Colección de citas famosas - Colección de máximas - ¿Qué es un hacker y qué es una élite de TI?

¿Qué es un hacker y qué es una élite de TI?

¿Qué es un hacker?

En la nueva versión del diccionario de hackers publicada en Japón, la definición de hacker es la siguiente: "Me gusta explorar el software.

Programar y mejorar sus talentos personales. Son no como la mayoría de los usuarios de computadoras, así, solo les gustan las reglas

Comprenden la porción limitada de conocimiento especificada por otros de una manera educada

Abanderado Eric. Artículo "New Hacker Dictionary" de s.RAYMOND, sobre "Hac"

La interpretación de "ker" incluye los siguientes tipos de personas:

Uno: aquellos a quienes les gusta explorar el interior detalles de implementación del sistema del programa Las personas que posponen las cosas en este proceso de excavación estiran y amplían sus habilidades, lo cual es completamente diferente de aquellos que solo se conforman con aprender conocimientos limitados.

Dos: aquellos que están fascinados por la alegría. de programación, no solo hablan de programación en teoría

Viajes

Tercero: Magníficos expertos en programación

Cuatro: A uno le gusta alguien con discapacidad intelectual. y rompe creativamente las limitaciones de varios entornos.

Cinco: un tipo entrometido y malicioso que intenta deambular por Internet mientras descubre cierta

Información confidencial

Para el último tipo de persona, Eric S. Raymond le dio un título más apropiado, es decir, "cracker"

"cracker". Lo que solemos llamar "ckers" se refiere a aquellos tipos que están dispuestos a destruir. Cuando dan esto, la sociedad solo puede ser etiquetada como "hackers" mientras causa problemas y trucos. Es precisamente por la existencia de "hacker" que el espíritu hacker puro y antiguo es cada vez más incomprendido. , pero en un lugar donde el espíritu hacker es verdaderamente respetado

A los ojos de los seres humanos, "hackers" y "hackers" son tan distintos que no se pueden confundir. Es más, algunos hackers dicen: En el mundo hacker, la lucha sólo existe entre "hackers" y "hackers".

¡Los hackers tienen su propio código de conducta único (ética hacker)

Ética hacker como se señaló! en su famosa "Historia de los Hackers". >

La expresión más profunda es:

(1) Hay más de un camino hacia la computadora.

(2) Toda la información. debe ser libre para disfrutar

(3) Debemos romper con la centralización de las computadoras

(4) El arte y la belleza se crean en las computadoras. mejorará la vida. >

Se puede ver que el "código ético hacker" es lo que este grupo cultural único siempre ha seguido tácitamente

con las "reglas del mundo" como referencia. , las características de comportamiento de los hackers quedarán claras

¡Se nos presentan!

En primer lugar, los desafíos del amor

La mayoría de los hackers son muy inteligentes, al menos. de alguna manera ellos mismos.

La capacidad de escribir programas complejos y descifrar códigos informáticos les dio una magia que se pensaba que se podía aplicar a

avances con su propia inteligencia y tecnología informática. Algunos sitios conocidos con defensas estrictas son aventuras extremadamente emocionantes

y desafiantes

En segundo lugar, promueven la libertad

la cultura hacker. El primer sentimiento sobresaliente es la libertad. y espíritu desinhibido. Los hackers son como murciélagos en la noche.

Batman viaja libremente por el ciberespacio. Los piratas informáticos ejercen su máxima libertad en el mundo virtual de las computadoras.

Inician sesión en sitios web de todo el mundo a voluntad y completan una aventura que no se puede realizar en la vida real.

Experiencia virtual de vida personal. Es esta experiencia de libertad la que convierte a los hackers en adictos.

Las intrusiones en la red no tardan.

En tercer lugar, abogar por la informatización * * *

Los piratas informáticos creen que toda la información debe ser gratuita y abierta, y que las computadoras deben ser obras públicas.

No sólo con personas adineradas en privado. La información debe ser ilimitada, pertenecer a todos y estar bien informada.

El conocimiento o la información es un derecho natural de todo ser humano.

Cuarto, espíritu rebelde

La cultura hacker tiene tendencia a rebelarse contra el mundo. Los hackers desprecian la tradición, se resisten a la autoridad y odian la centralización.

Su patrón de conducta está profundamente marcado por el anarquismo. Una característica distintiva de Internet es la igualdad y el disfrute. En muchas áreas restringidas de la red, los piratas informáticos creen que esto va en contra de las características de la red y esperan establecerlas.

Construyen una sociedad sin autoridad y procedimientos establecidos, por lo que generalmente les gusta mantener la armonía con la tradición, la autoridad y los entornos.

El derecho a participar en una lucha sin fin

Quinto, psicología destructiva

Si los piratas informáticos quieren entrar y salir libremente en el ciberespacio y desafiar la autoridad, serán inevitables realizar acciones destructivas. Sólo

sólo rompiendo las medidas de protección de las computadoras y las redes puedes iniciar sesión en el sitio web a voluntad, y solo mediante programas que subvierten la autoridad puedes hacerlo.

Significa resistir a la autoridad. Sólo destruyendo el orden de Internet podremos lograr el objetivo de un acceso igualitario a la información para todos. Por supuesto,

Debido a diferentes motivaciones psicológicas, ¡el grado de daño de diferentes comportamientos de piratería también es diferente!

¡Una cultura hacker tan única inevitablemente dará lugar a actitudes culturales interpretadas por los hackers!

(1) Hay muchos problemas fascinantes que surgen constantemente en este mundo esperando que la gente los resuelva.

(2) Un problema no debe resolverse dos veces.

(3) El trabajo aburrido es aborrecible.

(4) La libertad es hermosa. Lo que los hackers necesitan es cooperación libre y disfrute de la información, no tiranía.

Autoridad

(5) La actitud no puede sustituir la capacidad. Para ser hacker no basta con tener una actitud; la actitud es más importante.

¡Lo que importa es el trabajo duro, la dedicación, el aprendizaje y la práctica!

Hablado

No escribo esto porque esté cansado de responder la misma pregunta una y otra vez, sino porque realmente tiene sentido.

De hecho, muchas personas (90) que realmente necesitan hacer esta pregunta ¡no la hacen!

Muchas veces me han hecho preguntas en el campo de la seguridad, como por ejemplo, ¿qué lenguaje de programación admiras más? ¿Qué libro debería leer primero? Total

Cómo convertirse en un influencer en seguridad en pocas palabras. Como mi respuesta es diferente a las respuestas habituales, dejaré la mía

¡y te diré lo que piensas!

-

¿Por dónde empezar?

-

Mis opiniones pueden diferir de la opinión popular. Si recién estás comenzando, te recomiendo no aprender Bugtrap, Technotronic y Roo.

Se lanzan Tshell y otros sitios web. ¡Así es! No empiece por ahí (aunque son sitios fantásticos, no estoy diciendo que no los visite.

La razón es simple. Si cree que comprende la "seguridad" y conoce las vulnerabilidades más recientes, eventualmente llegarás al Descubrimiento.

Nada.

Estoy de acuerdo en que es necesario saber dónde están los agujeros, pero estos no te proporcionarán una base sólida para tu camino hacia el dominio.

Por ejemplo, sabes que RDS es la vulnerabilidad más reciente, sabes cómo descargar y utilizar la herramienta de script que explota esta vulnerabilidad y sabes cómo solucionarla

Esta vulnerabilidad (tal vez, mucha gente solo sabe cómo atacarlo, pero no cómo prevenirlo), pero después de 3 meses, el parche está en todas partes y esta vulnerabilidad ya no existe... ¿Y de qué sirve tu análisis actual?

¿Es análisis?

Esto es algo que muchas personas quizá no crean que necesitan saber. La última vulnerabilidad es Security QQ: 9750406.

Expertos, ¡no! Sólo conocen "vulnerabilidades" pero no "seguridad"

Por ejemplo, sabes que phf y showcode.asp tienen vulnerabilidades, pero ¿sabes por qué se convierten en vulnerabilidades de GGI?

¿Sabes cómo diseñar una puerta de enlace universal segura? Juzgará a GGI en función de su estado y de las vulnerabilidades o deficiencias que pueda tener.

¿Un agujero en el suelo? ¿O simplemente sabes que estos GGI tienen vulnerabilidades?

Por lo tanto, le sugiero que no comience con las vulnerabilidades y pretenda que no existen (ya sabe a qué me refiero). Lo que realmente necesitas hacer es comenzar con uno.

Los usuarios normales pueden empezar.

-

Hazte usuario

-

Quiero decir, debes tener al menos algunos conocimientos básicos. Por ejemplo, si desea participar en un ciberataque, ¿tiene un navegador?

¿No sabes cómo usarlo? ¿Abrirás Netscape e IE? ¡muy bien! Introducirás tu nombre. Sabes que HTML es una página web. muy bien. Deberías seguir haciendo esto.

Conviértete en un usuario competente. Verá que ASP y GGI son dinámicos. ¿Qué es PHP? ¿Qué son el turno, las COOKIES y el SSL? Ya sabes,

Habla sobre cualquier cosa a la que el usuario promedio pueda estar expuesto acerca de Internet. Esta no es una vulnerabilidad de ataque, sólo un exploit. Sin estas bases (quizás aburridas

No puedes convertirte en un maestro del conocimiento, aquí no hay nada simple.

¡Está bien! Ahora ya sabes todo aquí. Solías. En Antes Si pirateas Unix, al menos deberías saber cómo iniciar y cerrar sesión

Usar comandos de Shell y cómo utilizar programas comunes (correo, FTP, WEB, LYNX, etc.).

Para convertirse en administrador, debe dominar las siguientes operaciones básicas.

-

Conviértete en administrador

-

Ahora que has ido más allá del dominio de un usuario normal, necesitas dominar más conocimiento puede conducir a áreas más complejas. Por ejemplo: Servicio web

¿Cuál es la diferencia entre el tipo de servidor y otros servidores? Cuanto más comprendas cómo configurarlo, más sabrás.

¿Cómo funciona? ¿Qué hace? ¿Entiendes el protocolo HTTP? ¿Hay alguna diferencia entre HTTP1.0 y HTTP1.1? ¿Qué es WEBDAV?

¿Qué? ¿Sabía que el alojamiento virtual HTTP1.1 le ayuda a construir su servidor web?

Es necesario conocer el sistema operativo. Por ejemplo, nunca ha configurado NT. ¿Cómo se ataca a un servidor NT? ¿Nunca ha utilizado Rdisk, Administrador de usuarios, pero espera descifrar la contraseña del administrador y obtener derechos de usuario? ¿Quiere utilizar RDS, pero sus operaciones en NT siempre utilizan la interfaz gráfica? Debe ser ascendido de administrador a "superadministrador", lo que no significa que tenga derechos de superusuario.

Es decir, tus conocimientos deben recorrer todos tus campos. ¡muy bien! ¿Puedes agregar usuarios en la interfaz gráfica o en la línea de comando? Además,

Aquellos en system32. ¿Para qué se utilizan los archivos exe? ¿Sabes por qué USERNETCTL debe tener privilegios de superusuario? ¿Tú...

Nunca has tocado USERNETCTL? No creas que saber hacerlo es suficiente. Aprenda todo lo que pueda y conviértase en un líder tecnológico.

Introducción Pero. . .

-

No se puede saberlo todo.

-

Este es un hecho que tenemos que afrontar como equipo. Si crees que puedes saberlo todo, te estás engañando. Lo que tienes que hacer es elegir.

Un campo, el campo que más te interesa, para aprender más conocimientos.

Si quieres convertirte en un usuario experto, administrador y líder técnico, serás el mejor en tu campo.

Muéstrele a la gente, no solo aprenda cómo usar un navegador web, cómo escribir GGI, ¿sabe cómo funcionan HTTP y los servidores web? ¿Sabes

¿Cómo hacer que el servidor funcione cuando no funciona correctamente? Cuando tengas algo de experiencia en esta área, naturalmente sabrás cómo atacarla y prevenirla.

¡Imperio!

Esta es en realidad una verdad muy simple, si comprendes todo el conocimiento en esta área. Entonces podrás saber dónde están los riesgos de seguridad.

¿Estás ahí? Frente a todas las vulnerabilidades (nuevas, antiguas y futuras), puedes encontrar vulnerabilidades desconocidas tú mismo (ya eres un hacker

Mano)

Puedes encontrar vulnerabilidades, pero primero debes comprender las fuente de la vulnerabilidad. Entonces, deja tus Tentáculos y aprende GGI de principio a fin.

¿Qué es esto? ¿Cómo hacen que los servidores web sean vulnerables a través de HTTP? ¡Pronto descubrirás de qué se trata la barba!

Lenguajes de programación

De todas las preguntas formuladas recientemente, la más común es: "¿Qué lenguaje de programación crees que deberías aprender?"

Creo que Depende de la situación específica, como ¿cuánto tiempo dedicas a estudiar? ¿Cómo quieres manejar este idioma QQ: 9750406

cosa? ¿Cuánto tiempo se tarda en completar un trámite? ¿Qué tareas complejas puede realizar este programa?

Hay varias opciones:

*Visual Basic

Un lenguaje muy fácil de aprender, hay muchos libros sobre el tema y hay muchos abiertos Gratis código fuente.

Deberías poder utilizarlo rápidamente. Pero este lenguaje tiene ciertas limitaciones. No es tan potente como C,

necesitas ejecutarlo en Windows y tener un entorno de programación VB. Es muy difícil escribir código de ataque o parches usando VB

.

*C

Quizás el lenguaje más potente. Está presente en todos los sistemas operativos. Hay toneladas de libros sobre código fuente

disponibles de forma gratuita, incluidos entornos de programación. Es más complejo que VB y lleva más tiempo dominarlo que VB.

Las cosas simples son fáciles de aprender, mientras que las cosas poderosas son más difíciles de entender y deben ser medidas por uno mismo.

*Ensamblaje

Quizás el lenguaje más complejo y más difícil de aprender. Si lo hablas como primera lengua.

Eso es difícil. Tu cabeza explotará. Sin embargo, una vez que aprenda ensamblador, el resto del lenguaje de programación será fácil.

Demasiados. Existe una tendencia en el mercado a reducir el número de libros recopilados. Sin embargo, hay algunos aspectos en los que la recopilación de conocimientos es fundamental, más que los ataques de desbordamiento del búfer.

*perl

Un muy buen lenguaje. Es tan fácil de aprender como VB y tan limitado como VB. Pero puede ejecutarse en la mayoría de las plataformas operativas Unix y Windows, por lo que ésta es su ventaja. Hay muchos libros sobre este tema.

Y es completamente gratis. Puede usarlo para crear algunas herramientas de ataque comunes, principalmente para algún texto.

Este tipo de técnica de ataque no es adecuada para realizar programas binarios.

Creo que eso es lo que quieres saber. Es seguro decir que C/C es la mejor opción.

-

Libros recomendados

-

Otra pregunta es qué libros recomiendo leer.

Personalmente tengo los siguientes libros a mano como referencia.

Criptografía aplicada (Shell, Reino Unido)

Desarrollo de aplicaciones Linux (Mike Johnson y Troan)

Programación de sistemas y lenguaje ensamblador de Windows (Barry Cowen)

Libro de cocina de Perl (Tom Chilstiansen y Nathan Tolkington) (O'Reilly)

Referencia del programador de Linux (Richard Peterson) (Osborne)

Todo el bolsillo de O'Reilly libros de referencia", incluido vi.emacs.python

perl.pl/sql. ·nt.javascript.sendmail.tcl/tk.perl/tk

Siempre pienso en algunas reglas básicas de estos libros.

Mi conclusión es que la mayoría de los libros de O'Reilly son muy duraderos, así que busque un área que le interese y concéntrese en ella.

¡Estudia mucho!

Conexión Remota

Conexión Remota es una increíble herramienta que te permite utilizar terminales remotos en el tiempo y el espacio.

Sistema informático. Con conexiones remotas, compartir recursos de software y hardware se vuelve muy eficiente. Hagamos una comparación.

Para usar una analogía, podrías conectarte y cargar una supercomputadora ubicada en algún lugar (suponiendo que tengas acceso) y crear un cuerpo celeste.

Operaciones de simulación, cuando los resultados se generan rápidamente, los datos se pueden enviar a otro simulador gráfico.

Como estación a partir de la cual se generan diagramas de simulación física. En este ejemplo, utilizas un super.

Para una computadora y una estación de trabajo de procesamiento de gráficos, lo que realmente tocas con las manos puede ser un componente.

La computadora personal (PC) en el laboratorio, ¡pero es posible que las otras dos computadoras no sepan dónde están!

Sí, no necesitas saber nada. Sólo necesita saberlo a través de herramientas remotas en línea en Internet.

Tienes el tiempo de CPU que deseas, y el software de aplicación, y listo.

Las conexiones remotas se pueden aplicar a entornos a través del tiempo y el espacio y, por supuesto, también se pueden aplicar a áreas de oficinas.

Entre redes, una computadora emula el terminal de otra computadora y se conecta para cargar el sistema de la otra computadora.

¿Qué es Telnet?

Quizás los lectores hayan oído que Telnet es uno de los protocolos de comunicación. Lamentas esta afirmación.

Se puede ignorar. Es posible que los lectores deseen simplemente pensar en Telnet para concretar la explicación anterior.

Una herramienta práctica es posible, es decir, simplemente tratamos a Telnet como una ejecución única.

Una de las herramientas de conexión remota que permite que una computadora se conecte y cargue en otra computadora.

Recuerdo haber mencionado muchas veces antes que la mayoría de aplicaciones en Internet utilizan .

Modo cliente/servidor, en chino, significa que debe haber un cliente, un cliente.

Ejecute el solicitante de inicio de sesión remoto. Del lado del host, hay dispositivos con servos para recibir solicitudes de conexión.

Pero en la mayoría de los casos, el lado anfitrión tiene tanto un cliente como un servidor.

Los programas de conexión remota suelen cargarse localmente a través de una línea telefónica o cualquier otro medio.

Un anfitrión no hace una gran diferencia. Debes tener una cuenta privada en otro host.

y su contraseña para que pueda conectarse al sistema host. Consulte los detalles

Prueba para detectar los siguientes signos. Además, en Internet existen una gran variedad de sistemas de servicios.

La mayoría de los servicios proporcionados de esta manera son servicios gratuitos, como Hytelnet y BBS.

, Gopher, Archie, etc. , estos sistemas suelen tener cuentas públicas que no es necesario utilizar.

Contraseña.

Telnet se simula funcionalmente como un terminal en un sistema informático remoto conectado a través de una red.

La línea se carga en el sistema informático.

Si tiene una PC que ejecuta DOS en su laboratorio, ya está conectada.

Después de conectarte a la red del campus, puedes pedirle a alguien que te ayude a instalar un conjunto de software de inicio de sesión remoto NCSA y luego podrás

hacer las cosas increíbles presentadas por el autor anteriormente. (Nunca he hecho esto) Presumir de ello :-).

NCSA el inicio de sesión remoto es un programa de solicitud especialmente diseñado para DOS. En cuanto a las máquinas Unix, puedes

No te preocupes, porque Unix es un reproductor de red natural y ya tiene Telnet tan pronto como sale de fábrica.

Normalmente tanto el solicitante como el programa de servicio lo tienen.

□ 2. □Ejemplo: Conexión remota a un sistema host remoto.

┌———————————————————————————————————————— ┐

│ $ telnet jet.ncic1.ac.cn ←Conectar│

│Probando 159.226.43.26...│

│Conectando a 159.226 │

│El carácter de escape es '^]'.│

│ │

│SunOS UNIX (SPARC 4) (conexión exitosa)

│ │

│Iniciar sesión: Feng←Ingrese su número de cuenta.

Contraseña: * * * * * *Introduce tu contraseña.

│Último inicio de sesión: jueves 30 de diciembre a las 11:37:17 desde 159.226.43.45│

│SunOS versión 4.1.1 (SPARC 15)# 1: martes 2 de noviembre de 12 05:15:31 CST 1996)

└—————————————————————— ——————————— —————┘

La conexión remota es así de simple. Las operaciones anteriores son aplicaciones típicas de conexiones remotas.

Utilizamos la función de conexión remota proporcionada por el sistema host remoto para acceder a una empresa.

* * *Sistema de servicio, como ocurre con muchos sistemas de servicio comerciales, también puedes conectarte e ingresar de esta manera.

En Internet podemos encontrar muchos sistemas de servicios interesantes. Por ejemplo,

Si te gusta jugar al ajedrez, también puedes encontrar algunos sistemas de servicio Go que puedes utilizar para comunicarte con otros jugadores de ajedrez.

Juega Go solo (ten en cuenta que el oponente es un "humano", es posible que no sepas que el oponente está en la tierra.

¡Esa esquina es increíble!), a otros les gusta en línea sistemas de juego (como MUD), también puedes divertirte.

Pruébalo. Otros sistemas de servicios como BBS, IRC y Gopher también están disponibles a través de Telnet.

Servicio.

□ Tres. Introducción a Telnet y Tn3270

Al conectarse de forma remota, solo necesita conocer algunos comandos Telnet, generalmente cómo conectarse y cómo conectarse.

Cómo finalizar la conexión ejecutando comandos locales (su propio lado del host) y establecer la conexión si es necesario

Para desconectarse, etc. Telnet no tiene tantas instrucciones operativas únicas como FTP.

Ya sea en un entorno DOS o Unix, Telnet es un comando muy simple y que te resultará difícil de realizar.

No necesitas investigar, lo único que debes saber es la información inicial. acción de conexión y eventual salida.

En cuanto a los procedimientos operativos de otros sistemas, solo presentaré dos instrucciones a continuación:

El funcionamiento de Telnet en Unix es casi el mismo que el de tn3270, pero el la única diferencia es.

El sistema del socio de conexión es diferente, por lo que el procedimiento es ligeramente diferente, por lo que lo que debes tener en cuenta es que

Simplemente "sigue" el procedimiento de solicitud del otro sistema para desconectarte. Por ejemplo, usa tn3270.

Cuando se conecta a un sistema IBM VM, "cerrar sesión" (independientemente del caso) es el comando que se utiliza para finalizar la conexión, y

No utilice "kill" de Unix a menos que absolutamente necesario para finalizar la conexión.

En Unix, ya sea telnet o tn3270, puede presionar CTRL-] (tecla CTRL y ) al mismo tiempo, a veces dos veces) y. el entorno telnet/tn3270 y luego podrá

Para ejecutar las instrucciones para telnet/tn3270, aparecerá la siguiente pantalla

┌—————————— . ————————————————————————————┐

│telnet gt;?

│Los comandos se pueden abreviar

│ │

│Cerrar Cerrar la conexión actual│

│Mostrar Visualización de parámetros de operación│

<. p>│Modo intente ingresar al modo línea por línea o carácter a la vez│

│Abrir conexión al sitio web│

│Salir de telnet│

│Enviar caracteres especiales de transmisión ('¿Enviar?' más información)│

│Establecer parámetros de funcionamiento ('¿Establecer?' más información)│

│Estado Imprimir información de estado │

│Cambiar parámetros de operación de conmutación ('¿Cambiar?' más información)│

│ zPausar inicio de sesión remoto│

│ ?Imprimir información de ayuda│

│telnet gt;│

│ │

│Switch Cambiar parámetros de funcionamiento ('¿Cambiar?' más información)│

│ zPausar inicio de sesión remoto │

│?Imprimir información de ayuda│

│telnet gt; estado←Ver el estado de conexión actual│

│Sin contacto. >│El carácter de escape es '^]'.│

│telnet gt;Z ←Regresar temporalmente al shell local y poner la conexión a funcionar en segundo plano│

│ │

.

│【1】 Detener el inicio de sesión remoto │

│[^c] Interrumpir │

│[^u] Matar │

│【^ \】Salir │

│【^d】eof. │

│. $ fg ← Cambiar la conexión al primer plano (volver a telnet) │

│ telnet │

│ │

│telnet gt; Q ← Desconectar (no aliento)│

│ $ │

└ —————————————————————————— ————————————┘

Además, para volver a la conexión desde telnet, simplemente ingrese telnet>; presione la tecla cuando se le solicite.

Sí. La descripción anterior también se aplica al tn3270 y el autor no la explicará por separado aquí.

Por último, sólo puedo decirte que Telnet en sí es muy fácil de operar y entender. ¿Por qué?

No hay muchos ejemplos en esta sección. Los sistemas a los que Telnet puede conectarse es lo que necesita saber.

Se puede decir que Telnet es solo un puente. Cuando cruzas este puente, no sabes dónde está.

Algunos artesanos todavía utilizan esos materiales.

□ Cuatro. Introducción a Unix rlogin

Rlogin es un programa de herramienta remota en línea entre hosts Unix. Probablemente el mayor punto de venta de rlogin

es su conexión limpia de 8 bits, es decir, si desea cargar un sistema Unix remoto.

y utilizar interfaces gráficas (como entornos de ventanas gráficos y chinos, etc.

), si su Telnet

no puede proporcionar la función de limpieza de 8 bits, puede elegir rlogin.

$ rlogin 159 . 226 . 43 . 26-l feng-8← Conexión de larga distancia

El sistema requiere una contraseña, los lectores pueden usar el comando "Manrlogin".

Consulta para una introducción más detallada.