티스토리 뷰

집 Wi-Fi 공유기 보안 점검(관리자 비번·암호화·펌웨어)



집에서 쓰는 Wi-Fi는 “편해서” 위험해지기 쉽습니다. 카페나 공항 Wi-Fi는 불안해서라도 조심하지만, 집 Wi-Fi는 매일 자동으로 연결되고, TV·로봇청소기·CCTV·스마트스피커 같은 IoT 기기까지 한꺼번에 매달립니다. 문제는 공유기가 ‘집 네트워크의 관문’인데도 설치 후 수년간 방치되는 경우가 많다는 점입니다. 관리자 비밀번호가 기본값이거나(또는 Wi-Fi 비번과 동일), 원격 관리가 켜져 있거나, 펌웨어 업데이트가 멈춘 상태라면 외부 공격뿐 아니라 내부에서 들어온 악성 앱/감염 기기가 공유기 설정을 건드리며 피해를 확장시키기 쉽습니다. 특히 공유기 DNS가 바뀌면 정상 사이트 접속도 피싱 페이지로 우회될 수 있고, 모르는 포트포워딩이 열리면 외부에서 집 안 기기(NAS·CCTV)에 접근 가능한 통로가 생깁니다. 그래서 집 Wi-Fi 보안은 ‘대단한 해킹 방어’가 아니라, 기본값을 벗어나고(관리자 비번 변경), 안전한 암호화(WPA3/WPA2-AES)로 정리하고, 펌웨어 최신화로 취약점을 메우고, 게스트망으로 IoT를 분리하는 “구조 개선”에 가깝습니다. 이 글은 복잡한 용어를 몰라도 따라 할 수 있게, 15분 체크리스트로 핵심만 정리합니다.


서론: 공유기는 ‘네트워크의 열쇠’인데 가장 쉽게 잊힌다

공유기는 집 안 인터넷을 “나눠주는 상자”가 아니라, 사실상 집 네트워크 전체를 통제하는 관리자 장비입니다. 이 말은 반대로, 공유기 설정이 흔들리면 집 안 모든 기기가 동시에 위험해질 수 있다는 뜻이기도 합니다. 예를 들어 가족 스마트폰이 스미싱 링크를 눌러 악성 앱이 설치되거나, 업데이트가 느린 IoT 기기 하나가 취약점에 노출되면, 공격자는 그 기기를 발판으로 공유기 설정(특히 DNS/포트/원격관리)을 건드려 더 큰 피해로 확장시키려 할 수 있습니다. 현실에서 “집 인터넷은 잘 되는데 광고가 갑자기 늘었고, 사이트가 이상한 페이지로 넘어간다” 같은 증상은 공유기 DNS가 바뀌었을 가능성과 연결되기도 합니다. 또 CCTV/NAS를 원격으로 보려고 열어둔 포트포워딩이 그대로 남아 있으면, 외부에서 접근 가능한 표적이 됩니다. 하지만 좋은 소식도 있습니다. 집 공유기 보안은 ‘어려운 설정을 많이’ 하는 게 아니라, 몇 가지 핵심 스위치를 올바른 방향으로 맞추는 것만으로도 체감 효과가 큽니다. 오늘의 목표는 ①관리자 페이지 잠금(관리자 비번/원격관리), ②무선 구간 보호(암호화/비번/WPS), ③취약점 패치(펌웨어), ④확산 차단(게스트망/IoT 분리), ⑤이상 징후 탐지(접속 기기 목록)까지, 딱 15분 안에 끝내는 것입니다. “완벽한 보안”이 아니라 “사고 확률을 확 낮추는 기본값 탈출”부터 시작해봅시다.


본론: 15분 공유기 보안 점검 체크리스트(이 순서대로만)

1) 관리자 페이지 접속부터 안전하게(1분)
공유기 밑면 스티커나 설명서에 있는 관리자 주소(대개 192.168.0.1 / 192.168.1.1 형태)로 접속합니다. 여기서 중요한 원칙은 “검색해서 나온 주소로 들어가지 않기”입니다. 가능하면 집 Wi-Fi에 연결된 상태에서, 브라우저 주소창에 직접 입력하거나 제조사 공식 앱을 이용하세요. 관리자 페이지에 들어가는 순간부터는 ‘설정 변경 권한’을 다루는 것이기 때문에, 링크/검색 경로를 줄이는 게 안전합니다.

2) 관리자 비밀번호 변경: Wi-Fi 비번과 ‘절대 분리’(3분)
가장 먼저 바꿔야 할 건 Wi-Fi 비밀번호보다 관리자 비밀번호입니다. Wi-Fi 비밀번호는 “접속 열쇠”이고, 관리자 비밀번호는 “집 네트워크 금고 열쇠”입니다. 기본값(admin/admin, 1234 등)이거나 예측 가능한 값이면 즉시 변경하세요. 권장 방식은 문장형(길고 기억 가능한 문장) 또는 비밀번호 관리자로 생성한 랜덤 비밀번호입니다. 핵심은 두 가지입니다. (1) Wi-Fi 비밀번호와 다르게 만들기, (2) 충분히 길게 만들기. 공유기 관리 비밀번호 하나로 DNS, 포트포워딩, 원격관리까지 다 바꿀 수 있으니, 이 단계가 공유기 보안의 절반입니다.

3) 원격 관리(Remote Management)와 외부 관리(WAN 접속) OFF(2분)
설정 메뉴에서 “원격 관리”, “WAN에서 관리자 페이지 접속”, “Remote Administration” 같은 항목이 있으면 특별한 이유가 없다면 꺼두는 편이 안전합니다. 집 밖에서 공유기 설정을 바꿔야 하는 상황이 거의 없다면, 외부에서 관리자 페이지가 열릴 이유도 없습니다. 이 옵션은 ‘편의’를 위해 존재하지만, 켜져 있으면 공격 표면이 크게 늘어납니다. 같은 맥락으로 UPnP(자동 포트 개방)도 꼭 필요한 서비스가 아니라면 OFF가 안전 쪽입니다. UPnP는 편하지만, 원치 않는 포트가 열리는 통로가 되기도 합니다.

4) Wi-Fi 암호화 방식 정리: WPA3 우선, 아니면 WPA2-AES(3분)
무선 암호화는 “비밀번호가 있느냐”보다 “어떤 암호화로 보호하느냐”가 중요해집니다. 가능하면 WPA3로 설정하세요. WPA3가 안 되면 WPA2-AES를 선택하고, WPA2-TKIP 같은 구형 호환 모드는 피하는 것이 좋습니다. 그리고 Wi-Fi 비밀번호는 최소 12~16자 이상을 권장합니다. 단순 숫자/생일/주소/호수는 피하고, 길고 예측 어려운 형태가 좋습니다. “집이니까 편한 비번”은 공격자에게도 편한 비번이 됩니다.

5) WPS 기능 OFF(1분)
버튼 한 번으로 연결되는 WPS는 편하지만, 공격 표면을 늘릴 수 있습니다. 공유기 설정에 WPS(PIN/버튼) 항목이 있다면 사용하지 않을 경우 꺼두는 것이 안전합니다. 특히 IoT 연결 때문에 WPS를 켜두는 경우가 있는데, 가능하면 앱/QR/비밀번호 방식으로 연결하는 편이 좋습니다.

6) 펌웨어 업데이트 확인(3~5분)
공유기 보안에서 “최신 펌웨어”는 곧 취약점 패치입니다. 관리자 페이지에서 펌웨어 업데이트 메뉴를 찾아 최신 버전 여부를 확인하고 업데이트하세요. 자동 업데이트 옵션이 있다면 지원 범위 내에서 켜두는 것도 방법입니다. 업데이트 후에는 공유기가 재부팅될 수 있으니, 중요한 작업(회의/업무 전송) 중이라면 시간을 잡아 진행하세요. 그리고 업데이트 뒤에는 설정이 일부 초기화되는 경우가 있으므로, 원격 관리 OFF, 암호화 설정, 게스트망 설정이 그대로인지 한 번 더 확인하는 습관이 좋습니다.

7) 포트포워딩/DMZ/DNS: ‘모르는 설정이 있으면 위험 신호’(2분)
이 파트는 어려워 보이지만 원칙은 간단합니다. “내가 설정하지 않은 외부 개방 규칙이 있으면 위험”입니다. 포트포워딩 목록에 모르는 규칙이 있거나 DMZ가 켜져 있으면 우선 의심해야 합니다. 또한 DNS 서버가 수상한 값으로 바뀌면 피싱/광고성 리다이렉트가 생길 수 있습니다. 집에서 특별히 서버를 운영하지 않는다면(홈서버/NAS 외부 공개 등), 포트 개방이 많이 열려 있을 이유가 없습니다. 모르는 항목은 사진을 찍어두고(공유기 모델/현재 설정 기록) 통신사/제조사 가이드로 확인하거나, 필요 없다면 제거하는 쪽이 안전합니다.

8) 게스트 Wi-Fi 켜기: IoT/방문자 분리(2분)
게스트 Wi-Fi는 보안을 ‘강화’하는 기능이 아니라 ‘확산을 제한’하는 기능입니다. 게스트망을 켜고 “내부망 접근 차단(guest isolation, LAN access blocked)” 옵션이 있다면 활성화하세요. 그리고 로봇청소기/스마트TV/스피커/전구 같은 IoT를 가능하면 게스트로 옮기면, IoT가 흔들려도 내 PC/폰으로 직접 접근하기가 어려워집니다. 캐스팅/프린터처럼 로컬 통신이 필요한 기능은 예외가 생길 수 있으니, 불편이 큰 기기만 메인에 두고 나머지는 게스트로 보내는 방식이 현실적입니다.

9) 접속 기기 목록 점검: 낯선 기기 발견 시 즉시 조치(1~2분)
관리자 페이지의 “접속 기기 목록”에서 모르는 기기가 보이면 우선 차단을 고려합니다. 이름이 애매하면 제조사 표기나 MAC 주소만 보일 수 있는데, 이때는 가족 기기인지 확인 후 확신이 없으면 Wi-Fi 비밀번호를 바꾸는 편이 안전합니다. 비밀번호를 바꾸면 모든 기기가 재연결해야 해서 번거롭지만, “모르는 기기가 붙어 있는 상태”를 방치하는 것보다 비용 대비 효과가 큽니다.


결론: 공유기 보안은 ‘기본값 탈출 + 분리’만 해도 확 달라진다

집 공유기 보안에서 가장 중요한 건 복잡한 고급 설정이 아니라, 기본값을 벗어나고 사고가 번질 통로를 닫는 것입니다. 관리자 비밀번호를 강하게 바꾸고(Wi-Fi 비번과 분리), 원격 관리를 끄고, WPA3/WPA2-AES로 암호화를 정리하고, 펌웨어를 최신으로 유지하는 것만으로도 공유기 취약점의 상당 부분을 줄일 수 있습니다. 여기에 게스트 Wi-Fi로 IoT를 분리하면, 혹시 한 기기에서 문제가 생겨도 가족의 핵심 기기(노트북/폰/업무 계정)로 확산될 가능성이 낮아집니다. 마지막으로 접속 기기 목록을 가끔 확인하는 습관은 “침입이 있었는지”를 조기에 알아차리는 가장 현실적인 감지 수단입니다. 다음 글(33번)에서는 게스트 Wi-Fi 분리를 더 구체적으로 다룹니다. 어떤 기기를 게스트로 보내면 효과가 큰지, 캐스팅/프린터 같은 불편이 생겼을 때 현실적으로 타협하는 구성 예시까지 정리해서, 집 네트워크를 ‘안전하면서도 불편하지 않게’ 운영하는 방법으로 이어가겠습니다.