1024 numaralı bağlantı noktasındaki bir bilgisayarla veri alışverişinde bulunduğunuzu ve bilgisayarın bir tür unix çalıştığını bildiğinizi varsayalım. O zaman, o bağlantı noktasında çalışan hizmetin sistem yöneticisi tarafından onaylandığını biliyorsunuz: root olarak çalışıyor veya en azından root olarak başlatılmış olması gerekiyor.
İnternetin geniş, vahşi dünyasında, bunun önemi yok. Çoğu sunucu, üzerinde çalışan servislerle aynı kişiler tarafından yönetilir; Köklerine diğer kullanıcılardan daha fazla güvenmezsin.
Çok kullanıcılı makinelerde, özellikle yerel bir ağda, bu önemli olabilir. Örneğin, sivil kriptografi önceki günlerde, başka bir makinede kabuk komutun popüler bir yöntem olduğu rsh
( r emote sh ell); parola doğrulamayı kullanabilir veya yalnızca makine A'da X kullanıcısı olduğunuzu kanıtlayarak doğrulayabilirsiniz (makine B'nin X @ A'nın parola olmadan X @ B olarak giriş yapabileceğini bilerek). Bunu nasıl kanıtlayabilirim? rsh
İstemci root olduğunu ve bir port numarasını <1.024 kullanır, bu nedenle sunucu konuşuyor istemci güvenilir olduğunu bilir ve bunu A hangi kullanıcı başlatıyordur olarak yalan olmaz. Benzer şekilde NFS Kullanıcılar ve izinler bakımından şeffaf olacak şekilde tasarlandı, bu nedenle ortak bir yapılandırma yerel bir ağda her makinenin aynı kullanıcı veritabanını kullanmasıydı ve A'daki kullanıcı N'nin sunucudaki B dosya sistemindeki B kullanıcısı B'nin N kullanıcısının izinlerini alacağıydı. Yine, NFS istemcisinin <1024 numaralı bir bağlantı noktasından gelmesi, A'daki kökünün NFS istemcisini onayladığını kanıtlar; kullanıcı N.
İzinsiz kullanıcıların düşük portlarda sunucu çalıştıramaması bir diğer avantajdır, ancak asıl avantajı değildir. Günümüzde, sahtekarlık oldukça yenilikti ve sahtekarlık sunucuları kullanan kullanıcılar yine de dikkatli yöneticiler tarafından hızlı bir şekilde kesilecektir.