Rabu, 21 Januari 2009

Tutorial Setting MikroTik Router

MikroTik RouterOS™ adalah sistem operasi linux yang dapat digunakan untuk menjadikan komputer menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hostspot.

Ada pun fitur2 nya sbb:

* Firewall and NAT - stateful packet filtering; Peer-to-Peer protocol filtering; source and destination NAT; classification by source MAC, IP addresses (networks or a list of networks) and address types, port range, IP protocols, protocol options (ICMP type, TCP flags and MSS), interfaces, internal packet and connection marks, ToS (DSCP) byte, content, matching sequence/frequency, packet size, time and more…

* Routing - Static routing; Equal cost multi-path routing; Policy based routing (classification done in firewall); RIP v1 / v2, OSPF v2, BGP v4

* Data Rate Management - Hierarchical HTB QoS system with bursts; per IP / protocol / subnet / port / firewall mark; PCQ, RED, SFQ, FIFO queue; CIR, MIR, contention ratios, dynamic client rate equalizing (PCQ), bursts, Peer-to-Peer protocol limitation

* HotSpot - HotSpot Gateway with RADIUS authentication and accounting; true Plug-and-Play access for network users; data rate limitation; differentiated firewall; traffic quota; real-time status information; walled-garden; customized HTML login pages; iPass support; SSL secure authentication; advertisement support


* Point-to-Point tunneling protocols - PPTP, PPPoE and L2TP Access Concentrators and clients; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; MPPE encryption; compression for PPPoE; data rate limitation; differentiated firewall; PPPoE dial on demand

* Simple tunnels - IPIP tunnels, EoIP (Ethernet over IP)

* IPsec - IP security AH and ESP protocols; MODP Diffie-Hellman groups 1,2,5; MD5 and SHA1 hashing algorithms; DES, 3DES, AES-128, AES-192, AES-256 encryption algorithms; Perfect Forwarding Secrecy (PFS) MODP groups 1,2,5

* Proxy - FTP and HTTP caching proxy server; HTTPS proxy; transparent DNS and HTTP proxying; SOCKS protocol support; DNS static entries; support for caching on a separate drive; access control lists; caching lists; parent proxy support

* DHCP - DHCP server per interface; DHCP relay; DHCP client; multiple DHCP networks; static and dynamic DHCP leases; RADIUS support

* VRRP - VRRP protocol for high availability

* UPnP - Universal Plug-and-Play support

* NTP - Network Time Protocol server and client; synchronization with
GPS system

* Monitoring/Accounting - IP traffic accounting, firewall actions logging, statistics graphs accessible via HTTP

* SNMP - read-only access

* M3P - MikroTik Packet Packer Protocol for Wireless links and Ethernet

* MNDP - MikroTik Neighbor Discovery Protocol; also supports Cisco Discovery Protocol (CDP)

* Tools - ping; traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dynamic DNS update tool

Layer 2 connectivity:

* Wireless - IEEE802.11a/b/g wireless client and access point (AP) modes; Nstreme and Nstreme2 proprietary protocols; Wireless Distribution System (WDS) support; virtual AP; 40 and 104 bit WEP; WPA pre-shared key authentication; access control list; authentication with RADIUS server; roaming (for wireless client); AP bridging

* Bridge - spanning tree protocol; multiple bridge interfaces; bridge firewalling, MAC

* VLAN - IEEE802.1q Virtual LAN support on Ethernet and wireless links; multiple VLANs; VLAN bridging

* Synchronous - V.35, V.24, E1/T1, X.21, DS3 (T3) media types; sync-PPP, Cisco HDLC, Frame Relay line protocols; ANSI-617d (ANDI or annex D) and Q933a (CCITT or annex A) Frame Relay LMI types

* Asynchronous - s*r*al PPP dial-in / dial-out; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; onboard s*r*al ports; modem pool with up to 128 ports; dial on demand

* ISDN - ISDN dial-in / dial-out; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; 128K bundle support; Cisco HDLC, x75i, x75ui, x75bui line protocols; dial on demand

* SDSL - Single-line DSL support; line termination and network termination modes

Instalasi dapat dilakukan pada Standard computer PC yang akan dijadikan router dan tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway.

Berikut spec_minimal nya :

* CPU dan motherboard - bisa dgn P1 ~ P4, AMD, cyrix asal yang bukan multi-prosesor

* RAM - minimum 32 MiB, maximum 1 GiB; 64 MiB atau lebih sangat dianjurkan, kalau mau sekalian dibuat proxy , dianjurkan 1GB… perbandingannya, 15MB di memori ada 1GB di proxy..

* HDD minimal 128MB parallel ATA atau Compact Flash, tidak dianjurkan menggunakan UFD, SCSI, apa lagi S-ATA (mungkin nanti Ver. 3.0)

* NIC 10/100 atau 100/1000

Untuk keperluan beban yang besar ( network yang kompleks, routing yang rumit dll) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai.

Lebih lengkap bisa dilihat di www.mikrotik.com. Meskipun demikian Mikrotik bukanlah free software, artinya kita harus membeli licensi terhadap segala fasiltas yang disediakan. Free trial hanya untuk 24 jam saja.

Kita bisa membeli software MikroTik dalam bentuk “licence” di CITRAWEB, UFOAKSES, PC24 (atau download cracknya, he he he …) yang diinstall pada HardDisk yang sebelumnya download/dibuat MikroTik RouterOS ISO kekeping CD atau disk on module (DOM). Jika kita membeli DOM tidak perlu install tetapi tinggal pasang DOM pada slot IDE PC kita.

Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan untuk jaringan
sederhana sebagai gateway server.

1. Langkah pertama adalah install Mikrotik RouterOS pada PC atau pasang DOM.

2. Login Pada Mikrotik Routers melalui console :

MikroTik v2.9.39

Login: admin

Password: (kosongkan)

Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin dan tanpa password, tinggal ketik admin kemudian tekan tombol enter.

3. Untuk keamanan ganti password default

[admin@Mikrotik] > password

old password: *****

new password: *****

retype new password: *****

[admin@ Mikrotik] >

4. Mengganti nama Mikrotik Router, pada langkah ini nama server akan kita ganti menjadi
“r-WLI” (bebas, disesuaikan dengan nama jaringan kita…)

[admin@Mikrotik] > system identity set name=r-WLI

[admin@r-WLI] >

5. Melihat interface pada Mikrotik Router

[admin@r-WLI] > interface print

Flags: X - disabled, D - dynamic, R - running

# NAME TYPE RX-RATE TX-RATE MTU

0 R ether1 ether 0 0 1500

1 R ether2 ether 0 0 1500

[admin@r-WLI] >

6. Memberikan IP address pada interface Mikrotik. Misalkan ether1 akan kita gunakan untuk koneksi ke Internet dengan IP 192.168.0.1 dan ether2 akan kita gunakan untuk network local kita dengan IP 172.16.0.1

[admin@r-WLI] > ip address add address=192.168.0.1 /

netmask=255.255.255.0 interface=ether1

[admin@r-WLI] > ip address add address=172.16.0.1 /

netmask=255.255.255.0 interface=ether2

7. Melihat konfigurasi IP address yang sudah kita berikan

[admin@r-WLI] >ip address print

Flags: X - disabled, I - invalid, D - dynamic

# ADDRESS NETWORK BROADCAST INTERFACE

0 192.168.0.1/24 192.168.0.0 192.168.0.63 ether1

1 172.16.0.1/24 172.16.0.0 172.16.0.255 ether2

[admin@r-WLI] >

8. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah 192.168.0.254

[admin@r-WLI] > /ip route add gateway=192.168.0.254

9. Melihat Tabel routing pada Mikrotik Routers

[admin@r-WLI] > ip route print

Flags: X - disabled, A - active, D - dynamic,

C - connect, S - static, r - rip, b - bgp, o - ospf

# DST-ADDRESS PREF-SRC G GATEWAY DISTANCE INTERFACE

0 ADC 172.16.0.0/24 172.16.0.1 ether2

1 ADC 192.168.0.0/26 192.168.0.1 ether1

2 A S 0.0.0.0/0 r 192.168.0.254 ether1

[admin@r-WLI] >

10. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar

[admin@r-WLI] > ping 192.168.0.254

192.168.0.254 64 byte ping: ttl=64 time

11. Setup DNS pada Mikrotik Routers

[admin@r-WLI] > ip dns set primary-dns=192.168.0.10 /

allow-remoterequests=no

[admin@r-WLI] > ip dns set secondary-dns=192.168.0.11 /

allow-remoterequests=no

12. Melihat konfigurasi DNS

[admin@r-WLI] ip dns> pr

primary-dns: 192.168.0.10

secondary-dns: 192.168.0.11

allow-remote-requests: no

cache-size: 2048KiB

cache-max-ttl: 1w

cache-used: 21KiB

[admin@r-WLI] ip dns>

13. Tes untuk akses domain, misalnya dengan ping nama domain

[admin@r-WLI] > ping yahoo.com

216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@r-WLI] >

Jika sudah berhasil reply berarti seting DNS sudah benar.

14. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar client computer pada network dapat terkoneksi ke internet perlu kita masquerading.

[admin@r-WLI]> ip firewall nat add action=masquerade /

outinterface=ether1 chain:srcnat

[admin@r-WLI] >

15. Melihat konfigurasi Masquerading

[admin@r-WLI]ip firewall nat print

Flags: X - disabled, I - invalid, D - dynamic

0 chain=srcnat out-interface=ether1 action=masquerade

[admin@r-WLI] >

Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika berhasil berarti kita sudah berhasil melakukan instalasi MikroTik Router sebagai Gateway server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang bisa didownload dari MikroTik.com atau dari server mikrotik kita.

Misal Ip address server mikrotik kita 192.168.0.1, via browser buka http://192.168.0.1 dan download WinBox dari situ.
Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup dhcp server pada Mikrotik. Berikut langkah-langkahnya :

1. Buat IP address pool
/ip pool add name=dhcp-pool ranges=172.16.0.10-172.16.0.20

2. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client Pada contoh ini networknya adalah 172.16.0.0/24 dan gatewaynya 172.16.0.1
/ip dhcp-server network add address=172.16.0.0/24 gateway=172.16.0.1

3. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface ether2 )
/ip dhcp-server add interface=ether2 address-pool=dhcp-pool

4. Lihat status DHCP server

[admin@r-WLI] > ip dhcp-server pr

Flags: X - disabled, I - invalid

# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP

x dhcp1 ether2 dhcp_pool1 4w2d yes

[admin@r-WLI] >

Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih dahulu pada langkah 5.

5. Jangan Lupa dibuat enable dulu dhcp servernya
/ip dhcp-server enable 0

Kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti sudah aktif.

6. Tes Dari client

Run dari Comman Prompt

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\EsDat>ping www.yahoo.com

Pinging www.yahoo-ht3.akadns.net [69.147.114.210] with 32 bytes of data:

Reply from 124.158.129.5: bytes=32 time=34ms TTL=59
Reply from 124.158.129.5: bytes=32 time=24ms TTL=59
Reply from 124.158.129.5: bytes=32 time=41ms TTL=59
Reply from 124.158.129.5: bytes=32 time=29ms TTL=59

Ping statistics for 69.147.114.210:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 24ms, Maximum = 41ms, Average = 32ms

7. Untuk bandwith controller, bisa dengan sistem simple queue ataupun bisa dengan mangle

[admin@r-WLI] queue simple> add name=Komputer01 /

interface=ether2 target-address=172.16.0.1/24 max-limit=65536/131072

[admin@r-WLI] queue simple> add name=Komputer02 /

interface=ether2 target-address=172.16.0.2/24 max-limit=65536/131072

dan seterusnya…

lengkap nya ada disini
www.mikrotik.com/docs/ros/2.9/root/queue
linux-ip.net/articles/Traffic…/overview.html
luxik.cdi.cz/~devik/qos/htb
www.docum.org/docum.org/docs

Referensi
www.mikrotik.com
www.mikrotik.com/docs/ros/2.9
fajar.uii.net.id
Forum-IMATEKOM (UPI “YPTK”) Padang

bahan2 tambahan:

KAMUS BAHASA INGGRIS-INDONESIA

Salam ….

software
Code:

http://rapidshare.de/files/30739630/mikrotik.router.os.2.9.6.ISO

Memanen Password Di warnet atau Lab Kom dengan dsniff

Baru mulai tertarik masalah keamanan? Pingin ngebuktiin ketidakamanan jaringan lokal kepada admin? Atas permintaan umum (dan seringnya teman-teman admin nanyain tentang sniffing), berikut adalah cara cepat (kurang lebih 15 sampai 30 menit) memanen password dengan menggunakan teknik yang sangat awam: ethernet sniffing. Tentunya akan dibahas juga cara-cara pendeteksian dan pemberantasannya.

Komunikasi ethernet pada dasarnya adalah komunikasi tipe “siaran” (broadcast). Paket-paket ethernet dari mesin yang satu sebetulnya dilihat oleh setiap komputer yang tergabung dalam suatu jaringan lokal. Paket-paket ini dibuang jika alamat MAC-nya tidak cocok dengan alamat node tujuan.
Nah, dengan menggunakan software-software ‘network sniffer’, paket-paket ethernet (beserta isinya) yang melewati kartu ethernet tertentu tidak dibuang begitu saja, melainkan dianalisa. Banyak kegunaan sniffing, tapi di artikel ini penulis hanya membahas sniffing password dengan menggunakan program paten karangan Dug Song (www.monkey.org/~dugsong) dsniff.

dsniff aslinya adalah software Unix, dan teman-teman yang punya Linux/BSD bisa langsung ngedownload dan compile dsniff dari http://www.monkey.org/~dugsong/dsniff). Artikel ini membahas penggunaan di
jaringan lokal berbasis Windows, sebab artikel ini ditujukan untuk pemula, dan mereka-mereka yang pingin memanen password tapi nggak punya akses ke Unix. Program dsniff ini punya spesialisasi menggarap password dari berbagai protokol, dan memformat hasil panenan dalam bentuk yang mudah dibaca.
Protokol yang bisa ditangani oleh dsniff antara lain adalah FTP, Telnet, HTTP, POP, NNTP, IMAP, SNMP, LDAP, Rlogin, NFS, SOCKS, X11, IRC, AIM, CVS, ICQ, Napster, Citrix ICA, Symantec pcAnywhere NAI Sniffer, Microsoft SMB, dan Oracle SQL*Net auth info.

Penggunaan dsniff tidak begitu jauh berbeda antara versi Win32 dengan versi Unix-nya. Kelebihan yang bias dinikmati pengguna Unix saat ini adalah adanya dua program tambahan di dsniff yang membuat dsniff versi Unix lebih perkasa, mampu memanen password dari jaringan berbasis “ethernet switch” atau “active hub”, jadi tidak terbatas ke jaringan “hub” saja.

Persyaratan:
——————————–
LAN lokal untuk target, yang terhubung dengan menggunakan “ethernet hub” (bukan switch)
- mesin Windows 95, 98 atau ME (untuk 2000 dan XP, kamu mesti punya hak administrator di mesin yg akan digunakan untuk memanen) yang terhubung ke LAN target
- WinPCap library, download dari http://netgroup-serv.polito.it/winpcap/install/bin/WinPcap.exe
- dsniff port to Win32, download dari http://www.datanerds.net/~mike/binaries/dsniff-1.8-win32-static.tgz
(gunakan WinZip untuk nge-extract file-file .exe-nya)

Proeses setting
——————

- Install WinPcap library. Doubleclick winpcap.exe dan ikuti petunjuk di layar (tinggal pencet “Next”,”Next”,”Finish”)
- Extract file dsniff…tgz nya ke suatu directory (sebaiknya di bawah
C:\Windows atau tempat lain yang nggak terlalu mencurigakan - untuk artikel ini, anggap saja disimpan di C:\WINDOWS\DS)
- Mulai memanen password. Dari start menu, klik “Run”, ketik “command”. Pindah ke direktori tempat disimpannya dsniff (”cd \windows\ds”). dari prompt C:> tinggal ketik “dsniff”.
- silakan menonton password-password milik pengguna ditampilkan di layar

Catatan:
———-
Ada kemungkinan anda harus menspesifikasikan kartu ethernet mana yang ingin disadap. Untuk melihat daftar-daftar interface yang tersedia, ketik “dsniff -D” dari prompt DOS. Anda akan melihat daftar interface yang tersedia. Jika secara default dsniff mencoba menyadap interface yang salah, gunakan “dsniff -i [ketik nama interface disini]”.

Pengembangan lebih lanjut
———————————

Untuk menyimpan daftar password yang terpanen ke sebuah file, tambahkan perintah “-w [namafile]” ke program dsniff. Contoh: “c:\WINDOWS\DS>dsniff -i ELNK3 -w password.db”

untuk membaca file yg dibuat dsniff, berikan perintah “-r [namafile]”
contoh: “C:\WINDOWS\DS>dsniff -r password.db”

secara opsional, jika anda ingin file hasil panen ini disimpan dalam bentuk file ASCII:
“C:\WINDOWS\DS>dsniff -r password.db > panen.txt”,

panen.txt siap disajikan.

Yang lebih asyik lagi, bisa kita konfigurasikan agar usaha panen kita tetap berjalan walaupun komputer tersebut di-reboot.Caranya gampang. Mula-mula download dulu program “start minimized” (sm.exe) dari http://www.ethernal.org/List-Archives/curves-kiddies-0010/msg00029.html. Simpan program ini di
C:\WINDOWS. Kemudian kita bikin batch file yang bisa dijalankan dari command prompt. Gunakan Notepad atau “edit” untuk membuat file ini, dan sebagai isi:
@echo off
sm /hidden c:\windows\ds\dsniff.exe -w > password.db

(tambahkan perintah opsional seperti “-i ELNK3″ jika perlu)

Nah, simpan file ini (sebagai “ds.bat”, misalnya), dan pindahkan file ini ke folder “Startup” lewat Start menu supaya tiap kali komputer di-restart, program dsniff kita dijalankan juga, siap untuk memanen. Program “sm” diatas berfungsi menjalankan program secara tersembunyi supaya tidak mencurigakan.
Tentu saja, biar lebih nggak mencurigakan lagi, rubah nama dsniff.exe ke nama lain, dan jangan lupa ngeganti perintah “dsniff” dengan nama yang baru di semua command dan batch file.
Sekarang anda bisa tinggalkan komputer tersebut, dan dikemudian waktu kembali lagi untuk memeriksa sejauh mana hasil sadapan anda bekerja (dengan perintah “dsniff -r password.db > panen.txt” lalu “notepad panen.txt”).

Membuat sadapan lebh portabel
—————————–
Untuk membuat disket dsniff, file-file yang anda perlukan adalah: dsniff.exe
wpcap.dll (cari di C:\WINDOWS\SYSTEM atau C:\WINDOWS\SYSTEM32 untuk Win2K/XP) wpcap.vxd packet.dll

simpan file-file ini ke disket (A:), dan tinggal dibawa disketnya ke LAN target. Penjalanan perintah masih tetap sama seperti diatas, kecuali lokasi prompt nya bukan di :\WINDOWS\DS>, melainkan di A:\>.
Jika anda butuh tantangan tambahan, gunakan perintah “at” dan program pengirim email blat.exe” untuk mengirimkan hasil panenan ke alamat e-mail anonimus anda setiap jam atau bahkan setiap 5 menit. Jangan lupa bagi-bagi hasil :).

Tambahan-tambahan
—————–
Port dsniff-win32 juga mengandung beberapa utility ekstra, seperti mailsnarf (untuk membaca lalu lintas e-mail di jaringan lokal), urlsnarf (untuk membaca alamat-alamat website yang dikunjungi pengguna LAN sekitar anda), dan webspy (untuk menguntit jejak surfing mesin tertentu).

Silahkan anda coba main-main dengan utiliti-utiliti ini, penulis yakin akan ada gunanya. Harap diingat bahwa teknik diatas hanya mempan untuk LAN yang terhubung melalui “ethernet hub”. Jika kebetulan LAN anda menggunakan “ethernet switch”, bukan berarti nggak ada harapan. Pengguna versi
Unix-nya dsniff bisa cengar-cengir, sebab paket dsniff versi Unix mengandung dua program tambahan: arpspoof (untuk ‘menipu’ mesin-mesin lain agar mengirimkan paket ke mesin anda) dan macof (untuk membanjiri “switch” lokal dengan alamat-alamat MAC acak, biasanya berakibat “ethernet switch”
yang ditargetkan menjadi bingung dan mengubah mode menjadi default, bertingkah laku seperti “ethernet hub”).

Deteksi, Pencegahan, dan Penanggulangan
—————————————
Sebagai admin, anda bisa mendeteksi kartu-kartu ethernet di LAN anda yang menjalankan dsniff (dan progarm-program sejenis dsniff) karena secara prinsip, untuk meng-capture paket-paket, interface ybs harus berada dalam mode “promiscous”. Jadwalkan program-program ini untuk berjalan setiap 5 menit, dan konfigurasikan agar komputer pendeteksi mengemail anda jika ada aktifitas-aktifitas mencurigakan.
Utiliti yang bisa anda gunakan termasuk “promisc”, “CPM”, “ifstatus”, atau yang lebih yahud lagi, utilitas buatan grup hacking Portugal The Apostols yang bernama “NePED” (http://metalab.unc.edu/pub/Linux/distributions/trinux/src/neped.c). Untuk platform Windows, tersedia produk-produk komersil seperti LANGuard/LANSniffer atau AntiSniff dari L0pht Heavy Industry (http://www.l0pht.com/antisniff). Diantara produk-produk diatas, sebagian besar hanyalah bisa mendeteksi adanya sniffer jika dijalankan di mesin lokal. Untuk mendeteksi network secara remote, gunakan NePED atau AntiSniff.

Jika anda punya budget, beli switch ethernet yang nggak nge-default ke “hub mode” kalau di-flood alamat-alamat MAC palsu. Kalau anda nggak ngerti, harap ngambil kursus “Pengenalan TCP/IP” atau berhenti jadi admin. Juga harap ingat bahwa banyak perusahaan-perusahaan yang mengklaim menjual hub yang tak bisa disadap, tapi ternyata hanya menjual hub tipe “active huub” yang biasanya tidak bisa menghandel traffic Fast Ethernet (100 Mbps).

Cara paling handal untuk mencegah bocornya informasi sensitif lewat network adalah dengan menggunakan enkripsi. Pakailah SSH, SCP (pengganti FTP) atau SFTP, TLS (untuk memeriksa e-mail), SSL dan HTTPS (untuk transaksi web), tunelling, dll. Usahakan agar jangan sampai ada program yang mengirimkan password tanpa enkripsi melalui jaringan yang anda kelola. Juga selalu periksa keadaan hard disk anda.
Seringkali sniffer-sniffer meninggalkan jejak berupa file hasil panenan yang berukuran besar (apalagi jika LANnya sibuk).

Cara lain mengamankan network anda adalah dengan memindahkan topologi jaringan anda ke sistem token ring, _dan_ menggunakan kartu-kartu ethernet Token-Ring buatan IBM (iklan sabun colexz). Tapi tentunya metode ini tidaklah praktis bagi anda yang ingin tetap menggunakan topologi star atau hybrid.


/* ——————————|EOF|—————————— */

sumber : http://www.spyrozone.net/