LEBIH BAIK ALL USER SEBLUM ACCESS KE ROUTER MASUK KE SWITCH MANAGETABLE
SEHINGGA PENGATURANNYA MELALUI SWITH BUKAN ROUTERNYA
------------------------------------------------------------------------
wah mas... ini konsep wireless lho mas.... jadi ga perlu switch manageable...
yang di pake itu langsung AP.... nah kalo pake AP berarti selama nilai
boadcastingnya itu 'True' berarti setiap orang bisa malakukan WarDriving. Dari
kegiatan WwrDriving ini orang bisa mendapatkan SSID.. dari SSID orang bisa
melakukan Attacking (dalam hal ini : Spoofing, Man in The Middle, Network
Injection, DoS). Apalgi buat mereka yang hanya mengandalkan security
default.... bisa2 orang malakukan attacking default dalam arti attaker akan
masuk dengan IP bawaan vendor dan id bawaan vendor..... ini adalah kelemahan
yang banyak saya jumpai ketika saya melaksanakan WarDriving dari arah Pancoran
+ Kuningan + Sudirman..... banayk sekali AP yang tidak terproteksi.....
misalnya : ada SSID dengan nama SSID =" linksys". Nah.. saya bisa masuk dengan
IP : 192.168.1.1 dengan user <<blank>> dan password=admin. hhhahhhh... masih
banyak sekali yang beranggapan bahwa AP nya sudah aman...... ingat tidak ada
sistem yang 100% aman..... tapi bagaimana caranya kita kita mengurangi kadar
ketidakamanan tersebut.........
Security WEP pun belum cukup... krn data enkripsi yang lalu lalang itu masih
bisa di spoofing dengan beberapa konsep.
WPA... hhhhmmmm.... 64 bit bisa diterapkan.. jalan terbaik....
WPA 128 bit..... hhhmmmm.... hanya mengurangi throughput jaringan wireless
saja.. krn proses encript dan decriptnya terlalu lama.....
MAC Filtering..... hhhhhmmmm.... inipun masih bisa ditembus.... dengan
beberapa aplikasi diantaranya adalah : KISMAC.
Yang parah lagi adalah Network Injection.... yang dengan sengaja si attacker
memabawa AP sendiri ke lingkungan Anda bekerja.... terus AP tersbut di set
dengan SSID yang sama dan MAC Address yang sama juga dengan Channel yang
sama.... apa yang terjadi........ hhhhhhmmmmm... silahkan Anda juga melakukan
riset2 ini seperti saya.....
DoS.... Denial od Services.... itu adalah kegiatan terakhir yang dilakukan
oleh si Attacker..... kenapa dia melakukan kegiatan ini... krn dia sudah tidak
ada jalan lain utk menguasai jaringan WiFi Anda....
DoS kali ini tidak mempergunakan Server Zombie.... (krn orang biasanya
melakukan DDoD dengan menanam command pada server zombie---) tapi hanya dengan
satu hentakan saja..... hunter_killer... WiFiLan AirJack.
semua itu beberapa ancaman yang mungkin saja terjadi.... tapi bukan berarti
kita manjadi phobia.... takkkuuutttt..... dan apapun namanya.....
semua bisa kita atasi.......
OOT nih.... /me udah buat buku ttg : Wireless Lan : Security, Hacking &
Defense
ada 180 halaman..... ini membahas proses pendirian WiFi LAN, Access Point,
Anantomi Hacking WiFi LAN, Hacking WiFi LAN, Pertahana WiFi LAN.
Bagi yang berminat utk menerbitkannya bisa hubungi saya :
Nick : lirva32
Email : [EMAIL PROTECTED]
Bagi teman2 yang juga ingin share, konsultasi ttg keamanan jaringan berbasis
Wireless bisa kirim email ke saya.
.thx
lirva32~echo|staff
http://echo.or.id
---------------------------------
What are the most popular cars? Find out at Yahoo! Autos
[Non-text portions of this message have been removed]
--
www.itcenter.or.id - Komunitas Teknologi Informasi Indonesia
Info, Gabung, Keluar, Mode Kirim : [EMAIL PROTECTED]
:: Hapus bagian yang tidak perlu (footer, dst) saat reply! ::
## Jobs: itcenter.or.id/jobs ## Bursa: itcenter.or.id/bursa ##
$$ Iklan/promosi : www.itcenter.or.id/sponsorship $$
[@@] Jaket ITCENTER tersedia di http://shop.itcenter.or.id
Yahoo! Groups Links
<*> To visit your group on the web, go to:
http://groups.yahoo.com/group/ITCENTER/
<*> To unsubscribe from this group, send an email to:
[EMAIL PROTECTED]
<*> Your use of Yahoo! Groups is subject to:
http://docs.yahoo.com/info/terms/