Skip to content
Home » 공유기 해킹 | 공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 Iot 파밍 보안) 110 개의 가장 정확한 답변

공유기 해킹 | 공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 Iot 파밍 보안) 110 개의 가장 정확한 답변

당신은 주제를 찾고 있습니까 “공유기 해킹 – 공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 IoT 파밍 보안)“? 다음 카테고리의 웹사이트 https://hu.taphoamini.com 에서 귀하의 모든 질문에 답변해 드립니다: https://hu.taphoamini.com/photos/. 바로 아래에서 답을 찾을 수 있습니다. 작성자 보안쟁이 이(가) 작성한 기사에는 조회수 32,692회 및 좋아요 560개 개의 좋아요가 있습니다.

Table of Contents

공유기 해킹 주제에 대한 동영상 보기

여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!

d여기에서 공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 IoT 파밍 보안) – 공유기 해킹 주제에 대한 세부정보를 참조하세요

No.28
안녕하세요 보안쟁이 PR입니다.
나는 집에서 내 휴대폰을 보며 누워서 인터넷만 했는데…
내 계정정보가 털렸다고? 어라 바이러스도 걸렸네…
뭐지?
나는 이상한 사이트에 들어간 적도 없고 착하게만 살았는데…
더러운 세상~ 어떻게 털린 거지?
혹시 방금 한 이야기가 영상을 시청하시는 당신 You의 이야기인가요?
그럼 잘 오셨습니다.
어떻게 계정정보를 털어갔는지 보안쟁이 PR이 모두 알려드리겠습니다.
그럼 시작해보겠습니다.
가정이나 사무실에 손쉽게 유무선 공유기를 볼 수 있는데요
바로 요것!!
공유기의 해킹으로 인해서 개인정보를 탈취당하거나 악성코드 또는 바이러스의 감염으로 피해가 발생했다는 것은 오늘, 내일의 이야기가 아닙니다.
그럼 해커는 공유기를 왜 이렇게 좋아할까요?
유무선 공유기는 집안에 네트워크를 인터넷과 연결해주는 길목의 역할을 하기 때문인데요
그래서 보안에 중요하지만 현실은 방치되어 있죠?
해커의 공격 방법을 이야기하기 전에 우리 집에 공유기가 어떻게 설치되어 있는지 네트워크 구성도를 보면 공격 방법을 더 이해하기가 쉽습니다.
가정집에서 흔히 볼 수 있는 구성입니다.
상위 단에 통신사 모뎀을 거쳐 공유기에서 거실에 TV와 각방에 컴퓨터와 노트북 무선 Wi-Fi로 스마트폰과 IoT 장비를 연결해서 사용합니다.
해커가 공유기에 관리자 admin 권한을 가지면 내부 모든 시스템 컴퓨터, 노트북, TV와 가장 중요한 스마트폰 최근
다양한 IoT 장비를 어디든지 접속할 수 있다는 이야기입니다.
공유기가 해킹되면 해커는 무엇을 할까요?
해커가 무엇을 얻으려고 하는지를 생각하면 방어도 어떻게 해야 하는지를 알 수 있습니다.
최종 목적은 돈이고 공유기에 돈이 들어있지는 않지요?
하지만 우리의 개인정보가 왔다 갔다 하고 있습니다.
그 개인정보를 훔쳐 돈으로 바꾸는데요
방법은 크게 세가지 입니다.
1. 가로채기 상당수의 공유기 사용자의 경우
무선인증 패스워드를 기본으로 설정하거나 취약한 인증 방식 WEP를 사용하고 있어 공격자는 해당 공유기를 통해
제공되는 무선 네트워크에 접속할 수 있고 이후 ARP Spoofing 등의 공격 기법을 통해서 평문으로 전송되는 사용자의
계정 금융 정보 등 개인정보를 탈취할 수 있습니다.
공유기를 해킹 당하면 해커는
2. 파밍으로 개인정보를 탈취합니다.
게임에서 아이템이나 골드를 모으는 파밍 말고요
파밍이란?
공격자는 공유기를 해킹해 DNS 정보를 변경하여 스마트폰 사용자가 변조된 사이트로 접속할 수 있도록 만듭니다.
인터넷 접속시 페이지를 Redirect 하여 개인정보를 입력하도록 유도합니다.
스마트폰의 경우 업데이트 진행을 안내하는 변조된 팝업창을 통해 확장자가 apk 파일을 설치하고 스마트폰에 악성코드
및 바이러스를 감염 시켜 개인정보 탈취 및 악의적인 목적에 이용합니다.
이 방법을 사용하면 사용자가 평소와 동일하게 네이버나 은행 사이트에 접속하였음에도 가짜 웹사이트로 접속하도록
접속 경로를 변조하여 로그인을 유도하고 스마트폰에 심어 놓은 apk 악성파일로 인증 문자 탈취를 통한 신규 계정
생성 등 다양한 공격을 할 수 있습니다.
3. DDoS 공격의 악용
감염된 다수의 공유기와 공유기에 연결된 다수의 IoT 장비를 통한 DDoS 공격 좀비로 활용할 수도 있습니다.
그럼 이제 방어하는 방법을 알아볼까요?
1. 외부에서는 공유기에 관리 페이지로 접속할 수 없도록 설정한다.
반드시 필요한 경우만 사용하고 원격 접속 관리자 권한은 사용하지 않는게 좋습니다.
내부 접속 보안도 허용할 IP만 접속 권한을 부여한다.
또 불가피한 외부 접속시 포트를 80, 8080이 아닌 동적 포트 구간으로 변경해야 합니다.
2. 관리자 admin 아이디나 패스워드를 변경해야 합니다.
초기 아이디 패스워드는 인터넷에서 쉽게 알 수 있는데요
이전 영상 홈캠, IP 카메라, 해킹 편을 참조해 주세요
3. 무선 암호화 방식은 보안 강도가 높은 WPA2 이상을 사용한다.
4. 공유기 펌웨어 업데이트는 주기적으로 업데이트해야 합니다.
5. SSID 외부에서 보이지 않도록 설정한다.
SSID 설정으로 외부에 공유기를 숨기는 팁을 보여드리며
영상을 마무리하겠습니다.
가장 많이 사용하는 ip TIME 제품인데요
무선 네트워크 설정/보안에서 SSID 이름을 보안쟁이라고 해놨습니다.
여기서 무선 네트워크이름 알림을 체크하고 적용해주면 주변 Wi-Fi 검색에서 여기 보면 보안쟁이라고 올라오는 걸 볼 수가 있죠?
그런데 이 부분을 숨김 처리할 수 있습니다.
보시면 방금 없어졌잖아요?
이렇게 주변 SSID에서 제 Wi-Fi가 검색되지 않도록 숨김 처리를 하는 거고요
이렇게 숨겼을 때는 Wi-Fi 네트워크 추가에서 이렇게 보안쟁이라고
찾아주면 뜨는 거를 볼 수가 있습니다.
이렇게 아이디 패스워드를 입력하고 들어가면 되고요
한번 연결을 해 놓으면 그다음부터는 자동으로 찾기 때문에 사용하시는데 불편함은 없을 거라고 생각됩니다.
오늘 영상을 시청해 주셔서 너무 감사드리고요
자유로운 의견은 댓글로 남겨 주세요
도움이 되셨다면 좋아요와 구독 잊지 마시고요
그럼 오늘도 행복하세요
홈페이지 http://www.prsystem.kr
네이버카페 https://cafe.naver.com/prsystem17
블 로 그 https://blog.naver.com/prsystem17
페이스북 https://www.facebook.com/prsystem17

See also  안산시 반값 등록금 | 2022년 안산시 대학생 본인부담 등록금 반값지원 접수안내 영상 230 개의 자세한 답변

공유기 해킹 주제에 대한 자세한 내용은 여기를 참조하세요.

누군가 당신의 유무선 공유기 노린다 – 지디넷코리아

유무선 공유기를 범죄 수단으로 악용하기 위한 침입 공격이 올해 들어 기승을 … 유무선 공유기 해킹은 원격근무와 온라인 학습 등 가정에 설치된 …

+ 여기에 더 보기

Source: zdnet.co.kr

Date Published: 10/30/2021

View: 5532

유·무선 공유기 해킹 비상…지자체들 대응 분주 – 디지털투데이

[디지털투데이 강진규 기자] 최근 지방자치단체를 중심으로 정부·공공기관들이 유·무선 공유기 해킹에 대응을 강화하고 나섰다.

+ 자세한 내용은 여기를 클릭하십시오

Source: www.digitaltoday.co.kr

Date Published: 11/13/2021

View: 3830

연예인 폰 해킹 어떻게? 25초 만에 뚫린 ‘인터넷 공유기’

인터넷 공유기 통해 특정 대상 해킹 가능 가정 내 네트워크 중심이나 보안은 취약 ’25초’만에 후다닥 뚫리는 단순한 숫자 암호

+ 자세한 내용은 여기를 클릭하십시오

Source: m.joseilbo.com

Date Published: 9/21/2022

View: 2791

공유기를 해킹당했을 때 어떻게 해야하나요?

공유기가 해킹당한 것을 인지하였을 때 다른 기기에는 조치를 안 취해도 될까요? 네. 공유기 초기화 및 안전한 비밀번호 설정, 펌웨어 주기적 업데이트 …

+ 여기를 클릭

Source: itcider.com

Date Published: 1/1/2022

View: 7392

아이피 타임(iptime) 공유기 해킹 사례 – 이동마이의 컴퓨터 하루

(해킹 로그 이미지). 아주 잘도 헤집어 두셨다. 거기다가 공유기를 헤집고 다니셨습니다. 저기서 보이는 124.94.20.109는 중국 차이나텔레콤 아이피.

+ 여기를 클릭

Source: idongmai.wo.tc

Date Published: 7/6/2022

View: 939

인터넷 공유기 | 사이버위협 – KISA 인터넷 보호나라&KrCERT

공유기 보안 위협. 통신 내용 유출. 상당수의 공유기 사용자의 경우 무선 인증 패스워드를 기본으로 설정하거나 취약한 인증방식(WEP)을 사용하고 있어, 공격자는 해당 …

+ 여기에 보기

Source: www.boho.or.kr

Date Published: 5/21/2021

View: 612

공유기 해킹 가능성이 궁금합니다. | SharedIT

이런 경우가 있을 수 있는지 궁금합니다..;;일반 사무실내에 무선 공유기(IPTIME) 사용중이고,당연히 비번이 걸려있습니다.프린터는 해당 공유기에 유선연결되어 …

+ 여기에 자세히 보기

Source: www.sharedit.co.kr

Date Published: 9/16/2022

View: 228

[IoT 장비 해킹방지 설정 안내] 공유기, IP카메라, NAS 등… 보안 …

[IoT 장비 해킹방지 설정 안내] 공유기, IP카메라, NAS 등… 보안에 취약한 IoT 장비 해킹 예방 팁! 안녕하세요! SK브로드밴드 공식 블로그 지기입니다 …

+ 여기에 보기

Source: blog.skbroadband.com

Date Published: 9/21/2022

View: 1188

주제와 관련된 이미지 공유기 해킹

주제와 관련된 더 많은 사진을 참조하십시오 공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 IoT 파밍 보안). 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 IoT 파밍 보안)
공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 IoT 파밍 보안)

주제에 대한 기사 평가 공유기 해킹

  • Author: 보안쟁이
  • Views: 조회수 32,692회
  • Likes: 좋아요 560개
  • Date Published: 최초 공개: 2019. 7. 19.
  • Video Url link: https://www.youtube.com/watch?v=QxVpXSjNNO4

유·무선 공유기 해킹 비상…지자체들 대응 분주

[디지털투데이 강진규 기자] 최근 지방자치단체를 중심으로 정부·공공기관들이 유·무선 공유기 해킹에 대응을 강화하고 나섰다. 관련된 위험 징후가 나타나고 있는 것이 아니냐는 우려가 나오고 있다.

5일 정부 관계자들에 따르면 지난 2월 말 충청북도, 단양군, 옥천군 등에서 ‘유·무선 공유기 해킹위협 정보 및 보안설정 가이드’가 공무원들에게 전파됐다.

전파된 내용을 보면 한 지자체는 “최근 유·무선 공유기 점거를 통한 와이파이(WIFI) 접속 단말기(노트북, 스마트폰)을 대상으로 통신내용을 유출하거나 디도스 공격, 도메인네임서버(DNS) 변조 등 피해가 우려되고 있다”며 “이에 유·무선 공유기 해킹위협 정보 및 보안설정 가이드를 알려니 공유기 해킹 및 정보유출로 인한 피해가 발생하지 않도록 주의하기 바란다”고 밝혔다.

충청권 지자체들만 그런 것이 아니다. 정부 관계자들에 따르면 경상북도 포항시, 경기도 광명시, 김포시, 서울 성동구 등에서 지난달 말 유·무선 공유기 해킹 여부에 대한 점검이 진행됐다고 한다.

공공기관들 중에서는 한국산림복지진흥원, 국제방송교류재단, 한국산업단지공단 등이 지난달 말 공유기 점검을 실시하고 보안 정보를 전파했다.

유·무선 공유기 해킹 문제는 예전부터 대두됐다. 사용자들이 서비스 운용에 초점을 맞추고 보안을 등한 시 했기 때문에 문제가 있다는 지적이 많았다.

그런데 이처럼 직접적으로 공유기 해킹을 경고한 사례는 이례적이다. 이에 대해 보안 업계 관계자는 “위협이나 사고가 없다면 이처럼 경고를 할 이유가 없지 않겠느냐”고 반문했다. 즉 지난달부터 지자체와 공공기관들이 유·무선 공유기 해킹 대응을 강화한 것은 위험 징후가 나타났기 떄문이라는 것이다.

디지털투데이가 입수한 유·무선 공유기 해킹위협 정보 및 보안가이드에 따르면 정부는 다양한 공유기 보안 위협 가능성을 경고했다. 우선 상당수의 공유기 사용자의 경우 무선 인증 패스워드를 기본으로 설정하거나 취약한 인증방식(WEP)을 사용하고 있어, 공격자는 해당 공유기를 통해 제공되는 무선 네트워크에 접속할 수 있어 이후 ARP 스푸핑(ARP Spoofing) 등의 공격 기법을 통해 평문으로 전송되는 사용자의 계정, 금융 정보 등 개인정보를 탈취할 수 있다는 지적이다.

일부 공유기의 경우 유지보수를 위해 텔넷(Telnet) 포트를 사용하고 있어 관리 편의성을 위해 계정 및 패스워드를 기본 혹은 추측하기 쉬운 패스워드로 사용하는 경우가 많다고 지적했다. 범죄자들이 다양한 공격을 수행할 수 있는데 대표적인 사례로 최근 발생했던 감염된 다수의 공유기를 통한 통신사 디도스 공격이 있다는 것이다.

또 가장 흔히 발견되는 사례의 경우 인터넷에서 접속 가능한 공유기의 DNS 주소를 변조하는 방법으로 이로 통해 해당 공유기 사용자는 사칭앱 유포, 금융정보 유출 등의 피해를 입을 수 있다고 경고했다.

정부는 관리자 페이지 비밀번호, 무선 공유기 비밀번호 등의 설정을 철저히 해야 한다고 경고했다. 또 공유기 원격관리 기능을 해제하고 공유기의 펌웨어를 최신 버전 유지할 것을 권고했다.

정부는 네티스코리아, 넷기어, 넷탑씨앤씨(NTP), 다보링크, 디링크, 디지털존(WeVo), 블레스정보통신(ZIO), 애니게이트앤씨(ANYGATE), 유니콘, EFM(ipTIME), 이지넷유비쿼터스(NEXT), 티피링크 등 유·무선 공유기 업체의 보안 공지사항을 참조할 것을 당부했다.

공유기를 해킹당했을 때 어떻게 해야하나요?

공유기가 해킹당했을 경우에 대한 요약

공유기가 해킹당했을 경우 http 통신을 통한 사이트의 조작, 의도적인 광고 팝업이 발생할 수 있습니다. 폰이 해킹당한 것보다 더 당황스러운 것이 공유기 해킹이기에 이럴 경우에 어떻게 대처해야할지 알아보겠습니다.

공유기가 해킹당했을 경우 대처 : 공유기 초기화 및 펌웨어 업그레이드만 해주셔도 됩니다. 소요시간 : 20분 최종 검토일 : 2022년 01월 25일 그렇다면 공유기가 해킹당했을 때 어떻게 해야하나요?

공유기가 해킹당했을 때 대처 방법은 매우 간단합니다.

1. 공유기 초기화하기

2. 공유기 설정할 때 와이파이 비밀번호 및 관리자 계정을 안전한 비밀번호로 설정하기

3. 펌웨어 업데이트 주기적으로 진행하기

위 3가지만 지켜주신다면 큰 위험은 없습니다.

iptime공유기는 게스트 네트워크를 지원하므로 게스트 네트워크를 사용하는 것도 좋은 방법입니다.

공유기가 해킹당한 것을 인지하였을 때 다른 기기에는 조치를 안 취해도 될까요?

네. 공유기 초기화 및 안전한 비밀번호 설정, 펌웨어 주기적 업데이트만으로 충분합니다.

공유기가 해킹당한 것 같은데 전자기기를 모두 교체해야할까요?

아니요. 기기 전체를 새로 구매할 필요는 없습니다. 정말로 걱정되신다면 핸드폰 및 노트북은 백업 및 초기화로도 충분히 해킹 위험에서 벗어날 수 있습니다.

아이피 타임(iptime) 공유기 해킹 사례

반응형

해킹 사례를 제공 드림에 앞서, 그 해킹을 제가 당했습니다.

회사 워크샵 다녀온 기간 중에… ㅋㅋㅋㅋ…;;

해킹 당해서 얻은 피해는 내부망에서 무슨 짓을 해도 아무 것도 몰랐을 것(?)과

외부망에서 무슨 짓을 당한건지 전혀 확인할 수 없는 것입니다.

앞으론 방화벽을 공유기 앞에다가 둬야겠습니다..

소 잃고 외양간 고친다는 말이 이럴때 쓰이는 건지… 끌끌…

(VPN 페이지가 잘 털린 이미지)

제가 파둔 VPN은 싹 지워뒀더라고요.

왠지 원격지에서 근무하려는데 접속이 안되던(…)

제가 해킹을 감지하게 된건 다름이 아니라, 저기 보이는 189 어쩌고 아이디의 23번 아이피가 충돌이 나서 였습니다.

(어?? 왜 접속이 안되는거지??)

23번이 작업용 기기에 물린 고정 아이피였는데, 아이피 대장도 확인 안하고 무작정 집어넣으니 충돌이 날 수 밖에…

(해킹 로그 이미지)

아주 잘도 헤집어 두셨다.

거기다가 공유기를 헤집고 다니셨습니다.

저기서 보이는 124.94.20.109는 중국 차이나텔레콤 아이피.

나머지는

PPTP VPN 접속 성공 – 계정 : as5977 , 접속IP : 125.142.98.5

=> ISP:(주)네트로피

PPTP VPN 접속 성공 – 계정 : as5977 , 접속IP : 101.55.30.4

=> ISP:(주)한국데이터통신

PPTP VPN 접속 성공 – 계정 : gf2ffw , 접속IP : 125.142.98.29

=> ISP:(주)네트로피

PPTP VPN 접속 성공 – 계정 : as5977 , 접속IP : 101.55.30.4

=> ISP:(주)한국데이터통신

PPTP VPN 접속 성공 – 계정 : 189gtw , 접속IP : 27.255.81.95

=> ISP:(주)이호스트아이씨티

PPTP VPN 접속 성공 – 계정 : jt0148 , 접속IP : 101.55.127.210

=> ISP:(주)한국데이터통신

PPTP VPN 접속 성공 – 계정 : 189gtw , 접속IP : 27.255.81.104

=> ISP:(주)이호스트아이씨티

PPTP VPN 접속 성공 – 계정 : jt0148 , 접속IP : 27.255.81.104

=> ISP:(주)이호스트아이씨티

중국 내에서 해외 서버들이 접속이 안되니까 중계서버를 사용해서 접속하는듯 한데, 타깃이 딱 걸린게 저였습니다.

그래서 보안점검을 시행하니, 아이피 타임 공유기 자체에 결함이 있었습니다.

덕분에 공유기 점검도 하고, 대처도 하고…

아이피 타임에 이 사례를 알려주면 참 좋을 것 같습니다.

인터넷 공유 기능을 끄면, 아이피만 주소창에 치더라도 바로 공유기 관리자 페이지에 접속이 가능하더라고요…?

(대처방법)

1. DMZ / Twin-IP 에서 DMZ를 설정합니다.

내부 아이피 주소는 대충 할당하지 않은 아이피를 설정합니다.

저는 아이피 대장을 작성하여 내부망을 관리하기 때문에 저렇게 관리가 가능합니다.

2. 인터넷 공유 기능을 활성화 합니다. => 대충 실행으로 바꾸란 말입니다.

3. DMZ가 걸려있긴 하지만, 혹시 모르니 80 포트를 아예 블락해줍니다.

마지막으로 펌웨어 업그레이드도 해주면 좋습니다.

그런데 저는 이미 되어있더라고요.

이상한 설정들은 딱히 없었지만, 아무튼 다들 조심하셨으면 합니다.

KISA 인터넷 보호나라&KrCERT

인터넷 공유기

공유기 보안 위협

통신 내용 유출

상당수의 공유기 사용자의 경우 무선 인증 패스워드를 기본으로 설정하거나 취약한 인증방식(WEP)을 사용하고 있어, 공격자는 해당 공유기를 통해 제공되는 무선 네트워크에 접속할 수 있어 이후 ARP 스푸핑(ARP Spoofing) 등의 공격 기법을 통해 평문으로 전송되는 사용자의 계정, 금융 정보 등 개인정보를 탈취할 수 있습니다.

DDoS 공격 악용

일부 공유기의 경우 유지보수를 위해 텔넷(Telnet) 포트를 사용하고 있는데, 관리 편의성을 위하여 계정 및 패스워드를 기본 혹은 추측하기 쉬운 패스워드로 사용하는 경우가 많습니다. 이후 공격자는 다양한 공격을 수행할 수 있는데, 대표적인 사례로 최근 발생하였던 감염된 다수의 공유기를 통한 통신사 DDoS 공격이 있습니다.

DNS 변조

가장 흔히 발견되는 사례의 경우 인터넷에서 접속 가능한 공유기의 DNS 주소를 변조하는 방법으로 이로 통해 해당 공유기 사용자는 사칭앱 유포, 금융정보 유출등의 피해를 입을 수 있습니다.

공유기 보안가이드 항목

접근성

고객이 공유기 보안설정을 쉽게 할 수 있도록 직관적인 사용자 인터페이스와 매뉴얼을제공하여야 한다.

접근통제

공유기 관리자 페이지에 대한 원격 접속을 기본으로 허용하지 않아야 한다.

공유기의 관리자 페이지 접속 시에는 ID와 비밀번호(PW) 없이 접속할 수 없도록 하여야 한다.

무선(Wi-Fi) 인증시에도 비밀번호 없이 접속할 수 없도록 비밀번호 사용을 기본 설정하여야 한다.

공유기의 관리자 페이지 및 무선 인증 시 최초 ID와 PW의 경우 제품마다 다르게하거나 비밀번호를 설정하여야 공유기를 사용가능하도록 하여야 한다.

모든 비밀번호(최초, 변경 모두 해당)는 영문, 숫자, 특수문자를 포함하여 8자 이상으로 하여야 하며, 비밀번호 설정 창에도 복잡도가 높은 문구로 설정하도록 사용자에게 안내하여야 한다.

서비스 보안관리

불필요한 외부 접속 포트나 Telnet, FTP 등의 서비스는 비활성화 한다. 반드시 필요할 경우에는 비밀번호를 설정하여야 사용 가능하도록 한다.

고객 지원 목적의 접속 포트를 제거하고 필요하다면 접근 IP 제한 등 추가적인 보안 조치 방안을 마련한다. 유지 보수 등을 위해 공유기에 백도어 기능을 포함하지 않도록 한다.

모든 관리자 페이지는 인증 후에 접근할 수 있도록 세션 인증 등을 구현한다. 세션 인증 구현 시 예측 가능한 세션 ID 값을 사용하지 않도록 한다.

관리자 페이지에서 시스템 명령어 실행 기능을 제공하지 않도록 한다. 다만, 반드시 필요할 경우 지정한 특정 명령어만 실행하도록 제한한다.

암호화

무선 암호화 방식은 보안강도가 높은 WPA3(지원이 안되는 경우 WPA2)가 기본 설정되도록 하여야 한다.

펌웨어 보안

공유기 해킹 가능성이 궁금합니다.

이런 경우가 있을 수 있는지 궁금합니다..;;

일반 사무실내에 무선 공유기(IPTIME) 사용중이고,

당연히 비번이 걸려있습니다.

프린터는 해당 공유기에 유선연결되어 있습니다.

어느 날 인쇄가 1장 나왔는데요,,,

앞건물 인테리어 견적서가 나왔네요 ㅎㅎ

알려준 적도 없고, 관련도 없는 업체인데..

스마트폰 인쇄기능도 동일한 네트웍에서나 가능하던데요..

이런 경우가 어떻게 가능한건지.. (딱 한번이긴 했습니다)

공유기 설정에서 뭔가를 막아야 하는건가요

[IoT 장비 해킹방지 설정 안내] 공유기, IP카메라, NAS 등… 보안에 취약한 IoT 장비 해킹 예방 팁!

[IoT 장비 해킹방지 설정 안내] 공유기, IP카메라, NAS 등… 보안에 취약한 IoT 장비 해킹 예방 팁!

안녕하세요! SK브로드밴드 공식 블로그 지기입니다.

오늘은 IoT 장비를 이용하시는 분들을 위한 팁을 알려드리려고 합니다~!

최근 보안이 취약한 가정용 IoT 장비(공유기, IP카메라, NAS 등)의 수요가 증가하고 있는데요.

PC에 비해 보안이 취약한 IoT 장비 특성상 해커의 주 공격 타겟이 되고 있습니다.

IoT 장비가 해킹될 경우 DDoS 공격에 악용되어 인터넷 속도가 급격히 저하될 수 있는데요.

나아가 개인정보 유출 등의 금전적인 피해까지 발생할 수 있다고 합니다.

따라서 미리 예방하는 것이 아주 중요한데요.

오늘은 IoT 장비의 기본적인 보안 점검 및 조치 방법에 대해 알아보도록 하겠습니다. 🙂

실제 가정에서 많이들 사용 중인 ‘ipTIME’ 공유기 제품을 예로 설명할텐데요.

‘ipTIME A3004NS-M’ 모델의 펌웨어 11.00.4(업데이트 전)/11.99.2(업데이트 후) 버전을 기준으로 작성했습니다. 참고해주세요!

#1. 관리 페이지 접속 및 로그인 (공통 / 필수)

‘ipTIME’ 공유기에 대한 설정 점검을 들어가기에 전, 먼저 관리 페이지로의 접속이 필요한데요.

위 그림과 같이 윈도우 키를 누른 후, “cmd”를 입력해 명령 프롬프트 프로그램을 실행해주세요.

명령 프롬프트 프로그램이 실행되면, 위 이미지처럼 “ipconfig”를 입력하여 ②의 기본 게이트웨이 정보를 확인합니다.

위 이미지에서는 기본 게이트웨이 아이피 정보가 192.168.0.1로 확인되는데요, 다음 보실게요!

인터넷 브라우저 창을 열고 주소창에 [http://192.168.0.1]을 입력합니다.

(http://게이트웨이주소 또는 https://게이트웨이주소)

입력하면, 위와 같이 로그인 페이지가 나타나는데요.

로그인 이름, 암호란에 계정 정보를 입력해 로그인해주세요!

※ 만약, 비밀번호를 분실하셨다면, 공유기의 전원을 연결한 상태에서 전면 또는 후면의 리셋 버튼을 5~10초간 눌러 물리적인 초기화를 진행해주세요.

로그인하시면, 오른쪽 화면이 나오는데요.

[관리도구]를 클릭해 관리 페이지로 접속해주세요!

이제 본격적으로 장비 점검 및 조치사항에 대해 알아보겠습니다~! 🙂

#2. 설정 초기화 (공통 / 권장)

위 화면처럼 관리 페이지에 접속하셨다면,

[고급 설정] > [시스템 관리] > [기타 설정] > [설정 백업/복구]로 이동해 ⑤의 [초기 설정 복원 버튼]을 클릭해주세요.

[초기 설정 복원]을 클릭하면 위와 같이 재시작 문구가 안내됩니다.

(잘 따라오고 계시죠~?)

재시작이 완료되면, 로그인 페이지로 이동하는데요.

(시간이 지나도 로그인 페이지가 뜨지 않는다면, 새로고침을 해주거나 관리 페이지 주소를 다시 입력해주세요.)

위 이미지처럼 계정 정보가 초기화되어 아이디와 비번 모두 ‘admin’ 임을 알 수 있습니다.

이는 공개된 정보로, 추후 해킹 시도에 악용될 수 있으니 꼭 계정 정보를 변경해주세요!

(이번 포스팅의 4번에서 다루도록 하겠습니다.)

로그인을 완료하면 위 이미지와 같이 공유기의 시스템 요약 정보를 확인할 수 있습니다.

①, ②를 살펴보시면 무선 인터넷(2.4GHz/5GHz) 접속을 위한 암호가 미설정 상태임을 알 수 있는데요.

암호 설정을 하지 않을 경우, 임의 사용자가 내부 네트워크에 침입할 수 있으므로

무선 인터넷 접속에 대한 암호를 설정하도록 합니다.

위와 같이 [고급 설정] > [무선랜 관리] > [무선 설정/보안]으로 이동 후 ④의 [5GHz/2.4 GHz 기본 무선 네트워크]를 클릭해주세요.

⑤와 같이 [인증 및 암호화]는 권장 값으로 선택해주시고,

무선 인터넷 접속 암호를 입력한 후 ⑥의 [적용]을 클릭해 암호 설정 내역을 반영해주시면 됩니다.

암호 설정 후 로그인 초기화면으로 이동해서 위 이미지처럼 암호 설정이 완료됐는지 확인해주세요! ^_^

#3. 펌웨어 최신 업데이트 적용 (공통 / 필수)

이번에는 제품의 최신 취약점을 활용한 해킹을 예방하기 위해

펌웨어 버전을 최신으로 업데이트 해보겠습니다.

위 그림과 같이 [기본 설정] > [펌웨어 업그레이드]로 이동해 ③과 같이 [자동 업그레이드 실행] 부분이 체크되어 있는지 확인을 합니다.

체크되어 있을 경우, ④와 같이 신규 펌웨어 설치 유무를 확인할 수 있는데요.

신규 펌웨어로 업데이트가 필요하다면, ⑤의 [자동 업그레이드 실행] 버튼을 클릭해 업데이트를 실행합니다.

펌웨어 업데이트를 하셨다면, 위 이미지의 ③처럼 뜨는 것을 확인하실 수 있습니다!

#4. 관리자 계정 비밀번호 변경 (공통 / 필수)

다음은 관리자 계정의 정보를 변경하는 방법에 대해 알아보도록 하겠습니다~!

대부분의 공유기 해킹은 취약한 패스워드를 이용해 발생한다고 하는데요.

공유기 비밀번호 변경은 꼭~~ 하셔야 하는 필수 과제입니다.

비밀번호 변경을 위해 [고급 설정] > [시스템 관리] > [관리자 설정]으로 이동합니다.

접속하시면, ④처럼 관리자 계정이 ‘admin’으로 설정된 것을 알 수 있는데요.

계정명 ‘admin’은 잘 알려졌기 때문에, 해커의 무차별 대입 공격에 많이 활용된다고 합니다.

따라서 ‘admin’, ‘manager’ 등 외부에 잘 알려진 관리자 계정명을 사용 중이라면,

해당 계정을 비활성화하거나 삭제하도록 합니다.

하지만, ‘ipTIME’ 공유기에서는 관리자 계정 삭제, 비활성화, 복수 관리자 계정 생성이 모두 불가한데요.

위 그림과 같이 ⑤에 [새 관리자 계정], [새 관리자 암호], [보안 문자]를 입력 후 ⑥의 새 계정 적용을 클릭해주시면 된답니다!

관리자 패스워드 설정 시에는 숫자, 특수문자, 대소문자를 조합한 8자리 이상의 안전한 비밀번호 사용해주세요!

※ 참고 : ’ipTIME’ 제품은 새 계정 적용 시 기존 계정이 대체되는 것이므로,

계정을 삭제하는 등의 별도 추가 수행 내용은 없습니다.

#5. DNS설정 점검 (공유기 / 필수)

악의적인 DNS 정보로 설정이 변경된 공유기를 사용할 경우,

비정상 사이트로 접근될 가능성이 있으며, 개인정보 유출 및 금전적인 피해가 발생할 수 있는데요.

미리 DNS 설정을 점검해 피해를 예방하도록 합시다!

위 그림과 같이 [기본 설정] > [인터넷 설정 정보]로 이동해주세요.

③의 기본/보조DNS주소가 SK브로드밴드에서 제공하는 DNS 1차 210.220.163.82 및 DNS 2차 219.250.35.130로 설정이 되어있는지 확인합니다.

또한, ④의 [DNS 주소 수동 입력]이 체크될 경우, 임의의 DNS 주소 변경이 가능하므로

체크를 해제하고 ⑤의 [적용] 버튼을 클릭합니다. (참 쉽죠~?)

#6. 관리 페이지 외부 접속 제한 (공유기 / 선택)

만약 외부에서 관리 페이지에 접속할 수 있을 경우(ex. 공인 아이피 사용), 무차별 대입 공격에 당할 수가 있는데요.

대부분의 공유기의 해킹이 바로 외부 접속에서 발생하므로,

관리 페이지의 외부 접속을 제한하는 것이 필수입니다!

위 이미지와 같이 [고급 설정] > [보안 기능] > [공유기 접속/보안관리]로 이동하여 ④의 [원격 관리 포트 사용] 체크 여부를 확인해주세요.

체크되어 있을 경우, 해제해 주시고 ⑤의 [적용]을 클릭합니다.

#7. 불필요한 서비스 비활성화 (공통 / 선택)

최근의 공유기는 인터넷뿐 아니라, 파일 공유/미디어 서버 등 다양한 기능들을 제공하는데요.

이러한 서비스들은 대부분 외부에서 접근하여 사용하는 서비스입니다.

이렇게 외부에 노출된 서비스는 공유기 해킹을 위한 경로로 사용될 수 있으므로, 불필요한 서비스를 점검하고 비활성화 하도록 합니다.

위 그림과 같이 관리 [고급 설정] > [USB/서비스관리] > [서비스 설정]으로 이동해주세요.

④를 보며 꼭 필요한 서비스만 실행 중인지 확인해주세요.

불필요한 서비스가 실행중인 경우에는 ⑤ [중단] 선택 후, ⑥ [적용]을 클릭해주세요!

오늘은 대중적인 ‘ipTIME’ 제품을 예시로, IoT 장비에 대한 해킹방지 및 점검, 조치 방법을 알아봤습니다!

IoT 장비는 다양한 제품만큼 상이한 설정 방법을 가지고 있는데요.

근본적인 점검, 조치법은 위 설명과 유사하다고 할 수 있습니다. 🙂

혹시 타 제조사들의 제품을 사용 중이라면, 홈페이지의 고객센터 및 제품 매뉴얼 정보를 참고해주세요.

미리 미리 예방하는 것이 최선의 방법입니다~! 꼭 기억하세요. ^^

감사합니다!

#참고! IoT 기기 제조사들의 홈페이지 정보

키워드에 대한 정보 공유기 해킹

다음은 Bing에서 공유기 해킹 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.

See also  더플레이스 메뉴 | [서울 용산] 더플레이스 불타는 폭탄피자 (Bomb Pizza) / Flaming Bomb Pizza Dome / 세트 59,700원 / 4K 영상 / 디저트 / 서울 맛집 최근 답변 60개
See also  역류성 식도염 자연 치료 | 역류성 식도염 L 위산 차단제 안 먹고 치료하는 방법 L 역류성 식도염의 생활습관 교정 L 닥터딩요 상위 148개 베스트 답변

이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!

사람들이 주제에 대해 자주 검색하는 키워드 공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 IoT 파밍 보안)

  • 공유기
  • Wi-Fi
  • IoT
  • SSID
  • ip TIME
  • WPA2
  • 파밍
  • DNS
  • 유무선공유기

공유기 #해킹 #: #해커들은 #공유기를 #왜? #좋아할까? #보안쟁이가 #알려주는 #대처 #방법(홈네트워크 #IoT #파밍 #보안)


YouTube에서 공유기 해킹 주제의 다른 동영상 보기

주제에 대한 기사를 시청해 주셔서 감사합니다 공유기 해킹 : 해커들은 공유기를 왜? 좋아할까? 보안쟁이가 알려주는 대처 방법(홈네트워크 IoT 파밍 보안) | 공유기 해킹, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.

Leave a Reply

Your email address will not be published. Required fields are marked *