En redes de computadoras , el protocolo Nombre/Dedo y el protocolo de información de usuario Dedo son protocolos de red simples para el intercambio de información de usuario y estado orientada a humanos.
El protocolo Name/Finger se basa en el documento Request for Comments RFC 742 (diciembre de 1977) como interfaz para los name
programas finger
que proporcionan informes de estado sobre un sistema informático en particular o una persona en particular en los sitios de la red. El programa Finger fue escrito en 1971 por Les Earnest , quien creó el programa para resolver la necesidad de los usuarios que querían información sobre otros usuarios de la red. La información sobre quién está conectado era útil para verificar la disponibilidad de una persona para reunirse. Esta fue probablemente la primera forma de información de presencia para usuarios de redes remotas.
Antes del programa finger, la única forma de obtener esta información en WAITS era con un programa WHO que mostraba los identificadores y los números de línea de la terminal (el número interno del servidor de la línea de comunicación a través de la cual está conectado el terminal del usuario) de los usuarios conectados. En referencia al nombre FINGER, Les Earnest escribió que vio a los usuarios del sistema de tiempo compartido WAITS pasar sus dedos por la salida del comando WHO. [1] [ se necesita una mejor fuente ]
El demonio Finger se ejecuta en el puerto TCP 79. El cliente (en el caso de hosts remotos) abrirá una conexión al puerto 79. Se inicia un RUIP (programa de información de usuario remoto) en el extremo remoto de la conexión para procesar la solicitud. El host local envía al RUIP una consulta de una línea basada en la especificación de consulta Finger y espera a que el RUIP responda. El RUIP recibe y procesa la consulta, devuelve una respuesta y luego inicia el cierre de la conexión. El host local recibe la respuesta y la señal de cierre y luego procede a cerrar su extremo de la conexión.
El protocolo de información de usuario Finger se basa en el RFC 1288 ( The Finger User Information Protocol , diciembre de 1991). Normalmente, el lado del servidor del protocolo lo implementa un programa fingerd
o in.fingerd
(para el demonio Finger ), mientras que el lado del cliente lo implementan los programas name
y finger
que se supone que deben devolver un informe de estado sencillo y orientado a las personas sobre el sistema en ese momento o sobre una persona en particular en profundidad. No hay un formato obligatorio y el protocolo consiste principalmente en especificar una única línea de comandos .
El programa proporciona información como si el usuario está conectado, su dirección de correo electrónico , su nombre completo, etc. Además de la información estándar del usuario, Finger muestra el contenido de los archivos .project
y .plan
carpetas en el directorio de inicio del usuario . A menudo, este archivo (mantenido por el usuario) contiene información útil sobre las actividades actuales del usuario, similar a los microblogs , o bien, todo tipo de humor .
En los primeros tiempos de las redes sociales, se consideraba aceptable y conveniente proporcionar información tan detallada como direcciones de correo electrónico y nombres completos, pero más tarde se consideró cuestionable por razones de privacidad y seguridad. [ cita requerida ]
Los piratas informáticos han utilizado la información de las huellas dactilares como una forma de iniciar un ataque de ingeniería social contra el sistema de seguridad informática de una empresa. Al utilizar un cliente de huellas dactilares para obtener una lista de los nombres, direcciones de correo electrónico, números de teléfono, etc. de los empleados de una empresa, un pirata informático puede llamar o enviar un correo electrónico a alguien de una empresa para solicitar información haciéndose pasar por otro empleado.
El demonio finger también ha tenido varios [ cita requerida ] agujeros de seguridad explotables que los piratas informáticos han utilizado para entrar en los sistemas. Por ejemplo, en 1988, el gusano Morris explotó una vulnerabilidad de desbordamiento en fingerd
(entre otros) para propagarse. [2]
Por estas razones, a finales de la década de 1990 la gran mayoría de los sitios en Internet ya no ofrecían el servicio. [ cita requerida ]
Se implementa en Unix (como macOS ), sistemas similares a Unix (como Linux y FreeBSD ) y versiones actuales de Windows (comando finger.exe). Otro software que admite finger es el siguiente: