본문 바로가기
네트워크 (LAN,WAN)

OpenWRT 사용한 TP-Link 라우터 네트워크 보안 강화 가이드

by 날으는물고기 2025. 2. 1.

OpenWRT 사용한 TP-Link 라우터 네트워크 보안 강화 가이드

TP-Link 라우터에 OpenWRT를 설치하고 보안 강화 설정을 통해 네트워크 보안을 강화하는 방법입니다.

1. OpenWRT 설치 방법

1.1 호환성 확인

  1. 라우터 모델 확인
    • 라우터의 하드웨어 정보를 확인하려면: 
    • cat /proc/version
    • 또는 라우터 관리자 페이지에서 모델명 확인.
  2. OpenWRT 지원 여부 확인

1.2 설치 전 준비 작업

  1. 현재 설정 백업
    • TP-Link 관리자 페이지 접속:
      • 고급 설정 > 시스템 도구 > 백업 및 복원 메뉴에서 설정 파일 다운로드.
  2. OpenWRT 펌웨어 다운로드
    • OpenWRT 웹사이트에서 라우터 모델에 맞는 펌웨어 파일 다운로드:
      wget https://downloads.openwrt.org/releases/XX.X.X/targets/<target>/<model>/openwrt-XX.X.X-<target>-<model>-squashfs-factory.bin

1.3 OpenWRT 설치

  1. 라우터 관리 페이지 접속
    • 기본 게이트웨이 주소 (예: http://192.168.0.1) 입력.
  2. 펌웨어 업로드
    • 시스템 도구 > 펌웨어 업그레이드 메뉴에서 다운로드한 펌웨어 업로드.
  3. 라우터 재부팅 및 OpenWRT 인터페이스 접속
    • 브라우저에서 http://192.168.1.1 입력.
    • 기본 사용자 정보:
      • Username: root
      • Password: (none)

2. OpenWRT 초기 설정 및 보안 강화

2.1 초기 설정

  1. 비밀번호 설정
    • OpenWRT 웹 인터페이스:
      • System > Administration > Password 메뉴에서 새로운 비밀번호 설정.
  2. 패키지 업데이트
    opkg update
    opkg upgrade

2.2 SSH 보안 설정

  1. SSH 키 생성 및 업로드
    • 로컬에서 SSH 키 생성:
      ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
    • 공개 키를 라우터에 업로드:
      ssh root@192.168.1.1 'mkdir -p /etc/dropbear'
      scp ~/.ssh/id_rsa.pub root@192.168.1.1:/etc/dropbear/authorized_keys
  2. SSH 비밀번호 접속 비활성화
    uci set dropbear.@dropbear[0].PasswordAuth='off'
    uci commit dropbear
    /etc/init.d/dropbear restart

3. 방화벽 및 네트워크 보안 설정

3.1 방화벽 설정

  1. 기본 방화벽 정책 확인
    uci show firewall
  2. HTTP/HTTPS 트래픽만 허용
    uci add firewall rule
    uci set firewall.@rule[-1].src='wan'
    uci set firewall.@rule[-1].proto='tcp'
    uci set firewall.@rule[-1].dest_port='80 443'
    uci set firewall.@rule[-1].target='ACCEPT'
    uci commit firewall
    /etc/init.d/firewall restart

3.2 광고 차단 플러그인 설치

  1. Adblock 설치
    opkg install adblock luci-app-adblock
    /etc/init.d/adblock enable
    /etc/init.d/adblock start

3.3 침입 탐지 도구(Snort) 설치

  1. Snort 설치
    opkg install snort
  2. Snort 설정 파일 수정
    nano /etc/snort/snort.conf

4. 네트워크 모니터링 및 유지 관리

4.1 실시간 트래픽 모니터링

  1. Darkstat 설치 및 실행
    • 브라우저에서 http://192.168.1.1:667 접속.
  2. opkg install darkstat /etc/init.d/darkstat enable /etc/init.d/darkstat start
  3. 네트워크 사용량 확인
  4. opkg install iftop iftop

4.2 시스템 로그 확인

  1. 로그 확인
    logread | tail -n 50
  2. 로그 자동 정리
    • /etc/cron.d/log_cleanup 파일 생성:
      echo "0 0 * * * logrotate /etc/logrotate.conf" > /etc/cron.d/log_cleanup

5. TP-Link 라우터 취약점(CVE-2024-21833, CVE-2024-5035)과 OpenWRT의 필요성

  • TP-Link 라우터의 주요 취약점:
    • CVE-2024-21833: OS 명령 주입 가능성.
    • CVE-2024-5035: 원격 코드 실행 취약점.
  • OpenWRT 도입의 이점:
    • 최신 보안 패치를 즉시 적용 가능.
    • 사용자 정의 방화벽 규칙 및 플러그인을 통한 네트워크 제어.

 

OpenWRT를 통해 TP-Link 라우터의 기본 보안 취약점을 보완하고, 강력한 네트워크 보안과 사용자 정의 환경을 제공합니다. 정기적인 펌웨어 업데이트 및 추가 보안 설정으로 안전한 네트워크를 유지하세요. OpenWRT 포럼 및 커뮤니티 참여를 통해 새로운 보안 정보와 업데이트를 놓치지 마십시오.

728x90

댓글