Misalkan Anda bertukar data dengan komputer pada port <1024, dan Anda tahu bahwa komputer menjalankan beberapa varian unix. Kemudian Anda tahu bahwa layanan yang berjalan di port itu disetujui oleh administrator sistem: itu berjalan sebagai root, atau setidaknya harus dimulai sebagai root.
Di dunia Internet yang luas dan liar, ini tidak masalah. Sebagian besar server dikelola oleh orang yang sama dengan layanan yang berjalan di atasnya; Anda tidak akan mempercayai root lebih dari pengguna lain.
Dengan mesin multiuser, terutama pada jaringan lokal, ini bisa jadi masalah. Misalnya, pada hari-hari sebelum kriptografi sipil, metode populer menjalankan perintah shell pada komputer lain adalah rsh
( r emote sh ell); Anda dapat menggunakan otentikasi kata sandi, atau Anda dapat mengautentikasi hanya dengan membuktikan bahwa Anda adalah pengguna X pada mesin A (dengan mesin B mengetahui bahwa X @ A dapat masuk sebagai X @ B tanpa kata sandi). Bagaimana cara membuktikannya? The rsh
klien setuid root, dan menggunakan nomor port <1024, sehingga server tahu bahwa klien itu berbicara dengan dapat dipercaya dan tidak akan berbohong untuk yang pengguna pada A memohon itu. Demikian pula NFS dirancang agar transparan sehubungan dengan pengguna dan izin, jadi konfigurasi umum adalah bahwa pada jaringan lokal setiap mesin menggunakan database pengguna yang sama, dan pengguna N at A memasang sistem file dari server B akan mendapatkan izin pengguna N di B. Sekali lagi, fakta bahwa klien NFS berasal dari nomor port <1024 membuktikan bahwa root di A telah memeriksa klien NFS, yang seharusnya memastikan bahwa jika ia mengirimkan permintaan yang mengaku berasal dari pengguna N, maka permintaan itu benar-benar dari pengguna N.
Pengguna yang tidak sah tidak dapat menjalankan server pada port rendah adalah keuntungan lain, tetapi bukan yang utama. Kembali pada hari-hari, spoofing adalah hal yang baru dan pengguna yang menjalankan server spoof akan dengan cepat dibatalkan oleh administrator yang waspada.