D: 🚨 “라우터를 열어둔 채로 두면 해커의 놀이터가 됩니다!”
OpenWrt는 강력한 오픈소스 라우터 OS이지만, 기본 설정만으로는 보안이 취약할 수 있습니다. 이 글에서는 초보자도 따라 할 수 있는 필수 보안 설정을 단계별로 알려드립니다.
🔒 1. 기본 비밀번호 변경 (가장 중요!)
“admin/admin으로 로그인했다면 지금 당장 변경하세요!”
- OpenWrt 설치 후 기본 계정은
root
이며, 비밀번호가 설정되지 않은 경우가 많습니다. - 변경 방법:
passwd # 터미널에서 실행 후 새 비밀번호 입력
또는 LuCI 웹 인터페이스 → System → Administration에서 변경 가능합니다.
⚠️ 주의: 단순한 비밀번호(예: “1234”)는 뚫리기 쉬우니 영문+숫자+특수문자 조합을 추천합니다.
🔥 2. SSH 보안 강화 (원격 접근 차단)
“해커들이 가장 먼저 공격하는 포트는 22번(SSH)입니다!”
- 기본 SSH 설정은 외부에서 접근이 가능해 위험합니다.
- 해결 방법:
- 포트 변경: LuCI → Services → SSH →
Port
를 22에서 다른 번호(예: 50022)로 변경. - 패스워드 로그인 비활성화:
uci set dropbear.@dropbear[0].PasswordAuth="off" # 키 기반 인증만 허용 uci commit /etc/init.d/dropbear restart
- 특정 IP만 허용 (고급):
uci add_list dropbear.@dropbear[0].Interface="lan" # LAN에서만 SSH 접속 허용
- 포트 변경: LuCI → Services → SSH →
🛡️ 3. 방화벽 설정 (외부 공격 차단)
“라우터는 문지기입니다. 문을 잘 지켜야 합니다!”
- LuCI → Network → Firewall에서 다음을 확인하세요:
- WAN → LAN 트래픽 차단:
Input
과Forward
를 Reject로 설정. - Ping 요청 차단: “Block ICMP ping” 옵션 활성화.
- 불필요한 포트 닫기: 사용하지 않는 서비스(예: Telnet)는 즉시 중지.
- WAN → LAN 트래픽 차단:
📌 예시: IoT 기기가 있다면 DMZ 영역을 분리해 주요 네트워크와 격리시키세요.
🌐 4. 무선(Wi-Fi) 보안 설정
“옆집 해커가 와이파이를 훔쳐보고 있을 수 있습니다!”
- 암호화 방식: WPA3-SAE를 사용하세요. 구형 기기는 WPA2-PSK(AES).
- SSID 숨기기:
Hide ESSID
를 체크하면 스캔 시 네트워크가 보이지 않습니다. - MAC 필터링: 신뢰할 수 있는 기기만 허용 (단, MAC 스푸핑에 취약하므로 추가 보안과 병행).
💡 추가 팁: 주기적으로 Wi-Fi 비밀번호를 변경하세요!
🚫 5. 불필요한 서비스 비활성화
“쓰지도 않는 문은 잠가야 합니다!”
- UPnP: 해킹에 악용될 수 있으니 끄는 것이 안전합니다.
uci set upnpd.config.enable_natpmp="0" uci set upnpd.config.enable_upnp="0" uci commit
- Telnet, FTP: 보안성이 낮은 프로토콜은 사용하지 마세요.
🔄 6. 정기적인 업데이트
“오래된 소프트웨어는 해커의 표적이 됩니다!”
- OpenWrt는 보안 패치가 자주 출시됩니다.
opkg update opkg list-upgradable | cut -f 1 -d ' ' | xargs opkg upgrade # 모든 패키지 업데이트
📌 마무리: 보안은 습관입니다!
이 설정들을 적용하면 99%의 일반적인 공격을 막을 수 있습니다. 🎉
- 주기적인 로그 확인:
/var/log/messages
에서 의심스러운 접근 기록을 검토하세요. - 백업 필수: 설정 후
Backup
기능으로 설정 파일을 저장해두면 재설치 시 편리합니다.
> 🔥 “한 시간의 설정이 평생의 안전을 가져옵니다.” 지금 바로 적용해보세요!
질문이나 어려운 점은 댓글로 남겨주세요. 함께 보안을 강화해봐요! 💪