Security pada konektivitas nirkabel yang berbasis teknologi WiFi - 21 November 2009 - Blog - ALIF COMPUTER
ALIF COMPUTER
Main
Login
Registration
Friday, 25 April 2014, 00.07.32Welcome Guest | RSS
Site menu

Entries archive

Times

Iklan

Main » 2009 » November » 21 » Security pada konektivitas nirkabel yang berbasis teknologi WiFi
06.06.49
Security pada konektivitas nirkabel yang berbasis teknologi WiFi

wifi

WiFi (Wireless Fidelity), Hot-Spot, Jaringan Wireless dan sejenisnya, sudah pada sering mendengar istilah-istilah itu kan?? Hmmm… saat ini, layanan tersebut sudah bisa kita temui di berbagai tempat-tempat umum seperti kampus, hotel, rumah-makan alias restaurant, café-café yang bertanda "Wi-Fi Hot Spot”, bandara dan lain-lain. Dengan menggunakan layanan WiFi, kita bisa terkoneksi ke Internet dengan mudah tanpa perlu repot dengan yang namanya menyambungkan kabel ke suatu alat yang disebut switch/hub.

Eh iya,, yang lebih penting, kita harus memeliki peralatan seperti Notebook atau Mobile-Phone yang dapat mendukung koneksi WiFi, serta adanya software yang membantu koneksi peralatan kita tadi ke suatu alat yang sering disebut Access Point (AP).

Apa itu Access Point??

Access Point adalah suatu peralatan (device) yang digunakan untuk menyambungkan Notebook/PC/HP kita ke jaringan (tanpa kabel tentunya ^^).

Jadi, bisa dikatakan bahwa AP adalah semacam pengganti Switch/Hub yang mengharuskan kita menggunakan kabel. Hmmm… karena tidak menggunakan kabel. AP memakai gelombang radio sebagai sebagai media komunikasi dan pertukaran datanya.

Jaringan tanpa kabel ini menggunakan frekuensi radio 2.4 GHz yang merupakan frekuensi ISM (Industrial, Scientific and Medical) yang secara khusus tidak memerlukan ijin walaupun harus diatur pemakaiannya agar tidak terjadi interferensi dengan layanan lain. Frekuensi ini secara umum mempunyai 2 range yang diadopsi yaitu IEEE 802.1b dengan kecepatan maksimal 11 Mbps dan IEEE 802.1g dengan kecepatan maksimal 54 Mbps. Teknologi tanpa kabel (nirkabel) yang paling popular saat ini adalah WiFi. Wifi merupakan sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu: 802.11a, 802.11b, 802.11g, and 802.11n. Spesifikasi b merupakan produk pertama Wi-Fi, sedangkan produk yang banyak dipakai adalah variasi g dan n.

kartu nirkabelAwalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan lokal (LAN), tapi nyatanya sekarang lebih banyak digunakan untuk mengakses internet. Bagi komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) sangat memungkinkan untuk bisa terhubung dengan internet menggunakan bantuan access point [sebelumnya AP sudah dijelasin kan =)] atau dikenal dengan hotspot terdekat.

Hebatnya nih, sekarang juga sudah ada sebuah tool aplikasi yang memungkinkan user untuk memonitor status dari adapter Wifi dan juga mengumpulkan informasi mengenai wireless access point dan hot spot terdekat secara real time. Tool pemantau jaringan wifi ini bernama WirelessMon. WirelessMon dapat menyimpan log informasi yang didapatnya ke dalam suatu file, sambil menyediakan grafik komprehensif mengenai  tingkat sinyal wireless dan statistik dari Wifi 802.11. WirelessMon2.0 ideal untuk mengidentifikasi resiko keamanan seperti server wireless yang terbuka. WirelessMon 2.0 juga dapat digunakan sebagai alat plotting geografis dari suatu jaringan wireless pada sebuah peta.

WirelessMon

Antar muka WirelessMon untuk mempermudah pemantauan jaringan.

Jika kita menggunakan jaringan kabel biasa, tentu bisa dipastikan bahwa kabel yang digunakan tidak akan disadap secara fisik. Tapi, bagaimana untuk jaringan wireless?? Kita tidak bisa menjaga sesuatu yang kita sendiri tidak bisa melihatnya, yaitu gelombang radio. Inilah yang membuat proses pengamanan jaringan wireless menjadi lebih sulit. Dengan gelombang radio, siapa saja pengguna di area pancar access point dapat menangkap sinyal, sehingga tak ada gunanya suatu jaringan nirkabel memasang dinding api (firewall)—sistem pengaman yang mencegah akses tanpa otorisasi masuk ke atau keluar dari sebuah jaringan pribadi.

Hal ini menjadikan jaringan wireless sangat rentan dan lemah terhadap segala macam usaha pencegatan dan perampokan data anda. Seperti halnya pada jaringan LAN kabel, jaringan wireless juga rentan terhadap segala macam ancaman dan gangguan jaringan seperti DoS, Spamming, Sniffers dll.

Sebenarnya, ada banyak cara yang bisa dilakukan untuk mengamankan jaringan wireless. Meski tidak menjamin jaringan wireless akan 100% aman, namun setidaknya metode yang digunakan akan cukup efektif untuk mempersulit para penyusup untuk masuk ke dalam jaringan wireless. Ada beberapa trik terbaik yang dapat diimplementasikan dengan mudah untuk meningkatkan keamanan wireless ini. Dengan cara tersebut, jaringan wireless diharapkan akan menjadi lebih aman dari kemungkinan serangan para penyusup.

  • Memakai enkripsi.

Data dikirimkan melalui gelombang radio. Jadi, tidak ada seorang pun yang bisa menjamin keamanan data. Bisa saja para penyusup menyadap semua data yang lewat, tentunya tanpa diketahui. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAP) tidak menggunakan enkripsi sebagai defaultnya. WEP memang mempunyai beberapa lubang di keamanannya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk mengatur metode WEP authentication dengan "shared key” daripada "open system”. Untuk "open system”, AP tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan gunakan WEP dengan tingkat enkripsi yang lebih tinggi. Pada umumnya, device WLAN memiliki enkripsi WEP 40, 64, atau 128 bit. Perangkat yang lebih baru bahkan menyediakan tingkat enkripsi sampai 256 bit. Semakin tinggi tingkat enkripsi WEP yang Anda gunakan memang akan menjadikan jaringan semakin aman. Namun di sisi lain, tingkat enkripsi yang semakin tinggi juga akan memperlambat kinerja jaringan karena akan membebani AP/CPU dalam melakukan proses decrypt. Namun, apabila ada yang mencoba melakukan hacking, waktu yang dibutuhkan menjadi lebih lama. Pada umumnya, pilihan enkripsi WEP 128 bit (dipotong IV 24 bit menjadi 104 bit) merupakan kombinasi ideal untuk kecepatan dan keamanan.

  • Gunakan enkripsi yang kuat.

Karena kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA). WPA menggunakan protokol Temporary Key Integrity Protocol (TKIP) yang relatif lebih aman karena sebelum proses transfer berlangsung, kedua belah pihak sudah menyepakati kunci khusus. Password yang digunakan hanya akan dikirimkan sekali. Dengan menggunakan kunci khusus yang telah disepakati, setiap paket data akan mendapatkan kunci yang berbeda untuk proses enkripsi. Dengan cara ini, para penyusup seharusnya tidak bisa mendapatkan kode asli. Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP.

  • Gunakan WPA-key yang sulit dilacak.

Susun WPA-key menggunakan angka yang unik dengan memadukan angka dan huruf. Gunakan software khusus untuk menggenerate key. Jadi, seorang hacker lebih sulit mendapatkan kata kamus yang digenerate dengan software tersebut. Jangan menggunakan kata kunci rahasia dengan nama seseorang, nama lingkungan, atau istilah-istilah dari perbintangan, pertanian, teknologi, dan sejenisnya. Seorang hacker akan sangat mudah memngusun kamus seperti itu.

  • Lakukan Pengujian Jaringan Wireless.

Lakukanlah pengujian terhadap sistem jaringan wireless secara periodik dari kerentanan terhadap berbagai jenis serangan untuk memastikan jaringan tersebut mampu dan efektif untuk meminimalisir serangan dan mengantisipasi adanya penyusup (illegal user) atau access point liar (rogue AP).

  • Ganti default password administrator.

Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tersebut. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus. Hindari penggunaan kata dari hal-hal pribadi Anda yang mudah diketahui orang, seperti nama belakang, tanggal lahir, dan sebagainya.

  • Matikan SSID Broadcasting.

Access Point akan mengirimkan kode yang memberitahukan keberadaan dirinya. Kode yang biasanya dikenal sebagai Extended Service Set Identifier (ESSID atau SSID) ini biasanya digunakan untuk menamakan jaringan wireless. Fungsi dari ESSID ini adalah untuk memudahkan client untuk mengetahui keberadaan Access Point. Secara default, SSID dari WAP akan di broadcast. Hal ini akan memudahkan user untuk menemukan network tersebut, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. SSID ini juga menjadi titik lemah yang sering dimanfaatkan oleh para penyusup. Dengan dipancarkannya ESSID, maka para penyusup bisa mengetahui keberadaan Access Point untuk selanjutnya melakukan serangan. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network tersebut. Bila jaringan wireless bersifat Point-to-Point atau private, sebaiknya matikan SSID broadcasting. Akibatnya, setiap client harus dimasukkan SSID secara manual. Tanpa memasukkan ESSID yang tepat, maka client tidak akan bisa terkoneksi ke Access Point. Cara ini sendiri tidak 100% aman, karena ada tool canggih seperti NetStumbler (www.netstumbler.net) yang bisa menemukan Access Point tersembunyi.

  • Matikan WAP saat tidak dipakai.

Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai untuk mengamankan jaringan wireless.

  • Ubah default SSID.

Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita. Sangat mudah bagi seorang hacker untuk mencari tahu identitas default dari suatu layanan atau jaringan, jadi sebaiknya Anda segera mengubahnya menjadi suatu identitas yang unik, yang tidak mudah ditebak orang lain.

  • Memakai MAC filtering.

Kebanyakan WAP mempunyai kemampuan filter media access control (MAC). MAC atau Media Access Control adalah suatu kode unik yang dimiliki oleh setiap perangkat jaringan. Ini artinya kita dapat membuat "white list” dari computer yang boleh mengakses wireless network kita, berdasarkan MAC atau alamat fisik yang ada di network card pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak.

MAC Filter adalah cara paling baik dalam membatasi jumlah client. Hanya alat yang mempunyai MAC Address tertentu yang bisa terkoneksi dengan AP kita. Kita bisa menyeting sebuah MAC Address untuk dapat terkoneksi dengan kita ataupun menyeting sebuah MAC Address tersebut untuk tidak dapat terkoneksi dengan AP kita.

Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang dikirim dan mendapatkan MAC address yang valid dari salah satu user dan kemudian menggunakannya untuk melakukan spoof.

Wireless MAC filter

Mac Filter

Address Fisik Piranti – MAC Address

MAC address ditanam secara permanen kedalam piranti jaringan. Bagaimana cara mengetahui address fisik dari piranti jaringan?

Address MAC biasanya ditulis dibagian adapter itu sendiri seperti pada contoh gambar diatas ini yang menunjukkan "hardware address” atau address fisik piranti.

Mac address filter

MAC Address Filter

Akan tetapi jika adapter tersebut sudah terinstall didalam salah satu slot komputer anda bagaimana cara mengetahuinya? Tentunya anda tidak bisa melihatnya secara visual. Pada command prompt (tekan tombol Windows dan tombol R secara bersamaan dan kemudian ketik "cmd” terus tekan Enter untuk masuk ke command prompt, kemudian ketik command "ipconfig /all” maka akan muncul dilayar dan anda bisa mengetahui address fisik seperti pada contoh diatas adalah 00-1C-F0-B9-F3-24.

Filter Mac address

Filter MAC Address

Didalam wireless router, kebanyakan filter wireless MAC ini secara default di "disabled”. Jika anda ingin mem-filter users berdasarkan MAC address, baik dilarang atau diberi ijin akses, pilih "enable”. Ilustrasi berikut ini, wireless router hanya mengijinkan komputer dengan address fisik 00-1C-F0-D9-F3-24. Karenanya untuk laptop yang ada dalam radius ini dimana address fisiknya 00-1C-F0-D9-F3-11 tidak bisa mengakses jaringan wireless.

  • Mengisolasi wireless network dari LAN.

Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu adanya wireless DMZ yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Jika wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS (Remote Access Service) server atau menggunakan VPN (Virtual Private Network).

  • Matikan DHCP Server.

Biasanya, sebuah Access Point memiliki DHCP Server. Dengan mengaktifkan DHCP Server, maka setiap client akan secara otomatis mendapatkan IP Address sesuai dengan yang telah ditentukan dalam menu konfigurasi. Disarankan untuk menonaktifkan DHCP Server jika memang tidak benar-benar dibutuhkan. Gunakan juga IP Address yang unik seperti 192.168.166.1. Jangan menggunakan IP Address yang umum digunakan, seperti 192.168.0.1. Walaupun ini tidak terlalu efektif untuk menahan penyusup, namun setidaknya bisa memperlambat langkah para penyusup untuk masuk ke jaringan wireless.

  • Mengontrol signal wireless.

Sebuah Access Point biasanya memiliki jangkauan tertentu. Pada beberapa model biasanya menggunakan konektor jenis BNC untuk antena. Access Point yang menggunakan konektor ini relatif lebih fleksibel karena Anda bisa mengganti antena sesuai kebutuhan. Antena yang baik bisa memberikan jangkauan yang lebih jauh dan lebih terarah. Beberapa jenis antena ada yang didesain khusus untuk meng-cover area tertentu. Aspek keamanan yang bisa dimanfaatkan adalah penggunaan antena untuk membatasi coverage dari jaringan wireless. Jadi hanya area dalam jangkauan tertentu yang akan mendapatkan sinyal jaringan wireless. Cara ini memang tidak mudah, karena Anda harus bereksperimen di banyak titik untuk memastikan sinyal wireless Anda tidak "bocor” keluar dari area yang diinginkan. Namun, sisi keamanan dari metode ini termasuk sangat efektif. Selama para penyusup tidak mendapatkan sinyal dari Access Point Anda, maka bisa dipastikan Anda akan aman dari gangguan. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui configurasi WAP tersebut.

  • Memancarkan gelombang pada frequensi yang berbeda.

Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tersebut.

Ingat, WiFi akan memancarkan gelombang radio kemana-mana, sehingga siapapun bisa melihat dan membaca komunikasi data yang sedang kita lakukan. Sebaiknya, kita aktifkan fungsi otentikasi (pengenalan) dan fungsi-fungsi Security (keamanan) agar layanan WiFi tidak dimanfaatkan oleh orang-orang yang tidak bertanggungjawab. Selain ancaman keamanan, tentunya kecepatan akses Internet kita juga bakal lambat, karena dibagi dengan orang lain yang tidak berhak. Heuheu…ga mau kan kLo’ proses internetan kita jadi Lola alias loading lama…

Kesimpulan :

Wi-Fi, dapat membantu kita dalam mengakses dunia internet. Tingginya animo masyarakat khususnya di kalangan komunitas Internet menggunakan teknologi Wi-Fi dikarenakan dua faktor. Pertama, kemudahan akses. Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel. Menjamurnya hotspot di tempat-tempat tersebut yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN).

Walaupun teknologi wireless sangat berguna, namun bukan berarti tanpa masalah. Beberapa masalah yang dialami biasanya berkaitan dengan alamat jaringan, atau keamanan Wi-Fi. Oleh sebab itu, pastikan kita menggunakan komputer dengan jaringan Wi-Fi yang aman, selain dapat menghindari kita dari masalah yang dinamakan pembajakan bandwith, juga dapat menghindari serangan para penyusup jaringan yang tidak bertanggung jawab.

Category: TKJ | Views: 30440 | Added by: goez | Rating: 0.0/0
Total comments: 201 2 »
0
20 Armandocix   (Yesterday 03.17.22)
S茅lectionnez sauvetage. Aidant sans doute Automobile. Le grand constructeur automobile doit passer r茅gime de pr猫s de 7 milliards de dollars en taxes faisant r茅f茅rence 脿 un disjoncteur de forfait qui vous aidera 脿 ralentir la dette GM doit. Mais les revendications GM car cela obtenir 13,4 milliards de dollars en pr锚ts bon march茅 dans le gouvernement, les taxes devraient 锚tre pardonn茅, normalement il pourrait vous devriez 锚tre tous autour du gouvernement arri猫re son argent. Et souhaiter que? GM devrait arriver 脿 tenir tout aux 脡tats-Unis govenment pr茅sente, et m锚me peut-锚tre ex茅cuter le Transport D茅partement <a href=http://www.jeanmichelplace.com/images/chaussuresnikblazer.html>Nike Pas Cher</a> Hindash Saed / Le StarLedgerCarrying ses affaires, Lee Evans marche sur votre rampe 脿 travers l'茅tablissement correctionnel le comt茅 d'Essex vendredi soir 20 Ao没t 2010, parce que son bail est descendu. Evans a 茅t茅 confront茅e 脿 un meurtre 5 gar莽ons de financement Newark 1978. <a href=http://www.abcconso.org/category/nikefrancesoldes.html>Nike Pas Cher</a> Lake 茅tait un jeune, Going aider pois gel et le ma茂s sucr茅. En dehors de cosses de petits pois. Il vient aren des anecdotes pr茅f茅r茅es de la famille que je consid猫re souvent pour des conseils ici. <a href=http://www.dicart-net.fr/nikeblazerpascher.html>Nike Pas Cher</a> Cette 茅quipe 茅tait entr茅 dans une zone 脿 travers laquelle ils pas d'expertise. Leur succ猫s dans d'autres technologies et des sciences avait impr茅gn茅 ces personnes avec l'exp茅rience de l'exc猫s de confiance en leurs capacit茅s. Parmi les jamais commercialis茅 un produit individuel, l'ornement d'un homme ou vendus 脿 des d茅taillants bigBOX. Bien que brillante, qui avait 茅t茅 l脿 surestim茅 leur comp茅tence dans le domaine de ces clients en essayant d'entrer. <a href=http://www.nissan-nfe.com/images/airmaxpascher.html>Nike Pas Cher</a> Dr. Michael O'Sullivan, un psychiatre, ainsi que l'Universit茅 du Minnesota, a dit votre recherche est probablement bon sens: 芦Les capacit茅s mentales sont un peu comme l'Internet, il pourrait 锚tre un syst猫me nodal Les meilleurs endroits que vous la parole du faisceau est focalis茅. sur les centres visuels sup茅rieurs ainsi que les plus forts, on peut l'锚tre 禄. <a href=http://www.terrarossa.fr/store/paschernike.html>Chaussures Nike</a> M. Palmer a jur茅 sera probablement l'opposition de facto par le d茅veloppement et la promotion des r猫gles de r茅parer l'茅conomie. <a href=http://www.jeanmichelplace.com/images/chaussuresnikblazer.html>www.jeanmichelplace.com/images/chaussuresnikblazer.html</a> Le hold-up a 茅t茅 le premier vol de banque Danbury pour l'ann茅e dans le premier dans la ville en pr猫s de 15 mois, quand une autre succursale de la Banque d'茅pargne Union ce paquet sur Newtown Road a 茅t茅 vol茅. Rrt avait 茅t茅 incontestablement consid茅r茅 comme l'un des cinq braquages 鈥嬧€媎e banques 脿 Danbury au cours 2008.Numerous enfants tu茅s dans un accident de train en Egypte <a href=http://www.abcconso.org/category/nikefrancesoldes.html>Nike Air Max Pas Cher</a> Le nombre de morts est plus 茅lev茅 par rapport 脿 n'importe quelle p茅riode depuis la r茅volution il ya le si猫cle du Mexique, en plus de la politique actuelle de coop茅ration 茅troite avec Washington peut-锚tre pourrait pas survivre politique electionyear au Mexique. <a href=http://www.nissan-nfe.com/images/airmaxpascher.html>Nike Pas Cher</a> Avec mon premier arr锚t, j'avais mis en place difficult茅 o霉 vous pouvez trouver la section de maternit茅, ce qui 茅quivaut 脿 l'acquisition d'une ville perdue. Je dois lu quelque part que les femmes qui se trouvent enceintes ne sont pas les acheteurs dominants, toutefois pens茅 qu'il serait ridicule marque masquer la section de v锚tements de maternit茅 fait usage de coin le plus 脿 l'int茅rieur avec le magasin. Dans la maison. bien si il ou elle irait dans le dos douloureux et pieds lancinante Un grand nombre d'entre nous transportant quelque peu l'exp茅rience de b茅b茅. Je suppose que compte tenu de cela, nous pourrions plut么t plac茅 la section de maternit茅 droite de l'entr茅e dans le magasin, et un minimum de contenir une chaise ou deux chill-out et procurez-vous quelqu'un professionnelle qui devrait les principaux belles femmes ventre. <a href=http://www.dicart-net.fr/nikeblazerpascher.html>Nike Blazer Femme</a> Hier, elle a plaid茅 coupable 脿 deux chefs d'accusation de vol tandis que le greffier ou le serviteur et la possession de biens contamin茅. Avocat Jason Jacobson, de Jacobson Mahony avocats, a d茅clar茅 que son choix des clients lui avaient co没t茅 neuf ann茅es d'une carri猫re tout en utilisant les casino.Casino exec plaide coupable de crime et le vol Cour News

0
19 Hermes Discount Code - Live Without Clutter x   (04 November 2013 16.25.37)
Hermes Discount Code - Live Without Clutter
The items that are sold through KK, or Kardashian Kollection, stem from one of the sisters' own personal style. For anyone who ever picks up a magazine of browses what either of the three Kardashian sisters is up to it quickly become evident that they are all drawn to big statements and lots of everything, head to toe. Like everything they seem to do these days there's definitely no http://www.asrisk.com/controls/hermesbelts.asp?id=333#JYWyJ - hermes online belt doubt that this fashion line will be a success and only http://www.asrisk.com/controls/hermesbelts.asp?id=52 - hermes belt h buckle grow from here on. If they can now provide an avenue to their female fans to dress and look like a Kardashian without hermes discount code having to drain the bank account http://www.richindustriesinc.com/stats/hermesbags.asp?i=397 - hermes discount code then this newest clothing line is sure to be yet another very huge success. Gucci handbags come in all sizes, colors, and styles.

You can find the Gucci brand in specialty, and department stores. The name Gucci is synonymous with quality design and high fashion. The most popular http://www.richindustriesinc.com/stats/hermesbags.asp?i=640#ZINRa - hermes birkin order online Marc http://www.asrisk.com/controls/hermesbelts.asp?id=98 - hermes belts for sale Jacobs is a satchel bag. Those include: sports items such as jerseys, uniforms and memorabilia, DVDs, shoes and handbags, especially with designer labels, golf items, exercise equipment and other items.

There are great fashions every season, however, Fall is a season when you can put on a little more and dress to the nines! I really love the scarves for fall, the jackets, the vests and blazers, all making me warmer for cooler weather. It has the staying power, as one of the classics because of the way it brings the face so much focus and has a way of doing justice of beauty to the body's neckline. Okay, some people were clearly buying to make a quick profit because it appears that it wasn't long before they were appearing online and attracting bids 3 times their original cost, but some buyers would have bought them to wear or to keep on a shelf unworn at home and only occasionally taking them out of box to admire them.

The concept of Stella & Dot was started by Jessica Herrin in 2003 when she started making jewelry kits in her home. Women love the jewelry and accessories. There is a piece for every woman, young lady, tween and little girl. Not that many people own rose gold so it is a great gift idea for anyone looking for something

0
18 burberry summer for men --wrsz   (25 September 2013 18.19.40)
I am continually browsing online for posts that can aid me. Thanks! 掲,exuz,http://cdptth1.vov.vn/page.aspx - jordan 5 2013

0
17 Let accumulationmaison,leslancel bb   (31 August 2013 12.13.22)
Definitely believe that which you stated. Your favorite justification seemed to be on the internet the simplest thing to be aware of. I say to you, I certainly get irked while people consider worries that they plainly do not know about. You managed to hit the nail upon the top and defined out the whole thing without having side-effects , people can take a signal. Will likely be back to get more. Thanks ,
burberry outlet online store ,http://bbs.xinwdai.com/forum.php?mod=viewthread&tid=390749
burberry ties outlet ,http://www.hitcanavari.com/dig/profile.php?id=170297

0
16 Cheap Ray Ban Sunglasses   (26 August 2013 20.27.25)
Matthew Jones reported who subsequent to lots of outings so that you can zoos for the area, the guy believed this unique zoo appeared to be "perfectly adequate" along with found absolutely nothing random to sort it out. They even assumed it was subsequently extremely unexpected than a substantial competition can go up from the box. Jina Vertisements., in San Jose, might be wondering a anxious a silly joke the girl familiar with create regarding the tigers attempting to bounce away..

http://www.jernbaneklub.dk/jernbaneartikler/list.asp

0
15 Barbour Jackets Sale   (26 August 2013 20.26.48)
Halla n't buen limpiador de piel gym salo dos veces ing da. Asegrate de eliminator TODO tu maquillaje antes de ir any dormir, u chicago daars microsof company pronto de lo que crees. Cuando les aplicas n't tnico estars eliminando las impurezas ymca trazas de maquillaje. Ended up being your combat, Lawrence guru Ruben Hersom reported. Is usually a excellent, superior foe. That they managed to get it tricky for many people (Wednesday).

http://www.ambertrust.co.uk/manage/tiny_mce/plugins/media/media_barbour.asp

0
14 Toms Wedges   (26 August 2013 20.17.05)
Some election at a minimum within the oneyear ext might develop next 1 week. Admin connected with Farming Dan Vilsack down newly released stop by at Somerset Nation. Watching for your property Republican direction ponder helping put that invoice and incapacitated, and get the idea discussed, and also voted in, making sure that (your home as well as United states senate) may then start attempting to golf club away the actual variances regarding the a couple of costs.

http://www.manorhouse1.com/Pictures/images/MP_toms.htm

0
13 Lululemon Outlet   (23 August 2013 14.34.36)
Durante 2007, chicago bande de september parfois additionally livrait the promote aussi thick Fluorescents Somebody. Inclassifiable, cet project principle s'av猫re 锚tre enregistr dans une small chapelle achete par the groupe, Farnham, prs de Granby. L'album s'av猫re 锚tre numro 1 au The us et durante Irlande, et numro two aux tatsUnis et durante GrandeBretagne..

http://www.wilmap.com.au/baseball.html

0
12 Vibram Five Fingers   (23 August 2013 14.34.08)
Do not Skip: Cain provides pizzas in order to little ones (movie)Sandler as opposed to. CheetahEmbarrassing approaches to loseLoud cafe patrons'Waltons' acting professional diesKEVILLE, Perished about Feb . 24th with age 74 having your ex 6-8 babies from their end inside the woman property within Bay area. Blessed inside Gottingen, Philippines even though the girl daddy worked tirelessly on your partner's PhD through Geology from the University or college, the girl came back in the household had Hollister Rnch with Father christmas Barbara in the course of most of the girl earlier childhood days.

http://www.dekaresearch.com/popups/kso.shtml

0
11 Nike Free Run 2 Womens   (23 August 2013 14.33.53)
A fashionable good quality regarding Diamond jewelry Circle interactions is certainly that they can present help and advice via those that take pleasure in posting what precisely many learn. Protecting instance together with profit are usually together likely concerning Diamond jewelry Circle. A single community chat required manufacturers having participants showing the stand bys in addition to among them suggestions about ordering.

http://ubcpress.com/company/ahorder.html

1-10 11-20
Name *:
Email:
Code *:
Section categories
TKJ [16]
TUGAS TKJ [0]
UMUM [1]
MODUL TKJ [1]
RPP TKJ [0]
SILABUS TKJ [0]

Calendar
«  November 2009  »
SuMoTuWeThFrSa
1234567
891011121314
15161718192021
22232425262728
2930

Facebook


Copyright agusfazri © 2014Create a website for free