On Mon, Apr 21, 2008 at 10:53:32AM +0700, Apache . wrote:
Kalo sekiranya si kliennya langsung konek ke pc, turunin ttl nya jadi 1
biar gak di nat lagi.
Klo ada bbrp klien yg masih di nat lg, set ttl nya jd 2, jg dgn
mengaktifkan filtering mac di uter klien.
===
Ya klo kawatir si
Pada Tue, 22 Apr 2008 09:46:38 +0700
Agung Terminanto [EMAIL PROTECTED] menulis:
-- dipotong
Dan yg jadi masalah, dari situlah sptnya hacking masuk,shg pakai
B/W, dimana tentunya client tsb tdk mengetahui.
Hal in kita lihat di IP cop- dimana
--- Agung Terminanto [EMAIL PROTECTED]
wrote:
On Mon,21 April 2008 10:02:04 Apache . wrote:
2008/4/21 Agung Terminanto
[EMAIL PROTECTED]:
Maaf saya kelupaan sampaikan...
Sistem kita yg skr sdh diamankan dg filter MAC
adrress,
- jadi client atau AP, hanya MAC adderss yg
Hanya yg jadi maslaah,
Sptnya AP yg kita pakai di client, tdk mendeteksi pc
yg ada
dibelakangnya.-tipe TPlink-
Shg kita susah melacaknya. mungkin kita akan
mengganti AP tsb
Dan yg jadi masalah, dari situlah sptnya hacking
masuk,shg pakai B/W, dimana
tentunya client tsb tdk mengetahui.
On Mon,21 April 2008 10:02:04 Apache . wrote:
2008/4/21 Agung Terminanto [EMAIL PROTECTED]:
Maaf saya kelupaan sampaikan...
Sistem kita yg skr sdh diamankan dg filter MAC adrress,
- jadi client atau AP, hanya MAC adderss yg terdaftar hanya bisa akses.
===
Betul di AP filter via MAC
Tetap saja menurut saya filter mac-address tidak
cukup.
Mac-address pun bisa dispoofing. Kita bisa bebas
gonta ganti
mac-address sekarang ini.
Gunakan PPPoE biar mantap, atau bila Wirelessnya
tidak support PPPoE,
gunakan VPN mechanism untuk bungkus komunikasi ip
yang ke sisi
internet.
On Tue,22 April 2008 09:03:58 endyk wrote:
Tetap saja menurut saya filter mac-address tidak
cukup.
Mac-address pun bisa dispoofing. Kita bisa bebas
gonta ganti
mac-address sekarang ini.
Gunakan PPPoE biar mantap, atau bila Wirelessnya
tidak support PPPoE,
gunakan VPN mechanism
Halo semuanya...
Saya pemula dalam wifi..
Dan belajar hacking utk pengetahuan, cara membuat sistem yg aman,
Utk sistem keamanan, saya pilih IPCOP
Sdh sekitar setahun ini, di komplek saya ada RT net, B/W standard
Konfigurasinya :
- terima ISP, kmd ada AP, IP COP (proxy-distro linux), kmd disebar
On Mon, Apr 21, 2008 at 9:04 AM, Agung Terminanto
[EMAIL PROTECTED] wrote:
1. Apakah kondisi spt ini umum utk sebuah RT net? artinya memang apakah
hacking semudah itu?
2. Apakah sistem keamanan RT Net saya cukup ? bagaimana sebaiknya?
3. Apakah ada cara cegahnya? atau suatu program yg
On Mon,21 April 2008 09:39:39 Apache . wrote:
On Mon, Apr 21, 2008 at 9:04 AM, Agung Terminanto
[EMAIL PROTECTED] wrote:
1. Apakah kondisi spt ini umum utk sebuah RT net? artinya memang apakah
hacking semudah itu?
2. Apakah sistem keamanan RT Net saya cukup ? bagaimana sebaiknya?
3.
Tetap saja menurut saya filter mac-address tidak cukup.
Mac-address pun bisa dispoofing. Kita bisa bebas gonta ganti
mac-address sekarang ini.
Gunakan PPPoE biar mantap, atau bila Wirelessnya tidak support PPPoE,
gunakan VPN mechanism untuk bungkus komunikasi ip yang ke sisi
internet.
Kalau sudah
2008/4/21 Agung Terminanto [EMAIL PROTECTED]:
Maaf saya kelupaan sampaikan...
Sistem kita yg skr sdh diamankan dg filter MAC adrress,
- jadi client atau AP, hanya MAC adderss yg terdaftar hanya bisa akses.
===
Betul di AP filter via MAC Addr, klo mao lebish secure lagi di Router
Linuxnya
On Mon, 21 Apr 2008 09:56:35 +0700
Agung Terminanto [EMAIL PROTECTED] wrote:
On Mon,21 April 2008 09:39:39 Apache . wrote:
On Mon, Apr 21, 2008 at 9:04 AM, Agung Terminanto
[EMAIL PROTECTED] wrote:
1. Apakah kondisi spt ini umum utk sebuah RT net? artinya memang apakah
hacking
Kalo sekiranya si kliennya langsung konek ke pc, turunin ttl nya jadi 1 biar
gak di nat lagi.
Klo ada bbrp klien yg masih di nat lg, set ttl nya jd 2, jg dgn mengaktifkan
filtering mac di uter klien.
===
Ya klo kawatir si Klient di NAT lagi, satu2 cara mao tidak mau per MAC
addr harus di
14 matches
Mail list logo