문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 AdGuard (문단 편집) == 스텔스 모드 == 애드가드는 광고차단에서 그치지 않고 온라인 추적 방지 기능을 제공한다. 이하의 항목은 윈도우 버전 AdGuard를 기준으로 한 것이다. 안드로이드와 Mac 버전에서도 동일한 기능을 제공하나 브라우저 확장 프로그램은 기능이 제한된다. 공식 설명은 [[https://github.com/AdguardTeam/StealthMode/blob/master/README.md|이곳]]을 참조. * '''검색어 숨김''': 방문한 웹사이트로부터 유입 검색어를 숨긴다. * '''Do-Not-Track 헤더 전송''': 웹사이트가 사용자의 인터넷 활동을 추적하지 않도록 요청하는 헤더를 전송한다. * '''HTTP 요청으로부터 X-Client-Data 헤더를 제거''': 구글 크롬을 사용하는 경우, 구글이 소유하고 있는 도메인 (google analytics나 doubleclick등)에 접속할 때 사용하는 브라우저의 정보를 포함하는 X-Client 헤더를 전송한다. [[https://www.google.com/chrome/browser/privacy/whitepaper.html|#]]의 Chrome Variations 항목 참조. 스텔스 모드를 통해 이 기능을 활성화화면 이 헤더를 HTTP 요청으로부터 지운다. * '''추적 매개 변수에서 URL 제거''': 설정하면 페이지 URL에서 각종 추적 매개 변수를 제거한다. * '''서드파티 [[쿠키#s-4]] 자동 파괴''': 일정 시간 뒤 서드파티 쿠키를 전부 삭제한다. 쿠키 파일은 Google analytics등 사용자 정보 수집기에서 사용자의 정보를 수집하고, 어떤 웹 사이트를 방문하는지 추적하는 데 쓰인다. 하단에 일정 숫자 대신 0을 입력하면 전부 차단하게 되며, 30을 입력하면 30분 이후 파괴된다. 다만, 한국에서 본인 인증을 진행할 때는 제3자 쿠키 차단을 풀어야 한다. 구글 드라이브에서도 파일 다운로드 시 제 3자 쿠키를 요구한다. 인증은 특성상 오래 걸리지 않으므로, 짧은 시간동안 시한부로 제3자 쿠키가 남게 설정하는 것도 방법. * '''퍼스트파티 [[쿠키#s-4]] 자동 파괴''': 위 기능과 비슷하지만 현재 보고 있는 바로 그 페이지에서 저장하는 쿠키에 적용된다는 점이 다르다. 이러한 쿠키를 전부 차단하게 되면, 웹사이트의 로그인이 안된다던지 하는 문제가 발생할 수 있으므로 신중하게 사용하도록 하자. 마찬가지로 숫자를 입력하여 전부 차단하거나 일정 시간 뒤에 삭제되도록 설정할 수 있다. * '''서드파티 연결의 캐시 비활성화''': 현재 보고 있는 페이지 외부에서 캐시파일을 저장하는 것을 막는다. * '''제 3자 인증 헤더 차단''' * '''WebRTC 차단''': Web Real-Time Communication 기술은 브라우저에서 추가 플러그인 없이 음성 통화, 화상 채팅, P2P 파일 공유 등을 가능하게 해 준다. 하지만 이를 사용하면 사용자의 IP주소가 노출될 수 있다! 물론 다른 경우에도 IP가 노출되는 가능성은 많으나, WebRTC는 VPN을 사용하는 경우에도 사용자의 원 IP가 노출될 여지를 남긴다. WebRTC차단 기능을 이용하면 이를 방지할 수 있다. 이 문제를 해결한다고 주장하는 브라우저 확장 프로그램이 여럿 있으나, 특히 크롬에서 여전히 IP주소가 노출되는 경우가 있다 (관련 ublock 유저들의 제보 [[https://github.com/gorhill/uBlock/issues/1791|#]][[https://github.com/gorhill/uBlock/issues/1618|#]][[https://github.com/gorhill/uBlock/issues/1348|#]]). AdGuard는 네트워크 레벨에서 WebRTC를 차단하며, 개발자에 따르면 이것이 유일하게 안정적인 해결책이라 한다. [[https://forum.adguard.com/index.php?threads/feature-request-version-6.5558/#post-55765|#]] * '''Push API 차단''': Push API는 페이스북 메신저에서 알림을 띄우는 등으로 사용되지만, 페이지가 비활성화 되어있거나 심지어 아직 열리지 않은 상태에서도 서버와 연결을 유지한다. * '''Location API 차단''': 브라우저의 geolocation 기능을 통해 웹 페이지에서 사용자의 위치를 기반으로 검색 결과나 광고 등을 조정할 수 있으며, Location API 차단을 을성화하면 이를 차단할 수 있다. * '''Hide your referrer from third-parties''': 유저가 A 사이트에서 링크를 클릭하여 B 사이트로 이동했다고 하자. B 사이트의 정보를 요청할 때, 브라우저는 A 사이트의 링크를 클릭하여 정보를 요청한다는 사실을 referrer에 포함하여 알려주게 된다. 이 referrer에는 간혹 개인정보가 포함되어 있다고 한다. 만약 클릭한 링크가 믿을 수 없는 광고 도메인이라면 개인정보가 광고 도메인으로 넘어가는 셈이다. [[https://www.facebook.com/notes/facebook-engineering/protecting-privacy-with-referrers/392382738919/|#]] 이 기능을 사용하면 referrer을 숨길 수 있다고 한다. 단, 이 기능을 사용하면 정상적인 웹 사이트가 깨져 나오는 경우가 있으니(예를 들어 이미지의 외부 링크를 방지하는 사이트) 그런 경우에는 옵션을 끄도록 하자. 외부 사이트에서 구글 지도를 사용하는 것도 불가능해진다. * '''[[유저 에이전트]] 숨기기''': User Agent는 사용자의 브라우저에 대한 정보를 포함하는 문자열이다. 이 또한 [[https://en.wikipedia.org/wiki/Device_fingerprint|Browser fingerprinting]]을 통해 유저 개개인을 구별하는 것을 가능하게 해 준다. 인터넷 상에서 익명으로 남고자 하는 유저라면 시도해보자. http://www.useragentstring.com/ 에서 유효한 User Agent를 찾아 입력하고 [[http://whatsmyuseragent.com/]] 같은 사이트에서 변경된 것을 확인해보자. UA를 [[Fuck You]]처럼 아예 말도 안되는 것으로 집어넣거나 모바일 브라우저 UA를 집어넣는 등 정체를 위장할 수 있으나, UA로 웹 페이지가 반응하는 곳일 경우 서비스 거절[* 오류를 일으키거나, 서비스 접근을 차단하는 등], 잘못된 웹페이지 제공 등의 문제를 일으킬 수 있다. * '''IP 주소 숨기기''': 이 기능은 완벽하게 IP를 숨길 수는 없지만, 방문하는 웹 사이트에서 사용자가 프록시를 통해 접속중인 것으로 여기도록 만든다. 어떤 경우 이는 효과적이며 서버에 따라 사용자의 진짜 IP를 무시하고 사용자가 AdGuard에 입력한 문자열을 실제 IP로 간주한다. VPN이나 프록시처럼 IP를 실제로 바꾸는 것이 아니니 유의할 것. * '''DPI로부터 보호''': ISP의 DPI( 심층 패킷 검사 )가 사용자가 방문하는 웹 사이트를 감지하지 않도록 나가는 트래픽을 수정한다. 일부 DPI 시스템의 대한 완전한 보호를 보장할 수 없다.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기