Hosts.deny - लिनक्स कमांड - यूनिक्स कमांड

नाम

hosts_access - होस्ट एक्सेस कंट्रोल फाइलों का प्रारूप

विवरण

यह मैनुअल पृष्ठ क्लाइंट (होस्ट नाम / पता, उपयोगकर्ता नाम), और सर्वर (प्रक्रिया का नाम, होस्ट नाम / पता) पैटर्न पर आधारित एक सरल पहुंच नियंत्रण भाषा का वर्णन करता है। अंत में उदाहरण दिए जाते हैं। अधीर पाठक को त्वरित परिचय के लिए परीक्षा अनुभाग में जाने के लिए प्रोत्साहित किया जाता है।

Host_options (5) दस्तावेज़ में एक्सेस कंट्रोल भाषा का एक विस्तारित संस्करण वर्णित है। -DPROCESS_OPTIONS के साथ बिल्ड करके प्रोग्राम बिल्ड समय पर एक्सटेंशन चालू किए जाते हैं।

निम्न पाठ में, डेमन नेटवर्क डिमन प्रक्रिया का प्रक्रिया नाम है, और क्लाइंट मेजबान अनुरोध सेवा का नाम और / या पता है। नेटवर्क डिमन प्रक्रिया नाम inetd विन्यास फाइल में निर्दिष्ट हैं।

एक्सेस नियंत्रण फाइलें

एक्सेस कंट्रोल सॉफ्टवेयर दो फाइलों का समर्थन करता है । खोज पहले मैच में बंद हो जाती है:

*

एक्सेस तब दिया जाएगा जब एक (डेमन, क्लाइंट) जोड़ी /etc/hosts.allow फ़ाइल में किसी प्रविष्टि से मेल खाती है।

*

अन्यथा, जब किसी ( डेमन , क्लाइंट) जोड़ी /etc/hosts.deny फ़ाइल में किसी प्रविष्टि से मेल खाती है तो एक्सेस अस्वीकार कर दिया जाएगा।

*

अन्यथा, पहुंच दी जाएगी।

एक गैर-मौजूदा पहुंच नियंत्रण फ़ाइल का मानना ​​है कि यह एक खाली फ़ाइल थी। इस प्रकार, एक्सेस कंट्रोल फाइलों को एक्सेस करके एक्सेस कंट्रोल बंद कर दिया जा सकता है।

एक्सेस नियंत्रण नियम

प्रत्येक एक्सेस कंट्रोल फ़ाइल में टेक्स्ट की शून्य या अधिक पंक्तियां होती हैं। इन लाइनों को उपस्थिति के क्रम में संसाधित किया जाता है। एक मैच मिलने पर खोज समाप्त हो जाती है।

*

बैकस्लैश चरित्र से पहले जब एक न्यूलाइन चरित्र को नजरअंदाज कर दिया जाता है। यह आपको लंबी लाइनों को तोड़ने की अनुमति देता है ताकि उन्हें संपादित करना आसान हो।

*

रिक्त रेखाएं या रेखाएं जो `# 'वर्ण से शुरू होती हैं उन्हें अनदेखा किया जाता है। यह आपको टिप्पणियों और सफेद जगहों को सम्मिलित करने की अनुमति देता है ताकि तालिकाओं को पढ़ने में आसान हो।

*

अन्य सभी लाइनों को निम्न प्रारूप को संतुष्ट करना चाहिए, [] वैकल्पिक होने के बीच की चीजें:


daemon_list: client_list [: shell_command]

daemon_list एक या अधिक डेमॉन प्रक्रिया नामों (argv [0] मानों) या वाइल्डकार्ड की सूची है (नीचे देखें)।

client_list एक या अधिक होस्ट नामों, होस्ट पते, पैटर्न या वाइल्डकार्ड (नीचे देखें) की एक सूची है जो क्लाइंट होस्ट नाम या पते के विरुद्ध मेल खाई जाएगी।

सर्वर एंडपॉइंट पैटर्न और क्लाइंट उपयोगकर्ता नाम लुकअप पर अनुभागों में डिमन @ होस्ट और उपयोगकर्ता @ होस्ट के अधिक जटिल रूपों को समझाया गया है।

सूची तत्वों को रिक्त स्थान और / या अल्पविराम से अलग किया जाना चाहिए।

एनआईएस (वाईपी) नेटग्रुप लुकअप के अपवाद के साथ, सभी एक्सेस कंट्रोल चेक केस असंवेदनशील हैं।

पैटर्न

अभिगम नियंत्रण भाषा निम्नलिखित पैटर्न लागू करती है:

*

एक स्ट्रिंग जो '।' से शुरू होती है चरित्र। यदि उसके नाम के अंतिम घटक निर्दिष्ट पैटर्न से मेल खाते हैं तो होस्ट नाम का मिलान किया जाता है। उदाहरण के लिए, '.tue.nl' पैटर्न होस्ट नाम 'wzv.win.tue.nl' से मेल खाता है।

*

एक स्ट्रिंग जो '।' के साथ समाप्त होती है चरित्र। एक होस्ट पता मिलान किया जाता है यदि उसके पहले संख्यात्मक फ़ील्ड दिए गए स्ट्रिंग से मेल खाते हैं। उदाहरण के लिए, पैटर्न `131.155। ' आइंडहोवेन यूनिवर्सिटी नेटवर्क (131.155.xx) पर प्रत्येक होस्ट के लगभग (लगभग) पते से मेल खाता है।

*

एक स्ट्रिंग जो '@' वर्ण से शुरू होती है उसे एनआईएस (पूर्व में वाईपी) नेट ग्रुप नाम के रूप में माना जाता है। एक होस्ट नाम मिलान किया जाता है यदि यह निर्दिष्ट नेटग्रुप का होस्ट सदस्य है। नेटग्रुप मैचों को डेमन प्रक्रिया नामों या क्लाइंट उपयोगकर्ता नामों के लिए समर्थित नहीं है।

*

'Nnnn / mmmm' फ़ॉर्म की अभिव्यक्ति को 'नेट / मास्क' जोड़ी के रूप में व्याख्या किया जाता है। एक आईपीवी 4 होस्ट पता मिलान किया जाता है यदि `नेट 'बिटवाई के बराबर है और पता और' मास्क 'के बराबर है। उदाहरण के लिए, नेट / मास्क पैटर्न `131.155.72.0/255.255.254.0 '` 131.155.73.255' के माध्यम से `131.155.72.0 'श्रेणी में प्रत्येक पते से मेल खाता है।

*

फॉर्म की एक अभिव्यक्ति '[n: n: n: n: n: n: n: n] / m' को '[net] / prefixlen' जोड़ी के रूप में व्याख्या किया जाता है। 'Net' के 'prefixlen' बिट्स पते के 'prefixlen' बिट्स के बराबर है, तो एक IPv6 होस्ट पता मिलान किया जाता है। उदाहरण के लिए, [net] / prefixlen पैटर्न `[3ffe: 505: 2: 1 ::] / 64 'श्रेणी में प्रत्येक पते से मेल खाता है' 3ffe: 505: 2: 1 :: 'through' 3ffe: 505: 2: 1: ffff: ffff: ffff: ffff '।

*

एक स्ट्रिंग जो '/' वर्ण से शुरू होती है उसे फ़ाइल नाम के रूप में माना जाता है। होस्ट नाम या पता मिलान किया जाता है यदि यह नामित फ़ाइल में सूचीबद्ध किसी होस्ट नाम या पता पैटर्न से मेल खाता है। फ़ाइल प्रारूप शून्य या अधिक लाइनों के साथ शून्य या अधिक होस्ट नाम या पता पैटर्न whitespace द्वारा अलग किया गया है। एक होस्ट नाम पैटर्न का उपयोग कहीं भी किया जा सकता है जहां होस्ट नाम या पता पैटर्न का उपयोग किया जा सकता है।

*

वाइल्डकार्ड `* 'और'? ' होस्टनाम या आईपी पते से मेल खाने के लिए इस्तेमाल किया जा सकता है। मेलिंग की यह विधि 'नेट / मास्क' मिलान के संयोजन के साथ प्रयोग नहीं की जा सकती है, होस्ट नाम मिलान '।' से शुरू होता है। या आईपी पता मिलान '।' के साथ समाप्त होता है।

वाइल्डकार्ड

अभिगम नियंत्रण भाषा स्पष्ट वाइल्डकार्ड का समर्थन करती है:

सब

सार्वभौमिक वाइल्डकार्ड, हमेशा मेल खाता है।

स्थानीय

किसी भी होस्ट से मेल खाता है जिसका नाम डॉट कैरेक्टर नहीं है।

अनजान

किसी भी उपयोगकर्ता से मेल खाता है जिसका नाम अज्ञात है, और किसी भी होस्ट से मेल खाता है जिसका नाम या पता अज्ञात है। इस पैटर्न का उपयोग देखभाल के साथ किया जाना चाहिए: अस्थायी नाम सर्वर समस्याओं के कारण होस्ट नाम अनुपलब्ध हो सकते हैं। एक नेटवर्क पता अनुपलब्ध होगा जब सॉफ़्टवेयर यह नहीं समझ सकता कि यह किस प्रकार का नेटवर्क बात कर रहा है।

जानने वाला

किसी भी उपयोगकर्ता से मेल खाता है जिसका नाम ज्ञात है, और किसी भी होस्ट से मेल खाता है जिसका नाम और पता ज्ञात है। इस पैटर्न का उपयोग देखभाल के साथ किया जाना चाहिए: अस्थायी नाम सर्वर समस्याओं के कारण होस्ट नाम अनुपलब्ध हो सकते हैं। एक नेटवर्क पता अनुपलब्ध होगा जब सॉफ़्टवेयर यह नहीं समझ सकता कि यह किस प्रकार का नेटवर्क बात कर रहा है।

पागल

किसी भी होस्ट से मेल खाता है जिसका नाम उसके पते से मेल नहीं खाता है। जब tcpd -DPARANOID (डिफ़ॉल्ट मोड) के साथ बनाया गया है, तो यह एक्सेस नियंत्रण तालिकाओं को देखने से पहले भी ऐसे ग्राहकों से अनुरोध छोड़ देता है। जब आप इस तरह के अनुरोधों पर अधिक नियंत्रण चाहते हैं तो बिना डिप्लोइड बनाएं।

ऑपरेटरों

के सिवाय

इच्छित उपयोग फॉर्म का है: 'list_1 EXCEPT सूची_2'; यह निर्माण किसी भी चीज़ से मेल खाता है जो सूची_1 से मेल खाता है जब तक यह सूची_2 से मेल नहीं खाता। EXCEPT ऑपरेटर का उपयोग daemon_lists और client_lists में किया जा सकता है। EXCEPT ऑपरेटर को नेस्टेड किया जा सकता है: यदि नियंत्रण भाषा कोष्ठक के उपयोग की अनुमति होगी, तो 'EXCEPT B EXCEPT c' 'के रूप में पार्स होगा (एक EXCEPT (बी EXCEPT c))।

शेल कमांड्स

यदि पहले मिलान किए गए एक्सेस कंट्रोल नियम में शेल कमांड होता है, तो वह आदेश % प्रतिस्थापन के अधीन होता है (अगला अनुभाग देखें)। परिणाम मानक इनपुट, आउटपुट और / dev / null से जुड़ी त्रुटि के साथ एक / bin / sh बाल प्रक्रिया द्वारा निष्पादित किया जाता है। कमांड के अंत में '&' निर्दिष्ट करें यदि आप इसे पूरा होने तक प्रतीक्षा नहीं करना चाहते हैं।

शैल आदेशों को inetd की पथ सेटिंग पर भरोसा नहीं करना चाहिए। इसके बजाय, उन्हें पूर्ण पथ नामों का उपयोग करना चाहिए, या उन्हें एक स्पष्ट PATH = जो भी कथन के साथ शुरू करना चाहिए।

Hosts_options (5) दस्तावेज़ एक वैकल्पिक भाषा का वर्णन करता है जो शेल कमांड फ़ील्ड का उपयोग एक अलग और असंगत तरीके से करता है।

% विस्तार

शेल कमांड के भीतर निम्नलिखित विस्तार उपलब्ध हैं:

% ए (% ए)

क्लाइंट (सर्वर) होस्ट पता।

%सी

ग्राहक जानकारी: उपयोगकर्ता @ होस्ट, उपयोगकर्ता @ पता, एक होस्ट नाम, या सिर्फ एक पता, इस पर निर्भर करता है कि कितनी जानकारी उपलब्ध है।

% d

डेमॉन प्रक्रिया का नाम (argv [0] मान)।

% एच (% एच)

होस्ट नाम अनुपलब्ध होने पर क्लाइंट (सर्वर) होस्ट नाम या पता।

% एन (% एन)

क्लाइंट (सर्वर) होस्ट नाम (या "अज्ञात" या "परावर्तक")।

% p

डेमॉन प्रक्रिया आईडी।

% s

सर्वर की जानकारी: कितनी जानकारी उपलब्ध है, इस पर निर्भर करता है कि डेमन @ होस्ट, डिमन @ पता, या सिर्फ एक डिमन नाम।

% u

ग्राहक उपयोगकर्ता नाम (या "अज्ञात")।

%%

एक '%' चरित्र में फैलता है।

शेल को भ्रमित करने वाले% विस्तार में वर्ण अंडरस्कोर द्वारा प्रतिस्थापित किए जाते हैं।

सर्वर अंतराल पैटर्न

ग्राहकों को उस नेटवर्क पते से अलग करने के लिए जो वे कनेक्ट करते हैं, फॉर्म के पैटर्न का उपयोग करें:


process_name @ host_pattern: client_list ...

इस तरह के पैटर्न का उपयोग तब किया जा सकता है जब मशीन के विभिन्न इंटरनेट होस्टनामों के साथ अलग-अलग इंटरनेट पते हों। सेवा प्रदाता इस सुविधा का उपयोग इंटरनेट नामों के साथ एफ़टीपी, गोफर या डब्ल्यूडब्ल्यूडब्ल्यू अभिलेखागार प्रदान करने के लिए कर सकते हैं जो विभिन्न संगठनों से भी हो सकते हैं। Hosts_options (5) दस्तावेज़ में 'मोड़' विकल्प भी देखें। कुछ सिस्टम (सोलारिस, फ्रीबीएसडी) में एक भौतिक इंटरफ़ेस पर एक से अधिक इंटरनेट पता हो सकते हैं; अन्य प्रणालियों के साथ आपको एसएलआईपी या पीपीपी छद्म इंटरफेस का सहारा लेना पड़ सकता है जो समर्पित नेटवर्क एड्रेस स्पेस में रहते हैं।

Host_pattern क्लाइंट_लिस्ट संदर्भ में मेजबान नाम और पते के समान वाक्यविन्यास नियमों का पालन करता है। आमतौर पर, सर्वर एंडपॉइंट जानकारी केवल कनेक्शन उन्मुख सेवाओं के साथ उपलब्ध है।

ग्राहक USERNAME लुकअप

जब ग्राहक होस्ट आरएफसी 931 प्रोटोकॉल या इसके वंशजों में से एक (टीएपी, पहचानकर्ता, आरएफसी 1413) का समर्थन करता है तो रैपर प्रोग्राम कनेक्शन के मालिक के बारे में अतिरिक्त जानकारी प्राप्त कर सकते हैं। ग्राहक उपयोगकर्ता नाम जानकारी, जब उपलब्ध हो, क्लाइंट होस्ट नाम के साथ लॉग इन होती है, और इसका उपयोग पैटर्न से मेल खाने के लिए किया जा सकता है:


daemon_list: ... user_pattern @ host_pattern ...

नियम-संचालित उपयोगकर्ता नाम लुकअप (डिफ़ॉल्ट) करने के लिए या क्लाइंट होस्ट से हमेशा पूछताछ करने के लिए डिमन रैपर को संकलित समय पर कॉन्फ़िगर किया जा सकता है। नियम-संचालित उपयोगकर्ता नाम लुकअप के मामले में, उपर्युक्त नियम केवल उपयोगकर्ता नाम देखने का कारण होगा जब daemon_list और host_pattern मिलान दोनों।

एक उपयोगकर्ता पैटर्न में एक डिमन प्रक्रिया पैटर्न के समान वाक्यविन्यास होता है, इसलिए वही वाइल्डकार्ड लागू होते हैं (नेटग्रुप सदस्यता समर्थित नहीं है)। हालांकि, उपयोगकर्ता नाम लुकअप के साथ नहीं ले जाना चाहिए।

*

जब ग्राहक की अधिकतम आवश्यकता होती है, तो क्लाइंट उपयोगकर्ता नाम की जानकारी पर भरोसा नहीं किया जा सकता है, यानी जब क्लाइंट सिस्टम से समझौता किया गया हो। आम तौर पर, सभी और (यूएन) KNOWN एकमात्र उपयोगकर्ता नाम पैटर्न हैं जो समझ में आता है।

*

उपयोगकर्ता नाम लुकअप केवल टीसीपी-आधारित सेवाओं के साथ ही संभव है, और केवल तभी जब क्लाइंट होस्ट उपयुक्त डिमन चलाता है; अन्य सभी मामलों में परिणाम "अज्ञात" है।

*

उपयोगकर्ता नाम लुकअप को फ़ायरवॉल द्वारा अवरोधित करते समय एक ज्ञात यूनिक्स कर्नेल बग सेवा का नुकसान हो सकता है। रैपर रीडमे दस्तावेज़ यह पता लगाने के लिए एक प्रक्रिया का वर्णन करता है कि आपके कर्नेल में यह बग है या नहीं।

*

उपयोगकर्ता नाम लुकअप गैर-यूनिक्स उपयोगकर्ताओं के लिए ध्यान देने योग्य देरी का कारण बन सकता है। उपयोगकर्ता नाम लुकअप के लिए डिफ़ॉल्ट टाइमआउट 10 सेकंड है: धीमी नेटवर्क से निपटने के लिए बहुत छोटा है, लेकिन पीसी उपयोगकर्ताओं को परेशान करने के लिए काफी लंबा है।

चुनिंदा उपयोगकर्ता नाम लुकअप अंतिम समस्या को कम कर सकते हैं। उदाहरण के लिए, एक नियम जैसे:


daemon_list: @pcnetgroup सभी @ सभी

यूजरनेम लुकअप किए बिना पीसी नेट ग्रुप के सदस्यों से मेल खाएगा, लेकिन अन्य सभी सिस्टम के साथ उपयोगकर्ता नाम लुकअप करेगा।

पता स्पॉटिंग अटैचमेंट ढूँढना

कई टीसीपी / आईपी कार्यान्वयन के अनुक्रम संख्या जनरेटर में एक दोष घुसपैठियों को भरोसेमंद मेजबानों का आसानी से प्रतिरूपण करने और उदाहरण के लिए, रिमोट शैल सेवा के माध्यम से तोड़ने की अनुमति देता है। पहचानकर्ता (आरएफसी 931 इत्यादि) सेवा का उपयोग ऐसे और अन्य होस्ट पते को धोखा देने वाले हमलों का पता लगाने के लिए किया जा सकता है।

क्लाइंट अनुरोध स्वीकार करने से पहले, रैपर पहचानने के लिए पहचानकर्ता सेवा का उपयोग कर सकते हैं कि क्लाइंट अनुरोध बिल्कुल नहीं भेजता है। जब क्लाइंट होस्ट पहचानकर्ता सेवा प्रदान करता है, तो नकारात्मक पहचानकर्ता लुकअप परिणाम (क्लाइंट 'UNKNOWN @ होस्ट' से मेल खाता है) मेजबान स्पूफिंग हमले का मजबूत सबूत है।

एक सकारात्मक आईडीेंट लुकअप परिणाम (क्लाइंट 'KNOWN @ होस्ट' से मेल खाता है) कम भरोसेमंद है। एक घुसपैठिए के लिए क्लाइंट कनेक्शन और पहचान पत्र दोनों को धोखा देना संभव है, हालांकि ऐसा करना क्लाइंट कनेक्शन को धोखा देने से कहीं अधिक कठिन है। यह भी हो सकता है कि ग्राहक का आईडीेंट सर्वर झूठ बोल रहा है।

नोट: पहचानकर्ता यूडीपी सेवाओं के साथ काम नहीं करते हैं।

उदाहरण

भाषा पर्याप्त लचीली है कि विभिन्न प्रकार की एक्सेस कंट्रोल पॉलिसी को कम से कम झगड़ा के साथ व्यक्त किया जा सकता है। यद्यपि भाषा दो अभिगम नियंत्रण तालिकाओं का उपयोग करती है, लेकिन सबसे आम नीतियों को एक सारणी या यहां तक ​​कि खाली होने के साथ लागू किया जा सकता है।

नीचे दिए गए उदाहरणों को पढ़ते समय यह जानना महत्वपूर्ण है कि तालिका को अस्वीकार करने से पहले अनुमति तालिका स्कैन की जाती है, कि कोई मिलान मिलने पर खोज समाप्त हो जाती है, और जब कोई मिलान नहीं मिलता है तो उस पहुंच को तब तक दिया जाता है।

उदाहरण होस्ट और डोमेन नाम का उपयोग करते हैं। अस्थायी नाम सर्वर लुकअप विफलताओं के प्रभाव को कम करने के लिए, उन्हें पता और / या नेटवर्क / नेटमास्क जानकारी सहित सुधार किया जा सकता है।

सबसे बंद

इस मामले में, डिफ़ॉल्ट रूप से पहुंच अस्वीकार कर दी जाती है। केवल स्पष्ट रूप से अधिकृत होस्टों को एक्सेस की अनुमति है।

डिफ़ॉल्ट नीति (कोई पहुंच नहीं) एक छोटी अस्वीकार फ़ाइल के साथ कार्यान्वित की जाती है:

/etc/hosts.deny: सभी: सभी

यह सभी होस्टों को सभी सेवा से इनकार करता है, जब तक कि उन्हें अनुमति फ़ाइल में प्रविष्टियों तक पहुंच की अनुमति न हो।

स्पष्ट रूप से अधिकृत होस्ट अनुमति फ़ाइल में सूचीबद्ध हैं। उदाहरण के लिए:

/etc/hosts.allow: सभी: LOCAL @some_netgroup
सभी: .foobar.edu EXCEPT terminalserver.foobar.edu

पहला नियम स्थानीय डोमेन (मेजबान नाम में '' '' नहीं 'और कुछ_नेट समूह नेट ग्रुप के सदस्यों से होस्टों तक पहुंच की अनुमति देता है। दूसरा नियम टर्मिनलवर . foobar.edu के अपवाद के साथ foobar.edu डोमेन (प्रमुख बिंदु पर ध्यान दें) में सभी होस्टों तक पहुंच की अनुमति देता है।

सबसे खुले

यहां, डिफ़ॉल्ट रूप से पहुंच प्रदान की जाती है; केवल स्पष्ट रूप से निर्दिष्ट मेजबान सेवा से मना कर दिया गया है।

डिफ़ॉल्ट नीति (पहुंच प्रदान) अनुमति फ़ाइल को अनावश्यक बनाता है ताकि इसे छोड़ा जा सके। स्पष्ट रूप से गैर-अधिकृत होस्ट इनकार फ़ाइल में सूचीबद्ध हैं। उदाहरण के लिए:

/etc/hosts.deny: सभी: some.host.name, .some.domain
सभी शामिल हैं। Fingerd: other.host.name, .other.domain

पहला नियम कुछ होस्टों और डोमेन को सभी सेवाओं से इनकार करता है; दूसरा नियम अभी भी अन्य मेजबानों और डोमेन से उंगली अनुरोधों की अनुमति देता है।

बूटी ट्रैप्स

अगला उदाहरण स्थानीय डोमेन में मेजबान से tftp अनुरोधों को अनुमति देता है (अग्रणी बिंदु नोटिस)। किसी भी अन्य मेजबान से अनुरोध अस्वीकार कर दिया गया है। अनुरोधित फ़ाइल के बजाय, अपमानजनक मेजबान को एक उंगली जांच भेजी जाती है। नतीजा सुपरसियर को भेजा जाता है।

/etc/hosts.allow:

in.tftpd: LOCAL, .my.domain /etc/hosts.deny: in.tftpd: सभी: स्पॉन (/ कुछ / जहां / safe_finger -l @% h | \ / usr / ucb / mail -s% d-% एच रूट) &

Safe_finger कमांड tcpd wrapper के साथ आता है और इसे उपयुक्त स्थान पर स्थापित किया जाना चाहिए। यह दूरस्थ उंगली सर्वर द्वारा भेजे गए डेटा से संभावित क्षति को सीमित करता है। यह मानक उंगली कमांड से बेहतर सुरक्षा देता है।

शेल कमांड पर सेक्शन में% h (क्लाइंट होस्ट) और% d (सेवा नाम) अनुक्रम का विस्तार वर्णित किया गया है।

चेतावनी: जब तक आप अनंत उंगली loops के लिए तैयार नहीं हैं, तब तक अपनी उंगली डिमन को उबाल न लें।

नेटवर्क फ़ायरवॉल सिस्टम पर इस चाल को और भी आगे ले जाया जा सकता है। ठेठ नेटवर्क फ़ायरवॉल केवल बाहरी दुनिया में सीमित सेवाओं का सेट प्रदान करता है। उपरोक्त tftp उदाहरण की तरह अन्य सभी सेवाओं को "बग" किया जा सकता है। नतीजा एक उत्कृष्ट प्रारंभिक चेतावनी प्रणाली है।

महत्वपूर्ण: यह देखने के लिए मैन कमांड ( % man ) का उपयोग करें कि आपके विशेष कंप्यूटर पर कमांड का उपयोग कैसे किया जाता है।

संबंधित आलेख