Monday, February 8, 2010

Encryption:

Apa itu Encryption? Encryption adalah proses untuk “mengaburkan” informasi untuk membuat informasi tersebut tidak bisa dibaca tanpa pengetahuan khusus. Algoritma penyandian yang paling klasik adalah dengan subtitution, yaitu menukarkann huruf yang satu dengan yang lain. Algoritma yang cukup terkenal adalah “Caesar Cipher” (digunakan oleh Julius Caesar) yaitu dengan mengeser huruf (Shift Cipher). Julius Caesar menggunakan shift of 3 yaitu menggeser huruf 3 yaitu A -> D, B -> E dsb sampai X -> A, Y -> B, Z -> C. Untuk menuliskan OKTA dengna menggunakan algiritma ini menjadi RNWD.

Algoitma yang kurang lebih mirip digunakan oleh masyarakat Yogyakarta dan sekitarnya. Pernah dengar sebuah product khas dari Yogya yang sering disebut DAGADU? (www.dagadu.co.id), itu merupakan nama product yang telah diEncrypt. Pada akhir artikel ini teman-teman akan tahu kenapa lambang DAGADU itu berbentuk MATA.

Mereka melakukan penyandian berdasarkan Huruf Jawa. Huruf Jawa yang biasa disebut HANACARAKA merupakan huruf yang digunakan oleh masyarakat Jawa Tengah dan sekitarnya, huruf huruf ini biasa ditulis mendatar 4 Baris yaitu
HA NA CA RA KA
DA THA SA WA LA
PA DHA JA YA NYA
MA GA BA THA NGA

Huruf asli dari tulisan ini berbentuk mirip dengan tulisan thailand ataupun india.

HaNaCaRaKa Script

Ada cerita pada masyarakat Jawa mengenai terjadinya huruf tersebut (Akan diceritakan dilain artikel).

Algoritma yang digunakan masih sama yaitu dengan Shift of 10 dengan bahasa yang lebih sederhana yaitu menukarkan baris pertama dengan baris ke tiga dan baris kedua dengan baris ke Empat, begitu sebaliknya.
Contoh :HA -> PA, NA -> DHA , DA -> MA, untuk menuliskan DESO (DESA) mereka menuliskan MEBO (NDESO kata tukul..).

Terjadilah budaya encript dikalangan remaja yogya yang memang sangat kretif. Banyak sumpah serapah yang diEncryp sehingga sepintas terdengar tak bermakna (Yogya terkenal dengan sopan santun-nya yang tinggi), Kayanya gak sepatutnya kalau menuliskan sumpah serapah (walopun di encrypt) disini :) . Nah sekarang bisa di coba DAGADU itu jika di Decrypt menjadi apa? Sudah tau kan mengapa logonya seperti itu?

Jadi bukan cuma Romawi yang mempunyai “Caesar Cipher” tapi di Jawa Tengah khususnya Yogya mempunyai “HANACARAKA Cipher”.

Note: MataMu, dalam masyarakat jogja merupakan ucapan yang lumayan kasar (sumpah serapah), MataMu Kuwi!!! (MataMu itu!)

SuBBnettinG

Di tiap perusahaan yang mempunyai jaringan pasti memiliki komputer lebih dari satu mungkin 100 atau 200 komputer. Agar Komputer tersebut dapat berhubungan dengan lancar maka harus kita harus menggunakan subnetting.

Fungsi dari subnetting ini yaitu:
1. Mengurangi lalu-lintas jaringan, sehingga data yang lewat di perusahaan tidak akan
bertabrakan (collision) atau macet.
2. Teroptimasinya unjuk kerja jaringan
3. Pengelolaan yang disederhanakan
4. Membantu pengembangan jaringan ke arah jarak geografis yang menjauh, contohWAN yang
menggunakan jaringan antar kota yang berbeza.

Untuk IP adress kelas A tidak dapat memakai subnet kelas B demikian pula sebaliknya. Jika kamu pernah menemukan istilah 255.0.0.0/8 maksud dari istilah tersebut adalah, subnet mask 255.0.0.0 mempunyai bit yang aktif (angka 1) sebanyak 8. Angka 8 setelah karakter ‘/’ menunjukkan banyaknya angka 1. Sebenarnya subnet mask terdiri dari bilangan – bilangan biner, misalnya 255.0.0.0 jika dikonversi ke biner maka menjadi
11111111.00000000.00000000.00000000. Oleh karena itu penulisannya menjadi255.0.0.0/8. Contoh lainnya adalah 255.255.255.224/27 jika dikonversi ke biner maka akanmenjadi 11111111.11111111.11111111.11100000.

Melakukan SubnettingUntuk melakukan subnetting terdiri dari beberapa proses, yaitu:
1. Menentukan jumlah subnet yang dihasilkan oleh subnet maskYaitu dengan cara memakai
rumus 2x – 2 = jumlah subnet, x adalah bit 1 padasubnet mask. Misalnya 11000000, maka x
adalah 2 (dilihat dari jumlah angka 1yang ada di situ), 22 – 2 = 2 subnet.

2. Menentukan jumlah host per subnetYaitu dengan memakai rumus 2y – 2 = jumlah host per
subnet, y adalah jumlah bitdibagian host atau yang bernilai nol ‘0’. Misalnya 11000000, maka
y adalah 6(dilihat dari angka 0 yang ada disitu), 26 – 2 = 62 host.

3. Menentukan subnet yang validYaitu dengan mengurangi 256 dengan angka yang ada
dibelakang subnet mask,misalnya 255.255.255.224/27, maka untuk menentukan subnet yang
valid 256 – 224= 32. Hasil dari pengurangan ditambahkan dengan bilangan itu sendiri
sampaiberjumlah sama dengan angka belakang subnet mask. 32 + 32 =64, 64 + 32 = 96, 96+
32 = 128, 128 + 32 = 160, 160 + 32 = 192, 192 + 32 = 224. maka jumlah hostyang valid adalah
32, 64, 96, 128, 160, 192.

4. Menentukan alamat broadcast untuk tiap subnetYaitu mengambil alamat ip address yang
terletak paling akhir.

5. Menetukan host-host yang valid untuk tiap subnetYaitu mengambil nomor diantara subnet-
subnet dengan menghilangkan angka 0 danangka 1.

Cara mengira guna rumus anding

Rumus Anding


0 -- 0 = 0
1 -- 1 = 1
0 -- 1 = 0
1 -- 0 = 0


Contoh :
1) Diberi nombor-nombor yang berikut :
192 . 168 . 1 . 64
255 . 255 . 255 . 192
Penyelesaiannya : -

Langkah 1 :
192 . 168 . 1 . 64 (Tukar ke dalam bentuk binary spt dibawah)
1100 0000 . 1010 1000 . 0000 0001 . 0100 0000

255 . 255 . 255 . 192
(Tukar ke dalam bentuk binary spt dibawah)
1111 1111 . 1111 1111 . 1111 1111 . 1100 0000

Langkah 2 :
Tambahkan kedua-dua nombor yang sudah ditukar kepada binary tadi..

1100 0000 1010 1000 0000 0001 0100 0000
11 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 +
-------------------------------------------------------------------
1100 0000 1010 1000 0000 0001 0100 0000
-------------------------------------------------------------------

Langkah 3 :

Tukar jawapan yang ditambah tadi kepada decimal :
1100 0000 . 1010 1000 . 0000 0001 . 0100 0000 (Jawapan tadi)
192 . 168 . 1 . 64

Jawapannya : 192 . 168 . 1 . 64

Cara mengira bilangan host dan network

1) 10 . 0 . 0 . 0 / 15
Class A = 255 . 0 . 0 . 0
i) Bilangan Host = 255 . 0 . 0 . 0
1111 1111 . 1111 1110 . 0000 0000 . 0000 0000
= 2^17
= 131072 - 2

= 131070
ii) Bilangan Network = 2^7
= 128

2) 128 . 3 . 0 . 0 / 30
30 = 1111 1100
i) Bilangan Host = 2^2 ii) Bilangan Network = 2^6
= 4 - 2
= 64
= 2


3) 192 . 168 . 1 . 0 / 27
27 = 1110 0000
i) Bilangan Host = 2^5 ii) Bilangan Network = 2^3
= 32 - 2
= 8
= 30


4) 11 . 0 . 0 . 0 / 12
Class A = 255 . 0 . 0 . 0
i) Bilangan Host = 2^20 ii) Bilangan Network = 2^4
= 1048576 - 2 = 16
= 1048574

5) 13 . 0 . 0 . 0 / 30
i) Bilangan Host = 2^2 ii) Bilangan Network = 2^6
= 4 - 2 = 64
= 2


6) 130 . 11 . 0 . 0 / 22
Class B = 255 . 255 . 0 . 0
i) Bilangan Host = 2^10 ii) Bilangan Network = 2^6
= 1024 - 2 = 64
= 1022


7) 132 . 9 . 0 . 0 / 18
Class B = 255 . 255 . 0 . 0
i) Bilangan Host = 2^14 ii) Bilangan Network = 2^2
= 16384 - 2 = 4
= 16382


8) 6 . 0 . 0 . 0 / 9
Class A = 255 . 0 . 0 . 0
i) Bilangan Host = 2^23 ii) Bilangan Network = 2^1
= 8388608 - 2 = 2
=
8388606

Sunday, February 7, 2010

OS! L@y3r

Lapisan 7: Aplikasi

Ia adalah lapisan yang bekerja untuk memberikan pengguna akses kepada maklumat didalam rangkaian melalui sesuatu program atau aplikasi. Ia juga merupakan antaramuka (interface) yang utama bagi pengguna-pengguna untuk berhubung atau mengadakan komunikasi dari program ke program melalui rangkaian. Beberapa contoh yang melibatkan lapisan aplikasi adalah seperti Telnet, File Transfer Protocol (FTP), Simple Mail Transfer Protocol (SMTP) and Hypertext Transfer Protocol (HTTP).

Lapisan 6: Persembahan

Lapisan ini bertanggungjawab untuk mengubah data bagi mewujudkan antaramuka (interface) yang standard untuk lapisan applikasi. MIME encoding, pemampatan data, enkripsi data dan manipulasi yang serupa ke atas persembahan adalah dilakukan pada lapisan ini untuk memberikan maklumat atau data tersebut sebagai suatu perkhimatan atau protokol yang boleh memenuhi kehendak pencipta. Contohnya seperti: mengubah fail teks kod-EBCDIC kepada fail kod ASCII, atau serializing objects dan struktur data kepada yang lain seperti XML.

Lapisan 5: Sesi

Lapisan ini mengawal dialog (sesi) diantara komputer-komputer yang berhubung atau membuat komunikasi. Ia membuka, mengatur dan menutup sesi antara aplikasi-aplikasi yang berhubung antara satu sama lain. Ia menjalankan operasi samaada secara duplex atau half-duplex dan mewujudkan sekatan (checkpointing), pembatalan (adjourment), penamatan (termination) dan memulakan kembali prosedur-prosedur. Ia adalah bertangggungjawab untuk menutup dengan rapi lapisan sesi ini dimana ia adalah ciri-ciri bagi TCP dan juga bagi sesi sekatan dan pemulihan, dan biasanya tidak digunapakai oleh suit protokol internet (internet protocol).

Lapisan 4: Pengangkut

Lapisan ini mewujudkan pemindahan data yang transparen di antara pengguna-pengguna, dengan ini membebaskan lapisan yang berada yang berada diatasnya daripada apa-apa kebimbangan disamping dapat memberikan data yang betul dan tepat. Ia mengawal keutuhan data di atas penghubung yang diberikan melalui kawalan aliran (flow control), segmentasi/desegmentasi dan kawalan kesilapan (error control). Sesetengah protokol adalah tetap dan berorientasikan penyambungan, dan ini bermakna lapisan pengangkut ini boleh mengawal/mengetahui paket-paket yang telah dihantar dan menghantar semula (transmisi semula) paket-paket yang gagal dihantar. Contoh yang terbaik lapisan ini ialah Transmision Control Protocol (TCP), lapisan ini akan menukar sesuatu mesej yang dihantar kepada segmen TCP atau User Datagram Protocol (UDP), Stream Control Transmission Protocol (SCTP) paket dan sebagainya.


Lapisan 3: Rangkaian

Lapisan rangkaian memberikan fungsi-fungsi dan prosedur untuk menghantar pelbagai jenis aturan data daripada punca kepada destinasi melalui satu atau lebih rangkaian sambil mengekalkan kualiti perkhidmatan lapisan penghantar. Lapisan rangkaian The Network layer provides the functional and procedural means of transferring variable length data sequences from a source to a destination via one or more networks while maintaining the quality of service requested by the Transport layer. The Network layer performs network routing functions, and might also perform segmentation/desegmentation, and report delivery errors. Routers operate at this layer—sending data throughout the extended network and making the Internet possible (also existing at layer 3 (or IP) are switches). This is a logical addressing scheme – values are chosen by the network engineer. The addressing scheme is hierarchical. The best known example of a layer 3 protocol is the Internet Protocol (IP)

Lapisan 2: Sambungan Data

Lapisan ini memberikan kewibawaan fungsian dan tatacara yang berkemampuan untuk menghantar data diantara entiti-entiti yang berada di rangkaian,dan ia juga adalah untuk mengesan dan memungkinkan membetulkan kesilapan yang mungkin berlaku di dalam lapisan fisikal. Contoh paling baik ialah ethernet dan contoh yang lain pula ialah seperti HDLC dan ADCCP untuk point to point atau packet switched networks dan Aloha untuk rangkaian kawasan setempat (LAN). IEEE 802 Rangkaian Kawasan Setempat(Local Area Network) dan sebahagian dari rangkaian bukan-IEEE 802 seperti FDDI, lapisan ini mungkin akan dibahagikan kepada lapisan Media Acces Control (MAC)dan lapisan IEEE 802.2 Logical Link Control (LCC). Ia menyusun bit-bit dari lapisan fisikal kepada data yang bahagian-bahagian logikal yang besar yang dikenali sebagai Frames.

Di lapisan inilah dimana bridges dan switches beroperasi.Sambungan rangkaian diberikan hanya diantara komputer-komputer atau hos-hos yang bersambung kepada nod-nod lokal membentuk lapiasan ke-2 iaitu domain untuk unicast dan broadcast forwarding. Lain-lain protokol juga mungkin terdedah diatas kerangka (frame) data untuk membentuk laluan yang dipanggil tunnels dan lapisan ke-2 iaitu forwarding domains yang secara logikal terpisah.

Lapisan 1: Fisikal

Lapisan fisikal ini hanya menjurus kepada semua spesifikasi elektrikal dn fisikal untuk sesuatu perkakasan. Ini adalah termasuk susunatur pin, voltan dan spesifikasi kabel. Hub, Repeater, Network Adapter dan Hos Bus Adapter (HBA yang digunakan pada Storage Area Networks) adalah pekakasan bagi Lapisan Fisikal. Fungsi utama dan perkhimatan oleh lapisn fisikal adalah:

* Memulakan dan menamatkan sambungan kepada medium komunikasi.
* Terlibat didalam proses di mana sumber komunikasi adalah dikongsi secara efektif kepada pengguna-pengguna. Contohnya seperti kawalan aliran dan ketetapan-ketetapan.
* Modulasi atau pertukaran diantara persembahan data digital didalam peralatan pengguna dan isyarat yang sepadan dihantar melalui saluran komunikasi. Isyarat-isyarat ini beroperasi melalui pendawaian fisikal (seperti pendawaian kuprum/tembaga dan gentian optik) atau melalui perhubungan radio.

SCSI bus yang selari juga beroperasi di lapisan ini. Pelbagai jenis lapisan fisikal standard ethernet juga beroperasi di lapisan ini iaitu penggabungan kedua-dua lapisan dan lapisan sambungan data (data-link layer). Ia juga digunapakai kepada rangkaian kawasan setempat yang lain seperti Token Ring, FDDI dan IEEE 802.11.

@p@ !+u F!b3r 0p+!k

Fiber optik adalah sebuah kaca murni yang panjang dan tipis serta berdiameter sebesar rambut manusia. Dan dalam pengunaannya beberapa fiber optik dijadikan satu dalam sebuah tempat yang dinamakan kabel optik dan digunakan untuk mengantarkan data digital yang berupa sinar dalam jarak yang sangat jauh.



Core adalah kaca tipis yang merupakan bagian inti dari fiber optik yang dimana pengiriman sinar dilakukan.
Cladding adalah materi yang mengelilingi inti yang berfungsi memantulkan sinar kembali ke dalam inti(core).
Buffer Coating adalah plastic pelapis yang melindungi fiber dari kerusakan.

Jenis Fiber Optik

1. Single-mode fibers
Mempunyai inti yang kecil (berdiameter 0.00035 inch atau 9 micron) dan berfungsi mengirimkan sinar laser inframerah (panjang
gelombang 1300-1550 nanometer)


fo2.jpg

2. Multi-mode fibers
Mempunyai inti yang lebih besar(berdiameter 0.0025 inch atau 62.5 micron) dan berfungsi mengirimkan sinar laser inframerah (panjang gelombang 850-1300 nanometer)

fo3.jpg

Keuntungan Fiber Optik

Murah : jika dibandingkan dengan kabel tembaga dalam panjang yang sama.
Lebih tipis: mempunyai diameter yang lebih kecil daripada kabel tembaga.
Kapasitas lebih besar.
Sinyal degradasi lebih kecil.
Tidak mudah terbakar : tidak mengalirkan listrik.
Fleksibel.
Sinyal digital.



More exercises and examples

More exercises and examples

1) Dapatkan subnet mask yang digunakan....
i) Host = 2^5
= 32 - 2
= 30

ii) Network = 1110 0000 - 224
= 3 Network

iii) Senarai IP untuk semua segment
| 1. | 0 | 1 - 30 | 31 |
--------------------------------
| 2. | 32 | 33 - 62 | 63 |
--------------------------------
| 3. | 64 | 65 - 94 | 95 |
--------------------------------
| 4. | 96 | 97 - 122 |123 |

------------------------------
--
| 5. | 124 | 125 - 158 |159 |
-----------------------------------
| 6. | 160 | 161 - 190 |191 |
-----------------------------------
| 7. |192 | 193 - 222 | 223 |
-----------------------------------
| 8. | 224 | 225 - 254 | 255 |

Cara mengira bilangan host dan network

1) 10 . 0 . 0 . 0 / 15
Class A = 255 . 0 . 0 . 0
i) Bilangan Host = 255 . 0 . 0 . 0
1111 1111 . 1111 1110 . 0000 0000 . 0000 0000
= 2^17
= 131072 - 2

= 131070
ii) Bilangan Network = 2^7
= 128

2) 128 . 3 . 0 . 0 / 30
30 = 1111 1100
i) Bilangan Host = 2^2 ii) Bilangan Network = 2^6
= 4 - 2
= 64
= 2


3) 192 . 168 . 1 . 0 / 27
27 = 1110 0000
i) Bilangan Host = 2^5 ii) Bilangan Network = 2^3
= 32 - 2
= 8
= 30


4) 11 . 0 . 0 . 0 / 12
Class A = 255 . 0 . 0 . 0
i) Bilangan Host = 2^20 ii) Bilangan Network = 2^4
= 1048576 - 2 = 16
= 1048574

5) 13 . 0 . 0 . 0 / 30
i) Bilangan Host = 2^2 ii) Bilangan Network = 2^6
= 4 - 2 = 64
= 2


6) 130 . 11 . 0 . 0 / 22
Class B = 255 . 255 . 0 . 0
i) Bilangan Host = 2^10 ii) Bilangan Network = 2^6
= 1024 - 2 = 64
= 1022


7) 132 . 9 . 0 . 0 / 18
Class B = 255 . 255 . 0 . 0
i) Bilangan Host = 2^14 ii) Bilangan Network = 2^2
= 16384 - 2 = 4
= 16382


8) 6 . 0 . 0 . 0 / 9
Class A = 255 . 0 . 0 . 0
i) Bilangan Host = 2^23 ii) Bilangan Network = 2^1
= 8388608 - 2 = 2
=
8388606

Valid / Invalid And specify their class

1) 126 . 100 . 1 . 1 = Valid (Class A)

2) 192 . 168 . 254 . 0 = Invalid (Class C)

3) 204 . 204 . 7 . 0 = Invalid (Class C)

4) 201 . 100 . 11 . 5 = Valid (Class C)

5) 192 . 5 . 5 . 5 = Valid (Class C)

6) 205 . 7 . 256 . 11 = Invalid (Class C)

7) 300 . 10 . 100 . 13 = Invalid

8) 0 . 1 . 2 . 3 = Invalid

9) 255 . 223 . 100 . 101 = Invalid (Class E)

10) 253 . 252 . 254 . 255 = Invalid
(Class E)


11) 1 . 1 . 1 . 1 = Valid
(Class A)

12) 160 . 1 . 1 . 258 = Invalid (
Class B)

Contoh Pengiraan Dalam Networking

Soalan-soalan :

1) 192 . 168 . 1 . 12/29
29 = 1111 1000
i) Bilangan Host = 2^3 ii) Bilangan network = 2^5
= 8 - 2 = 32

= 6
iii) Subnet mask = 1111 1000
= 128 + 64 + 32 + 16 + 8
= 248

iv) Network Address = 192 . 168 . 1 . 8
Broadcast Address = 192 . 168 . 1 . 15


2) 192 . 168 . 1 . 250/26
26 = 1100 0000
i) Cari bilangan host = 2^6 ii) Cari bilangan network = 2^2
= 64 - 2 = 4

= 62
iii) Subnet mask = 1100 0000
= 128 + 64

= 192
iv) Network Address = 192 . 168 . 1 . 192
Broadcast Address = 192 . 168 . 1 . 255


3) 192 . 168 . 1 . 87/27
27 = 1110 0000
i) Cari bilangan host = 2^5 ii) Cari bilangan network = 2^3
= 32 - 2 = 8

= 30
iii) Cari subnet mask = 1110 0000
= 128 + 64 + 32

= 224
iv) Network Address = 192 . 168 . 1 . 64
Broadcast Address = 192 . 168 . 1 . 95

Cara mengira guna rumus anding

Rumus Anding

0 -- 0 = 0
1 -- 1 = 1
0 -- 1 = 0
1 -- 0 = 0


Contoh :
1) Diberi nombor-nombor yang berikut :
192 . 168 . 1 . 64
255 . 255 . 255 . 192
Penyelesaiannya : -

Langkah 1 :
192 . 168 . 1 . 64 (Tukar ke dalam bentuk binary spt dibawah)
1100 0000 . 1010 1000 . 0000 0001 . 0100 0000

255 . 255 . 255 . 192
(Tukar ke dalam bentuk binary spt dibawah)
1111 1111 . 1111 1111 . 1111 1111 . 1100 0000

Langkah 2 :
Tambahkan kedua-dua nombor yang sudah ditukar kepada binary tadi..

1100 0000 1010 1000 0000 0001 0100 0000
11 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 +
-------------------------------------------------------------------
1100 0000 1010 1000 0000 0001 0100 0000
-------------------------------------------------------------------

Langkah 3 :

Tukar jawapan yang ditambah tadi kepada decimal :
1100 0000 . 1010 1000 . 0000 0001 . 0100 0000 (Jawapan tadi)
192 . 168 . 1 . 64

Jawapannya : 192 . 168 . 1 . 64

"BaCkDooR"

Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.

Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.

Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.