मान लीजिए कि आप पोर्ट <1024 पर एक कंप्यूटर के साथ डेटा का आदान-प्रदान कर रहे हैं, और आप जानते हैं कि कंप्यूटर यूनिक्स के कुछ संस्करण चला रहा है। तब आप जानते हैं कि उस पोर्ट पर चलने वाली सेवा को सिस्टम एडमिनिस्ट्रेटर द्वारा अनुमोदित किया जाता है: यह रूट के रूप में चल रहा है, या कम से कम रूट के रूप में शुरू किया जाना था।
इंटरनेट के व्यापक, जंगली दुनिया पर, यह कोई फर्क नहीं पड़ता। अधिकांश सर्वरों को उन्हीं लोगों द्वारा प्रशासित किया जाता है जो उन पर चलने वाली सेवाओं के होते हैं; आप अन्य उपयोगकर्ताओं की तुलना में जड़ों पर भरोसा नहीं करेंगे।
मल्टीसियर मशीनों के साथ, विशेष रूप से एक स्थानीय नेटवर्क पर, यह बात कर सकता है। उदाहरण के लिए, नागरिक क्रिप्टोग्राफी से पहले के दिनों में, एक अन्य मशीन पर शेल कमांड चलाने का एक लोकप्रिय तरीका था rsh
( r emote sh ell); आप पासवर्ड प्रमाणीकरण का उपयोग कर सकते हैं, या आप मशीन A पर उपयोगकर्ता X साबित करके बस प्रमाणित कर सकते हैं (मशीन B के साथ यह जानते हुए कि X @ A बिना पासवर्ड के X @ B के रूप में लॉग इन कर सकता है)। कैसे साबित करें? rsh
ग्राहक setuid जड़ है, और एक पोर्ट संख्या <1024 का उपयोग करता है, तो सर्वर जानता है कि ग्राहक यह करने के लिए बात कर रहा है भरोसेमंद है और के रूप में करने के लिए एक पर जो उपयोगकर्ता यह लागू है झूठ नहीं होंगे। इसी प्रकार एन.एफ.एस. उपयोगकर्ताओं और अनुमतियों के संबंध में पारदर्शी होने के लिए डिज़ाइन किया गया था, इसलिए एक सामान्य कॉन्फ़िगरेशन यह था कि एक स्थानीय नेटवर्क पर प्रत्येक मशीन एक ही उपयोगकर्ता डेटाबेस का उपयोग करती थी, और सर्वर बी से ए बढ़ते फाइल सिस्टम पर उपयोगकर्ता एन को बी में उपयोगकर्ता एन की अनुमति मिलेगी। फिर, तथ्य यह है कि एनएफएस क्लाइंट पोर्ट नंबर <1024 से आ रहा है, यह साबित करता है कि ए में रूट ने एनएफएस क्लाइंट को वीटो कर दिया है, जो यह सुनिश्चित करने वाला है कि यदि यह उपयोगकर्ता एन से होने के लिए एक अनुरोध को प्रसारित करता है तो यह वास्तव में है उपयोगकर्ता एन से।
अनधिकृत उपयोगकर्ताओं को कम बंदरगाहों पर सर्वर चलाने में सक्षम नहीं होना एक और लाभ है, लेकिन मुख्य नहीं। वापस दिनों में, स्पूफिंग काफी नवीनता थी और स्पूफ सर्वर चलाने वाले उपयोगकर्ताओं को वैसे भी सतर्क प्रशासकों द्वारा जल्दी से हटा दिया जाएगा।