stringtranslate.com

Dedo (protocolo)

En redes de computadoras , el protocolo Nombre/Dedo y el protocolo de información de usuario Dedo son protocolos de red simples para el intercambio de información de usuario y estado orientada a humanos.

Protocolo de nombre/dedo

El protocolo Name/Finger se basa en el documento Request for Comments RFC 742 (diciembre de 1977) como interfaz para los nameprogramas fingerque proporcionan informes de estado sobre un sistema informático en particular o una persona en particular en los sitios de la red. El programa Finger fue escrito en 1971 por Les Earnest , quien creó el programa para resolver la necesidad de los usuarios que querían información sobre otros usuarios de la red. La información sobre quién está conectado era útil para verificar la disponibilidad de una persona para reunirse. Esta fue probablemente la primera forma de información de presencia para usuarios de redes remotas.

Antes del programa finger, la única forma de obtener esta información en WAITS era con un programa WHO que mostraba los identificadores y los números de línea de la terminal (el número interno del servidor de la línea de comunicación a través de la cual está conectado el terminal del usuario) de los usuarios conectados. En referencia al nombre FINGER, Les Earnest escribió que vio a los usuarios del sistema de tiempo compartido WAITS pasar sus dedos por la salida del comando WHO. [1] [ se necesita una mejor fuente ]

Protocolo de información de usuario de dedo

El demonio Finger se ejecuta en el puerto TCP 79. El cliente (en el caso de hosts remotos) abrirá una conexión al puerto 79. Se inicia un RUIP (programa de información de usuario remoto) en el extremo remoto de la conexión para procesar la solicitud. El host local envía al RUIP una consulta de una línea basada en la especificación de consulta Finger y espera a que el RUIP responda. El RUIP recibe y procesa la consulta, devuelve una respuesta y luego inicia el cierre de la conexión. El host local recibe la respuesta y la señal de cierre y luego procede a cerrar su extremo de la conexión.

El protocolo de información de usuario Finger se basa en el RFC 1288 ( The Finger User Information Protocol , diciembre de 1991). Normalmente, el lado del servidor del protocolo lo implementa un programa fingerdo in.fingerd(para el demonio Finger ), mientras que el lado del cliente lo implementan los programas namey fingerque se supone que deben devolver un informe de estado sencillo y orientado a las personas sobre el sistema en ese momento o sobre una persona en particular en profundidad. No hay un formato obligatorio y el protocolo consiste principalmente en especificar una única línea de comandos .

El programa proporciona información como si el usuario está conectado, su dirección de correo electrónico , su nombre completo, etc. Además de la información estándar del usuario, Finger muestra el contenido de los archivos .projecty .plancarpetas en el directorio de inicio del usuario . A menudo, este archivo (mantenido por el usuario) contiene información útil sobre las actividades actuales del usuario, similar a los microblogs , o bien, todo tipo de humor .

Preocupaciones de seguridad

En los primeros tiempos de las redes sociales, se consideraba aceptable y conveniente proporcionar información tan detallada como direcciones de correo electrónico y nombres completos, pero más tarde se consideró cuestionable por razones de privacidad y seguridad. [ cita requerida ]

Los piratas informáticos han utilizado la información de las huellas dactilares como una forma de iniciar un ataque de ingeniería social contra el sistema de seguridad informática de una empresa. Al utilizar un cliente de huellas dactilares para obtener una lista de los nombres, direcciones de correo electrónico, números de teléfono, etc. de los empleados de una empresa, un pirata informático puede llamar o enviar un correo electrónico a alguien de una empresa para solicitar información haciéndose pasar por otro empleado.

El demonio finger también ha tenido varios [ cita requerida ] agujeros de seguridad explotables que los piratas informáticos han utilizado para entrar en los sistemas. Por ejemplo, en 1988, el gusano Morris explotó una vulnerabilidad de desbordamiento en fingerd(entre otros) para propagarse. [2]

Por estas razones, a finales de la década de 1990 la gran mayoría de los sitios en Internet ya no ofrecían el servicio. [ cita requerida ]

Soporte de aplicaciones

Se implementa en Unix (como macOS ), sistemas similares a Unix (como Linux y FreeBSD ) y versiones actuales de Windows (comando finger.exe). Otro software que admite finger es el siguiente:

Véase también

Referencias

  1. ^ Earnest, Les (20 de febrero de 1990). "Orígenes del comando finger". Grupo de noticias : alt.folklore.computers. Usenet:  [email protected] – vía Colbath, Sean.
  2. ^ Spafford, Eugene (8 de diciembre de 1988). «An analysis of the worm» (PDF) . Universidad de Purdue . Consultado el 10 de junio de 2021 .

Enlaces externos