Tuesday, December 9, 2008

Setting Jaringan Komputer Lokal (LAN - Local Area Network) menggunakan Windows XP

Prosedur yang dilakukan untuk mengkonfigurasi Network Adapter Card (bisa dilihat di gambar seperti diatas).

1. Click Start à Setting à Control Panel sampai keluar kotak dialog Control Panel (seperti terlihat digambar dibawah ini)

2. Double-Click Icon Network Connection sampai keluar kotak dialog Network Connection

3. Double-click Icon Local Area Connection sampai keluar kotak dialog Local Connection Area Status

4. Click Properties sampai keluar kotak dialog Local Area Connection Properties

5. Double-Click Internet Protocol (TCP/IP) yang ada di dalam kotak dialog Local Area Connection Properties sampai keluar kotak dialog baru : Internet Protocol (TCP/IP) Protocol

Masukkan data-data IP Address seperti gambar diatas. Data IP Address setiap UAD akan berbeda-beda dan unik (tidak boleh sama antara satu AUD Kampus III dengan UAD Kampus lain ). Data IP Address ini, nanti akan diberikan saat instalasi Broadband selesai (saat aktifasi jaringan)

Data-data IP Address yang paling diperlukan oleh setiap PC yang akan disetting di setiap remote UAD adalah sbb :

1. Default Gateway à IP Address dari modem Broadband. Diberikan menyusul saat aktifasi.

2. IP Address à IP Address ini merupakan satu class dengan IP Modem Broadband (IP Default Gateway) nantinya.

3. Subnet Mask à Data Blok IP yang akan diberikan, mestilah meng-ingclude-kan data Subnet Mask ini.

4. Setelah data-data setting TCP/IP ini dimasukkan, click OK untuk menutup kotak dialog Internet Connection (TCP/IP) Properties

5. click OK untuk menutup kotak dialog “Local Area Connection Properties”

6. Click Star à Run à sampai keluar kotak dialog RUN, dan ketikkan CMD sampai keluar kotak dialog baru “command”

7. Di kotak dialog “Command” tadi, ketikkan : ipconfig

Jika Ethernet dari computer belum tersambung dengan LAN, akan keluar hasil seperti gambar dibawah.

7.1. Jika dilakukan test PING saat kondisi Komputer belum tersambung ke LAN, akan didapat hasil seperti gambar dibawah.

7.2. Setelah computer tersambung ke LAN, ketik IPCONFIG /ALL untuk melihat IP Address yang terpasang di Komputer user tersebut. Hasilnya bisa dilihat seperti gambar dibawah ini.

Jika didapatkan hasil ping test (Request timed out), Kemungkinan ada problem di jaringan Lokal.

Kemungkinan problem ada bisa dari sbb :

- Konektor kabel jaringan (kabel LAN) terpasang kurang kencang. à Kencangkan koneksi pemasangan kabel LAN ke port Hub Ethernet dan ke Card PC LAN

- Kabel LAN yang tidak bagus (ada pin-pin koneksi kabel yang putus ditengah) Ganti dengan kabel LAN lain yang bagus

- Port Hub Ethernet yang tidak bagus (longgar atau bad contact) à Coba pindah port

Jika didapatkan hasil ping test seperti gambar diatas (Reply from x.x.x.x ), bisa dipastikan bahwa jaringan beroperasi dengan normal.

Setiap user jaringan di remote UAD, diharapkan paling tidak, bisa melakukan action seperti diatas. Target user di UAD adalah memastikan jaringan local LAN terhubung dengan IP Ethernet dari Modem Broadband yang merupakan Gateway jaringan UAD menuju Jaringan Server UAD Pusat dan Internet.

Jika PC user telah bisa melakukan ping test seperti diatas, dan mendapatkan hasil Reply from x.x.x.x à (Ip modem), maka bisa dipastikan jaringan LAN di UAD tersebut tidak ada masalah.

Setelah memastikan di jaringan LAN tersebut tidak bermasalah, user di UAD diarahkan untuk melakukan TEST PING IP Address Server Pusat. Cara melakukan test ping ini sama dengan melakukan test ping IP Modem di jaringan local. Perbedaannya hanya di IP ADDRESS yang akan di ping dimasukkan IP Address computer yang ada di kantor pusat, atau IP Address yang ada di internet. Selanjutnya dilakuka test aplikasi - aplikasi internet.

Thursday, December 4, 2008

Configuration LAN

1.1 Mengenal LAN

TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok protokol yang mengatur komunikasi data komputer di internet. Komputer-komputer yang terhubung ke internet berkomunikasi dengan protokol TCP/IP, karena menggunakan bahasa yang sama perbedaan jenis komputer dan sistem operasi tidak menjadi masalah. Komputer PC dengan sistem operasi Windows dapat berkomunikasi dengan komputer Macintosh atau dengan Sun SPARC yang menjalankan solaris. Jadi, jika sebuah komputer menggunakan protokol TCP/IP dan terhubung langsung ke internet, maka komputer tersebut dapat berhubungan dengan komputer di belahan dunia mana pun yang juga terhubung ke internet
Ciri-ciri jaringan komputer:

1. berbagi perangkat keras (hardware).

2. berbagi perangkat lunak (software).

3. berbagi saluran komunikasi (internet).

4. berbagi data dengan mudah.

5. memudahkan komunikasi antar pemakai jaringan.

Local Area Network (LAN) adalah sejumlah komputer yang saling dihubungkan bersama di dalam satu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung. Secara garis besar terdapat dua tipe jaringan atau LAN, yaitu jaringan Peer to Peer dan jaringan Client-Server.

Pada jaringan peer to peer, setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai workstation maupun server. Sedangkan pada jaringan Client-Server, hanya satu komputer yang bertugas sebagai server dan komputer lain berperan sebagai workstation. Antara dua tipe jaringan tersebut masing-masing memiliki keunggulan dan kelemahan, di mana masing-masing akan dijelaskan.

LAN tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu :

1. Komponen Fisik

Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi jaringan

1. Komponen Software

Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.

Personal Komputer (PC)

Tipe personal komputer yang digunakan di dalam jaringan akan sangat menentukan unjuk kerja dari jaringan tersebut. Komputer dengan unjuk kerja tinggi akan mampu mengirim dan mengakses data dalam jaringan dengan cepat. Di dalam jaringan tipe Client-Server, komputer yang difungsikan sebagai server mutlak harus memiliki unjuk kerja yang lebih tinggi dibandingkan komputerkomputer lain sebagai workstation-nya, karena server akan bertugas menyediakan fasilitas dan mengelola operasional jaringan tersebut.

Network Interface Card (NIC)

Berdasarkan tipe bus, ada beberapa tipe network interface card (nic) atau network card, yaitu ISA dan PCI.

Saat ini terdapat jenis network card yang banyak digunakan, yaitu PCI

Gambar Jenis kartu jaringan Ethernet

Tipe Pengkabelan

Terdapat beberapa tipe pengkabelan yang biasa digunakan dan dapat digunakan untuk mengaplikasikan Jaringan, yaitu:

1. Thin Ethernet (Thinnet)

Thin Ethernet atau Thinnet memiliki keunggulan dalam hal biaya yang relatif lebih murah dibandingkan dengan tipe pengkabelan lain, serta pemasangan komponennya lebih mudah. Panjang kabel thin coaxial/RG-58 antara 0.5 – 185 m dan maksimum 30 komputer terhubung.

1. Thick Ethernet (Thicknet)

Dengan thick Ethernet atau thicknet, jumlah komputer yang dapat dihubungkan dalam jaringan akan lebih banyak dan jarak antara komputer dapat diperbesar, tetapi biaya pengadaan pengkabelan ini lebih mahal serta pemasangannya relatif lebih sulit dibandingkan dengan Thinnet. Pada Thicknet digunakan transceiver untuk menghubungkan setiap komputer dengan sistem jaringan dan konektor yang digunakan adalah konektor tipe DIX. Panjang kabel transceiver maksimum 50 m, panjang kabel Thick Ethernet maksimum 500 m dengan maksimum 100 transceiver terhubung.

1. Twisted Pair Ethernet

Kabel Twisted Pair ini terbagi menjadi dua jenis yaitu shielded dan unshielded. Shielded adalah jenis kabel yang memiliki selubung pembungkus sedangkan unshielded tidak mempunyai selubung pembungkus. Untuk koneksinya kabel jenis ini menggunakan konektor RJ-11 atau RJ-45. Pada twisted pair (10 BaseT) network, komputer disusun membentuk suatu pola star. Setiap PC memiliki satu kabel twisted pair yang tersentral pada HUB. Twisted pair umumnya lebih handal (reliable) dibandingkan dengan thin coax karena HUB mempunyai kemampuan data error correction dan meningkatkan kecepatan transmisi.

Saat ini ada beberapa grade, atau kategori dari kabel twisted pair. Kategori 5 adalah yang paling reliable dan memiliki kompabilitas yang tinggi, dan yang paling disarankan. Berjalan baik pada 10Mbps dan Fast Ethernet (100Mbps). Kabel kategori 5 dapat dibuat straight-through atau crossed.

Kabel straight through digunakan untuk menghubungkan komputer ke HUB. Kabel crossed digunakan untuk menghubungkan HUB ke HUB dan Modem Broadband lansung ke PC (tanpa HUB). Panjang kabel maksimum kabel Twisted-Pair adalah 100 m.

1. Fiber Optic

Jaringan yang menggunakan Fiber Optic (FO) biasanya perusahaan besar, dikarenakan harga dan proses pemasangannya lebih sulit. Namun demikian, jaringan yang menggunakan FO dari segi kehandalan dan kecepatan tidak diragukan. Kecepatan pengiriman data dengan media FO lebih dari 100Mbps dan bebas pengaruh lingkungan.

Protokol TCP/IP

Karena penting peranannya pada sistem operasi Windows dan juga karena protokol TCP/IP merupakan protokol pilihan (default) dari Windows. Protokol TCP berada pada lapisan Transport model OSI (Open System Interconnection), sedangkan IP berada pada lapisan Network mode OSI

IP Address

IP address adalah alamat yang diberikan pada jaringan komputer dan peralatan jaringan yang menggunakan protokol TCP/IP. IP address terdiri atas 32 bit angka biner yang dapat dituliskan sebagai empat kelompok angka desimal yang dipisahkan oleh tanda titik seperti 192.168.0.1.

Network ID Host ID

IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan alamat jaringan komputer, sedangkan host ID menentukan alamat host (komputer, router, switch). Oleh sebab itu IP address memberikan alamat lengkap suatu host beserta alamat jaringan di mana host itu berada.

Kelas-kelas IP Address

Untuk mempermudah pemakaian, bergantung pada kebutuhan pemakai, IP address dibagi dalam tiga kelas seperti diperlihatkan pada tabel 1.2.

Kelas Network ID Host ID Default Subnet Mask

A xxx.0.0.1 s/d xxx.255.255.254 – Defaul subnet mask : 255.0.0.0

B xxx.xxx.0.1 s/d xxx.xxx.255.254 – Defaul subnet mask : 255.255.0.0

C xxx.xxx.xxx.1 s/d xxx.xxx.xxx.254 – Defaul subnet mask : 255.255.255.0

IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Range IP 1.xxx.xxx.xxx. – 126.xxx.xxx.xxx, terdapat 16.777.214 (16 juta) IP address pada tiap kelas A. IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Pada IP address kelas A, network ID ialah 8 bit pertama, sedangkan host ID ialah 24 bit berikutnya.

Dengan demikian, cara membaca IP address kelas A, misalnya 113.46.5.6 ialah:

Network ID = 113

Host ID = 46.5.6

Sehingga IP address diatas berarti host nomor 46.5.6 pada network nomor 113.

IP address kelas B biasanya dialokasikan untuk jaringan berukuran sedang dan besar. Pada IP address kelas B, network ID ialah 16 bit pertama, sedangkan host ID ialah 16 bit berikutnya.

Dengan demikian, cara membaca IP address kelas B, misalnya 132.92.121.1

Network ID = 132.92

Host ID = 121.1

Sehingga IP address di atas berarti host nomor 121.1 pada network nomor 132.92. dengan panjang host ID 16 bit, network dengan IP address kelas B dapat menampung sekitar 65000 host. Range IP 128.0.xxx.xxx – 191.255.xxx.xxx

IP address kelas C awalnya digunakan untuk jaringan berukuran kecil (LAN). Host ID ialah 8 bit terakhir. Dengan konfigurasi ini, bisa dibentuk sekitar 2 juta network dengan masing-masing network memiliki 256 IP address. Range IP 192.0.0.xxx – 223.255.255.x.

Pengalokasian IP address pada dasarnya ialah proses memilih network Id dan host ID yang tepat untuk suatu jaringan. Tepat atau tidaknya konfigurasi ini tergantung dari tujuan yang hendak dicapai, yaitu mengalokasikan IP address seefisien mungkin.

Domain Name System (DNS)

Domain Name System (DNS) adalah suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet ditranslasikan menjadi IP address. Dalam pemberian nama, DNS menggunakan arsitektur hierarki.

1. Root-level domain: merupakan tingkat teratas yang ditampilkan sebagai tanda titik (.).

2. Top level domain: kode kategori organisasi atau negara misalnya: .com untuk dipakai oleh perusahaan; .edu untuk dipakai oleh perguruan tinggi; .gov untuk dipakai oleh badan pemerintahan. Selain itu untuk membedakan pemakaian nama oleh suatu negara dengan negara lain digunakan tanda misalnya .id untuk Indonesia atau .au untuk australia.

3. Second level domain: merupakan nama untuk organisasi atau perusahaan, misalnya : microsoft.com; yahoo.com, dan lain-lain.

DHCP (Dynamic Host Configuration Protocol)

IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host

Configuration Protocol atau diisi secara manual. DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan protokol TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP client. Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung secara dinamis.

Topologi Jaringan adalah gambaran secara fisik dari pola hubungan antara komponen-komponen jaringan, yang meliputi server, workstation, hub dan pengkabelannnya. Terdapat tiga macam topologi jaringan umum digunakan, yaitu Bus, Star dan Ring.

Topologi Bus

Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh workstation dan server dihubungkan. Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.

1. Topologi Star

Pada topologi Star, masing-masing workstation dihubungkan secara langsung ke server atau hub. Keunggulan dari topologi tipe Star ini adalah bahwa dengan adanya kabel tersendiri untuk setiap workstation ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Dan juga bila terdapat gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih besar dibandingkan dengan topologi lainnya.

2. Topologi Ring

Di dalam topologi Ring semua workstation dan server dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server akan menerima dan melewatkan informasi dari satu komputer ke komputer lain, bila alamat- alamat yang dimaksud sesuai maka informasi diterima dan bila tidak informasi akan dilewatkan.

Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node maka seluruh jaringan akan terganggu.

Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat.

Network Adapter Card (LAN Card)

Setiap network card akan memiliki driver atau program yang berfungsi untuk mengaktifkan dan mengkonfigurasi network adapter tersebut disesuaikan dengan lingkungan dimana network card tersebut dipasang agar dapat digunakan untuk melakukan komunikasi data.

Sistem Operasi Jaringan

Untuk mengelola suatu jaringan diperlukan adanya sistem operasi jaringan. Sistem operasi jaringan dibedakan menjadi dua berdasarkan tipe jaringannnya, yaitu sistem operasi client-server dan system operasi jaringan peer to peer.

1. Jaringan Client-Server

Server adalah komputer yang menyediakan fasilitas bagi komputer-komputer lain didalam jaringan dan client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang disediakan oleh server. Server dijaringan tipe client-server disebut dengan Dedicated Server karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai workstation.

Keunggulan

1. Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain sebagai workstation.
2. Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat seorang pemakai yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan.
3. Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan terpusat di server, yang akan membackup seluruh data yang digunakan di dalam jaringan.

Kelemahan

1. Biaya operasional relatif lebih mahal.

2. Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan sebagai server.

3. Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka secara keseluruhan jaringan akan terganggu.

Wednesday, December 3, 2008

Tuesday, November 4, 2008

How to Become a Hacker ...

What is a Hacker ?

Originally, a hacker was someone who makes furniture with an axe. In those days, nails were hard to come by (they had to be made, one by one, by a blacksmith), screws did not exist, and saws were only used to slice trees into beams and planks. A carpenter would use an axe to hack wood in to table legs or so, and to shape the parts in such a way that they could be joint together with glue. This takes quite some skill.

When I was working in Azerbaijan in 1997, there was a carpenter, Ali, who still worked that way, and the beds, tables and cabinets he made were better, stronger than those of his younger colleagues, who used more modern techniques. They also had a rough kind of beauty to them. Ali was a hacker.

It goes without saying that if a less skilled person would try to hack furniture with an axe, the result would be rather less impressive.

picture of Ali
-- Ali --

Hacking is about skill, competence, excellence. The term 'hacker' got a new meaning when computer technology began to evolve. It dates back to the first time-sharing minicomputers and the earliest ARPAnet experiments. (The ARPAnet was the seed from which the internet grew.) Hackers built the Internet. Hackers made the Unix operating system what it is today. Hackers make the World Wide Web work.

In The Jargon File (entry:hacker) you can look up the meaning(s) of the words 'hacker' and 'hack'. You'll find things like

* Hack : An incredibly good, and perhaps very time-consuming, piece of work that produces exactly what is needed.
* to hack : To pull a prank on. Preferably in a playful, harmless way but with ingenuity, and ideally involving the (creative) use of technology.
* to interact with a computer in a playful and exploratory rather than goal-directed way.
* Hacker : A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary.
* An expert at a particular program, or one who frequently does work using it or on it; as in `a Unix hacker'.
* An expert or enthusiast of any kind. One might be an astronomy hacker, for example.
* One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations.

But in short : someone who enjoys doing something in a creative way and is extremely good at it - the 'something' ideally being scientific, technological, etc.
But there's more to it. Being (or becoming) a hacker has also something to do with the hacker mind-set, hacker attitude, belonging to the hacker culture - and being acknowledged by other hackers.

Some insight in Hacker history, the hacker culture, its legends, its folklore, hacker ethics and so on can be found in these papers by Erik Brunvand, Department of Computer Science, University of Utah, SLC, Utah 84112.

And here is an exploration into the actual meaning of the word "hacking"
How do I become a hacker ?

In his paper on How to Become a Hacker, Eric S. Raymond describes these aspects of hackerdom rather in detail. The main requirements to become a hacker are competence (skills), attitude and style.
1. Skills

1. Learn how to program.
This is the fundamental hacking skill. It means you'll have to learn a programming language. Preferably more than one; you can learn a lot by comparing two languages and look for similarities and differences in the way they handle a situation.
But programming is more than writing code.
2. Learn to run an operating system.
The Hacker community is much Unix/Linux oriented (nowadays). There are several reasons, an important one being that with (open-source) Unixes you get the code as well. You can actually read how the operating system is written, you can get to know it well enough to modify if you want to.
Unix / Linux is also very network/internet oriented : learning to understand Unix / Linux will help for the next skill you'll need to acquire. And it comes with free programming tools.
(get your hands dirty : Learn Linux Hands-On) :
3. Learn about datacommunication and networks : How do computers talk to each other ?
4. Learn how to use the World Wide Web and write HTML.
Technically, the internet is just a collection of computer networks. But it has become an important communication medium as well, and can be used for many things. Sharing information is one. You'll need to know how to write HTML to publish on the web.
Designing a web site with a good logical structure and a matching directory structure is also an exercise worth doing to sharpen a skill or two.
5. If you don't have functional English, learn it. A lot of information, be it on the web or in books, is only available in English. And apparently English has developed a richer technical vocabulary so that a lot gets lost in translations.

2. Style

Style matters. Not as much as competence though. In a way, your style is an expression of your personality, and as in any group of kindred spirits, hackers recognize certain personality traits. Apart from intelligence, the ability to learn, concentration, analytical thinking, hackers usually also show signs that they use both hemispheres of the brain, not just the left side, the logical, analytical mind. This ability allows them to dig in to the logic of a problem, then step out of it again to see the bigger picture or try a completely different, unexpected approach, or to intuitively know where to start.

Activities that show you may have this ability, and can help you to improve it, are

* Learn to write your native language well. Expressing your thoughts (in writing) helps to organize your thoughts, see relationships, approach a subject from different angles.
* Read science fiction. Among my favorites are
o Star Trek (Captain Kirk is a hacker. So is Scotty.)
o Isaac Asimov
o Kurt Vonnegut. I never thought of Kurt Vonnegut as a science fiction writer, but he seems to fit in here. I like the way he can put together a good story with unique humor, consistently elaborating pleasantly bizarre starting points.
o The Hitch Hiker's Guide to the Galaxy
* Study Zen (and/or take up martial arts - the mental discipline seems similar in important ways). You may start by reading Zen and the Art of Motorcycle Maintenance, by Robert M. Pirsig. Although, in the author's words "it should in no way be associated with that great body of factual information relating to orthodox Zen Buddhist practice. It's not very factual on motorcycles, either", it provides an interesting way of looking at technology, some insight on how the analytical mind works, a few Zen like things, and something about Quality. Quality is good.
* Develop an analytical ear for music. Learn to appreciate peculiar kinds of music. Learn to play some musical instrument well, or how to sing. Discover the mathematics of music, and the beauty in the mathematics. (Read Blues for Nerds as a first introduction)
* Develop your appreciation of puns and wordplay.(Here may be a good starting point.)

The more of these things you already do, the more likely it is that you are natural hacker material.
3. Attitude

Hackers solve problems and build things, and they believe in freedom and voluntary mutual help. Hacker Attitude has to do with finding pleasure in solving problems and building things, looking for new problems to solve rather than re-invent the wheel time and time again. Hackers are open-minded, towards the problems they want to solve as well as towards the world in general. Hackers avoid boredom and brain-dead repetitive work (they rather invent a way to automate it instead). Most important : they believe that attitude is no substitute for competence.
To be accepted as a hacker, you have to behave as though you have this kind of attitude yourself. And to behave as though you have the attitude, you have to really believe the attitude. But if you think of cultivating hacker attitudes as just a way to gain acceptance in the culture, you'll miss the point. Becoming the kind of person who believes these things is important for you -- for helping you learn and keeping you motivated. As with all creative arts, the most effective way to become a master is to imitate the mind-set of masters -- not just intellectually but emotionally as well.

Or, as the following modern Zen poem has it:

to follow the path,
look to the master,
follow the master,
walk with the master,
see through the master,
become the master.

(from How to Become a Hacker by Eric S. Raymond)

Style and Attitude are important, but can never be a substitute for competence. Attitude without competence means your posing. Attitude and style are things you develop in time. Hacker skills require intelligence, and hard work. The 'Library' part of this site is a collection of tutorials and other information that could be useful to acquire some of these skills.
4. Status

There are hackers and hackers. Some hackers obviously are more well-known than others. Some Hackers' names are pronounced with reverence, also by other hackers. There is something like status in the hacker community : see How to Become a Hacker by Eric S. Raymond.

You can also check out these 10 tips for would-be hackers, by Gary Robson
5. Ethics

With knowledge comes power, and with power comes responsibility.
Many books have been written about ethics, many more will be written. I won't add to that discussion. Star Wars said it all : there are hackers, so there is also the temptation of The Dark Side.

Your Search :