월. 8월 11th, 2025

D: 🚨 “우리집 라우터, 해킹당할 위험이 있다고?”
많은 가정과 기업에서 사용하는 OpenWrt는 강력한 기능을 제공하지만, 기본 설정만으로는 보안에 취약할 수 있습니다. 이 글에서는 해커의 침입을 차단하는 실전 OpenWrt 보안 강화 방법을 단계별로 알려드립니다!


🔒 1. 기본 패스워드 변경 (가장 중요!)

OpenWrt를 설치한 후 가장 먼저 해야 할 일은 기본 비밀번호 변경입니다.

  • 위험성: 대부분의 공격은 기본 계정(root)과弱한 비밀번호를 통해 발생합니다.
  • 해결방법:
    passwd root

    강력한 비밀번호 (예: MyRouter!Secure2023)로 변경하세요. 영문 대소문자 + 숫자 + 특수문자 조합을 권장합니다.


🔥 2. SSH 보안 설정 강화

SSH는 라우터를 원격 관리하는 핵심 도구이지만, 잘못 설정하면 해커의 표적이 됩니다.

📌 필수 조치

  1. 기본 포트 변경 (22 → 다른 포트)

    • /etc/config/dropbear 파일 수정:
      option Port '2222'  # 1024~65535 중 사용하지 않는 포트로 변경
    • 왜 필요한가요? 자동화된 공격 봇은 기본 포트 22를 무차별 공격합니다.
  2. 패스워드 로그인 차단 + 키 기반 인증 사용

    • 공개키 인증 설정 후:
      option PasswordAuth 'off'
      option RootPasswordAuth 'off'
    • 장점: 키 파일 없으면 접근 자체가 불가능해집니다.

🛡️ 3. 방화벽 설정으로 불필요한 접근 차단

OpenWrt의 firewall은 외부 공격을 막는 첫 번째 방어선입니다.

📌 추천 규칙

  1. WAN → 라우터 자체 접근 차단:

    • Luci 웹 인터페이스 (Firewall → Traffic Rules)에서:
      • WAN → INPUT/ROUTER 거부 (HTTP/HTTPS/SSH 외부 접근 금지).
  2. ICMP 차단:

    • 핑(ping) 공격 방지를 위해 echo-request 거부.
  3. UPnP 비활성화:

    • /etc/config/upnpd에서 option enable_upnp '0' 설정.
    • 주의: UPnP는 편리하지만, 악성 프로그램이 포트를 자동 개방할 수 있습니다.

🌐 4. 무선 보안 설정 (Wi-Fi 해킹 방지)

  • 암호화 방식: WPA3 (지원되지 않으면 WPA2+AES) 필수 적용.
  • SSID 숨기기: option hidden '1' (但 완벽한 보안은 아니니 추가 조치 필요).
  • MAC 필터링: 신뢰할 수 있는 디바이스만 허용 (예: option maclist 'AA:BB:CC:DD:EE:FF').

🚨 5. 정기적인 업데이트

OpenWrt는 지속적으로 보안 취약점이 패치됩니다.

opkg update && opkg list-upgradable | cut -f 1 -d ' ' | xargs opkg upgrade
  • 자동 업데이트 스크립트를 설정하면 더 안전합니다!

💡 보너스: 로그 모니터링

의심스러운 접근 시즌을 확인하려면:

logread | grep "dropbear"  # SSH 로그 확인
logread | grep "luci"     # 웹 관리 페이지 접근 기록

마무리 체크리스트

  • [ ] 기본 비밀번호 변경
  • [ ] SSH 포트 변경 + 키 인증 활성화
  • [ ] 방화벽으로 WAN 접근 제한
  • [ ] Wi-Fi 암호화 강화
  • [ ] 주기적 시스템 업데이트

🔐 한 줄 요약: “OpenWrt는 설정이 보안을 결정합니다! 오늘 바로 적용해보세요.”

> 📢 주의: 모든 설정 변경 후 reboot으로 재시작해야 적용됩니다.
> 궁금한 점은 댓글로 남겨주세요! 함께 보안을 강화해봐요 💪

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다