사용자가 인터넷을 브라우징할 때마다, 사용자의 행동은 도메인 이름 해석 과정을 거칩니다. 사용자가 프록시 또는 다른 중개 방법을 사용하든 상관없이, 도메인 쿼리는 접근하려는 대상을 노출시킵니다.
많은 사람들은 DNS 유출에 대해 잘 알지 못하고 일상적으로 자신을 어떻게 보호해야 할지 모릅니다. 이는 시간이 지남에 따라 그들의 네트워크에 상당한 보안 위험이 초래될 수 있습니다.
다음으로 DNS 누수란 무엇인지, 이를 방지하고 수정하는 방법을 살펴보겠습니다.

DNS(도메인 이름 시스템)는 주로 도메인 이름을 IP 주소로 변환하는 역할을 합니다. 매번 웹페이지를 열면 브라우저는 먼저 DNS 서버에 쿼리 요청을 보냅니다. DNS 서버가 대상 사이트의 IP 주소를 제공한 후, 브라우저는 대상 사이트와 연결을 설정할 수 있습니다.
브라우저에서 전송된 DNS 해상도 요청은 일반적으로 로컬 네트워크에 구성된 DNS 서버(예: 인터넷 서비스 제공업체, 라우터 또는 공용 DNS 서비스)로 직접 전송됩니다. 이 단계는 콘텐츠 로딩 프로세스 전에 발생하기 때문에, DNS 데이터는 다른 사람들이 사용자가 방문한 사이트를 추론할 수 있게 합니다. 비록 웹 콘텐츠 자체는 암호화된 방식으로 전송되더라도 말입니다.
사용자가 가상 네트워크 서비스, 전용 프록시 라인 또는 기타 암호화된 터널을 사용할 때 예상되는 시나리오는 모든 트래픽이 폐쇄된 채널로 들어가고, 프록시 끝에서 균일하게 처리되는 것입니다. 그러나 일부 시스템이나 브라우저는 암호화된 터널과 함께 전송하는 대신 기본 DNS를 계속 사용할 수 있어 DNS 유출이 발생할 수 있습니다.
특정 맥락에서, 누출은 사용자의 시스템 언어, 지역 차이 또는 네트워크 제공자를 드러낼 수 있으며, 이는 일관성 없는 접근 환경으로 이어질 수 있습니다. 예를 들어, IP 주소는 프록시 노드로 나타날 수 있지만, DNS 기록은 지역 도시에서 온 것일 수 있습니다. 따라서 웹사이트는 접근 환경이 비정상적이라고 판단할 수 있습니다.
시스템이 DNS를 완전히 장악하지 못했습니다.
운영 체제는 암호화된 터널이 설정된 후에도 기본 DNS를 유지할 수 있으며, 데이터는 여전히 시스템의 기본 경로를 따라 로컬로 반환될 수 있습니다.
브라우저는 DoH(HTTPS를 통한 DNS)를 독립적으로 사용합니다.
일부 브라우저는 DoH를 지원하며 DNS 해석 요청을 Cloudflare나 Google과 같은 지정된 제공업체에 직접 보냅니다.
가상 네트워크 서비스 또는 프록시는 DNS 하이재킹 기능이 없습니다.
일부 서비스는 DNS를 독립적으로 처리하지 않습니다. 그들은 데이터 채널만 암호화하고 해상도는 여전히 시스템에서 수행되므로 전체 환경 보호가 부족합니다.
공공 와이파이의 의무적 리디렉션
일부 공공 네트워크는 DNS 요청 하이재킹을 시행합니다. 암호화된 터널을 사용하더라도 라우터는 여전히 해결 경로를 수정하거나 리다이렉션할 수 있습니다.
장치 또는 라우터 구성에 변조가 발생했습니다.
악성코드, 잘못된 설정 또는 우연한 변경이 DNS 설정을 변경하여 해석 데이터가 의도하지 않은 서버로 전송될 수 있습니다.
대상 접근 가능
DNS 요청에는 명시적인 도메인 이름이 포함되어 있습니다. 모니터는 사용자가 방문하는 웹사이트의 유형과 빈도를 직접 볼 수 있습니다.
행동 패턴 추론은 더 쉽습니다.
기록을 분석함으로써 외부 엔티티는 접근 습관, 활동 시간대 및 지역 차이를 유추할 수 있습니다.
접근 제한 트리거
DNS와 IP가 서로 다른 지역에서 오면 일부 사이트는 이를 프록시 행동으로 간주하여 접근을 차단하거나 추가 인증을 요구할 수 있습니다.
납치되거나 오염될 위험이 있습니다.
만약 DNS 요청이 제3자에 의해 가로채지거나 리다이렉트된다면, 이는 위조된 주소를 반환할 수 있으며, 그로 인해 잘못된 사이트나 악성 리소스에 접근할 수 있습니다.
DNS 유출 여부는 탐지 도구를 통해 확인해야 합니다. 탐지 방법은 보통 매우 간단하며, 해당 사이트를 방문하여 현재 DNS 출처를 확인하면 됩니다.
추천 쿼리 도구: ToDetect 브라우저 지문 감지 도구
ToDetect의 DNS 누수 감지 페이지를 열면 로컬/DNS 서버 IP, 네트워크 운영자, 국가 및 지역 정보를 확인할 수 있습니다. 결과에 표시된 DNS가 사용 중인 프록시나 암호화된 터널과 일치하지 않으면, 해상도 요청이 예상한 채널로 들어가지 않았음을 나타냅니다.

사진에서 보이는 바와 같이, 미국에 있지 않은 사용자가 DNS 누수 감지를 위해 ToDetect를 사용하고 있습니다. 그의 실제 IP는 노출되지 않았지만, 그의 IP와 DNS 정보 간의 불일치로 인해 그가 가상 사설망이나 프록시를 사용하고 있을 가능성이 있음을 알 수 있습니다.
DNS 유출을 방지하려면 시스템, 브라우저 및 네트워크 서비스가 포함된 다각적인 접근 방식이 필요합니다.
암호화된 터널을 사용하고 DNS 탈취 기능을 포함하세요.
일부 가상 네트워크 서비스나 프록시는 DNS 요청을 자동으로 터널 내에 캡슐화합니다. 이러한 서비스를 선택하면 해상도와 트래픽이 동일한 경로에 유지될 수 있습니다.
필요에 따라 브라우저의 DoH 설정을 조정하세요.
브라우저가 DoH를 독립적으로 사용하는 경우 터널을 우회할 수 있습니다. 사용 시나리오에 따라 DoH를 끄거나 조정하여 DNS가 항상 의도한 경로를 따르도록 할 수 있습니다.
안정적인 퍼블릭 DNS 구성.
사용자는 시스템에서 파싱 서버를 수동으로 설정할 수 있습니다. 예를 들어 1.1.1.1, 8.8.8.8 또는 9.9.9.9와 같습니다. 암호화된 터널이 시스템 DNS를 올바르게 인수할 수 있다면, 이러한 주소는 터널과 함께 전송됩니다.
라우터와 시스템 구성 을 정기적으로 확인하십시오.
DNS 설정이 악의적으로 수정되지 않았는지 확인하고, 해상도 동작을 방해하는 불필요한 플러그인이나 확장 프로그램은 피하십시오.
DNS 유출은 도메인 이름 해상 요청이 암호화된 터널을 통해 전송되지 않고 로컬 네트워크 환경으로 돌아가는 상황을 말하며, 이로 인해 관찰자는 사용자의 환경과 함께 접근 중인 대상을 볼 수 있게 됩니다.
유출을 방지하기 위해서는 해상도가 의도한 채널로 들어가는지 확인하고 ToDetect와 같은 도구의 DNS 누수 탐지 기능을 사용하여 환경을 반복적으로 테스트하는 것이 필요합니다. 시스템 구성, 브라우저 조정 및 안정적인 터널 서비스를 통합함으로써 DNS 누수를 제어할 수 있습니다.