Kemputh's Blog

Just another WordPress.com weblog

Nokia Mobile Phone Unlock & Hidden Feature codes


#pw+1234567890+1# Provider Lock Status. (use the “*” button to obtain the “p,w” and “+” symbols)
#pw+1234567890+2# Network Lock Status. (use the “*” button to obtain the “p,w” and “+” symbols)
#pw+1234567890+3# Country Lock Status. (use the “*” button to obtain the “p,w” and “+” symbols)
#pw+1234567890+4# SIM Card Lock Status. (use the “*” button to obtain the “p,w” and “+” symbols)

27 April 2010 Posted by | All About Handphone | Leave a comment

Konfigurasi Hotspot Mikrotik


Setting Hotspot pada Mikrotik Router OS sangat mudah dikonfigurasi. Sistem autentikasi hotspot biasa digunakan ketika kita akan menyediakan akses internet pada areal publik, seperti : Hotel, café, Kampus, airport, taman, mall dll. Teknologi akses internet ini biasanya menggunakan jaringan wireless atau wired. Biasanya menyediakan akses internet gratis dengan menggunakan hotspot atau bisa juga menggunakan Voucher untuk autentikasinya. Ketika membuka halaman web maka router akan mengecek apakah user sudah di autentikasi atau belum. Jika belum melakukan autentikasi, maka user akan di arahkan pada hotspot login page yang mengharuskan mengisi username dan password. Jika informasi login yang dimasukkan sudah benar, maka router akan memasukkan user tersebut kedalam sistem hotspot dan client sudah bisa mengakses halaman web. Selain itu akan muncul popup windows berisi status ip address, byte rate dan time live. Penggunaan akses internet hotspot dapat dihitung berdasarkan waktu (time-based) dan data yang di download/upload (volume-based). Selain itu dapat juga dilakukan melimit bandwidth berdasarkan data rate, total data upload/download atau bisa juga di limit berdasarkan lama pemakaian.

Cara mudah setting hotspot pada mikrotik adalah ada 2 (dua) pilihan selain menggunakan teks mode kita juga bisa menggunakan setting wizard dengan menggunakan Winbox Router OS, Langkah-langkat berikut merupakan konfigurasi dasar hotspot mikrotik sebagai Gateway Server. Pertama install Mikrotik Router OS pada PC atau pasang DOM atau kalau menggunakan Rouer Board langsung aja Login = ‘admin’ sedangkan untuk pasword anda kosongin untuk defaultnya.

Masuk ke IP ==> Hotspot ==> Setup

Kemudian tentukan IP lokal hospot yang akan ada gunakan, misal 192.168.10.1 dan Tentukan IP DHCP ke clientnya yang akan anda gunakan, dalam contoh ini adalah 192.168.10.2-192.168.10.255

Untuk SMTP Server sebaiknya anda kosongin saja, Kemudian DNS servernya anda isikan sesuaikan dengan Provider anda, dalam contoh ini adalah DNS1=202.47.78.1 DNS2=202.47.78.9

DNS lokal hotspot anda NEXT saja kemudian pada Hotspot user anda dalam contoh berikut diisi admin password admin123

Hotspot Server Profile digunakan untuk mensetting server yang akan sering digunakan untuk semua user seperti metode autentikasi dan Limitasi data rate. Ada 6 jenis autentikasi Hotspot mikrotik yang berbeda dalam profile setting, jenis autentikas tersebut adalah : HTTP PAP, HTTP CHAP, HTTPS, HTTP cookie, MAC address, Trial

Metode autentikasi yang akan digunakan, biasanya cukup menggunakan metode HTTP CHAP

Data rate limitation digunakan sebagai default setting untuk user yang belum di setting bandwidth limit pemakaiannya. Dimana RX adalah Client upload dan TX adalah Client download. Misal setting default data rate di 64k/128k (upload/download)

Hotspot user profile digunakan untuk menyimpan data user yang akan dibuatkan rule profilenya. Dimana didalamnya bisa dilakukan setting firewall filter chain untuk traffic yang keluar/masuk, juga bisa untuk mensetting limitasi data rate dan selain itu dapat juga dilakukan paket marking untuk setiap user yang masuk kedalam profile tersebut secara otomatis.

Hotspot user yaitu nama-nama user yang akan diautentikasi pada sistem hotspot. Beberapa hal yang dapat dilakukan dalam konfigurasi hotspot user yaitu : username dan password, Membatasi user berdasarkan waktu dan paket data yang akan digunakan, hanya ip address tertentu dari ip address dhcp yang ditawarkan atau hanya mengizinkan user untuk koneksi ke sistem hotspot dari MAC Address tertentu saja.

IP Bindings digunakan untuk mengizinkan ip tertentu untuk membypass autentikasi hotpot, ini sangat berguna sekali ketika kita ingin menjalankan layanan server, atau IP telephony dibawah system hotspot. Misal, PC atau Notebook anda untuk dapat membypass hotspot system, dengan demikian anda dapat melakukan browsing tanpa autentikasi

17 March 2010 Posted by | WIFI - Hotspot | Leave a comment

Set Bridge


Kita mulai setup dari modem adsl nya sebagai bridging protocol mode. Settingnya dapat anda temukan dari manual masing2 modem. Menu advance setup>. Wan>. Kemudian lakukan save/reboot.
Selesai setting modem sebagai bridging yang tidak menyimpan password user ID anda di modem, bagi anda yang ingin mencoba mengganti ip addres default modem bisa di konfigurasi terlebih dahulu melalui pc client.
Caranya: kita ubah terlebih dahulu ip modem pada advance setup>LAN IP Address contoh: 192.168.100.1 lakukan save/ reboot.kemudian lakukan pengubahan selanjutnya di ip client pc ke 192.168.100.2 selesai.Silahkan anda coba ketik di web browser anda ip modem (192.168.100.1) berhasil….??
Kita lanjut ke cpu mikrotiknya.
Tentukan ip address masing2 lan card anda, missal LAN conector dari modem 192.168.1.1 (public),dan 192.168.1.2 ke jaringan local anda (local). Lakukan perintah ini terlebih dahulu jika anda ingin menspesifikasikan nama Ethernet card anda.
/interface Ethernet set ether1 name=public
/interface Ethernet set ether2 name=local
Pastikan kembali dalam menentukan nama dan alur kabel tersebut, kemudian kita lanjut ke setting IP address.
/ip address add address=202.

Bersambung… capek.

16 March 2010 Posted by | Uncategorized | Leave a comment

Security jaringan nirkabel


Keamanan dalam jaringan nirkabel

Karena jaringan nirkabel di dunia sekarang lebih dan lebih adalah dalam pembangunan, dan sifat jaringan ini, berdasarkan sinyal Radyvyyand, cara terpenting untuk menggunakan teknologi ini, kesadaran akan kekuatan dan kelemahan mengumpulkan. Komentar kesadaran risiko pada kebutuhan untuk menggunakan jaringan ini, di sana mereka menguburkan fasilitas yang dapat dikonfigurasi dengan benar Bhmdd setelah Bhsth diterima mencapai keamanan, jadi kita memiliki serangkaian artikel berjudul “Keamanan dalam jaringan nirkabel” juga memperkenalkan jaringan dengan penekanan pada aspek keamanan mereka, konfigurasi yang benar metode yang mengurangi kemungkinan serangan terjadiApakah membayar.

Jaringan nirkabel, aplikasi, manfaat dan aspek

Teknologi nirkabel, menggunakan transfer data radio oleh Amvj dalam kasus yang paling sederhana, peralatan hardware Bdvnastfadh memungkinkan gerakan fisik seperti kawat dan kabel, untuk berkomunikasi satu sama lain. Nirkabel berbagai aplikasi, dari jaringan nirkabel seperti struktur selular Pychydhyy – sering digunakan untuk ponsel – dan jaringan area lokal nirkabel (WLAN – Wireless LAN) ke headset nirkabel karena Anv Sadhyy, termasuk. Termasuk gelombang lainnya seperti inframerah, semua peralatan yang juga menggunakan gelombang inframerah, seperti keyboard, mouse dan beberapa ponsel, bukan kategori. Tbyytryn keuntungan dari jaringan ini tidak membutuhkan struktur fisik dan peralatan transportasi kemungkinan terhubung ke jaringan tersebut dan kemungkinan perubahan dalam struktur virtual mereka. Wireless dimensi struktural dibagi menjadi tiga kelompok yang terwakili: WWAN, WLAN dan WPAN.

Tujuan dari WWAN, yang merupakan kependekan dari Wireless WAN, jaringan Wireless penutup tinggi. Nmvnhyy struktur jaringan yang digunakan dalam jaringan nirkabel selular mobile. WLAN mencakup lebih terbatas, limit dari sebuah bangunan atau organisasi, dan dimensi kecil dari sebuah ruangan atau beberapa kamar, menyediakan. Gunakan jaringan atau Wireless Personal Area Network WPAN kasus Khanhgy. Komunikasi seperti Bluetooth dan inframerah ditempatkan dalam kategori ini.

Jaringan WPAN dalam kategori jaringan Ad Hoc ditempatkan. Jaringan ad hoc, perangkat keras, Tapi segera setelah ruang Baru di bawah Bhsvrt dinamis ditambahkan ke jaringan. Contoh dari jenis jaringan, Bluetooth telah. Dalam berbagai peralatan termasuk keyboard, mouse, printer, PC atau UMPC kualitas dan bahkan ponsel, posisi di bawah lingkungan, masukkan jaringan dan dapat bertukar data dengan peralatan lainnya yang terhubung ke jaringan menemukan . Perbedaan antara jaringan ad hoc dengan jaringan area lokal nirkabel (WLAN) dalam struktur virtual mereka. Bhbart struktur virtual lain berbasis jaringan area lokal nirkabel sementara rencana Aystast komentar jaringan ad hoc bersifat dinamis. Tbyyst dinamika manfaat yang menyediakan Knndhgan ini, melindungi keamanan jaringan tersebut dihubungkan dengan banyak masalah. Namun, dalam praktiknya, salah satu solusi yang ada untuk keamanan dalam jaringan, terutama dalam jenis seperti Bluetooth, untuk mengurangi jangkauan sinyal jaringan jari-jari. Pada kenyataannya, terlepas dari fakta bahwa kinerja berbasis Bluetooth pemancar dan reseptor, dan keuntungan ini didasarkan Kmtvan komputer saku dianggap unggul Qabltvjhyy perangkat keras yang sama dapat sedikit prihatin, menyebabkan ada suatu wilayah terbatas tercakup oleh tinjauan keamanan juga dianggap sebagai keuntungan. Bhbart Keuntungan lain dari kompleks Bhhmrah Nhchndan kode sandi, satu-satunya keamanan jaringan ini Hrbhhay Bhhsab datang.

Kelemahan keamanan dalam jaringan nirkabel asal-usul dan risiko umum

Common risiko di semua jaringan nirkabel independen dari protokol dan teknologi tampilan, keuntungan utama dari teknologi, dinamika struktur, didasarkan pada sinyal radio, bukan kawat dan kabel, didasarkan. Menggunakan sinyal-sinyal ini dan membuat struktur lapisan tanpa gangguan jaringan Borders mampu memecahkan hambatan Nhchndan keamanan jaringan yang kuat, sebagai bagian dari jaringan buruk mereka menyadari hal ini, dan jika memungkinkan akses ke informasi penting, untuk menyerang layanan Dhndhgan organisasi dan koleksi, perusakan informasi, komunikasi menggangguNode dengan satu sama lain, menghasilkan data yang palsu dan menyesatkan, penyalahgunaan Phnayband jaringan yang efektif dan kegiatan merusak lainnya di sana.

Secara umum, jaringan nirkabel dalam semua kategori, perspektif anggota keamanan fakta adalah benar:

• Semua kelemahan keamanan dalam jaringan kabel, dalam kasus ini juga berlaku untuk jaringan nirkabel. Pada kenyataannya, tidak hanya dalam hal apa pun Jnbhyy atau dalam hal desain struktural, jaringan nirkabel tidak ada khusus tingkat keamanan yang lebih tinggi untuk menciptakan logis, tapi seperti yang telah disebutkan risiko juga disebabkan Vyzhhyy.
• gangguan, dengan transisi dari langkah-langkah keamanan yang ada, dapat segera tersedia sumber informasi tentang sistem Rayanhyy dicapai.
• Informasi Hyatyyy atau password yang tidak atau cara Anda dengan keamanan yang rendah, dan antara dua node dalam jaringan nirkabel transmisi, pencurian atau gangguan dapat diubah dengan menarik.
• serangan DoS dalam peralatan dan sistem nirkabel adalah sangat umum.
• intrusi dengan keamanan pencurian kode, sandi, dan elemen lain yang serupa dengan yang berwenang pengguna dalam jaringan nirkabel, jaringan yang dikehendaki dapat terhubung tanpa hambatan.
• dengan unsur-unsur perampokan, keamanan, penyusupan dapat diobati ke user pemantauan. Dengan cara ini informasi sensitif dapat ditemukan di tangan lainnya.
• portabel dan komputer saku, yang memungkinkan Anda untuk menggunakan jaringan nirkabel sudah tersedia dicuri. Dengan keras Afzarhayy pencurian, dapat mempengaruhi langkah pertama untuk panen jaringan.
• gangguan yang umum dapat berada di antara jaringan nirkabel dalam sebuah organisasi dan kawat (yang dalam banyak kasus jaringan utama dan dianggap lebih sensitif) menggunakan jaringan nirkabel dan berpengaruh cara untuk mencapai hampir kawat juga menemukan sumberdaya.
• tingkat elemen berpengaruh lainnya kontroler nirkabel, untuk menciptakan disfungsi jaringan ada.

Sejarah

Teknologi WLAN dan industri dari dekade-dekade awal kematian adalah 80. Seperti teknologi lainnya, jaringan area lokal nirkabel lambat berlangsung jika Mypzyrft. Menyediakan standar IEEE 802.11b, yang relatif tinggi bandwidth jaringan lokal mungkin untuk menggali, penggunaan teknologi ini wilayah ini lebih. Saat ini, tujuan dari semua protokol dan WLAN IEEE 802.11 standar keluarga. Tabel berikut ini didedikasikan untuk standar ini pada umumnya menunjukkan

Pertama jaringan lokal nirkabel komersial dilaksanakan oleh Motorola. Jaringan ini, sebagai contoh dari jaringan ini, Hzynhyy tinggi dan bandwidth yang rendah akan memaksakan Bhsrfh biaya apa-apa. Waktu yang sama kemudian, pada dekade-dekade awal abad ke-90, IEEE standar 802.11 proyek dimulai. Setelah hampir 9 tahun bekerja pada tahun 1999 dan 802 standar 802.11a,11 B oleh IEEE dan produk akhir yang didasarkan pada banyak standar dimulai. Ketik, menggunakan frekuensi carrier 5GHz, 54Mbps bandwidth yang menyediakan. Tipe b, sewaktu menggunakan frekuensi pembawa 2.4GHz, dan mendukung hingga 11Mbps bandwidth. Namun, jumlah saluran yang digunakan untuk tipe b dari tipe yang, lebih. Jumlah saluran, negara yang diinginkan bervariasi. Common mode, tujuan dari standar WLAN 802.11b.

Bhtaz · hgy standar lainnya telah diperkenalkan oleh IEEE 802.11g, yang dikenal. Praktek standar berdasarkan frekuensi carrier 2.4GHz, tetapi menggunakan metode yang dapat digunakan untuk bandwidth sampai 54Mbps meningkatkan. Produk didasarkan pada standar ini, yang panjang dan pengenalan Nhayyshdn Nmygzrd, lebih dari setahun yang dimulai dengan kompatibilitas dengan standar 802.11b, penggunaannya dalam jaringan nirkabel tumbuh perlahan-lahan.

Wireless LAN Arsitektur

Perlengkapan standar 802.11b yang memungkinkan jaringan komunikasi dua arah didirikan. Kedua metode komunikasi termasuk titik – seperti yang digunakan dalam ad hoc Networks – dan sambungan ke jaringan melalui kontak atau jalur akses (AP \u003d Access Point).

Common arsitektur berdasarkan jaringan area lokal nirkabel menggunakan AP ini. Menginstal sebuah AP, sel ditentukan batas dan prosedur praktis dapat dilengkapi dengan koneksi hardware ke standar 802.11b akan bergerak di antara sel yang berbeda. AP mencakup Gstrhyy yang BSS (Basic Service Set) disebut. Semua sel dalam struktur jaringan yang kompleks, yang merupakan kombinasi dari jaringan BSS, yang ESS (Extended Service Set) disebut. ESS dapat menggunakan lingkup yang lebih luas cakupan untuk jaringan lokal nirkabel berubah.

Masing-masing perangkat keras sisi, yang biasanya Makhdoom, kartu Shbkhyy dilengkapi dengan koneksi modem nirkabel didirikan dengan AP ini. Selain AP dengan kartu nirkabel, tempat tidur Prsrttr kabel terhubung dengan pengumpulan dan hubungan antara Mkhdvmhay dilengkapi dengan kartu jaringan nirkabel dan jaringan utama didirikan. View dari bawahStruktur ini menunjukkan:

Sebagaimana tercatat, sebagian besar jaringan area lokal nirkabel yang didasarkan pada struktur di atas, jenis juga disebut Infrastruktur dibangun. Namun, jenis lain dari jaringan area lokal nirkabel juga Nqthbhnqth logika yang sama digunakan. Jaringan ad hoc yang umumnya disebut sebagai titik pusat akses tanpa hardware – seperti laptop atau ponsel dan saku – Dengan rentang yang dicakup oleh jaringan ini, tersambung ke peralatan serupa lainnya diwakili. Platform dan jaringan kabel tidak terhubung ke sama IBSS (Independent Basic Service Set) juga disebut. SetelahPola sederhana jaringan ad hoc menunjukkan:

Jaringan ad hoc di satu sisi jaringan area lokal dalam kantor yang sama yang mereka butuhkan untuk mendefinisikan dan mengkonfigurasi sistem sebagai server Rayanhyy sana. Jika semua file yang terhubung ke jaringan dapat menulis dengan node lain untuk berbagi.

Aktif unsur-unsur jaringan area lokal nirkabel

Lokal nirkabel jaringan, biasanya ada dua jenis elemen aktif:

– Stasiun nirkabel
Stasiun atau Makhdoom nirkabel biasanya kualitatif atau komputer workstation ditetapkan oleh kartu jaringan nirkabel terhubung ke jaringan lokal. Stasiun ini di sisi lain bisa menjadi komputer saku atau bahkan barcode pemindaian juga Gr. Untuk beberapa aplikasi yang menggunakan terminal nirkabel dalam perancangan dan penegakan Drdsrsaz Rayanhyy adalah untuk terminal, biasanya dalam Bhhmyn Kyvskhayy untuk menjadi tertanam, kemungkinan koneksi jaringan lokal nirkabel menggunakan. Saat ini, sebagian besar sudah ada pasar laptop dengan fitur ini dibangun Bhsvrt Azafhkrdn butuhkan adalah kartu jaringan nirkabel.
Kartu jaringan nirkabel untuk digunakan pada umumnya Chakhay PCMCIA. Jika Anda memerlukan penggunaan kartu untuk desktop dan komputer pribadi, menggunakan antarmuka kartu ekspansi PCI Chakhay diinstal.

– Jalur akses
Titik akses nirkabel, sebagai bagian sebelum bicara, hardware beralih peran aktif dalam hampir Bazykrdh jaringan nirkabel, menghubungkan ke jaringan kabel juga. Dalam prakteknya struktur platform utama umumnya kabel jaringan, dan oleh jalur akses, Makhdoom stasiun nirkabel tersambung ke kabel utama.

Jangkauan dan cakupan

Cakupan radius standar nirkabel 802.11 yang banyak faktor Bsthgy beberapa adalah sebagai berikut:

– Bandwidth yang digunakan
– Sumber dan Posisi Dikirim pemancar dan penerima gelombang
– Profil ruang, penempatan dan pemasangan peralatan jaringan nirkabel
– Power gelombang
– Jenis antena model

Cakupan radius 29 meter antara teori (untuk internal ruang tertutup) dan 485 meter (untuk ruang terbuka) di standar 802.11b bervariasi. Aynvjvd dengan nilai-nilai ini, nilai rata-rata saat ini penerima dan relatif kuat Frstndhhay digunakan, menggunakan protokol ini dan penerima dan Frstndhhay, beberapa kilometer terdapat contoh-contoh praktis Fravanand.

Namun jari-jari Klyyy yang menggunakan protokol ini (802.11b) adalah menyebutkan sesuatu antara 50 100 meter. Jari-jari tempat paket kinerja Mqdaryst lantai dan beberapa bangunan itu valid dan dapat diajukan.

Mqays · contoh berikut aplikasi hyy putuskan antara jaringan nirkabel yang berbeda berdasarkan pada protokol 802.11b menunjukkan:

Salah satu fungsi dari titik akses nirkabel ke switch, operasi nirkabel adalah hubungan antara daerah-daerah. Bhbart nirkabel lain switch dapat menggunakan fungsi yang sama diperoleh Jembatan untuk membawa jaringan nirkabel.

Hubungan antara jalur akses dapat subnet Nqthbhnqth untuk hubungan antara satu sama lain, atau untuk beberapa titik atau sebaliknya Nqthyy untuk sambungan antara satu sama lain yang berbeda secara bersamaan Zyrshbkhhay adalah Bhsvrt.

Dstrsyyy poin sebagai jembatan antara jaringan area lokal digunakan bersama-sama, kekuatan yang lebih tinggi untuk data penggunaan dan cakupan Bhmnay jari-jari yang lebih tinggi. Sambungan perangkat keras ini biasanya antara titik dan jarak adalah bangunan yang mereka gunakan antara 1 dan 5 km dari satu sama lain adalah. Perlu dicatat bahwa jarak ini, rata-rata Faslhyy didasarkan pada protokol 802.11b. Untuk protokol lain seperti 802.11a dapat diperoleh juga membawa jarak yang lebih besar.

Berikut Nmvnhyy titik ke titik komunikasi dengan titik akses yang sesuai menunjukkan:

Lain menggunakan jalur akses dapat berkisar hingga kemungkinan pengembangan cakupan nirkabel radius dikutip. Lain kata, meningkatkan tingkat cakupan untuk jaringan nirkabel, dapat menjadi titik akses nirkabel dan belakang secara bersamaan Bhsvrt kembali bersama-sama untuk menggunakan. Misalnya dalam contoh di atas dapat digunakan dalam pemancar di atas masing-masing bangunan, tingkat cakupan diperluas ke bangunan lainnya.

Keselamatan di jaringan area lokal berdasarkan standar 802,11

Tidak terpisah spesifikasi standar 802,11 menyediakan lingkungan yang aman untuk wireless NCAC. Layanan ini sering oleh protokol WEP (wired equivalent privacy) dan kewajiban menyediakan diwakili Amnsazy Makhdoom dan hubungan antara titik-titik akses nirkabel. Layhyy memahami bahwa protokol ini untuk memeriksa Amnsazy Vyzhhyy pentingnya, dengan kata lain protokol komunikasi total dan tidak aman untuk strata lain komunikasi non-lapisan berdasarkan standar nirkabel 802.11 tidak berfungsi. Ini berarti bahwa menggunakan kemampuan nirkabel WEP standar Bhmny menggunakan sambungan LAN nirkabel internal dan menjamin keamanan total tidak mungkin karena kegagalan prinsip-prinsip keamanan tingkat tinggi lainnya yang terkait.

Bertindak dalam 802,11 standar keamanan yang tinggi (terutama WEP) menunjukkan.

Fitur dan dimensi keamanan standar 802,11

Sekarang hampir satu-satunya informasi dan komunikasi keamanan protokol untuk jaringan nirkabel didasarkan pada standar 802.11 menyediakan adalah WEP. Walaupun protokol ini memiliki fitur yang dapat jenis selalu menggunakannya untuk mempengaruhi cara jaringan nirkabel, meskipun sulit dan kompleks, akan memberikan. Karena kebutuhan Nkthyy adalah bahwa sebagian besar serangan telah berhasil dalam jaringan area lokal nirkabel, berakar pada konfigurasi jaringan WEP Nashyh. Lain kata, jika dikonfigurasi dengan benar protokol proporsi tinggi serangan gagal pada kenyataannya, meskipun cacat dan Ayradhayy Fynfs · h menderita juga.
Banyak serangan pada jaringan nirkabel yang dilakukan pada satu sisi jalur akses jaringan kabel yang tumpang tindih. Lain kata, kadang-kadang menggunakan cara-cara komunikasi intrusi di Makhdoom dan hardware nirkabel lainnya, terutama nirkabel Mkhdvmhay, ada kategori penetrasi nirkabel menunjukkan bahwa meskipun Jz’yy dibagi antara jaringan kabel dan keamanan struktural Bysymyyst dan secara fisik bersama.

Selasa kemampuan dan layanan dasar oleh IEEE untuk jaringan area lokal nirkabel didefinisikan:

• Otentikasi
Tujuan utama dari WEP kesempatan untuk otentikasi nirkabel Makhdoom. Tindakan ini sebenarnya memiliki kontrol akses nirkabel. Mekanisme ini sedang mencoba untuk menyambung Mkhdvmhayy yang tidak boleh terhubung ke jaringan hancur.

• Kerahasiaan
Mhrmanhgy tujuan lain adalah WEP. Ini setelah layanan keamanan WEP untuk membangun jaringan berkabel dirancang tingkat. Kebijakan ini bagian dari WEP mencegah pencurian informasi transfer di jaringan lokal nirkabel.

• Integritas
Ketiga tujuan layanan dan kemampuan yang WEP adalah sebuah kebijakan yang dirancang untuk memastikan pesan dan pertukaran informasi di jaringan, khususnya dan jalur akses nirkabel antara perubahan Mkhdvmhay selama transmisi Nmygrdnd. Fitur ini di semua standar, platform dan jaringan komunikasi lain Kmvbysh sana.

Poin penting bahwa tiga layanan, tidak ada WEP Common Auditing dan Otorisasi dalam Orde oleh protokol.

Tidak terpisah spesifikasi standar 802,11 menyediakan lingkungan yang aman untuk wireless NCAC. Layanan ini sering oleh protokol WEP (wired equivalent privacy) dan kewajiban menyediakan diwakili Amnsazy Makhdoom dan hubungan antara titik-titik akses nirkabel. Layhyy memahami bahwa protokol ini untuk memeriksa Amnsazy Vyzhhyy pentingnya, dengan kata lain protokol komunikasi total dan tidak aman untuk strata lain komunikasi non-lapisan berdasarkan standar nirkabel 802.11 tidak berfungsi. Ini berarti bahwa menggunakan kemampuan nirkabel WEP standar Bhmny menggunakan sambungan LAN nirkabel internal dan menjamin keamanan total tidak mungkin karena kegagalan prinsip-prinsip keamanan tingkat tinggi lainnya yang terkait.

Bertindak dalam 802,11 standar keamanan yang tinggi (terutama WEP) menunjukkan.

Fitur dan dimensi keamanan standar 802,11

Sekarang hampir satu-satunya informasi dan komunikasi keamanan protokol untuk jaringan nirkabel didasarkan pada standar 802.11 menyediakan adalah WEP. Walaupun protokol ini memiliki fitur yang dapat jenis selalu menggunakannya untuk mempengaruhi cara jaringan nirkabel, meskipun sulit dan kompleks, akan memberikan. Karena kebutuhan Nkthyy adalah bahwa sebagian besar serangan telah berhasil dalam jaringan area lokal nirkabel, berakar pada konfigurasi jaringan WEP Nashyh. Lain kata, jika dikonfigurasi dengan benar protokol proporsi tinggi serangan gagal pada kenyataannya, meskipun cacat dan Ayradhayy Fynfs · h menderita juga.
Banyak serangan pada jaringan nirkabel yang dilakukan pada satu sisi jalur akses jaringan kabel yang tumpang tindih. Lain kata, kadang-kadang menggunakan cara-cara komunikasi intrusi di Makhdoom dan hardware nirkabel lainnya, terutama nirkabel Mkhdvmhay, ada kategori penetrasi nirkabel menunjukkan bahwa meskipun Jz’yy dibagi antara jaringan kabel dan keamanan struktural Bysymyyst dan secara fisik bersama.

Selasa kemampuan dan layanan dasar oleh IEEE untuk jaringan area lokal nirkabel didefinisikan:

• Otentikasi
Tujuan utama dari WEP kesempatan untuk otentikasi nirkabel Makhdoom. Tindakan ini sebenarnya memiliki kontrol akses nirkabel. Mekanisme ini sedang mencoba untuk menyambung Mkhdvmhayy yang tidak boleh terhubung ke jaringan hancur.

• Kerahasiaan
Mhrmanhgy tujuan lain adalah WEP. Ini setelah layanan keamanan WEP untuk membangun jaringan berkabel dirancang tingkat. Kebijakan ini bagian dari WEP mencegah pencurian informasi transfer di jaringan lokal nirkabel.

• Integritas
Ketiga tujuan layanan dan kemampuan yang WEP adalah sebuah kebijakan yang dirancang untuk memastikan pesan dan pertukaran informasi di jaringan, khususnya dan jalur akses nirkabel antara perubahan Mkhdvmhay selama transmisi Nmygrdnd. Fitur ini di semua standar, platform dan jaringan komunikasi lain Kmvbysh sana.

Poin penting bahwa tiga layanan, tidak ada WEP Common Auditing dan Otorisasi dalam Orde oleh protokol.

Otentikasi

Metode standar 802.11 untuk otentikasi user yang meminta untuk terhubung ke titik akses nirkabel adalah satu, bahwa berdasarkan metode Rmzngaryst dan yang lain tidak menggunakan enkripsi.

Proses otentikasi mengikuti pola jaringan ini menunjukkan:

Seperti juga ditunjukkan pada gambar, menggunakan metode enkripsi RC4 dan metode lainnya yang tidak menggunakan teknik Rmzngaryyy.

Otentikasi tanpa enkripsi

Metode ini didasarkan pada enkripsi, dua cara untuk mengidentifikasi Makhdoom sana. Dalam kedua metode, Makhdoom pemohon untuk bergabung dengan jaringan, meminta identitas satu jalur akses dengan pesan yang berisi SSID (Service Set Identifier) adalah jawabannya.

Dalam metode pertama yang disebut Open System Authentication, SSID kosong juga memungkinkan untuk koneksi ke jaringan sudah cukup. Pada kenyataannya, metode ini semua aplikasi Mkhdvmhayy untuk bergabung dengan jalur akses jaringan merupakan respon positif diperlakukan oleh mereka satu-satunya jalur akses alamat disimpan. Bhhmyn karena cara ini mengacu NULL Authentication.

Metode kedua jenis ini, masih merupakan jalur akses SSID dengan satu perbedaan yang diperbolehkan untuk terhubung ke jaringan asal hanya jika jalur akses SSID dikeluarkan yang meliputi jabatan SSID yang diperbolehkan untuk mengakses jaringan. Metode ini disebut Sistem Tertutup Authentication.

Nkthyy di antara yang paling penting adalah tingkat bahwa metode ini disediakan Amnytyst komunitas kami. Dua metode ini benar-benar aman metode otentikasi bisa menawarkan satu-satunya cara praktis untuk memberitahu relatif dan tidak mutlak identitas Drkhvastknndh. Namun Karena tidak dijamin keamanan dalam kasus-kasus dan biasanya banyak serangan yang berhasil, bahkan oleh intrusi dan Kmtjrbh pemula, operasi televisi kabel yang didasarkan pada metode ini, mereka terjadi, jadi dua metode ini digunakan hanya dalam kasus atau Shbkhyy dalam menciptakan informasi vital tidak, atau kemungkinan terjadinya sangat kecil untuk menyerang. MeskipunYang relatif luas jangkauan jaringan nirkabel – kabel jaringan seperti kemungkinan untuk membatasi akses fisik sangat sulit – untuk memastikan peluang mereka rendah serangan Rkhdadn dijamin!

Otentikasi dengan enkripsi RC4

Pendekatan ini dengan cara “Common kunci” juga disebut, didasarkan pada teknik klasik, itu Makhdoom memastikan bahwa seri ini menyadari kunci, Hvytsh sudah dikonfirmasi. Berikut menunjukkan metode:

Dalam metode ini, jalur akses (AP) untuk menghasilkan medan acak dan mengirimkannya ke Makhdoom. Makhdoom bidang ini dengan kunci acak yang sudah ditentukan sebelumnya (juga disebut kunci WEP) dan hasilnya adalah titik akses anda akan mengirim untuk. Jalur akses metode terbalik untuk memecahkan kode pesan yang diterima dengan gelar dibandingkan dengan. Paralelisme dari kedua pos, jalur akses yang benar Makhdoom memegang kunci yang pasti. Metode enkripsi dan dekripsi dalam metode pertukaran ini adalah RC4.

Sementara itu dengan asumsi bahwa enkripsi RC4 untuk memastikan lengkap tahu, risikonya minimal cara ini:
A) Dengan jalan, satu-satunya titik Dstrsyst memastikan bahwa identitas Makhdoom. Lain kata, Makhdoom tidak memberikan alasan untuk mengetahui bahwa titik di Dstrsyyy pertukaran data Rmzyst Aslyst jalur akses.

B) Semua cara di mana metode ini didasarkan pada pertanyaan-pertanyaan tersebut dan jawaban antara kedua belah pihak, dengan tujuan untuk otentikasi atau pertukaran informasi penting, adalah serangan sebagai manusia-in-the-tengah berada dalam bahaya. Dalam serangan, gangguan ditempatkan di antara kedua belah pihak dan masing-masing dari kedua belah pihak Bhgvnhyy adalah sesat.

Privasi

Layanan ini di daerah lain sebagai jaminan sering belajar Kerahasiaan adalah pemeliharaan keamanan dan kerahasiaan Bhmnay Ngahdashtn Pengguna atau simpul dalam pertukaran informasi bersama-sama adalah. Mhrmanhgy mengamati teknik enkripsi yang digunakan secara umum, dialog Bhgvnhyykh dalam pertukaran informasi, informasi ini tanpa kunci, dan karena itu tidak dapat men-decode Shnvdgr pelecehan adalah mustahil.

Standar 802.11b, teknik enkripsi WEP digunakan yang didasarkan pada RC4. RC4 merupakan algoritma enkripsi simetris di mana semi-acak lapangan dihasilkan oleh seluruh data sandi. Ini enkripsi pada semua paket akan berjalan. Bhbyan koneksi data nirkabel lainnya semua lapisan di atas sandi oleh metode ini diwakili, dari IP ke lapisan yang lebih tinggi seperti HTTP. Karena metode ini benar-benar bagian utama dari kebijakan keamanan yang diterapkan di jaringan area lokal nirkabel yang didasarkan pada standar 802.11b biasanya total Proses Amnsazy informasi dalam standar ini disebut Bhakhtsar WEP.

Kunci WEP 40 bit Andaz · hhayy dapat memiliki hingga 104 bit. Kunci ini IV (Initialization Vector atau singkatan vektor utama) dan gabungan 24-bit 128-bit RC4 bentuk tombol. Berbagai ukuran secara alami keamanan informasi kunci lebih besar lebih tinggi. Penelitian menunjukkan bahwa menggunakan 80-bit ukuran kunci atau yang lebih tinggi benar-benar menggunakan teknik brute force untuk memecahkan sandi mustahil. Dengan kata lain jumlah kemungkinan kunci ukuran 80 bit (frekuensi urutan 24 dari mereka) untuk Andaz tinggi · hyy Rayanhyy pengolahan sistem tenaga adalah kunci untuk istirahat diberikan dalam waktu yang wajar tidak memadai.

Meskipun saat ini sebagian besar jaringan area lokal nirkabel 40-bit kunci untuk menggunakan paket-paket informasi Rmzkrdn tapi Nkthyy baru-baru ini, berdasarkan serangkaian tes diperoleh, adalah metode yang disediakan oleh serangan WEP Mhrmanhgy lain, non-penggunaan dari metode brute force, juga rentan dan kerentanan ini komunikasi menggunakan ukuran kunciTidak.

Lihat dari metode yang digunakan oleh WEP untuk memastikan Mhrmanhgy berikut ditampilkan:

Integritas

Tujuan Integritas kebijakan pertukaran informasi kesehatan selama Integritas Amnytyyy menjamin bahwa mereka mengubah cara-cara yang dapat bertukar informasi selama mengurangi terendah.

802.11b standar digunakan dalam pelayanan dan cara di mana beberapa perubahan dalam pertukaran informasi dan jalur akses nirkabel antara Mkhdvmhay rendah. Metode yang diinginkan dengan menggunakan kode CRC. Seperti yang ditunjukkan pada Gambar lebih lanjut, CRC-32 yang diproduksi sebelum paket Rmzshdn. Di penerima, setelah decoding, data CRC terdekrip dan dihitung ulang CRC yang tertulis di dalam paket sehingga setiap perbandingan antara KHA Paket Bhmnay berubah selama pertukaran. Sayangnya metode ini dengan metode enkripsi seperti RC4, independen dari ukuran kunci keamanan yang digunakan terhadap beberapa serangan dikenal rentan.

Sayangnya standar 802.11b mekanisme untuk mengelola kunci publik dan hampir tidak ada keamanan untuk menjaga keamanan operasional semua kunci yang dilakukan oleh orang-orang yang harus menginstal jaringan nirkabel akan dilaksanakan secara manual Bhsvrt. Karena bagian keamanan enkripsi Mzlhay topik adalah penting, dengan kelemahan sebenarnya beberapa cara untuk menyerang jaringan nirkabel untuk membayangkan. Prosedur ini biasanya mudah Angaryhay Selesai dari pengguna dan administrator sebagai kunci Lvdadn terus Bhsvrt Tghyyrndadn kunci, dengan menggunakan kunci duplikat atau kunci dan hasil standar pabrik lainnya diabaikan Yi tetapi relatif tingginya persentase serangan sukses telah Wireless. Masalah ini sebagian besar jaringan yang lebih besar menunjukkan. Bahkan dengan asumsi upaya untuk mencegah terjadinya S seperti · hlangaryhayy, ketika jumlah jaringan hampir Mkhdvmhay melewati sedikit di atas jumlah Kntrlkrdn sangat sulit dan kadang-kadang kesalahan pada sudut-sudut jaringan cukup besar terjadi sebagai jeda adalah seluruh jaringan.

Dasar kelemahan keamanan WEP

Seperti yang dikatakan, memang hampir 802,11 protokol standar keamanan WEP didasarkan. Kunci WEP didasarkan pada standar untuk 40-bit algoritma enkripsi RC4 digunakan oleh, meskipun beberapa Borland Tvlydknndhgan nomor kunci WEP yang spesifik dengan lebih bit telah dilaksanakan.

Nkthyy antara perbedaan penting antara harga dan ukuran dari Balarftn Klydhast keamanan. Namun ukuran kunci Balarftn (hingga 104 bit) keamanan yang lebih tinggi, tetapi tidak tombol ini oleh pengguna dan berdasarkan sandi diatur, ini tidak menjamin bahwa ukuran ini harus digunakan seluruhnya. Di lain pihak, sebagaimana disebutkan dalam bagian sebelumnya, untuk mencapai proses kunci ini tidak terlalu sulit, di mana ukuran kunci yang lain tidak masalah.

Bagi banyak pakar keamanan untuk menentukan pintu belakang memiliki standar keamanan dalam konteks ini bahwa risiko dari berbagai serangan, termasuk serangan dan dinonaktifkan, adalah analisis.

Telah diperoleh untuk daftar kelemahan dasar protokol ini:

1. Penggunaan tetap kunci WEP

Salah satu kelemahan dasar yang umumnya banyak jaringan nirkabel lokal menggunakan kunci yang sama oleh pengguna adalah untuk waktu yang lama. Kelemahan tersebut disebabkan oleh mekanisme manajemen kunci terjadi. Sebagai contoh, jika sebuah komputer atau kualitas UMPC yang menggunakan kunci khusus untuk pergi ke gangguan pencurian atau waktu yang tersedia, kunci dan pergi dengan mudah kunci Lou kesamaan di antara banyak workstation menggunakan hampir semua stasiun tidak aman adalah.
Di sisi lain menjadi tombol yang sama, setiap saat serangan banyak saluran komunikasi permeabilitas.

2. Initialization Vector (IV)
Vektor ini adalah 24-bit bidang telah diperkenalkan pada bagian sebelumnya. Bentuk vektor ini akan dikirim teks sederhana. Karena kunci enkripsi yang digunakan dihasilkan sesuai dengan rentang IV IV benar-benar menggambarkan kemungkinan untuk mengulang dan dengan demikian kemungkinan untuk menghasilkan kunci yang sama. Lain kata, jika IV sedikit waktu pendek dapat dicapai mirip dengan kunci.
Kelemahan dalam jaringan sibuk ke masalah akut. Terutama jika kartu jaringan yang digunakan Nbashym yakin. Banyak kartu jaringan yang digunakan tetap IV, dan banyak jaringan kartu, sebuah pabrik unit IV serupa. Bhhmrah risiko ini lalu lintas jaringan yang sibuk dalam probabilitas tinggi IV mengulangi waktu yang singkat dan dengan demikian membutuhkan tepat pada waktu yang telah diberikan sebesar intrusi sandi Shdhy data jaringan dan IV membayar paket informasi yang dapat menyimpan. IV menciptakan bank yang digunakan kemungkinan tinggi untuk jaringan yang sibuk mempengaruhi waktu jaringan tidak begitu lama di sana.

3. Kelemahan dalam algoritma
Sejak IV diulangi dalam semua paket dan kunci diproduksi berdasarkan, analisis dan analisis gangguan dapat relatif besar dan IV Rmzshdh paket yang dihasilkan berdasarkan kunci IV kunci untuk mencapai. Proses ini praktis, tetapi waktu tidak probabilitas keberhasilan penurunan Oleh karena itu protokol ini dianggap.

4. Penggunaan password tidak CRC

Protokol WEP, sandi kode CRC tidak. Oleh karena itu mengkonfirmasi bahwa paket-paket jalur akses nirkabel adalah sebuah perjalanan berdasarkan CRC Rmznshdh penerima akan dikirim hanya jika jalur akses untuk memastikan ketepatan mengirimkan paket verifikasi. Kelemahan ini memberikan kemungkinan untuk paket decoding gangguan, mengubah isi CRC dan juga karena password tidak mudah untuk berubah dan menunggu untuk jalur akses paket Ksalml tetap apakah yang dikeluarkan untuk mengkonfirmasi apakah .

Kelemahan kelemahan yang paling penting diungkapkan Wireless berbasis protokol WEP. Nkthyy bahwa kelemahan-kelemahan yang disebutkan di atas akan bahwa di antara kelemahan hanya satu (yang ketiga isu keamanan) untuk membuka algoritma enkripsi lemah dan karena itu hanya mengubah algoritma enkripsi lemah dan masalah lainnya diselesaikan keamanan masih tetap ada.

Tabel berikut kelemahan dalam protokol keamanan WEP telah Bhakhtsar Jmbndy:

Bahaya, serangan dan persyaratan keamanan

Sebagaimana dicatat, kemajuan baru-baru ini dalam waktu yang tidak terlalu lama menunggu Yi Gay Setiap Lebih luas penggunaan jaringan nirkabel lakukan. Siklus yang ekstensif, masalah-masalah keamanan di jaringan seperti juga kekhawatiran dengan. Ini kekhawatiran yang menunjukkan risiko tinggi untuk menggunakan platform ini untuk organisasi dan perusahaan-perusahaan besar, pengembangan standar ini diturunkan dalam kebingungan. Dalam bagian ini mendefinisikan kategori dan serangan, Bahaya dan risiko dalam penggunaan jaringan lokal nirkabel berdasarkan standar IEEE 802.11x akan pergi.

4 January 2010 Posted by | WIFI - Hotspot | Leave a comment

Mengubah Lampu LED Menjadi Jaringan Wi-Fi


Apa jadinya jika bohlam lampu menjadi teknologi Wi-Fi? Bayangkan jika Anda menyalakan TV, radio, computer, iPhone dan alat elektronik lainnya, hanya dengan menekan tombol lampu di dinding dan tanpa adanya kabel?

Hal tersebut bisa terjadi, setelah adanya program yang dilakukan oleh Boston University jurusan Engineering dan disponsori oleh National Science Foundation. Program tersebut menghasilkan teknologi komunikasi nirkabel yang menganut kecepatan cahaya, bukan radio frequency (RF) yang biasa digunakan oleh sinyal Wi-Fi. Teknologi ini diharapkan nantinya dapat digunakan untuk membuat jalur komunikasi baru melalui LED (Light Emitting Diodes) yang hemat energi dan lebih cepat dibandingkan teknologi jaringan yang ada sekarang ini.

Teknologi yang dikembangkan akan membuat kemampuan LED hampir sama dengan fungsi akses point Wi-Fi. Menurut Thomas Little, salah seorang professor jurusan Engineering di Boston University, pengubahan bohlam lampu menjadi seperti akses point Wi-Fi dapat dilakukan dengan adanya jaringan berbasis LED yang menyediakan cahaya, dengan penggunaan daya yang rendah dan bebas dari gangguan gelombang elektromagnetik.

Setelah jaringan berbasis LED dimanfaatkan dengan baik, maka dapat mengganti pula fungsi system pencahayaan, seperti layaknya mengganti lampu dengan LED. Sementara tiang utama dari jaringan LED ini yang berupa teknologi optic solid state untuk pengembangan aplikasi jaringan computer.

Dengan semakin meluasnya sistem pencahayaan dengan LED, maka jaringan komunikasi berbasis cahaya besar dapat diciptakan. Ambil contoh sebuah alat nirkabel yang berada dalam jangkauan LED dapat mengirimkan dan menerima data melalui akses point setiap LED, dengan kecepatan 1 hingga 10 megabit per detik dan bandwith yang lebih besar dibandingkan jaringan Wi-Fi.

Keuntungan dengan adanya system LED untuk komunikasi jaringan yakni perlindungan yang maksimal, karena cahaya tidak bisa menembus dinding sehingga keamanannya jauh lebih tinggi. Selain itu, system LED hanya membutuhkan sedikit daya dibandingkan Wi-Fi seingga lebih hemat. Kelemahannya, oleh karena tidak bisa menembus dinding, maka untuk mengakses jaringan yang berbeda, akan sulit, dan koneksi jaringan hanya akan didapat ketika lampu dinyalakan, sehingga listrik menjadi agak boros biaya. (h_n)

4 January 2010 Posted by | WIFI - Hotspot | Leave a comment