원하는 브라우저는 STUN 서버(NAT 용 세션 순회 유틸리티)를 사용하여 외부 네트워크 주소를 얻습니다., 웹사이트하고 싶은 당신의 실제 IP 주소를 수 있는 매우 쉽게 숨기 자바스크립트 코드 조각을 만들 UDP 요청을 이 기절하는 서버는데,그렇다면 이러한 요청을 사용할 수 있는 모든 네트워크 인터페이스가 있습니다.

이 상황에서,모두의 실제 IP 주소와 VPN IP 주소에 노출 될 수 있습니다,그리고 걱정스럽게도 쉽을 포함하는 이러한 코드에서는 아마도 무고한 웹 사이트입니다., 하는 상황이 더 악화,이후 이러한 요청은 다음과 같 일반적인 HTTP 요청,개발자가 콘솔를 검색할 수 없고 그래서 브라우저 플러그인이 없습니다 안정적으로 차단의 이런 종류의 누설(는 경우에도 그들은 광고 이러한 기능).

는 방법은 두 가지를 방지하 WebRTC 에서의 개인 정보 보호에서 위험

  1. 설정이 적절한 방화벽을 차단하는 규칙 요청이 외부에 설립 VPN 연결을 이용할 수 있습니다.
  2. 지원되는 브라우저에서 WebRTC 를 비활성화하십시오. 브라우저의 개인 정보 설정 또는 단순히 Google”WebRTC 를 비활성화하는 방법”을 찌를 수 있습니다., 당신을 도울 수있는 튜토리얼과 가이드가 부족하지 않습니다.

2. VPN 에서 유출되는 IP 주소

VPN 연결이 활성화되어 있어도 개인 정보가 위험에 처할 수 있으므로 ISP 에서 제공하는 DNS 서버에 의존해서는 안됩니다. 당신이 시도할 수 있는 공용 DNS 서버를 사용하는 것과 같은 Google 이 제공하는,그러나 당신이 지불하는 경우 VPN 서비스 패키지,정말 아무 이유로 그것을 포함하지 않는 안전한 DNS 에 전념 서버입니다.

VPN 서비스 제공 업체가 누출의 범인이 될 수있는 또 다른 시나리오는 IPv6 을 지원하지 않는 경우입니다., 32 비트 주소 지정을 사용하는 IPv4 프로토콜은 전 세계에서 최대 2^32 개의 장치를 사용하여 고유 한 공용 IP 주소를 수신 할 수 있습니다. 인터넷의 전례없는 성장으로 우리는 이러한 주소가 부족하기 시작 했으므로 IPv6 이 도입되었습니다. 그것은 128 비트 주소 지정을 사용하므로 사용 가능한 IP 주소의 수는 이제 2^128–훨씬 더 높은 숫자입니다.

불행하게도,새로운 IPv6 프로토콜의 전 세계적으로 채택이 너무 느리다. 일부 주요 웹 사이트는 이러한 프로토콜을 모두 지원하며 클라이언트 시스템에 따라 적절한 채널을 제공합니다., VPN 서비스 제공 업체가 IPv6 을 지원하지 않고 문제를 해결하는 대신 맹목적으로 무시할 때 문제가 발생합니다.

이러한 최신 VPN 서비스를 사용하는 경우 IPV4 만 지원하는 웹 사이트는 VPN 을 사용하여 안전하게 액세스 할 수 있습니다. 그러나 IPv6 사용 웹 사이트의 경우 VPN 연결이 요청을 터널링하지 못하므로 브라우저가 VPN 외부에서 일반 텍스트(암호화되지 않은)요청을 보냅니다. 따라서 실제 IP 주소가 노출됩니다.,

을 중단하는 IP 주소를 통해 누출 VPN 연결을 확인해 다음을 수행할 수 있습니다.

  1. 사용 VPN 제공하는 전용 DNS 서버 내에서 DNS 누출을 보호합니다.
  2. IPv6 을 지원하는 VPN 또는 이에 대한 일종의 해결 방법을 제공 한 VPN 을 사용하십시오(OS 에서 IPv6 을 비활성화하는 것과 같은).
  3. OS 에서 ipv6 을 수동으로 비활성화합니다. 다양한 장치에서 그렇게하는 방법에 대한 여러 가이드를 온라인에서 찾을 수 있습니다.

3., DNS 에서 새 운영 체제

으로 많은 사람들이 사랑하거나 싫어하는 Microsoft 제품의 현실은 대부분의 사람들을 사용하여 윈도우로 그들의 주요 데스크탑 운영 체제입니다. 그러나 Windows 에서 VPN 을 사용할 때 알아야 할 몇 가지 뉘앙스가 있습니다.

DNS 확인은 모든 운영 체제에서 특정 계층 적 순서로 수행됩니다. 순서에서 첫 번째는 DNS 매핑을 지정할 수 있는 호스트 파일입니다., 이러한 사용할 수 없는 경우,운영 체제를 사용하여 네트워크 연결을 구성 DNS 서버는 경우에 그들은 또한 해결하는 데 실패할 경우 요청한 URL 을 요청이 다음에 전송됩 Netbios. 따라서 우선 순위가 가장 높은 DNS 서버가 요청을 해결할 수 있다면 Windows 는 다른 서버를 참조하지 않습니다.

의 경우에는 윈도우 10,그러나,요청이 전송되는 모든 사용 가능한 네트워크 어댑터 및 중 DNS 서버의 응답에 첫째,를 직접 브라우저를 목표는 웹 주소입니다., 이것이 의미하는 것은 당신이 VPN 에 연결되어있는 경우에도,DNS 해결 요청은 여전히 완전히 취약 떠나 당신의 ISP 의 서버로 갈 수 있다는 것입니다.

Windows 에서 VPN 을 사용할 때 고려해야 할 또 다른 사항은 위에서 논의한 IPv6 주소의 문제입니다. Windows 는 여전히 IPv4 네트워크에있는 호스트에 대한 IPv6 주소를 지원하고 기본 IPv6 지원이 없기 위해 Teredo 터널링을 사용합니다. 이것이 의미하는 바는 VPN 네트워크 외부에서 DNS 를 유출 할 수 있다는 것입니다., 의 유형을 방지하기 위해 누출,다음 단계를 수행합니다.

  1. 사용 Teredo 링
  2. 끄는 윈도우 10 의 최적화를 비활성화하여 스마트-멀티홈 해상도의 이름에 그룹 정책을 편집기입니다. Windows10home basic 에는 그룹 정책을 편집 할 수있는 옵션이 없습니다.

IP 주소와 DNS 트래픽이 진정으로 개인적이고 안전하도록하려면 Vpn 은 훌륭한 솔루션입니다. 그러나 그들은 결함없이 아니며,그것은을 확인하는 것이 중요 그 효과를 정기적으로,보다는 맹목적으로 의존하에 VPN 서비스 공급 업체입니다.,

을 방지하 VPN 누출을 사용하여 테스트 VPN

우리가 테스트 수백 개의 Vpn 을–보안,속도 그리고 물론–누출 있습니다. 우리는 우리를 보장할 수 있는 Vpn 여기에 나열되지 않을 것이 누출을 넣어 당신을 위험에(하지만 당신이 원하는 경우 전체 목록을 보려면 여기를 클릭)

공급자 우리의 점수
우 VPN 9.8/10 사이트 방문
Surfshark 9.,8/10 Visit Site
ExpressVPN 9.6/10 Visit Site
NordVPN 9.4/10 Visit Site
PrivateVPN 9.2/10 Visit Site