홈페이지 » 어떻게 » 무선 라우터 보안 지금 당장 할 수있는 8 가지 것들

    무선 라우터 보안 지금 당장 할 수있는 8 가지 것들

    보안 연구원은 최근 많은 D-Link 라우터에서 백도어를 발견하여 누구나 사용자 이름이나 암호를 모른 채 라우터에 액세스 할 수있게했습니다. 이것은 첫 번째 라우터 보안 문제가 아니며 마지막 라우터가 아닙니다..

    자신을 보호하려면 라우터가 안전하게 구성되어 있는지 확인해야합니다. 이것은 단지 Wi-Fi 암호화를 사용 설정하고 개방형 Wi-Fi 네트워크를 호스팅하지 않는 것 이상의 것입니다..

    원격 액세스 사용 안 함

    라우터는 웹 인터페이스를 제공하므로 브라우저를 통해 구성 할 수 있습니다. 라우터는 웹 서버를 실행하고 라우터의 로컬 네트워크에있을 때이 웹 페이지를 사용할 수 있도록합니다.

    그러나 대부분의 라우터는 전세계 어디서나이 웹 인터페이스에 액세스 할 수있는 "원격 액세스"기능을 제공합니다. 사용자 이름과 암호를 설정해도 D-Link 라우터가이 취약점의 영향을받는 경우 사용자는 자격 증명 없이도 로그인 할 수 있습니다. 원격 액세스가 사용 중지 된 경우 라우터에 원격으로 액세스하여 라우터를 변경하지 않아도 안전합니다..

    이렇게하려면 라우터의 웹 인터페이스를 열고 "원격 액세스", "원격 관리"또는 "원격 관리"기능을 찾으십시오. 사용 중지되었는지 확인 - 대부분의 라우터에서는 기본적으로 사용 중지되어야하지만 확인하는 것이 좋습니다..

    펌웨어 업데이트

    우리가 사용하는 운영 체제, 웹 브라우저 및 기타 모든 소프트웨어와 마찬가지로 라우터 소프트웨어는 완벽하지 않습니다. 라우터의 펌웨어 (기본적으로 라우터에서 실행되는 소프트웨어)에는 보안 결함이있을 수 있습니다. 라우터 제조업체는 대부분의 라우터에 대한 지원을 신속하게 중단하고 다음 모델로 이동하더라도 그러한 보안 취약점을 수정하는 펌웨어 업데이트를 릴리스 할 수 있습니다.

    불행하게도 대부분의 라우터에는 Windows와 웹 브라우저와 같은 자동 업데이트 기능이 없습니다. 라우터 제조업체의 웹 사이트에서 펌웨어 업데이트를 확인하고 라우터의 웹 인터페이스를 통해 수동으로 설치해야합니다. 라우터에 최신 펌웨어가 설치되어 있는지 확인하십시오..

    기본 로그인 자격 증명 변경

    많은 라우터에는 암호 "admin"과 같이 매우 명확한 기본 로그인 자격 증명이 있습니다. 누군가가 특정 종류의 취약점을 통해 라우터의 웹 인터페이스에 액세스하거나 Wi-Fi 네트워크에 로그인 한 경우 로그인하여 라우터 설정을 변경하는 것이 쉽습니다.

    이를 피하려면 라우터의 암호를 공격자가 쉽게 추측 할 수없는 기본이 아닌 암호로 변경하십시오. 일부 라우터는 라우터에 로그인 할 때 사용하는 사용자 이름을 변경할 수도 있습니다.

    Wi-Fi 액세스 잠금

    누군가 Wi-Fi 네트워크에 액세스하면 라우터를 변경하려고 시도하거나 로컬 파일 공유에 스누핑과 같은 나쁜 행동을하거나 다운로드 한 저작권 보호 콘텐츠를 사용하여 문제를 일으킬 수 있습니다. 개방형 Wi-Fi 네트워크를 실행하면 위험 할 수 있습니다..

    이를 방지하려면 라우터의 Wi-Fi가 안전한지 확인하십시오. 이것은 매우 간단합니다 : WPA2 암호화를 사용하고 합리적으로 안전한 암호를 사용하도록 설정하십시오. 약한 WEP 암호화를 사용하거나 "암호"와 같은 분명한 암호를 설정하지 마십시오..

    UPnP 사용 안 함

    소비자 라우터에서 다양한 UPnP 결함이 발견되었습니다. 수 천만 대의 소비자 라우터가 인터넷의 UPnP 요청에 응답하여 인터넷상의 공격자가 라우터를 원격으로 구성 할 수 있습니다. 브라우저의 플래시 애플릿이 UPnP를 사용하여 포트를 열면 컴퓨터가 더 취약해질 수 있습니다. UPnP는 여러 가지 이유로 상당히 불안합니다..

    UPnP 기반 문제를 방지하려면 웹 인터페이스를 통해 라우터에서 UPnP를 비활성화하십시오. BitTorrent 클라이언트, 게임 서버 또는 통신 프로그램과 같이 포트 포워딩이 필요한 소프트웨어를 사용하는 경우 UPnP에 의존하지 않고 라우터에서 포트를 전달해야합니다.

    구성을 마치면 라우터의 웹 인터페이스에서 로그 아웃하십시오.

    XSS (Cross Site Scripting) 결함이 일부 라우터에서 발견되었습니다. 이러한 XSS 결함이있는 라우터는 악의적 인 웹 페이지에서 제어 할 수 있으므로 로그인하는 동안 웹 페이지에서 설정을 구성 할 수 있습니다. 라우터에서 기본 사용자 이름과 암호를 사용하는 경우 악의적 인 웹 페이지 접근하기 위해.

    라우터 암호를 변경 했더라도 이론적으로 웹 사이트에서 로그인 한 세션을 사용하여 라우터에 액세스하고 설정을 수정할 수 있습니다.

    이를 막기 위해 라우터를 구성한 후에는 라우터에서 로그 아웃하십시오. 그렇게 할 수 없다면 브라우저 쿠키를 지울 수 있습니다. 이것은 너무 편집증적인 것이 아니지만, 라우터 사용을 마쳤을 때 라우터에서 로그 아웃하는 것은 빠르고 쉬운 일입니다.

    라우터의 로컬 IP 주소 변경

    정말 편집증이라면 라우터의 로컬 IP 주소를 변경할 수 있습니다. 예를 들어 기본 주소가 192.168.0.1 인 경우 192.168.0.150으로 변경할 수 있습니다. 라우터 자체가 취약하고 웹 브라우저의 일종의 악의적 인 스크립트가 크로스 사이트 스크립팅 취약점을 악용하려고 시도하고 로컬 IP 주소에서 알려진 취약한 라우터에 액세스하여 침입을 시도하면 공격이 실패합니다.

    이 단계는 특히 로컬 공격자로부터 보호 할 수 없으므로 특히 필요하지 않습니다. 누군가 네트워크에 있거나 소프트웨어가 PC에서 실행 중이면 라우터의 IP 주소를 확인하고 연결할 수 있습니다.

    타사 펌웨어 설치

    보안에 대해 정말로 염려한다면 DD-WRT 또는 OpenWRT와 같은 타사 펌웨어를 설치할 수도 있습니다. 당신은 라우터의 제조 업체에 의해 이러한 대체 firmwares에 추가 된 애매한 뒷문을 찾을 수 없습니다.


    소비자 라우터는 새로운 보안 패치로 자동 업데이트되지 않고 직접 인터넷에 연결되며 제조업체는 신속하게 지원을 중단하며 많은 소비자 라우터는 불량으로 가득 찬 것처럼 보입니다 코드는 UPnP 익스플로잇으로 이어지고 백도어를 이용하기 쉽습니다. 기본적인 예방 조치를 취하는 것이 현명합니다..

    이미지 크레디트 : Nuscreen on Flickr