Finger (Protokoll)

Im Computernetzwerk, das Name/Fingerprotokoll und die Fingerbenutzerinformationsprotokoll sind einfach Netzwerkprotokolle Für den Austausch von menschlich orientierten Status und Benutzerinformationen.

Name/Fingerprotokoll

Das Name/Fingerprotokoll basiert auf Anfrage für Kommentare dokumentieren RFC 742 (Dezember 1977) als Schnittstelle zur Name und Finger Programme, die Statusberichte über ein bestimmtes Computersystem oder eine bestimmte Person an Netzwerkstandorten bereitstellen. Das Fingerprogramm wurde 1971 von geschrieben von Les ernst Wer das Programm erstellt hat, um die Notwendigkeit von Benutzern zu lösen, die Informationen über andere Benutzer des Netzwerks wollten. Informationen darüber, wer angemeldet ist, waren nützlich, um die Verfügbarkeit einer Person zu überprüfen. Dies war wahrscheinlich die früheste Form von Präsenzinformationen für Remote -Netzwerkbenutzer.

Vor dem Fingerprogramm war der einzige Weg, diese Informationen zu erhalten wer Programm, das IDs und Terminalliniennummern zeigte (die interne Anzahl des Servers, über die das Terminal des Benutzers angeschlossen ist) für protokollierte Benutzer. Earnest hat sein Programm nach der Idee benannt wer Liste, um zu finden, wonach sie gesucht haben.[1]

Der Begriff "Finger" hat eine Definition von "zu schnüffeln" oder "identifizieren": Dies machte "Finger" eine gute Erinnerung/Mnemonik zum Semantik des Unix Finger Befehl (a Klient im Protokollkontext).

Fingerbenutzerinformationsprotokoll

Der Finger Dämon läuft auf TCP -Port 79. Der Client wird (im Fall von Remote -Hosts) eine Verbindung zu Port 79 öffnen. Ein RUIP (Remote -Benutzerinformationsprogramm) wird am Remote -Ende der Verbindung gestartet, um die Anforderung zu verarbeiten. Der lokale Host sendet die RUIP One Line -Abfrage basierend auf der Fingerabfragespezifikation und wartet darauf, dass der Ruip antwortet. Der Ruip empfängt und verarbeitet die Abfrage, gibt eine Antwort zurück und initiiert dann den Schluss der Verbindung. Der lokale Host erhält die Antwort und das Schließungssignal und schließt dann sein Ende der Verbindung.

Das Fingerbenutzerinformationsprotokoll basiert auf RFC 1288 (Das Fingerbenutzerinformationsprotokoll, Dezember 1991). Normalerweise die Server Die Seite des Protokolls wird von einem Programm implementiert Finger oder in.finger (zum Finger Dämon), während Klient Seite wird von der implementiert Name und Finger Programme, die momentan einen freundlichen, menschlich ausgerichteten Statusbericht über das System oder eine bestimmte Person ausführlich zurückgeben sollen. Es gibt kein Format, und das Protokoll besteht hauptsächlich darin, eine einzelne anzugeben Befehlszeile.

Das Programm würde Informationen liefern, z. B. ob ein Benutzer derzeit angemeldet ist, E-Mail-Addresse, Vollständiger Name usw. sowie Standard -Benutzerinformationen, Finger zeigt den Inhalt der an .Projekt und .planen Dateien im Benutzer des Benutzers Heimverzeichnis. Oft enthält diese Datei (vom Benutzer verwaltet) entweder nützliche Informationen über die aktuellen Aktivitäten des Benutzers, ähnlich wie Mikrobloggingoder alternativ alle Arten von Humor.

Sicherheitsbedenken

Die Bereitstellung detaillierter Informationen wie E-Mail-Adressen und vollständige Namen wurde in den frühen Tagen der Vernetzung als akzeptabel und bequem angesehen, wurde jedoch später aus Datenschutz- und Sicherheitsgründen als fragwürdig angesehen.

Fingerinformationen wurden von verwendet von Hacker als Möglichkeit, a zu initiieren soziale Entwicklung Angriff auf das Computersicherheitssystem eines Unternehmens.[2] Durch die Verwendung eines Finger -Kunden, um eine Liste der Mitarbeiternamen eines Unternehmens, E -Mail -Adressen, Telefonnummern usw. zu erhalten, kann ein Hacker jemandem in einem Unternehmen anrufen oder eine E -Mail an eine Firma anrufen, die Informationen anfordert, während er sich als ein anderer Mitarbeiter ausgibt.[2]

Der Finger Dämon hat auch mehrere ausbeutbare Sicherheitslöcher Cracker verwendet, um in Systeme einzubrechen. Zum Beispiel 1988 die Morris Worm nutzte eine Überlaufanfälligkeit in Finger (unter anderem) zu verbreiten.[3]

Aus diesen Gründen bot die überwiegende Mehrheit der Websites im Internet Ende der neunziger Jahre den Service nicht mehr an.

Anwendungsunterstützung

Es wird implementiert Unix, Unix-artig Systeme (wie Mac OS) und aktuelle Versionen von Fenster (Befehl finger.exe). Andere Software bietet Fingerunterstützung:

Siehe auch

Verweise

  1. ^ Earnest, LES (20. Februar 1990). "Ursprünge des Fingerbefehls". Newsgroup:Alt.folklore.computer. Usenet: [email protected] - Via Colbath, Sean.
  2. ^ a b "Fingerprotokoll". www.fact-index.com. Abgerufen 27. Juni 2022.
  3. ^ Spafford, Eugene (8. Dezember 1988). "Eine Analyse des Wurms" (PDF). Purdue Universität. Abgerufen 10. Juni 2021.

Externe Links