블로그로 돌아가기

프록시의 익명성 확인 방법: 작업 전 테스트할 7가지 서비스 및 방법

프록시의 익명성을 광고 계정 및 소셜 미디어 작업 전에 올바르게 확인하는 방법을 알아보세요. 7개의 검증된 서비스와 단계별 안내가 포함되어 있습니다.

📅2026년 2월 22일
```html

Facebook 계정의 농사나 고객 Instagram 프로필을 위해 프록시를 구입했지만 실제 IP를 정말로 숨기고 있는지 확신이 서지 않나요? 문제는 비싼 프록시조차도 DNS, WebRTC 또는 HTTP 헤더를 통해 데이터 누출을 허용할 수 있다는 것입니다. 그러면 모든 계정이 실제 주소에 연결됩니다. 이 기사에서는 체인 밴으로 인해 광고 계정과 고객 프로필을 잃지 않도록 5분 안에 프록시의 익명성을 테스트하는 7가지 검증된 방법을 살펴보겠습니다.

왜 익명성 검사가 중재 및 SMM에 중요한가

상황을 상상해 보세요: Dolphin Anty를 통해 15개의 Facebook Ads 광고 계정을 설정하고 각각에 대해 별도의 프록시를 지정한 후 $5000의 캠페인을 시작했습니다. 일주일 후 모든 계정이 동시에 차단됩니다 — 이것은 플랫폼이 공통된 특성으로 프로필을 연결한 체인 밴입니다. 자주 발생하는 원인 중 하나는 프록시를 통해 실제 IP 주소가 누출되는 것입니다.

왜 이런 일이 발생하는가:

  • DNS 누출: 브라우저가 프록시를 우회하여 제공업체를 통해 DNS 요청을 직접 전송합니다 — Facebook은 귀하의 실제 지역을 봅니다.
  • WebRTC: 비디오 통화를 위한 기술은 프록시를 통해서도 로컬 IP를 노출할 수 있습니다.
  • HTTP 헤더: 일부 프록시는 귀하의 실제 주소가 포함된 X-Forwarded-For 헤더를 전달합니다.
  • 지리적 위치 불일치: 프록시는 모스크바의 IP를 보여주지만 브라우저의 시간대는 블라디보스토크입니다.

중재자에게는 모든 크리에이티브, 픽셀 및 캠페인 기록을 잃는 것을 의미합니다. SMM 에이전시에게는 관리하는 Instagram 또는 TikTok 고객 계정이 차단되는 것입니다. 마켓플레이스 판매자에게는 금지된 지역에서 작업하려고 시도하여 Wildberries 또는 Ozon에서 상점이 차단되는 것입니다.

중요: 익명성 검사는 일회성 절차가 아닙니다. 안티디텍트 브라우저에 추가하기 전에 각 새로운 프록시를 테스트하고, 이미 작동 중인 프록시도 주기적으로 재확인하세요 — 제공업체가 서버 설정을 변경할 수 있습니다.

어떤 데이터 누출이 프록시의 익명성을 파괴하는가

도구를 사용하기 전에 주요 누출 유형을 살펴보겠습니다. 메커니즘을 이해하면 테스트 결과를 올바르게 해석하는 데 도움이 됩니다.

1. 실제 IP 주소 누출

가장 심각한 문제는 사이트가 프록시 서버의 주소 대신 귀하의 실제 IP를 보는 것입니다. 이는 브라우저나 애플리케이션에서 프록시 설정이 잘못되었거나 프록시가 아예 작동하지 않을 때 발생합니다 (서버가 사용할 수 없음).

어떻게 확인하는가: 임의의 IP 확인 서비스를 열어보세요 (예: 2ip.ru) — 프록시의 IP 대신 집 주소가 보인다면 연결이 설정되지 않은 것입니다.

2. DNS 누출 (DNS Leak)

DNS 서버는 도메인 이름 (facebook.com)을 IP 주소로 변환합니다. 프록시에 연결되어 있어도 운영 체제가 귀하의 인터넷 제공업체를 통해 DNS 요청을 보낼 수 있습니다. 사이트는 요청이 동일한 지역 (귀하의 제공업체)에서 발생하고 IP는 다른 (프록시) 것을 보게 되며 — 이는 안티 프로드 시스템에 대한 적신호입니다.

예시: Facebook Ads를 위해 미국의 프록시를 사용하고 있지만 DNS 요청이 Ростелеком (러시아)을 통해 진행됩니다. Facebook은 불일치를 기록하고 의심스러운 활동으로 계정을 차단할 수 있습니다.

3. WebRTC 누출

WebRTC는 브라우저에서 직접 비디오 통화를 위한 기술입니다 (Zoom, Google Meet에서 사용됨). 문제는 WebRTC가 프록시나 VPN을 통해서도 귀하의 로컬 IP 주소를 식별할 수 있다는 것입니다. 특별한 STUN 요청을 보내기 때문입니다.

어디서 심각한가: Facebook, Instagram, TikTok에서 작업할 때 — 이러한 플랫폼은 사용자 데이터 수집을 위해 WebRTC를 적극적으로 사용합니다. 여러 레지던셜 프록시를 통해 20개의 Instagram 계정을 운영하고 있지만 WebRTC가 동일한 로컬 IP를 노출하면 모든 프로필이 연결됩니다.

4. HTTP 헤더를 통한 누출

품질이 낮은 프록시 (특히 무료 또는 저렴한 데이터 센터 프록시)는 HTTP 요청에 X-Forwarded-For 또는 Via와 같은 헤더를 추가할 수 있으며, 이 헤더에는 귀하의 실제 IP 주소가 포함되어 있습니다. 이는 프록시 제공업체 측에서 로깅을 위해 수행되지만, 대상 사이트 앞에서 귀하를 노출시킵니다.

5. 지리적 위치 및 기타 매개변수 불일치

IP가 올바르게 숨겨져 있더라도 플랫폼은 간접적인 신호를 분석합니다:

  • 브라우저의 시간대가 IP 주소의 지역과 일치하지 않음
  • IP가 미국인데 시스템 언어가 러시아어임
  • 화면 해상도가 데스크탑에 일반적이지만 IP는 모바일 제공업체임
  • WebGL 및 Canvas 지문이 지정된 장치와 일치하지 않음

안티디텍트 브라우저 (Dolphin Anty, AdsPower, Multilogin)는 이 문제를 해결하여 선택한 프록시의 지리적 위치에 맞게 모든 매개변수를 변경합니다. 그러나 프록시 자체가 누출을 허용하면 최고의 안티디텍트도 도움이 되지 않습니다.

기본 IP 주소 확인: 3가지 빠른 서비스

가장 간단한 확인부터 시작하겠습니다 — 프록시가 실제로 작동하고 IP를 변경하는지 확인합니다. 이 서비스들은 외부 사이트가 어떤 주소를 보는지 보여줄 것입니다.

1. 2ip.ru — 러시아어 사용자를 위한 빠른 확인

사용 방법:

  1. 프록시 없이 2ip.ru를 엽니다 — 자신의 실제 IP 및 제공업체를 기록합니다.
  2. 브라우저 또는 안티디텍트 브라우저에서 프록시를 설정합니다.
  3. 2ip.ru 페이지를 새로 고칩니다.
  4. 확인합니다: IP는 프록시 서버의 주소로 변경되어야 하며, 제공업체는 필요한 국가의 호스팅 또는 ISP 이름으로 변경되어야 합니다.

무엇을 확인해야 하는가: IP 주소, 국가, 도시, 제공업체 (ISP). 집 제공업체가 보인다면 — 프록시는 작동하지 않습니다.

2. WhatIsMyIPAddress.com — 상세 정보

귀하의 IP에 대한 상세한 데이터 (도시, 좌표, 제공업체, 연결 유형)를 제공하는 영어 서비스입니다. 프록시의 지리적 위치 정확성을 확인하는 데 유용합니다 — 예를 들어, 뉴욕에 연결된 프록시를 구입했다면 이 서비스는 정확히 이 도시를 보여줘야 하며 단순히 "미국"이라고만 표시해서는 안 됩니다.

왜 중요한가: 특정 도시를 대상으로 하는 Facebook Ads 광고를 설정할 때, IP는 이 위치와 일치해야 합니다 — 그렇지 않으면 알고리즘이 계정을 의심스러운 것으로 간주할 수 있습니다.

3. IPInfo.io — IP 유형 확인

이 서비스는 주소뿐만 아니라 IP 유형도 보여줍니다: 레지던셜 (주거용), 모바일 (모바일 제공업체), 데이터 센터 (데이터 센터), 호스팅 (호스팅). 중재자 및 SMM 전문가에게는 매우 중요합니다.

왜 중요한가:

  • Facebook, Instagram, TikTok은 데이터 센터 IP를 쉽게 인식하고 이러한 계정을 자주 차단합니다.
  • 계정을 농사짓기 위해서는 레지던셜 또는 모바일 IP가 필요합니다 — 이들은 일반 사용자처럼 보입니다.
  • 레지던셜 프록시에 대해 비용을 지불했지만 IPInfo가 "데이터 센터"로 표시된다면 — 제공업체가 속이고 있는 것입니다.

어떻게 확인하는가: ipinfo.io를 열고 "ASN" 또는 "Company" 항목을 찾습니다 — 호스팅 제공업체 (Amazon AWS, DigitalOcean, Hetzner)가 표시되면 데이터 센터 IP입니다. 인터넷 제공업체 (Comcast, AT&T, MTS)가 표시되면 레지던셜/모바일입니다.

심층 검사: whoer.net 및 2ip.ru

기본 IP 확인은 첫 번째 단계일 뿐입니다. 이제 프록시를 데이터 누출에 대해 테스트하여 올바르게 작동하는 IP에서도 귀하의 신원을 드러낼 수 있는지 확인합니다.

Whoer.net — 익명성 종합 분석

Whoer.net은 중재자들 사이에서 프록시 확인을 위한 가장 인기 있는 서비스 중 하나입니다. 15개 이상의 매개변수를 분석하고 익명성의 전체 점수를 백분율로 제공합니다.

단계별 지침:

  1. 브라우저 또는 안티디텍트 브라우저 (Dolphin Anty, AdsPower)에서 프록시를 설정합니다.
  2. whoer.net을 엽니다.
  3. 자동 스캔이 완료될 때까지 기다립니다 (5-10초).
  4. 각 항목에 대한 결과를 검토합니다.

Whoer가 확인하는 매개변수:

매개변수 의미 프록시의 기준
IP 주소 사이트가 보는 IP 프록시의 IP와 일치해야 합니다.
DNS DNS 요청이 어디서 오는가 IP의 지역과 일치해야 합니다.
WebRTC 로컬 IP 누출 "보호됨" 또는 프록시의 IP여야 합니다.
언어 (Language) 브라우저의 언어 설정 IP의 국가와 일치해야 합니다.
시간 (Time) 시스템의 시간대 IP의 도시와 일치해야 합니다.
Flash, Java 구식 기술 비활성화되어야 합니다 (현대 브라우저에서).
블랙리스트 IP 스팸 데이터베이스 확인 블랙리스트에 없어야 합니다.

평가 해석 방법:

  • 90-100%: 훌륭한 익명성, 프록시는 Facebook Ads 농사 및 고객 계정 작업에 적합합니다.
  • 70-89%: 수용 가능하지만 작은 불일치가 있습니다 (예: 브라우저 언어) — 안티디텍트 브라우저에서 수정하세요.
  • 50-69%: 심각한 누출이 있습니다 (DNS, WebRTC) — 프록시는 수정 또는 교체가 필요합니다.
  • 50% 이하: 치명적인 문제, 사용할 수 없습니다 — 체인 밴 위험이 있습니다.

조언: Whoer가 80% 이하의 점수를 보여주면 프록시를 변경하는 데 서두르지 마세요 — 먼저 안티디텍트 브라우저의 설정을 확인하세요. 종종 문제는 잘못된 시간대나 언어에 있으며, 프록시 자체에 있지 않습니다.

2ip.ru — 익명성 확장 검사

기본 IP 확인 외에도 2ip.ru 서비스는 다양한 유형의 누출에 대한 개별 테스트를 제공합니다. "테스트" → "익명성" 섹션으로 이동하여 다음 검사를 실행하세요:

  • 프록시 검사: 프록시 유형 (HTTP/SOCKS) 및 익명성 수준 (투명/익명/엘리트)을 결정합니다.
  • WebRTC 확인: 브라우저가 WebRTC를 통해 로컬 IP를 노출하는지 보여줍니다.
  • Flash 및 Java: 실제 IP를 노출할 수 있는 구식 기술을 검사합니다.

프록시의 익명성 수준:

  • 투명 (Transparent): 실제 IP를 헤더에 전달합니다 — 멀티 계정 작업에 적합하지 않습니다.
  • 익명 (Anonymous): IP를 숨기지만 사이트에 프록시를 사용하고 있다고 알립니다 — 파싱에는 수용 가능하지만 소셜 미디어에는 위험합니다.
  • 엘리트 (Elite/High Anonymous): IP와 프록시 사용 사실을 완전히 숨깁니다 — 중재 및 SMM에 이상적입니다.

품질 좋은 레지던셜 프록시와 모바일 프록시는 항상 "엘리트" 수준을 보여야 합니다. 2ip.ru가 프록시를 "익명" 또는 "투명"으로 식별하면 제공업체에 교체를 요구하세요.

WebRTC 및 DNS 누출 검사

Whoer에서 전체 검사가 높은 점수를 보여주더라도 두 가지 가장 교활한 누출 유형인 WebRTC와 DNS를 별도로 테스트하는 것이 좋습니다. 이들은 올바르게 설정된 프록시에서도 귀하를 드러낼 수 있습니다.

WebRTC 누출 검사

검사 서비스:

  • BrowserLeaks.com/webrtc: 가장 상세한 테스트로, WebRTC가 보는 모든 IP 주소를 보여줍니다.
  • IPLeak.net: IP, DNS 및 WebRTC에 대한 종합 검사를 한 페이지에서 제공합니다.

BrowserLeaks에서 확인하는 방법:

  1. 프록시가 연결된 상태에서 browserleaks.com/webrtc를 엽니다.
  2. 테스트가 완료될 때까지 기다립니다 (10-15초).
  3. "Your IP Addresses" 섹션을 확인합니다 — 거기에는 프록시의 IP만 있어야 합니다.
  4. 로컬 IP (192.168.x.x 또는 10.x.x.x로 시작) 또는 귀하의 실제 공개 IP가 보인다면 — 누출이 발생한 것입니다.

WebRTC 누출을 방지하는 방법:

  • 안티디텍트 브라우저에서: 프로필 설정에서 "WebRTC" 옵션을 찾아 "대체" 또는 "변경"을 선택합니다 (Dolphin Anty, AdsPower는 이를 자동으로 수행합니다).
  • 일반 Chrome/Firefox에서: "WebRTC Leak Shield" 또는 "uBlock Origin" 확장 프로그램을 설치하고 WebRTC 차단을 활성화합니다.
  • Firefox에서: about:config를 열고 media.peerconnection.enabled 매개변수를 찾아 false로 설정합니다.

DNS 누출 검사

DNS 누출은 특히 위험합니다. 왜냐하면 눈에 띄지 않기 때문입니다 — IP는 올바를 수 있지만 DNS 요청이 귀하의 지역을 드러낼 수 있습니다.

검사 서비스:

  • DNSLeakTest.com: 브라우저가 사용하는 DNS 서버를 보여줍니다.
  • IPLeak.net: 종합 검사 (IP + DNS + WebRTC)를 제공합니다.

DNSLeakTest에서 단계별 확인 방법:

  1. 프록시가 연결된 상태에서 dnsleaktest.com을 엽니다.
  2. "Extended test" (확장 테스트)를 클릭합니다.
  3. 결과를 기다립니다 (20-30초).
  4. DNS 서버의 국가와 제공업체를 확인합니다 — 이들은 프록시의 지역과 일치해야 합니다.

예시: 독일의 프록시를 사용하고 있지만 DNSLeakTest가 Ростелеком (러시아)의 DNS 서버를 보여준다면 — 이는 누출입니다. Facebook은 IP가 독일인데 DNS 요청이 러시아에서 발생하고 있음을 확인하고 프록시 사용을 의심할 것입니다.

DNS 누출을 방지하는 방법:

  • SOCKS5 프록시 사용: 이들은 DNS 요청을 자동으로 프록시 서버를 통해 전달합니다 (HTTP 프록시와는 다르게).
  • 안티디텍트 브라우저에서: 프로필 설정에서 "프록시를 통한 DNS" 옵션을 활성화합니다.
  • DNS 수동 변경: 네트워크 연결 설정에서 공개 DNS (Google 8.8.8.8 또는 Cloudflare 1.1.1.1)를 지정합니다 — 하지만 이것은 완벽하지 않으며, 프록시 DNS를 사용하는 것이 좋습니다.

중재자에게 중요: Facebook Ads 작업 시 DNS 누출을 반드시 확인하세요 — 플랫폼은 사용자의 실제 위치를 확인하기 위해 DNS 요청을 적극적으로 분석합니다. 누출이 있는 계정 하나가 모든 관련 프로필의 검사를 촉발할 수 있습니다.

안티디텍트 브라우저에서 프록시를 확인하는 방법

대부분의 중재자 및 SMM 전문가들은 안티디텍트 브라우저 — Dolphin Anty, AdsPower, Multilogin, GoLogin을 통해 작업합니다. 이러한 도구는 프록시 확인 기능을 내장하고 있어 테스트를 간소화합니다.

Dolphin Anty에서 확인하기

Dolphin Anty는 CIS 지역의 중재자들 사이에서 가장 인기 있는 안티디텍트 브라우저 중 하나입니다. 프로필 생성 시 프록시 확인 기능이 내장되어 있습니다.

단계별 지침:

  1. Dolphin Anty를 엽니다 → "프로필 생성"을 클릭합니다.
  2. "프록시" 섹션에 프록시의 정보를 입력합니다 (IP:PORT:LOGIN:PASS).
  3. "프록시 확인" 버튼을 클릭합니다 (필드 오른쪽의 새로 고침 아이콘).
  4. Dolphin이 보여줍니다: IP 주소, 국가, 도시, 시간대, 프록시 유형.
  5. 모두 초록색이면 — 프록시가 올바르게 작동합니다.

Dolphin Anty가 확인하는 내용:

  • 프록시 서버의 가용성 (연결이 설정됨)
  • IP 주소의 정확성 (제공업체의 데이터와 일치)
  • 지리적 위치 (국가, 도시)
  • 시간대 (자동으로 프로필 설정에 추가됨)

프로필 생성 후 추가 확인:

  1. 생성된 프로필을 실행합니다.
  2. whoer.net 또는 ipleak.net을 엽니다.
  3. 모든 매개변수 (IP, DNS, WebRTC, 시간대, 언어)가 선택한 지리적 위치와 일치하는지 확인합니다.
  4. Whoer가 80% 이하의 점수를 보여주면 — 프로필 설정을 조정합니다 (언어, 화면 해상도, WebRTC).

AdsPower에서 확인하기

AdsPower는 연결 품질 분석과 함께 더 자세한 프록시 검사를 제공합니다.

어떻게 확인하는가:

  1. 새 프로필을 생성합니다 → "Proxy settings" 탭을 클릭합니다.
  2. 프록시 정보를 입력합니다 → "Check Proxy"를 클릭합니다.
  3. AdsPower가 보여줍니다: IP, 국가, 연결 속도 (ping), 상태 (작동 중/작동하지 않음).
  4. ping에 주의하세요 — Facebook Ads 작업을 위해서는 200ms 이하가 이상적입니다.

AdsPower의 특징: 브라우저는 프록시의 지리적 위치를 기반으로 최적의 지문 설정 (브라우저의 지문)을 자동으로 결정합니다. 미국의 모바일 프록시를 사용하는 경우 AdsPower는 일반적인 미국 iPhone 또는 Android 장치의 특성을 자동으로 입력합니다.

Multilogin 및 GoLogin에서 확인하기

프로세스는 유사합니다: 프로필 생성 시 프록시 정보를 입력하고 → "Check"를 클릭합니다 → 시스템이 IP 및 지리적 위치를 보여줍니다. 프로필을 생성한 후 반드시 실행하고 Whoer.net 또는 IPLeak.net을 통해 확인하세요.

일반 권장 사항: 안티디텍트 브라우저의 내장 검사를 믿지 마세요. 이 검사는 기본 매개변수 (IP가 작동하는지 여부)를 보여주지만 DNS, WebRTC, HTTP 헤더 누출을 테스트하지 않습니다. 항상 외부 서비스를 통해 확인 검사를 수행하세요.

체크리스트: 품질 좋은 프록시의 5가지 매개변수

모든 기준을 하나의 체크리스트로 모았습니다. 작업에 프록시를 추가하기 전에 사용하세요 — 하나라도 충족되지 않으면 프록시는 수정 또는 교체가 필요합니다.

매개변수 확인 방법 요구 사항
1. IP 주소가 변경됨 2ip.ru, WhatIsMyIP 프록시의 IP를 보여주고, 실제 IP가 아님
2. IP 유형이 일치함 IPInfo.io, Whoer.net 소셜 미디어의 경우 레지던셜/모바일, 파싱의 경우 데이터 센터 허용
3. DNS 누출 없음 DNSLeakTest.com DNS 서버는 프록시의 IP와 동일한 국가에 있어야 합니다.
4. WebRTC 보호됨 BrowserLeaks.com/webrtc 실제 또는 로컬 IP를 보여주지 않아야 합니다.
5. 익명성 80% 이상 Whoer.net 전체 점수는 최소 80%, 90% 이상이 더 좋습니다.

전문가를 위한 추가 검사:

  • 블랙리스트 상태: mxtoolbox.com/blacklists.aspx에서 IP를 확인하세요 — 프록시가 스팸 블랙리스트에 있다면 Facebook이 자동으로 계정을 차단할 수 있습니다.
  • 연결 속도: 프록시를 통해 speedtest.net을 실행하세요 — 원활한 작업을 위해 최소 5Mbps, ping은 300ms 이하가 필요합니다.
  • 안정성: 하루 동안 여러 번 프록시를 확인하세요 — IP는 변경되지 않아야 합니다 (회전 프록시가 아닌 경우).
  • IP의 고유성: 계정을 농사짓기 위해서는 IP가 다른 고객에 의해 사용되지 않도록 확인하세요 (지원팀에 문의 — 전용 IP 또는 공유 IP인지 확인).

프록시 검사 시 자주 발생하는 오류

  • 안티디텍트 브라우저 없이 프록시 검사 — 일반 Chrome은 Dolphin Anty가 차단하는 누출을 허용할 수 있습니다.
  • 단일 검사 — 프록시가 지금 작동할 수 있지만 한 시간 후에 중단될 수 있습니다 (특히 저렴한 공개 프록시).
  • 시간대 불일치 무시 — Facebook은 이 매개변수를 분석합니다.
  • Whoer 점수가 70% 이하인 프록시 사용 — 이는 거의 보장된 차단입니다.

결론

프록시의 익명성 검사는 중재 작업을 하는 모든 사람에게 필수적인 절차입니다. Facebook Ads, Instagram, TikTok 또는 강력한 안티프로드 시스템이 있는 다른 플랫폼에서 멀티 계정 작업을 수행할 때, DNS 또는 WebRTC 누출이 있는 계정 하나가 모든 관련 프로필의 체인 밴을 촉발할 수 있습니다. 이는 수주 또는 수개월의 작업을 파괴할 수 있습니다.

종합적인 접근 방식을 사용하세요: 2ip.ru 또는 WhatIsMyIP를 통한 기본 IP 확인 → Whoer.net에서의 심층 분석 → BrowserLeaks 및 DNSLeakTest를 통한 WebRTC 및 DNS 개별 테스트 → 안티디텍트 브라우저에서의 확인 검사. 모든 단계에서 80% 이상의 점수를 받은 후에만 프록시를 작업 프로필에 추가할 수 있습니다.

기억하세요: 품질 좋은 프록시는 투자입니다, 비용이 아닙니다. 광고 계정 하나의 손실은 프리미엄 프록시 연간 구독보다 더 비쌉니다. 트래픽 중재, 소셜 미디어 고객 계정 관리 또는 마켓플레이스 파싱을 진지하게 계획하고 있다면, 최대한의 익명성과 최소한의 차단 위험을 보장하는 레지던셜 프록시를 사용하는 것이 좋습니다 — 이들은 실제 주거 사용자 IP 주소 덕분에 최대한의 익명성을 제공합니다.

```