Giả sử bạn đang trao đổi dữ liệu với máy tính trên một cổng <1024 và bạn biết rằng máy tính đang chạy một số biến thể của unix. Sau đó, bạn biết rằng dịch vụ chạy trên cổng đó được quản trị viên hệ thống chấp thuận: nó chạy dưới quyền root hoặc ít nhất phải được bắt đầu bằng root.
Trên thế giới rộng lớn, hoang dã của Internet, điều này không thành vấn đề. Hầu hết các máy chủ được quản lý bởi cùng một người như các dịch vụ chạy trên chúng; bạn sẽ không tin tưởng vào gốc rễ hơn những người dùng khác.
Với các máy nhiều người dùng, đặc biệt là trên mạng cục bộ, điều này có thể quan trọng. Ví dụ, trong những ngày trước khi mật mã dân sự, một phương pháp phổ biến để chạy các lệnh shell trên một máy khác là rsh
( r emote sh ell); bạn có thể sử dụng xác thực mật khẩu hoặc bạn có thể xác thực chỉ bằng cách chứng minh bạn là người dùng X trên máy A (với máy B biết rằng X @ A có thể đăng nhập là X @ B mà không cần mật khẩu). Làm thế nào để chứng minh điều đó? Máy rsh
khách được cài đặt gốc và sử dụng số cổng <1024, vì vậy máy chủ biết rằng máy khách mà nó đang nói là đáng tin cậy và sẽ không nói dối về việc người dùng nào trên A đang gọi nó. Tương tự NFS được thiết kế để minh bạch đối với người dùng và quyền, do đó, một cấu hình phổ biến là trên mạng cục bộ, mọi máy đều sử dụng cùng một cơ sở dữ liệu người dùng và người dùng N tại A gắn hệ thống tệp từ máy chủ B sẽ có quyền của người dùng N tại B. Một lần nữa, thực tế rằng máy khách NFS đến từ số cổng <1024 chứng tỏ rằng root tại A đã kiểm tra máy khách NFS, được cho là đảm bảo rằng nếu nó truyền một yêu cầu có ý định đến từ người dùng N thì yêu cầu đó thực sự là từ người dùng N.
Người dùng trái phép không thể chạy máy chủ trên các cổng thấp là một lợi ích khác, nhưng không phải là lợi ích chính. Trước đây, việc giả mạo khá mới lạ và người dùng đang chạy các máy chủ giả mạo sẽ nhanh chóng bị các quản trị viên cảnh giác phá hủy.