stringtranslate.com

Dedo (protocolo)

En las redes de computadoras , el protocolo Nombre/Dedo y el protocolo de información del usuario Dedo son protocolos de red simples para el intercambio de información de estado y de usuario orientada a humanos.

Protocolo de nombre/dedo

El protocolo Nombre/Dedo se basa en el documento de Solicitud de comentarios RFC 742 (diciembre de 1977) como una interfaz para nameprogramas fingerque proporcionan informes de estado sobre un sistema informático particular o una persona particular en sitios de red. El programa Finger fue escrito en 1971 por Les Earnest , quien creó el programa para resolver la necesidad de los usuarios que querían información sobre otros usuarios de la red. La información sobre quién inició sesión fue útil para verificar la disponibilidad de una persona con quien reunirse. Esta fue probablemente la primera forma de información de presencia para usuarios de redes remotas.

Antes del programa Finger, la única forma de obtener esta información en WAITS era con un programa de la OMS que mostraba identificaciones y números de línea de terminal (el número interno del servidor de la línea de comunicación a través de la cual está conectado el terminal del usuario) para los usuarios que habían iniciado sesión. . En referencia al nombre FINGER, Les Earnest, escribió que vio a los usuarios del sistema de tiempo compartido WAITS pasar sus dedos por la salida del comando OMS. [1] [ se necesita una mejor fuente ]

Protocolo de información del usuario del dedo

El demonio Finger se ejecuta en el puerto TCP 79. El cliente (en el caso de hosts remotos) abrirá una conexión al puerto 79. Se inicia un RUIP (Programa de información de usuario remoto) en el extremo remoto de la conexión para procesar la solicitud. El host local envía la consulta de una línea de RUIP según la especificación de consulta Finger y espera a que RUIP responda. El RUIP recibe y procesa la consulta, devuelve una respuesta y luego inicia el cierre de la conexión. El host local recibe la respuesta y la señal de cierre, luego procede a cerrar su extremo de la conexión.

El protocolo de información de usuario Finger se basa en RFC 1288 ( The Finger User Information Protocol , diciembre de 1991). Normalmente, el lado del servidor del protocolo se implementa mediante un programa fingerdo in.fingerd(para finger daemon ), mientras que el lado del cliente se implementa mediante programas namey fingerque se supone que deben devolver un informe de estado amigable y orientado a los humanos sobre el sistema en ese momento o una persona en particular en profundidad. No se requiere ningún formato y el protocolo consiste principalmente en especificar una única línea de comando .

El programa proporcionaría información como si un usuario ha iniciado sesión actualmente, dirección de correo electrónico , nombre completo, etc. Además de la información estándar del usuario, Finger muestra el contenido de los archivos .projecty en el directorio de inicio.plan del usuario . A menudo, este archivo (mantenido por el usuario) contiene información útil sobre las actividades actuales del usuario, similar al microblogging , o, alternativamente, todo tipo de humor .

Preocupaciones de seguridad

Proporcionar información tan detallada como direcciones de correo electrónico y nombres completos se consideraba aceptable y conveniente en los primeros días de la creación de redes, pero luego se consideró cuestionable por razones de privacidad y seguridad. [ cita necesaria ]

Los piratas informáticos han utilizado la información dactilar como una forma de iniciar un ataque de ingeniería social al sistema de seguridad informática de una empresa. Al utilizar un cliente de dedo para obtener una lista de los nombres de los empleados de una empresa, direcciones de correo electrónico, números de teléfono, etc., un pirata informático puede llamar o enviar un correo electrónico a alguien de una empresa solicitando información haciéndose pasar por otro empleado.

El demonio Finger también ha tenido varios [ cita necesaria ] agujeros de seguridad explotables que los crackers han utilizado para ingresar a los sistemas. Por ejemplo, en 1988 el gusano Morris aprovechó una vulnerabilidad de desbordamiento fingerd(entre otras) para propagarse. [2]

Por estas razones, a finales de los años 1990 la gran mayoría de los sitios en Internet ya no ofrecían el servicio. [ cita necesaria ]

Soporte de aplicaciones

Se implementa en Unix (como macOS ), sistemas similares a Unix (como Linux y FreeBSD ) y versiones actuales de Windows (comandofinger.exe). Otro software tiene soporte para dedos:

Ver también

Referencias

  1. ^ Serio, Les (20 de febrero de 1990). "Orígenes del comando con el dedo". Grupo de noticias : alt.folklore.computers. Usenet:  [email protected] – vía Colbath, Sean.
  2. ^ Spafford, Eugene (8 de diciembre de 1988). «Un análisis del gusano» (PDF) . Universidad de Purdue . Consultado el 10 de junio de 2021 .

enlaces externos