SISTEMATIS KINERJA OS SERVER LINUX

SISTEMATIS OS LINUX Server

Kinerja server Linux dapat dipantau dan dioptimalkan secara sistematis dengan berfokus pada komponen-komponen utama, menganalisis metrik performa, dan menerapkan teknik perbaikan yang tepat. Pendekatan sistematis ini membantu mengidentifikasi akar permasalahan dan memastikan server beroperasi secara efisien. 

Scurity,teknologi,komputer,Jaringan internet,Robotik

1. Tahap pemantauan dan analisis

Langkah pertama adalah mengumpulkan data kinerja untuk menetapkan standar atau patokan (baseline). Tanpa data ini, sulit untuk menilai apakah server sedang mengalami masalah. 

CPU (Prosesor)

  • Perintah dasar: top atau htop memberikan gambaran waktu nyata tentang penggunaan CPU oleh berbagai proses.
  • Perintah lanjutan: vmstat memberikan laporan statistik CPU yang lebih rinci, termasuk waktu tunggu I/O.
  • Metrik kunci:
    • Beban sistem (System Load): Menunjukkan jumlah proses yang sedang berjalan atau menunggu untuk dijalankan. Angka beban yang tinggi bisa mengindikasikan bahwa CPU terlalu sibuk.
    • Persentase penggunaan CPU: Menunjukkan berapa banyak waktu CPU yang digunakan untuk berbagai tugas. 

Memori (RAM)

  • Perintah dasar: free menunjukkan jumlah memori fisik dan memori swap yang digunakan dan yang tersedia.
  • Perintah lanjutan: vmstat juga memberikan informasi memori, seperti jumlah memori yang digunakan sebagai cache atau buffer.
  • Metrik kunci:
    • Pemanfaatan memori: Persentase memori yang sedang digunakan.
    • Penggunaan swap: Jika memori swap digunakan secara berlebihan, hal itu menandakan RAM fisik tidak mencukupi, yang dapat memperlambat server secara signifikan. 

Input/Output Disk

  • Perintah dasar: iostat menyajikan statistik mendalam tentang operasi I/O disk, termasuk kecepatan baca/tulis dan waktu tunggu I/O.
  • Metrik kunci:
    • Waktu tunggu I/O (I/O wait time): Persentase waktu CPU yang dihabiskan untuk menunggu operasi disk selesai. Nilai yang tinggi menandakan kemacetan pada subsistem disk.
    • Pemanfaatan disk: Persentase total ruang disk yang digunakan. 

Jaringan

  • Perintah dasar: ss atau netstat menunjukkan koneksi jaringan dan statistik lalu lintas.
  • Perintah lanjutan: iftop dapat memberikan pandangan waktu nyata tentang penggunaan bandwith jaringan.
  • Metrik kunci:
    • Lalu lintas jaringan: Memantau volume data yang masuk dan keluar untuk mendeteksi anomali.
    • Koneksi jaringan: Mengawasi jumlah dan jenis koneksi jaringan untuk mengidentifikasi potensi masalah atau serangan. 

2. Tahap optimasi dan perbaikan

Setelah masalah diidentifikasi melalui pemantauan, langkah selanjutnya adalah menerapkan strategi optimasi.

Optimasi CPU

  • Kelola prioritas proses: Gunakan perintah nice dan renice untuk menetapkan prioritas yang lebih rendah pada proses yang tidak penting, sehingga memastikan aplikasi kritis memiliki sumber daya yang cukup.
  • Nonaktifkan layanan tidak penting: Hentikan atau nonaktifkan layanan dan proses yang tidak diperlukan untuk mengurangi beban CPU. 

Optimasi memori

  • Sesuaikan penggunaan swap: Gunakan sysctl untuk menyesuaikan parameter vm.swappiness. Nilai yang lebih rendah akan mengurangi kecenderungan kernel untuk memindahkan proses ke disk swap, sehingga memprioritaskan penggunaan RAM.
  • Manfaatkan caching: Terapkan mekanisme caching seperti Varnish atau Memcached untuk mengurangi permintaan berulang ke basis data atau sumber daya lainnya. 

Optimasi I/O disk

  • Gunakan SSD: Jika memungkinkan, migrasi ke Solid-State Drive (SSD) dapat meningkatkan kecepatan I/O secara drastis dibandingkan dengan HDD tradisional.
  • Pilih sistem berkas yang tepat: Pilih sistem berkas seperti Ext4 atau XFS yang dioptimalkan untuk beban kerja server.
  • Implementasi RAID: Terapkan konfigurasi RAID untuk meningkatkan kecepatan baca/tulis dan ketahanan data. 

Optimasi jaringan

  • Tingkatkan konfigurasi jaringan: Sesuaikan pengaturan kernel, seperti ukuran buffer TCP, untuk mengoptimalkan performa jaringan.
  • Tingkatkan bandwith: Tingkatkan kapasitas kartu antarmuka jaringan (NIC) jika lalu lintas yang tinggi menjadi masalah. 

3. Otomasi dan pemeliharaan rutin

Untuk menjaga kinerja server tetap optimal, proses pemantauan dan optimasi harus dilakukan secara rutin. 

  • Pembaruan sistem: Lakukan pembaruan sistem dan keamanan secara berkala untuk menjaga sistem tetap stabil.
  • Pemeliharaan prediktif: Gunakan alat pemantauan tingkat lanjut untuk memprediksi potensi masalah sebelum terjadi, seperti ketika penggunaan inode atau disk mulai mendekati ambang batas.
  • Gunakan alat pemantauan profesional: Untuk lingkungan perusahaan, alat seperti Checkmk, ManageEngine, atau Sematext menawarkan fitur pemantauan yang lebih efisien dan terintegrasi daripada hanya menggunakan perintah baris.

Kapasitas server Linux mengacu pada jumlah sumber daya komputasi yang tersedia untuk menjalankan aplikasi dan layanan. Kapasitas ini tidak hanya terbatas pada penyimpanan data, tetapi juga mencakup faktor-faktor seperti kemampuan pemrosesan, memori, dan performa jaringan. Mengetahui dan memantau kapasitas server sangat penting untuk memastikan server tetap beroperasi dengan optimal. 

Berikut adalah komponen-komponen utama yang menentukan kapasitas server Linux:

                                                

A. Kapasitas CPU (Prosesor)

  • Fungsi: Mengukur kemampuan server dalam memproses instruksi dan menjalankan tugas.
  • Faktor yang memengaruhi:
    • Jumlah core dan thread: Semakin banyak core, semakin banyak tugas yang dapat diproses secara bersamaan.
    • Kecepatan clock: Kecepatan setiap core memengaruhi seberapa cepat instruksi dapat dieksekusi.
  • Cara melihatnya: Perintah cat /proc/cpuinfo akan menampilkan detail prosesor, termasuk model, jumlah core, dan kecepatan.
  • Indikator kapasitas: Beban sistem (system load) menunjukkan jumlah proses yang sedang berjalan atau menunggu. Beban sistem yang tinggi menunjukkan CPU sedang bekerja keras dan mungkin mendekati batas kapasitasnya. 

B. Kapasitas memori (RAM)

  • Fungsi: Menyimpan data yang sedang digunakan oleh program untuk diproses CPU.
  • Faktor yang memengaruhi:
    • Jumlah RAM: Kapasitas total memori fisik yang tersedia.
    • Kecepatan memori: Kecepatan transfer data antara RAM dan CPU.
    • Penggunaan swap: Jika RAM penuh, server akan menggunakan swap, yaitu ruang di disk sebagai memori virtual, yang jauh lebih lambat.
  • Cara melihatnya: Perintah free -h akan menunjukkan jumlah memori yang digunakan, tersedia, dan yang dipakai untuk cache.
  • Indikator kapasitas: Penggunaan memori yang tinggi dan seringnya penggunaan swap dapat menandakan bahwa server membutuhkan lebih banyak RAM. 

C. Kapasitas disk (Penyimpanan)

  • Fungsi: Menyimpan sistem operasi, aplikasi, dan data secara permanen.
  • Faktor yang memengaruhi:
    • Ukuran disk: Kapasitas total penyimpanan yang tersedia.
    • Kecepatan disk: Kecepatan baca/tulis data dari dan ke disk, yang dipengaruhi oleh teknologi (misalnya SSD jauh lebih cepat dari HDD).
  • Cara melihatnya: Perintah df -h menampilkan penggunaan disk per partisi dalam format yang mudah dibaca. Perintah du -sh /folder/ dapat digunakan untuk memeriksa ukuran folder tertentu.
  • Indikator kapasitas: Penggunaan disk yang mendekati 100% dapat menyebabkan kegagalan sistem. Masalah I/O disk (I/O wait) yang tinggi menunjukkan kecepatan disk menjadi kendala performa. 

D. Kapasitas jaringan

  • Fungsi: Mengelola transfer data masuk (inbound) dan keluar (outbound) dari server.
  • Faktor yang memengaruhi:
    • Bandwidth: Kapasitas maksimum transfer data per detik.
    • Jumlah koneksi: Berapa banyak koneksi simultan yang dapat ditangani oleh server.
  • Cara melihatnya: Perintah seperti iftop dapat memantau penggunaan bandwidth secara real-time.
  • Indikator kapasitas: Keterlambatan (lag) dalam memuat halaman web atau transfer file yang lambat bisa jadi karena masalah kapasitas jaringan.

Cara mengetahui kapasitas server Linux secara detail

Untuk mendapatkan gambaran menyeluruh tentang kapasitas, Anda bisa menggunakan kombinasi perintah berikut: 

  • cat /proc/cpuinfo: Detail CPU.
  • cat /proc/meminfo: Detail memori.
  • df -h: Penggunaan disk per partisi.
  • fdisk -l: Informasi partisi dan harddisk.
  • lshw: Daftar lengkap perangkat keras (mungkin memerlukan instalasi).

Memilih kapasitas yang tepat

Menentukan kapasitas server yang dibutuhkan harus disesuaikan dengan beban kerja yang akan ditangani. Untuk instalasi yang lebih kecil atau server web sederhana, RAM 4 GB mungkin sudah cukup. Namun, untuk aplikasi dengan lalu lintas tinggi atau database, RAM 8 GB atau lebih mungkin diperlukan. Perencanaan kapasitas yang cermat akan mencegah bottleneck performa di masa depan.

Meskipun server Linux terkenal karena keandalannya, keamanannya, dan fleksibilitasnya, bukan berarti tidak memiliki kelemahan. Berikut adalah beberapa kelemahan utama server Linux yang perlu dipertimbangkan: 

1. Kurva pembelajaran yang curam

  • Pengelolaan berbasis baris perintah (CLI): Banyak tugas administratif di server Linux, seperti instalasi perangkat lunak dan konfigurasi sistem, dilakukan melalui baris perintah. Ini bisa sangat menantang bagi administrator yang tidak terbiasa dengan lingkungan CLI dan lebih terbiasa dengan antarmuka grafis (GUI) seperti yang ada di Windows Server.
  • Keanekaragaman distribusi: Ada ratusan distribusi Linux yang berbeda (Ubuntu, Red Hat, CentOS, dll.), masing-masing dengan keunikan dalam manajemen paket dan konfigurasi. Ini bisa membingungkan dan membuat proses pembelajaran menjadi lebih sulit, terutama bagi pemula. 

2. Kurangnya dukungan resmi dan komersial 

  • Ketergantungan pada komunitas: Untuk distribusi yang gratis dan bersifat open-source, pengguna seringkali harus bergantung pada forum dan komunitas daring untuk mendapatkan dukungan teknis.
  • Dukungan berbayar mahal: Meskipun ada distribusi berbayar seperti Red Hat Enterprise Linux dan SUSE Linux Enterprise yang menawarkan dukungan profesional, biaya lisensinya bisa sangat mahal dan tidak sebanding dengan biaya awal yang gratis dari Linux. 

3. Kompatibilitas perangkat lunak terbatas 

  • Prioritas pengembangan: Banyak vendor perangkat lunak komersial, terutama untuk aplikasi bisnis dan desktop, lebih memprioritaskan pengembangan untuk platform Windows dan macOS.
  • Kurangnya aplikasi populer: Beberapa perangkat lunak yang sangat populer seperti Adobe Creative Suite dan Microsoft Office tidak tersedia secara native di Linux. Meskipun ada alternatif open-source, fungsinya mungkin tidak sama persis dan bisa menimbulkan masalah kompatibilitas saat bertukar dokumen. 

4. Fragmentasi ekosistem

  • Banyaknya distribusi: Jumlah distribusi Linux yang banyak bisa menyebabkan fragmentasi. Ini membuat pemilihan sistem yang tepat menjadi sulit dan dapat menimbulkan masalah ketidakcocokan antara versi perangkat lunak yang berbeda.
  • Masalah driver perangkat keras: Meskipun sebagian besar perangkat keras server didukung dengan baik oleh Linux, kadang-kadang ada masalah dengan driver untuk perangkat keras yang lebih baru atau kurang umum. Ini bisa mempersulit konfigurasi dan pengoperasian server pada perangkat keras tertentu. 

5. Masalah migrasi dan interoperabilitas

  • Migrasi dari Windows: Bagi organisasi yang saat ini menggunakan Windows Server, migrasi ke server Linux bisa menjadi proses yang rumit dan memakan waktu, terutama jika mereka memiliki aplikasi berbasis Windows seperti .NET atau ASP.NET.
  • Perbedaan sensitivitas huruf besar/kecil: Server Linux peka terhadap huruf besar dan kecil dalam nama file dan direktori (case-sensitive), yang bisa menimbulkan masalah jika ada kebiasaan menggunakan nama file yang tidak konsisten, berbeda dengan server Windows yang tidak peka (case-insensitive). 

6. Dukungan gaming yang minim

Meskipun ini mungkin bukan kelemahan utama untuk server, Linux secara umum memiliki dukungan yang kurang memadai untuk gaming. Ini menjadi pertimbangan jika server akan digunakan untuk fungsi gaming atau jika ada kebutuhan untuk aplikasi yang berhubungan dengan game

Semoga dapat sedikit mebantu teman-teman yang sedang mencari informasi tersebut sumber IA (https://www.google.com)


Drone Kamikaze dan Dron FPV

 

Drone Kamikaze dan FPV 

Scurity,teknologi,komputer,Jaringan internet,Robotik

Scurity,teknologi,komputer,Jaringan internet,Robotik

Scurity,teknologi,komputer,Jaringan internet,Robotik

Drone kamikaze, yang juga dikenal sebagai "amunisi berkeliaran" atau "drone bunuh diri", adalah kendaraan udara nirawak (UAV) yang dirancang untuk menabrak targetnya dengan membawa muatan bahan peledak

. Nama "kamikaze" berasal dari pilot bunuh diri Jepang pada Perang Dunia II, meskipun drone modern ini dikendalikan dari jarak jauh dan tidak melibatkan awak di dalamnya. 

Drone ini menggabungkan kemampuan pengawasan dengan daya serang rudal. Tidak seperti drone pengintai biasa yang kembali ke pangkalan, drone kamikaze bersifat sekali pakai dan hancur bersama targetnya. 

Scurity,teknologi,komputer,Jaringan internet,Robotik

Cara kerja

  1. Peluncuran: Drone dapat diluncurkan dari berbagai platform, seperti tabung portabel, stasiun darat, atau bahkan dari drone yang lebih besar.
  2. Berkeliaran: Setelah diluncurkan, drone akan mengitari atau melayang di area target selama beberapa waktu, memindai dan mengumpulkan informasi menggunakan kamera atau sensor lainnya.
  3. Identifikasi target: Target dapat diidentifikasi oleh operator manusia melalui umpan video langsung (FPV) atau oleh sistem otonom yang menggunakan kecerdasan buatan (AI).
  4. Serangan: Setelah target dikonfirmasi, drone akan menukik dengan kecepatan tinggi dan meledakkan hulu ledaknya saat mengenai sasaran. 
Scurity,teknologi,komputer,Jaringan internet,Robotik

Scurity,teknologi,komputer,Jaringan internet,Robotik


Fitur utama

  • Hemat biaya: Drone kamikaze jauh lebih murah untuk diproduksi daripada rudal konvensional, memungkinkan penggunaan dalam skala besar.
  • Presisi tinggi: Kemampuannya untuk melayang dan menyerang target secara real-time memastikan akurasi yang tinggi.
  • Sulit dideteksi: Ukurannya yang kecil dan jejak radar yang rendah membuat drone kamikaze sulit dicegat oleh pertahanan udara tradisional.
  • Operasi jarak jauh: Tidak adanya awak manusia menghilangkan risiko terhadap pilot dalam misi yang berbahaya.
  • Serangan berkerumun (swarm): Banyak drone dapat dikerahkan sekaligus dalam formasi "kerumunan" untuk membanjiri pertahanan udara musuh. 

Contoh drone kamikaze

  • Shahed-136 (Iran): Drone jarak jauh dengan sayap delta yang terkenal karena penggunaannya dalam konflik global.
  • Switchblade (Amerika Serikat): Drone yang dapat dibawa dalam ransel dan diluncurkan dengan tangan.
  • Lancet (Rusia): Drone serang langsung yang digunakan secara luas dalam berbagai konflik.
  • Harop (Israel): Amunisi berkeliaran yang dirancang untuk menargetkan instalasi radar dan aset bernilai tinggi lainnya.
  • Drone FPV Kamikaze (Indonesia): Beberapa prototipe dan unit telah dikembangkan dan didemonstrasikan oleh militer Indonesia. 
  • Walaupun drone kamikaze menawarkan keunggulan taktis seperti biaya rendah dan presisi, ia juga memiliki beberapa kelemahan signifikan yang dapat dieksploitasi oleh pihak lawan. 
  • Kerentanan terhadap penanggulangan
  • Peperangan Elektronik (EW): Sistem EW yang canggih dapat mengganggu sinyal antara operator dan drone. Sinyal GPS dan video FPV dapat di-jamming (dikacaukan) atau di-spoof (dipalsukan), membuat drone kehilangan kendali atau mengarah ke target yang salah.
  • Pertahanan Udara: Drone kamikaze yang lebih lambat seperti Shahed-136 rentan ditembak jatuh oleh senjata antipesawat yang lebih konvensional, termasuk sistem Close-In Weapon System (CIWS) yang dirancang untuk menembakkan proyektil dalam jumlah besar. Bahkan senapan mesin biasa yang dioperasikan tentara dapat digunakan untuk menembak jatuh drone ini.
  • Senjata Antidrone: Senjata antidrone khusus, seperti senapan jammer atau senjata laser, semakin banyak dikembangkan untuk menonaktifkan drone secara efektif.
  • Jaring Pencegat: Jaring yang ditembakkan dari drone lain atau diluncurkan dari darat dapat menjerat dan melumpuhkan drone kamikaze yang masuk. 

  • Keterbatasan operasional
  • Muatan terbatas: Ukurannya yang kecil membuat drone kamikaze hanya dapat membawa sedikit bahan peledak. Ini efektif melawan kendaraan ringan dan infanteri, tetapi kurang efektif terhadap kendaraan lapis baja atau bangunan yang diperkuat.
  • Waktu penerbangan terbatas: Sebagian besar drone kamikaze FPV memiliki daya tahan baterai yang singkat (10–30 menit), membatasi jangkauan dan waktu berkeliaran mereka.
  • Keterbatasan lingkungan: Drone rentan terhadap kondisi cuaca buruk, yang dapat memengaruhi navigasi dan kemampuan serangan mereka.
  • Rentang sinyal terbatas: Beberapa drone, terutama model FPV yang lebih sederhana, memiliki rentang sinyal yang terbatas. Hilangnya umpan video saat menukik ke target bisa menyebabkan kegagalan serangan.
  • Operator terampil: Drone FPV membutuhkan operator yang sangat terampil untuk mengidentifikasi titik lemah target dan bermanuver di lingkungan yang kompleks. Pelatihan yang ekstensif dibutuhkan untuk mencapai tingkat kemahiran ini. 

  • Kekurangan taktis dan strategis
  • Sistem sekali pakai: Karena sifatnya yang sekali pakai, setiap serangan yang gagal akan menghancurkan drone, menciptakan tantangan logistik untuk produksi dan pasokan yang berkelanjutan.
  • Tidak otonom sepenuhnya: Banyak drone kamikaze masih memerlukan intervensi manusia untuk mengidentifikasi dan mengonfirmasi target, yang dapat memperlambat proses serangan.
  • Gangguan elektronik saat berkerumun: Serangan berkerumun (swarm) dalam jumlah besar dapat dibatasi oleh gangguan elektronik yang terjadi antar drone, dan setiap drone masih harus dikendalikan secara individu.
  • Dampak strategis terbatas: Drone kamikaze yang lebih sederhana tidak dapat menyamai daya tembak artileri tradisional, yang dapat memberikan tembakan berkelanjutan dalam volume yang jauh lebih besar. 
  • Isu etika dan proliferasi
  • Penggunaan oleh aktor non-negara: Biayanya yang rendah dan kemudahan penggunaannya membuat drone ini mudah diakses oleh aktor non-negara, yang dapat menimbulkan ancaman bagi jalur pelayaran komersial dan infrastruktur sipil.
  • Tanggung jawab dan akuntabilitas: Penggunaan senjata otonom menimbulkan pertanyaan etika tentang akuntabilitas atas keputusan serangan, terutama jika terjadi kesalahan atau kegagalan teknis. 



Airondum-ng Technology

Jika menginginkan lengkap tools airondum-ng, mungkin yang familiar dengan OS berbasis linuk terutama di OS Khusus Pentasting seperti Klai-linuk, Paros, Blacbox dan yang lain, maka aplikasi/program tersebut sudah tertanam 1 paket lengkap, Airondum-ng, Airmon-ng dan Airo-ng.
dan artikel ini akan menjelaskan kerja airondum. Airodump-ng adalah alat baris perintah yang digunakan untuk menangkap paket data dan memantau lalu lintas jaringan nirkabel. Alat ini merupakan bagian dari perangkat lunak Aircrack-ng, yang dikembangkan untuk menguji keamanan jaringan Wi-Fi. 

Fungsi utama Airodump-ng

  • Memantau jaringan nirkabel: Alat ini menampilkan daftar semua jalur akses (access point) Wi-Fi yang berada dalam jangkauan Anda, bersama dengan informasi penting seperti nama jaringan (ESSID), alamat MAC router (BSSID), saluran (channel), dan jenis enkripsi yang digunakan (WEP, WPA/WPA2).
  • Menangkap paket data: Airodump-ng merekam paket data, atau frame 802.11, dan menyimpannya ke dalam sebuah file. Data yang ditangkap ini dapat digunakan oleh alat lain di dalam paket Aircrack-ng.
  • Mengumpulkan WPA handshake: Salah satu fungsi utamanya adalah menangkap handshake WPA/WPA2, yaitu proses otentikasi antara klien dan jalur akses. File yang berisi handshake ini kemudian dapat digunakan untuk mencoba meretas kata sandi jaringan.
  • Mendeteksi klien: Airodump-ng juga dapat mendeteksi perangkat klien (seperti laptop atau ponsel) yang terhubung ke jaringan nirkabel tertentu, serta menampilkan alamat MAC perangkat-perangkat tersebut. 

Cara kerja Airodump-ng

Agar bisa berfungsi, Airodump-ng membutuhkan adaptor nirkabel yang mendukung "mode monitor". Dalam mode ini, adaptor dapat mendengarkan semua lalu lintas nirkabel di saluran yang dipilih, bahkan paket yang tidak ditujukan untuknya. 

Saat Anda menjalankan Airodump-ng, tampilan layar terminal akan terbagi menjadi dua bagian:

  • Bagian atas menampilkan daftar jalur akses (access point) yang terdeteksi.
  • Bagian bawah menampilkan perangkat klien yang terhubung ke jalur akses tersebut.
Perintah untuk memangilnya : sudo airondum-ng wlan0 --> Enter
Scurity,teknologi,komputer,Jaringan internet,Robotik

Perhatikan gambar berikut : -->>
Scurity,teknologi,komputer,Jaringan internet,Robotik

Penggunaan yang sah

Airodump-ng adalah alat yang sangat kuat untuk: 

  • Audit keamanan: Profesional keamanan dan administrator jaringan menggunakannya untuk mengidentifikasi celah keamanan dalam konfigurasi Wi-Fi.
  • Pengujian penetrasi: Peretas etis menggunakan alat ini untuk menguji keamanan jaringan dengan mencoba memecahkan kata sandinya.
  • Mendiagnosis masalah jaringan: Alat ini juga berguna untuk mendeteksi sumber interferensi sinyal atau masalah konektivitas lainnya. 

Penting: Menggunakan Airodump-ng untuk menangkap data dari jaringan tanpa izin adalah ilegal di banyak negara. Penggunaan alat ini hanya boleh dilakukan untuk menguji jaringan yang Anda miliki atau memiliki izin tertulis untuk mengujinya.

KECEPATAN AIRODUMP

"kecepatan Airodump-ng" dalam pengertian kecepatan transfer data seperti pada koneksi internet. Airodump-ng adalah alat untuk menangkap dan mengumpulkan paket, dan performanya diukur dari seberapa efisien dan akurat alat ini dapat menangkap lalu lintas nirkabel, bukan dalam kecepatan megabit per detik (Mbps). 

Bagaimana performa Airodump-ng diukur

Kecepatan Airodump-ng untuk menangkap informasi dipengaruhi oleh beberapa faktor, yaitu: 

  • Kecepatan pemindaian saluran (channel hopping): Airodump-ng secara default melompat dari satu saluran ke saluran lain untuk menemukan semua jaringan yang ada. Pengaturan interval lompatan ini dapat memengaruhi seberapa cepat alat ini dapat menemukan dan mengumpulkan data dari banyak jaringan yang berbeda.
  • Jumlah paket per detik: Tampilan Airodump-ng sering kali menunjukkan seberapa banyak paket data yang berhasil ditangkap per detik (#Data). Jumlah ini bergantung pada seberapa banyak lalu lintas yang terjadi di jaringan yang sedang dipantau. Semakin sibuk suatu jaringan, semakin banyak paket yang bisa ditangkap.
  • Kecepatan adaptor nirkabel: Performa juga dipengaruhi oleh kualitas dan kecepatan adaptor nirkabel yang digunakan. Adaptor yang lebih baik dengan antena yang lebih sensitif dapat menangkap paket lebih banyak dan dari jarak yang lebih jauh. 

Faktor yang memengaruhi kecepatan tangkapan

  • Jumlah lalu lintas jaringan: Jika tidak ada aktivitas yang terjadi di jaringan target (misalnya, tidak ada klien yang terhubung), Airodump-ng tidak akan menangkap banyak paket data. Hal ini bisa membuat proses menangkap handshake WPA/WPA2 menjadi lambat.
  • Jarak dan kekuatan sinyal: Jarak antara adaptor nirkabel dan jalur akses (AP) akan memengaruhi kekuatan sinyal (PWR). Sinyal yang lemah dapat menyebabkan paket yang hilang (dropped packets), sehingga memperlambat proses pengumpulan data.
  • Interferensi: Gangguan dari jaringan nirkabel lain, perangkat elektronik, atau bahkan driver yang bermasalah dapat menurunkan efisiensi tangkapan paket. 

 


CMD Printah dasar (Command Prompt)

CMD COMMAND PROMPT 

CMD adalah  sebuah aplikasi (software) yang terdapat di berbagi windows dari windows XP, WIndows 7, 8 dan 10/11 yang merupakan fitur dasar dari sistem oprasi seperti yang di tuliskan artikel ini. mungkin dulu dikenal sebagi MS-DOS. dan bisa disebut juga Command Line Interpetter.

Namun kini fitur CMD sudah  jarang digunakan karena persaingan global dengan sistem yang bernama GUI, dan mungkin bisa juga nantinya tergantikan dengan GUI.

namun artikel ini akan menjelaskan pernitntah dasar CMD.

kita bisa buka aplikasi di windows, namun window yang saya gunakan ini adalah sistem oprasi windows 11. 

Help : Perintah ini akan meberikan penjelasan tentang kegunaan perintah yang nantinya akan kamu  ekskusi, berikut informasinya mengunakan bahasa Inggeris:

For more information on a specific command, type HELP command-name

ASSOC              : Displays or modifies file extension associations.

ATTRIB             : Displays or changes file attributes.

BREAK              : Sets or clears extended CTRL+C checking.

BCDEDIT          : Sets properties in boot database to control boot loading.

CACLS              : Displays or modifies access control lists (ACLs) of files.

CALL                 : Calls one batch program from another.

CD                     : Displays the name of or changes the current directory.

CHCP                : Displays or sets the active code page number.

CHDIR              : Displays the name of or changes the current directory.

CHKDSK          : Checks a disk and displays a status report.

CHKNTFS        Displays or modifies the checking of disk at boot time.

CLS                   : Clears the screen.

CMD                 : Starts a new instance of the Windows command interpreter.

COLOR             : Sets the default console foreground and background colors.

COMP               : Compares the contents of two files or sets of files.

COMPACT       : Displays or alters the compression of files on NTFS partitions.

CONVERT        : Converts FAT volumes to NTFS.  You cannot convert the current drive.

COPY                : Copies one or more files to another location.

DATE                 : Displays or sets the date.

DEL                    Deletes one or more files.

DIR                     : Displays a list of files and subdirectories in a directory.

DISKPART         : Displays or configures Disk Partition properties.

DOSKEY            : Edits command lines, recalls Windows commands, and creates macros.

DRIVERQUERY   : Displays current device driver status and properties.

ECHO                     : Displays messages, or turns command echoing on or off.

ENDLOCAL           : Ends localization of environment changes in a batch file.

ERASE                    : Deletes one or more files.

EXIT                       : Quits the CMD.EXE program (command interpreter).

FC                           : Compares two files or sets of files, and displays the differences between them.

FIND                       : Searches for a text string in a file or files.

FINDSTR                : Searches for strings in files.

FOR                         : Runs a specified command for each file in a set of files.

FORMAT                 : Formats a disk for use with Windows.

FSUTIL                    : Displays or configures the file system properties.

FTYPE                     : Displays or modifies file types used in file extension associations.

GOTO                      : Directs the Windows command interpreter to a labeled line in a batch program.

GPRESULT             : Displays Group Policy information for machine or user.

GRAFTABL             : Enables Windows to display an extended character set in graphics mode.

HELP                       : Provides Help information for Windows commands.

ICACLS                   : Display, modify, backup, or restore ACLs for files and directories.

IF                             : Performs conditional processing in batch programs.

LABEL                    : Creates, changes, or deletes the volume label of a disk.

MD                          : Creates a directory.

MKDIR                    : Creates a directory.

MKLINK                 : Creates Symbolic Links and Hard Links

MODE                    : Configures a system device.

MORE                    : Displays output one screen at a time.

MOVE                    : Moves one or more files from one directory to another directory.

OPENFILES            : Displays files opened by remote users for a file share.

PATH                       : Displays or sets a search path for executable files.

PAUSE                     : Suspends processing of a batch file and displays a message.

POPD                       : Restores the previous value of the current directory saved by PUSHD.

PRINT                      : Prints a text file.

PROMPT                  : Changes the Windows command prompt.

PUSHD                     : Saves the current directory then changes it.

RD                             : Removes a directory.

RECOVER                : Recovers readable information from a bad or defective disk.

REM                          : Records comments (remarks) in batch files or CONFIG.SYS.

REN                           : Renames a file or files.

RENAME                  : Renames a file or files.

REPLACE                 : Replaces files.

RMDIR                      : Removes a directory.

ROBOCOPY             : Advanced utility to copy files and directory trees

SET                            : Displays, sets, or removes Windows environment variables.

SETLOCAL               : Begins localization of environment changes in a batch file.

SC                               : Displays or configures services (background processes).

SCHTASKS                : Schedules commands and programs to run on a computer.

SHIFT                         : Shifts the position of replaceable parameters in batch files.

SHUTDOWN             : Allows proper local or remote shutdown of machine.

SORT                          : Sorts input.

START                        : Starts a separate window to run a specified program or command.

SUBST                        : Associates a path with a drive letter.

SYSTEMINFO           : Displays machine specific properties and configuration.

TASKLIST                  : Displays all currently running tasks including services.

TASKKILL                  : Kill or stop a running process or application.

TIME                           : Displays or sets the system time.

TITLE                          : Sets the window title for a CMD.EXE session.

TREE                           : Graphically displays the directory structure of a drive or path.

TYPE                           : Displays the contents of a text file.

VER                             : Displays the Windows version.

VERIFY                       : Tells Windows whether to verify that your files are written correctly to a disk.

VOL                             : Displays a disk volume label and serial number.

XCOPY                       : Copies files and directory trees.

WMIC                         : Displays WMI information inside interactive command shell

 Tekan (Keyboard + R) maka akan tampil gambar sperti ini :

1. ketikan cmd --> Enter

Scurity,teknologi,komputer,Jaringan internet,Robotik

2. ktikan help -->> Enter
                                           
Scurity,teknologi,komputer,Jaringan internet,Robotik

3. ketikan color -h --> Enter

Scurity,teknologi,komputer,Jaringan internet,Robotik

4. ketikan ipconfig/all --> Enter

Scurity,teknologi,komputer,Jaringan internet,Robotik

5. ketikan Netstan --> Enter

Scurity,teknologi,komputer,Jaringan internet,Robotik


Brikut artikel kecil ini semoga bermanfaat untuk menjadi refrensi. alamat youtobe yang bisa di Kunjungi : https://www.youtube.com/watch?v=1XyAgJ7QO_Q Salam sehat salam positif.






Perangkat Lunak Software

 Perangkat lunak (software) merupakan data elektronik yang disimpan sedmikian rupa oleh komputer itu sendiri, data yang disimpan ini dapat berupa program atau intruksi yang akan di jalankan oleh perintah maupun catatan-catatan yang diperlukan oleh komputer untuk menjalankan oleh perintah yang di jalankanya.

guna mencapai keinginanya tersebut dirancang suatu susunan logika. yang di susun diolah melalui pernagkat lunak yang di sebut dengan program beserta data-data yang akan diolalahnya, penglolahan pada software ini melibatkan beberapa hal, diantaranya sistem Oprasi, Program, dan Data. Software ini mengatur sedemikian rupa sehingga logika yang ada dapat dimengerti oleh mesin Komputer.

1. Sistem Oprasi Oprasi Sistem

    Sistem Oprasi merupakan sebuah penghubung antara pengguna dari komputer dengan perangkat keras komputer, Sebelum ada Sistem Oprasi, orang hanya mengunakan komputer dengan mengunakan sinyal digital.

seiring dengan perkembanganya pengetahuan dan teknologi, pada saat ini terdapat beberapa sistem Oprasi dengan keunggulan masing-masing adapun sistem oprasi berdasarkan basisnya dibagi menjadi dua kata gori. yaitu sebagi berikut.

A. Berbasis GUI (Grafic User interface )

     Ciri has sistem berbasis GUI  adalah user berintraksi melalui gambar-gambar simbol-simbol tertentu sehingga memberi kemudahan dan kenyamanan bagi user (user frendly). sistem oprasi yang masuk dalam katagori GUI yaitu Microsofr Word, Linux dan Macintosh

B. Berbasis CUI (Caracter User Interface)

    Sistem oprasi bebrbasis teks indentik dengan cara user berintraksi mengunakan perintah-perintah berupa teks, yaitu DOS (Disk Oprating System) dan Unix.

2. Program Aplikasi (Aplication Program)

 Perangkat lunak aplikasi (aplication software) merupakan suatu subkelas perangkat lunak software komputer yang memanfaatkan kemampuan komputer langsung, guna melakukan suatu tugas yang diinginkan si pengguna. Program ini dibuat progremer dan suda disesuaikan dengan kebutuhan pemakainya.

 program aplikasi pada perangkat komputer adalah perangkat lunak yang sudah di install dan dapat digunakan untuk  menjalankan pekerjaan sesuai kebutuhan masing-masing. pada sebuah perangkat komputer,  aplikasi disiapkan berdasarkan kebutuhanya masing-masing. program aplikasi terdiri dari beberapa jenis, antara lain sebagai berikut.

a. Word Prosessing

    word prosessing adalah aplikasi yang digunakan untuk menglolah dan menyuntng naskah. contoh Word Prosessing antara lain Microsoft Word, Open Office, dan WPS Office.

b. Dekstop Publising

     Dekstop publising adalah aplikasi yang digunakan untuk mengatur tata letak catatan pada suatu naskah sehingga siap untuk di cetak. contoh dekstop publissing antara lain. Adobe In Design, Ventura Pabliser, dan Page Maker.

c. Program Spreadshet

    Program Spreadshet adalah aplikasi yang digunakan untuk penglolah data dengan mengunakan spreadshet contoh program spreadshet antara lain Microsoft Excel, Google Spreadsher, dan Open Office Calc.

d. Database amanagment System

    database manage system adalah aplikasi yang digunkan untuk  menyimpan data menglolah data, dan menghasilkan informasi, aplikasi ini sering sisebut dengan program database. contoh database manajmen system antara lain Microsoft Acces, My SQL dan Orcale.

e. Program Grapics

    Program grapics adalah aplikasi yang digunakan untuk  menggambar dan menglolah gambar. contoh program grapiccs antara lain corelDeraw, Adobe Photoshop, dan adobl illusator.

f. Program akutansi

   Program akutansi adalah aplikasi yang dipakai di dunia bisnis dan sebagai palikasi yang menglolah keuangan dan akutansi. Contoh program akutansi antaralain MYOBA Accunting, DacEsyAcunting, dan PeachTreeAccunting.

g. Program statistik

    Program statistik adalah aplikasi yang digunakan untuk berkomunikasi dan berintraksi dengan pemakaiyan komputer lainya, contoh progrm communication antaralin Zoom, Whatsapp, dan Skype.


Downloade Kit Driver Windows Versi 7.1.0

 

Kit Driver Windows Versi 7.1.0

Pada sebuah sistem oprasi (komputer) kita membutuhkan driver agar bisa dikenali oleh sistem operasi dan dioperasikan dengan komputer. Misal modem, vga card, lan card, lcd display, keyboard, mouse, dan semua perangkat hardware yang nempel ke komputer harus mempunyai driver. Oleh karena itu, driver yang menentukan bagaimana kerja suatu hardware. Kerusakan driver membuat hardware tidak bekerja normal atau bahkan tak bisa digunakan sama sekali.

Dengan demikian, driverlah yang menjembatani antara software dan hardware sebagaimana skemanya Sofware/Aplikasi - Sistem Operasi - Driver - Hardware. Aksi yang kita lakukan pada aplikasi akan dikelola oleh sistem operasi, kemudian diteruskan ke driver, lalu driver memberi sinyak perintah pada hardware. Lalu apa Anda pernah berpikir untuk belajar membuat driver

Windows Driver Kit (WDK) Versi 7.1.0 merupakan pembaruan untuk rilis WDK 7.0.0 dan berisi alat, contoh kode, dokumentasi, kompiler, header, dan pustaka yang digunakan pengembang perangkat lunak untuk membuat driver untuk Windows 7, Windows Vista, Windows XP, Windows Server 2008 R2, Windows Server 2008, dan Windows Server 2003. apabila bersedia kalian bisa kunjungi link yang saya siapkan ini.

Link downlode : https://drive.google.com/drive/my-drive?dmr=1&ec=wgc-drive-hero-goto

Jagan lupa Password :itsk.com

Printah Microsoft Powor Point sederhana

                                           gambar : Microsoft Power point 2016 Sedikit mengenai Microsoft Office adalah Sebuah software atau...