Follow us on...
Follow us on G+ Follow us on Twitter Follow us on Facebook Watch us on YouTube
Register
Page 1 of 2 12 LastLast
Results 1 to 15 of 27
  1. [a]'s Avatar
    [a]
    Status
    Offline
    Administrator Array
    Join Date
    Jun 2007
    Location
    Jakarta, Indonesia, Indonesia
    Posts
    1,729
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    1 (100%)

    Jump to Comments

    Kenali “Lubang Tikus” Jaringan Wireless Part 1

    26 Comments by [a] Published on 30-11-2007 23:12
    Author : Anton Ellyas Priyambodo
    (antzon.wordpress.com)

    Data yang lalu-lalang di media terbuka tentu sangatlah rentan keamanannya. Itulah kenyataan yang dihadapi oleh teknologi Wireless LAN, Anda harus mengetahui dan menyiasatinya dengan cermat.

    Keamanan jaringan merupakan salah satu topik yang tidak ada habisnya dibahas dan dibicarakan. Meski demikian, sering dan banyaknya masalah keamanan dibahas, masih banyak saja celah keamanan yang menarik untuk dibicarakan. Hal ini dikarenakan celah-celah keamanan terus dan terus ditemukan. Ada saja celah-celah baru yang dapat digunakan oleh para hacker untuk sekadar melihat-lihat konfigurasi jaringan Anda, mengubahnya sedikit, sampai mengacaukan dan melumpuhkan jaringan Anda. Intinya, sebuah jaringan komunikasi data, terlebih lagi yang terhubung ke Internet, pasti tidak akan luput dari celah-celah keamanan yang menganga.

    Kalau jaringan yang menggunakan media kabel saja sudah terdapat begitu banyak celah yang ada di dalamnya, bagaimana dengan jaringan yang menggunakan media alam terbuka sebagai perantara datanya seperti wireless misalnya. Jaringan wireless memang terkenal sangat lemah dalam hal keamanannya. Tidak hanya karena proses komunikasinya datanya lalu-lalang di udara bebas, namun banyak juga proses di dalamnya yang harus diperhatikan karena cukup rentan dan terbentang banyak celah.

    Mengapa Keamanan Jaringan Wireless Begitu Rentan?
    Secara garis besar, celah pada jaringan wireless terbentang di atas empat layer di mana keempat layer tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada media wireless. Jadi sebenarnya, pada setiap layer proses komunikasi melalui media wireless terdapat celah-celah yang menunggu untuk dimasuki. Maka itu, keamanan jaringan wireless menjadi begitu lemah dan perlu dicermati dengan ekstra teliti. Layer-layer beserta kelemahannya tersebut adalah sebagai berikut:

    Physical Layer
    Seperti Anda ketahui, Physical layer (layer fisik) dari komunikasi data akan banyak berbicara seputar media pembawa data itu sendiri. Di dalam sistem komunikasi data wireless, yang menjadi media perantaranya tidak lain adalah udara bebas. Di dalam udara bebas tersebut, data Anda yang berwujud sinyal-sinyal radio dalam frekuensi tertentu lalu-lalang dengan bebasnya. Anda tentu sudah bisa membayangkan bagaimana rentannya keamanan data Anda tersebut karena lalu-lalang di alam bebas. Siapa saja mungkin bisa menangkapnya, menyadapnya, bahkan langsung membacanya tanpa sepengetahuan Anda?

    Jika hanya untuk penggunaan pribadi yang sekadar iseng-iseng saja, disadap atau dibaca oleh orang lain tentu tidak akan terlalu berbahaya meskipun agak menjengkelkan juga. Namun, bagaimana jika kelemahan-kelemahan ini terdapat pada jaringan wireless perusahaan Anda yang di dalamnya terdapat berbagai transaksi bisnis, proyek-proyek perusahaan, info-info rahasia, rahasia keuangan, dan banyak lagi informasi sensitif di dalamnya. Tentu penyadapan tidak dapat ditoleransi lagi kalau Anda tidak mau perusahaan Anda menjadi bulan-bulanan orang.

    Network Layer
    Network layer (layer jaringan) biasanya akan banyak berbicara seputar perangkat-perangkat yang memiliki kemampuan untuk menciptakan sebuah jaringan komunikasi yang disertai juga dengan sistem pengalamatannya. Pada jaringan komunikasi wireless, perangkat yang biasa digunakan sering disebut dengan istilah Access Point atau disingkat AP. Sistem pengalamatan IP tentu akan banyak Anda temukan pada perangkat ini. Karena melayani komunikasi menggunakan media bebas yang terbuka, maka AP-AP tersebut juga dapat dikatakan sebagai perangkat yang terbuka bebas.

    Perangkat jaringan yang tidak diverifikasi dan dikontrol dengan baik akan dapat menjadi sebuah pintu masuk bagi para pengacau. Mulai dari hanya sekadar dilihat-lihat isinya, diubah sedikit-sedikit, sampai dibajak penuh pun sangat mungkin dialami oleh sebuah AP. Untuk itu, Anda perlu memperhatikan juga keamanan AP-AP pada jaringan wireless Anda. Selain itu, komunikasi antar-AP juga harus Anda cermati dan perhatikan keamanannya.

    User Layer
    Selain keamanan perangkat jaringan yang perlu diperhatikan, Anda juga perlu memperhatikan dan mencermati siapa-siapa saja yang mengakses jaringan wireless Anda. Jaringan wireless memang menggunakan media publik untuk lalu-lintas datanya, namun jika jaringan Anda bukan merupakan jaringan publik yang dapat diakses oleh siapa saja, tentu harus ada batasan-batasan pengaksesnya. Tidak sulit bagi para pengguna yang tidak berhak untuk dapat mengakses sebuah jaringan wireless. Jika sembarangan pengguna dapat menggunakan jaringan Anda, tentu hal ini akan sangat merugikan para pengguna lain yang memang berhak.

    Sebuah jaringan wireless yang baik harus memiliki kepastian bahwa hanya para pengguna yang dikenal, yang dipercaya, dan yang memang berhak yang dapat mengakses jaringan tersebut. Perangkat-perangkat jaringan yang biasa bergabung dalam jaringan wireless tersebut juga harus dapat di-track dan dimonitor dengan benar, karena hal ini akan sangat berguna untuk kepentingan monitoring, accounting, untuk mengetahui tren-tren yang terjadi dalam jaringan Anda, dan banyak lagi.

    Application Layer
    Jaringan yang menggunakan media kabel saja dapat membuka celah-celah yang ada pada aplikasi dengan cukup lebar, apalagi jaringan wireless yang memang rentan di seluruh layer-nya. Aplikasi-aplikasi bisnis yang penggunaannya lalu-lalang melalui media wireless tentu sangat rentan keamanannya, baik sekadar disusupi maupun di DoS (Denial of Service). Untuk itu, jaringan wireless yang baik harus juga dapat melindungi aplikasi-aplikasi yang berjalan di dalamnya agar tidak dengan mudah dikacaukan.

    Bagaimana Sebenarnya Penyusup Dapat Bermain-main dalam Jaringan Wireless?

    Melihat kelemahan-kelemahan pada setiap layer di atas, tentu Anda dapat membayangkan begitu banyaknya jalan untuk dapat menyusup ke dalam jaringan wireless Anda. Tidak hanya dari satu layer saja, melainkan keempat layer tersebut di atas dapat menjadi sebuah jalan untuk mengacaukan jaringan Anda. Mengatur, memantau, dan mengamankan jaringan wireless menjadi berlipat-lipat kesulitannya dibandingkan dengan media wire.

    Untuk itu, seharusnyalah Anda mengenali celah-celah apa saja yang ada pada jaringan wireless pada umumnya. Lebih baik lagi jika Anda mengenali kelemahannya mulai dari layer yang paling bawah sampai dengan layer aplikasinya. Berikut ini adalah beberapa celah yang sangat umum terdapat di dalam sebuah jaringan wireless mulai dari layer yang paling bawah:

    Physical Layer

    * Bleeding Coverage Area


    Seperti Anda ketahui, sinyal radio yang dipancarkan oleh AP berpropagasi dalam berbentuk tiga dimensi, memiliki panjang jangkauan, lebar jangkauan, dan tinggi jangkauan. Sinyal radio cukup sulit untuk diketahui dan diprediksi area-area mana saja yang dapat dijangkaunya. Melihat hal ini, sangatlah mungkin bagi sebuah jaringan wireless untuk dapat melebarkan jangkauannya di luar dari batasan-batasan fisik yang Anda butuhkan.

    Misalnya, Anda memasang sebuah AP di ruangan kantor Anda untuk meng-cover seluruh ruangan kantor, namun kenyataannya kantor tetangga yang berada tepat di sebelah Anda juga masih dapat menggunakan jaringan wireless Anda ini. Inilah yang disebut dengan bleeding coverage area.

    Dengan adanya coverage area yang tidak diinginkan ini, resource-resource sensitif perusahaan Anda akan sangat berpotensial untuk dieksploitasi oleh orang-orang luar dengan perangkat wireless-nya. Bahkan ada juga beberapa orang yang dengan sengaja mencari-cari bleeding coverage area ini untuk digunakan dan dieksploitasi. Apa yang dilakukan oleh orang-orang ini sering disebut dengan istilah war driving.

    * AP External Pengacau

    Para pengguna yang memiliki perangkat wireless di PC, notebook, PDA, ponsel, dan banyak lagi, memiliki kemungkinan untuk berasosiasi dengan AP manapun selama AP tersebut memang meng-cover lokasi di mana perangkat tersebut berada dan juga memberikan izin. Jika Anda berada di kantor, tentunya harus terkoneksi ke dalam jaringan wireless yang dipancarkan oleh AP yang telah ditentukan oleh kantor Anda tersebut.

    Namun, apa jadinya jika ada sebuah AP milik orang lain yang area coverage-nya juga menjangkau perangkat Anda. Kemudian perangkat Anda tersebut tanpa atau dengan Anda sadari berasosiasi dengan external AP tersebut. Apa yang akan terjadi? Tentunya Anda akan terkoneksi ke dalam jaringan external tersebut yang Anda tidak ketahui ada apa di balik jaringan tersebut.

    Dari segi keamanan, hal ini sangat berbahaya karena mungkin tanpa Anda sadari Anda memberikan data sensitif, misalnya password-password otentikasi yang sebenarnya harus Anda ketikkan di dalam jaringan wireless yang sesungguhnya. Atau mungkin saja ketika sudah terkoneksi ke dalam jaringan wireless external tersebut, perangkat Anda akan segera dieksploitasi dan data Anda dicuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk Anda gunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi Internet Anda dapat diketahui oleh mereka.

    Jika sudah berada dalam kondisi ini, Anda sudah dapat dikatakan sebagai korban pencurian yang tanpa disadari Anda masuk sendiri ke dalam sarang pencuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk Anda gunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi internet Anda dapat diketahui oleh mereka. Selain itu, adanya AP external yang area coverage-nya masuk ke dalam area Anda tentu juga dapat menyebabkan interferensi terhadap sinyal-sinyal komunikasi jaringan Anda. Interferensi ini tentu akan sangat mempengaruhi performa dan kelangsungan jaringan wirelss Anda ini.

    Network Layer

    * Rogue AP


    “Rogue AP”, maksud dari kata ini adalah ditujukan untuk AP-AP yang tidak diketahui atau tidak terdaftar keberadaannya oleh para administrator sebuah jaringan wireless. Atau mungkin bisa juga disebut dengan istilah AP liar. AP-AP liar ini sangat berbahaya sekali bagi keamanan jaringan wireless Anda karena AP-AP ini memang tidak pernah diinginkan keberadaannya.

    Selain mengganggu keamanan, tentu juga bisa mengganggu sinyal-sinyal pembawa data pada frekuensi tertentu. Biasanya keberadaan AP liar cukup sulit untuk dicegah karena ketidakpastian area yang dijangkau oleh sebuah jaringan wireless, apalagi untuk yang berskala besar. Secara umum, ada dua sumber yang dapat membuat rogue AP muncul di dalam jaringan wireless Anda:

    1. Karyawan Bandel
    Untuk alasan memudahkan pekerjaannya atau untuk penggunaan pribadi, seringkali terjadi di mana seorang karyawan diam-diam memasang sebuah AP untuk dapat terkoneksi ke dalam jaringan internal. Sehingga ia bisa mendapatkan koneksi ke dalam jaringan dari mana saja di sekitarnya. Kebanyakan AP yang digunakan oleh perorangan ini merupakan AP kelas konsumer di mana fitur-fitur sekuritinya tidak lengkap atau bahkan tidak ada. Bisa juga jika memang ada, tidak di-setting dengan benar atau tidak sesuai dengan standar karena ketidaktahuannya. Padahal seluruh AP sudah diamankan oleh para administrator dengan standar-standar yang berlaku di perusahaan tersebut.

    Dengan adanya AP “bandel” ini, maka terbukalah sebuah gerbang di mana orang-orang dari luar dapat masuk ke dalam jaringan Anda dengan mudahnya. Mereka memiliki hak akses dan kemampuan yang sama dalam memanfaatkan sumber-sumber di dalam jaringan. Hal ini tentunya sangat gawat, bukan?

    2. Hacker
    Selain karyawan, para hacker yang dengan sengaja meninggalkan perangkat AP nya di dalam jaringan kantor Anda juga bisa terjadi. Jika di kantor Anda memang disediakan port-port ethernet yang dapat digunakan untuk umum, maka ini juga perlu diwaspadai karena mungkin saja para hacker diam-diam menancapkan AP-nya dan kemudian menyembunyikannya, sehingga ia masih dapat mengakses jaringan wireless Anda meskipun secara fisik ia sudah meninggalkan ruangan Anda.

    * Fake AP

    Fake AP atau arti secara harafiahnya AP palsu, merupakan sebuah teknik pencurian hak akses oleh sebuah AP untuk dapat tergabung ke dalam sebuah jaringan wireless dan ikut melayani para penggunanya. Tidak hanya melayani penggunanya, AP-AP lain juga mungkin akan berasosiasi dengan AP ini. Hal ini disebabkan karena mungkin pemilik AP palsu tersebut berhasil mendapatkan SSID dari jaringan wireless tersebut dan menggunakan AP-nya untuk mem-broadcast SSID itu. Sehingga pengguna akan melihat SSID yang sama baik dari AP yang sebenarnya maupun dari AP yang palsu.

    Jika pengguna tersebut tergabung dalam jaringan AP yang palsu, maka datanya akan dengan mudah dapat dicuri.

    Lebih parahnya lagi, jika AP ini juga memiliki kemampuan memalsukan alamat MAC dari sebuah AP sebenarnya yang ada di dalam jaringan tersebut. Dengan MAC yang disamakan dengan MAC dari AP sebenarnya, AP palsu akan dikenal sebagai AP yang memang telah diotorisasi di dalam jaringan tersebut. Akibatnya AP palsu tersebut dapat juga berasosiasi dengan AP-AP lain dan diperlakukan seperti halnya AP yang sebenarnya.

    Ini akan sangat berbahaya karena informasi login, otentikasi, dan banyak lagi dapat diambil oleh pengguna AP palsu ini. Bahkan jika bisa berasosiasi dengan AP lainnya, lebih banyak lagi yang dapat dilakukan.

  2. The Following 20 Users Say Thank You to [a] For This Useful Post:

    + Show/Hide list of the thanked


  3. Total Comments 26

    Comments

  4. #2
    Status
    Offline
    jacky10's Avatar
    Member Senior
    Join Date
    May 2008
    Location
    Indonesia
    Posts
    406
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0

    Smile

    Good article..Click here to enlarge

  5. #3
    Status
    Offline
    darkmandarkman's Avatar
    Newbie
    Join Date
    Jun 2008
    Location
    Malang
    Posts
    66
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Nice posting Click here to enlarge

  6. #4
    Status
    Offline
    nego's Avatar
    Baru Gabung
    Join Date
    Jun 2008
    Posts
    2
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0

    kenali" lubsng tikus"

    tutorial prkteknya mana PM bos

  7. #5
    Status
    Offline
    hybrid_G4's Avatar
    Newbie
    Join Date
    Apr 2008
    Posts
    21
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    dan jangan lupa selalu hide SSID

  8. #6
    Status
    Offline
    aditya57164's Avatar
    Member
    Join Date
    Sep 2008
    Location
    Solo
    Posts
    259
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    hmm... kayak nya susah di implementasikan Click here to enlarge

  9. #7
    Status
    Offline
    rahwana's Avatar
    Forum Guru
    Join Date
    Nov 2007
    Location
    Sidoarjo, Jawa Timur, Indonesia, Indonesia
    Posts
    1,337
    Reviews
    Read 0 Reviews
    Downloads
    2
    Uploads
    0
    Feedback Score
    0
    Diimplementasi ke mana pak? Khan biar bagaimana lubang itu selalu ada deh... Yang penting pasang camera cctv didepan lubang tadi aja...

  10. #8
    Status
    Offline
    aditya57164's Avatar
    Member
    Join Date
    Sep 2008
    Location
    Solo
    Posts
    259
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by rahwana Click here to enlarge
    Diimplementasi ke mana pak? Khan biar bagaimana lubang itu selalu ada deh... Yang penting pasang camera cctv didepan lubang tadi aja...
    wekekeke.... maksudnya??? Click here to enlarge

    yaaa.. bener juga sich, yang penting selalu jaga setiap saat tuh wireless...

  11. #9
    Status
    Offline
    Priaadi's Avatar
    Member
    Join Date
    May 2008
    Posts
    102
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by rahwana Click here to enlarge
    Diimplementasi ke mana pak? Khan biar bagaimana lubang itu selalu ada deh... Yang penting pasang camera cctv didepan lubang tadi aja...
    walah,klo yg ini siy tikus beneran....Click here to enlarge Click here to enlarge

    btw,thx infonyah bwt a'a... Click here to enlarge

  12. #10
    Status
    Offline
    t1kuZz's Avatar
    Newbie
    Join Date
    Jan 2008
    Posts
    29
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    lumaya buat baca2 sebelum bo2x
    thx boz

  13. #11
    Status
    Offline
    ataru's Avatar
    Member
    Join Date
    Oct 2007
    Posts
    127
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    wew atas gw tikus beneran...

  14. #12
    Status
    Offline
    KuLoNiKiSHiNTeN's Avatar
    Member
    Join Date
    Jul 2007
    Location
    Depan Pos Ronda
    Posts
    209
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    1 (100%)
    Click here to enlarge Originally Posted by [a] Click here to enlarge
    Author : Anton Ellyas Priyambodo
    (antzon.wordpress.com)

    ...

    * Fake AP

    Fake AP atau arti secara harafiahnya AP palsu, merupakan sebuah teknik pencurian hak akses oleh sebuah AP untuk dapat tergabung ke dalam sebuah jaringan wireless dan ikut melayani para penggunanya. Tidak hanya melayani penggunanya, AP-AP lain juga mungkin akan berasosiasi dengan AP ini. Hal ini disebabkan karena mungkin pemilik AP palsu tersebut berhasil mendapatkan SSID dari jaringan wireless tersebut dan menggunakan AP-nya untuk mem-broadcast SSID itu. Sehingga pengguna akan melihat SSID yang sama baik dari AP yang sebenarnya maupun dari AP yang palsu.

    Jika pengguna tersebut tergabung dalam jaringan AP yang palsu, maka datanya akan dengan mudah dapat dicuri.

    Lebih parahnya lagi, jika AP ini juga memiliki kemampuan memalsukan alamat MAC dari sebuah AP sebenarnya yang ada di dalam jaringan tersebut. Dengan MAC yang disamakan dengan MAC dari AP sebenarnya, AP palsu akan dikenal sebagai AP yang memang telah diotorisasi di dalam jaringan tersebut. Akibatnya AP palsu tersebut dapat juga berasosiasi dengan AP-AP lain dan diperlakukan seperti halnya AP yang sebenarnya.

    Ini akan sangat berbahaya karena informasi login, otentikasi, dan banyak lagi dapat diambil oleh pengguna AP palsu ini. Bahkan jika bisa berasosiasi dengan AP lainnya, lebih banyak lagi yang dapat dilakukan.
    <<<< yang diatas ini bener bener terjadi pada diri saya, adakah solusinya?... saya binun harus mulai darimana untuk menanyakan hal ini, mohon bantuan

  15. #13
    Status
    Offline
    vgate's Avatar
    Forum Guru
    Join Date
    Apr 2008
    Posts
    2,624
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    11 (100%)
    Click here to enlarge Originally Posted by KuLoNiKiSHiNTeN Click here to enlarge
    <<<< yang diatas ini bener bener terjadi pada diri saya, adakah solusinya?... saya binun harus mulai darimana untuk menanyakan hal ini, mohon bantuan
    kalau di mikrotik ada area ID ini bisa dimanfaatin buat membantu mengatasi

  16. #14
    Status
    Offline
    KuLoNiKiSHiNTeN's Avatar
    Member
    Join Date
    Jul 2007
    Location
    Depan Pos Ronda
    Posts
    209
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    1 (100%)
    Click here to enlarge Originally Posted by vgate Click here to enlarge
    kalau di mikrotik ada area ID ini bisa dimanfaatin buat membantu mengatasi
    <<< adakah yang bisa membantu memberikan solusi ?.. sudah banyak tutorial di forum ini saya pasang,
    1. Interface local, saya sudah set reply-only
    2. ip-arp sudah saya daftarkan
    3. ip-dhcp server - leased sudah saya daftarkan juga, itu berarti mac address client ku dan ip sudah fixed.
    4. ip-dhcp server aktif, hanya saja ip pool ndak saya set, karena ip client akan didapatkan sesuai dengan ip-dhcp server - leased yang sdh saya buat
    5. ip-firewall filter, sudah saya set limited ping, ssh , ftp sudah di offkan, hanya ip yang terpakai yang bisa lolos, selebihnya di drop

    masih bisa tembus juga... penyusup bisa memakai ip dan mac address yang terdaftar untuk user, bedanya, hostname penyusup biasanya memakai |unknown| atau - (tanda minus) , kalo di ip - dhcp leased ada mac address itu, berarti ip client ku sedang di curi, sialnya lagi, clientku sebenarnya jadi ndak bisa pakai, kalo aku coba untuk block ip yang sedang di pakai penyusup, maka penyusup bisa pindah ke ip client lainnya,

    akhirnya aku coba untuk set ip-hotspot, dengan harapan... kalopun dia bisa connect menggunakan ip client, kalo ndak tau username dan password ndak bisa pakai...
    sayang sekali... cuma bertahan beberapa hari, penyusup dengan jelinya bisa memakai user yang sdh verifikasi hotspot, memakai ip dan mac address clientku... dengan harapan client ku akses lambat kemudian mematikan pc, dan dia (penyusup) bisa bebas mendapatkan akses kembali.

    mungkin ada yang pernah mengalami?...

  17. #15
    Status
    Offline
    ariherdi's Avatar
    Baru Gabung
    Join Date
    Jul 2009
    Posts
    14
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    ^^

    wuiikk...ngeri om Click here to enlarge, semoga ada para master sini yang bisa membantu Click here to enlarge

 

 
Page 1 of 2 12 LastLast

Thread Information

Users Browsing this Thread

There are currently 1 users browsing this thread. (0 members and 1 guests)

Similar Articles

  1. [ASK]keamanan jaringan
    By echozeck in forum General Networking
    Replies: 6
    Last Post: 11-10-2007, 06:50

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •