Dedo (protocolo)

ImprimirCitar

En las redes informáticas, el protocolo de nombre/dedo y el protocolo de información de usuario de dedo son protocolos de red simples para el intercambio de información de usuario y estado orientada a humanos.

Protocolo de nombre/dedo

El protocolo Name/Finger se basa en el documento Solicitud de comentarios RFC 742 (diciembre de 1977) como una interfaz para los programas name y finger que proporcionan informes de estado sobre un sistema informático en particular o una persona en particular en los sitios de la red. El programa finger fue escrito en 1971 por Les Earnest, quien creó el programa para resolver la necesidad de los usuarios que querían información sobre otros usuarios de la red. La información sobre quién está conectado fue útil para verificar la disponibilidad de una persona para reunirse. Esta fue probablemente la primera forma de información de presencia para usuarios de redes remotas.

Antes del programa finger, la única forma de obtener esta información era con un programa who que mostraba ID y números de línea de terminal (el número interno del servidor de la línea de comunicación, sobre que está conectado el terminal del usuario) para los usuarios registrados. Earnest nombró a su programa por la idea de que las personas pasarían sus dedos por la lista who para encontrar lo que estaban buscando.

El término "dedo" tiene una definición de "soplar" o "identificar": esto hizo "dedo" un buen recordatorio/mnemónico para la semántica del comando UNIX finger (un cliente en el contexto del protocolo).

Protocolo de información de usuario de dedo

El daemon finger se ejecuta en el puerto TCP 79. El cliente (en el caso de hosts remotos) abrirá una conexión al puerto 79. Se inicia un RUIP (Programa de información de usuario remoto) en el extremo remoto de la conexión para procesar la solicitud. El host local envía la consulta de una línea RUIP basada en la especificación de consulta Finger y espera a que responda el RUIP. El RUIP recibe y procesa la consulta, devuelve una respuesta y luego inicia el cierre de la conexión. El host local recibe la respuesta y la señal de cierre, luego procede a cerrar su extremo de la conexión.

El protocolo de información de usuario de Finger se basa en RFC 1288 (Protocolo de información de usuario de Finger, diciembre de 1991). Normalmente, el lado del servidor del protocolo se implementa mediante un programa fingerd o in.fingerd (para finger daemon), mientras que el lado del cliente se implementa mediante los programas name y finger, que se supone que deben devolver un informe de estado amigable y orientado a humanos en el sistema en el momento o una persona en particular en profundidad. No se requiere ningún formato y el protocolo consiste principalmente en especificar una sola línea de comando.

El programa proporcionaría información como si un usuario está actualmente conectado, dirección de correo electrónico, nombre completo, etc. Además de la información estándar del usuario, el dedo muestra el contenido del .proyecto< /code> y .plan en el directorio de inicio del usuario. A menudo, este archivo (mantenido por el usuario) contiene información útil sobre las actividades actuales del usuario, similar a micro-blogging, o alternativamente todo tipo de humor.

Preocupaciones de seguridad

Proporcionar información tan detallada como direcciones de correo electrónico y nombres completos se consideraba aceptable y conveniente en los primeros días de la creación de redes, pero luego se consideró cuestionable por razones de privacidad y seguridad.

Los piratas informáticos han utilizado la información de los dedos como una forma de iniciar un ataque de ingeniería social en el sistema de seguridad informática de una empresa. Mediante el uso de un cliente de dedo para obtener una lista de los nombres, direcciones de correo electrónico, números de teléfono, etc., de los empleados de una empresa, un pirata informático puede llamar o enviar un correo electrónico a alguien de una empresa solicitando información mientras se hace pasar por otro empleado.

El daemon finger también ha tenido varios agujeros de seguridad explotables que los crackers han usado para entrar en los sistemas. Por ejemplo, en 1988, el gusano Morris aprovechó una vulnerabilidad de desbordamiento en fingerd (entre otros) para propagarse.

Por estas razones, a fines de la década de 1990, la gran mayoría de los sitios de Internet ya no ofrecían el servicio.

Soporte de aplicaciones

Está implementado en Unix (como FreeBSD y macOS), sistemas similares a Unix (como Linux) y versiones actuales de Windows (comando finger.exe). Otro software tiene soporte para los dedos:

  • ELinks
  • Lynx
  • Minuet
  • Kristall
  • Lagrange

Contenido relacionado

OBJETIVO (software)

Ajax

Acceso a la información

El acceso a la información es la libertad o la capacidad de identificar, obtener y hacer uso de una base de datos o información de manera...
Más resultados...
Tamaño del texto:
Editar