TP-Link 라우터에 OpenWRT를 설치하고 보안 강화 설정을 통해 네트워크 보안을 강화하는 방법입니다.
1. OpenWRT 설치 방법
1.1 호환성 확인
- 라우터 모델 확인
- 라우터의 하드웨어 정보를 확인하려면:
cat /proc/version
- 또는 라우터 관리자 페이지에서 모델명 확인.
- OpenWRT 지원 여부 확인
- OpenWRT 공식 지원 페이지 방문.
- 검색창에 라우터 모델을 입력하여 해당 모델의 호환성을 확인.
1.2 설치 전 준비 작업
- 현재 설정 백업
- TP-Link 관리자 페이지 접속:
- 고급 설정 > 시스템 도구 > 백업 및 복원 메뉴에서 설정 파일 다운로드.
- TP-Link 관리자 페이지 접속:
- OpenWRT 펌웨어 다운로드
- OpenWRT 웹사이트에서 라우터 모델에 맞는 펌웨어 파일 다운로드:
wget https://downloads.openwrt.org/releases/XX.X.X/targets/<target>/<model>/openwrt-XX.X.X-<target>-<model>-squashfs-factory.bin
- OpenWRT 웹사이트에서 라우터 모델에 맞는 펌웨어 파일 다운로드:
1.3 OpenWRT 설치
- 라우터 관리 페이지 접속
- 기본 게이트웨이 주소 (예:
http://192.168.0.1
) 입력.
- 기본 게이트웨이 주소 (예:
- 펌웨어 업로드
- 시스템 도구 > 펌웨어 업그레이드 메뉴에서 다운로드한 펌웨어 업로드.
- 라우터 재부팅 및 OpenWRT 인터페이스 접속
- 브라우저에서
http://192.168.1.1
입력. - 기본 사용자 정보:
Username: root
Password: (none)
- 브라우저에서
2. OpenWRT 초기 설정 및 보안 강화
2.1 초기 설정
- 비밀번호 설정
- OpenWRT 웹 인터페이스:
- System > Administration > Password 메뉴에서 새로운 비밀번호 설정.
- OpenWRT 웹 인터페이스:
- 패키지 업데이트
opkg update opkg upgrade
2.2 SSH 보안 설정
- SSH 키 생성 및 업로드
- 로컬에서 SSH 키 생성:
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
- 공개 키를 라우터에 업로드:
ssh root@192.168.1.1 'mkdir -p /etc/dropbear' scp ~/.ssh/id_rsa.pub root@192.168.1.1:/etc/dropbear/authorized_keys
- 로컬에서 SSH 키 생성:
- SSH 비밀번호 접속 비활성화
uci set dropbear.@dropbear[0].PasswordAuth='off' uci commit dropbear /etc/init.d/dropbear restart
3. 방화벽 및 네트워크 보안 설정
3.1 방화벽 설정
- 기본 방화벽 정책 확인
uci show firewall
- HTTP/HTTPS 트래픽만 허용
uci add firewall rule uci set firewall.@rule[-1].src='wan' uci set firewall.@rule[-1].proto='tcp' uci set firewall.@rule[-1].dest_port='80 443' uci set firewall.@rule[-1].target='ACCEPT' uci commit firewall /etc/init.d/firewall restart
3.2 광고 차단 플러그인 설치
- Adblock 설치
opkg install adblock luci-app-adblock /etc/init.d/adblock enable /etc/init.d/adblock start
3.3 침입 탐지 도구(Snort) 설치
- Snort 설치
opkg install snort
- Snort 설정 파일 수정
nano /etc/snort/snort.conf
4. 네트워크 모니터링 및 유지 관리
4.1 실시간 트래픽 모니터링
- Darkstat 설치 및 실행
- 브라우저에서
http://192.168.1.1:667
접속.
- 브라우저에서
opkg install darkstat /etc/init.d/darkstat enable /etc/init.d/darkstat start
- 네트워크 사용량 확인
opkg install iftop iftop
4.2 시스템 로그 확인
- 로그 확인
logread | tail -n 50
- 로그 자동 정리
/etc/cron.d/log_cleanup
파일 생성:echo "0 0 * * * logrotate /etc/logrotate.conf" > /etc/cron.d/log_cleanup
5. TP-Link 라우터 취약점(CVE-2024-21833, CVE-2024-5035)과 OpenWRT의 필요성
- TP-Link 라우터의 주요 취약점:
- CVE-2024-21833: OS 명령 주입 가능성.
- CVE-2024-5035: 원격 코드 실행 취약점.
- OpenWRT 도입의 이점:
- 최신 보안 패치를 즉시 적용 가능.
- 사용자 정의 방화벽 규칙 및 플러그인을 통한 네트워크 제어.
OpenWRT를 통해 TP-Link 라우터의 기본 보안 취약점을 보완하고, 강력한 네트워크 보안과 사용자 정의 환경을 제공합니다. 정기적인 펌웨어 업데이트 및 추가 보안 설정으로 안전한 네트워크를 유지하세요. OpenWRT 포럼 및 커뮤니티 참여를 통해 새로운 보안 정보와 업데이트를 놓치지 마십시오.
728x90
댓글