라우터는 어떻게 해킹되나요?

게시 됨: 2022-08-11
라우터는 어떻게 해킹되나요?

인터넷 보안은 연결성과 원격 액세스가 주도하는 시대에 가장 시급한 문제 중 하나입니다. 외부 공격으로부터 PC와 모바일 장치를 보호하는 데 너무 많은 초점을 맞추다 보면 라우터는 종종 잊혀지게 됩니다. 그러나 인터넷 라우터는 중요한 연결 링크이며 때로는 첫 번째 방어선이 됩니다.

해커로부터 라우터를 안전하게 보호하는 것은 맬웨어 및 악의적인 공격의 위험을 줄이는 가장 효과적인 방법 중 하나일 수 있습니다. 라우터 해킹에 대해 알아야 할 사항과 이를 방지하는 방법은 다음과 같습니다.

라우터가 해킹될 수 있나요?

빠른 링크

라우터는 장치에서 서버로 정보를 전송하는 블랙박스처럼 보일 수 있지만 별도의 소프트웨어와 펌웨어 프로그램이 있습니다. 라우터 시스템은 PC나 모바일 장치처럼 좀 더 "외계인" 인터페이스를 사용하여 인터넷에 연결합니다.

라우터는 인터넷에 연결되어 있고 내부(가정 또는 사무실) 네트워크와 인터넷 서버 간에 정보를 전달하기 위해 코드 조각을 실행하므로 외부 간섭에 취약합니다.

우리의 추천

최고의 무선 여행용 라우터

자세히 알아보기
라우터

최신 라우터의 가장 일반적인 문제 중 하나는 거의 항상 Wi-Fi를 사용할 수 있다는 것입니다. 범위 내의 모든 장치에 Wi-Fi 신호를 브로드캐스트하여 원격 연결을 허용하고 사용자 경험을 간소화합니다.

Wi-Fi는 네트워크가 서비스를 제공해야 하는 건물 너머로 확장되는 경우가 많습니다. 이 확장 기능을 사용하면 공격자는 근처를 지나가거나 근처에 머무르는 것만으로도 네트워크를 탐지할 수 있습니다. 커피숍이 가득한 인구 밀도가 높은 도시에서 수십 개의 가정 및 사무실 Wi-Fi 신호를 포착할 수 있는 커피숍을 찾는 것은 불가능하지 않습니다. 이들 중 어느 하나라도 능숙한 해커에게는 잠재적인 공격 수단이 될 수 있습니다.

모든 예방 조치를 취하더라도 라우터가 해킹으로부터 100% 안전해질 수는 없다는 점에 유의하는 것이 중요합니다. 그러나 일부 보안 방법을 사용하면 해커가 통과하는 데 상당히 어려움을 겪을 수 있으며, 이로 인해 일반적으로 포기하고 방어 수준이 낮은 네트워크를 목표로 삼게 됩니다. 기본적으로 홈 연결에 대한 보안 조치는 공격을 방어하는 것이 아니라 공격을 억제하고 지연시키는 방식으로 작동합니다.

라우터는 어떻게 해킹되나요?

해커가 원격 라우터에 액세스하는 몇 가지 주요 방법이 있습니다. 이는 일반적으로 라우터 제조사 및 모델과 무관합니다.

취약점 악용

라우터의 펌웨어(내장 소프트웨어)는 연결부터 새 업데이트 관리까지 모든 것을 처리하는 복잡한 코드입니다. 펌웨어 취약점이 발견되면 해커는 이를 이용해 악의적인 코드를 적용하고 라우터의 프로그래밍을 변경하거나 라우터의 관리 설정에 액세스할 수 있습니다.

펌웨어 취약점은 일반적으로 여러 모델에 걸쳐 단일 또는 소수 제조업체의 라우터 배열에 영향을 미치는 것으로 악명이 높습니다. 이는 발견된 취약점이 제때 패치되지 않으면 수천 또는 수백만 대의 장치에 대한 공격을 전파할 수 있음을 의미합니다.

공장에서 제공한 정보 사용

대부분의 사용자는 새 라우터를 설정할 때 아무것도 변경하지 않고 기본적으로 로그인 자격 증명을 그대로 둡니다. 일반적으로 라우터 자격 증명은 단일 제조업체의 라우터 전체에서 동일하며 추측하기가 크게 어렵지 않습니다. 라우터가 기본 라우터 비밀번호를 사용하여 잠금 해제된 Wi-Fi 네트워크를 제공하는 경우 아마추어 공격자도 쉽게 선택할 수 있습니다.

이런 방식으로 라우터에 액세스하는 또 다른 방법은 라우터를 강제로 재설정하는 것입니다. 라우터가 재설정되면 로그인 정보가 공장 표준으로 되돌아갑니다. 해커가 이러한 유형의 공격을 수행하려면 물리적 접근이 필요하므로 집에 무단 침입하지 않는 한 가정에서는 그럴 가능성이 거의 없으며, 이는 다양한 보안 문제를 야기합니다.

원격 관리 활용

일부 라우터에는 기술 및 지원 담당자가 관리 정보에 원격으로 액세스할 수 있도록 허용하는 옵션이 있습니다. 인터페이스에서 가장 일반적으로 알려진 원격 관리 설정은 네트워크에 연결되어 있지 않은 경우에도 자격 증명을 입력하여 라우터에 들어갈 수 있는 방법을 제공합니다. 라우터의 IP 주소를 아는 것처럼 커튼 뒤에는 더 많은 미묘한 차이가 있지만 이 정보를 포착하는 것은 특별히 어렵지 않습니다.

WPS 침투

이전 라우터 모델은 WPS(Wi-Fi Protected Setup) 기능을 사용하여 사용자가 Wi-Fi에 액세스하기 위해 비밀번호를 연결해야 하는 필요성을 우회합니다. WPS는 PIN 기반 설정을 사용하여 인증을 대체합니다. 불행하게도 이 PIN은 별도로 확인되는 두 개의 독립적인 숫자로 구성되어 있기 때문에 대부분의 비밀번호보다 안전하지 않습니다. 이렇게 하면 PIN을 위반하고 네트워크에 진입하는 데 필요한 조합 수가 크게 줄어들어 무차별 대입 공격에 취약해집니다(아래 참조).

무차별 공격(BFA)

무차별 대입 공격은 일반적으로 보호된 라우터나 시스템을 크랙하는 가장 일반적이고 시간이 많이 걸리는 방법 중 하나입니다. 빠른 로그인 시도를 방지하는 잠금 시스템이 없으면 해커는 가능한 모든 비밀번호 조합을 실행하여 자격 증명과 일치시키고 장치에 액세스할 수 있습니다. 이러한 공격은 반복 프로세스를 자동화하는 소프트웨어를 사용하여 수행되는 경우가 많습니다. BFA의 지속성으로 인해 현대 사이버 보안 시스템에서 사용하는 암호화 방법이 점점 더 복잡해졌습니다. 이는 또한 대부분의 웹사이트에서 새 계정에 대해 혁신적이고 길며 기억하기 어려운 비밀번호를 생성하도록 요청하는 주된 이유이기도 합니다.

넷기어

내 라우터가 해킹되었는지 어떻게 알 수 있나요?

라우터가 해킹된 경우, 문제가 심각하게 발생하지 않거나 어디를 봐야 할지 아는 경우가 아니면 눈치채지 못할 수도 있습니다. 그러나 일반적으로 인터넷 연결, PC 또는 라우터가 손상되었음을 알리는 몇 가지 징후가 있습니다.

지속적으로 느린 인터넷

광대역 인터넷을 사용하는 경우 해당 지역의 더 많은 사용자가 온라인에 있고 동일한 인프라를 활용하여 시스템에 부담을 줄 때 때때로 연결 속도가 느려질 수 있습니다. 반면에 지속적으로 정상 속도보다 낮은 인터넷 속도는 놓치기 매우 어렵습니다. 특히 현재 사용 중인 데이터 요금제와 ISP 계약에 따라 수신해야 하는 속도를 알고 있는 경우 더욱 그렇습니다.

인터넷 속도가 지속적으로 느려지는 것은 해커가 라우터나 PC를 사용하여 대역폭의 일부를 독차지하여 입찰하는 것으로 설명할 수 있습니다. 여기에는 장치에서 서버로 데이터를 업로드하거나 PC를 봇넷의 일부로 사용하여 더 잘 보호되는 네트워크에 침투하는 경우가 많습니다.

귀하의 자격 증명이 작동을 멈췄습니다

공격자가 라우터에 액세스할 때 가장 먼저 하는 일 중 하나는 자신만이 알고 있는 자격 증명을 변경하는 것입니다. 이렇게 하면 소유자가 장치에 액세스할 수 없게 되며 라우터를 재설정하지 않고는 갑작스러운 관리 변경을 수행할 수 없습니다. Wi-Fi 설정을 변경하려고 시도하고 로그인하는 데 문제가 발생하는 것은 해킹으로 인해 발생할 가능성이 높습니다. 라우터 펌웨어에 별도의 문제가 있는 경우에도 문제가 발생할 수 있지만 장치를 재설정하고 기본 자격 증명을 적용한 다음 변경하면 둘 다 해결됩니다.

더 많은 장치가 네트워크에 연결됩니다

해킹당했다고 생각되면 라우터에 로그인하고(가능한 경우) 검색을 실행하여 네트워크에 연결된 모든 장치를 검색할 수 있습니다. 라우터의 인프라는 이름이 지정되지 않은 경우에도 관리 보기에서 사용자를 숨길 수 없습니다. 집 주변의 기존 장치를 네트워크에서 제거하고 남아 있는 장치를 확인하여 검사할 수 있습니다. 라우터는 Wi-Fi 및 이더넷에 연결된 장치를 모두 계산하므로 PC도 표시됩니다.

평소보다 네트워크 사용자가 많으면 누군가가 침입한 것입니다. 아니면 방금 이웃에게 비밀번호를 알려주었으므로 해당 옵션도 고려해야 합니다.

브라우저 검색이 잘못됨

네트워크 라우터는 DNS 라우팅 시스템의 주요 부분 중 하나입니다. DNS 라우팅은 브라우저에 연결한 URL(상단 표시줄의 텍스트)을 필요한 정보가 있는 서버 주소로 변환합니다. 라우터가 해킹되면 공격자는 라우터에 있는 DNS 테이블이나 서버 링크를 다른 것으로 변경하고 사용자가 액세스하는 엔드포인트를 변경할 수 있습니다.

대부분의 경우 새 DNS에는 다양한 피싱 웹사이트가 포함됩니다. 피싱 웹사이트는 사용자가 너무 늦을 때까지 간과할 수 있는 몇 가지 사소한 차이점만 제외하고는 실제와 놀라울 정도로 유사해 보입니다. 그 목적은 실제 플랫폼에 대한 귀하의 계정 정보를 저장 및 검색한 다음 이를 사용하여 은행 정보와 같은 다른 서비스에 대한 액세스를 제공하는 것입니다.

랜섬웨어 메시지를 받았습니다

랜섬웨어 메시지는 네트워크가 해킹당했다는 상당히 신뢰할 수 있는 또 다른 신호입니다. 해커가 취한 실제 경로는 인터넷 라우터를 통하지 않을 수도 있지만, 후회하는 것보다 안전한 것이 낫습니다. 라우터를 재설정하고 랜섬웨어에 대한 데이터를 수집하는 데 사용되는 맬웨어로부터 시스템을 제거하는 등 더욱 엄격한 보안 조치를 적용해야 합니다. 무엇을 하든 몸값을 지불하지 마십시오. 실제 암호 해독 공격의 결과에는 영향을 미치지 않을 수도 있습니다.

가구에 대한 랜섬웨어 공격은 수익 창출 가능성이 낮기 때문에 상대적으로 흔하지 않습니다. 대부분의 경우 메시지는 파일이나 정보에 대한 위협이 거의 없이 겁을 주거나 위협하기 위한 것입니다. 더 위협적인 몸값 메시지의 빈도가 높아질수록 더 많은 조사와 더 나은 인터넷 보호가 필요합니다.

장치에 익숙하지 않은 소프트웨어가 있음

해킹된 라우터를 사용하면 공격자는 네트워크에 로그인하는 모든 장치에 액세스할 수 있습니다. 이를 통해 해당 장치에 추가 악성 코드 애플리케이션을 다운로드하고 사용자가 액세스하는 민감한 정보를 모니터링, 저장 및 업로드할 수 있는 방법이 마련됩니다. 브라우저 도구 모음, 이상하게 생긴 바이러스 백신 소프트웨어 및 화면의 무작위 팝업은 이러한 프로그램의 가장 일반적인 부산물입니다.

충분한 시간이 주어지면 이 악성코드는 위에서 언급한 랜섬웨어 메시지와 연결될 수 있는 은행 자격 증명이나 다양한 업무 관련 계정의 프로필과 같은 개인 정보를 포착할 수 있습니다.

PC에 대한 통제력 상실

누군가가 귀하의 장치를 해킹할 때 발생할 수 있는 가장 복잡한 형태의 간섭 중 하나는 원격 액세스입니다. 이 공격은 매우 간단하므로 해커가 실시간으로 PC에서 일어나는 일을 직접 제어할 수 있습니다. 그들은 일반적으로 귀하가 기기에 저장한 모든 기밀 파일과 비밀번호에 접근하고 귀하의 데이터를 잠글 수 있습니다.

이러한 종류의 공격을 발견한 시점에는 아마도 귀하의 비밀번호가 오래 전에 손상되었을 것이므로 모든 것을 재설정해야 합니다. 시작 단계는 PC를 인터넷에서 분리하여 연결을 끊고 라우터를 재설정하는 것입니다. 그런 다음 다음에 무엇이 올지 평가하는 지루한 프로세스를 시작하십시오.

PC에 대한 통제력 상실

라우터에서 해커를 차단하는 방법은 무엇입니까?

앞서 언급했듯이 라우터를 공격으로부터 보호하는 것은 불가능합니다. 그러나 일부 간단한 보호 방법은 억제 효과가 있어 대부분의 해커가 편향된 위험 보상 비율과 시간 투자 요구 사항으로 인해 포기할 만큼 프로세스를 복잡하게 만듭니다.

주기적으로 비밀번호 재설정

몇 달에 한 번씩 라우터 자격 증명과 Wi-Fi 비밀번호를 재설정하면 최신 상태로 유지되고 진행 중인 공격이 중단될 가능성이 높습니다. 라우터가 재설정되면 처음 상자에서 나왔을 때의 기본 정보로 되돌아갑니다. 주식 비밀번호는 취약하며(아마도 이미 알고 있을 수 있음) 즉시 변경해야 합니다.

새 비밀번호는 비교적 길어야 하며(최소 12자) 숫자, 문자, 특수 문자가 혼합되어 있어야 합니다. 일반적으로 무작위 비밀번호 생성기는 스스로 생각해낼 수 있는 어떤 것보다 해독하기 어려운 비밀번호를 만드는 데 더 효과적입니다. 이는 라우터에 액세스하는 기본 방법이기 때문에 Wi-Fi 비밀번호 자체에 두 배로 중요합니다.

라우터 펌웨어를 최신 상태로 유지하세요

일부 라우터는 속도를 높이기 위해 수동 펌웨어 업데이트가 필요한 반면, 다른 라우터는 인터넷에 연결되어 있는 한 백그라운드에서 업데이트 프로세스를 수행할 수 있습니다. 라우터가 어떤 시스템을 사용하는지 확인하려면 설정 패널에 액세스해야 합니다. 경우에 따라 업데이트를 별도로 다운로드하고 케이블이나 USB 포트를 통해 적용해야 할 수도 있습니다.

원격 관리 및 WPS 비활성화

원격 관리(또는 원격 액세스) 및 WPS 설정은 연결 및 지원을 간소화하여 사용자의 삶을 더욱 편리하게 만들도록 설계되었습니다. 그러나 널리 사용된 지 수년이 지난 후 이러한 시스템에서 발견된 고유한 취약점은 보안 및 예방 방법에 새로운 빛을 비췄습니다.

이러한 시스템은 다소 구식이고 거의 사용되지 않으므로 필요하지 않으면 비활성화하는 것이 가장 좋습니다. 나중에 장치를 확인하기 위해 기술자가 필요한 경우 원격 관리를 신속하게 다시 활성화할 수 있습니다.

바이러스 백신 소프트웨어 사용

바이러스 백신 프로그램은 라우터 자체를 보호하지는 않지만 침입에 대한 추가 보호 계층을 추가합니다. 또한 가장 널리 사용되는 바이러스 백신 프로그램은 알려진 보안 위험이 포함된 데이터베이스를 업데이트하여 가능한 한 빨리 라우터나 PC에 패치를 배포할 수 있습니다. 바이러스 백신을 사용하면 해커가 라우터와 네트워크에 침입하더라도 PC가 더 안전해집니다.

새로운 인터넷 보안 경로

몇 가지 일반적이고 간단한 보호 조치를 적용하면 홈 Wi-Fi 라우터와 네트워크를 더욱 안전하게 만들 수 있습니다. 귀하의 인터넷 개인 정보 보호는 안전하고 중단 없는 연결에 달려 있으며, 라우터를 탭 아래에 두는 것은 마음의 평화를 얻는 좋은 방법입니다.

우리의 추천

최고의 무선 여행용 라우터

자세히 알아보기