웜 침입을 방지하기위한 조치:
1. 강력하고 안전한 비밀번호를 사용합니다.
라우터 웜은 강력한 사전 공격 (지속적으로 암호 추측 시도) 에 의존하므로 쉽게 짐작할 수 없는 암호를 사용해야 합니다. 라우터 암호로' admin',' router',' 12345' 대신 rDF4m9Es0yQ3ha 와 같은 혼합 조합을 사용합니다. 최소한 대/소문자를 포함해야 하며 숫자와 문자를 사용해야 합니다. 이 암호는 기억하기 어렵지만 텍스트 파일과 같은 파일에 저장한 다음 TrueCrypt, Cryptainelle 등의 소프트웨어를 사용하여 암호를 저장하는 다양한 파일을 암호화할 수 있습니다.
2. 원격 연결의 암호화를 확인합니다.
예를 들어, 일반 텍스트 전송을 사용하고 HTTPs 를 사용하여 웹 기반 액세스를 전송하므로 가능한 한 http 를 사용하지 마십시오. 라우터 구성자의 원격 액세스 설정을 열고' https' 옵션을 선택할 수 있습니다. 라우터에 액세스하기 위해 명령줄이 필요한 경우 SSH 를 사용할 수 있습니다. SSH 는 암호화 프로토콜이기 때문입니다. 암호화된 연결을 사용하는 것은 라우터 웜을 방지하기 위한 필수 조치는 아니지만 라우터의 전반적인 보안을 향상시킬 수 있습니다. 아래 그림 2 에 나와 있습니다.
3. 기본 포트를 변경합니다
웜과 좀비는 HTTP 웹을 통해 액세스되는 포트 80 또는 8080, 암호화된 웹 액세스를 통해 액세스되는 포트 443, SSH 의 포트 22 와 같은 이러한 원격 연결의 기본 포트를 통해 침입할 수 있습니다. 따라서 기본이 아닌 포트에서 연결된 라우터를 수신하는 것이 더 안전합니다. 많은 라우터에는 원격 접속 설정 기능 옆에 사용할 포트 번호를 입력할 수 있는 포트 필드가 있습니다. 예를 들어, 인터넷 지향 라우터의 IP 주소를 입력하고 콜론과 포트 번호를 추가합니다. SSH 를 통해 연결하는 경우 SSH 클라이언트 프로그램의 연결 설정에 포트 번호를 지정해야 합니다.
4. 인바운드 필터 사용
실제로 목록에 없는 IP 주소의 웜을 방지하기 위해 수신 연결을 허용하는 IP 주소 또는 범위를 필터링하도록 라우터를 구성할 수 있습니다. 이를 위해 먼저 라우터의 원격 관리 설정에 IP 주소나 IP 주소 범위를 정의할 수 있는지 확인할 수 있습니다. 그런 다음 라우터가 인바운드 연결 설정을 설정할 수 있는지 확인합니다.
5. 라우터 펌웨어를 최신 상태로 유지합니다.
라우터 펌웨어에 사용되는 소프트웨어도 라우터가 웜에 취약하게 되므로 라우터가 항상 최신 펌웨어 버전을 로드하도록 하면 이러한 취약점을 방지할 수 있습니다. 라우터 제조업체 및 펌웨어 교체 프로젝트는 알려진 보안 취약점을 해결하기 위해 이러한 펌웨어 업데이트를 정기적으로 게시합니다.
라우터의 펌웨어를 업데이트하려면 제조업체의 웹 사이트에서 새 이미지를 다운로드해야 합니다. 그런 다음 라우터 구성 프로그램에 로그인하여 admin”/“misc 또는 System 섹션을 열고 최신 펌웨어를 선택하여 로드합니다.
웜 제거: 라우터의 순 몸을 복원하십시오.
위에서 설명한 예방 조치는 라우터가 웜의 공격과 손상을 방지하는 데 도움이 됩니다. 필요 없는 경우 원격 액세스를 설정하지 마십시오. 이 기능을 사용해야 하는 경우 사용자 이름과 암호를 좀 더 복잡하게 설정하고 대/소문자, 숫자 등의 혼합 암호를 사용하는 것이 좋습니다. 을 눌러 SSH 또는 HTTPS 를 통해 전송하십시오. 기본값이 아닌 포트를 사용하고 인바운드 필터를 사용해 보십시오.
만약 라우터가 이미 감염되었다면, 반드시 놀라운 일이 발생할 것이다. 예를 들어 Psyb0t 는 22, 23, 80 포트 통신을 차단하는 것으로 알려졌다.
웜을 제거하기 위한 가장 급진적인 해결 방법은 라우터를 출하 시 기본값으로 복원하여 웜이 제거되도록 하는 것입니다. 라우터 뒷면의 리셋 버튼을 누르면 몇 초 후 (우리 집 라우터가 30 초 이상 눌러야 하는 등 제조업체마다 요구 사항이 다름) 공장 상태로 돌아갈 수 있습니다.