بروتوكول بصمة اليدبروتوكول بصمة اليد
بروتوكول الاصبع في علم شبكات الكمبيوتر، يعد بروتوكول من بروتوكولات شبكية بسيطة لتبادل المعلومات الموجهة للمستخدم ومعرفة حالته.[1] بروتوكول الاسم / الاصبعيعتمد بروتوكول الاسم / الاصبع على مستند طلب التعليقات RFC 742 (ديسمبر 1977) كوسيط لبرامج قبل تواجد برنامج الاصبع، كانت الطريقة الوحيدة للحصول على هذه المعلومات هي عبر برنامج كان مصطلح «الإصبع»، في سبعينيات القرن الماضي، له دلالة على «واش»: هذا ما يجعل من «الإصبع» تذكيرًا جيدًا ومساعد للذاكرة للدلالات الدلالية لأمر بروتوكول اصبع معلومات المستخدميعمل برنامج اصبع الـ عفريت على منفذ TCP 79. سينشئ العميل (في حالة المستضيفين عن طريق التحكم عن بعد) اتصالاً بالمنفذ رقم 79. يتم بدء برنامج RUIP (برنامج معلومات المستخدم عن بعد) على الطرف الآخر من الاتصال لمعالجة الطلب. يرسل مركز الاستضافة المحلي استعلام RUIP يتكون من سطر واحد بناءً على مواصفات استعلام الاصبع، وينتظر استجابة RUIP. يتلقى RUIP الاستعلام ويعالج، ويعيد إجابة، ثم يبدأ بإغلاق الاتصال. يتلقى المضيف المحلي إشارة الإجابة والإغلاق، ثم يواصل لإغلاق الاتصال من طرفه. يعتمد بروتوكول اصبع معلومات المستخدم على RFC 1288 (بروتوكول إصبع معلومات المستخدم ، ديسمبر 1991). عادة ما يكون طرف الخادم من البروتوكول يتم تنفيذه باستخدام برنامج يمكن للبرنامج توفير معلومات مثل ما إذا كان المستخدم مسجلاً الدخول حاليًا أو عنوان بريده الإلكتروني أو اسمه الكامل وما إلى ذلك. إضافة إلى معلومات المستخدم القياسية، يعرض الاصبع محتويات ملفات مخاوف أمنيةكان سابقاً تقديم مثل هذه المعلومات التفصيلية مثل عناوين البريد الإلكتروني والأسماء الكاملة يعتبر امر مقبولاً وملائماً في بدايات عصر الشكبة العنكبوتية، ولكن فيما بعد كان موضع شك لأسباب تتعلق بالخصوصية والأمان. استخدم المتسللون المعلومات الصادرة من الإصبع كطريقة لشن هجوم سيبراني يعرف بـ الهندسة الاجتماعية على نظام كمبيوتر الأمن الخاص بالشركة.[بحاجة لمصدر] باستخدام أحد الإصابع الخاصة للعملاء فقط للحصول على قائمة بأسماء موظفي الشركة وعناوين البريد الإلكتروني وأرقام الهواتف وما إلى ذلك. يمكن للمتسلل الاتصال أو إرسال بريد إلكتروني إلى شخص ما في الشركة ويطلب ان يزوده بالمعلومات أثناء التظاهر بأنه موظف آخر. كما كان لاصبع الـ عفريت العديد [بحاجة لمصدر] من التصدعات والثغرات الأمنية القابلة للاستغلال واختراق الأنظمة. على سبيل المثال، في عام 1988 استغلت دودة موريس نقطة ضعف تسمى بـ الفيضان في برنامج لهذه الأسباب وبحلول أواخر تسعينيات القرن الماضي لم تعد الغالبية العظمى من المواقع على الإنترنت تقدم هذه الخدمة.[بحاجة لمصدر] دعم التطبيقيتم تنفيذه على نظام يونكس ونظام شبيه يونكس والإصدارات الحالية من مايكروسوفت ويندوز (باستخدام الأمر finger.exe). برامج أخرى لديها دعم لبرنامج الإصبع: انظر أيضامراجع
روابط خارجية
|