문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 유해 사이트 (문단 편집) === DNS 서버 응답 변조 === 과거에 많이 사용했던 방식이며 2018년 하반기에 들어서 다시 사용하기 시작한 방식이다. 이 방식의 특징은 '''주소가 바뀌지 않았는데도 차단 사이트가 뜬다'''는 것이며, DNS 서버만 바꾸는 것으로 우회할 수 있다. 아니면 정말 극단적인 방법으로 [[Microsoft Windows]] 기준으로 '''C:\\Windows\\System32\\drivers\\etc''' 경로의 hosts 파일에 웹사이트 주소랑 IP 주소를 입력하는 방법이 있다. 이러면 DNS 주소를 아예 입력하지 않아도 hosts 파일에 적어놓은 웹사이트에 한해서는 접속이 된다. PC에서 접속요청을 보내면 통신사가 제공하는 DNS서버에서 아이피주소로 바꿔서 보내주는데, 차단사이트라면 warning.or.kr의 아이피 주소가 반환되면서 차단되는 방식이었다. 정부가 [[SNI]] 필드 분석을 통해 https 프로토콜을 사용하는 도메인에 대해서도 차단을 걸 수 있는 방식을 개발하기로 결정함에 따라 2018년 5월 2일부터 임시 방편으로 일부 https 도메인에 대해 DNS 서버 응답 변조 방식이 다시 사용되기 시작했다. 물론 [[구글|8.8.8.8]] 등의 오픈 DNS 서버를 수동으로 잡아주면 우회가 가능한건 똑같지만. 중국 [[황금방패]]가 쓰는 'DNS 오염'과 원리가 비슷하다. DNS 서버에서 차단하고 싶은 주소를 입력받으면 허위 주소를 출력하여 차단하는 방식. 중국 [[금순공정]]에선 현재까지도 쓰이는 방식인데 여긴 한술 더떠서 중국 법률망 밖에 있는 DNS 서버를 다 차단시켜버려 상술한 우회법이 막혀있다. 이때문에 중국에서 쓰이는 프록시/VPN은 아주 잘 보이는 곳에 별도로 해외 DNS 서버를 지정하게 되어있다. 보통 [[구글|8.8.8.8]]이 많이 쓰이고, 신규 서비스라고 볼 수 있는 [[Cloudflare]]의 1.1.1.1 또한 속도 때문에 많이 사용란다. 2018년 5월 DNS 방식을 다시 사용하기 시작할 때 DNS 질의 시 사용되는 포트인 53포트를 감시해서 국내 ISP의 DNS 서버를 통하지 않는 DNS 요청인 경우에도 검열장치가 응답을 오염시킨다는 보고가 있었는데, '''결론부터 말하자면 53번 포트를 감시한다는 확실한 증거는 없다.''' 며칠 안 돼서 다시 정상화 되었고, 2018년 10월 기준으로도 이런 방식으로는 차단이 이루어지지 않는 것으로 보아, [[Cloudflare]] IP인 1.1.1.1에 접속 시도 시 발생했던 문제였기 때문에 아무래도 ISP측 설정 오류로 인한 일시적인 현상이었던 것으로 보인다. 실제로도 대한민국에서 2018년 5월 중순쯤에 발생했던 1.1.1.1 접속 장애 원인도 AS7562 HCN Dongjak의 설정 문제로 인해 비정상적인 BGP Prefix를 발표, 다른 인터넷 사업자에 영향을 끼친 것으로 밝혀졌다. 2019년 2월 11일에 DNS 서버를 바꾸어도 차단을 무력화시킬 수 없는 SNI 필드 검열을 통한 차단이 도입되면서 현재는 사용되지 않는다.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기