라우터 및 홈 네트워크를 보호하는 방법
차례:
- 라우터와 홈 네트워크를 보호하는 방법
- ISP가 제공하는 라우터를 사용하지 마십시오
- 기본 관리자 비밀번호 변경
- 인터넷에서 라우터의 웹 기반 관리 인터페이스에 액세스 할 수 없어야합니다
- 라우터 인터페이스에서 HTTPS 액세스 활성화
- WPS 비활성화 (Wi-Fi Protected Setup)
- 라우터 펌웨어 업데이트 유지
- 기본 설정을 피하십시오
- 방화벽 및 정교한 비밀번호
- 부재시 라우터를 끕니다.
- 컴퓨터가 네트워크에 연결되도록 제어
- 하드웨어를 사용하여 네트워크 보호
- 데이터 기밀성을 위해 AES를 사용하여 WPA2 구성
- 필요하지 않은 경우 UPnP 비활성화
- 원격 관리 비활성화
매일 지나가는 동안 집에서 라우터와 홈 네트워크 를 보호 해야합니다. 그리고 많은 사용자들이 깨닫지 못하지만 라우터는 집에서 가지고있는 가장 중요한 인터넷 장치입니다. 왜? 다른 대부분의 장치를 서로 그리고 세계와 연결하기 때문에 해커가 악용 할 수있는 매우 특권이 있습니다.
라우터와 홈 네트워크를 보호하는 방법
불행히도, 많은 소비자 및 소규모 라우터 사업체는 안전하지 않은 기본 설정 을 사용하여 많은 버그를 노출시키고 기본 버그로 가득 찬 펌웨어를 제공 합니다. 이러한 문제 중 일부는 사용자가 해결할 수 없지만 대규모 공격으로부터 이러한 장치를 보호하기 위해 수행 할 수있는 많은 조치가 있습니다.
따라서 라우터가 해커에게 취약한 네트워크가되지 않도록하십시오. 따라서 라우터를 보호하기 위한 총 14 가지 기본 권장 사항이 제공됩니다 .
ISP가 제공하는 라우터를 사용하지 마십시오
이러한 라우터는 일반적으로 제조업체에서 소비자에게 판매 한 것보다 보안 성이 떨어집니다. 종종 사용자가 변경할 수없는 엄격한 원격 자격 증명이 있으며 펌웨어 사용자 지정 패치에 동일한 결함이 있습니다.
기본 관리자 비밀번호 변경
많은 라우터에는 기본 암호 관리자 설정이 제공되며 공격자는 이러한 자격 증명을 통해 라우터에 지속적으로 로그인하려고합니다. 브라우저를 통해 라우터의 관리 인터페이스에 처음 연결 한 후에는 종종 라우터의 기본 IP 주소 인 비밀번호를 변경해야합니다.
인터넷에서 라우터의 웹 기반 관리 인터페이스에 액세스 할 수 없어야합니다
대부분의 사용자는 LAN 외부에서 라우터를 관리 할 필요가 없습니다. 원격 관리가 필요한 경우 먼저 VPN (가상 사설망) 을 사용하여 로컬 네트워크에 대한 보안 채널을 설정 한 다음 라우터 인터페이스에 액세스하십시오.
라우터 인터페이스에서 HTTPS 액세스 활성화
보안 웹 사이트의 URL은 다음과 같습니다
가능하면 완료되면 항상 로그 아웃하십시오. 시크릿 또는 개인 브라우저를 사용하므로 라우터로 작업 할 때 세션 쿠키를 저장하지 않으며 브라우저가 사용자 이름과 비밀번호를 저장하지 못하게합니다.
WPS 비활성화 (Wi-Fi Protected Setup)
이것은 거의 사용되지 않습니다. 스티커에 인쇄 된 PIN을 사용하여 Wi-Fi 네트워크를 쉽게 설정할 수 있도록 설계된 기능입니다. 그러나 해커가 네트워크에 침입 할 수 있도록하는 많은 WPS 구현 공급자에서 심각한 취약점이 발견되었습니다. 어떤 라우터 모델과 펌웨어 버전이 취약한 지 판단하기 어렵 기 때문에이를 허용하는 라우터에서이 기능을 비활성화하는 것이 가장 좋습니다. 대신 유선 연결을 통해 라우터에 연결하고 관리 인터페이스를 기반으로 웹 사이트에 액세스하고, 예를 들어 WPA2 및 사용자 지정 암호를 사용하여 Wi-Fi를 구성 할 수 있습니다 (WPS는 필요하지 않음).
라우터 펌웨어 업데이트 유지
일부 라우터는 인터페이스에서 직접 펌웨어 업데이트를 확인할 수있는 반면 다른 라우터에는 자동 업데이트 기능이 있습니다. 제조업체 변경으로 인해 이러한 컨트롤이 최신 상태가 아닐 수 있습니다. 펌웨어 업데이트를 수동으로 다운로드하려면 제조업체 웹 사이트를 정기적으로 확인하는 것이 좋습니다.
기본 설정을 피하십시오
대부분의 라우터는 기본 설정을 변경하기위한 특별 지침과 함께 판매되며 제조업체는 점점 더 간단한 관리 인터페이스를 만들어 사용자가 열중하지 않도록합니다. 그러나 컴퓨터에 능숙하지 않은 모든 항목에도 불구하고 무선 네트워크 를 설치할 때 기술자에게 매개 변수를 변경하도록 요청 하거나 라우터를 제공하는 운영자에게 연락하여이 프로세스에 도움을 줄 수 있습니다.
무선 네트워크 의 암호 를 변경하는 것뿐만 아니라 라우터 자체에 대한 액세스 도 보호합니다. 이런 의미에서 라우터 외부의 네트워크에서 액세스 할 수 없도록 라우터의 관리 및 관리 서비스를 비활성화하는 것도 좋습니다. 궁극적으로 장치 기본 구성의 모든 매개 변수를 변경하는 것입니다. 암호의 경우 네트워크 보안이 향상되는 것 외에이 변경으로 인해 친구와 가족을 연결하기가 더 쉬워졌습니다 .
우리 는 시장 에서 가장 좋은 라우터에 대한 가이드를 읽는 것이 좋습니다.
방화벽 및 정교한 비밀번호
인터넷의 모든 구석을 완벽하게 알고 있으며이 작업에 도움을 줄 수있는 회사가 있다면 의심 할 여지없이 Google입니다. 캘리포니아 회사는 공식 블로그에 몇 가지 팁을 추가했습니다. 그 중 구성에 들어가면 라우터 자체에서 방화벽을 활성화하는 것이 중요합니다 . 또한 무선 네트워크 의 암호는 가능한 한 복잡해야합니다. 소문자와 대문자로 된 영문자와 숫자의 조합을 사용해야하며 네트워크의 다른 서비스에 사용하는 것과 같은 암호를 사용하지 않아야합니다. Google은 가정을 보호하는 것과 동일한 방식으로 무선 네트워크를 보호해야합니다.
부재시 라우터를 끕니다.
미국 기관인 FCC (Federal Communications Commission)도 네트워크 식별자 또는 SSID를 변경할 것을 제안합니다. 더 나은 아직, 그것은 보이지 않습니다. 다른 사람의 손에서 무선 네트워크를 보호하는 확실한 방법이 있지만 라우터를 끄는 것입니다. 그렇습니다. FCC는 휴가 나 주말에 집을 비울 때 무선 네트워크 연결을 끊을 것을 제안합니다.
컴퓨터가 네트워크에 연결되도록 제어
해킹 된 네트워크의 첫 번째 경고 신호 중 하나는 연결 속도가 떨어지는 것입니다. 이웃이나 거리의 누군가가 네트워크에 액세스하여 다운로드를 통해 밴드의 상당 부분을 차지하고있을 수 있습니다. 그것을 확신하는 방법?
가장 쉬운 방법은 Fing 과 같은 응용 프로그램을 사용하는 것 입니다. 이 무료 휴대 전화 애플리케이션은 라우터에 연결되며 현재 연결되어 있거나 IP 스캐너 소프트웨어에서 모든 장비를 나타냅니다.
라우터의 관리 웹 사이트를 사용하여 승인되지 않은 장치가 네트워크에 들어 오거나 시도한 것인지 확인하십시오. 알 수없는 장치가 식별되면 방화벽 제어 또는 MAC 주소 필터링 규칙을 라우터에 적용 할 수 있습니다. 이러한 규칙을 적용하는 방법에 대한 자세한 내용은 제조업체 또는 제조업체 웹 사이트에서 제공 한 설명서를 참조하십시오.
Hyper-V에서 네트워크를 관리하는 방법하드웨어를 사용하여 네트워크 보호
암호 및 설정 변경에 열중하지 않으려면 항상 홈 무선 네트워크를 보호하고 연결된 컴퓨터가 모두 알려져 있고 원격 공격이 없는지 적극적으로 확인하는 장치로 전환 할 수 있습니다. 이스라엘 회사 Dojo Labs는 승인되지 않은 컴퓨터가 네트워크에 연결되어 있는지 모니터링하는 장치를 제공했으며 의심스러운 이벤트가 발생하면 응용 프로그램을 통해 경고합니다. 이 장치는 또한 습관을 배우므로 잠재적 인 위험을 경고하는 데 더 효과적입니다. 이 추가 보안 계층은 블루투스 또는 케이블을 통해 라우터에 연결되거나 자체 방화벽을 IPCOP로 마운트하기도하지만 소규모 또는 대기업에서는 더 권장됩니다.
데이터 기밀성을 위해 AES를 사용하여 WPA2 구성
일부 홈 라우터는 여전히 권장되지 않는 WEP 프로토콜을 사용합니다. 실제로 라우터가 WEP를 지원하는 경우 교체해야합니다. 최신 표준 인 WPA2-AES는 무선 라우터와 최종 장치 간의 통신을 암호화하여 장치 간의 강력한 인증 및 권한 부여를 제공합니다. AES가 포함 된 WPA2는 오늘날 가정용으로 가장 안전한 라우터 구성입니다.
필요하지 않은 경우 UPnP 비활성화
UPnP (범용 플러그 앤 플레이)는 네트워크 장치가 투명하게 서로 통신하고 통신 할 수있게 해주는 매우 유용한 기능입니다. 초기 네트워크 설정을 용이하게하지만 보안 위험도 있습니다. 예를 들어, 네트워크 내의 악성 코드는 UPnP를 사용하여 라우터 방화벽에서 위반을 열 수 있습니다. 특별한 이유가없는 한 UPnP를 비활성화하십시오.
원격 관리 비활성화
이는 침입자가 WAN (Wide Area Network) 인터페이스를 통해 라우터 및 해당 구성에 대한 연결을 설정하지 못하게합니다.
집착이나 변덕이 아닙니다. 집의 Wi-Fi 네트워크에 연결 권한이있는 기기 만 액세스 할 수 있도록하는 것은 많은 문제를 피할 수 있습니다. 그리고 그들 중 일부는 심각합니다. Wi-Fi 네트워크에 액세스하는 모든 사용자는 연결을 이용하여 불법 콘텐츠를 다운로드하거나 사이버 공격을 직접 수행하거나 스팸을 보낼 수 있습니다.
이러한 모든 활동은 범죄자이며, 정의의 목적에 대한 전적인 책임은 네트워크의 소유자입니다. 이러한 이유로 라우터를 최대한 보호하기 위해 일련의 단계를 수행하는 데 몇 분이 소요됩니다.
라우터와 홈 네트워크를 보호하는 방법에 대한 팁에 대해 어떻게 생각하십니까? 항상 그렇듯이 자습서를 읽는 것이 좋습니다. 궁금한 점이 있으면 문의하십시오. 우리는 당신이 좋아하고 의견을 바랍니다.
메쉬 Wi-Fi 네트워크를 생성하는 두 대의 라우터 인 ASUS Hivedot 및 Hivespot
새로운 Asus HiveDot 및 HiveSpot은 메시 네트워크 생성에 중점을 둔 두 가지 라우터이며 모든 비밀을 발견합니다.
가장 까다로운 라우터 인 내 HD 라우터
내 HD 라우터에는 선택한 모델에 따라 1TB 또는 8TB의 하드 드라이브가 제공되므로 스마트 백업이 가능합니다
라우터 TP에서 WPA2의 보안 결함으로부터 자신을 보호하는 방법
무선 보안 프로토콜 WPA2의 취약점 발표 (KARK로 이미 침례를 받았으며 키를 다시 설치하는 이점을 이용함)