12

Cara Menyadap Smartphone Blackberry Dengan Aplikasi I-Spy For BB

Monday, 30 December 2013
Assalam Mualaikum....
Apa kabarnya nih para Blogger??? Baik toh... hee:D
Di karenakan terlalu sering ada yang menanyakan bagaimana cara untuk melihat isi SMS, CALL masuk dan keluar yang sudah terhapus di Blackberry, maka saya pun tertarik dan segera menulis untuk membahasnya dan meng-share ke Anda sekalian. Dan semua itu akan saya beberkan disini secara detail kepada Anda. 
Wah pasti udah pada gak sabar lagi nih... hixhix :D
OK, kiata langsung aja ke TKP..... :)
Apakah anda ingin memantau kegiatan pasangan anda melalui handphone blackberry?? Jika memang anda curiga dengan pasangan anda dan ingin memantau setiap aktifitasnya di smartphone blackberrynya, silahkan anda mencoba salah satu aplikasi blackberry yang berfungsi untuk memata - matai kegiatan cewek / cowok anda di handphone blackberrynya. Aplikasi ini bernama I-Spy. Dengan memanfaatkan aplikasi ini, anda bisa sedikit memantau setiap aktifitas pacar anda jika memang anda merasa curiga pacar anda sering bbm-an ataupun smsan dengan orang lain. Hehehe penasaran dengna aplikasi untuk mengetahui kegiatan pacar di blackberry ini? Yuk kita simak bersama liputannya.


Aplikasi untuk smartphone yang banyak beredar di pasaran saat ini tak akan monoton cuma berkutat pada type aplikasi layaknya tools, photo ubahor serta games saja, sebagian aplikasi unik lalu juga telah banyak di hadirkan untuk beragam platform smartphone spesifik, serta tidak jarang beberapa dari aplikasi-aplikasi tersebut tergolong aneh serta unik. Aplikasi ini biasanya sering dikenal dengna nama aplikasi sadap handphone atau aplikasi penyadap hp blackberry.
I-spy yaitu aplikasi yang mempunyai manfaat untuk memantau serta merekam aktivitas apa saja yang di kerjakan oleh pengguna blackberry tersebut di mana aplikasi ini di install. Aplikasi ini pas di pakai untuk anda yang ceritanya tengah memata-matai pasangan serta aktivitas sejenisnya.
Gunakan ispy, aktivitas untuk memantau pasanganmu jadi makin lebih mudah di blackberry. Dikarenakan ispy yaitu perangkat lunak hibrid yang sangat mungkin anda dengan untuk diam-diam memantau perangkat blackberry dengan real time.
Sesudah perangkat lunak ini diinstal pada perangkat blackberry, maka sesudah itu anda dapat segera merekam kegiatan sms, panggilan, chat bbm serta lantas diam-diam menaruh data atau log dari aktivitas tersebut buat kamu tengok lantas. Aplikasi blackberry ini memiliki sebagian fitur unggulan, salah satunya :
  • Mencatat setiap panggilan masuk ( call log ) : tiap-tiap nomer panggilan masuk serta panggilan keluar dapat dicatat berbarengan dengan waktunya.
  • Sms login ( sms log ) : tiap-tiap pesan teks yang masuk dapat di rekam, apalagi bila log sms sudah dihapus walaupun.
  • E-mail log : seluruh aktivitas e-mail masuk & keluar dicatat.
  • Media login : seluruh photo yang di ambil atau dipandang pada perangkat dapat dicatat & bisa dipandang kembali.
  • Sistem file : menaruh hasil lacak dari seluruh pergantian file pada perangkat blackberry.
  • Aplikasi log : melacak seluruh aplikasi yang dikunjungi, dengan waktu yang dikunjungi.
  • Aplikasi dilindungi dengan password.
Jika anda pingin lihat hasil data atau log yang sudah disimpan, anda cukup buka aplikasi ispy tersebut serta masukkan password untuk dapat login serta lihat log kegiatan. Ispy yaitu aplikasi yang dilindungi oleh password, lantas pada waktu awal instalasi anda di haruskan set password terlebih dulu supaya aplikasi ini cuma dapat dibuka oleh yang tahu password itu saja.
Disamping itu ispy juga dilengkapi dengan icon dari sebagian aplikasi random serta nama aplikasi yang dapat anda samarkan. Ganti icon serta nama aplikasi dapat anda faedahkan sebagai kamuflase supaya pasanganmu tidak berprasangka buruk dengan aplikasi ispy yang sudah anda install di blackberry tersebut.
Silahkan anda download aplikasi ini via blackberry app world anda masing- masing, atau bisa juga anda mendownloadnya melalui link berikut ini:


Namun janganlah anda menggunakan aplikasi ini untuk tindak kegiatan yang kurang baik. Aplikasi ini hanyalah buatan manusia yang pasti memiliki kekurangan dan kelemahan juga, sebaiknya anda jaga baik- baik rasa kepercayaan anda dengan pacar sehingga anda tidak perlu repot- repot memantau aktivitasnya. 

NB: Applikasi tersebut hanya support di Blackberry OS 7 ke bawah, dan untuk saat ini aplikasi tersebut belum support di Blackberry OS 10.
Sekian dulu info tips dan tricks mengenai Cara Menyadap Smartphone Blackberry Dengan Aplikasi I-Spy For BB dari saya,, semoga bermanfaat.
Jika ada pertanyaan serta ingin request teentang tips dan tricks yang lainnya mengenai Seputar Dunia Ilmu Technology, silahkan komen di bawah ini.

Thank you.
Wassalamm.....

Content Creator : Antar Prasetya Yoga
3

2 Cara Mudah Untuk Dapatkan Ratusan Uang $ DOLLAR Di Internet Per Hari

Saturday, 21 December 2013
Assalam mualaikum....
Hai temen-temen pengunjung setia Blog ini, apa kabarnya ni? hee :D
Bagaimana postingan saya yang lalu apakah sangat membantu bagi Anda sekalian?
Saya harap sangat-sangat berguna dan membantu bagi Anda :) ,, maksa ni.. :D

Hemm,, sesuai judul di atas, kali ini saya akan berbagi kepada Anda sekalian tentang bagaimana cara untuk mendapatkan atau mengahasilkan uang di internet / dunia maya, kalau bahasa IT nya di sebut Cyberspace. Bagaimana apakah Anda tertarik dengan materi yang akan kita bahas kali ini.


Ada banyak cara tentang bagaimana cara untuk mendapatkan atau menghasilkan uang di internet, salah satunya menjadi penerbit iklan di Google Adsense, atau menjadi penerbit iklan di Bidvertiser dll. Namun bukan itu yang akan saya bahas, melainkan lain yang lebih mudah sesuai pada Judul dan Gambar di atas. Ya benar, yaitu melalui A.W. $urverys, dan Visitors2Cash. 



1. A.W. $urverys


Inilah cara yang cukup mudah untuk mendapatkan uang dari internet dengan mengikuti program survey artikel atau blog maka kita akan dibayar uang / Dollar dari web yang kita ikuti, yaitu A.W. $urverys. Melalui situs A.W. $urverys.com Anda akan dibayar $ (Dollar) hanya dengan mereview survey yang diberikan kepada Anda dan Anda diminta untuk memberikan tanggapan.
Pertama-tama, situs ini akan membayar kita sebesar $6 setelah Anda melakukan registrasi. Untuk selanjutnya Anda akan dibayar $4 untuk sekali survey dengan mereview dua buah website. Ada juga harga sebuah pertanyaan dibandrol hanya sebesar $1 untuk satu pertanyaan tersebut, akan tetapi jumlah pertanyaannya jauh lebih sedikit bila dibandingkan dengan pertanyaan yang dibayar $4 untuk setiap selesai Anda mereview pertanyaan tersebut. Ingat, jangan takut gagal sebelum mencoba.



Cara Mudah Dapat Uang dari Survey Blog atau Artikel (AwSurvey)
Cara Mudah Dapat Uang dari Survey Blog atau Artikel (AwSurvey)

Kalo mendaftar harus minimal tahun lahirna 1995 dan IP tidak boleh sama.


  • Pertama Anda harus mendaftar rekening online PayPal, untuk mendaftarnya Anda cukup klik di sini.
  • Klik daftar
  • Nah kalian di situ disuruh pilih Pribadi, Primer, atau Bisnis, di sini saya pilih Pribadi saja, lalu klik memulai.
  • Setelah itu isi formulirnya dengan data-data Anda. Catatan: untuk kolom tanggal lahir format isina: Tanggal/Bulan/Tahun dan Tahunnya harus berisi 18 tahun keatas, isi saja terserah yang penting 18 tahun keatas tidak apa-apa.
  • Jika kalian punya kartu kredit maka centang "Hubungkan kartu kredit saja. supaya saya dapat segera berbelanja (disarankan)" tapi jika kalian belum punya kartu kredit Anda cukup menghilangkan centangnya saja.
  • Setelah semuanya sudah diisi klik "Setuju dan Buat Rekening". Setelah itu maka akan tampak gambar kartu kredit, abaikan saja dan klik "Masuk Ke Rekening Saya". Setelah tampak saldo PayPal kalian $0.00 Anda klik LOG OUT.
  • Lalu Anda periksa kotak masuk email kalian, dan konfirmasikan akun PayPal Anda
  • Setelah itu Anda diminta memasukkan dua buah pertanyaan keamanan, pilih dan isi sesuka Anda, lalu klik "Kirimkan".
Setelah muncul tampilan baru langsung saja klik "Masuk Ke Rekening Saya" dan selamat Anda sudah berhasil daftarnya.
Santai saja ya, jangan terburu-buru dahulu, masih ada tahap yang harus Anda kerjakan untuk mendapatkan uang dari survey blog ini.

Setelah itu lakukan langkah terakhir dengan melakukan survey dan dapatkan uang Anda.
Berikut cara-caranya: 
  • Pertama Anda harus klik di sini!
  • Lalu klik Create Free Account dan Anda isi formulirnya lalu klik Create Free Account.
  • Lalu ikuti saja survey-surveynya dengan cara klik tombol hijau yang ada pada menu survey, Klik View Website,, Anda lihat-lihat dulu tuh web, lalu pada halaman sebelumnya Anda isi saran untuk web tersebut. Nah kalau Anda berhasil Anda akan mendapat Dollar sesuai survey Anda.
  • Lakukan hal tersebut berulang-ulang sampai terkumpul banyak Dollar Anda.
  • Untuk mendapat Dollar yang lebih banyak lagi kalian harus REFFER FRIENDS dengan cara, copy code Link yang ini: => http://www.AWSurveys.com?R=1576295 dan sebar luaskan ke teman-teman Anda, di sosial media seperti di FB, Twitter, Fans Page, Chating Room, comment FB dll.
  • Dan copy juga kode ini => <a href="http://www.AWSurveys.com?R=1576295"> A.W.Surveys - Get Paid to Review Websites!</a> <a href="http://www.AWSurveys.com?R=1576295"><img src="http://www.AWSurveys.com/Pictures/AWS_ad2_600by100.jpg" width="600" height="100"></a> lalu paste-kan di <HTML/JavaScript> web/blog kalian. Bisa juga Anda paste di Banner Web/Blog Anda. Jika Anda dapat mengajak teman bergabung maka Anda akan mendapat Dollar yang banyak.
Nah jika Dollar Anda mau diambil, Anda tinggal klik Cash Out.
Jika Dollar Anda mencapai persyaratan maka Dollar Anda bisa diambil.

       -$15
       -$75
       -$200
       -$350
       -$500
Anda pilih beberapa jumlah Dollar Anda sekarang lalu di tulisan Redeem Method ada pilihan juga dan Anda pilih yang PayPal. Karena di atas tadi kan kita bikin PayPal, berarti uang Dollar Anda nanti akan masuk di REKENING PAYPAL Anda yang Anda bikin tadi, setelah itu klik REDEEM NOW. Nanti kalian diminta masukkan alamat email yang Anda pakai untuk buat PAYPAL tadi, lalu masukin saja alamat emailnya, lalu tekan ENTER maka disitu keluar tulisan supaya kita menunggu 5 hari, maka Dollar-dollar tersebut akan masuk ke REKENING PAYPAL setelah 5 hari kemudian.
Anda check saldo rekening Anda di PAYPAL, terenggggg.... Dollar Anda akan masuk ke akun PayPal Anda! Dan Anda Tinggal menikmati hasil Dollar-Dollar Anda.

Gimana Mantapp gak????
Inilah cara termudah untuk dapat Uang Dollar dari survey artikel atau blog di internet.
Kenapa lagi masih bengong???? 
Buruan cepat daftar, buat segera account A.W.$surveys Anda disini, 
atau Anda Klik Tulisan Berwarna Merah  / Gambar di bawah ini.

A.W.Surveys - Get Paid to Review Websites!








2. Visitors2Cash


Visitors2Cash Program Referral
Visitors2Cash Media Iklan adalah sebuah perusahaan periklanan online yang terkemuka. Dengan Uang Visitors2Cash Mesian menbuat Anda dapat dengan mudah untuk mendapatkan uang dengan berbagi Link Referral ke teman Anda, keluarga dan orang lain melalui website, blog, forum, media sosial, Wall Facebook, Facebook Page, kelompok, Twitter, Youtube, Google+, Yahoo, Chat Room dan media sosial lainnya. 

Hanya membutuhkan 3 Tahapan saja untuk mendapatkan puluhan atau bahkan ratusan Dollar per Minggu / Bulannya. yaitu:

  1. Registrasi untuk mendapatkan account gratis dan Link Referral Anda. Saat Registrasi selesai Anda akan mendapatkan uang bonus sebesar $2.
  2. Share Referral Link. Berbagi Link Referral Anda dengan teman-teman Anda dan Anda akan mendapatkan uang $0.5 per kunjungan unik / ada yang meng-klik Link Referral Anda.
  3. Earn Money on every Visit. Anda dapat mengambil uang Dollar Anda pada setiap akhir bulannya, dengan syarat minimum PayOut adalah $30. Jadi Anda harus mengumpulkan uang Dollar Anda dulu minimal $30, baru Anda dapat mengambil unag Dollar Anda.
Anda dapat mengambil uang Dollar Anda melalui PayPal, Payza, Cek, Transfer Bank, Money Gram dan Western Union.

OK langsung saja klik registrasi warna merah di bawah ini untuk mendaftar account
 Visitors2Cash dengan gratis.

klik => REGISTRASI

Setelah masuk ke Link tersebut, klik Register Now...
Masukkan lah Username, Pass, Confirm Pass dan Email.
Lalu Klik Register
Jika register sukses maka akan muncul pesan username yang Anda daftarkan tadi, lalu klik tulisan login kecil berwarna biru yang di garisbawahi itu tepatnya di sebelah tulisan home.  
OK Registrasi Anda telah berhasil. Anda sekarang telah mendapatkan bonus $2.
Bagianlah Link Referral Anda itu kepada teman-teman Anda, setiap kali ada yang meng-klik Link Referral Anda maka Anda akan mendapatkan $0.5.

Harap dicatat:
Bahwa Visitors2Cash memiliki sistem Anti-Cheat yang sangat kuat, jadi jangan repot-repot mengirimkan lalu lintas palsu. Karna berakibat fatal yang menyebabkan Anda tidak akan di bayar. Dan jika account Anda tidak di buka-buka selama 1 bulan, semua penghasilan Dollar Anda akan hilang atau hangus.

Selamat mencoba dan berjuang untuk menjadi kayaraya hanya duduk di depan Laptop / PC Anda.
Berhubung saya sudah capek untuk mengetik, sekian dulu yang dapat saya share kepada Anda semua. Terimakasih telah meluangkan waktu Anda utuk membaca artikel ini, saya jamin Anda tidak akan sia-sia menbacanya, dan melainkan Anda akan menjadi sangat beruntung.


Terus kunjungi BLOG ini, karna saya akan terus meng-Update dengan Tips2 lainnya, tentunya yang sangat menguntungkan bagi Anda. 

Bagi yang kurang jelas bisa koment di bawah ini, atau yang ingin request postingan saya selanjutnya silahkan hubungi saya di Contact Us.


Semoga bermanfaat.....
Wassalammmmm..

Content Creator : Antar Prasetya Yoga

3

10 Tips BlackBerry OS 10 Z30, Z10, Q10 Dan Q5

Friday, 20 December 2013
BB Q10 Z10
BlackBerry  Q10 dan  Z10
Assalam mualaikumm...
Seperti janji saya akan selalu meng-update blog ini 
untuk setiap harinya demi kenyamanan Anda sebagai pengunjung setia blog ini. Dan kali ini saya akan berbagi tentang tips dan tricks Blackberry OS 10, ya khususnya bagi Anda yang menggunakan Blackberry Z30, Z10, Q10 dan Q5. 

Pasti sudah pada gak sabar ni nungguin posting terbaru nya :D

Ok kita langsung saja ke pokok embahasan, selamat membaca.

BlackBerry telah merililis handset terbarunya dengan sistem operasi BlackBerry 10, diataranya tipe Z10, Q10 dan Q5 yang sudah beredar di pasaran. Dan Belakangan ini telah muncul Smartphone baru keluaran Blackberry yaitu type: Z30.


Mungkin banyak diantara teman-teman yang belum mengetahui semua fitur yang ada dalam BB tersebut termasuk cara cepat untuk melakukan beberapa hal yang mungkin sepele namun dirasa penting.

Sistem operasi BlackBerry 10 sangat berbeda dengan sistem operasi BlacakBerry versi sebelumnya. OS ini lebih ditujukan untuk perangkat layar sentuh dengan spek tinggi untuk dapat menjalankan berbagai aplikasi.

Berikut 10  tips dan trik BlackBerry Z10, Q10 dan Q5:

1 . Homescreen Quick Scroll - Di bagian bawah homescreen, kamu akan melihat beberapa ikon yang mewakili berbagai panel dapat Anda gulir pada BB tersebut .Panel ini meliputi Hub, Active Frames dan papan ikon. Gunakan bagian ini untuk beralih antara panel tanpa harus menggeser beberapa kali .

2 . Tahan '0 ' untuk Voice Search - Pada BlackBerry 10 dengan  keyboard fisik, tekan dan tahan huruf '0' untuk membuka Voice Search secara cepat.

3 . Spacebar Quick Scroll - Pada BlackBerry 10  dengan keyboard fisik, tekan spasi di Hub untuk beralih ke pesan secara cepat .

4 . Update Sosial Cepat - Dalam Universal Search, coba ketik "tweet " atau "facebook" dan pilih "Post to Tweet " atau "Update  Facebook Status" untuk segera memperbarui profil di jejarings osial. Trik yang sama juga bekerja untuk LinkedIn .

5 . Flick the Key  Jika kamu pernah mencoba untuk menggunakan kata-kata dalam AutoCorrect BlackBerry 10, kamu mungkin telah mencoba untuk memilih kata itu sendiri . Untuk meningkatkan akurasi , pilih kata di  bagian bawah .

6 . Move Camera Focus Box - Sebuah fitur kecil pada kamera adalah bahwa saat kamu sedang menunggu fokus kamera, kamu dapat memindahkan Focus Box dengan jari Anda . Hal ini memungkinkan kamu untuk memindahkan fokus kamera dan mengubahnya untuk mendapatkan hasil yang bagus.

7 . HDR Mode - Pada OS 10.1 , BlackBerry 10 menerima mode HDR yang memungkinkan kamu mengambil foto terbaik dalam situasii terang dan gelap pada foto yang sama. Kamera akan mengambil beberapa gambar, dan menggabungkan pencahayaan untuk membuat foto terbaik . Untuk memilihnya, pilih menu Option sementara kamera menyala dan pilih " Shooting Mode " yang biasanya diatur ke Normal .

8 . Nonaktifkan Pemberitahuan - Buka Pengaturan,> Pemberitahuan dan gulir ke bawah pilih ke aplikasi . Menghapus beberapa aplikasi dari pengaturan pemberitahuan untuk menghemat baterai. Juga, mengurangi tingkat kecerahan layar dan  waktu layar mati sendiri.

9 . Trademark  Tahan huruf ' R ' pada keyboard untuk dapat memilih  simbol “Registered Trademark”. Tahan setiap kata untuk melihat pilihan untuk karakter tersebut.

10 . Note - Di Universal Search, mulai ketik "Note" untuk secara otomatis menambahkan catatan ke aplikasi BlackBerry Reminder.

Sekian dulu Tips yang dapat saya share untuk kalian pengunjung setia blog ini. :D
Semoga bermanfaat...
Wassalammm...

Content Creator : Antar Prasetya Yoga
2

Keamanan Wireless: Hal yang harus Anda ketahui tentang Wifi Hacking

wireless_security
Berikut ini adalah gambaran yang sangat teliti dan ringkas Keamanan Wifi. Saya pikir itu akan sangat penting untuk Keamanan sesama Hacker / Pen Penguji memiliki pengetahuan ini disimpan jauh di suatu tempat di bagian belakang kepala mereka.
Wireless keamanan adalah pencegahan akses yang tidak sah atau kerusakan pada komputer yang menggunakan jaringan nirkabel. Jenis yang paling umum dari keamanan nirkabel Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA). WEP adalah standar keamanan yang terkenal lemah. Password menggunakan sering dapat retak dalam beberapa menit dengan komputer laptop dasar dan perangkat lunak tersedia secara luas. WEP adalah IEEE 802.11 standar lama dari tahun 1999 yang usang pada tahun 2003 oleh WPA atau Wi-Fi Protected Access. WPA adalah alternatif yang cepat untuk meningkatkan keamanan di WEP. Standar saat ini adalah WPA2, beberapa hardware tidak dapat mendukung WPA2 tanpa upgrade firmware atau penggantian. WPA2 menggunakan perangkat enkripsi yang mengenkripsi jaringan dengan 256 bit kunci, panjang kunci lagi meningkatkan keamanan di WEP.
Banyak komputer laptop memiliki kartu nirkabel pra-instal. Kemampuan untuk memasuki jaringan sementara mobile memiliki manfaat besar. Namun, jaringan nirkabel rentan terhadap beberapa masalah keamanan. Kerupuk telah menemukan jaringan nirkabel relatif mudah untuk masuk ke, dan bahkan menggunakan teknologi nirkabel untuk memecahkan ke jaringan kabel.Akibatnya, sangat penting bahwa perusahaan mendefinisikan kebijakan keamanan nirkabel yang efektif yang mencegah akses tidak sah ke sumber daya penting. Wireless Intrusion Prevention Systems (WIPS) atau Wireless Intrusion Detection Systems (WIDS) biasanya digunakan untuk menegakkan kebijakan keamanan nirkabel.
Risiko bagi pengguna teknologi nirkabel telah meningkat sebagai layanan telah menjadi lebih populer. Ada relatif sedikit bahaya ketika teknologi nirkabel pertama kali diperkenalkan. Kerupuk belum punya waktu untuk kait pada teknologi baru dan nirkabel tidak umum ditemukan di tempat kerja. Namun, ada sejumlah besar risiko keamanan yang terkait dengan arus protokol nirkabel dan metode enkripsi, dan dalam kecerobohan dan kebodohan yang ada pada pengguna dan tingkat TI perusahaan. Metode Cracking telah menjadi jauh lebih canggih dan inovatif dengan wireless. Cracking juga telah menjadi jauh lebih mudah dan lebih mudah diakses dengan mudah menggunakan Windows atau alat berbasis Linux yang dibuat tersedia di web tanpa biaya.
Beberapa organisasi yang tidak memiliki titik akses nirkabel yang terpasang tidak merasa bahwa mereka perlu untuk mengatasi masalah keamanan nirkabel. In-Stat MDR dan META Group telah memperkirakan bahwa 95% dari semua komputer laptop perusahaan yang direncanakan akan dibeli pada tahun 2005 dilengkapi dengan wireless. Masalah dapat muncul dalam sebuah organisasi seharusnya non-wireless ketika laptop nirkabel terhubung ke jaringan perusahaan.Seorang cracker bisa duduk di luar di tempat parkir dan mengumpulkan info dari itu melalui laptop dan / atau perangkat lain sebagai handheld, atau bahkan masuk melalui kartu dilengkapi laptop nirkabel ini dan mendapatkan akses ke jaringan kabel.

Mobility Keuntungan

Jaringan nirkabel sangat umum, baik untuk organisasi dan individu. Banyak komputer laptop memiliki kartu nirkabel pra-instal.Kemampuan untuk memasuki jaringan sementara mobile memiliki manfaat besar. Namun, jaringan nirkabel rentan terhadap beberapa masalah keamanan. Kerupuk telah menemukan jaringan nirkabel relatif mudah untuk masuk ke, dan bahkan menggunakan teknologi nirkabel untuk memecahkan ke jaringan kabel. Akibatnya, sangat penting bahwa perusahaan mendefinisikan kebijakan keamanan nirkabel yang efektif yang mencegah akses tidak sah ke sumber daya penting. Wireless Intrusion Prevention Systems (WIPS) atau Wireless Intrusion Detection Systems (WIDS) biasanya digunakan untuk menegakkan kebijakan keamanan nirkabel.

The Air Antarmuka dan Link Korupsi Riskit

Ada relatif sedikit bahaya ketika teknologi nirkabel pertama kali diperkenalkan, sebagai upaya untuk menjaga komunikasi yang tinggi dan upaya untuk mengganggu selalu lebih tinggi. Berbagai risiko terhadap pengguna teknologi nirkabel telah meningkat sebagai layanan telah menjadi lebih populer dan teknologi yang lebih umum tersedia. Hari ini ada sejumlah besar risiko keamanan yang terkait dengan protokol nirkabel saat ini dan metode enkripsi, karena kecerobohan dan ketidaktahuan ada pada pengguna dan tingkat TI perusahaan. Metode Cracking telah menjadi jauh lebih canggih dan inovatif dengan wireless.

Mode Akses tidak sah

Modus akses tidak sah ke link, fungsi dan data adalah sebagai variabel sebagai entitas masing-masing menggunakan kode program. Ada tidak ada model lingkup penuh ancaman tersebut. Untuk beberapa hal pencegahan bergantung pada mode dikenal dan metode serangan dan metode yang relevan untuk penekanan metode yang diterapkan. Namun, masing-masing modus baru operasi akan menciptakan pilihan baru yang mengancam. Oleh karena itu pencegahan memerlukan perjalanan yang stabil untuk perbaikan. Mode yang dijelaskan serangan hanya sebuah snapshot dari metode yang khas dan skenario di mana untuk menerapkan.

321016-flinders-st-wi-fiTerkadang Association

Pelanggaran perimeter keamanan jaringan perusahaan dapat berasal dari sejumlah metode yang berbeda dan maksud. Salah satu metode ini disebut sebagai "asosiasi disengaja". Ketika pengguna menyalakan komputer dan kait pada titik akses nirkabel dari jaringan tumpang tindih perusahaan tetangga, pengguna mungkin tidak tahu bahwa hal ini terjadi.Namun, itu adalah pelanggaran keamanan di bahwa informasi perusahaan milik terkena dan sekarang ada bisa ada link dari satu perusahaan ke yang lain. Hal ini terutama berlaku jika laptop ini juga terhubung ke jaringan kabel.
Terkadang asosiasi adalah kasus kerentanan nirkabel yang disebut sebagai "mis-asosiasi". Misassociation bisa disengaja, disengaja (misalnya, dilakukan untuk melewati firewall perusahaan) atau dapat hasil dari upaya yang disengaja pada klien nirkabel untuk memikat mereka ke dalam menghubungkan ke AP penyerang.

Ancaman Situasi

Wireless keamanan hanya sebuah aspek keamanan komputer, namun organisasi mungkin sangat rentan terhadap pelanggaran keamanan yang disebabkan oleh jalur akses nakal.
Jika seorang karyawan (entitas yang terpercaya) membawa dalam router nirkabel dan dihubungkan ke sebuah switchport tanpa jaminan, seluruh jaringan bisa terkena siapa pun dalam jangkauan sinyal. Demikian pula, jika seorang karyawan menambahkan antarmuka nirkabel ke jaringan komputer melalui port USB yang terbuka, mereka mungkin membuat pelanggaran keamanan jaringan yang akan memungkinkan akses ke bahan-bahan rahasia. Namun, ada penanggulangan yang efektif (seperti menonaktifkan switchports terbuka selama konfigurasi switch dan konfigurasi VLAN untuk membatasi akses jaringan) yang tersedia untuk melindungi jaringan dan informasi yang dikandungnya, tetapi penanggulangan tersebut harus diterapkan secara seragam untuk semua perangkat jaringan.

Asosiasi Berbahaya

"Asosiasi berbahaya" adalah ketika perangkat nirkabel dapat aktif dilakukan oleh penyerang untuk terhubung ke jaringan perusahaan melalui laptop mereka retak bukannya jalur akses perusahaan (AP). Jenis laptop yang dikenal sebagai "AP lunak" dan diciptakan ketika cyber kriminal menjalankan beberapa perangkat lunak yang membuat / kartu jaringan wireless nya terlihat seperti titik akses yang sah. Setelah pencuri telah memperoleh akses, ia / dia bisa mencuri password, serangan peluncuran pada jaringan kabel, atau trojan tanaman. Karena jaringan nirkabel beroperasi pada tingkat Layer 2, Layer 3 perlindungan seperti otentikasi jaringan dan jaringan pribadi virtual (VPN) menawarkan ada penghalang. Otentikasi 802.1x Wireless lakukan membantu dengan beberapa perlindungan tetapi masih rentan terhadap retak. Ide di balik jenis serangan tidak mungkin untuk masuk ke VPN atau langkah-langkah keamanan lainnya. Kemungkinan penjahat hanya mencoba untuk mengambil alih klien pada tingkat Layer 2.

Ad Hoc Networks

Jaringan ad hoc dapat menimbulkan ancaman keamanan. Jaringan ad hoc didefinisikan sebagai peer-to-peer jaringan antara komputer nirkabel yang tidak memiliki jalur akses di antara mereka. Sedangkan jenis jaringan biasanya memiliki sedikit perlindungan, metode enkripsi dapat digunakan untuk menyediakan keamanan.
Lubang keamanan yang disediakan oleh jaringan Ad hoc bukanlah jaringan Ad hoc itu sendiri tetapi jembatan itu memberikan ke jaringan lain, biasanya di lingkungan perusahaan, dan pengaturan default tidak menguntungkan di sebagian besar versi Microsoft Windows memiliki fitur ini diaktifkan kecuali secara eksplisit dinonaktifkan . Dengan demikian pengguna bahkan tidak tahu bahwa mereka memiliki hoc jaringan yang tidak aman Ad dalam operasi pada komputer mereka. Jika mereka juga menggunakan jaringan infrastruktur kabel atau nirkabel pada saat yang sama, mereka menyediakan jembatan ke jaringan organisasi aman melalui sambungan aman Ad hoc. Bridging adalah dalam dua bentuk. Sebuah jembatan langsung, yang mengharuskan pengguna benar-benar mengkonfigurasi jembatan antara dua koneksi dan dengan demikian tidak mungkin dimulai kecuali secara eksplisit diinginkan, dan jembatan tidak langsung yang merupakan sumber daya bersama pada komputer pengguna. Jembatan tidak langsung memberikan dua bahaya keamanan. Yang pertama adalah bahwa data organisasi kritis diperoleh melalui jaringan aman mungkin pada akhir simpul drive komputer pengguna dan dengan demikian terkena penemuan melalui jaringan tidak aman Ad hoc. Yang kedua adalah bahwa virus komputer atau kode lain yang tidak diinginkan dapat ditempatkan pada komputer pengguna melalui koneksi hoc tanpa jaminan Ad dan tentunya memiliki rute ke jaringan dijamin organisasi. Dalam hal ini, orang menempatkan kode berbahaya tidak perlu "retak" password ke jaringan organisasi, pengguna yang sah telah memberikan akses melalui log-in normal dan rutin. Penjahat hanya perlu menempatkan kode berbahaya pada akhir sistem node pengguna yang tidak menaruh curiga itu melalui (tanpa jaminan) jaringan terbuka Ad hoc.

Jaringan Non-Tradisional

Jaringan non-tradisional seperti perangkat Bluetooth jaringan pribadi tidak aman dari retak dan harus dianggap sebagai risiko keamanan. Bahkan pembaca barcode, PDA genggam, dan printer nirkabel dan mesin fotokopi harus diamankan.Jaringan non-tradisional ini dapat dengan mudah diabaikan oleh personil IT yang sempit terfokus pada laptop dan jalur akses.

Pencurian Identitas (MAC spoofing)

Pencurian identitas (atau MAC spoofing) terjadi ketika seorang cracker mampu mendengarkan pada lalu lintas jaringan dan mengidentifikasi alamat MAC dari komputer dengan hak jaringan. Kebanyakan sistem nirkabel memungkinkan beberapa jenis MAC filtering untuk memungkinkan hanya komputer yang berwenang dengan spesifik MAC ID untuk mendapatkan akses dan memanfaatkan jaringan. Namun, program ada yang memiliki jaringan "mengendus" kemampuan. Kombinasikan program ini dengan perangkat lunak lain yang memungkinkan komputer untuk berpura-pura memiliki alamat MAC bahwa keinginan cracker, dan cracker dapat dengan mudah mendapatkan sekitar rintangan itu.
arp-spoofing

MAC filtering hanya efektif untuk perumahan (SOHO) jaringan kecil, karena memberikan perlindungan hanya bila perangkat nirkabel "mengudara". Setiap 802.11 perangkat "di udara" bebas mengirimkan alamat MAC tidak terenkripsi di 802.11 header-nya, dan tidak memerlukan peralatan atau software khusus untuk mendeteksi itu. Siapapun dengan 802.11 receiver (laptop dan adaptor nirkabel) dan paket analyzer nirkabel freeware dapat memperoleh alamat MAC dari setiap transmisi 802,11 dalam jangkauan. Dalam lingkungan organisasi, di mana perangkat nirkabel yang paling adalah "di udara" di seluruh shift kerja aktif, MAC filtering hanya menyediakan rasa aman palsu karena mencegah koneksi hanya "santai" atau yang tidak diinginkan untuk infrastruktur organisasi dan tidak melakukan apapun untuk mencegah diarahkan serangan.

Jaringan Injection

Dalam serangan injeksi jaringan, cracker dapat menggunakan jalur akses yang terkena lalu lintas jaringan non-disaring, khususnya siaran lalu lintas jaringan seperti "Spanning Tree" (802.1D), OSPF, RIP, dan HSRP. Cracker menyuntikkan perintah palsu jaringan re-konfigurasi yang mempengaruhi router, switch, dan hub cerdas. Seluruh jaringan dapat diturunkan dengan cara ini dan memerlukan reboot atau bahkan pemrograman ulang dari semua perangkat jaringan cerdas.

wepWEP biasa (Wired Equivalent Privacy)

The Wired Equivalent Privacy (WEP) standar enkripsi adalah standar enkripsi asli untuk nirkabel, tetapi sejak tahun 2004 dengan WPA2 ratifikasi IEEE telah menyatakan "ditinggalkan", dan sementara sering didukung, itu jarang atau tidak pernah default pada peralatan modern.
Kekhawatiran dibesarkan tentang keamanan awal tahun 2001, secara dramatis ditunjukkan pada tahun 2005 oleh FBI, namun pada tahun 2007 TJ Maxx mengakui pelanggaran keamanan besar-besaran sebagian karena ketergantungan pada WEP dan Industri Kartu Pembayaran waktu sampai tahun 2008 untuk melarang penggunaannya - dan bahkan kemudian dibiarkan menggunakan yang ada terus berlanjut hingga Juni 2010.

Wireless Intrusion Prevention Konsep

Ada tiga cara utama untuk mengamankan jaringan nirkabel.
  • Untuk jaringan tertutup (seperti pengguna rumah dan organisasi) cara yang paling umum adalah untuk mengkonfigurasi pembatasan akses di jalur akses. Pembatasan Mereka mungkin termasuk enkripsi dan cek pada alamat MAC. Pilihan lain adalah dengan menonaktifkan ESSID penyiaran, membuat jalur akses sulit bagi orang luar untuk dideteksi. Wireless Intrusion Prevention Systems dapat digunakan untuk menyediakan pengamanan LAN nirkabel dalam model jaringan ini.
  • Bagi penyedia komersial, hotspot, dan organisasi-organisasi besar, solusi disukai sering memiliki jaringan nirkabel terbuka dan tidak terenkripsi, tapi benar-benar terisolasi. Para pengguna akan pada awalnya tidak memiliki akses ke Internet atau ke sumber daya jaringan lokal. Penyedia komersial biasanya meneruskan semua lalu lintas web ke captive portal yang menyediakan untuk pembayaran dan / atau otorisasi. Solusi lain adalah untuk meminta pengguna untuk terhubung dengan aman ke jaringan istimewa menggunakan VPN. 
    Jaringan nirkabel kurang aman dari kabel yang, dalam banyak kantor penyusup dapat dengan mudah mengunjungi dan menghubungkan komputer mereka sendiri ke jaringan kabel tanpa masalah, mendapatkan akses ke jaringan, dan itu juga sering mungkin bagi penyusup remote untuk mendapatkan akses ke jaringan melalui backdoors.
  • Salah satu solusi umum mungkin end-to-end enkripsi, dengan otentikasi independen pada semua sumber daya yang seharusnya tidak tersedia untuk umum.
Tidak ada sistem yang dirancang siap untuk mencegah penggunaan penipuan komunikasi nirkabel atau untuk melindungi data dan fungsi dengan nirkabel berkomunikasi komputer dan entitas lain. Namun ada sistem kualifikasi langkah-langkah secara keseluruhan sesuai dengan pemahaman bersama apa yang harus dilihat sebagai bagian dari seni. Sistem kualifikasi merupakan konsensus internasional sebagaimana ditentukan dalam ISO / IEC 15408.

Meru AirFirewallDenial of Service

Sebuah Denial-of-Service attack (DoS) terjadi ketika seorang penyerang terus membombardir AP ditargetkan (Access Point) atau jaringan dengan permintaan palsu, prematur pesan koneksi berhasil, pesan kegagalan, dan / atau perintah lain. Ini menyebabkan pengguna yang sah untuk tidak bisa mendapatkan pada jaringan dan bahkan dapat menyebabkan jaringan crash. Serangan-serangan ini bergantung pada penyalahgunaan protokol seperti Extensible Authentication Protocol (EAP).
Serangan DoS itu sendiri tidak sedikit untuk mengekspos data organisasi untuk penyerang berbahaya, karena gangguan jaringan mencegah aliran data dan sebenarnya secara tidak langsung melindungi data dengan mencegah dari yang ditransmisikan. Alasan yang biasa untuk melakukan serangan DoS adalah untuk mengamati pemulihan jaringan nirkabel, di mana semua kode jabat tangan awal adalah re-ditularkan oleh semua perangkat, memberikan kesempatan bagi penyerang berbahaya untuk merekam kode ini dan menggunakan berbagai "retak "alat untuk menganalisis kelemahan keamanan dan mengeksploitasi mereka untuk mendapatkan akses tidak sah ke sistem. Ini bekerja terbaik pada sistem tersandi lemah seperti WEP, di mana ada sejumlah alat yang tersedia yang dapat meluncurkan serangan gaya kamus "mungkin diterima" kunci keamanan yang didasarkan pada "model" kunci keamanan yang ditangkap selama pemulihan jaringan.

mitm attackMan-in-the-Tengah Serangan

Seorang penyerang man-in-the-middle membujuk komputer untuk login ke komputer yang sudah diatur sebagai AP lunak (Access Point). Setelah ini dilakukan, hacker menghubungkan ke titik akses yang nyata melalui kartu nirkabel lain yang menawarkan aliran lalu lintas melalui komputer hacker transparan ke jaringan yang nyata. Hacker kemudian dapat mengendus lalu lintas. Salah satu jenis serangan man-in-the-middle bergantung pada kesalahan keamanan dalam tantangan dan jabat tangan protokol untuk mengeksekusi sebuah "serangan de-otentikasi". Serangan ini memaksa komputer AP-terhubung ke drop koneksi mereka dan berhubungan kembali dengan cracker yang lembut AP (terputus pengguna dari modem sehingga mereka harus menyambung kembali menggunakan password mereka yang dapat Anda ekstrak dari rekaman acara).Serangan man-in-the-middle ditingkatkan oleh software seperti LANjack dan AirJack yang mengotomatisasi beberapa langkah dari proses, berarti apa yang pernah diperlukan beberapa keterampilan kini dapat dilakukan oleh script kiddies.Hotspot sangat rentan terhadap serangan apapun karena ada sedikit atau tidak ada keamanan pada jaringan ini.

MAC ID Filtering

Salah satu teknik yang paling sederhana adalah dengan hanya membolehkan akses dari diketahui, pra-disetujui alamat MAC. Kebanyakan titik akses nirkabel mengandung beberapa jenis MAC ID filtering. Namun, penyerang hanya dapat mengendus alamat MAC dari klien yang berwenang dan spoof alamat ini.

SSID Menyembunyikan

Sebuah metode sederhana namun efektif untuk mencoba untuk mengamankan jaringan nirkabel adalah untuk menyembunyikan SSID (Service Set Identifier). Hal ini memberikan perlindungan yang sangat sedikit terhadap apa pun kecuali upaya intrusi yang paling santai.

Static IP Addressing

Titik akses nirkabel yang khas memberikan alamat IP kepada klien melalui DHCP. Mewajibkan klien untuk menetapkan alamat mereka sendiri membuatnya lebih sulit bagi penyusup kasual atau canggih untuk masuk ke jaringan, tetapi memberikan sedikit perlindungan terhadap penyerang canggih.

WiFi-Gambar802.11 Keamanan

IEEE 802.1X adalah mekanisme otentikasi IEEE Standard ke perangkat yang ingin melampirkan ke LAN Wireless.

Sistem Wireless Intrusion Prevention

Wireless Intrusion Prevention System (WIPS) adalah sebuah konsep untuk cara yang paling kuat untuk melawan risiko keamanan nirkabel. Namun WIPS tersebut tidak ada sebagai solusi siap dirancang untuk melaksanakan sebagai paket perangkat lunak. Sebuah WIPS biasanya diimplementasikan sebagai overlay ke infrastruktur Wireless LAN yang ada, meskipun mungkin dikerahkan mandiri untuk menegakkan kebijakan no-wireless dalam sebuah organisasi. WIPS dianggap sangat penting untuk keamanan nirkabel yang pada bulan Juli 2009, Industri Kartu Pembayaran Standar Keamanan Dewan menerbitkan pedoman nirkabel untuk PCI DSS merekomendasikan penggunaan WIPS untuk mengotomatisasi pemindaian nirkabel dan perlindungan bagi organisasi-organisasi besar.

Jaringan Akses Dibatasi

Solusi termasuk sistem baru untuk otentikasi, IEEE 802.1x, yang menjanjikan untuk meningkatkan keamanan di kedua jaringan kabel dan nirkabel. Titik akses nirkabel yang menggabungkan teknologi seperti ini sering juga memiliki router built in, sehingga menjadi gateway nirkabel.

WPAv1 (Wi-Fi Protected Access)

The Wi-Fi Protected Access (WPA dan WPA2) protokol keamanan kemudian diciptakan untuk mengatasi masalah dengan WEP. Jika password yang lemah, seperti kata kamus atau karakter string pendek digunakan, WPA dan WPA2 dapat retak.Menggunakan password acak cukup lama (misalnya 14 huruf acak) atau passphrase (misalnya 5 kata yang dipilih secara acak) membuat pra-berbagi kunci WPA hampir uncrackable. Generasi kedua protokol keamanan WPA (WPA2) didasarkan pada IEEE 802.11i akhir amandemen standar 802.11 dan memenuhi syarat untuk FIPS 140-2 kepatuhan. Dengan semua skema enkripsi, setiap klien dalam jaringan yang tahu tombol dapat membaca semua lalu lintas.
Wi-Fi Protected Access (WPA) adalah perbaikan software / firmware melalui WEP. Semua biasa WLAN-peralatan yang bekerja dengan WEP dapat ditingkatkan dengan sederhana dan tidak ada peralatan baru perlu dibeli. WPA adalah versi dipangkas-down dari standar 802.11i keamanan yang dikembangkan oleh IEEE 802.11 untuk menggantikan WEP. Algoritma enkripsi TKIP dikembangkan untuk WPA untuk memberikan perbaikan WEP yang bisa menerjunkan sebagai upgrade firmware untuk perangkat yang ada 802.11. Profil WPA juga menyediakan dukungan opsional untuk algoritma AES-CCMP yang merupakan algoritma yang lebih disukai dalam 802.11i dan WPA2.
WPA Enterprise menyediakan otentikasi RADIUS berbasis menggunakan 802.1x. WPA Personal menggunakan pra-berbagi Shared Key (PSK) untuk mendirikan keamanan menggunakan 8 hingga 63 karakter passphrase. The PSK juga dapat dimasukkan sebagai 64 karakter heksadesimal tali. Passphrase PSK lemah, bisa dibobol dengan menggunakan off-line kamus serangan dengan menangkap pesan dalam pertukaran empat arah ketika klien menghubungkan setelah deauthenticated. Suite Wireless seperti aircrack-ng dapat memecahkan passphrase lemah dalam waktu kurang dari satu menit. Lainnya kerupuk WEP / WPA adalah AirSnort dan Keamanan Auditor Collection. Namun, WPA Personal aman bila digunakan dengan passphrase 'baik' atau kunci heksadesimal 64-karakter penuh.
Ada informasi, bagaimanapun, bahwa Erik Tews (orang yang menciptakan serangan fragmentasi terhadap WEP) akan mengungkapkan cara melanggar implementasi WPA TKIP pada konferensi PacSec keamanan Tokyo pada bulan November 2008, retak enkripsi pada paket di antara 12 -15 menit. Namun, pengumuman ini 'retak' agak berlebihan oleh media, karena per Agustus 2009, serangan terbaik WPA (serangan Beck-Tews) hanya sebagian berhasil dalam hal itu hanya bekerja pada paket data pendek, itu tidak bisa menguraikan kunci WPA, dan memerlukan implementasi WPA sangat spesifik untuk bekerja.

caffe latte-Caffe Latte Serangan

The Caffe Latte serangan adalah cara lain untuk mengalahkan WEP. Hal ini tidak perlu bagi penyerang berada di bidang jaringan menggunakan mengeksploitasi ini. Dengan menggunakan proses yang menargetkan tumpukan nirkabel Windows, adalah mungkin untuk mendapatkan kunci WEP dari klien remote. Dengan mengirimkan banjir permintaan ARP terenkripsi, penyerang mengambil keuntungan dari otentikasi kunci bersama dan kelemahan modifikasi pesan di 802,11 WEP. Penyerang menggunakan tanggapan ARP untuk mendapatkan kunci WEP dalam waktu kurang dari 6 menit.

Penambahan WPAv1

Selain WPAv1, TKIP, WIDS dan EAP dapat ditambahkan bersama. Juga, VPN-jaringan (koneksi jaringan aman non-kontinu) dapat dibentuk di bawah 802.11-standar. Implementasi VPN termasuk PPTP, L2TP, IPsec dan SSH. Namun, lapisan tambahan keamanan ini juga dapat retak dengan alat seperti Anger, Penipuan dan Ettercap untuk PPTP dan ike-scan, IKEProbe, ipsectrace, dan IKEcrack untuk IPsec-koneksi.

EAP

The WPA-perbaikan atas standar IEEE 802.1X sudah meningkatkan otentikasi dan otorisasi untuk akses LAN nirkabel dan kabel. Selain itu, langkah-langkah tambahan seperti Extensible Authentication Protocol (EAP) telah melakukan jumlah yang lebih besar keamanan. Ini, seperti EAP menggunakan server otentikasi pusat. Sayangnya, pada tahun 2002 seorang profesor Maryland menemukan beberapa kekurangan. Selama beberapa tahun ke depan kekurangan ini ditangani dengan menggunakan TLS dan perangkat lainnya.
Versi baru dari EAP sekarang disebut diperpanjang EAP dan tersedia dalam beberapa versi, ini meliputi: EAP-MD5, PEAPv0, PEAPv1, EAP-MSCHAPv2, LEAP, EAP-CEPAT, EAP-TLS, EAP-TTLS, MSCHAPv2, EAP- SIM,. .

EAP-Versi

EAP-versi termasuk LEAP, PEAP dan lainnya EAP yang

LEAP (Lightweight Extensible Authentication Protocol)

Ini adalah singkatan untuk Ringan Extensible Authentication Protocol. Protokol ini didasarkan pada 802.1X dan membantu meminimalkan kelemahan keamanan asli dengan menggunakan WEP dan sistem manajemen kunci yang canggih. Ini EAP-versi lebih aman daripada EAP-MD5. Hal ini juga menggunakan alamat MAC otentikasi. LEAP tidak aman terhadap kerupuk.THC-LeapCracker dapat digunakan untuk memecahkan versi Cisco LEAP dan digunakan untuk melawan komputer yang terhubung ke jalur akses dalam bentuk serangan kamus. Anwrap dan asleap akhirnya adalah kerupuk lainnya mampu memecah LEAP.

PEAP (Protected Extensible Authentication Protocol)

Ini singkatan Protected Extensible Authentication Protocol. Protokol ini memungkinkan untuk transportasi yang aman dari data, password, dan kunci enkripsi tanpa perlu server sertifikat. Ini dikembangkan oleh Cisco, Microsoft, dan RSA Security.
PBK lainnya Ada jenis lain dari Extensible Authentication Protocol implementasi yang didasarkan pada kerangka EAP.Kerangka yang didirikan mendukung jenis EAP yang ada serta metode otentikasi masa depan. EAP-TLS menawarkan perlindungan yang sangat baik karena saling otentikasi nya. Baik klien dan jaringan dikonfirmasi menggunakan sertifikat dan kunci WEP per-sesi. EAP-CEPAT juga menawarkan perlindungan yang baik. EAP-TTLS adalah alternatif lain yang dibuat oleh Certicom dan Funk Software. Hal ini lebih nyaman karena kita tidak perlu untuk mendistribusikan sertifikat kepada pengguna, namun menawarkan perlindungan sedikit kurang dari EAP-TLS.

TKIP (Temporal Key Integrity Protocol)

Ini adalah singkatan untuk Temporal Key Integrity Protocol dan akronim diucapkan sebagai tee-kip. Ini adalah bagian dari standar IEEE 802.11i. TKIP mengimplementasikan per-paket kunci pencampuran dengan sistem re-keying dan juga menyediakan memeriksa integritas pesan. Ini menghindari masalah WEP.

RADIUS

Remote Authentication Dial Dalam Pengguna Jasa (RADIUS) adalah AAA (otentikasi, otorisasi dan akuntansi) protokol yang digunakan untuk akses jaringan remote. RADIUS awalnya proprietary namun kemudian diterbitkan di bawah ISOC documentsRFC 2138 dan RFC 2139. Idenya adalah untuk memiliki server di dalam tindakan sebagai gatekeeper dengan memverifikasi identitas melalui username dan password yang sudah ditentukan sebelumnya oleh pengguna. Sebuah server RADIUS juga dapat dikonfigurasi untuk menegakkan kebijakan pengguna dan pembatasan serta informasi akuntansi catatan seperti waktu koneksi untuk tujuan seperti penagihan.

End-to-End Enkripsi

Satu dapat menyatakan bahwa metode kedua layer 2 dan layer 3 enkripsi tidak cukup baik untuk melindungi data berharga seperti password dan email pribadi. Mereka menambahkan enkripsi teknologi hanya untuk bagian dari jalur komunikasi, masih memungkinkan orang untuk memata-matai lalu lintas jika mereka telah mendapatkan akses ke jaringan kabel entah bagaimana. Solusinya mungkin enkripsi dan otorisasi di layer aplikasi, dengan menggunakan teknologi seperti SSL, SSH, GnuPG, PGP dan yang sejenis.
Kerugian dengan metode end-to-end, itu mungkin gagal untuk menutup semua lalu lintas. Dengan enkripsi pada level router atau VPN, sebuah saklar tunggal mengenkripsi semua lalu lintas, bahkan UDP dan DNS lookup. Dengan enkripsi end-to-end di sisi lain, setiap layanan harus diamankan harus memiliki enkripsi yang "dihidupkan," dan sering setiap koneksi juga harus "dihidupkan" secara terpisah. Untuk mengirim email, setiap penerima harus mendukung metode enkripsi, dan harus pertukaran kunci dengan benar. Untuk Web, tidak semua situs web menawarkan https, dan bahkan jika mereka melakukannya, browser mengirimkan alamat IP dalam bentuk teks.
Sumber daya yang paling berharga sering akses ke Internet. Sebuah kantor LAN pemilik berusaha untuk membatasi akses tersebut akan menghadapi tugas penegakan trivial memiliki setiap pengguna mengotentikasi dirinya untuk router.

WPAv2

WPA2 adalah versi WiFi Alliance bermerek standar 802.11i akhir. Peningkatan utama atas WPA adalah dimasukkannya algoritma AES-CCMP sebagai fitur wajib. Kedua WPA dan WPA2 dukungan metode otentikasi EAP menggunakan server RADIUS dan kunci preshared (PSK).
Jumlah WPA dan WPA2 jaringan meningkat, sementara jumlah jaringan WEP menurun, karena kerentanan keamanan di WEP. Hal ini penting untuk dicatat ada kerentanan keamanan yang mungkin untuk protokol WPA. Hal ini disebut sebagai Hole196. Itu adalah sebuah lubang dalam protokol yang mengekspos pengguna untuk serangan insider.
WPA2 telah ditemukan memiliki setidaknya satu kerentanan keamanan, dijuluki Hole196. Kerentanan menggunakan WPA2 Grup Temporal Key (GTK), yang merupakan kunci dibagi di antara semua pengguna BSSID yang sama, untuk meluncurkan serangan terhadap pengguna lain dari BSSID yang sama. Hal ini dinamai halaman 196 dari IEEE 802.11i spesifikasi, di mana kerentanan dibahas. Agar hal ini mengeksploitasi yang akan dilakukan, GTK harus diketahui oleh penyerang.

Penambahan WPAv2

Tidak seperti 802.1X, 802.11i sudah memiliki sebagian tambahan keamanan-layanan lain seperti TKIP. Sama seperti dengan WPAv1, WPAv2 dapat bekerja sama dengan EAP dan WIDS.

WAPI (WLAN Otentikasi dan Privasi Infrastruktur)

Ini adalah singkatan untuk Otentikasi WLAN dan Infrastruktur Privasi. Ini adalah standar keamanan nirkabel yang ditetapkan oleh pemerintah Cina.

Smart card, token USB, dan token perangkat lunak

Ini adalah bentuk yang sangat kuat keamanan. Ketika dikombinasikan dengan beberapa perangkat lunak server, perangkat keras atau perangkat lunak atau kartu tanda akan menggunakan kode identitas internal dikombinasikan dengan pengguna memasukkan PIN untuk membuat algoritma yang kuat yang akan sangat sering menghasilkan kode enkripsi baru. Server akan waktu disinkronisasikan ke kartu atau tanda. Ini adalah cara yang sangat aman untuk melakukan transmisi nirkabel.Perusahaan di daerah ini membuat token USB, token perangkat lunak, dan smart card. Mereka bahkan membuat versi hardware yang ganda sebagai lencana gambar karyawan. Saat ini langkah-langkah keamanan yang paling aman adalah pintar token kartu / USB. Namun, ini mahal. Metode paling aman berikutnya adalah WPA2 atau WPA dengan server RADIUS.Salah satu dari tiga akan memberikan dasar dasar yang baik untuk keamanan. Item ketiga dalam daftar adalah untuk mendidik karyawan dan kontraktor pada risiko keamanan dan tindakan pencegahan pribadi. Hal ini juga tugas IT untuk menjaga basis pengetahuan pekerja perusahaan up-to-date pada setiap bahaya baru yang mereka harus berhati-hati. Jika karyawan berpendidikan, akan ada kesempatan yang jauh lebih rendah bahwa siapa pun tidak sengaja akan menyebabkan pelanggaran keamanan dengan tidak mengunci bawah laptop mereka atau membawa jalur akses rumah terbuka lebar untuk memperluas jangkauan mobile mereka. Karyawan perlu dibuat sadar bahwa keamanan laptop perusahaan meluas ke luar dinding situs mereka juga. Ini termasuk tempat-tempat seperti kedai kopi di mana para pekerja dapat pada mereka yang paling rentan. Item terakhir dalam daftar berkaitan dengan 24/7 langkah-langkah pertahanan aktif untuk memastikan bahwa jaringan perusahaan aman dan compliant. Hal ini dapat mengambil bentuk teratur melihat jalur akses server, dan log firewall untuk mencoba untuk mendeteksi aktivitas yang tidak biasa. Misalnya, jika ada file besar melewati jalur akses pada jam-jam awal pagi, penyelidikan serius atas insiden itu akan disebut untuk. Ada beberapa perangkat lunak dan perangkat keras yang dapat digunakan untuk melengkapi log biasa dan biasa langkah-langkah keamanan lainnya.

RF Shielding

Ini praktis dalam beberapa kasus untuk menerapkan cat dinding khusus dan kaca film ke ruang atau bangunan untuk secara signifikan melemahkan sinyal nirkabel, yang membuat sinyal dari menyebarkan luar fasilitas. Hal ini dapat secara signifikan meningkatkan keamanan nirkabel karena sulit bagi hacker untuk menerima sinyal di luar area terkontrol suatu perusahaan, seperti dalam tempat parkir.
Meskipun langkah-langkah keamanan seperti enkripsi, hacker mungkin masih bisa untuk memecahkan mereka. Hal ini dilakukan dengan menggunakan beberapa teknik dan alat. Sebuah gambaran dari mereka dapat ditemukan di enkripsi retak artikel Network, untuk memahami apa yang kita hadapi. Memahami pola pikir / teknik hacker memungkinkan seseorang untuk melindungi sistem mereka.
Untuk jaringan tertutup (seperti pengguna rumah dan organisasi) cara yang paling umum adalah untuk mengkonfigurasi pembatasan akses di jalur akses. Pembatasan Mereka mungkin termasuk enkripsi dan cek pada alamat MAC. Pilihan lain adalah dengan menonaktifkan ESSID penyiaran, membuat jalur akses sulit bagi orang luar untuk dideteksi. Wireless Intrusion Prevention Systems dapat digunakan untuk menyediakan pengamanan LAN nirkabel dalam model jaringan ini.
Bagi penyedia komersial, hotspot, dan organisasi-organisasi besar, solusi disukai sering memiliki jaringan nirkabel terbuka dan tidak terenkripsi, tapi benar-benar terisolasi. Para pengguna akan pada awalnya tidak memiliki akses ke Internet atau ke sumber daya jaringan lokal. Penyedia komersial biasanya meneruskan semua lalu lintas web ke captive portal yang menyediakan untuk pembayaran dan / atau otorisasi. Solusi lain adalah untuk meminta pengguna untuk terhubung dengan aman ke jaringan istimewa menggunakan VPN. Jaringan nirkabel kurang aman dari kabel yang, dalam banyak kantor penyusup dapat dengan mudah mengunjungi dan menghubungkan komputer mereka sendiri ke jaringan kabel tanpa masalah, mendapatkan akses ke jaringan, dan itu juga sering mungkin bagi penyusup remote untuk mendapatkan akses ke jaringan melalui backdoors. Salah satu solusi umum mungkin end-to-end enkripsi, dengan otentikasi independen pada semua sumber daya yang seharusnya tidak tersedia untuk umum.

ponsel-perangkatMobile Devices

Dengan meningkatnya jumlah perangkat mobile dengan antarmuka 802.1x, keamanan perangkat mobile seperti menjadi perhatian. Sementara standar terbuka seperti Kismet ini ditargetkan untuk mengamankan laptop, solusi akses poin harus diperluas ke arah yang meliputi perangkat mobile juga. Tuan rumah solusi berbasis untuk handset mobile dan PDA dengan antarmuka 802.1x.
Keamanan dalam perangkat mobile termasuk dalam tiga kategori:
  1. Melindungi terhadap jaringan ad hoc
  2. Menghubungkan ke titik akses nakal
  3. Skema saling otentikasi seperti WPA2 seperti dijelaskan di atas
Solusi Wireless IPS sekarang menawarkan keamanan nirkabel untuk perangkat mobile. Perangkat pemantauan pasien mobile menjadi bagian integral dari industri kesehatan dan perangkat ini akhirnya akan menjadi metode pilihan untuk mengakses dan melaksanakan pemeriksaan kesehatan bagi pasien yang terletak di daerah terpencil. Untuk jenis sistem pemantauan pasien, keamanan dan kehandalan sangat penting, karena mereka dapat mempengaruhi kondisi pasien, dan bisa meninggalkan para profesional medis dalam kegelapan tentang kondisi pasien jika dikompromikan.

Menerapkan Jaringan Enkripsi

Dalam rangka mengimplementasikan 802.11i, yang pertama harus memastikan baik bahwa titik router / akses (s), serta semua perangkat klien memang dilengkapi untuk mendukung enkripsi jaringan. Jika hal ini dilakukan, server seperti RADIUS, ADS, NDS, atau LDAP perlu diintegrasikan. Server ini dapat berupa komputer di jaringan lokal, akses point / router dengan otentikasi server terintegrasi, atau server jauh. AP / router dengan server otentikasi terintegrasi seringkali sangat mahal dan khususnya pilihan untuk penggunaan komersial seperti hot spot. Hosted 802.1X server melalui internet memerlukan biaya bulanan; menjalankan server pribadi gratis namun memiliki kelemahan bahwa seseorang harus mengatur itu dan bahwa server perlu terus-menerus.
Untuk mengatur server, server dan perangkat lunak klien harus diinstal. Server perangkat lunak yang diperlukan adalah server otentikasi perusahaan seperti RADIUS, ADS, NDS, atau LDAP.
Perangkat lunak yang diperlukan dapat diambil dari berbagai pemasok seperti Microsoft, Cisco, Funk Software, Meetinghouse Data, dan dari beberapa proyek open-source.
SOFTWARE TERMASUK:
  • Cisco Secure Access Control Software
  • Microsoft Internet Authentication Service
  • Meetinghouse data EAGIS
  • Funk Software Baja Belted RADIUS (Odyssey)
  • Aradial RADIUS Server
  • FreeRadius (open-source)
  • SkyFriendz (solusi cloud gratis berdasarkan FreeRadius)
Perangkat lunak klien datang built-in dengan Windows XP ke atas dan dapat diintegrasikan ke dalam OS lain menggunakan perangkat lunak berikut:
  • Intel PROSet / Wireless Software
  • Cisco ACU-client
  • Odyssey client
  • AEGIS-client
  • Xsupplicant (open1X)-proyek

Open Access Points

Saat ini, ada cakupan jaringan nirkabel hampir penuh di banyak daerah perkotaan - infrastruktur untuk jaringan komunitas nirkabel (yang beberapa anggap sebagai masa depan internet) sudah di tempat. Satu bisa berkeliaran di sekitar dan selalu terhubung ke Internet jika node yang terbuka untuk umum, namun karena masalah keamanan, sebagian besar node akan dienkripsi dan pengguna tidak tahu bagaimana untuk menonaktifkan enkripsi. Banyak orang menganggap etiket yang tepat untuk meninggalkan jalur akses terbuka untuk umum, yang memungkinkan akses gratis ke Internet. Orang lain berpikir enkripsi standar memberikan perlindungan substansial di ketidaknyamanan kecil, terhadap bahaya akses terbuka bahwa mereka takut mungkin substansial bahkan pada router rumah DSL.
Kepadatan jalur akses bahkan bisa menjadi masalah - ada sejumlah saluran yang tersedia, dan mereka sebagian tumpang tindih. Setiap saluran dapat menangani beberapa jaringan, tetapi tempat-tempat dengan banyak jaringan nirkabel pribadi (misalnya, kompleks apartemen), terbatasnya jumlah saluran radio Wi-Fi bisa menyebabkan kelambatan dan masalah lainnya.
Menurut para pendukung Open Access Points, seharusnya tidak melibatkan risiko yang signifikan untuk membuka jaringan nirkabel bagi masyarakat:
Jaringan nirkabel adalah setelah semua terbatas pada wilayah geografis yang kecil. Sebuah komputer yang terhubung ke internet dan memiliki konfigurasi yang tidak benar atau masalah keamanan lainnya dapat dimanfaatkan oleh siapa saja dari mana saja di dunia, sementara hanya klien dalam rentang geografis yang kecil dapat memanfaatkan jalur akses nirkabel terbuka. Jadi eksposur rendah dengan titik akses nirkabel terbuka, dan risiko dengan memiliki jaringan nirkabel terbuka kecil.Namun, salah satu harus menyadari bahwa router nirkabel terbuka akan memberikan akses ke jaringan lokal, seringkali termasuk akses ke file saham dan printer.
Satu-satunya cara untuk menjaga komunikasi benar-benar aman adalah dengan menggunakan end-to-end enkripsi.Misalnya, ketika mengakses bank internet, orang akan hampir selalu menggunakan enkripsi yang kuat dari browser web dan semua jalan ke bank - dengan demikian seharusnya tidak beresiko untuk melakukan transaksi perbankan melalui jaringan nirkabel tidak terenkripsi. Argumennya adalah bahwa setiap orang dapat mengendus lalu lintas berlaku untuk jaringan kabel juga, di mana administrator sistem dan mungkin kerupuk memiliki akses ke link dan dapat membaca lalu lintas. Juga, siapa pun mengetahui kunci untuk jaringan nirkabel dienkripsi dapat memperoleh akses ke data yang ditransfer melalui jaringan.
Jika layanan seperti saham file, akses ke printer, dll tersedia di jaringan lokal, disarankan untuk memiliki otentikasi (yaitu dengan password) untuk mengakses itu (satu tidak boleh berasumsi bahwa jaringan pribadi tidak dapat diakses dari luar).Diatur dengan benar, itu harus aman untuk mengizinkan akses ke jaringan lokal untuk orang luar.
Dengan algoritma enkripsi yang paling populer saat ini, sniffer biasanya akan dapat menghitung kunci jaringan dalam beberapa menit.
Hal ini sangat umum untuk membayar biaya bulanan tetap untuk koneksi internet, dan bukan untuk lalu lintas - lintas sehingga tambahan tidak akan merugikan.
Dimana koneksi Internet banyak dan murah, freeloaders jarang akan menjadi gangguan yang menonjol.
Di sisi lain, di beberapa negara termasuk Jerman, orang-orang yang menyediakan jalur akses terbuka dapat dilakukan (sebagian) bertanggung jawab atas segala aktivitas ilegal dilakukan melalui jalur akses ini. Selain itu, banyak kontrak dengan ISP menentukan bahwa sambungan tidak dapat dibagi dengan orang lain.
Siapa pun dalam jangkauan jaringan geografis dari, jaringan nirkabel tidak terenkripsi terbuka bisa 'mengendus' atau menangkap dan merekam lalu lintas, mendapatkan akses tidak sah ke sumber daya jaringan internal serta internet, dan kemudian menggunakan informasi dan sumber daya untuk melakukan mengganggu atau ilegal bertindak. Pelanggaran keamanan tersebut telah menjadi keprihatinan penting bagi perusahaan dan jaringan rumah.
Jika keamanan router tidak diaktifkan atau jika pemilik menonaktifkan itu untuk kenyamanan, menciptakan hotspot gratis.Karena kebanyakan laptop PC abad ke-21 memiliki jaringan nirkabel built in (lih. Intel Centrino 'teknologi), mereka tidak membutuhkan adaptor pihak ketiga seperti Card PCMCIA atau USB dongle. Built-in jaringan nirkabel dapat diaktifkan secara default, tanpa pemilik menyadarinya, sehingga penyiaran aksesibilitas laptop ke komputer manapun di dekatnya.
Sistem operasi modern seperti Linux, Mac OS, atau Microsoft Windows membuatnya cukup mudah untuk membuat PC sebagai 'base station' LAN nirkabel menggunakan Internet Connection Sharing, sehingga memungkinkan semua PC di rumah untuk mengakses internet melalui ' dasar 'PC. Namun, kurangnya pengetahuan di kalangan pengguna tentang masalah keamanan yang melekat dalam mendirikan sistem seperti itu sering dapat memungkinkan orang lain akses terdekat ke sambungan. Seperti "membonceng" biasanya dicapai tanpa jaringan operator nirkabel pengetahuan, bahkan mungkin tanpa sepengetahuan pengguna mengganggu jika komputer mereka secara otomatis memilih jaringan nirkabel tanpa jaminan terdekat untuk digunakan sebagai jalur akses.
Sekian dulu dari saya :)
Semoga bermanfaat bagi Anda :D
Selamat malam para blogger.
Wasssallammmm...

Content Creator : Antar Prasetya Yoga