LEBIH BAIK ALL USER SEBLUM ACCESS KE ROUTER MASUK KE SWITCH MANAGETABLE
SEHINGGA PENGATURANNYA MELALUI SWITH BUKAN ROUTERNYA
------------------------------------------------------------------------
  wah mas... ini konsep wireless lho mas.... jadi ga perlu switch manageable...
  yang di pake itu langsung AP.... nah kalo pake AP berarti selama nilai  
boadcastingnya itu 'True' berarti setiap orang bisa malakukan  WarDriving. Dari 
kegiatan WwrDriving ini orang bisa mendapatkan SSID..  dari SSID orang bisa 
melakukan Attacking (dalam hal ini : Spoofing, Man  in The Middle, Network 
Injection, DoS).  Apalgi buat mereka yang  hanya mengandalkan security 
default.... bisa2 orang malakukan attacking  default dalam arti attaker akan 
masuk dengan IP bawaan vendor dan id  bawaan vendor..... ini adalah kelemahan 
yang banyak saya jumpai ketika  saya melaksanakan WarDriving dari arah Pancoran 
+ Kuningan +  Sudirman..... banayk sekali AP yang tidak terproteksi..... 
misalnya :  ada SSID dengan nama SSID =" linksys". Nah.. saya bisa masuk dengan 
IP  : 192.168.1.1 dengan user <<blank>> dan password=admin.  hhhahhhh... masih 
banyak sekali yang beranggapan bahwa AP nya sudah  aman...... ingat tidak ada 
sistem yang 100% aman..... tapi bagaimana  caranya kita kita mengurangi kadar
 ketidakamanan tersebut.........
  
  
  Security WEP pun belum cukup... krn data enkripsi yang lalu lalang itu masih 
bisa di spoofing dengan beberapa konsep.
  WPA... hhhhmmmm.... 64 bit bisa diterapkan.. jalan terbaik....
  WPA 128 bit..... hhhmmmm.... hanya mengurangi throughput jaringan  wireless 
saja.. krn proses encript dan decriptnya terlalu lama.....
  
  MAC Filtering..... hhhhhmmmm.... inipun masih bisa ditembus.... dengan 
beberapa aplikasi diantaranya adalah : KISMAC.
  Yang parah lagi adalah Network Injection.... yang dengan sengaja si  attacker 
memabawa AP sendiri ke lingkungan Anda bekerja.... terus AP  tersbut di set 
dengan SSID yang sama dan MAC Address yang sama juga  dengan Channel yang 
sama.... apa yang terjadi........ hhhhhhmmmmm...  silahkan Anda juga melakukan 
riset2 ini seperti saya.....
  
  DoS.... Denial od Services.... itu adalah kegiatan terakhir yang  dilakukan 
oleh si Attacker..... kenapa dia melakukan kegiatan ini...  krn dia sudah tidak 
ada jalan lain utk menguasai jaringan WiFi Anda....  
  DoS kali ini tidak mempergunakan Server Zombie.... (krn orang biasanya  
melakukan DDoD dengan menanam command pada server zombie---) tapi hanya  dengan 
satu hentakan saja..... hunter_killer... WiFiLan AirJack.
  
  semua itu beberapa ancaman yang mungkin saja terjadi.... tapi bukan  berarti 
kita manjadi phobia.... takkkuuutttt..... dan apapun  namanya.....
  semua bisa kita atasi.......
  
  OOT nih.... /me udah buat buku ttg : Wireless Lan : Security, Hacking & 
Defense
  ada 180 halaman..... ini membahas proses pendirian WiFi LAN, Access  Point,  
Anantomi Hacking WiFi LAN,  Hacking WiFi LAN,   Pertahana WiFi LAN.
  Bagi yang berminat utk menerbitkannya bisa hubungi saya :
  Nick        :  lirva32
  Email    :  [EMAIL PROTECTED]
  
  Bagi teman2 yang juga ingin share, konsultasi ttg keamanan jaringan berbasis 
Wireless bisa kirim email ke saya.
  
  
  
  .thx
  lirva32~echo|staff
  http://echo.or.id
  
  
  
  
  
  
  

                
---------------------------------
 
 What are the most popular cars? Find out at Yahoo! Autos 

[Non-text portions of this message have been removed]





-- 
www.itcenter.or.id - Komunitas Teknologi Informasi Indonesia 
Info, Gabung, Keluar, Mode Kirim : [EMAIL PROTECTED] 
:: Hapus bagian yang tidak perlu (footer, dst) saat reply! :: 
## Jobs: itcenter.or.id/jobs ## Bursa: itcenter.or.id/bursa ##
$$ Iklan/promosi : www.itcenter.or.id/sponsorship $$

[@@] Jaket ITCENTER tersedia di http://shop.itcenter.or.id 

 
Yahoo! Groups Links

<*> To visit your group on the web, go to:
    http://groups.yahoo.com/group/ITCENTER/

<*> To unsubscribe from this group, send an email to:
    [EMAIL PROTECTED]

<*> Your use of Yahoo! Groups is subject to:
    http://docs.yahoo.com/info/terms/
 


Kirim email ke