Protokol Keselamatan WiFi- Perbezaan antara WEP dan WPA


Protokol Keselamatan WiFi- Perbezaan antara WEP dan WPA

Protokol Keselamatan WiFi seperti WEP dan WPA2 menghalang akses tidak sah ke rangkaian anda dari pihak ketiga dan menyulitkan data peribadi anda.


WEP (Wired Equivalent Privacy), seperti namanya, dibangun untuk memberikan tahap keselamatan yang sama dengan rangkaian berwayar dan telah diluluskan sebagai WiFi Security pada akhir tahun 1990-an

WPA (Akses Dilindungi WiFi), di sisi lain, adalah peningkatan sementara WEP, tetapi diadopsi secara meluas selepas tahun 2003.

img

Lompat ke…

Apa itu Protokol Keselamatan WiFi?

Protokol Keselamatan WiFi adakah standard penyulitan seperti WEP, WPA, WPA2 dan WPA3, masing-masing menjadi peningkatan dari yang sebelumnya. Standard Keselamatan WiFi pertama (WEP) diluluskan pada tahun 1990 untuk perlindungan rangkaian tanpa wayar. Tujuannya adalah untuk melayani tahap yang sama keselamatan sebagai rangkaian berwayar.

Apakah jenis keselamatan WiFi yang berbeza?

Sejak penemuan WiFi pada tahun 1990-an, rangkaian tanpa wayar telah menggunakan beberapa protokol keselamatan yang berbeza. Setiap standard baru memberikan keselamatan yang lebih besar, dan masing-masing berjanji akan lebih mudah dikonfigurasi daripada yang sebelumnya. Walau bagaimanapun, kesemuanya mempunyai beberapa kelemahan.

Sebagai tambahan, ketika setiap protokol baru dirilis, beberapa sistem ditingkatkan, dan beberapa tidak. Akibatnya, hari ini terdapat sejumlah protokol keselamatan yang digunakan. Sebahagian daripadanya memberikan tahap perlindungan yang cukup baik, sementara yang lain tidak.

Terdapat tiga protokol keselamatan utama yang digunakan hari ini – WEP, WPA, dan WPA2 – dan satu yang belum dilancarkan, WPA3. Mari kita perhatikan lebih dekat masing-masing.

WEP: Privasi Kesetaraan Berwayar

Privasi Setara Berwayar (WEP) adalah arus perdana pertama Piawaian keselamatan WiFi, dan telah disetujui untuk digunakan pada tahun 1999. Walaupun, seperti namanya, ia seharusnya menawarkan tahap keselamatan yang sama dengan rangkaian berwayar, namun tidak. Sejumlah masalah keselamatan dijumpai dengan cepat, dan walaupun terdapat banyak usaha untuk memperbaikinya, standard ini ditinggalkan oleh Wi-Fi Alliance pada tahun 2004.

WPA: Akses Dilindungi WiFi

Akses Dilindungi WiFi (WPA) protokol dikembangkan pada tahun 2003 sebagai pengganti langsung untuk WEP. Ini meningkatkan keselamatan dengan menggunakan sepasang kunci keselamatan: a Kunci Pra-Perkongsian (PSK), yang paling sering disebut sebagai WPA Peribadi, dan Protokol Integriti Kunci Temporal (atau TKIP) untuk penyulitan. Walaupun WPA mewakili yang signifikan naik taraf melalui WEP, ia juga dirancang supaya dapat dilancarkan di seluruh perkakasan penuaan (dan rentan) yang dirancang untuk WEP. Itu bermaksud bahawa ia mewarisi beberapa kelemahan keselamatan yang terkenal dari sistem sebelumnya.

WPA2: Akses Terlindung WiFi II

WPA2 dikembangkan pada tahun 2004 sebagai protokol keselamatan baru yang pertama sejak penemuan WiFi. Kemajuan utama yang dibuat oleh WPA2 adalah penggunaan Sistem Penyulitan Lanjutan (AES), sistem yang digunakan oleh kerajaan AS untuk menyulitkan maklumat Rahsia Teratas. Pada masa ini, WPA2 yang digabungkan dengan AES mewakili tahap keamanan tertinggi yang biasanya digunakan dalam rangkaian WiFi rumah, walaupun masih terdapat sejumlah kelemahan keselamatan yang diketahui walaupun dalam sistem ini.

WPA3: Akses Terlindung WiFi III

Pada tahun 2018, WiFi Alliance mengumumkan pelancaran standard baru, WPA3, yang secara beransur-ansur akan menggantikan WPA2. Protokol baru ini belum diadopsi secara meluas, tetapi menjanjikan peningkatan yang ketara berbanding sistem sebelumnya. Peranti yang serasi dengan standard baru sudah dihasilkan.

Kemas kini: Sudah hampir setahun sejak pelancaran WPA3, dan beberapa kelemahan keselamatan WiFi telah diungkap, yang dapat memungkinkan penyerang mencuri kata laluan Wi-Fi. Protokol keselamatan Wi-Fi generasi seterusnya bergantung Pepatung, jabat tangan yang lebih baik yang bertujuan untuk melindungi daripada serangan kamus luar talian.

Walau bagaimanapun, penyelidik keselamatan Eyal Ronen dan Mathy Vanhoef terdapat kelemahan dalam WPA3-Personal yang membolehkan penyerang mengambil dan memulihkan kata laluan rangkaian Wi-Fi dengan menyalahgunakan cache atau kebocoran saluran sisi berdasarkan masa. Kertas penyelidikan, berjudul DragonBlood, memperincikan dua jenis kelemahan reka bentuk dalam protokol WPA3.

Yang pertama dikaitkan dengan serangan downgrade, sementara yang kedua membawa kepada kebocoran saluran sisi. Oleh kerana WPA2 digunakan secara meluas oleh berbilion peranti di seluruh dunia, penggunaan universal WPA3 diharapkan akan memakan masa. Oleh itu, kebanyakan rangkaian akan menyokong sambungan WPA3 dan WPA2 melalui “mod peralihan” WPA3.

Mod peralihan dapat dimanfaatkan untuk melakukan serangan turun dengan menetapkan titik akses penyangak yang hanya mendukung protokol WPA2, memaksa peranti WPA3 untuk terhubung dengan jabat tangan 4 arah WPA2 yang tidak selamat.

Para penyelidik juga mendapati bahawa serangan dua saluran sampingan terhadap kaedah pengekodan kata laluan Dragonfly membolehkan penyerang mendapatkan kata laluan Wi-Fi dengan melakukan serangan partisi kata laluan.

WEP vs WPA vs WPA2: Protokol WiFi mana yang paling selamat?

Dalam soal keselamatan, rangkaian WiFi selalu kurang aman daripada rangkaian berwayar. Dalam rangkaian berwayar, data dihantar melalui kabel fizikal, dan ini menjadikannya sukar untuk mendengar lalu lintas rangkaian. Rangkaian WiFi berbeza. Dengan reka bentuk, mereka menyiarkan data di seluruh kawasan, dan lalu lintas rangkaian berpotensi diambil oleh siapa saja yang mendengarnya.

Oleh itu, semua protokol keselamatan WiFi moden menggunakan dua teknik utama: protokol pengesahan yang mengenal pasti mesin yang ingin menyambung ke rangkaian; dan penyulitan, yang memastikan bahawa jika penyerang mendengar lalu lintas rangkaian mereka tidak akan dapat mengakses data penting.

Cara tiga protokol keselamatan WiFi utama melaksanakan alat ini berbeza, walaupun:

WEPWPAWPA2

TujuanMenjadikan rangkaian WiFi sekuat rangkaian berwayar (ini tidak berjaya!)Pelaksanaan piawaian IEEE802.1 li pada perkakasan WEPPelaksanaan piawaian IEEE802.1 li lengkap menggunakan perkakasan baru
Privasi Data
(Penyulitan)
Rivest Cipher 4 (RC4)Protokol Integriti Kunci Temporal (TKIP)CCMP dan AES
PengesahanWEP-Open dan WEP-SharedWPA-PSK dan WPA-EnterpriseWPA-Peribadi dan WPA-Enterprise
Integriti DataCRC-32Kod Integriti MesejKod pengesahan mesej rantai blok cipher (CBC-MAC)
Pengurusan UtamaTidak disediakanJabat tangan 4 halaJabat tangan 4 hala
Keserasian PerkakasanSemua perkakasanSemua perkakasanKad antara muka rangkaian lama tidak disokong (hanya lebih baru daripada 2006)
KerentananSangat rentan: rentan terhadap serangan Chopchop, fragmentasi, dan DoSLebih baik, tetapi masih terdedah: serangan Chopchop, fragmentation, WPA-PSK, dan DoSYang paling lemah, walaupun masih rentan terhadap serangan DoS
KonfigurasiMudah dikonfigurasikanLebih sukar untuk dikonfigurasiWPA-Personal mudah dikonfigurasi, WPA-Enterprise kurang
Main semula Perlindungan SeranganTiada perlindunganKaunter urutan untuk perlindungan ulanganNombor datagram / pakej 48-bit melindungi daripada serangan ulangan

Tanpa mengetahui perincian yang rumit bagi setiap sistem, maksudnya ialah protokol keselamatan WiFi yang berbeza menawarkan tahap perlindungan yang berbeza. Setiap protokol baru telah meningkatkan keselamatan berbanding yang sebelumnya, jadi penilaian asas dari kaedah keselamatan WiFi terbaik dari yang paling buruk yang terdapat pada penghala moden (selepas tahun 2006) adalah seperti ini:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (TKIP ada sebagai kaedah penggantian)
  • WPA + TKIP
  • WEP
  • Buka Rangkaian (tidak ada keselamatan sama sekali)

8 Cara untuk Mengamankan Rangkaian Wi-Fi Anda

Terdapat beberapa langkah mudah yang dapat anda lakukan untuk menjadikan rangkaian wayarles anda lebih selamat, sama ada anda bekerja di persekitaran perniagaan atau hanya ingin meningkatkan keselamatan rangkaian rumah anda.

Pindahkan Penghala Anda ke Lokasi yang Selamat Secara Fizikal

Di tengah-tengah perbincangan mengenai skema penyulitan dan protokol utama, mudah untuk mengabaikan aspek keselamatan WiFi yang cukup asas: lokasi fizikal penghala anda.

Sekiranya anda bekerja dengan rangkaian rumah, ini bermaksud mengetahui berapa banyak isyarat WiFi anda yang ‘bocor’ dari rumah anda. Sekiranya isyarat WiFi anda dapat diambil oleh jiran anda, di jalan di luar, atau di bar di tingkat bawah, anda akan menghadapi serangan. Sebaik-baiknya, anda harus meletakkan penghala anda pada kedudukan di mana anda boleh mendapatkan isyarat yang baik di mana sahaja anda memerlukannya, dan tidak ada orang lain yang dapat.

Dalam persekitaran perniagaan, keselamatan fizikal penghala anda lebih penting lagi. Vektor serangan boleh diperkenalkan dengan tindakan sederhana seseorang menekan butang reset pada penghala anda. Anda harus menyimpan penghala wayarles anda di kabinet atau pejabat yang terkunci, dan juga memikirkan sistem pengawasan video yang akan membolehkan anda memantau akses ke sana.

Tukar Maklumat Log Masuk Router Lalai

Adakah anda tahu apa kata laluan pentadbir untuk penghala anda? Sekiranya tidak, mungkin yang disertakan dengan penghala, dan ini mungkin ‘pentadbir’ atau ‘kata laluan’. Semua orang seharusnya menukar kata laluan ini ketika mereka pertama kali menyiapkan penghala mereka, tetapi hampir tidak ada yang melakukannya.

Proses menukar kata laluan pada penghala anda akan bergantung pada jenama dan model perkakasan anda, tetapi tidak sukar. Pencarian Google yang cepat untuk model penghala anda akan memberi anda petunjuk bagaimana melakukannya.

Semasa memilih kata laluan dan nama pengguna baru, anda harus memperhatikan garis panduan umum mengenai memilih kata laluan yang kuat: kata laluan baru anda harus sekurang-kurangnya 15 aksara, dan termasuk gabungan huruf, angka, dan watak khas. Anda juga harus menukar tetapan nama pengguna dan kata laluan anda secara berkala. Tetapkan peringatan untuk menukar kata laluan setiap suku tahun. Pastikan anda memberitahu keluarga bahawa anda telah menukar kata laluan, sebelum mereka datang dan mengadu bahawa ‘internet rosak’!

Tukar Nama Rangkaian

Seperti kata laluan dan nama pengguna generik mereka, kebanyakan penghala tanpa wayar datang dengan Pengenal Set Perkhidmatan (SSID) generik, yang merupakan nama yang mengenal pasti rangkaian WiFi anda. Biasanya, ini adalah seperti ‘Linksys’ atau ‘Netgear3060’, yang memberi anda maklumat mengenai pembuatan dan model penghala anda. Ini bagus semasa persediaan awal, kerana ini membolehkan anda mencari penghala baru anda.

Masalahnya adalah bahawa nama-nama ini juga memberi semua orang yang dapat mengambil isyarat tanpa wayar anda maklumat yang sangat berguna: pembuatan dan model penghala anda. Percaya atau tidak, ada senarai dalam talian yang memperincikan kelemahan perkakasan dan perisian hampir setiap penghala di luar sana, jadi penyerang yang berpotensi dapat dengan cepat mengetahui cara terbaik untuk menjejaskan rangkaian anda.

Ini adalah masalah tertentu jika anda belum mengubah maklumat log masuk lalai pada penghala anda (lihat di atas), kerana penyerang hanya boleh masuk ke penghala anda sebagai pentadbir, dan menyebabkan kekacauan.

Kemas kini Perisian Firmware dan Perisian Anda

Kita semua tahu bahawa kita harus terus memperbaharui perisian kita untuk membatasi kelemahan keselamatan, tetapi ramai di antara kita tidak. Ini berlaku dua kali ganda untuk perisian dan firmware pada penghala anda. Sekiranya anda tidak pernah mengemas kini firmware penghala anda sebelumnya, anda tidak sendirian. Dalam tinjauan 2014 mengenai profesional IT (!) Dan pekerja yang bekerja dari jauh, yang dilakukan oleh firma keselamatan Tripwire, hanya 32% mengatakan mereka tahu bagaimana untuk mengemas kini penghala mereka dengan firmware terkini.

Sebahagian daripada sebab ini adalah bahawa tidak seperti OS anda, banyak router tidak akan mengingatkan anda secara berkala untuk memeriksa dan memuat turun kemas kini keselamatan. Anda mungkin perlu memeriksa sendiri, jadi tetapkan peringatan untuk melakukannya setiap beberapa bulan, dan ubah kata laluan anda semasa anda menggunakannya.

Kemas kini firmware sangat penting, kerana firmware adalah kod paling asas yang digunakan oleh penghala anda. Kerentanan baru dalam firmware penghala WiFi dikenal pasti sepanjang masa, dan dengan akses ke tahap firmware penghala anda tidak akan berakhir dengan kerusakan yang dapat ditimbulkan oleh penyerang.

Biasanya, kemas kini firmware dilancarkan untuk memperbaiki kelemahan keselamatan tertentu, dan akan dipasang sendiri setelah anda memuat turunnya. Ini menjadikan mereka langkah mudah dalam mengamankan rangkaian wayarles anda.

Gunakan WPA2

Anda harus menggunakan protokol rangkaian tanpa wayar yang paling selamat yang anda boleh, dan bagi kebanyakan orang, ini akan digabungkan dengan WPA2 dengan AES.

Sebilangan besar router moden mempunyai pilihan untuk menjalankan beberapa jenis protokol keselamatan WiFi, untuk menjadikannya serasi dengan sebilangan besar perkakasan yang mungkin. Ini bermaksud penghala anda mungkin dikonfigurasikan untuk menggunakan protokol usang di luar kotak.

Memeriksa dengan protokol yang digunakan penghala anda cukup mudah: cari arahan dalam talian, log masuk ke penghala anda, dan anda akan dapat melihat (dan mengubah) tetapannya. Sekiranya anda mendapati penghala anda menggunakan WEP, anda harus segera mengubahnya. WPA lebih baik, tetapi untuk tahap keselamatan tertinggi anda harus menggunakan WPA2 dan AES.

Sekiranya anda menggunakan penghala yang lebih lama, mungkin ia tidak serasi dengan WPA2, atau dengan AES. Sekiranya ini berlaku, anda mempunyai beberapa pilihan. Mula-mula, anda harus memeriksa peningkatan firmware yang membolehkan penghala anda menggunakan WPA: kerana WPA dirancang agar serasi dengan router WEP yang lebih tua, sekarang banyak yang mempunyai fungsi ini.

Sekiranya anda tidak dapat menemui peningkatan firmware, inilah masanya untuk mula memikirkan untuk menaik taraf perkakasan anda. Ini tidak semestinya pilihan yang mahal – banyak ISP akan memberi anda penghala baru dengan kos minimum, atau bahkan secara percuma – dan pastinya lebih murah daripada akibat rangkaian anda digodam!

Matikan WPS

Walaupun WPA2 jauh lebih aman daripada protokol yang ada sebelumnya, ia mempertahankan sejumlah kelemahan keselamatan tertentu yang harus anda perhatikan. Beberapa di antaranya disebabkan oleh ciri WPA2 yang dirancang untuk membuat penyediaan rangkaian wayarles anda lebih mudah: WPS.

WiFi Protected Setup (WPS) bermaksud menyambungkan peranti ke rangkaian WiFi anda untuk pertama kalinya semudah menekan butang. Sekiranya anda berfikir bahawa itu seperti kelemahan keselamatan, anda betul. Sekiranya anda membiarkan WPS diaktifkan, sesiapa sahaja yang dapat mengakses penghala anda secara fizikal dapat memperoleh pijakan di rangkaian anda.

Mematikan WPS cukup mudah: log masuk ke penghala anda sebagai pengguna pentadbir, dan anda akan melihat pilihan untuk mematikannya. Sekiranya anda perlu menyambungkan mesin tambahan ke rangkaian anda, anda boleh menghidupkannya semula secara ringkas, tentu saja, pastikan anda mematikannya semula apabila anda selesai!

Hadkan atau Lumpuhkan DHCP

Sekiranya anda mencari lebih banyak keselamatan, anda harus mempertimbangkan untuk mematikan pelayan Dynamic Host Configuration Protocol (DHCP) yang digunakan oleh penghala anda. Sistem ini secara automatik memberikan alamat IP ke setiap perangkat yang disambungkan ke penghala anda, yang membolehkan peranti tambahan menyambung ke rangkaian wayarles anda dengan mudah. Masalahnya adalah bahawa ia akan memberikan alamat IP kepada siapa saja yang terhubung ke rangkaian anda, termasuk seseorang yang ingin mendapatkan akses tanpa izin.

Terdapat dua pendekatan yang boleh anda ambil untuk memerangi potensi kerentanan ini. Yang pertama adalah menghadkan julat DHCP yang digunakan oleh penghala anda, yang mempunyai kesan membatasi jumlah mesin yang dapat disambungkannya. Pendekatan kedua adalah untuk mematikan DHCP sepenuhnya. Ini bererti anda harus memberikan alamat IP setiap peranti secara manual setiap kali ia menyambung ke rangkaian anda.

Adakah pendekatan ini sesuai untuk rangkaian anda akan bergantung pada bagaimana anda menggunakannya. Sekiranya anda biasa menyambungkan dan menyambungkan semula beberapa peranti ke penghala anda, adalah sangat memakan masa untuk menetapkan setiap alamat IP secara manual. Sebaliknya, jika bilangan peranti yang ingin anda sambungkan terhad dan dapat diramalkan, mematikan DHCP memberi anda banyak kawalan terhadap siapa yang tersambung ke rangkaian anda.

Jenis protokol keselamatan wayarles mana yang terbaik untuk Wi-Fi?

Perkara utama di sini adalah ini: persediaan WiFi yang paling selamat yang anda dapat hari ini ialah WPA2 yang digabungkan dengan AES. Walaupun begitu, penggunaan standard ini tidak selalu mungkin.

Contohnya, perkakasan anda tidak menyokong WPA2 atau AES. Ini adalah masalah yang dapat diatasi dengan menaik taraf perkakasan anda. Ini mungkin terdengar seperti pilihan yang mahal, tetapi kebanyakan ISP akan memberi anda penghala yang ditingkatkan secara percuma jika anda sudah usang. Ini sangat penting jika penghala anda kuno, dan hanya menyokong WEP. Sekiranya demikian, buang dan dapatkan yang baru.

Satu-satunya kelemahan menggunakan WPA2 dan AES ialah penyulitan kelas tentera yang digunakannya kadang-kadang dapat melambatkan hubungan anda. Masalah ini, bagaimanapun, mempengaruhi router lama yang dikeluarkan sebelum WPA2, dan hanya menyokong WPA2 melalui peningkatan firmware. Mana-mana penghala moden tidak akan mengalami masalah ini.

Masalah lain yang lebih besar ialah kita semua terpaksa menggunakan sambungan WiFi awam dari semasa ke semasa, dan dalam beberapa keadaan tahap keselamatan yang ditawarkan pada mereka lemah. Oleh itu, pendekatan terbaik adalah dengan mengetahui tahap keselamatan yang ditawarkan pada rangkaian yang anda sambungkan, dan untuk mengelakkan menghantar kata laluan (atau maklumat penting lain) di rangkaian yang tidak selamat.

Semua ini dapat disimpulkan dalam jadual berikut:

Standard PenyulitanRingkasanBagaimana ia berfungsiSaya saya mesti menggunakannya?
WEPStandard keselamatan 802.11 pertama: senang digodam.Menggunakan cipher RC4.Tidak
WPAPiawaian sementara untuk mengatasi kelemahan keselamatan utama dalam WEP.Menggunakan cipher RC4, tetapi menambah kekunci yang lebih panjang (256-bit).Hanya jika WPA2 tidak tersedia
WPA2Piawaian semasa. Dengan perkakasan moden peningkatan enkripsi tidak mempengaruhi prestasi.Menggantikan cipher RC4 dengan CCMP dan AES untuk pengesahan dan penyulitan yang lebih kuat.Ya

Soalan Lazim

Bagaimana saya mengetahui jenis tetapan keselamatan Wi-Fi yang dimiliki oleh penghala wayarles saya?

Pengetahuan adalah kekuatan, jadi mengetahui protokol keselamatan Wi-Fi yang anda gunakan adalah langkah pertama untuk melindungi diri anda.

Terdapat beberapa cara untuk melakukan ini. Yang paling mudah adalah menggunakan telefon pintar anda:

  • Buka aplikasi Tetapan pada peranti mudah alih anda.
  • Akses tetapan sambungan Wi-Fi.
  • Cari rangkaian wayarles anda dalam senarai rangkaian yang ada.
  • Ketuk nama rangkaian atau butang maklumat untuk menarik konfigurasi rangkaian.
  • Periksa konfigurasi rangkaian untuk jenis keselamatan.

Sekiranya anda menggunakan komputer riba atau komputer desktop, penambahan tetapan rangkaian biasanya juga membolehkan anda melihat protokol keselamatan Wi-Fi yang anda gunakan.

Sekiranya tidak, lakukan carian Google untuk jenama dan model penghala anda, dan anda harus mencari petunjuk tentang cara masuk ke tetapannya, di mana anda dapat melihat (dan mengubah) protokol yang baru anda gunakan.

Mengetahui bagaimana melakukan ini juga perlu untuk mengubah tetapan lalai penghala anda, yang merupakan bahagian penting untuk menjaga keselamatan jaringan anda, jadi anda harus tahu bagaimana masuk ke penghala anda dalam apa jua keadaan!

Adakah 4g lebih selamat daripada Wi-Fi?

Secara amnya, ya.

Jawapan yang lebih baik ialah bergantung pada rangkaian Wi-Fi. 4G anda (atau 3G, atau apa sahaja yang digunakan telefon pintar anda untuk data mudah alih) adalah selamat kerana anda adalah satu-satunya orang yang menggunakan sambungan tersebut. Tidak ada orang lain yang dapat mengakses maklumat yang anda hantar melalui sambungan ini, kecuali mereka menggunakan teknik yang sangat canggih.

Prinsip yang sama berlaku untuk rangkaian Wi-Fi. Sekiranya anda satu-satunya orang yang menggunakan rangkaian rumah anda, misalnya, dan ia disiapkan dengan cara yang selamat (lihat panduan kami di atas), maka sambungan anda akan cukup selamat.

Jangan sekali-kali menghantar maklumat peribadi, termasuk kata laluan atau perincian perbankan, melalui rangkaian Wi-Fi awam. Sebilangan besar rangkaian ini menggunakan protokol keselamatan yang buruk, tetapi bahkan rangkaian yang mengaku selamat secara semula jadi rentan kerana jumlah orang yang menggunakannya pada satu masa.

Berikut adalah beberapa lagi panduan mengenai Rangkaian WiFi:

  • Keselamatan Rangkaian Rumah
  • Keselamatan Hotspot
  • Keselamatan WiFi Awam
  • Ancaman WiFi
  • Semua Rangkaian WiFi Rentan
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map