DNS 누출이란?
그리고 해결 방법
인터넷에서 가장 중요한 서비스 중 하나는 아마도 대부분의 사람들이 결코 다시 생각하지 않는 것입니다. 도메인 이름 시스템 (DNS).
이 기사에서는 DNS 서버가 개인 정보를 위협 할 수있는 방법, DNS 유출이 무엇인지,이를 해결하는 방법에 대해 설명합니다..
목차
DNS (Domain Name System) 란 무엇입니까? 도메인 이름 시스템으로 다른 사람이 온라인으로 추적하는 방법 DNS 누출이란 무엇입니까? VPN에 DNS 누출이 있는지 어떻게 알 수 있습니까? DNS 누출 : 문제 및 해결 방법 미래? 결론
DNS (Domain Name System) 란 무엇입니까?
도메인 이름 시스템은 컴퓨터 및 기타 서비스와 같은 온라인 리소스를위한 분산 된 이름 지정 시스템입니다..
DNS는 도메인 이름을 IP 주소로 변환합니다, 인터넷에 연결된 상태에서 웹 사이트 및 서비스에 액세스하기 위해 사용자가 긴 문자열을 기억할 필요가 없음.
예를 들어 현재 방문중인 사이트의 IP 주소는 “104.27.166.50”입니다. 여러분 중 일부는 긴 문자열을 기억할 수 있지만 (내가 누구인지 아는 경우도 있음)“pixelprivacy.com”을 입력하여 내 웹 사이트를 방문하는 것이 훨씬 쉽습니다..
자주 사용하는 브라우저의 주소 표시 줄에 웹 사이트 주소를 입력하면 해당 도메인 이름의 IP 주소를 찾는 DNS 서버로 주소가 전송됩니다..
그런 다음 요청이 올바른 서버로 전달되고 웹 사이트가 브라우저 창에로드됩니다. 이 모든 것은 보통 눈의 깜박임에서 발생합니다.
이것은 인터넷 트래픽을 관리하는 논리적이고 편리한 방법이지만 온라인 개인 정보 보호와 관련하여 많은 양의 웜을 엽니 다..
도메인 이름 시스템이 다른 사람에게 도메인을 허용하는 방법
온라인 추적
위 섹션에서 언급했듯이 브라우저에 웹 사이트의 도메인 이름을 입력하면 요청이 웹 사이트의 IP 주소가있는 DNS 서버로 이동합니다.
DNS에 다른 소스를 사용하도록 컴퓨터, 모바일 장치 또는 라우터를 사용자 지정하지 않은 경우 DNS 요청은 인터넷 서비스 공급자가 소유하고 운영하는 DNS 서버로 전송됩니다..
인터넷 트래픽이 ISP의 DNS 서버를 통과함에 따라 이는 개인 정보 보호 문제입니다. 데이터를 기록하십시오. 자원 요청은 주소를 요청한 고객의 IP 주소, 날짜 및 시간 및 기타 잡다한 정보와 함께 로그에 기록됩니다..
많은 국가에서 이러한 DNS 서버 로그는 정부, 법 집행 기관 또는 엔터테인먼트 산업 변호사가 소환하여 당신의 활동을 추적 웹에서.
일부 국가에서는 미국이 포함되어 있습니다., ISP는 이러한 로그를 판매 할 수 있습니다 귀하의 승인없이 광고주 및 기타 제 3 자에게.
1
이것을 막을 수 있습니까?
다행히도 이와 같은 온라인 추적은 가상 사설 통신망 온라인 여행을 랩으로 유지하기위한 (VPN).
VPN은 온라인 연결과 모든 DNS 요청을 자체 VPN 서버를 통해 라우팅하여 눈에 띄지 않도록합니다. 대부분의 ISP가 볼 수있는 것은 VPN 공급자에 연결되어 있다는 것입니다. VPN에 연결되어있는 동안 참여한 활동을 볼 수 없습니다.
2
이 바보 야??
일반적으로 VPN을 사용하면 DNS 요청을 비밀로 유지하기에 충분합니다..
그러나 일부 VPN 제공 업체는 귀하의 요청을 잘 숨기지 않습니다., 누출
DNS 데이터 VPN 세션에서 모니터링에 당신을 열어.
이 기사의 다음 섹션에서는 DNS 유출이 무엇인지, 그리고 DNS 유출을 탐지하기 위해 VPN 연결을 테스트하는 방법에 대해 설명합니다. 그런 다음 DNS 유출이 발생하는 이유를 설명하고 유출이 다시 발생하지 않도록하는 방법을 제공합니다..
DNS 누출이란??
VPN에 연결하면 암호화 된 연결이 생성되어 인터넷 트래픽을 “터널”로 유지합니다. 모든 인터넷 활동을 숨 깁니다, DNS 요청이 포함되었습니다. ISP, 정부 또는 (친절하지 않은) 주변 해커가 아닌 내 상태를 아무도 볼 수 없습니다..
컴퓨터 나 다른 장치가 VPN 제공 업체에 연결되어 있으면 모든 DNS 요청은 암호화 된 터널을 통해서만 VPN 서비스의 DNS 서버로 전달되어야합니다..
이것이 제대로 작동하면 모든 ISP 또는 다른 사람이 볼 수있는 것은 VPN에 연결되어 있다는 것입니다. 또한 모든 인터넷 트래픽이 암호화되므로 외부 사용자가 액세스하는 모든 콘텐츠를 모니터링 할 수 없습니다.
그러나 VPN 앱이 작동하지 않거나 잘못 구성된 네트워크에 연결된 경우 DNS 요청은 암호화 된 터널 외부에서 “누설”될 수 있습니다.
DNS 요청은 VPN을 사용하지 않을 때와 마찬가지로 ISP를 통과합니다. 이것은 DNS 요청을 관찰 할 수 있도록 열어두고 IP 주소, 위치 및 탐색 데이터는 다시 한 번 잡습니다..
VPN에 DNS 누출이 있는지 어떻게 알 수 있습니까??
다양한 웹 사이트가 있습니다 DNS 유출에 대한 VPN 연결 테스트, VPN 제공 업체가 제공하는 많은 것을 포함하여.
나는 일반적으로 사용하고 제안 IPLeak 웹 사이트, 사용하기 쉽고 내 연결에 대한 많은 양의 정보를 제공하기 때문에.
VPN DNS 누출에 대한 테스트를 시작하기 전에 IPLeak 사이트를 방문하여 VPN 제공 업체에 연결하기 전에 사이트에서 테스트를 실행할 수 있도록하는 것이 좋습니다..
IPLeak 테스트 결과 (자동으로 실행)를 얻은 후에는 페이지 상단 근처의 “귀하의 IP 주소”에 표시된 IP 주소를 기록해 두십시오. 또한 “DNS 주소”섹션에 표시된 DNS 주소 및 DNS 서버 수를 기록하십시오..
모든 주소를 적어 둘 필요는 없습니다. 몇 개만 적어 두거나 나중에 참조 할 수 있도록 스크린 샷을 만드십시오..
아래 스크린 샷에서 볼 수 있듯이, IPLeak은 ISP 제공 업체가 사용하는 DNS 서버를 볼 수 있습니다 – 그들 모두 54 명. (간결하게하기 위해 여기에 적은 수의 항목 만 포함했습니다.) 또한 일반적인 ISP 제공 연결이 테네시에서 시작되었다는 것을 알 수 있습니다..
이제 VPN 제공 업체에 연결하고 테스트를 다시 실행해야합니다..
사용하고 있습니다 ExpressVPN, 하지만 당신은 확실히 당신의 VPN을 사용할 수 있습니다. 사용 가능한 모든 VPN 서버에 연결하거나 VPN 앱이 하나를 선택하도록 허용 할 수 있습니다..
이제 IPLeaks 웹 사이트를 다시 방문하여 VPN 누출 테스트가 VPN을 통해 자동으로 다시 실행되도록하십시오.
아래 스크린 샷에서 볼 수 있듯이 내 공급자는 연결이 델라웨어에서 발생하고 단일 DNS 서버가 텍사스에 위치하고있는 것처럼 DNS 유출을 막기 위해 최선을 다하고 있습니다..
이것은 내 VPN이 올바르게 보호 된 연결을 제공하고 있으며 내 DNS 정보가 유출되지 않음을 나타냅니다..
IPLeaks가 ISP 테스트의 DNS 서버가 VPN 테스트의 DNS 서버와 일치하고 IP 주소도 동일하다는 것을 나타내면 이는 가능한 DNS 유출 내 VPN 연결에서.
이는 VPN이 업무를 수행하지 않고 있으며 새로운 공급자를 찾을 때가되었음을 의미합니다..
DNS 유출 : 문제 및 솔루션
DNS 누출이 발생할 수있는 여러 가지 이유가 있습니다. 이 섹션에서는 5 가지 가장 일반적인 DNS 유출 원인, 또한 이러한 문제에 대한 해결책을 공유하므로 문제가 발생할 경우 대처할 수 있습니다.
문제 # 1 : 잘못 구성된 네트워크
잘못 구성된 네트워크는 DNS 누출이 발생하는 가장 일반적인 이유 중 하나이며, 특히 정기적으로 다른 네트워크에 연결하는 사용자의 경우.
로드 워리어는 사무실에서 일할 때 다른 사용자보다이 문제를 더 많이 볼 수 있지만 집의 Wi-Fi 네트워크 또는 커피 숍, 공항 또는 호텔의 Wi-Fi 핫스팟에 연결할 수도 있습니다..
VPN을 사용하려면 VPN 보호를 시작하기 전에 로컬 네트워크를 통해 컴퓨터를 인터넷에 연결해야하므로 잘못 구성된 DHCP 설정 요청을 처리 할 DNS 서버를 자동으로 할당, 해당 DNS 서버는 ISP 또는 핫스팟 공급 업체의 ISP에 속할 수 있습니다..
이 문제가있는 네트워크의 VPN에 연결하더라도 DNS 요청이 VPN의 암호화 된 터널을 우회하여 DNS가 유출 될 수 있습니다. (그리고 아무도 그것을 정리하고 싶어하지 않습니다!)
수정 사항은 다음과 같습니다.
대부분의 경우 컴퓨터에서 간단히 VPN 공급자의 DNS 서버를 사용하도록 할 수 있습니다 자체 DNS 서버 만 사용하도록 VPN 구성.
VPN 앱 설정은 제공 업체마다 다르지만 아래 스크린 샷과 같이 ExpressVPN 및 VyprVPN Mac 앱의 “DNS”옵션이 모두 표시 될 수 있습니다..
VPN 앱이 설정을 제공하지 않으면 (위와 같이) 제공 업체의 고객 지원 담당자에게 연락하여 방법을 문의하십시오 장치에서 DNS 서버를 사용하도록 설정. 도움이되지 않거나 답변이 마음에 들지 않으면 제공자 변경.
문제 # 2 : IPv6을 지원하지 않습니다
우리 대부분이 잘 알고있는 IP 주소를 IPv4 주소.
32 비트 주소이며 “123.04.321.23”과 같이 최대 3 자리까지 4 세트로 구성됩니다. (지금 막 IP 주소를 만들었을 때 해당 IP 주소가 어디로 갈지 모르겠습니다.)
인터넷에 연결된 컴퓨터, 스마트 폰, 태블릿, 게임 콘솔, 스마트 TV 및 심지어 스마트 냉장고까지 항상 연결된 세상의 출현으로 IPv4 주소 풀은 건조하게 운영되고 있습니다..
IPv6 주소를 입력하십시오.
IPv4와 같이 최대 3 자리까지 4 세트의 32 비트 주소 체계로 제한되는 대신 IPv6은 128 비트이며 IPv4의 약 46 억 주소보다 7.9 × 1028 배 더 많은 것을 허용합니다. (어떻게! 많은 주소입니다!)
123.04.321.23 | 2001 : db8 : 85a3 : 8d3 : 1319 : 8a2e : 370 : 7348 |
인터넷은 IPv4에서 IPv6으로의 전환의 시작 단계에 있으며 이동은 밤새 이루어지지 않습니다. 특히 현재 IPv6 지원을 제공하지 않는 VPN의 경우 많은 문제가 발생할 수 있습니다..
VPN이 IPv6을 지원하지 않는 경우 IPv6 요청을 차단하는 방법을 모르는 경우 IPv6을 통해 시스템으로 또는 시스템에서 전송 된 요청은 VPN의 암호화 된 터널 밖으로 뛰어, 모두가 볼 수있는 정보 유출.
웹 사이트는 현재 다른 인터넷과 같이 전환되고 있으며 많은 웹 사이트는 IPv4와 IPv6 주소를 가지고 있지만, 여전히 소수의 웹 사이트에는 IPv4 만 있습니다. (그렇습니다. IPv6 전용 웹 사이트가 몇 개 있습니다.)
이것이 VPN에 문제를 일으키는 지 여부는 ISP, 라우터 및 액세스하려는 웹 사이트와 같은 여러 요인에 따라 다릅니다..
IPv6 유출은 아직 표준 DNS 유출만큼 위험하지는 않지만, 하루가 다가 오면 곧 올 것입니다..
수정 사항은 다음과 같습니다.
VPN 제공 업체가 있는지 확인 IPv6 완벽 지원. 이것은 이상적인 상황이므로 걱정할 필요가 없습니다..
그러나 귀하의 서비스 제공자는 최소한 IPv6 트래픽을 차단하는 옵션. 이는 임시 조치이지만 더 많은 VPN 제공 업체가 IPv6를 지원할 때까지 안내합니다..
문제 # 3 : 투명한 DNS 프록시
일부 ISP는 사용자가 OpenDNS, Google 또는 VPN 제공 업체의 서버와 같은 타사 제공 업체를 사용하도록 설정을 변경 한 경우에도 DNS 서버를 사용하도록 강요했습니다..
ISP가 DNS 설정에 대한 변경 사항을 감지하면 “투명한 프록시,”서버입니다 웹 트래픽을 가로 채고 리디렉션 ISP의 DNS 서버에 대한 DNS 요청을 강제로.
이것은 기본적으로 ISP가 DNS 유출을 강요하고 숨기려고 시도하는 것입니다..
그러나 IPLeak과 같은 대부분의 누출 탐지 도구는 표준 누출과 같은 방식으로 ISP의 투명 프록시를 탐지합니다..
수정 사항은 다음과 같습니다.
이 “누설”을 수정하는 것은 사용중인 VPN 제공자와 사용중인 VPN 앱에 따라 다릅니다..
VPN 제공 업체의 앱을 사용하는 경우 VPN 제공 업체의 DNS 서버를 강제로 사용하는 옵션. 사용.
OpenVPN 오픈 소스 앱을 사용하여 VPN에 연결하는 경우 연결중인 서버의 .conf 또는 .ovpn 파일을 찾으십시오., 텍스트 편집기에서여십시오 다음 줄을 추가하십시오.
블록 외부 DN
당신은 상담 할 수 있습니다 OpenVPN 매뉴얼 구성 파일이 저장된 위치를 찾기 위해.
문제 # 4 : Windows 8 및 10 : “스마트 멀티 홈 이름 확인”기능
Windows 8부터 Microsoft는 “스마트 멀티 홈 이름 확인웹 브라우징 속도를 높이기 위해 개발 된 기능.
이 기능은 사용 가능한 모든 DNS 서버에 DNS 요청을 보냅니다. 의 응답을 수락합니다 가장 먼저 응답하는 DNS 서버.
당신이 상상할 수 있듯이, 이것은 DNS 유출을 유발할 수 있으며 사용자가 열린 상태로 두는 끔찍한 부작용 DNS 스푸핑 공격.
수정 :
이 기능은 Windows에 내장되어 있으며 끄는 것이 어려울 수 있습니다.
그러나 VPN을 통해 VPN에 연결하는 Windows 사용자는 OpenVPN 앱 할 수있다 무료 플러그인 다운로드 및 설치 문제를 해결하기 위해.
VPN 제공 업체의 기본 앱을 사용하는 Windows 사용자는 공급 업체의 고객 지원 부서에 문의하여 문제에 대한 도움을 받으십시오..
문제 # 5 : Windows Teredo 기술
테레도 Windows 운영 체제의 기본 제공 기능이며 Microsoft의 시도입니다. IPv4와 IPv6 간 전환 용이. Teredo의 목적은 두 가지 주소 체계가 문제없이 공존 할 수 있도록하는 것입니다..
Microsoft의 의미는 확실하지만 VPN 사용자를 위해 유출되는 보안 허점을 열었습니다. Teredo는 터널링 프로토콜이며 경우에 따라, VPN의 자체 암호화 터널보다 우선 할 수 있습니다.
가상 걸레를 가져와.
수정 :
Teredo는 명령 프롬프트에 익숙한 사용자를 위해 쉽게 수정할 수 있습니다. 명령 프롬프트 창을 열고 다음을 입력하십시오.
netsh 인터페이스 teredo 설정 상태 비활성화
특정 웹 사이트, 서버 및 기타 온라인 서비스에 연결할 때 문제가 발생할 수 있지만 Teredo가 버리는 보안을 다시 얻습니다..
향후 DNS 누출을 방지하는 방법?
DNS 유출 테스트를 거쳤으며 발견 된 내용이 없었 으면합니다. 또는 누출을 발견 한 경우 최소한 누출을 막을 수있는 도구와 지식이 있어야합니다..
그러나 미래가 새는 것을 막기 위해 무엇을 할 수 있습니까??
따라 5 단계 이 섹션에서는 향후 유출에 대비하여 온라인 활동을 접종해야합니다..
1
신뢰할 수있는 독립 DNS 공급자 만 사용
대부분의 VPN 제공 업체에는 자체 DNS 서버가 있으며, 앱이 ISP가 느리고 항상 불안전 한 DNS 서버 대신 해당 서버를 사용하도록 장치를 자동으로 연결합니다..
VPN을 사용하지 않더라도 ISP의 DNS 서버 사용을 피하여 ISP가 온라인 활동을 추적하기 어렵게 할 수 있습니다.
대신에 안정적인 타사 DNS 서버, OpenDNS, Google 및 기타 업체에서 제공하는 것과 같은.
다음은 널리 사용되는 DNS 서버 주소 옵션입니다.
구글 퍼블릭 DNS:
-
기본 DNS 서버 : 8.8.8.8
-
대체 DNS 서버 : 8.8.4.4
OpenDNS:
-
기본 DNS 서버 : 208.67.222.222
-
대체 DNS 서버 : 208.67.220.220
클라우드 플레어:
-
기본 DNS 서버 : 1.1.1.1
-
대체 DNS 서버 : 1.0.0.1
다른 DNS 옵션은 여기에서 찾을 수 있습니다.
Windows 및 macOS에서 DNS 설정을 변경하려면 아래 단계를 따르십시오. Linux 사용자는 Linux의 맛에 대해 매뉴얼을 참조해야하지만 크게 다르지 않아야합니다..
Wi-Fi 라우터의 DNS 설정을 변경하려면 라우터 설명서를 참조하거나 자세한 내용은 제조업체에 문의하십시오.
Windows 10에서 DNS 설정을 변경하려면 다음을 수행하십시오.
-
제어판으로 이동.
-
“네트워크 및 인터넷”옵션을 클릭하십시오.
-
“네트워크 및 공유 센터”옵션을 클릭하십시오.
-
다음 메뉴의 왼쪽 패널에 “어댑터 설정 변경”옵션이 표시됩니다. 클릭.
-
열린 창에서“인터넷 프로토콜 버전 4”옵션을 찾아서 클릭하십시오.
-
“속성”을 클릭하십시오.
-
속성 창에서“다음 DNS 서버 주소 사용”을 클릭하십시오.
-
옵션 중 하나에서 기본 및 대체 DNS 서버 주소를 입력하십시오..
-
“확인”버튼을 클릭하십시오.
macOS에서 DNS 설정을 변경하려면 다음을 수행하십시오.
-
Apple 메뉴를 클릭하십시오.
-
나타나는 메뉴에서“시스템 환경 설정”을 클릭하십시오.
-
“Network (네트워크)”아이콘을 클릭하십시오. 3 번째 줄에 있어야합니다..
-
왼쪽에서 네트워크 인터페이스를 클릭하십시오. ( “Wi-Fi”, “이더넷”또는 이와 유사한 것으로 표시 될 수 있습니다.)
-
네트워크 창의 오른쪽 하단에있는 “고급”버튼을 클릭하십시오..
-
화면 상단의 “DNS”탭을 클릭하십시오.
-
새 DNS 서버를 추가하려면, 이미있을 수있는 DNS 서버 목록 아래에있는 [+] (더하기) 버튼을 클릭하십시오..
-
기존 DNS 서버를 편집하려면, 변경할 DNS IP 주소를 두 번 클릭하십시오..
-
DNS 서버를 제거하려면, DNS 서버 IP 주소를 선택한 다음 목록 아래에있는 [-] (빼기) 버튼을 클릭하거나 Mac 키보드의 “삭제”키를 누르십시오.
-
앞에서 언급 한 DNS 서버 주소 또는 선호하는 DNS 제공 업체의 정보를 사용하십시오..
-
변경이 끝나면 “확인”버튼을 클릭하십시오.
-
“적용”을 클릭하면 변경 사항이 적용됩니다.
-
평소처럼 시스템 환경 설정을 닫습니다..
2
VPN이 아닌 트래픽을 차단하도록 VPN 또는 방화벽 설정
VPN 클라이언트가 VPN을 통과하지 않는 트래픽을 자동으로 차단하는 옵션을 제공하는지 확인하십시오..
일부 제공자는 이것을“IP 바인딩,”라고 말하지만 다른 사람들은”킬 스위치.”VPN 공급자가 VPN을 제공하는지 확인하십시오. 그렇지 않은 경우 다른 곳에서 VPN 서비스를 찾으십시오..
Windows 사용자도 구성 할 수 있습니다 Windows 방화벽 설정 VPN을 통한 트래픽 만 허용합니다. 방법은 다음과 같습니다. 사용중인 Windows 버전에 따라 단계가 다를 수 있습니다.이 지침은 Windows 10 용입니다.
-
VPN에 연결.
-
Windows 시스템에 관리자로 로그인하십시오.
-
네트워크 및 공유 센터를 엽니 다. ISP 연결 ( “네트워크”로 표시됨)과 VPN (VPN 제공 업체 이름으로 표시됨)이 모두 표시되어야합니다..
노트: “네트워크”는 홈 네트워크, VPN은 공공 네트워크. 다른 것으로 표시되면 클릭하여 올바른 네트워크 유형으로 설정해야합니다..
-
Windows 방화벽 설정을 엽니 다.
-
“고급 설정”을 클릭하십시오.
-
왼쪽 패널에서 “인바운드 규칙”을 찾으십시오. 클릭하세요.
-
오른쪽 패널에“New Rule…”옵션이 나타납니다..
-
새 창이 나타나면“프로그램”을 클릭 한 후“다음”을 클릭하십시오.
-
“모든 프로그램”또는 비 VPN 트래픽을 차단하려는 개별 응용 프로그램을 선택하십시오. 그런 다음 “다음”을 클릭하십시오.
-
“연결 차단”을 클릭하고 “다음”을 클릭하십시오.
-
“도메인”및“은밀한”확인란은 있지만“공개”확인란은 아닙니다. “다음”을 클릭하십시오.
-
Windows 방화벽의 고급 설정 메뉴로 돌아갑니다. 왼쪽 패널에서 “아웃 바운드 규칙”을 찾으십시오. 그것을 클릭하고 6-10 단계를 반복하십시오.
위 단계를 완료하면 VPN을 통해 컴퓨터와의 모든 트래픽을 라우팅하도록 방화벽이 설정됩니다..
삼
DNS 누출 테스트를 정기적으로 수행
예방은 좋은 단계이지만 때때로 모든 것이 제대로 작동하는지 확인하고 싶을 것입니다.
정기적으로 DNS 누출 테스트를 수행하십시오. 이 기사 앞부분의 “VPN에 DNS 누출이 있는지 어떻게 알 수 있습니까?”섹션에서 안내 한 단계를 따르십시오..
4
VPN“모니터링”소프트웨어 고려
있다 VPN 연결을 모니터링하여 DNS 요청이 VPN의 암호화 된 보호 터널 외부로 나가지 않도록하는 소프트웨어 패키지.
VPN 서비스에 대해 지불하는 비용에 추가 비용이 들지만, VPN이 정기적으로 DNS 요청을 유출 할 우려가 있다면 그만한 가치가 있습니다..
VPN 감시자 VPN 연결이 끊어지면 응용 프로그램이 데이터 요청을 보내지 못하게합니다. $ 9.95가 나오지만 구매하기 전에 구매 옵션도 있습니다..
PRTG VPN 모니터링 전체 VPN 네트워크를 모니터링하려는 회사 사용자에게 유효한 옵션입니다. 가격은 모니터링하려는 사용자 수에 따라 다릅니다. 소규모 네트워크를위한 “프리웨어”버전과 함께 30 일 무료 평가판을 사용할 수 있습니다..
5
다른 VPN 제공 업체를 사용해보십시오
테스트 결과 VPN에서 DNS 요청이 유출되고있는 것으로 나타나면 공급 업체에 앱 업데이트가 있는지 확인하십시오. 또는 새로운 VPN 제공 업체를 모두 찾으십시오.
DNS 누출 방지, 완전한 IPv6 보호, OpenVPN 지원 및 가능한 투명 DNS 프록시 처리 기능을 제공하는 VPN 제공 업체를 찾으십시오..
VPN 옵션에 대한 자세한 내용, 내 VPN 리뷰를 읽으십시오, 현재 최고의 VPN 제공 업체를 각자의 속도에 맞춰 운영하고 각 VPN의 성능 및 보호 수준을 공개합니다..
결론
이 기사에서는 DNS 누출이 무엇인지, 왜 나쁜지, VPN이 누출되지 않는지 테스트하는 방법 및 VPN이 누출되지 않는 경우 수정하는 방법에 대해 살펴 보았습니다..
VPN으로 인해 DNS 요청 정보가 유출되지 않도록하는 가장 좋은 방법은 외부인의 시선을 사로 잡는 온라인 여행을 보장하며 누출 방지 VPN 연결을 제공하는 안정적인 VPN 제공 업체를 찾는 것입니다.
ExpressVPN이 인터넷 연결에 확실한 누수 방지 보안을 제공하는 모든 기능을 갖춘 우수한 VPN 서비스이기 때문에 ExpressVPN이 최선의 방법이라고 생각했습니다..
DNS 누출을 방지하는 데 성공했다는 것을 의미합니다. VPN을 사용하는 경우 DNS 누출이 발생하지 않도록 주의해야합니다. DNS 누출을 방지하기 위해 VPN을 사용하는 것 외에도, 신뢰할 수있는 독립 DNS 공급자를 사용하고 VPN이 아닌 트래픽을 차단하도록 VPN 또는 방화벽 설정, DNS 누출 테스트를 정기적으로 수행하고 VPN “모니터링” 소프트웨어를 고려하는 것이 좋습니다. 또한 다른 VPN 제공 업체를 사용해보는 것도 좋은 방법입니다. DNS 누출은 개인 정보 보호 문제를 야기할 수 있으므로 이를 방지하기 위해 적극적으로 대처해야합니다.