라우터를 재부팅하면 vpnfilter 맬웨어가 방해되지만 제거하지 않습니다. FBI는 영향을받는 장치를 재부팅 할 것을 권장합니다. 그러나이 조치는 시스템에서 맬웨어를 완전히 제거하지는 않는다는 점에 유의해야합니다.
VPNFilter 맬웨어가 시스템에 영향을 미치지 않도록하려면 다음을 수행해야합니다
1. 라우터 펌웨어의 최신 버전을 온라인으로 검색하십시오. 각 라우터 모델은 펌웨어를 업데이트하기위한 프로세스가 다를 수 있지만 일반적으로 라우터의 대시 보드 페이지를 통해 펌웨어 업데이트에 액세스 할 수 있습니다. 웹 브라우저의 URL 바에서 다음 주소 중 하나를 사용하십시오 : 192.168.1.1, 192.168.2.1, 또는 192.168.0.1. 이러한 주소가 작동하지 않으면 라우터 문서를 참조하거나 라우터의 모델 번호를 온라인으로 검색하십시오.
2. “관리”, “구성”또는 “펌웨어”라는 구성 페이지에서 탭을 찾으십시오.”펌웨어를 업그레이드하려면 제공된 지침을 따르십시오. 업그레이드 프로세스 중에 라우터를 통한 인터넷 액세스가 일시적으로 중단됩니다.
삼. 펌웨어를 업그레이드 한 후 라우터의 공장 재설정을 수행하십시오. 이것은 일반적으로 라우터의 물리적 “재설정”버튼을 약 10 초 동안 유지하여 수행 할 수 있습니다. 이 프로세스에 익숙하지 않은 경우 특정 지침에 대한 라우터 문서를 참조하십시오.
공장 재설정을 수행하기 전에 라우터의 Wi -Fi 이름과 비밀번호를 기록하는 것이 좋습니다. 따라서 이러한 설정을 쉽게 복원하고 모든 WiFi 장치를 수동으로 다시 연결하지 않아도됩니다.
이러한 예방 단계는 라우터가 구체적으로 타협 된 모델 중 하나로 식별되는지 여부에 관계없이 따라야합니다. ASUS, TP-Link, Linksys, D-Link 및 NetGear와 같은 평판이 좋은 제조업체의 라우터조차도 VPNFilter 맬웨어에 취약 할 수 있습니다.
VPNFilter 위협에 대한 추가 기술 정보는 Cisco Talos 블로그를 방문 할 수 있습니다.
이제 vpnfilter 맬웨어와 관련된 몇 가지 주요 질문으로 넘어 갑시다
1. vpnfilter 맬웨어는 무엇입니까??
vpnfilter 맬웨어는 전 세계 수십만 개의 주택 및 사무실 라우터에 감염된 악의적 인 소프트웨어입니다. 주로 소규모 사무실/홈 오피스 (SOHO) 라우터를 목표로하며 개인과 기업 모두에게 상당한 피해를 줄 수 있습니다.
2. VPNFILTER 맬웨어가 비즈니스에 어떤 영향을 미칩니다?
맬웨어는 네트워크가 부착 된 스토리지 장치에 임베디드 리눅스 CPU 아키텍처를 철거 할 수있어 비즈니스에 대한 치명적인 손실이 발생할 수 있습니다. 또한 트래픽을 다시 경로하거나 차단하고 다른 운영 중단을 유발할 수 있습니다.
삼. vpnfilter 맬웨어가 내 작업을 온라인으로 추적 할 수 있습니다?
예, VPNFilter 맬웨어에 의해 라우터가 손상되면 악의적 인 행위자는 인텔리전스를 수집하고 온라인 작업을 추적 할 수 있습니다. 이것은 귀하의 개인 정보 및 보안에 심각한 위협이됩니다.
4. VPNFILTER 맬웨어로 라우터가 손상되었는지 어떻게 알 수 있습니까??
많은 라우터 모델이 VPNFilter 맬웨어에 취약하지만 특정 라우터가 손상되었는지 확인하는 것은 어려운 일입니다. FBI는 파워 사이클링 (재부팅)을 중단을위한 임시 솔루션으로 권장합니다.
5. 내 라우터를 재부팅하면 vpnfilter 맬웨어를 완전히 제거합니다?
아니요, 라우터를 재부팅하면 VPNFILTER 맬웨어가 일시적으로 방해됩니다. 시스템에서 완전히 제거하지는 않습니다. 따라서 앞에서 언급 한 예방 단계를 따르는 것이 중요합니다.
6. vpnfilter 맬웨어의 영향을받는 특정 라우터 모델이 있습니까??
예, 일부 특정 라우터 모델은 vpnfilter 맬웨어에 취약한 것으로 알려져 있습니다. 여기에는 Linksys E1200, Linksys E2500, Linksys WRVS4400N, 클라우드 코어 라우터 용 특정 Mikrotik Routeros 버전, NetGear DGN2200, NetGear R6400, NetGear R7000, Netgear R8000, Net Gear WNR1000, Net Gear WNR2000, 특정 QNAP NAS QNAS 소프트웨어 및 특정 QNAP VICES VICENCE VICENTIONS가 포함됩니다. 그러나 라우터 모델의 예방 단계를 따르는 것이 중요합니다.
7. 맬웨어로부터 보호하기 위해 라우터의 펌웨어를 얼마나 자주 업데이트해야합니까??
라우터의 펌웨어 업데이트를 정기적으로 확인하고 알려진 취약점 및 맬웨어에 대한 보호를 위해 최신 상태를 유지하는 것이 좋습니다.
8. 펌웨어를 자동으로 업데이트하도록 라우터를 구성 할 수 있습니까??
일부 라우터는 자동 펌웨어 업데이트를 지원합니다. 라우터의 문서 또는 구성 설정을 확인 하여이 옵션을 사용할 수 있는지 확인하고 가능한 경우 활성화하십시오.
9. 내 홈 네트워크를 보호하기 위해 어떤 다른 보안 조치를 취할 수 있습니까??
라우터의 펌웨어를 업데이트하고 재부팅하는 것 외에도 다음 보안 조치를 고려해야합니다
– Wi -Fi 네트워크에 강력하고 고유 한 비밀번호를 사용하십시오.
– 정기적으로 Wi -Fi 네트워크 암호를 변경하십시오.
– 인터넷에서 원격 관리 또는 라우터 구성 페이지에 대한 액세스를 비활성화합니다.
– Wi -Fi 네트워크 용 암호화 (WPA2 이상) 활성화.
– 필요한 경우 UPNP (Universal Plug and Play) 비활성화.
– 모든 연결된 장치 (컴퓨터, 스마트 폰, IoT 장치 등에 대한 업데이트를 정기적으로 확인하고 설치하십시오.)).
– 신뢰할 수없는 소스에서 응용 프로그램 또는 소프트웨어를 다운로드하고 설치할 때주의하십시오.
10. 사이버 보안 위협에 대한 자세한 정보 및 업데이트는 어디에서 찾을 수 있습니까??
사이버 보안 조직, 기술 웹 사이트 및 뉴스 매체와 같은 평판이 좋은 소스를 통해 최신 사이버 보안 위협 및 업데이트에 대한 정보를 유지하십시오. 또한 보안 자문 또는 업데이트를 위해 라우터 및 기타 네트워크 장치를 제조하는 회사의 웹 사이트 및 블로그를 정기적으로 확인하십시오.
이러한 예방 조치를 수행하고 정보를 유지함으로써 VPNFilter 맬웨어 및 기타 사이버 보안 위협으로부터 라우터와 네트워크를 더 잘 보호 할 수 있습니다. 경계를 유지하고 온라인 활동의 보안을 우선시하십시오.

FBI가 말한 것처럼 라우터를 재부팅하지만 그만 두지 마십시오

안녕 요하네스
아주 좋은 게시물.
하지만 IP 체계를 변경하는 것이 좋은 일반적인 추천이라고 생각하지 않습니다. 라우터 LAN 인터페이스의 IP를 변경하면 DHCP 풀 IP 범위 또는 기타 옵션과 같은 구성에서 더 많은 항목을 변경해야합니다.
일반적인 조언으로 그것은 (아주 작은) 이익을 제공하는 단계를 복잡하게 만들 것입니다.
위험은 이러한 단계를 수행 한 후 라우터가 “작동하지 않는다”는 것입니다. 사용자는 모든 것을 취소하고 불안한 상태로 돌아 가야합니다.

라우터가 손상되었는지 확인하는 방법 (재부팅)

FBI는 VPNFilter라는 맬웨어 제품이 무선 라우터 및 네트워크 부착 스토리지 시스템을 포함하여 50 만 개가 넘는 장치에 감염되었다고 경고했습니다. 분명히 이것은 우리 업계의 주요 관심사이며 고객이 장치를 안전하게 유지하도록 돕고 싶습니다.

여기’s what fbi’S 인터넷 범죄 불만 센터는 위협에 대해 썼습니다

사이버 보안 연구원들은 외국 사이버 행위자들이 전 세계적으로 수십만 명의 가정 및 사무실 라우터 및 기타 네트워크 장치를 타협했다고 확인했습니다. 배우는 VPNFilter 맬웨어를 사용하여 소규모 사무실/홈 오피스 (SOHO) 라우터를 대상으로했습니다. … 국토 안보부 (DHS)와 FBI (Federal Bureau of Investigation)는 소호 라우터 전력주기 (재부팅) 소호 라우터 및 네트워크 장치의 소유자가 일시적으로 맬웨어를 방해 할 것을 권장합니다.

vpnfilter 맬웨어는 무엇을합니까??

FBI에 따르면, vpnfilter는 가능하다 “지능 수집,” 따라서 라우터가 손상되면 악의적 인 배우는 온라인으로 행동을 추적 할 수 있습니다. 그 동안’고통스러운 생각입니다’빙산의 끝.

VPNFilter. 비즈니스의 경우, 이로 인해 치명적인 손실이 발생할 수 있습니다. 맬웨어는 트래픽을 다시 경로하거나 차단하여 정상적인 비즈니스 운영을 방해하는 다른 문제를 일으킬 수 있습니다’맬웨어에 대해 가장 관심이 있습니다’현재 비즈니스에 미치는 영향.

그럼에도 불구하고 모든 컴퓨터 사용자는이 위협을 매우 진지하게 받아 들여야합니다. vpnfilter. 저것’그건 그렇고, FBI는 VPNFilter가 사용하는 정확한 침투 메커니즘을 확신하지 못한다.

VPNFilter 맬웨어가 시스템에 영향을 미치는 것을 방지하는 방법

FBI는 영향을받는 장치를 재부팅하는 것이 좋습니다.이 장치는 맬웨어를 방해하고 악의적 인 기능을 방지 할 수 있습니다. 이것은 그렇습니다 ~ 아니다 그러나 영향을받는 시스템에서 맬웨어를 완전히 제거하십시오.

    • 라우터의 최신 버전을 온라인으로 검색하십시오’s 펌웨어. 이 프로세스는 제조업체와 모델마다 다르지만 일반적으로 장치에서 펌웨어를 업데이트 할 수 있습니다’S 대시 보드 페이지. 이 페이지에 액세스하려면 웹 브라우저를 엽니 다 192.168.1.1 , 192.168.2.1 , 또는 192.168.0.1 URL 막대로. 대부분의 라우터는 이러한 주소 중 하나를 사용하지만 작동하지 않으면 라우터를 참조하십시오’s 문서화 (당신이하지 않는 경우’t 수동으로 편리하게, 라우터를 검색하여 온라인으로 찾을 수 있습니다’S 모델 번호).
    • 구성 페이지에서 표시된 탭을 찾으십시오 “관리,” 구성,” 또는 “펌웨어.” 펌웨어 업그레이드에 대한 지침을 따르십시오. 업그레이드 중에 라우터를 통해 인터넷 액세스를 일시적으로 잃게됩니다.
    • 다음으로 라우터의 공장 재설정을 수행하십시오. 프로세스를 약간 쉽게 만들려면 라우터를 기록하십시오’재설정 후 이러한 설정을 복원 할 수 있도록 s Wi -Fi 이름 및 비밀번호’t 모든 WiFi 장치를 수동으로 다시 연결해야합니다).

      일반적으로 물리적 인 상태를 유지하여 라우터를 재설정 할 수 있습니다 “초기화” 10 초 정도의 버튼. 만약 너라면’프로세스에 불편 함을 느끼고 라우터를 참조하십시오’s 문서.

    안전한 것은 라우터가 타협 된 모델 중 하나로 특별히 식별되는지 여부에 관계 없이이 단계를 따르는 것이 좋습니다 (아래 모델의 전체 목록보기).

    VPNFilter 위협에 대한 더 많은 기술 정보를 보려면 Cisco Talos 에서이 블로그를 방문하십시오 .

    Linksys 장치 :

    E1200
    E2500
    WRVS4400N

    클라우드 코어 라우터 용 Mikrotik Routeros 버전 :

    Netgear 장치 :

    DGN2200
    R6400
    R7000
    R8000
    WNR1000
    WNR2000

    QNAP 장치 :

    TS251
    TS439 Pro
    QTS 소프트웨어를 실행하는 다른 QNAP NAS 장치

    TP- 링크 장치 :

    VPNFilter 맬웨어가 시스템에 영향을 미치는 것을 방지하는 방법

    기사 이름

    VPNFilter 맬웨어가 시스템에 영향을 미치는 것을 방지하는 방법

    설명

    라우터를 재부팅하는 방법은 다음과 같습니다 (내부에 숨어있을 수있는 VPNFilter 맬웨어를 제거하십시오).

    FBI가 말하는 것처럼 라우터를 재부팅하지만 거기서 멈추지 마십시오

    라우터를 재부팅하는 FBI의 조언은 실제로 문제를 해결하는 첫 번째 단계 일뿐입니다.

    에릭 리머 (Eric Limer) 출판 : 2018 년 5 월 30 일

    모뎀 라우터 청구서 케이블 인터넷

    • 라우터를 재부팅하면 vpnfilter 맬웨어가 방해되지만 제거하지 않습니다.
    • 완전히 닦으려면 전체 공장 재설정을 수행하십시오.
    • 라우터 뒷면에서 ‘재설정’버튼을 찾아 약 10 초 동안 누르십시오. 이것은 또한 모든 사용자 정의 설정을 지우게됩니다.
    • 라우터의 관리자 비밀번호를 기본값을 제외한 것으로 변경하십시오.

    지난주 FBI는 경고를 보냈습니다.

    당신이 그렇게한다면, 좋습니다. 그렇지 않다면 지금하십시오. 그러나 Cyberscourge를 정말로 제거하고 싶다면 조금 더 나아가서 장치를 공장 설정으로 재설정해야합니다.

    vpnfilter. 그러나 그 일을하기 전에 스스로로드해야합니다.

    맬웨어는 3 단계로 제공됩니다. 1 단계는 라우터를 감염시키고 재미있는 비즈니스의 기초를 놓습니다. 일단 설립되면 1 단계는 2 단계를 찾아서 다운로드합니다. 2 단계는 브라우저 기록, 사용자 이름 및 비밀번호를 포함하여 데이터를 엉망으로 만들고 데이터를 부수는 소프트웨어 엔진입니다. 3 단계는 케이크의 착빙입니다. 메인 해킹 엔진의 기능을 수정하는 다양한 형태로 제공됩니다.

    금요일 발표에서 FBI는 라우터를 재부팅 할 것을 권장했습니다. 그것은 똑똑하지만, 2 단계와 3 단계 만 제거하고, 1 단계는 마스터에게 전화를 걸고 비즈니스 엔드를로드합니다. 이것은 FBI의 부분에 대한 감독이 아닙니다. 국의 성명서에 따르면 (강조) :

    FBI는 소규모 사무실 및 홈 오피스 라우터의 소유자가 장치를 다음으로 재부팅 할 것을 권장합니다 일시적으로 혼란 맬웨어 및 감염된 장치의 잠재적 인 식별을 지원하십시오.

    우리는 라우터를 대량으로 재부팅함으로써, 우리는 주인이 1과 2 단계의 단계를 다시 다운로드하기 위해 마스터에게 전화를 걸어 스스로를 식별하도록 강요 할뿐만 아니라 배포 네트워크를 밝히고,이 모든 패키지를 한 번에 전달하기 위해 오버 드라이브를 작동시켜야합니다. 특히 FBI가 루트 문제를 해결할 수 있다면 현명한 전략입니다. 그러나 그 동안 라우터가 감염 될 수 있으며이 글을 쓰는 시점에서 확인하는 좋은 방법이 없습니다.

    공장 설정

    라우터를 완전히 소독하려면 전체 공장 재설정을 수행하십시오. 중요한: 시작하기 전에 지침을 검색하고 저장하여 라우터를 다시 연결해야 할 수 있도록해야합니다.

    재설정 프로세스는 라우터에서 라우터마다 다르지만 일반적으로 뒷면에 “재설정”또는 “공장 재설정”버튼이 포함되며 약 10 초 동안 종이 클립으로 고정되어야합니다.

    라우터가 신선하고 깨끗한 후에는 비밀번호를 변경하고 업데이트를 사용할 수있는 경우 펌웨어를 업그레이드하고 싶을 것입니다. 다시, 이것은 라우터마다 다르므로 특정 모델을 찾아 보지만 일반적인 지침은 다음과 같습니다

    1. 컴퓨터를 라우터에 연결하십시오 (가능하면 이더넷 케이블과 함께)
    2. 웹 브라우저를 라우터 제어판 페이지에 가리 킵니다 (일반적으로 주소를 192.681.1.주소 표시 줄에서 1)
    3. 기본 사용자 이름/비밀번호를 사용하여 라우터 제어판에 로그인합니다 (일반적으로 ‘admin’및 ‘password’라는 단어의 조합)

    거기에서 주변을 찌르거나 라우터 제조업체의 공식 지침을 참조하십시오.

    맬웨어로부터 보호하기 위해 라우터를 재부팅하고 업데이트해야합니다

    FBI 및 기타 여러 보안 조직은 vpnfile 맬웨어를 파열시키는 데 도움이됩니다.

    Stan Horaczek에 의해 | 2018 년 5 월 31 일 출판 오후 9:15 Edt

    무선 라우터 재부팅

    라우터를 재부팅하십시오

    라우터를 재부팅하십시오

    라우터를 뽑고 30 초를 기다린 다음 다시 연결하십시오.

    나는 일반적으로 인터넷이 크롤링 속도로 움직이기 시작할 때만 라우터를 재부팅합니다. 그것을 끄고 10 초를 기다리는 간단한 행동은 종종 인터넷 연결이 내려 오는 결함을 해결하기위한 충분한 노력입니다. 그러나 이제 FBI와 여러 유명한 인터넷 보안 조직은 VPNFilter라는 잠재적으로 유해한 맬웨어를 비활성화하기 위해 재부팅 할 것을 권장하고 있습니다. 잠시 시간을내어 다시 와서 잠재적 인 문제에 대한 나머지 정보를 얻으십시오. 우리’기다릴거야.

    그게 뭐야?

    vpnfilter. 유해한 코드를 조치하여 데이터를 가로 채거나 다시 경주하거나 추적 할 수 있으며 하드웨어 해를 입을 수도 있습니다. 스케치 이메일 첨부 파일을 클릭하거나 특히 칙칙한 파일 공유 사이트를 방문하여 픽업하는 일반적인 바이러스와 달리 VPNFilter.

    시스코’S 보안 그룹 인 Talos는 VPNFilter의 확산과 BlackEnergy라는 관련 맬웨어를 조사하고 있습니다’우크라이나의 대규모 사이버 공격에 대한 책임. 그들은 가능한 효과에 대한 원래 진술을 발표했습니다. “맬웨어에는 감염된 장치를 사용할 수 없게 만들 수있는 파괴적인 기능이있어 개별 피해자 기계 또는 대량으로 트리거 될 수 있으며 전 세계 수십만 명의 피해자에 대한 인터넷 액세스를 차단할 가능성이 있습니다.”

    어떻게 작동합니까??

    vpnfilter는 3 단계 플랫폼으로, 첫 번째 단계 (영구 로더라고도 함)가 다른 악성 소프트웨어의 기초 역할을하기 때문에 일반적인 악용보다 다루기가 더 어려워집니다. 2 단계와 3 단계 소프트웨어는 1 단계에서 마련된 토대와 함께 작동하는 플러그인처럼 작용합니다. 그것’s는 나쁜 배우에게 해를 끼칠 때 많은 유연성을 제공하는 설정입니다.

    Talos에 따르면 라우터를 재부팅하면 2 단계와 3 단계 코드가 지워 지지만 1 단계가 남아 있으므로 그 이유는 그 이유입니다’S는 보안 구멍이 채워 지도록 제조업체의 최신 패치로 라우터를 업데이트하는 것이 좋습니다.

    어떤 종류의 장비가 감염 될 위험에 처해 있습니다?

    감염된 장치의 Symantec 목록.

    • Linksys E1200
    • Linksys E2500
    • Linksys WRVS4400N
    • 클라우드 코어 라우터 용 Mikrotik Routeros : 버전 1016, 1036 및 1072
    • Netgear DGN2200
    • Netgear R6400
    • Netgear R7000
    • Netgear R8000
    • Netgear WNR1000
    • Netgear WNR2000
    • QNAP TS251
    • QNAP TS439 Pro
    • QTS 소프트웨어를 실행하는 다른 QNAP NAS 장치
    • TP- 링크 R600VPN

    이 라우터가있는 경우’가장 중요한 것은 특히 최신 버전으로 하드웨어를 재부팅하고 패치하는 것이 중요합니다. ISP를 통해 라우터를 가져 오면 제공자에게 전화하여 추가 지침이 있는지 확인할 수도 있습니다. 여기에는 장비 교환이 포함될 수 있습니다.

    이 맬웨어는 최근 몇 주 동안 50 개 이상의 국가에서 50 만 개 이상의 장치를 목표로했으며 5 월 8 일경부터 활동이 상당히 급증했습니다.

    만약 그렇다면’s 고정되지 않았습니다?

    법무부는 Sofacy Group으로 알려진 조직이 “대상 정부, 군사, 보안 기관 및 인식 된 정보 가치의 기타 목표”

    이 소프트웨어는 감염된 장치를 봇넷 (huge huge cluster of macher of whanging)으로 인터넷 서비스 및 기타 문제에 큰 중단을 유발할 수 있습니다.

    한마디로 : 가서 라우터를 재부팅 한 다음 업데이트를 실행하십시오.

    라우터 재설정 편집증 (= 오른쪽) 방식

    이번 주 초에 “vpnfilter”라고 불리는 일부 맬웨어로 인해 많은 수의 라우터를 감염시켜 라우터를 재설정하라는 조언을 들었을 것입니다. 나는이 조언을 두 번째로 추측하고 싶지 않지만 대신 라우터를 “재설정”하는 몇 가지 문제를 설명합니다.

    우선 : 거의 모든 라우터 맬웨어 (Mirai Variants, Themoon 및 라우터에 영향을 미치는 다양한 Linux Perl/Bash 스크립트)가 라우터의 간단한 전력주기에서 살아남지 못합니다. 그러나 맬웨어에 액세스 할 수있는 취약점은. 둘째, 일부 구성 변경은 살아남을 수 있습니다. 특히 실제 맬웨어없이 종종 수행되는 DNS 설정에 대한 변경 사항이지만 라우터 웹 기반 관리자 인터페이스에서 CSRF 취약점을 사용하여 수행됩니다.

    수천 명의 사용자가 라우터를 공장 기본 설정으로 재설정하도록하는 데있어 나의 주요 문제는 실수로 간단한 기본 비밀번호를 사용하도록 재설정 할 수 있다는 것입니다.

    다음은해야 할 일에 대한 일반적인 단계별 지침입니다

    1. 라우터에 작성한 중요한 구성 변경 사항을 기록하십시오. 예를 들어 기본 IP 주소 또는 DNS 설정에 대한 변경 사항. 필요한 모든 VPN 연결 설정을 안전하게하십시오. 또한 라우터의 관리자 인터페이스를 통해 구성을 백업하여 백업을 백업하지만 사용하지는 않습니다 (타협 된 설정을 복원하고 싶지 않음)
    2. 라우터의 최신 펌웨어를 다운로드하십시오. 이미이 특정 버전을 실행한다고 생각하더라도. 펌웨어의 무결성을 확인하면 어려울 수 있습니다. 그러나 일부 공급 업체는 해시를 게시합니다. 공급 업체가 PGP 서명을 게시한다고 생각하지 않습니다. 무결성을 확인하는 합법적 인 방법을 찾을 수 없다면 다른 네트워크와 다른 장치를 사용하여 여러 번 다운로드하고 해시를 비교하십시오. 낄낄 거림 만 : 제조업체 고객 지원 번호로 전화하여 해시를 요청하십시오. 아마도 충분한 사람들이 불평하면 그들은 그들을 게시 할 것입니다. 대부분의 라우터는 펌웨어를 적용하기 전에 약간의 무결성 검사를 수행하지만 라우터가 손상되었다고 가정합니다. 또한이 시점에서 내장 된 “Self-Update”또는 “Auto Update”를 피하십시오.
    3. 인터넷에서 라우터를 분리합니다 (네트워크 케이블을 플러그 해제).
    4. 라우터를 재부팅하십시오
    5. 라우터를 공장 기본 설정으로 재설정하십시오. 라우터가 인터넷에서 분리되는 동안이 작업을 수행하는 것이 매우 중요합니다. 간단한 기본 비밀번호를 사용하도록 라우터를 재설정 할 수 있습니다. 인터넷에서 라우터를 분리하십시오.
    6. 최신 펌웨어를 적용하십시오. 이 버전이 이미 설치된 경우 일부 라우터가 그렇게하지 않을 수 있습니다.
    7. 1 단계에서 취한 메모를 사용하여 라우터 구성. 고려해야 할 몇 가지 사항 :
      1. 강력한 관리자 암호를 설정하십시오
      2. 라우터에 로컬에 액세스하는 경우 비밀번호가 필요한지 확인하십시오.
      3. 모든 원격 관리자 인터페이스 비활성화 (HTTP, Telnet, SSH. ) 실제로 정말로 필요하지 않은 경우 (그리고 할 경우 : 가능하다면 라우터를 VPN 엔드 포인트로 사용하는 것을 고려하십시오)
      4. 가능하면 관리자 사용자 이름을 변경하십시오
      5. IP 주소 체계를 변경하십시오. 예를 들어, 192 대신.168.1.0/24, 사용 10.123.21.0/24 (랜덤 옥트 선택). 많은 일을하지는 않지만 모든 비트가 도움이됩니다.
      6. ISPS 기본 DNS 서버가 마음에 들지 않으면 알려진 좋은 대중 중 일부를 선택하십시오 (Google, Opendns, Quad9, CloudFlare . )). 8을 사용하여 두 개를 혼합 할 수도 있습니다.8.8.8과 9.9.9.9 ?

      라우터에서 볼 수있는 맬웨어의> 99%를 처리하는 간단한 재설정을 위해 :

      1. 라우터를 재부팅하십시오
      2. 강력한 비밀번호를 사용하는지 확인하십시오 (자신의 네트워크에서 액세스하더라도)
      3. 원격 관리 기능을 비활성화합니다
      4. DNS 설정을 확인하십시오

      코멘트

      안녕 요하네스
      아주 좋은 게시물.
      하지만 IP 체계를 변경하는 것이 좋은 일반적인 추천이라고 생각하지 않습니다. 라우터 LAN 인터페이스의 IP를 변경하면 DHCP 풀 IP 범위 또는 기타 옵션과 같은 구성에서 더 많은 항목을 변경해야합니다.
      일반적인 조언으로 그것은 (아주 작은) 이익을 제공하는 단계를 복잡하게 만들 것입니다.
      위험은 이러한 단계를 수행 한 후 라우터가 “작동하지 않는다”는 것입니다. 사용자는 모든 것을 취소하고 불안한 상태로 돌아 가야합니다.

      익명의

      2018 년 6 월 1 일
      4 년 전

      나는 개인적으로 출혈 엣지 LEDE/OpenWRT가 장착 된 내 WRT1900AC를 좋아합니다.

      DDWRT 또는 OpenWrt (바람직하게는)로 사용자 정의되지 않은 라우터를 사용하지 않을 것입니다

      또한 대부분의 라우터가 빈 파일이 라우터에 대한지 확인하기 위해 파일 시작시 몇 비트 만 확인합니다.

      사용자 정의 가능한 OpenWrt 또는 DDWRT 친화적 인 라우터를 얻는 것이 좋습니다. 그들 중 일부는 말 그대로 eBay에서 10 달러입니다.

      그리고 펌웨어를 재 플래시하는 초자기 편집증 방법은 마더 보드에 부착 된 직렬 케이블을 통해입니다.

      나는 내 wrt1900AC를 막아야했고 내 WRT3200ACM에 가까워졌다

      익명의

      2018 년 6 월 4 일
      4 년 전

      FWIW, Cisco RV325의 펌웨어를 마지막으로 업데이트했을 때 Soho 라우터가 부러졌습니다. 더 이상 연결할 수 없었습니다. 순간적으로 당황한 나는 운 좋게도 라우터를 즉시 공장 재설정하고 (1) 이전 펌웨어 업데이트 (고맙게도 “취한”) 및 (2) 마지막으로 알려진 좋은 시작 구성 구성. 가장 작은 구성 변경 후에도 시작 구성 백업을합니다. 모든 구성 설정을 적어두면 실현 가능하지 않습니다.