KT_WLAN 공유기의 취약한부분

2014. 11. 24. 11:17Honey Tip!

KT_WLAN

 

서론 :

 

구 모델은 대개 암호를 설정하지 않았다면 123456789c 123456789a 1234567890 0123456789 이다.

 

공유기 설정 페이지 접속은

10.0.0.2:8899 또는 172.30.1.254:8899 를 통해 접속이 가능하다.

 

기본 포트번호가 8899로 설정되어 있으며, 변경이 가능하지만 대부분이

변경하지 않을 것 같다.

 

관리자 아이디와 패스워드 또한 변경이 가능하지만, 누가 변경하고 살까 라는

의문을 가졌다.

이로써 변경이 안됬을 때 기본 아이디와 패스워드의 경우

사용자이름 : ktroot

사용자암호 : nespot

 

게스트의 경우는

사용자이름 : ktuser

사용자암호 : megaap 인 것을 알 수 있다.

 

 

취약점 :

문제점은 무선보안설정의 키 암호화의경우

 

WPAWPA/WPA2 암호화로 좋다는 AES를 사용해도 특수기호조차 삽입 시킬 수 없다.

국내 공유기는 아이피 타임이 점령하여 현재 국내 공유기는 보급이 되지 않고 있지만,

이전에 구매 혹은 사은품으로 증정되었던 KT_WLAN의 경우

인터넷전화 구매 스마트폰 구매등 다양한 매체에서 사은품으로 보급되어왔고

이에 본인도 사용하는 입장에서 wifi로는 문제가 없다.

주변에 해커가 없다고는 하지만 보안이 약한 이 공유기를 사용하는 입장에선

안전하다고 보일 수 가 없다.

 

펌웨어 업데이트 조차 지원하지 않는다.

KT_WLAN이 망해서 그런거 같다

대응방안 :

특수기호를 삽입 가능한 공유기는 몇 없다. 유명한 IP time의 경우는 가능하다.

 

그렇다면 특수기호가 들어가지 않는 이 부분에서는 영문 의 경우 연속적이지 않아야 하며, 유추하기 쉽지 않도록 하고 영문과 숫자가 번 갈아가며 섞이는 것이 좋을 것 같다.

 

대소문자의 경우 실험결과 스마트 폰 은 대소문자를 구별하지 않고 인증을 하는 것을 확인했다.

실험된 스마트 폰 은 출시된 지 1년도 안된 SKY사에 Vega Secret UP 이다.

 

펌웨어 의 경우 업데이트를 최신버전으로 유지 해두는 것이 좋지만,

하지만 업데이트가 되지 않는다.

자동 업그레이드 라는 카테고리가 존재하길래 업데이트 간격은 72시간이었다.

mmcap.mmctech.com

URL이 존재하여 접속해봤지만 이미 없어진 페이지인 것을 알 수 있다.

KT에서의 서비스 지원을 종료 한 듯 하다.

이에 KT_WLAN 유저들은 보안설정을 유추하기 힘들게 가능하다면 길게 작성할 것을

권장한다.




이미지가 워드로 작성했던것을 복붙했더니 본래이미지가 남아있지않아.. 그냥 올립니다.