블로그로 돌아가기

프록시가 HTTPS 트래픽과 계정 데이터를 가로채는지 확인하는 방법

모든 프록시 제공자가 정직하게 운영되는 것은 아닙니다. 일부 서버는 조용히 트래픽을 가로채고 SSL 인증서를 변경합니다. 기술 지식 없이 5분 만에 이를 확인하는 방법을 알아봅니다.

📅2026년 4월 9일
```html

프록시에 연결했는데 모든 것이 잘 작동합니다 — 계정이 열리고 광고가 돌아갑니다. 하지만 제공자가 지금 당신의 로그인, 쿠키 및 광고 계정 데이터를 읽고 있지 않은지 어떻게 알 수 있습니까? 일부 부정직한 프록시 서버는 중간자 공격(MITM)을 사용합니다 — SSL 인증서를 변경하고 모든 HTTPS 트래픽을 조용히 해독합니다. 이 기사에서는 코드 한 줄 없이 5-10분 안에 어떤 프록시든지 확인하는 방법을 알아보겠습니다.

프록시를 통한 MITM 공격이란 무엇이며 왜 위험한가

MITM은 "Man-in-the-Middle"의 약자로, "중간자"를 의미합니다. 이는 당신과 열고 있는 사이트 사이에 제3자가 끼어들어 당신이 보내고 받는 모든 것을 읽는 상황입니다. 일반적으로 HTTPS 암호화는 이를 방지합니다: 누군가 데이터 패킷을 가로채더라도 암호화된 난독화된 문자열만 볼 수 있습니다.

그러나 프록시 서버는 바로 "중간"에 있습니다. 당신의 모든 트래픽은 어쨌든 그를 통해 지나갑니다. 문제는 제공자가 정직한지 여부입니다: 단순히 암호화된 데이터를 전달하는지, 아니면 해독하고 읽은 후 다시 암호화하여 당신에게 보내는지입니다.

두 번째 시나리오는 SSL 검사 또는 SSL 가로채기라고 불립니다. 기술적으로 이는 가능합니다: 프록시 서버는 당신이 방문하는 각 사이트에 대해 가짜 인증서를 생성하고 이를 당신의 브라우저에 실제 인증서 대신 제공합니다. 브라우저는 Facebook이나 Wildberries와 직접 대화하고 있다고 "생각"하지만 실제로는 프록시와 대화하고 있습니다.

⚠️ 공격자가 가로채기 시 얻을 수 있는 것:

  • Facebook Ads, Google Ads, TikTok Ads의 로그인 및 비밀번호
  • 세션 쿠키 — 이를 통해 비밀번호 없이 계정에 로그인할 수 있습니다
  • 광고 계정 데이터: 예산, 오디언스, 크리에이티브
  • 결제 데이터 및 카드 정보
  • SMM 에이전시로서 관리하는 고객 데이터
  • 마켓플레이스 계정: Wildberries, Ozon, Avito

가장 불쾌한 점은 이러한 일이 조용히 일어난다는 것입니다. 경고도 없고, 작업 중단도 없습니다. 계정은 계속 작동하고 광고는 계속 진행됩니다. 단지 누군가가 당신이 하는 모든 것을 동시에 읽고 있습니다.

위험에 처한 사람들: 아비트라지, SMM 및 판매자

트래픽 가로채기는 기업과 은행의 문제인 것처럼 보일 수 있습니다. 그러나 실제로는 아비트라지, SMM 및 전자상거래 전문가들이 부정직한 제공자들의 먹잇감이 됩니다. 그 이유는 간단합니다: 그들은 프록시 서버를 통해 매우 귀중한 데이터를 전달합니다.

아비트라지 및 미디어 구매자

아비트라지 전문가는 수십 개의 Facebook Ads, TikTok Ads 및 Google Ads 계정을 운영합니다. 각 계정은 잠재적으로 수천 달러의 광고 예산을 의미합니다. 프록시가 세션 쿠키를 가로채면 공격자는 모든 계정에 동시에 접근할 수 있습니다. 손상된 프록시를 통한 광고 계정 탈취는 암시장에서 실제로 발생하는 일입니다.

SMM 전문가 및 에이전시

만약 당신이 Dolphin Anty 또는 AdsPower와 같은 안티디텍트 브라우저를 통해 Instagram, TikTok 또는 VK에서 20-50개의 고객 계정을 관리하고 있다면, 각 프로필의 모든 트래픽은 지정된 프록시를 통해 지나갑니다. 고객 계정에 대한 접근을 잃는 것은 회복하기 어려운 평판 및 재정적 손실을 초래합니다.

마켓플레이스 판매자

Wildberries, Ozon 또는 Avito와 같은 플랫폼에서 프록시를 통해 작업하는 사람들은 종종 프록시 연결을 통해 판매자 계정에 로그인합니다. 이는 제공자가 부정직할 경우 로그인, 비밀번호 및 상점 데이터가 손상될 수 있음을 의미합니다.

프록시가 HTTPS 인증서를 변경하는 방법 — 쉽게 설명하기

HTTPS로 사이트를 열면 다음과 같은 일이 발생합니다: 브라우저가 사이트에 "신원 증명서" — SSL 인증서를 보여달라고 요청합니다. 인증서는 신뢰할 수 있는 인증 기관(예: Let's Encrypt, DigiCert, Comodo)에서 발급됩니다. 브라우저는 서명을 확인하고, 문제가 없으면 사이트 서버와 직접 암호화된 연결을 설정합니다.

프록시를 통한 MITM 공격에서는 다음과 같은 방식으로 진행됩니다:

  1. 브라우저가 프록시를 통해 요청을 보냅니다.
  2. 프록시 서버가 facebook.com에 직접 연결하여 실제 인증서를 받습니다.
  3. 프록시가 facebook.com에 대한 가짜 인증서를 생성하고 이를 당신에게 보냅니다.
  4. 브라우저가 인증서를 보고 누가 서명했는지 확인합니다.
  5. 알 수 없는 인증 기관에서 서명된 경우 — 브라우저가 경고를 표시합니다. 공격자가 어떤 방법으로든 자신의 루트 인증서를 시스템에 설치했다면 — 경고가 표시되지 않습니다.

그래서 제공자가 요청하는 "루트 인증서"를 절대 설치하지 않는 것이 중요합니다. 이는 주요 경고 신호입니다 — 합법적인 프록시 서비스는 절대 당신에게 이를 요청하지 않습니다.

브라우저를 통한 확인: 도구 없이 3가지 방법

좋은 소식은 트래픽 가로채기를 확인하기 위해 프로그래머일 필요가 없다는 것입니다. 브라우저에서 바로 작동하는 세 가지 방법이 있습니다.

방법 1: 인증서를 수동으로 확인하기

프록시에 연결하고 facebook.com 또는 google.com과 같은 대형 사이트를 엽니다. 주소창 왼쪽의 자물쇠 아이콘을 클릭합니다. Chrome에서는 "보안 연결" → "인증서 정보"를 클릭합니다. 인증서 정보가 있는 창이 열립니다.

발급자 필드를 확인하십시오. facebook.com의 경우 "DigiCert SHA2 High Assurance Server CA" 또는 유사한 잘 알려진 인증 기관의 이름이 있어야 합니다. 낯선 이름이 보인다면 — 특히 "ProxyCA", "NetFilter", "Squid" 또는 다른 비표준 이름이 보인다면 — 이는 가로채기의 징후입니다.

📋 Chrome에서 단계별로:

  1. 브라우저 또는 안티디텍트 프로필에서 프록시를 활성화합니다.
  2. facebook.com 또는 google.com을 엽니다.
  3. 주소창의 자물쇠 아이콘을 클릭합니다.
  4. "보안 연결" → "인증서 유효"를 선택합니다.
  5. "발급자" 필드를 확인합니다.
  6. 프록시 없이 동일한 사이트에서 보여주는 것과 비교합니다.

방법 2: 인증서 지문 비교하기

각 SSL 인증서는 특정 인증서를 고유하게 식별하는 문자열인 "지문" (fingerprint)을 가지고 있습니다. 프록시 없이 google.com을 열고 인증서의 지문을 기록합니다 (인증서 창에서 "세부정보" 탭, "SHA-256 지문" 필드). 그런 다음 프록시를 활성화하고 동일한 사이트를 확인합니다. 지문이 일치해야 합니다. 다르면 — 프록시가 인증서를 변경하고 있습니다.

방법 3: 인증서 체인 확인하기

인증서 창에는 "인증 경로" 또는 "Certification Path" 탭이 있습니다. 여기에는 루트 인증 기관 → 중간 인증 기관 → 사이트 인증서의 체인이 표시됩니다. 대형 사이트의 경우 루트 인증 기관은 DigiCert, Comodo, GlobalSign, Let's Encrypt, Sectigo입니다. 체인에 낯선 루트 인증 기관이 나타난다면 — 이는 심각한 우려의 원인이 됩니다.

온라인 서비스 및 유틸리티를 통한 확인

브라우저에서 수동으로 확인하는 것 외에도, SSL 연결을 자동으로 분석하고 가로채기의 징후를 식별하는 특별한 서비스가 있습니다. 다음은 가장 편리한 서비스입니다.

SSL Labs (ssllabs.com/ssltest)

Qualys SSL Labs 서비스는 어떤 도메인의 SSL 인증서를 확인할 수 있습니다. 그러나 우리의 목적에 더 중요한 것은 다음과 같습니다: 프록시를 통해 badssl.com에 접속합니다. 이 사이트는 SSL 보안을 테스트하기 위해 특별히 만들어졌습니다. 의도적으로 "나쁜" 인증서가 있는 페이지가 있습니다 — 예를 들어, 자체 서명된 인증서나 잘못된 호스트 이름이 있는 인증서입니다. 브라우저는 이러한 페이지에서 오류를 표시해야 합니다. 오류 대신 정상적으로 로드된 페이지가 보인다면 — 프록시가 SSL에 개입하고 있습니다.

howsmyssl.com 서비스

프록시를 통해 howsmyssl.com을 엽니다. 이 서비스는 TLS 연결에 대한 자세한 정보를 보여줍니다: 프로토콜 버전, 사용된 암호, 취약점 여부. SSL 검사 기능이 있는 프록시를 통해 연결되는 경우, TLS 세션의 매개변수는 브라우저의 표준과 다를 것입니다.

browserleaks.com 서비스

Browserleaks.com은 유출 확인을 위한 종합 도구입니다. "SSL/TLS" 섹션은 현재 연결에서 브라우저가 사용하는 암호화 매개변수를 보여줍니다. 프록시와 프록시 없이 결과를 비교합니다. 암호 스위트(cipher suites)에서 중요한 차이가 발생하면, 당신과 사이트 사이에 중개자가 있다는 것을 나타낼 수 있습니다.

표: 확인 도구 및 표시 내용

도구 확인하는 내용 난이도 결과
브라우저의 자물쇠 인증서를 발급한 기관 ⭐ 쉬움 빠른 초기 확인
badssl.com 나쁜 인증서에 대한 반응 ⭐ 쉬움 인증서 변경 감지
howsmyssl.com TLS 연결 매개변수 ⭐⭐ 보통 암호화의 이상
browserleaks.com 데이터 유출, TLS 프로필 ⭐⭐ 보통 종합 확인
지문 비교 인증서의 동일성 ⭐⭐ 보통 100% 정확한 결과

Dolphin Anty, AdsPower 및 GoLogin 내에서 프록시 확인하는 방법

안티디텍트 브라우저를 사용하는 경우, 확인은 반드시 브라우저 프로필 내에서 수행해야 합니다 — 각 프로필은 자신의 프록시를 사용하며, 모든 계정의 트래픽은 이를 통해 흐릅니다.

Dolphin Anty

Dolphin Anty에서 필요한 프로필을 엽니다. 프로필을 시작한 후 열린 브라우저에서 badssl.com/dashboard로 이동합니다. "self-signed" 링크를 클릭합니다 — 브라우저가 인증서 오류 경고를 표시해야 합니다. 페이지가 경고 없이 열리고 녹색 자물쇠가 표시된다면 — 프록시가 트래픽을 가로채고 인증서를 "수정"하고 있습니다. 또한 위에서 설명한 대로 어떤 사이트에서든 자물쇠를 열고 인증서 발급자를 확인하십시오.

AdsPower

AdsPower에서도 절차는 유사합니다. 필요한 프록시로 프로필을 시작하고 내장 브라우저를 열어 howsmyssl.com에 접속합니다. "Given Cipher Suites" 섹션에 주목하십시오 — 암호 세트는 브라우저 엔진(보통 Chrome)과 일치해야 합니다. 비표준 또는 구식 암호가 보인다면 — 이는 프록시 서버가 연결을 해독하고 재구성하고 있다는 신호입니다.

GoLogin 및 Multilogin

GoLogin 및 Multilogin에는 프록시 추가 시 내장된 확인 기능이 있지만, 이는 접근 가능성과 지리적 위치만 확인하며 SSL 보안은 확인하지 않습니다. 따라서 프로필을 시작한 후 수동 확인을 수행하십시오: browserleaks.com/ssl을 열고 브라우저의 JA3 지문을 Chrome/Firefox의 기준 값과 비교합니다. JA3가 브라우저의 표준과 다르다면 — 당신과 사이트 사이에 TLS 핸드쉐이크에 개입하는 중개자가 있습니다.

💡 안티디텍트 브라우저를 위한 빠른 체크리스트:

  • 확인할 프록시로 프로필을 시작합니다.
  • badssl.com을 엽니다 → "self-signed"를 클릭합니다 → 오류가 표시되어야 합니다.
  • google.com을 엽니다 → 자물쇠를 클릭합니다 → "발급자"를 확인합니다.
  • howsmyssl.com을 엽니다 → TLS 버전이 1.2 또는 1.3인지 확인합니다.
  • google.com의 인증서 지문을 프록시와 비프록시에서 비교합니다.

위험한 프록시 제공자의 징후

때때로 기술적 검사를 기다릴 필요가 없습니다 — 위험한 제공자는 서비스 조사 단계에서 확인할 수 있습니다. 다음은 당신을 경계하게 해야 할 징후입니다.

🚩 루트 인증서 설치 요청

이는 주요 경고 신호입니다. 제공자가 설정 지침에서 "루트 인증서" 또는 "CA 인증서"를 시스템이나 브라우저에 설치하도록 요청한다면 — 즉시 떠나십시오. 기업 프록시(예: 사무실 내)는 때때로 직원 모니터링을 위해 이를 수행하지만, 상업적 프록시 제공자는 이를 위한 법적 근거가 없습니다.

🚩 설명 없는 너무 낮은 가격

레지던셜 및 모바일 프록시는 비용이 듭니다 — 제공자는 실제 IP 주소에 대해 비용을 지불합니다. 누군가가 시장 가격의 10배로 레지던셜 프록시를 제공한다면, 그들이 무엇으로 수익을 내는지 의문이 생깁니다. 그 중 하나의 대답은 트래픽 가로채기를 통한 사용자 데이터 수익화입니다.

🚩 회사 및 관할권에 대한 정보 없음

신뢰할 수 있는 제공자는 항상 법인, 등록 국가 및 연락처 정보를 명시합니다. 법적 정보가 없는 익명 서비스는 위험입니다. 사고 발생 시, 당신은 누구에게 불만을 제기할 수 없습니다.

🚩 명확한 개인정보 보호 정책 없음

개인정보 보호 정책은 어떤 데이터가 수집되는지, 어떻게 저장되는지, 제3자에게 전달되는지 명확히 설명해야 합니다. 정책이 없거나 모호하게 작성되어 있다면 — 이는 생각해볼 이유입니다.

🚩 제3자 소프트웨어 설치 요구

프록시를 사용하기 위해 추가 소프트웨어를 설치할 필요는 없습니다 — 단지 브라우저나 안티디텍트 도구의 설정에 데이터(호스트, 포트, 로그인, 비밀번호)를 입력하면 됩니다. 제공자가 클라이언트 애플리케이션 설치를 고집한다면 — 그 평판을 매우 철저히 확인하십시오.

어떤 유형의 프록시가 더 안전한가 및 그 이유

트래픽 가로채기 위험은 모든 유형의 프록시에서 존재합니다 — 이는 제공자에 따라 다르며 기술에 따라 다르지 않습니다. 그럼에도 불구하고 일부 유형의 프록시는 본질적으로 더 쉽게 손상되지 않습니다.

레지던셜 프록시

레지던셜 프록시는 실제 가정 사용자의 IP 주소를 사용합니다. 트래픽은 실제 사람들의 장치를 통해 라우팅되므로 중앙 집중식 가로채기를 기술적으로 복잡하게 만듭니다 — 제공자는 최종 노드를 자신의 서버만큼 완벽하게 제어하지 않습니다. 그러나 이는 완전한 안전을 의미하지 않습니다: 일부 트래픽은 여전히 제공자의 인프라를 통해 흐릅니다.

모바일 프록시

모바일 프록시는 모바일 운영자의 실제 SIM 카드를 통해 작동합니다. 이는 플랫폼 관점에서 가장 "활발한" IP 주소입니다 — Facebook, Instagram 및 TikTok은 이들을 가장 신뢰합니다. 보안 측면에서 상황은 레지던셜 프록시와 유사합니다: 모든 것은 제공자의 정직성에 달려 있습니다.

데이터 센터 프록시

데이터 센터 프록시는 제공자가 완전히 제어하는 서버 IP 주소입니다. 한편으로는, 이는 제공자가 기술적으로 트래픽에 대한 완전한 제어를 가지고 있음을 의미합니다. 다른 한편으로는, 대형 데이터 센터 제공자는 평판을 소중히 여기고 가로채기를 하지 않습니다. 인증이 필요 없는 작업(파싱, 가격 모니터링)에는 가격과 속도 측면에서 최적의 선택입니다.

프록시 유형 적합한 용도 가로채기 위험 추천
레지던셜 Facebook Ads, Instagram, 인증 낮음 (신뢰할 수 있는 제공자) ✅ 인증이 필요한 계정에 적합
모바일 TikTok Ads, 계정 농사 낮음 (신뢰할 수 있는 제공자) ✅ 소셜 미디어 및 광고에 적합
데이터 센터 파싱, 가격 모니터링, SEO 제공자에 따라 다름 ✅ 인증이 필요 없는 작업에 적합
무료 공개 🔴 매우 높음 ❌ 인증이 필요한 작업에 사용하지 마십시오

무료 공개 프록시에 대해서는 별도로 언급할 필요가 있습니다 — 인증이 필요한 모든 계정에 사용하지 않는 것이 강력히 권장됩니다. 대부분의 이러한 서버는 데이터 수집을 위해 만들어졌습니다: 운영자는 가로채인 로그인, 쿠키 및 결제 데이터로 수익을 올립니다.

프록시 작업 시 일반 보안 규칙

  • 신뢰할 수 있는 유료 제공자의 프록시만 사용하십시오.
  • 제공자가 요청하는 루트 인증서를 절대 설치하지 마십시오.
  • 작업에 따라 프록시를 분리하십시오: 일부는 인증용, 다른 일부는 파싱용.
  • 귀중한 계정에 사용하기 전에 새로운 프록시를 확인하십시오.
  • 광고 계정의 비밀번호를 정기적으로 변경하고 이중 인증을 활성화하십시오.
  • 100% 신뢰하지 않는 프록시를 통해 계정에 로그인하지 마십시오.
  • SMM 에이전시에서 서로 다른 고객을 위해 서로 다른 프록시를 사용하십시오.

결론 및 보안 체크리스트

프록시의 보안은 편집증이 아니라 귀중한 계정(예: Facebook Ads 및 TikTok Ads 광고 계정, Instagram의 고객 프로필, Wildberries 및 Ozon의 개인 계정)과 함께 작업하는 모든 사람에게 필수적인 부분입니다. SSL 인증서를 확인하는 데 5분이 걸리며, 이는 수개월의 작업과 수천 달러의 광고 예산을 절약할 수 있습니다.

✅ 최종 체크리스트: 프록시가 트래픽을 가로채는지 확인하는 방법

  • 프록시를 통해 사이트 열기 → 자물쇠 클릭 → 인증서의 "발급자" 확인
  • google.com의 SHA-256 인증서 지문을 프록시와 비프록시에서 비교
  • badssl.com/dashboard에 접속 → "self-signed" 클릭 → 브라우저 오류가 표시되어야 함
  • howsmyssl.com 열기 → TLS 버전이 1.2 또는 1.3인지 확인
  • browserleaks.com/ssl 확인 → JA3 지문을 기준과 비교
  • 제공자가 루트 인증서를 설치하라고 요청하지 않았는지 확인
  • 제공자의 개인정보 보호 정책 및 법적 정보 확인

광고 계정으로 작업하거나 소셜 미디어에서 고객 프로필을 관리하거나 마켓플레이스 계정에 로그인할 계획이라면 — 투명한 정책과 좋은 평판을 가진 제공자를 선택하십시오. 이러한 작업에는 레지던셜 프록시가 최적입니다 — 이들은 플랫폼의 높은 신뢰도를 제공하며 차단 위험을 최소화하며, 신뢰할 수 있는 제공자의 SSL 트래픽은 절대 검사되지 않습니다.

```