그래서 직장에서 공인 IP 주소를 쉽게 얻을 수 있다는 것을 알게 되었습니다. 핑을 보낼 수도 있고 직장에서 라우터에 로그인할 수도 있습니다. 이것으로부터 어떻게 자신을 방어할 수 있나요? 누군가가 내 홈 네트워크에 접속할 수 있는 방법은 무엇입니까? 누군가 나에게 이것을 조금 설명해 줄 수 있습니까?
답변1
그래서 직장에서 공인 IP 주소를 쉽게 얻을 수 있다는 것을 알게 되었습니다. 핑을 보낼 수도 있고 직장에서 라우터에 로그인할 수도 있습니다. 이것으로부터 어떻게 자신을 방어할 수 있나요?
우선, 홈 라우터가 HTTPS를 통한 연결만 허용하는지 확인해야 합니다.HTTP가 아님. 일반적으로 라우터의 "관리" 섹션에서 이러한 설정을 찾을 수 있지만 해당 옵션의 정확한 위치는 제조업체와 모델에 따라 다릅니다.
둘째, 라우터가 무선 및 WAN 인터페이스를 통한 로그인 비활성화를 지원할 수 있습니다. 이는 개별 라우터에 따라 다르므로 귀하의 라우터가 이 기능을 지원하는지 확인해야 합니다. 최악의 상황은 WAN 인터페이스의 방화벽을 통해 HTTP/HTTPS 액세스를 비활성화하는 것입니다.
X회 시도 실패 후 연결을 끊도록 라우터 방화벽을 구성하는 방법을 살펴볼 수도 있습니다. 이 작업은 GUI에서 수행하거나 다음을 사용하는 경우 수행할 수 있습니다.dd-wrt 같은 것iptables를 사용할 수 있습니다. 언급된 링크에는 기본적으로 dd-wrt에 2011년 이후 대부분의 이미지에 대한 규칙이 있습니다.
누군가 내 홈 네트워크에 침입할 수 있는 방법은 무엇입니까?
나는 시스템을 강화하기 위해 할 수 있는 일과 그것이 도움이 되는 이유를 나열함으로써 이에 대해 조금 다르게 답할 것입니다.
- 이들은 ssh, telnet, http 등과 같은 일반 서비스의 기본 포트를 공격할 수 있습니다. 운이 좋으면 일반 자격 증명을 사용하여 공격이나 무차별 공격을 사용할 수 있습니다. 이것이 바로 SSH 실행과 같은 포트 서비스를 항상 변경하고 X 시도 실패 후 연결을 끊는 방화벽 규칙을 갖는 것이 중요한 이유입니다.
- 사용하지 않는 서비스를 비활성화하십시오.라우터에서 실행하는 횟수가 적을수록 소유하기가 더 어려워집니다. 또한 반드시텔넷 및 일반 HTTP와 같은 서비스에서 로그인 액세스를 비활성화합니다.어떤 형태의 암호화도 사용하지 않고 자격 증명이 일반 텍스트로 전송되기 때문입니다. 공격자가 WAN 외부의 연결을 스니핑하고 귀하가 직장에서 로그인한 경우 공격자는 귀하의 사용자 이름과 비밀번호는 물론 귀하가 라우터에서 무엇을 하고 있었는지 볼 수 있습니다.
- 라우터를 정기적으로 패치/업데이트하는 것도 중요합니다!dd-wrt를 사용하는 경우 자주 업데이트하여 자신이 노출되지 않도록 해야 합니다. 너무 많은 사람들이 이 작업을 잊어버리고 장치 제조업체가 이러한 장치를 모두 출시한 다음 업데이트를 제공하지 않는 것은 도움이 되지 않습니다. 이렇게 하지 않으면 공격자가 잘 알려진 공격을 사용하여 라우터에 액세스할 수 있습니다.
- 이는 홈 네트워크에 대해 다소 과도한 것일 수 있지만 다음을 사용하여 때때로 라우터를 검색할 수도 있습니다.오픈 바스어떤 문제가 있는지 확인합니다. 이를 통해 사전 대응하고 공격자가 라우터에 대한 취약점을 악용하는 것을 방지할 수 있습니다.