OSINT (Open Source Intelligence)는 소셜 미디어, 포럼, 데이터베이스, 기업 웹사이트 및 정부 등록부와 같은 공개 소스에서 데이터를 수집하고 분석하는 것입니다. 문제는 모든 요청이 흔적을 남긴다는 것입니다: 웹사이트는 귀하의 실제 IP를 보고 활동을 기록하며, 접근을 차단하거나 더 나쁜 경우 귀하의 신원을 확인할 수 있습니다. 프록시는 이 문제를 해결하여 익명으로 작업하고 제한 없이 작업할 수 있게 해줍니다.
이 기사에서는 OSINT 작업에 적합한 프록시 유형, 인기 있는 도구와의 올바른 사용 방법, 디지털 흔적을 남기지 않고 안전한 작업 방식을 구축하는 방법에 대해 설명합니다.
프록시 없이 OSINT가 위험한 이유: 실제 위험
많은 초보 OSINT 연구자들은 공개 소스에서 작업하는 것이 본질적으로 안전하다고 생각합니다. 결국, 당신은 단순히 공개적으로 접근 가능한 정보를 읽고 있는 것이죠, 맞습니까? 사실은 그렇지 않습니다. 브라우저에서 페이지를 열 때마다 서버는 귀하의 실제 IP 주소, 브라우저 데이터, 운영 체제, 시간대 및 심지어 화면 해상도를 수집합니다. 이러한 모든 정보는 귀하의 고유한 디지털 지문을 형성합니다.
프록시가 없을 때 발생할 수 있는 실제 문제를 살펴보겠습니다:
- 조사 대상이 감시를 인지합니다. 특정 인물의 Instagram이나 VK 페이지에 여러 번 접속하면 일부 분석 서비스는 소유자에게 방문 통계를 보여줍니다. 귀하의 IP가 기록될 수 있습니다.
- 대량 요청으로 인한 차단. 공개 등록부, 기업 데이터베이스 또는 포럼을 크롤링할 때 웹사이트는 단일 IP에서 비정상적인 활동을 신속하게 감지하고 접근을 차단합니다. IP 회전 없이 소스에 대한 접근을 몇 시간 또는 며칠 동안 잃게 됩니다.
- 지리적 차단. 일부 소스는 특정 국가에서만 접근할 수 있습니다. 미국의 법원 판결 데이터베이스, 유럽의 기업 등록부, 지역 포럼 등 — 필요한 IP가 없으면 접근할 수 없습니다.
- IP 유출로 인한 비식별화. 일부 웹사이트는 WebRTC, Flash 또는 기타 기술을 사용하여 VPN을 사용하더라도 귀하의 실제 IP를 노출할 수 있습니다. 올바르게 설정된 프록시는 안티-디텍트 브라우저와 함께 이 취약점을 차단합니다.
- 활동의 상관관계. 동일한 IP로 여러 소스를 조사하면 관리자는 이론적으로 데이터를 교환하여 귀하의 활동에 대한 전체 그림을 복원할 수 있습니다.
결론은 간단합니다: 전문적인 OSINT는 전문적인 보호를 요구합니다. 프록시는 편집증이 아니라 정보 수집 작업의 기본 위생입니다.
OSINT에 적합한 프록시 유형과 그 차이점
모든 프록시가 OSINT 작업에 동일하게 유용한 것은 아닙니다. 유형 선택은 특정 작업에 따라 다릅니다: 단일 조사, 대량 데이터 수집 또는 차단된 플랫폼과의 작업. 각 유형을 자세히 살펴보겠습니다.
주거용 프록시 — OSINT의 주요 도구
주거용 프록시는 실제 가정 사용자의 IP 주소입니다. 이러한 프록시를 통해 연결하면 웹사이트는 데이터 센터의 서버가 아닌 모스크바, 베를린 또는 뉴욕의 일반 사용자를 보게 됩니다. 이는 실제 사용자와 거의 구별할 수 없게 만듭니다.
OSINT에 있어 이는 매우 중요합니다: 연구자들이 조사하는 대부분의 플랫폼 — Instagram, LinkedIn, Facebook, 지역 포럼 — 는 데이터 센터의 IP를 적극적으로 차단합니다. 주거용 프록시는 이러한 필터를 문제없이 통과합니다. 추가 장점은 특정 국가와 도시를 선택할 수 있어 "현지 주민의 눈"으로 지역 자원을 볼 수 있다는 것입니다.
모바일 프록시 — 모바일 플랫폼 작업을 위한
모바일 프록시는 실제 이동통신사의 SIM 카드를 통해 작동합니다. 이들의 주요 특징은 하나의 IP 주소가 실제로 수백 또는 수천 명의 가입자에 의해 동시에 사용된다는 것입니다. 이는 웹사이트가 이 IP에서 의심스러운 활동을 감지하더라도 단순히 차단할 수 없음을 의미합니다 — 그렇지 않으면 수백 명의 일반 사용자가 차단됩니다.
모바일 프록시는 Instagram, TikTok 및 모바일 사용자에 초점을 맞춘 기타 플랫폼에서 OSINT를 수행할 때 필수적입니다. 계정을 조사하는 것이 차단 위험 없이 이루어져야 하는 경우, 모바일 프록시는 최대한의 보호를 제공합니다.
데이터 센터 프록시 — 속도와 용량을 위한
데이터 센터 프록시는 가장 빠르고 저렴합니다. 익명성이 덜 중요한 작업에서 속도가 중요한 경우에 적합합니다: 공개 정부 등록부 크롤링, 최소한의 보호가 있는 웹사이트에서 데이터 수집, 도메인 및 WHOIS 기록 확인. 그러나 소셜 미디어나 대규모 플랫폼과의 작업에는 덜 적합합니다 — 많은 서비스가 데이터 센터 IP 범위를 자동으로 차단합니다.
OSINT를 위한 프록시 유형 비교 표:
| 프록시 유형 | 익명성 | 속도 | OSINT에 가장 적합한 작업 |
|---|---|---|---|
| 주거용 | 매우 높음 | 중간 | 소셜 미디어, 포럼, 보호가 있는 웹사이트 |
| 모바일 | 최대 | 중간 | Instagram, TikTok, 모바일 플랫폼 |
| 데이터 센터 | 중간 | 높음 | 등록부, WHOIS, 공개 데이터베이스 |
인기 있는 OSINT 도구 및 프록시 연결 방법
OSINT 커뮤니티는 수십 개의 전문 도구를 사용합니다. 가장 인기 있는 도구를 살펴보고 각 도구에 프록시를 연결하여 익명으로 작업하는 방법을 알아보겠습니다.
Maltego
Maltego는 사람, 조직, 도메인 및 IP 주소 간의 관계를 시각화하는 가장 강력한 도구 중 하나입니다. 여러 데이터 소스에 동시에 요청을 보냅니다. 프록시를 연결하려면: Edit → Preferences → Proxies로 이동하여 SOCKS5 또는 HTTP 유형을 선택하고, 프록시 서버 주소, 포트, 로그인 및 비밀번호를 입력합니다. Maltego는 여러 다양한 서비스에 요청을 생성하므로 주거용 프록시를 사용하는 것이 좋습니다 — 데이터 센터 IP는 빠르게 블랙리스트에 올라갑니다.
Shodan
Shodan은 인터넷에 연결된 장치를 검색하는 검색 엔진입니다. 기업 인프라를 조사하고 취약한 카메라, 라우터 및 서버를 찾는 데 필수적입니다. 브라우저나 API를 통해 Shodan을 집중적으로 사용할 경우 귀하의 IP가 의심스러운 것으로 표시될 수 있습니다. 브라우저 설정이나 API 작업 시 시스템 프록시 설정을 통해 프록시를 사용하십시오.
theHarvester
theHarvester는 Google, Bing, LinkedIn, Twitter/X와 같은 공개 소스에서 이메일 주소, 이름, 서브도메인 및 IP를 수집합니다. 이 도구는 명령줄에서 작동하며 --proxies 매개변수를 통해 프록시를 지원합니다. 사용 예: 프록시 주소를 http://user:pass@ip:port 형식으로 지정하여 검색 엔진에 대한 익명 요청을 수행합니다.
SpiderFoot
SpiderFoot는 웹 인터페이스를 갖춘 자동화된 OSINT 스캐너입니다. 인터페이스에서 직접 프록시 설정을 지원합니다: Settings → Proxy Settings 섹션에서 프록시 유형(최상의 호환성을 위해 SOCKS5 권장), 주소 및 포트를 지정합니다. SpiderFoot는 다양한 소스에 수백 개의 요청을 보내므로 주거용 프록시를 통한 IP 회전이 특히 중요합니다.
Recon-ng
Recon-ng는 모듈식 정보 수집 프레임워크입니다. 프록시 설정을 위해 도구 콘솔에서 명령어를 사용하십시오: 실행 전에 PROXY 환경 변수를 설정하거나 운영 체제 수준에서 시스템 프록시를 설정합니다. 많은 Recon-ng 모듈은 시스템 프록시 설정을 자동으로 가져오는 Python 라이브러리를 사용합니다.
OSINT 조사를 위한 익명 브라우저 설정
브라우저는 대부분의 OSINT 조사에서 주요 도구입니다. 표준 Chrome 또는 Firefox는 프록시를 사용하더라도 많은 흔적을 남깁니다: 쿠키, 기록, 캐시, 브라우저의 디지털 지문(fingerprint). 전문적인 작업을 위해서는 보다 강력한 보호가 필요합니다.
옵션 1: 안티-디텍트 브라우저
안티-디텍트 브라우저인 Dolphin Anty, AdsPower, GoLogin, Multilogin은 여러 개의 격리된 브라우저 프로필을 관리하기 위해 설계되었습니다. 각 프로필은 고유한 fingerprint와 별도의 쿠키를 가집니다. OSINT에 있어 이는 이상적인 솔루션입니다: 각 조사를 위해 별도의 프로필을 만들고 프록시를 연결하면 서로 다른 조사가 겹치지 않게 됩니다.
Dolphin Anty에서의 단계별 설정:
- 새 프로필 생성: + 새 프로필 클릭
- 프로필 설정 내의 프록시 섹션으로 이동
- 프록시 유형 선택: SOCKS5 (권장) 또는 HTTP
- 정보 입력: IP 주소, 포트, 프록시의 로그인 및 비밀번호
- 프록시 확인 클릭 — 지리적 위치가 예상과 일치하는지 확인
- 프로필을 저장하고 실행 — 이제 모든 트래픽이 프록시를 통해 전송됩니다.
AdsPower에서의 유사한 설정:
- 새 브라우저 프로필 클릭
- 프록시 설정 섹션에서 연결 유형 선택
- 프록시 정보를 해당 필드에 입력
- 필요한 플랫폼에 맞게 User-Agent 설정 (모바일 또는 데스크탑)
- 프로필을 실행하고 whatismyipaddress.com을 통해 IP 확인
옵션 2: FoxyProxy 확장 기능이 있는 Firefox
안티-디텍트 브라우저가 귀하의 작업에 과도하다면, FoxyProxy 확장 기능이 있는 Firefox를 사용하십시오. 이 확장 기능은 클릭 한 번으로 서로 다른 프록시 서버 간에 빠르게 전환할 수 있게 해줍니다. 확장 기능을 설치하고, 프록시를 목록에 추가하고, 전환을 위한 단축키를 지정합니다. 추가로 Canvas Blocker 확장 기능을 설치하여 fingerprinting으로부터 보호하고 uBlock Origin을 설치하여 추적기를 차단합니다.
⚠️ 중요: DNS 유출을 확인하십시오
프록시가 연결되어 있더라도 DNS 요청이 귀하의 실제 제공자를 통해 전송될 수 있으며, 방문하는 웹사이트를 노출할 수 있습니다. 프록시 설정 후 반드시 dnsleaktest.com에서 유출을 확인하십시오. 결과적으로 모든 DNS 서버는 귀하의 프록시 제공자에 속해야 하며, 귀하의 인터넷 제공자에 속해서는 안 됩니다.
소셜 미디어에서의 OSINT: Instagram, TikTok, VK, Telegram
소셜 미디어는 OSINT 데이터의 풍부한 출처입니다. 그러나 이들은 정보 자동 수집 및 연구자 추적에 대한 보호가 가장 강력한 플랫폼이기도 합니다. 각 플랫폼에서 작업할 때의 특징을 살펴보겠습니다.
Instagram 및 Facebook
Meta는 인증 없이 프로필을 보는 것을 엄격히 제한하며 의심스러운 활동을 가진 IP 주소를 적극적으로 차단합니다. Instagram에서 OSINT를 수행할 때는 모바일 프록시를 사용하는 것이 좋습니다 — 이들의 IP는 실제 이동통신사에 속하므로 차단될 가능성이 적습니다. 브라우저를 통해 작업할 때: 모바일 프록시를 연결한 안티-디텍트 브라우저(Dolphin Anty 또는 GoLogin)에서 별도의 프로필을 사용하십시오. 한 IP로 시간당 50-100개 이상의 프로필을 조회하지 마십시오 — 이는 차단의 트리거가 됩니다.
Facebook에서 더 깊이 있는 OSINT를 위해 Graph Search를 통한 검색 기능을 사용하십시오 (Meta가 이를 제한했지만 일부 기능은 작동합니다). 프로필을 조회할 때 데이터를 즉시 로컬에 저장하십시오 — 다음 방문 시 프로필 접근이 사라질 수 있습니다.
TikTok
TikTok은 사용자의 실제성을 판단하기 위해 행동 분석 및 지리적 위치를 적극적으로 사용합니다. TikTok에서 OSINT를 수행할 때: 조사하는 지역에 맞는 지리적 위치를 가진 모바일 프록시를 사용하십시오. 프로필과 비디오를 자연스러운 속도로 조회하고 세션 간에 휴식을 취하십시오. TikTok은 선언된 지리적 위치와 사용자의 실제 행동 간의 불일치에 특히 민감합니다.
VK
VK는 Meta 플랫폼보다 익명 조회에 더 관대하지만, 대량 데이터 수집에 대한 보호도 가지고 있습니다. 인증 없이 작업하려면 러시아 IP를 가진 주거용 프록시를 사용하십시오 — 이는 모든 기능에 대한 접근을 보장합니다. VK API는 집중적인 요청 시 인증 및 토큰 회전을 요구하며, 이는 기본 OSINT의 범위를 벗어납니다.
Telegram
Telegram은 OSINT를 위한 풍부한 기능을 제공합니다: 사용자 이름 검색, 공개 채널 및 그룹 조회, 메시지 검색. 브라우저(web.telegram.org)를 통해 Telegram에서 익명으로 작업하려면 브라우저 프로필 설정에서 프록시를 사용하십시오. 데스크탑 클라이언트 Telegram을 사용할 경우: 설정 → 개인 정보 보호 → 프록시 유형으로 이동하여 SOCKS5 프록시 정보를 입력합니다. 이렇게 하면 메신저의 모든 트래픽이 프록시 서버를 통해 전송됩니다.
고급 기술: IP 회전, 지리적 위치 변경, 차단 우회
프록시의 기본 사용은 시작에 불과합니다. 전문 OSINT 연구자들은 최대한의 익명성과 작업 효율성을 보장하기 위해 더 복잡한 схем을 적용합니다.
IP 주소 회전
회전은 설정된 시간 간격 또는 각 요청 후 자동으로 IP 주소를 변경하는 것입니다. OSINT에서 이는 검색 엔진(Google, Bing)과 대량 데이터 크롤링 작업에서 특히 중요합니다. 예를 들어, Google은 한 시간에 100-200개의 요청 후에 CAPTCHA를 표시하기 시작합니다.
IP 풀을 가진 주거용 프록시는 자동으로 회전을 지원합니다: 각 새로운 요청은 풀의 새로운 IP를 통해 진행됩니다. 이를 통해 차단 없이 수천 개의 요청을 수행할 수 있습니다. 브라우저에서 수동으로 작업할 경우, 15-30분마다 IP를 변경하거나 새로운 조사 대상으로 이동하기 전에 변경하십시오.
작업에 맞는 지리적 위치 변경
다양한 정보 출처는 최적의 지리적 위치에서 작업합니다. 몇 가지 실용적인 예:
- 미국 데이터베이스 (PACER, LexisNexis, 주 정부의 공개 등록부) — 미국 내 IP 사용, 가능하다면 조사하는 회사가 등록된 주에서
- 유럽 기업 등록부 (Companies House, Handelsregister) — 각각 영국 또는 독일의 IP
- 지역 러시아 포럼 및 서비스 — 필요한 도시의 러시아 IP
- LinkedIn — 조사하는 프로필의 국가에서 IP를 사용하면 인증 요청 가능성이 줄어듭니다.
다단계 익명화
최대한의 보호를 위해 OSINT 연구자들은 다단계 구조를 사용합니다: 프록시 + 안티-디텍트 브라우저 + 격리된 가상 머신. 각 단계는 보호를 추가합니다:
- 가상 머신 — 운영 체제를 격리하고 실제 하드웨어 특성을 숨깁니다.
- 안티-디텍트 브라우저 — 브라우저의 fingerprint를 숨기고 쿠키 및 기록을 격리합니다.
- 프록시 — 실제 IP 주소와 지리적 위치를 숨깁니다.
이러한 구조는 모든 수준에서 보호를 제공합니다: 하나의 수준이 손상되더라도 나머지는 귀하의 신원을 계속 보호합니다.
차단된 출처와 작업하기
일부 데이터 출처는 귀하의 국가에서 차단되거나 특정 지역의 사용자들을 차단합니다. 필요한 지리적 위치를 가진 프록시는 이 문제를 직접 해결합니다. 중요한 점: 규제 기관의 요구로 차단된 출처와 작업할 때는 귀하의 활동이 귀하의 관할권 법률에 부합하는지 확인하십시오.
OSINT 연구자들이 저지르는 일반적인 실수와 피하는 방법
경험이 많은 연구자들도 자신의 신원을 드러내거나 출처에 대한 접근을 차단할 수 있는 실수를 저지릅니다. 가장 흔한 실수를 살펴보겠습니다.
실수 1: 모든 작업에 동일한 프록시 사용
많은 사람들이 모든 조사에 동일한 프록시 서버를 사용합니다. 이는 상관관계를 생성합니다: 누군가 여러 서비스의 로그를 분석하면 공통 IP를 통해 모든 요청을 연결할 수 있습니다. 규칙: 각 조사마다 별도의 프록시(또는 최소한 풀에서 별도의 IP)를 사용하십시오. 안티-디텍트 브라우저에서는 각 프로젝트에 대해 별도의 프록시가 있는 별도의 프로필을 생성하여 이 문제를 해결할 수 있습니다.
실수 2: 시간대와 브라우저 언어를 잊음
미국 IP가 있는 프록시에 연결했지만 브라우저는 모스크바 시간을 표시하고 인터페이스 언어는 러시아어입니다. 고급 보호 시스템은 이를 감지합니다: IP의 지리적 위치와 브라우저 설정 간의 불일치는 프록시 사용의 명백한 징후입니다. 안티-디텍트 브라우저에서는 프록시의 지리적 위치에 따라 시간대, 언어 및 로케일을 설정하십시오. Dolphin Anty 및 AdsPower에서는 프록시와 연결할 때 프로필 설정에서 자동으로 수행됩니다.
실수 3: 작업 프록시를 통해 개인 계정에 로그인
OSINT에 사용하는 프록시를 통해 개인 계정(이메일, 소셜 미디어)에 절대 로그인하지 마십시오. 이는 이 IP에서의 모든 활동을 즉시 비식별화합니다. OSINT를 위해서는 개인 데이터에 물리적으로 접근할 수 없는 별도의 브라우저 프로필을 사용하십시오.
실수 4: HTTPS 및 혼합 콘텐츠 무시
HTTP 프록시(HTTPS 또는 SOCKS5가 아님)를 통해 작업할 경우 모든 트래픽이 암호화되지 않은 형태로 프록시 서버를 통과합니다. 프록시 운영자는 이론적으로 귀하의 요청을 볼 수 있습니다. SOCKS5 프록시를 사용하십시오 — 이들은 트래픽을 해독하지 않으며 더 높은 수준의 개인 정보를 제공합니다. 방문하는 웹사이트가 HTTPS를 사용하는지 확인하십시오.
실수 5: 너무 공격적인 데이터 수집
프록시를 사용하더라도 분당 수백 개의 요청을 보내는 것은 피해야 합니다. 행동 보호 시스템은 IP뿐만 아니라 활동 패턴도 분석합니다: 전환 속도, 페이지에 머무는 시간, 행동의 순서. 실제 사용자의 행동을 모방하십시오: 요청 간에 휴식을 취하고, 페이지 간에 즉시 전환하지 말고, 가끔 페이지를 아래로 스크롤하십시오.
실수 6: 작업 시작 전에 프록시 작동 여부 확인하지 않음
프록시는 세션 중간에 갑자기 작동을 멈출 수 있으며, 이 경우 귀하는 이를 인지하지 못한 채 실제 IP로 작업을 계속할 수 있습니다. 각 작업 세션 전에 whatismyip.com 또는 2ip.ru와 같은 서비스에서 프록시를 확인하십시오. 안티-디텍트 브라우저에는 프록시 확인 기능이 내장되어 있으므로 이를 사용하십시오. 또한 프록시를 잃을 경우 인터넷을 자동으로 차단하는 기능(kill switch)을 설정하십시오.
결론: 안전한 OSINT 환경 구축 방법
전문 OSINT는 정보를 찾는 능력뿐만 아니라 이를 눈에 띄지 않게 안전하게 수행하는 능력입니다. 프록시는 모든 진지한 OSINT 인프라의 기본 요소입니다: 실제 IP를 숨기고, 어떤 지리적 위치에서든 작업할 수 있게 하며, 집중적인 데이터 수집 시 차단으로부터 보호합니다.
요약하자면, 대부분의 OSINT 작업에 주거용 프록시가 최적입니다 — 이들은 높은 익명성을 제공하며 대부분의 플랫폼의 보호를 통과합니다. Instagram, TikTok 및 기타 모바일 중심 서비스와 작업할 때는 모바일 프록시를 선택하십시오. 공개 등록부 및 최소한의 보호가 있는 데이터베이스를 대량으로 크롤링할 때는 데이터 센터 프록시가 적합합니다.
프록시를 안티-디텍트 브라우저(Dolphin Anty, AdsPower, GoLogin)와 결합하고, 각 조사에 대해 별도의 프로필을 생성하며, DNS 유출을 확인하고, 브라우저 설정(언어, 시간대)을 사용 중인 프록시의 지리적 위치와 일치시키는 것을 잊지 마십시오. 이러한 접근 방식은 공개 소스에서 작업할 때 귀하의 신원을 최대한 보호할 수 있습니다.
OSINT와 관련하여 심각한 작업을 계획하고 있다면 — 소셜 미디어 모니터링, 기업 조사 또는 지역 출처에서 데이터 수집 — 주거용 프록시부터 시작하는 것을 권장합니다: 이들은 익명성, 속도 및 다양한 출처에 대한 접근성 간의 균형을 제공합니다.