hmm.. kejadian langka. klo boleh tau attackernya pake chipset apa ? saya juga setuju dengan penjelasan bro murray, klo wpa handshake itu dipatkan ketika user otentikasi ke AP. chipsetnya support mode N ga ? tinggal dimasukin aja, tanpa ":" ga mesti konek internet gan.. coba aja biki...
iya bener, kebanyakan mah cuma pake backtrack biar dibilang keren kya hacker... :ngakak iya.. dari tujuannya di bikin backtrack kan os buat pentesting. jadi ingat quote dari aircrack-ng --> hanyak untuk advanced user http://bt.gxrg.org/other/tutorial/pdf/Coding%20For%20Penetration%20Testers%...
gini aja deh.. si agan nyari-nya kurang semangat nih.. lspci dulu apa output yang dikeluarkan kya gini :think: klo iya coba cek link dibawah ini http://wireless.kernel.org/en/users/Drivers/b43 dan ini http://wireless.kernel.org/en/users/Drivers/brcm80211 driver dari broadcom http://www.broadcom...
pilem aneh -.-" akhir dari pilem = awal dari cerita.. :nohope: the rum diary = diary tukang mabuk :hammer:
coba cek slotnya dulu gan klo ada slot baru bisa di bilang positif ada wwan modulnya. saya pake wwan modul sierra gan. klo mau yang bagus ada saya lupa merknya apa, bisa gsm dan cdma :o
untuk IES /me ga tau bang.. untuk pusat bahasa, setau bisa orang juga untuk orang luar bang.. Atrium ? --> baru dengar ada tuh yang lumayan murah di neusu..
mau tanya donk :o Access Point (Wireless Router) yang bagus apaya :think: linksys ? tipe apa ? WRT ? E ? bisa upgrade ke dd-wrt ? support dual-band dll :o
tergantung diameter iklannya gan pernah ngiklan dulu (tulisan + Logo) diameter 3 cm x 1,5 cm = -+ 250 Ribu (1 Bulan) masalah terbitnya berapa kali, /me lupa 20x atau berapa gitu .. lupa :hammer: cuma itu yang bisa /me bantu kurang lebih mohon maap :o