D: 🚨 “우리집 라우터, 해킹당할 위험이 있다고?”
많은 가정과 기업에서 사용하는 OpenWrt는 강력한 기능을 제공하지만, 기본 설정만으로는 보안에 취약할 수 있습니다. 이 글에서는 해커의 침입을 차단하는 실전 OpenWrt 보안 강화 방법을 단계별로 알려드립니다!
🔒 1. 기본 패스워드 변경 (가장 중요!)
OpenWrt를 설치한 후 가장 먼저 해야 할 일은 기본 비밀번호 변경입니다.
- 위험성: 대부분의 공격은 기본 계정(
root
)과弱한 비밀번호를 통해 발생합니다. - 해결방법:
passwd root
강력한 비밀번호 (예:
MyRouter!Secure2023
)로 변경하세요. 영문 대소문자 + 숫자 + 특수문자 조합을 권장합니다.
🔥 2. SSH 보안 설정 강화
SSH는 라우터를 원격 관리하는 핵심 도구이지만, 잘못 설정하면 해커의 표적이 됩니다.
📌 필수 조치
-
기본 포트 변경 (22 → 다른 포트)
/etc/config/dropbear
파일 수정:option Port '2222' # 1024~65535 중 사용하지 않는 포트로 변경
- 왜 필요한가요? 자동화된 공격 봇은 기본 포트 22를 무차별 공격합니다.
-
패스워드 로그인 차단 + 키 기반 인증 사용
- 공개키 인증 설정 후:
option PasswordAuth 'off' option RootPasswordAuth 'off'
- 장점: 키 파일 없으면 접근 자체가 불가능해집니다.
- 공개키 인증 설정 후:
🛡️ 3. 방화벽 설정으로 불필요한 접근 차단
OpenWrt의 firewall
은 외부 공격을 막는 첫 번째 방어선입니다.
📌 추천 규칙
-
WAN → 라우터 자체 접근 차단:
- Luci 웹 인터페이스 (
Firewall → Traffic Rules
)에서:- WAN → INPUT/ROUTER 거부 (HTTP/HTTPS/SSH 외부 접근 금지).
- Luci 웹 인터페이스 (
-
ICMP 차단:
- 핑(ping) 공격 방지를 위해
echo-request
거부.
- 핑(ping) 공격 방지를 위해
-
UPnP 비활성화:
/etc/config/upnpd
에서option enable_upnp '0'
설정.- 주의: UPnP는 편리하지만, 악성 프로그램이 포트를 자동 개방할 수 있습니다.
🌐 4. 무선 보안 설정 (Wi-Fi 해킹 방지)
- 암호화 방식: WPA3 (지원되지 않으면 WPA2+AES) 필수 적용.
- SSID 숨기기:
option hidden '1'
(但 완벽한 보안은 아니니 추가 조치 필요). - MAC 필터링: 신뢰할 수 있는 디바이스만 허용 (예:
option maclist 'AA:BB:CC:DD:EE:FF'
).
🚨 5. 정기적인 업데이트
OpenWrt는 지속적으로 보안 취약점이 패치됩니다.
opkg update && opkg list-upgradable | cut -f 1 -d ' ' | xargs opkg upgrade
- 자동 업데이트 스크립트를 설정하면 더 안전합니다!
💡 보너스: 로그 모니터링
의심스러운 접근 시즌을 확인하려면:
logread | grep "dropbear" # SSH 로그 확인
logread | grep "luci" # 웹 관리 페이지 접근 기록
✅ 마무리 체크리스트
- [ ] 기본 비밀번호 변경
- [ ] SSH 포트 변경 + 키 인증 활성화
- [ ] 방화벽으로 WAN 접근 제한
- [ ] Wi-Fi 암호화 강화
- [ ] 주기적 시스템 업데이트
🔐 한 줄 요약: “OpenWrt는 설정이 보안을 결정합니다! 오늘 바로 적용해보세요.”
> 📢 주의: 모든 설정 변경 후 reboot
으로 재시작해야 적용됩니다.
> 궁금한 점은 댓글로 남겨주세요! 함께 보안을 강화해봐요 💪