1 00:00:00,000 --> 00:00:02,750 [Powered by Google Translate] [Linggo 10] 2 00:00:02,750 --> 00:00:04,750 [David J. Malan] [Harvard University] 3 00:00:04,750 --> 00:00:07,000 [Ito ay CS50.] [CS50.TV] 4 00:00:08,520 --> 00:00:13,240 >> Lahat ng karapatan! Ito ay CS50 ngunit hindi para sa mas matagal. 5 00:00:13,240 --> 00:00:14,740 Ito ang simula ng linggo 10. 6 00:00:14,740 --> 00:00:18,780 Sa Miyerkules namin ang aming pagsusulit, at pagkatapos ay sa susunod na Lunes mayroon kaming ilang mga celebratory cake 7 00:00:18,780 --> 00:00:22,030 bilang dumating kami ng buong lupon ang lahat ng mga paraan pabalik mula linggo zero. 8 00:00:22,030 --> 00:00:25,200 Ngayon, makipag-usap namin tungkol sa isa sa aking mga paboritong paksa, katotohanan ay sinabi sa - 9 00:00:25,200 --> 00:00:29,000 ng seguridad at privacy at ang mga implikasyon ng lahat ng hardware at software 10 00:00:29,000 --> 00:00:31,000 na namin ang lahat ng gamitin ang mga araw na ito. 11 00:00:31,000 --> 00:00:33,300 Upang maging matapat, ng maraming mga pagbabanta out doon 12 00:00:33,300 --> 00:00:35,430 na kung hindi ka pa talaga naka-pause na isipin ang tungkol sa mga ito, 13 00:00:35,430 --> 00:00:36,920 hindi sila aktwal na medyo daunting. 14 00:00:36,920 --> 00:00:40,070 Kaso sa point - kung mayroon man mo na kailanman-download ng isang piraso ng software 15 00:00:40,070 --> 00:00:42,660 off ng Internet at naka-install ito sa iyong computer, 16 00:00:42,660 --> 00:00:45,220 mo na nakatuon sa isang makabuluhang antas ng pagtitiwala, i-right? 17 00:00:45,220 --> 00:00:50,220 Walang pag-naghadlang sa Skype, o Chrome, o anumang bahagi ng software 18 00:00:50,220 --> 00:00:54,770 na-install mo sa iyong computer, mula sa simpleng tinatanggal ang lahat ng mga file sa iyong hard drive; 19 00:00:54,770 --> 00:00:58,260 ang pag-upload ng lahat ng mga file sa iyong hard drive sa server ilang masamang tao; 20 00:00:58,260 --> 00:01:01,650 mula sa pagbabasa ng lahat ng iyong mga email, mula sa intercepting sa lahat ng iyong mga instant message. 21 00:01:01,650 --> 00:01:05,040 Dahil ang katotohanan ngayon sa karamihan sa modernong operating system 22 00:01:05,040 --> 00:01:10,040 may talagang ay hindi magkano ng isang pader sa pagitan ng mga programa ng software na i-install namin, 23 00:01:10,040 --> 00:01:14,220 at ikaw at ako ay medyo mas lamang ang uri ng tumatawid aming mga daliri at pagkuha sa pananampalataya 24 00:01:14,220 --> 00:01:17,750 na app namin nai-download nang libre, o na bagay na 99 cents, 25 00:01:17,750 --> 00:01:20,140 ay talagang ganap na kaaya-aya. 26 00:01:20,140 --> 00:01:23,090 Ngunit namin ang iyong nakita sa pamamagitan ng C, at ngayon ay PHP at JavaScript, 27 00:01:23,090 --> 00:01:25,420 may ganitong kakayahan upang ipahayag ang ating sarili program, 28 00:01:25,420 --> 00:01:30,300 Maaari mong gawin ang karamihan ng anumang nais mo na may programa na ang isang user sa kanyang sarili o sarili maaaring gawin. 29 00:01:30,300 --> 00:01:32,390 >> Kaya, ngayon naming tumuon sa paksang iyon - 30 00:01:32,390 --> 00:01:35,360 hindi lamang ilang mga pagbabanta ngunit din panlaban. 31 00:01:35,360 --> 00:01:37,540 Sa katunayan, sa mundo ng seguridad sa pangkalahatan, 32 00:01:37,540 --> 00:01:39,040 may uri na ito cat-and-mouse laro, 33 00:01:39,040 --> 00:01:41,990 at sa palagay ko ang masamang guys halos palaging isang binti. 34 00:01:41,990 --> 00:01:45,880 Pagdating sa sinasamantala ng hardware at software sa aming sariling personal na mga computer, 35 00:01:45,880 --> 00:01:51,250 mayroon kaming upang mapagtanto na ang isang masamang tao lamang kailangan upang mahanap ang isang simpleng pagkakamali - 36 00:01:51,250 --> 00:01:56,150 katapangang-gawa ng isa, isang bug - sa isang piraso ng software na namin ang nakasulat o ang tumatakbo 37 00:01:56,150 --> 00:01:58,280 sa pagkakasunod-sunod para sa kanya o sa kanya upang sakupin ang aming buong system. 38 00:01:58,280 --> 00:02:02,870 Sa pamamagitan ng kaibahan, ang aming - ang mabuting guys - kailangang i-patch at ayusin ang lahat ng mga bug 39 00:02:02,870 --> 00:02:04,900 at maiwasan ang lahat ng mga kahinaan. 40 00:02:04,900 --> 00:02:07,870 At ito, ako sa palagay sa kabuuan, ang mga masamang guys ay ang kalamangan. 41 00:02:07,870 --> 00:02:10,840 Ano ang mga klase tulad ng mga ito at kasunod na mga klase ay talagang tungkol sa 42 00:02:10,840 --> 00:02:14,830 ay hindi tungkol sa pagtuturo sa iyo kung paano sa pasahod sa mga laban na ang mga masamang guys gawin, 43 00:02:14,830 --> 00:02:18,220 ngunit tungkol sa kung paano protektahan ang iyong sarili o hindi bababa sa kung paano gumawa ng isang kinakalkula na desisyon 44 00:02:18,220 --> 00:02:22,970 na oo, alam ko ito piraso ng software ay maaaring katunayan basahin ang bawat isa sa aking mga email, 45 00:02:22,970 --> 00:02:27,040 ngunit ako ay okay na iyon dahil sa ang halaga Pinagsasama-ako sa kabilang banda. 46 00:02:27,040 --> 00:02:31,060 >> Ako ay labis na nasisiyahan na sumali sa pamamagitan ng 2 ng smartest mga taong kakilala ko - 47 00:02:31,060 --> 00:02:33,060 Rob Bowden at Nate Hardison. 48 00:02:33,060 --> 00:02:36,850 Rob ay tungkol sa na kumuha sa amin para sa isang tour sa pamamagitan ng pinakamababang antas ng mga tag ng seguridad - 49 00:02:36,850 --> 00:02:42,470 na ng tagatala kung saan, hanggang ngayon, ang lahat ng namin ang dumating upang ibigin at pinagkakatiwalaan. Rob Bowden. 50 00:02:42,470 --> 00:02:47,790 [Palakpakan] 51 00:02:47,790 --> 00:02:50,280 >> [Rob] Lahat ng karapatan. David ay medyo magkano kinuha ang aking buong magdiga 52 00:02:50,280 --> 00:02:52,320 na ako pagpunta upang ipakilala, ngunit - 53 00:02:52,320 --> 00:02:58,070 Ilang linggo na ang nakalipas, nakita mo ang halimbawa ng buffer-apaw atake 54 00:02:58,070 --> 00:03:01,900 kung saan ay isang halimbawa ng isang pag-hack ng Hacker sa ilang piraso ng software 55 00:03:01,900 --> 00:03:06,060 na hindi sila ay dapat na pagha-hack sa. 56 00:03:06,060 --> 00:03:09,690 Ang iba pang bahagi ng ito 57 00:03:09,690 --> 00:03:14,470 ay minsan mayroon kang software na nakahahamak na sa at ng mismo. 58 00:03:14,470 --> 00:03:17,070 Hindi ito ay kailangan na-hack. 59 00:03:17,070 --> 00:03:20,670 Ang taong sinulat ni ang software gustong Hack mo. 60 00:03:20,670 --> 00:03:22,190 >> Sabihin lamang tumalon karapatan sa code, 61 00:03:22,190 --> 00:03:28,560 ng pagtingin sa "login.c". 62 00:03:28,560 --> 00:03:33,390 Dito, ulok programa na napatunayan ng isang username at password na kumbinasyon. 63 00:03:33,390 --> 00:03:39,420 Dito dapat mong tiyak na maging kumportable may C muli para sa pagsusulit. 64 00:03:39,420 --> 00:03:43,470 Una, na ginagamit namin makakuha ng mga string sa ilarawan ang username, 65 00:03:43,470 --> 00:03:46,280 pagkatapos kami ay gumagamit ng get string grab ang password, 66 00:03:46,280 --> 00:03:50,680 at pagkatapos ay mayroon kaming ilang trivia tseke ng lang, ang username na "nakawan"? 67 00:03:50,680 --> 00:03:52,710 At ang password "thisiscs50"? 68 00:03:52,710 --> 00:03:56,900 O, ang username "tommi" at ang password na "i <3javascript"? 69 00:03:56,900 --> 00:03:58,980 Kung alinman sa mga iyon ang kaso, 70 00:03:58,980 --> 00:04:01,980  pagkatapos lamang kami ay pagpunta sa i-print ang "Tagumpay", at pagkatapos ay mayroon kaming access. 71 00:04:01,980 --> 00:04:07,690 Kung hindi man, kami ay pagpunta sa i-print ang "di-wastong pag-login" at pagkatapos, siyempre, 72 00:04:07,690 --> 00:04:11,120  simula ng string ng memory sketch malloc sa, aming libreng username at password. 73 00:04:11,120 --> 00:04:15,560 Ito ay isang trivia programa sa pag-login, 74 00:04:15,560 --> 00:04:18,110 at kung sa tingin mo tungkol sa kapag nag-log in sa appliance, 75 00:04:18,110 --> 00:04:22,350 medyo katulad - o kahit pag-log in sa iyong computer - 76 00:04:22,350 --> 00:04:24,930 may ilang mga pag-login programa na kung saan ay nagbibigay sa iyo ng access. 77 00:04:24,930 --> 00:04:31,840 Narito, mangyari namin hard-code 'nakawan', 'thisiscs50', 'tommi', 'i <3javascript', 78 00:04:31,840 --> 00:04:34,950 ngunit malamang na ang ilang mga file sa isang lugar sa iyong operating system 79 00:04:34,950 --> 00:04:38,690 na may isang listahan ng mga username kung sino ang maaaring mag-login sa system 80 00:04:38,690 --> 00:04:41,740 at isang listahan ng mga password na nauugnay sa mga username. 81 00:04:41,740 --> 00:04:46,090 Karaniwang ang password ay hindi lamang na naka-imbak sa plaintext tulad nito. 82 00:04:46,090 --> 00:04:50,360 Mayroong ilang mga uri ng pag-encrypt, ngunit ito ay para sa aming halimbawa. 83 00:04:50,360 --> 00:04:57,000 >> Darating sa paglipas ng sa aming tagatala - 84 00:04:57,020 --> 00:05:00,780 ito ay napaka-direkta. 85 00:05:00,780 --> 00:05:04,800 Kailangan namin upang tukuyin ang hindi bababa sa ilang mga file na gusto naming upang makatipon, 86 00:05:04,800 --> 00:05:10,200 at pagkatapos dito - mga linya 87 00:05:10,200 --> 00:05:12,520 lamang ang nagbabasa ng A file. 88 00:05:12,520 --> 00:05:16,080 Binabasa ang buong file sa isang malaking buffer, 89 00:05:16,080 --> 00:05:19,000 at pagkatapos namin null-wakasan ang aming buffer gaya ng lagi, 90 00:05:19,000 --> 00:05:21,000 at sa wakas namin lamang makatipon ng file. 91 00:05:21,000 --> 00:05:24,090 Hindi namin ay pagpunta sa tumingin sa kung paano makatipon ay aktwal na ipinatupad, 92 00:05:24,090 --> 00:05:26,820 ngunit bilang isang pahiwatig, ito lamang tawag kumalatong. 93 00:05:26,820 --> 00:05:32,370 Kami ay pagpunta upang gamitin ang program na ito upang makatipon ng mga bagay sa halip na kumalatong. 94 00:05:32,370 --> 00:05:39,260 Isa problema simulan namin sa namin kung gusto naming upang ipunin ang aming tagatala, 95 00:05:39,260 --> 00:05:43,620 ngunit kung hindi namin gamitin kumalatong, hindi ko alam kung ano ang ako pagpunta upang ipunin. 96 00:05:43,620 --> 00:05:46,700 Ito ay isang pangkalahatang isyu na kilala bilang bootstrapping. 97 00:05:46,700 --> 00:05:53,080 Kaya, lamang ito nang isang beses, ako pagpunta sa gamitin ang kumalatong upang ipunin ang aming tagatala. 98 00:05:53,080 --> 00:05:58,800 >> Kung sa tingin mo ng GCC at kumalatong - 99 00:05:58,800 --> 00:06:03,200 mga programa, ang mga compiler ay patuloy na ina-update, 100 00:06:03,200 --> 00:06:10,010 at mga compiler ay inipon gamit ang GCC at kumalatong. 101 00:06:10,010 --> 00:06:14,890 Kumalatong ay isa lamang malaking C o C + + programa, 102 00:06:14,890 --> 00:06:19,510 kaya ang tagatala gamitin ang mga ito upang makatipon na kumalatong. 103 00:06:19,510 --> 00:06:26,820 Dito, ngayon, lang kami ng pagpunta sa gamit ang aming tagatala upang ipunin ang aming tagatala, 104 00:06:26,820 --> 00:06:33,830 at maaari naming kahit sabihin - '/ tagatala.', 'compiler.c', 'compile.c', '-o tagatala'. 105 00:06:33,830 --> 00:06:37,250 Pansinin na ito ay ang eksaktong utos ko tumakbo bago - 106 00:06:37,250 --> 00:06:41,330 lamang palitan ang kumalatong may '. / tagatala'. 107 00:06:41,330 --> 00:06:44,990 At ngayon ay mayroon kaming ibang tagatala, ngunit ito ay eksaktong kapareho. 108 00:06:44,990 --> 00:06:47,510 Ito lang tawag kumalatong. 109 00:06:47,510 --> 00:06:55,050 >> Kami ay pagpunta sa gamitin ang aming tagatala upang ipunin ang aming programa sa pag-login. 110 00:06:55,050 --> 00:07:03,030 Okay - ". / Tagatala login.c-o pag-login". 111 00:07:03,030 --> 00:07:06,160 Kaya, ang hindi natukoy na ang reference sa "GetString". 112 00:07:06,160 --> 00:07:11,250 May isang "-lcs50". Okay. 113 00:07:11,250 --> 00:07:13,790 Kaya ngayon ko ang aming programa sa pag-login. 114 00:07:13,790 --> 00:07:16,790 Pagpapatakbo ng ito - makatanggap ng "Mangyaring ipasok ang iyong username". 115 00:07:16,790 --> 00:07:22,140 Ang isang halimbawa ay pagnakawan. Mangyaring ipasok ang iyong password - thisiscs50. 116 00:07:22,140 --> 00:07:24,930 At tagumpay! Mayroon akong access. 117 00:07:24,930 --> 00:07:28,350 Pagpapatakbo ng ito muli at pagpasok ng ilang di-wastong password - 118 00:07:28,350 --> 00:07:30,350 o di-wastong username at password - 119 00:07:30,350 --> 00:07:32,860 di-wastong pag-login. 120 00:07:32,860 --> 00:07:37,740 Okay. Walang kawili-wili tungkol dito sa ngayon. 121 00:07:37,740 --> 00:07:43,100 Ngunit, sabihin kumuha ng isang pagtingin sa pag-login muli - 122 00:07:43,100 --> 00:07:47,850 at ito ay pagpunta sa isang medyo trivia Halimbawa, 123 00:07:47,850 --> 00:07:59,330 ngunit sabihin magdagdag ng ibang tao sa dito at sabihin, ang mga tao kung ((strcmp (username, "Hacker") == 0 && 124 00:07:59,330 --> 00:08:14,510 strcmp (password, "LOLihackyou") == 0)) 125 00:08:14,510 --> 00:08:26,280 kaya ngayon, printf ("hack ka na ngayong access \ n!!."); okay. 126 00:08:26,280 --> 00:08:36,240 Kino-compile ito - tagatala login.c-o pag-login-lcs50 - 127 00:08:36,240 --> 00:08:40,190 tumatakbo na ngayon sa pag-login - at kung ko bang gamitin ang aking username Hacker 128 00:08:40,190 --> 00:08:44,740 at password LOLihackedyou - 129 00:08:44,740 --> 00:08:47,780 Ba ako type mali sa doon bago? 130 00:08:47,780 --> 00:08:52,990 Sa login.c--ihack - I'll ang-hack dahil sa tingin ko gagawin ko na mamaya. 131 00:08:52,990 --> 00:08:56,270 Okay. Recompiling. 132 00:08:56,270 --> 00:09:01,500 Re-tumatakbo - Hacker - LOLihackedyou - 133 00:09:01,500 --> 00:09:03,650 -Hack!! Mayroon ka na ngayong access. 134 00:09:03,650 --> 00:09:06,580 >> Mayroong Mukhang hindi na magkano ng isang pagkakaiba 135 00:09:06,580 --> 00:09:10,890 dahil ito ay ang parehong eksaktong check ko ay ginagawa para sa iba pang mga username at password. 136 00:09:10,890 --> 00:09:17,720 Plus, sisikat na kung ang ibang tao ay tumingin sa ito login.c-- 137 00:09:17,720 --> 00:09:24,020 sabihin, kung ako ay pumasa ito off sa aking mga kasosyo, at buksan nila ang file na ito, 138 00:09:24,020 --> 00:09:29,870 at basahin nila ito, makikita nila ang - okay, bakit mayroon kang mga linya ng code dito? 139 00:09:29,870 --> 00:09:33,320 Iyon ay malinaw naman hindi isang bagay na dapat na sa iyong programa. 140 00:09:33,320 --> 00:09:41,590 Sa ilang mga programa - tulad ng anumang pagmamay-ari na software na hindi open-source - 141 00:09:41,590 --> 00:09:46,200 hindi mo maaaring makita ang mga linya ng code. 142 00:09:46,200 --> 00:09:50,440 Isang bagay tulad ng Skype o isang bagay - para sa lahat ng alam mo, 143 00:09:50,440 --> 00:09:57,600 Skype sa iyong computer at may ilang mga tukoy na username password na kumbinasyon 144 00:09:57,600 --> 00:10:01,580 na mag-login sa Skype sa ilang mga espesyal na paraan. 145 00:10:01,580 --> 00:10:04,230 Hindi namin alam ang tungkol dito, at hindi alam ang mga tao tungkol dito, 146 00:10:04,230 --> 00:10:09,640 dahil hindi sila makakuha ng basahin ang sourcecode upang makita na may butas ito. 147 00:10:09,640 --> 00:10:11,800 >> Ano ang tinatawag naming ito - 148 00:10:11,800 --> 00:10:16,530 bagaman ito ay hindi matalino halimbawa - 149 00:10:16,530 --> 00:10:18,970 ito ay tinatawag na ng back pinto. 150 00:10:18,970 --> 00:10:22,320 Kung sa tingin mo ng likod na pinto ng iyong bahay. 151 00:10:22,320 --> 00:10:26,640 Dito, patunayan kung ako sa mga username na 'nakawan' o 'tommi,' 152 00:10:26,640 --> 00:10:28,580 na tulad ng gamit ang "pinto." 153 00:10:28,580 --> 00:10:33,700 Iyon ay ang paraan na ako dapat secure login. 154 00:10:33,700 --> 00:10:37,630 Ngunit kung ipinasok ko gamit ang username at password - 155 00:10:37,630 --> 00:10:40,630 pagkatapos na gamit ang "likod ng pinto." 156 00:10:40,630 --> 00:10:42,810 Ito ay hindi ang intensyonal na paraan upang makakuha ng sa programa, 157 00:10:42,810 --> 00:10:45,350 ngunit gumagana pa rin. 158 00:10:45,350 --> 00:10:49,160 At mga tao sa pangkalahatan ay hindi dapat malaman tungkol sa mga pabalik na pintuan. 159 00:10:49,160 --> 00:10:53,050 Kami ay pagpunta upang mapabuti ang ito. 160 00:10:53,050 --> 00:10:55,610 Natin ibalik sa dati ito sa aming orihinal na login.c, 161 00:10:55,610 --> 00:11:05,510 at sabihin tingnan ang aming bagong tagatala. Okay. 162 00:11:05,510 --> 00:11:08,460 Lahat dito ay eksaktong kapareho. 163 00:11:08,460 --> 00:11:10,460 Kami ay binabasa ang buong file sa isang buffer. 164 00:11:10,460 --> 00:11:14,400 Lahat pababa dito ay pareho. 165 00:11:14,400 --> 00:11:16,180 Lang namin inipon ang file. 166 00:11:16,180 --> 00:11:19,770 Ngunit ngayon ay mayroon akong ito malaki kung in dito 167 00:11:19,770 --> 00:11:24,140 na nagsasabing, kung ang file na mangyari ko na kino-compile ang login.c, 168 00:11:24,140 --> 00:11:27,390 pagkatapos ko ng isang bagay na espesyal. 169 00:11:27,390 --> 00:11:29,900 Ano na isang bagay na espesyal? 170 00:11:29,900 --> 00:11:33,820 Nakikita ko dito ilang string na tinatawag na 'paupahang karomata', 171 00:11:33,820 --> 00:11:35,950 at pagtingin sa mga linya ng code - 172 00:11:35,950 --> 00:11:41,990 mga ito ay ang parehong linya ng code - hulaan ko ginawa ko ang paggamit 'ihack' at hindi 'ihacked' bago - 173 00:11:41,990 --> 00:11:44,240 pagtingin sa mga linya ng code, 174 00:11:44,240 --> 00:11:47,880 sila ang parehong eksaktong linya ng code na nagkaroon ako sa login.c bago. 175 00:11:47,880 --> 00:11:51,130 Ngunit ngayon, sa halip ng pagkakaroon ng sa kanila sa login.c, 176 00:11:51,130 --> 00:11:54,290 Ako pagpunta upang ilagay ang mga ito sa aking tagatala. 177 00:11:54,290 --> 00:12:00,240 >> Ito ang mga linya ng code na ako pagpunta sa nais upang isingit sa login.c. 178 00:12:00,240 --> 00:12:06,350 Mga linya ng code - buffer na orihinal na gaganapin ang aking login.c 179 00:12:06,350 --> 00:12:11,080 hindi na malaki sapat na dahil ngayon ay nais ko ring ipasok ito paupahang karomata 180 00:12:11,080 --> 00:12:12,940 sa gitna ng aking mga programa. 181 00:12:12,940 --> 00:12:16,350 Ang lahat ng ito ay ginagawa ay lumilikha ng isang bagong buffer na malaki sapat - 182 00:12:16,350 --> 00:12:22,020 parehong para sa orihinal na file at ang mga dagdag na linya ng code - ang paupahang karomata - na gusto ko upang ipasok doon. 183 00:12:22,020 --> 00:12:24,920 Narito ang isang bagay na na mapansin - 184 00:12:24,920 --> 00:12:29,200 magpasinda * pattern = "/ / tanggihan sila ng access!" 185 00:12:29,200 --> 00:12:33,760 Kung titingnan namin pabalik sa login.c, 186 00:12:33,760 --> 00:12:37,690 nakikita namin pababa dito ang komentong ito - tanggihan sila ng access! 187 00:12:37,690 --> 00:12:42,360 Sa login.c, Ang komentong ito ay mukhang hindi nakapipinsala, 188 00:12:42,360 --> 00:12:48,270 kaya hindi mo ay pinaghihinalaan ang anumang nakakahamak na layunin ang komentong ito lamang. 189 00:12:48,270 --> 00:12:55,600 Ngunit sa aming tagatala, partikular kami upang hanapin ang linya ng code, 190 00:12:55,600 --> 00:12:57,600 at pagkatapos ay kapag nakita namin ito - 191 00:12:57,600 --> 00:13:03,330 mga linya ng code pagpasok aming paupahang karomata sa posisyong iyon. 192 00:13:03,330 --> 00:13:06,910 Kaya, kami ay iterating sa buong login.c, 193 00:13:06,910 --> 00:13:12,080 pagpasok namin ay na paupahang karomata eksakto kung saan sinasabi nito na tanggihan sila ng access, 194 00:13:12,080 --> 00:13:15,890 at pagkatapos kami ay kino-compile - hindi ang orihinal na login.c 195 00:13:15,890 --> 00:13:20,340 ngunit ang bagong login.c na paupahang karomata ipinasok pakanan sa 'tanggihan sila ng access.' 196 00:13:20,340 --> 00:13:29,190 >> Ngayon gusto ko upang ipunin ang aking bagong tagatala na may kasangkot na paupahang karomata. 197 00:13:29,190 --> 00:13:36,900 Hindi ako pagpunta sa gamitin ang kumalatong, kaya sabihin kopyahin ang tagatala ginamit namin bago 198 00:13:36,900 --> 00:13:48,420 at gamitin iyon - ito, tagatala compiler.c compile.c-o evil_compiler. 199 00:13:48,420 --> 00:13:50,870 Ngayon ang aming kasamaan tagatala - 200 00:13:50,870 --> 00:13:54,310 kung namin gamitin ang aming kasamaan tagatala upang ipunin ang anumang iba pang mga file, 201 00:13:54,310 --> 00:13:57,980 ang file ay makatipon tulad ng dapat nito. 202 00:13:57,980 --> 00:13:59,980 Ganap na normal. 203 00:13:59,980 --> 00:14:06,870 Ngunit kung namin gamitin ang aming kasamaan tagatala upang ipunin ang pag-login - 204 00:14:06,870 --> 00:14:14,920 kaya, / evil_compiler login.c-o pag-login-lcs50 - 205 00:14:14,920 --> 00:14:21,310 naghahanap sa login.c muli, ganap na wala sa dito. 206 00:14:21,310 --> 00:14:25,770 Ito ay ang aming karaniwang 'kung ito ay alinman sa nakawan o tommi hindi namin, iba pa kami'. 207 00:14:25,770 --> 00:14:31,620 Ngunit kapag nagpatakbo namin ang aming executable, ito ay gumana tulad ng dati. 208 00:14:31,620 --> 00:14:36,640 Muling tumakbo ang - Hacker, LOLihackyou - 209 00:14:36,640 --> 00:14:39,000 -Hack!! Mayroon ka na ngayong access. 210 00:14:39,000 --> 00:14:43,560 Lamang ng pagtingin sa login.c, hindi mo ay sa tingin ng anumang mali. 211 00:14:43,560 --> 00:14:46,960 Ngunit tagatala na ginagamit upang makatipon login.c 212 00:14:46,960 --> 00:14:53,820 ay partikular na idinisenyo upang ipasok ito paupahang karomata sa programa. 213 00:14:53,820 --> 00:14:57,320 Lamang Inilipat namin ang aming orihinal na problema. 214 00:14:57,320 --> 00:15:02,880 Orihinal, nagkaroon kami ng mga linya ng code sa login.c na kung sinuman ay tumingin sa kanila, 215 00:15:02,880 --> 00:15:05,470 nais nilang tulad, kung bakit ang mga dito? 216 00:15:05,470 --> 00:15:09,550 Ngayon kung sinuman ang mangyayari upang tumingin sa aming tagatala, 217 00:15:09,550 --> 00:15:12,140 makikita nila tumingin sa mga linya ng code at sabihin, 218 00:15:12,140 --> 00:15:15,290 bakit ang mga dito? 219 00:15:15,290 --> 00:15:17,210 Kaya, hindi namin ganap na malutas ang aming problema. 220 00:15:17,210 --> 00:15:22,510 Ngunit maaari naming gamitin muli ang ideya na ito. 221 00:15:22,510 --> 00:15:26,260 >> Ng pagtingin sa aming third bersyon ng tagatala, 222 00:15:26,260 --> 00:15:32,500 ito ay ang parehong ideya. 223 00:15:32,500 --> 00:15:36,240 Namin basahin ang buong file sa isang buffer hanggang dito, 224 00:15:36,240 --> 00:15:39,660 namin makatipon ang file dito, 225 00:15:39,660 --> 00:15:44,220 at Mayroon akong ilang mga uri ng string paupahang karomata in dito, 226 00:15:44,220 --> 00:15:47,710 ngunit mapansin ang file na aktwal na ako pagha-hack ngayon. 227 00:15:47,710 --> 00:15:52,260 Ako pag-hack compiler.c 228 00:15:52,260 --> 00:15:54,590 hindi login.c. 229 00:15:54,590 --> 00:15:57,780 Ngunit kung ano ang ako pagpasok sa compiler.c? 230 00:15:57,780 --> 00:16:04,600 Ako pagpasok ang code na ito kung saan ay ang eksaktong code sa aming nakaraang tagatala, 231 00:16:04,600 --> 00:16:10,540 na nilalayong upang isingit ang code sa login.c. 232 00:16:10,540 --> 00:16:13,360 Narito ang aming kung strcmp file login.c 233 00:16:13,360 --> 00:16:19,370 at pagkatapos ay ipasok ang sa paupahang karomata login.c ng aming mga bagay-bagay. 234 00:16:19,370 --> 00:16:26,010 Ang bagong tagatala ay inilaan upang lumikha ng isang tagatala 235 00:16:26,010 --> 00:16:30,390 na kung saan ay inilaan upang makatipon ng pag-login maliciously. 236 00:16:30,390 --> 00:16:34,320 Susubukan naming makita kung bakit na tumutulong sa amin. 237 00:16:34,320 --> 00:16:40,630 Ang lahat ng iba pa ay pareho, kaya ito gumagana nang eksakto kung paano ito nagtrabaho sa aming nakaraang tagatala. 238 00:16:40,630 --> 00:16:45,550 Lamang namin ay iterating sa paglipas ng aming buong compile.c. 239 00:16:45,550 --> 00:16:48,190 Ngunit ngayon sa halip na naghahanap para sa 'tanggihan sila ng access,' 240 00:16:48,190 --> 00:16:51,490 kaming naghahanap para sa 'makatipon ang file.' 241 00:16:51,490 --> 00:16:53,750 Saan ang makatipon ang file? 242 00:16:53,750 --> 00:16:57,210 Naghahanap sa aming ganap na walang-sala compiler.c, 243 00:16:57,210 --> 00:17:01,340 kanan pababa dito sa ibaba. 244 00:17:01,340 --> 00:17:06,500 Ang komentong ito - makatipon file - muli, na mukhang ganap na hindi nakapipinsala. 245 00:17:06,500 --> 00:17:11,599 Subalit, sa aming nakakahamak na bersyon ng tagatala, 246 00:17:11,599 --> 00:17:16,550 kami ay pagpunta sa - bago na komento - isingit ang code na ito 247 00:17:16,550 --> 00:17:20,690 na kung saan ay inilaan upang ipasok ang code kapag kino-compile ang login.c. 248 00:17:20,690 --> 00:17:25,589 >> May ng maraming mga antas ng kawalang-tapat dito. 249 00:17:25,589 --> 00:17:29,760 Natin ang aktwal na patakbuhin ang mga ito. 250 00:17:29,760 --> 00:17:37,360 Muli, makikita namin kopyahin ang aming orihinal na tagatala. 251 00:17:37,360 --> 00:17:48,260 Ngayon, makatipon - tagatala compiler.c compile.c-o evilest_compiler - 252 00:17:48,260 --> 00:17:52,640 at ngayon evilest_compiler. 253 00:17:52,640 --> 00:17:59,200 Evilest tagatala - kung ginagamit namin na upang ipunin ang aming tagatala, 254 00:17:59,200 --> 00:18:01,550 sabihin aktwal na hitsura. 255 00:18:01,550 --> 00:18:13,230 Evilest_compiler - nagdadala ito, ang lahat ng mga paraan pabalik sa bersyon 1 ng aming tagatala - 256 00:18:13,230 --> 00:18:19,640 bersyon 1 ng aming tagatala na lamang basahin sa file at makatipon ito. 257 00:18:19,640 --> 00:18:24,780 Dito, alam namin na evilest_compiler - kapag ito compiles ang file na ito - 258 00:18:24,780 --> 00:18:29,890 ay pagpunta upang ipasok ang code dito mismo bago makatipon ang file, 259 00:18:29,890 --> 00:18:38,510 at ang code na tumingin eksakto tulad ng code mula sa ikalawang bersyon ng aming mga tagatala 260 00:18:38,510 --> 00:18:42,240 kung saan ginawa ito. 261 00:18:42,240 --> 00:18:46,450 Ang code na ito, na kung saan ay inilaan upang masira sa pag-login, 262 00:18:46,450 --> 00:18:56,480 pagpunta sa ipinasok sa aming tagatala ng evilest tagatala. 263 00:18:56,480 --> 00:19:08,600 Gamitin natin ang evilest_compiler upang ipunin ang aming tagatala. 264 00:19:08,600 --> 00:19:15,040 Ngayon, gagamitin namin tagatala, 265 00:19:15,040 --> 00:19:19,460 bumalik sa login, 266 00:19:19,460 --> 00:19:25,280 at tandaan login.c na ito ay ganap na walang kahina-hinalang sa loob nito. 267 00:19:25,280 --> 00:19:35,250 Ngunit gamit ang aming tagatala upang makatipon login.c, 268 00:19:35,250 --> 00:19:38,430 pagnakawan, thisiscs50, tagumpay. 269 00:19:38,430 --> 00:19:44,350 Hacker Hayaan ang pag-login, LOLihackyou, hack!! Mayroon ka na ngayong access. 270 00:19:44,350 --> 00:19:49,710 >> Makilala na ito ay naiiba mula sa bersyon 2 ng aming tagatala. 271 00:19:49,710 --> 00:20:00,500 Ang tagatala naming gamitin - sabihin ilipat pabalik - kopya mula sa pag-login - 272 00:20:00,500 --> 00:20:01,880 sabihin dalhin ang aming tagatala in dito. 273 00:20:01,880 --> 00:20:06,360 Pag-alis evilest tagatala. 274 00:20:06,360 --> 00:20:08,970 Lahat Umalis namin ngayon ay tagatala. 275 00:20:08,970 --> 00:20:10,950 Kung titingnan namin sa compiler.c, 276 00:20:10,950 --> 00:20:16,840 may ganap na wala sa doon na mukhang nakahahamak na sa anumang paraan. 277 00:20:16,840 --> 00:20:22,390 Kung titingnan namin sa login.c, 278 00:20:22,390 --> 00:20:28,790 may ganap na walang in dito na mukhang nakahahamak na sa anumang paraan. 279 00:20:28,790 --> 00:20:34,600 Subalit, kapag naming gamitin ang aming tagatala upang makatipon login.c, 280 00:20:34,600 --> 00:20:38,840 makuha namin ang hackable bersyon ng login.c. 281 00:20:38,840 --> 00:20:41,850 Kapag ginamit namin ang aming tagatala upang makatipon ng isang bagong bersyon ng tagatala, 282 00:20:41,850 --> 00:20:46,620 makuha namin ang hackable bersyon ng tagatala. 283 00:20:46,620 --> 00:20:51,790 Ngayon kung namin pumunta at ipamahagi ang aming tagatala executable, 284 00:20:51,790 --> 00:20:59,280 at walang isa ay alam na may anumang nakahahamak na tungkol dito. 285 00:20:59,280 --> 00:21:04,680 >> Ito ay talagang ito - hindi ko matandaan ang taon - 286 00:21:04,680 --> 00:21:10,350 Ken Thompson, at siya won ang Turing Award - 287 00:21:10,350 --> 00:21:15,600 kung hindi ka pamilyar sa Award Turing, ito ay halos palaging tinukoy bilang 288 00:21:15,600 --> 00:21:20,160 Nobel Prize ng computer science, kaya na kung paano ko tukuyin ang mga ito. 289 00:21:20,160 --> 00:21:24,100 Ken Thompson ibinigay ng pagsasalita kapag natanggap niya ang kanyang Turing Award 290 00:21:24,100 --> 00:21:27,150 tinatawag na "Reflections sa nagtitiwala Trust." 291 00:21:27,150 --> 00:21:30,710 Talaga, ito ang ideya ng kanyang pagsasalita. 292 00:21:30,710 --> 00:21:35,050 Maliban sa halip ng aming tagatala, siya ay pakikipag-usap tungkol sa GCC - 293 00:21:35,050 --> 00:21:37,250 isa lamang tagatala tulad kumalatong - 294 00:21:37,250 --> 00:21:45,600 at kung ano siya ay sinasabi, tulad ng ating login.c, aming login.c tila medyo walang silbi 295 00:21:45,600 --> 00:21:50,190 ngunit siya ay pakikipag-usap tungkol sa aktwal na UNIX login.c. 296 00:21:50,190 --> 00:21:53,050 Kapag mong mag-login sa iyong appliance, 297 00:21:53,050 --> 00:21:56,070 may ilang mga pag-login programa na tumatakbo. 298 00:21:56,070 --> 00:21:58,080 Na sa pag-login na siya ay pakikipag-usap tungkol sa. 299 00:21:58,080 --> 00:22:02,420 Ito ay isa lamang ang kanyang ideya. 300 00:22:02,420 --> 00:22:09,080 Sinabi niya na sa GCC, siya sa teorya ay maaaring nakatanim bug - 301 00:22:09,080 --> 00:22:12,290 hindi isang bug ngunit isang nakakahamak na code - 302 00:22:12,290 --> 00:22:16,860 na kapag kino-compile ang function na ang pag-login - ang pag-login file - 303 00:22:16,860 --> 00:22:23,700 ay ipasok ang isang pabalik na pinto sa gayon na maaaring siya ay pumunta sa ganap anumang UNIX sistema sa mundo 304 00:22:23,700 --> 00:22:27,360 at login na may ilang partikular na username at password. 305 00:22:27,360 --> 00:22:33,710 Sa oras, GCC ay medyo mas tagatala na lahat ginagamit para sa anumang. 306 00:22:33,710 --> 00:22:36,460 Kung sinuman ang nangyari upang i-update ang GCC, 307 00:22:36,460 --> 00:22:40,880 sila mag-recompile ang GCC gamit GCC, 308 00:22:40,880 --> 00:22:44,500 at gusto mo pa ring makakuha ng isang masamang bersyon ng GCC 309 00:22:44,500 --> 00:22:50,140 dahil partikular ito ay pinagsama-sama upang makilala na ito ay recompiling ang tagatala. 310 00:22:50,140 --> 00:22:57,360 At kung sakaling gamitin GCC upang mag-recompile ng login.c file, 311 00:22:57,360 --> 00:23:03,550 pagkatapos ay isingit ang likod na pinto na maaaring siya gamitin upang mag-login sa anumang computer. 312 00:23:03,550 --> 00:23:08,750 >> Ito ay lahat ng manilay-nilay, ngunit - na ang partikular na pangyayari ay panteorya, 313 00:23:08,750 --> 00:23:12,440 ngunit ang mga ideya ay napaka-real. 314 00:23:12,440 --> 00:23:18,250 Noong 2003, nagkaroon ng isang katulad na halimbawa kung saan - 315 00:23:18,250 --> 00:23:21,290 isasaalang-alang namin ang isang pagtingin sa file na ito, 316 00:23:21,290 --> 00:23:25,870 at ito ay ganap na walang aktwal na gawin dito, ngunit ang bug ay katulad. 317 00:23:25,870 --> 00:23:29,390 Lamang tumutukoy sa isang function na tinatawag na hatiin ang file na ito. 318 00:23:29,390 --> 00:23:31,780 Ito ay tumatagal ng isang argument, isang argument b, 319 00:23:31,780 --> 00:23:34,270 at ang layunin ay upang gawin ang isang hinati sa pamamagitan ng b. 320 00:23:34,270 --> 00:23:37,230 Subalit ang ilang mga error checking, 321 00:23:37,230 --> 00:23:40,070 upang malaman namin ang mga bagay ay kakaiba kung b mangyayari sa katumbas ng zero. 322 00:23:40,070 --> 00:23:44,900 Kung b ay zero, at pagkatapos ay hatiin namin ito sa 2 kaso. 323 00:23:44,900 --> 00:23:46,900 Na maaari mong makita ang bug. 324 00:23:46,900 --> 00:23:51,840 Ang unang kaso - kung ang isang zero, pagkatapos namin ginagawa zero na hinati sa pamamagitan ng zero, 325 00:23:51,840 --> 00:23:54,300 at lang namin sinasabi na hindi natukoy. 326 00:23:54,300 --> 00:23:56,250 Ang ikalawang kaso - kung ang isang hindi zero, 327 00:23:56,250 --> 00:24:00,580 pagkatapos ito ay isang bagay tulad ng 1 na hinati sa pamamagitan ng zero, at tawagan lang namin na infinity. 328 00:24:00,580 --> 00:24:03,730 Iba Pa namin bumalik ang karaniwang isang hinati sa pamamagitan ng b. 329 00:24:03,730 --> 00:24:06,390 At kaya dito, kami ay tumatakbo mga 3 kaso, 330 00:24:06,390 --> 00:24:13,740 at namin ang aktwal na patakbuhin hatiin - yells ito sa ito para sa akin - 331 00:24:13,740 --> 00:24:21,330 kaya, pagbalewala sa babala kumalatong - 332 00:24:21,330 --> 00:24:24,500 dulo ng non-void function na - tila hindi ko makatipon ito muna. 333 00:24:24,500 --> 00:24:26,500 Bumalik 0. 334 00:24:26,500 --> 00:24:28,900 Gawing hatiin - ang lahat ng karapatan. 335 00:24:28,900 --> 00:24:32,470 Sa. / Hatiin, makikita namin 3, Infinity, Infinity. 336 00:24:32,470 --> 00:24:39,150 Zero na hinati sa pamamagitan ng zero ay hindi dapat ibalik infinity. 337 00:24:39,150 --> 00:24:42,840 At kung hindi mo pa naisip ang bug pa - o ay hindi makita ang mga ito bago - 338 00:24:42,840 --> 00:24:46,800 nakikita namin na ginagawa namin ng isang = 0. 339 00:24:46,800 --> 00:24:52,610 Marahil namin nilalayong ng == 0. Marahil. 340 00:24:52,610 --> 00:24:58,640 >> Ngunit, ito ay talagang isang bagay na, muli, noong 2003, ang Linux kernel - 341 00:24:58,640 --> 00:25:02,260 kaya ang aming appliance ay gumagamit ng Linux kernel - 342 00:25:02,260 --> 00:25:05,550 anumang Linux operating system ay gumagamit ng Linux kernel - 343 00:25:05,550 --> 00:25:11,610 kaya isang bug na halos kapareho sa ito ay nagpakita. 344 00:25:11,610 --> 00:25:15,180 Ang ideya sa likod ng bug na ito ay - 345 00:25:15,180 --> 00:25:18,820 muli, nagkaroon ilan lang ang function na tinatawag na, at ginawa ito ng kaunting error checking. 346 00:25:18,820 --> 00:25:24,300 May mga ilang mga tukoy na input na ang error na ito check - 347 00:25:24,300 --> 00:25:30,210 dapat ito tulad ng, ang lahat ng karapatan, hindi mo maaaring tawagan ang function na ito sa isang panghati ng 0. 348 00:25:30,210 --> 00:25:35,070 Kaya, ako pagpunta upang ibalik ang ilang mga error. 349 00:25:35,070 --> 00:25:38,090 Maliban, ito ay hindi bilang walang-sala bilang lamang ng pagtatakda ng isang katumbas ng 0. 350 00:25:38,090 --> 00:25:46,920 Sa halip, ang linya ng code na natapos sa paggawa ng isang bagay mas tulad ng user = administrator. 351 00:25:46,920 --> 00:25:50,500 O user = superuser. 352 00:25:50,500 --> 00:25:59,170 Ito ay isang inosenteng - sa unang tingin - pagkakamali kung saan maaaring lamang ito ay makatwirang 353 00:25:59,170 --> 00:26:01,560 na aking nais lamang upang mag-ulat ng isang bagay na tukoy na 354 00:26:01,560 --> 00:26:05,150 kung ang user ay nangyari na ang administrator ng superuser. 355 00:26:05,150 --> 00:26:11,220 Ngunit pagkatapos ay muling iniisip tungkol dito, ang tao ay nais ito sa hitsura ng isang simpleng typo, 356 00:26:11,220 --> 00:26:14,330 ngunit kung ang code na ito ay aktwal na inilabas, 357 00:26:14,330 --> 00:26:21,580 mo sa Hack sa anumang sistema sa pamamagitan ng pagpasa ng isang tukoy na bandila - 358 00:26:21,580 --> 00:26:25,200 sa kasong ito b = 0 - 359 00:26:25,200 --> 00:26:28,020 at awtomatikong gawin ang user ng administrator, 360 00:26:28,020 --> 00:26:30,400 at pagkatapos siya ay may ganap na kontrol. 361 00:26:30,400 --> 00:26:32,540 Nangyari ito noong 2003. 362 00:26:32,540 --> 00:26:35,700 >> Ito lang kaya ang nangyari na lamang ang dahilan na ito ay nakuha 363 00:26:35,700 --> 00:26:39,200 ay dahil may nangyari sa ilang mga automated system 364 00:26:39,200 --> 00:26:41,540 na napansin ang pagbabago sa file na ito 365 00:26:41,540 --> 00:26:44,560 na hindi kailanman dapat ay nabago sa pamamagitan ng isang tao. 366 00:26:44,560 --> 00:26:47,580 Ang file ay dapat lamang ay awtomatikong binuo. 367 00:26:47,580 --> 00:26:49,780 Ito lang kaya ang nangyari na may hinawakan - 368 00:26:49,780 --> 00:26:52,460 na rin, ang mga tao na gusto Hack hinawakan ang file na, 369 00:26:52,460 --> 00:26:55,450 at computer nahuli na paghawak. 370 00:26:55,450 --> 00:27:01,750 Kaya, sila ay nagbago ito at lamang mamaya natanto kung ano ng kalamidad na ito ay 371 00:27:01,750 --> 00:27:04,830 kung ito ay nakuha sa totoong mundo. 372 00:27:04,830 --> 00:27:08,220 >> Maaari mong pag-iisip na - babalik sa aming tagatala halimbawa - 373 00:27:08,220 --> 00:27:14,290 kahit na hindi namin makita ang - pagtingin sa sourcecode - 374 00:27:14,290 --> 00:27:17,490 na ang anumang sa mga partikular na ay mali, 375 00:27:17,490 --> 00:27:25,460 kung aktwal na namin tumingin sa binary code ng tagatala, 376 00:27:25,460 --> 00:27:28,670 gusto naming makita na ang isang bagay na mali. 377 00:27:28,670 --> 00:27:31,260 Bilang isang halimbawa, kung patatakbuhin namin ang mga string gumana - 378 00:27:31,260 --> 00:27:34,930 na lamang upang tumingin sa isang file at i-print ang lahat ng mga string na ito mahanap - 379 00:27:34,930 --> 00:27:37,990 kung patatakbuhin namin mga string sa aming tagatala, 380 00:27:37,990 --> 00:27:42,400 nakikita namin na ang isang string na nahahanap nito ay ito kakaiba - 381 00:27:42,400 --> 00:27:45,500 iba pa kung (strcmp (username, "Hacker") - blah, blah, blah. 382 00:27:45,500 --> 00:27:52,570 Kung may isang taong nangyari sa sapat na paranoyd sa hindi pinagkakatiwalaan ang kanilang tagatala, 383 00:27:52,570 --> 00:27:56,690 maaaring tumakbo ang mga ito ng mga string at makita ito, 384 00:27:56,690 --> 00:28:00,430 at pagkatapos nila alam na may sira ang aktwal na binary. 385 00:28:00,430 --> 00:28:07,250 Ngunit, string ay hindi maaaring hindi isang bagay na pinagsama-sama. 386 00:28:07,250 --> 00:28:11,590 Kaya, na kung upang sabihin na ang aming tagatala ay hindi lamang mas espesyal na code 387 00:28:11,590 --> 00:28:19,240 na nagsasabing, kung string ay kailanman tumakbo sa aming tagatala, huwag output lahat na nakakahamak na code. 388 00:28:19,240 --> 00:28:23,980 >> Ang parehong ideya na kung gusto naming di-magtipon ang file - 389 00:28:23,980 --> 00:28:30,440 nalaman namin na assembler ang ay nagdudulot sa amin mula sa assembly code sa isang code machine - 390 00:28:30,440 --> 00:28:36,010 maaari naming pumunta sa tapat ng direksyon - objdump-d tagatala - 391 00:28:36,010 --> 00:28:38,770 ay magbibigay sa amin ang assembly ng aming mga code. 392 00:28:38,770 --> 00:28:41,730 Naghahanap sa, 393 00:28:41,730 --> 00:28:47,480 medyo misteriyoso, ngunit kung gusto namin, maaari naming tumingin sa pamamagitan ng 394 00:28:47,480 --> 00:28:51,700 at kadahilanan, maghintay, may isang bagay na nangyayari sa dito na hindi dapat nangyayari sa, 395 00:28:51,700 --> 00:28:59,380 at pagkatapos ay makikita namin makilala na ang tagatala sa paggawa ng isang bagay nakahahamak na. 396 00:28:59,380 --> 00:29:03,950 Subalit, tulad ng mga string, na kung sabihin objdump ay hindi espesyal na-cased. 397 00:29:03,950 --> 00:29:11,380 Talaga, ito ay down hindi mo pinagkakatiwalaan ang anumang. 398 00:29:11,380 --> 00:29:14,310 Ang punto ng papel na tinatawag na "pagtitiwala Trust" ay 399 00:29:14,310 --> 00:29:17,900 sa pangkalahatan, pinagkakatiwalaan namin ang aming tagatala. 400 00:29:17,900 --> 00:29:21,700 Mong ipunin ang iyong code at asahan ito upang gawin kung ano ang hinihiling mo ito gawin. 401 00:29:21,700 --> 00:29:26,440 Ngunit, kung bakit dapat pinagkakatiwalaan mo ang tagatala? 402 00:29:26,440 --> 00:29:32,120 Hindi mo isulat ang tagatala. Hindi mo alam kung ano ang tagatala ay kinakailangang aktwal ginagawa. 403 00:29:32,120 --> 00:29:36,870 Sino ang sabihing pinagkakatiwalaan mo ito? 404 00:29:36,870 --> 00:29:40,050 Ngunit kahit na pagkatapos, well, marahil maaari naming pinagkakatiwalaan ang tagatala. 405 00:29:40,050 --> 00:29:44,670 May ng sampu sa libu-libong ng mga tao na tumingin sa. 406 00:29:44,670 --> 00:29:51,360 Isang tao ay dapat na kinikilala ng isang bagay ay up gamit ang tagatala. 407 00:29:51,360 --> 00:29:55,100 >> Paano kung pumunta lamang namin ang 1 antas ng mas malalim? 408 00:29:55,100 --> 00:29:59,450 Maaaring ito kahit na ang iyong processor. 409 00:29:59,450 --> 00:30:01,250 Bilang katawa-tawa bilang maaaring posibleng maging, 410 00:30:01,250 --> 00:30:06,690 maaaring may ilang mga rogue empleyado sa Intel na lumilikha ng mga processors 411 00:30:06,690 --> 00:30:12,400 na tuwing may processor na paunawa na nagpapatakbo ka ng ilang utos 412 00:30:12,400 --> 00:30:14,570 na sinadya upang mag-login sa computer, 413 00:30:14,570 --> 00:30:19,230 Ang processor ay tanggapin ang ilang partikular na username at password na kumbinasyon. 414 00:30:19,230 --> 00:30:21,530 Ay wildly ito kumplikado, 415 00:30:21,530 --> 00:30:24,790 ngunit isang tao ay maaaring gawin ito. 416 00:30:24,790 --> 00:30:29,350 Sa puntong iyon, ay mo ba talagang upang buksan ang iyong computer upang tumingin sa processor 417 00:30:29,350 --> 00:30:35,970 at gumamit ng isang mikroskopyo upang makilala ang mga circuits ay hindi naka-linya bilang dapat silang? 418 00:30:35,970 --> 00:30:39,730 Walang ay kailanman pagpunta sa mahuli na error. 419 00:30:39,730 --> 00:30:45,570 Sa ilang mga punto, na lang ay upang bigyan up at pinagkakatiwalaan ang isang bagay. 420 00:30:45,570 --> 00:30:48,390 Karamihan sa mga tao pinagkakatiwalaan ang tagatala sa puntong ito. 421 00:30:48,390 --> 00:30:55,760 Na sabihin sa hindi kinakailangan na dapat mong. 422 00:30:55,760 --> 00:30:59,350 Naghahanap sa isang medyo kasumpa-sumpa video - 423 00:30:59,350 --> 00:31:09,280 [Dramatikong musika paglalaro ng] 424 00:31:09,280 --> 00:31:13,270 [Ito ay isang UNIX system. Alam ko ito.] 425 00:31:13,270 --> 00:31:14,470 [Ito ay ang lahat ng mga file -] 426 00:31:14,470 --> 00:31:18,950 Sinabi niya, "isang UNIX system. Alam ko ito." 427 00:31:18,950 --> 00:31:21,760 Palitan ang UNIX may anumang ang iyong mga paboritong operating system - 428 00:31:21,760 --> 00:31:25,230 maaaring siya sinabi, "isang Windows system. Alam ko ito." 429 00:31:25,230 --> 00:31:29,710 Ito ay isang ganap na walang kahulugan pahayag, 430 00:31:29,710 --> 00:31:34,450 ngunit para sa lahat ng alam namin, siya ang mangyayari alam ng likod na pinto sa sistema ng UNIX. 431 00:31:34,450 --> 00:31:38,840 Alam niya ilang username / password na kumbinasyon na ang talagang ipaalam kanyang 432 00:31:38,840 --> 00:31:41,540 gawin ang anumang siya Nais. 433 00:31:41,540 --> 00:31:49,000 >> Ayos lang. Ang moral na ng ngayon ay isa lamang hindi mo pinagkakatiwalaan ang anumang. 434 00:31:49,000 --> 00:31:52,620 Kahit na mga bagay na sinulat mo - hindi mo isulat ang tagatala. 435 00:31:52,620 --> 00:31:53,870 Tagatala ay maaaring masama. 436 00:31:53,870 --> 00:31:59,140 Kahit na ginawa mo isulat ang tagatala, ang mga bagay na patakbuhin ang tagatala maaaring maging masama. 437 00:31:59,140 --> 00:32:05,210 (Tumatawa) hindi magkano ang maaari mong gawin. 438 00:32:05,210 --> 00:32:09,050 Ang mundo ay tiyak na mamamatay. 439 00:32:09,050 --> 00:32:11,570 Back sa David! 440 00:32:11,570 --> 00:32:19,540 [Palakpakan] 441 00:32:19,540 --> 00:32:21,340 >> [David] Salamat. Na talagang mapagpahirap. 442 00:32:21,340 --> 00:32:23,910 Ngunit sa katunayan, Rob ay tama. 443 00:32:23,910 --> 00:32:27,150 Hindi namin talagang magkaroon ng isang solusyon na iyon, ngunit ikaw ay upang makakuha ng ilang mga solusyon 444 00:32:27,150 --> 00:32:29,150 sa ilang mga mas karaniwang mga panlaban. 445 00:32:29,150 --> 00:32:31,170 Sa pag-asa ng mga ito, ano Nate at ako ay ginagawa offstage doon 446 00:32:31,170 --> 00:32:33,950 ay alam na may maraming laptop sa kuwartong ito, 447 00:32:33,950 --> 00:32:37,020 kami sniffing lahat ng wireless na trapiko na pagpunta sa pamamagitan ng kuwartong ito para sa nakalipas na 20 minuto 448 00:32:37,020 --> 00:32:39,260 panahon Rob ng talk, kaya kami ay 2 minutong pahinga dito. 449 00:32:39,260 --> 00:32:41,740 Nate nangyayari i-set up, at pagkatapos ay kami ay pagpunta sa makipag-usap tungkol sa lahat ng mga bagay na iyong 450 00:32:41,740 --> 00:32:46,380 kami nahanap. (Tawa) 451 00:32:46,380 --> 00:32:51,990 >> Kaya, maaari ko pinagrabe ng kaunti para lamang sa ang kapakanan ng drama, 452 00:32:51,990 --> 00:32:55,990 ngunit kami ay na-sniffing lahat ng iyong wireless na trapiko dahil sa katunayan, 453 00:32:55,990 --> 00:32:57,240 ay na madaling. 454 00:32:57,240 --> 00:32:59,790 Ngunit mayroon ding mga paraan na maaari mong ipagtanggol laban ito, at ito na iyon, 455 00:32:59,790 --> 00:33:03,160 Ako magbibigay sa iyo Nate Hardison. >> [Nate] Sweet. 456 00:33:03,160 --> 00:33:06,300 (Palakpakan) 457 00:33:06,300 --> 00:33:08,650 >> [Nate] Salamat, tao. Pinapahalagahan ko ang sigaw. 458 00:33:08,650 --> 00:33:12,790 Lahat ng karapatan! Laro linggo. Sigurado ka guys nabigla? 459 00:33:12,790 --> 00:33:16,670 Sana ito ay pagpunta sa isang malaking laro sa Sabado. 460 00:33:16,670 --> 00:33:20,220 Ko isipin mo guys sa puntong ito - ibinigay na mayroon ka ng isang pagsusulit sa Miyerkules 461 00:33:20,220 --> 00:33:24,430 lahat ng tungkol sa code, at hindi na namin lamang nakaupo sa pamamagitan ng isang kahanga-hangang panayam sa pamamagitan ng Rob 462 00:33:24,430 --> 00:33:25,850 may isang buong grupo ng C code sa - 463 00:33:25,850 --> 00:33:28,330 siguro ng kaunting pagod ng code. 464 00:33:28,330 --> 00:33:32,180 Sa bahaging ito, aktwal na kami ay hindi pagpunta sa pindutin ang anumang code anumang. 465 00:33:32,180 --> 00:33:36,960 Kami ay pagpunta sa makipag-usap tungkol sa isang teknolohiya na ginagamit mo araw-araw, 466 00:33:36,960 --> 00:33:39,790 madalas para sa maraming, maraming oras sa isang araw, 467 00:33:39,790 --> 00:33:46,220 at kami na makipag-usap tungkol sa mga implikasyon sa seguridad na may. 468 00:33:46,220 --> 00:33:48,960 >> Namin uusapang ng maraming tungkol sa seguridad sa kabuuan ng semestre, 469 00:33:48,960 --> 00:33:53,030 at nagsimula kaming na may kaunti ng crypto. 470 00:33:53,030 --> 00:33:55,030 [Bdoh lv vwlqng!] 471 00:33:55,030 --> 00:33:57,890 At habang ikaw guys ay marahil super-nabigla na pagpasa ng mga tala sa bawat isa 472 00:33:57,890 --> 00:33:59,890 sa klase gamit ang isang Caesar cipher tulad ng isang ito, 473 00:33:59,890 --> 00:34:03,870 sa katotohanan, ang ilang mas masaya na mayroon kapag aktwal na pakikipag-usap tungkol sa seguridad 474 00:34:03,870 --> 00:34:05,870 at ang uri ng mga bagay-bagay. 475 00:34:05,870 --> 00:34:09,090 Ngayon, kami ay pagpunta upang masakop ang ilang mga teknolohiya 476 00:34:09,090 --> 00:34:13,650 na ang mga tao ay tunay na gamitin sa tunay na mundo na gawin ang lahat ng mga uri ng mga bagay 477 00:34:13,650 --> 00:34:18,360 mula sa sniffing tao packet na aktwal na pagpunta sa at 478 00:34:18,360 --> 00:34:20,409 paglabag sa tao bank account at ang lahat ng na. 479 00:34:20,409 --> 00:34:23,460 Mga ito ay lehitimong mga tool na pinag-uusapan natin ang tungkol sa 480 00:34:23,460 --> 00:34:26,320 may pagbubukod ng isang tool posibleng. 481 00:34:26,320 --> 00:34:28,889 >> At gusto ko lang upang makagawa ng isang mabilis na disclaimer. 482 00:34:28,889 --> 00:34:34,909 Kapag makipag-usap namin tungkol sa mga bagay na ito, kami ay pakikipag-usap tungkol sa mga ito nang sa gayon ay alam mo kung ano ang out doon, 483 00:34:34,909 --> 00:34:39,389 at hindi mo malaman kung paano upang maging ligtas kapag out ginagamit mo ang iyong computer. 484 00:34:39,389 --> 00:34:44,000 Ngunit hindi namin talagang gusto upang magpahiwatig na dapat mong gamitin ang mga tool na ito 485 00:34:44,000 --> 00:34:48,090 sa iyong dorm o sa iyong bahay dahil maaari mong patakbuhin sa maraming malaking isyu. 486 00:34:48,090 --> 00:34:52,760 Iyon ay isang kadahilanan ngayon na namin aktwal ay hindi sniffing iyong packet. 487 00:34:52,760 --> 00:35:01,300 >> Ayos lang. Huling Monday, usapan natin ang tungkol sa mga cookies, at HTTP, at pagpapatotoo, 488 00:35:01,300 --> 00:35:05,920 at kung paano Firesheep bubukas ang malaking pinto sa iyong Facebook account, 489 00:35:05,920 --> 00:35:08,670 sa iyong Hotmail account - kung ang sinuman ay pa rin gumagamit ng Hotmail - 490 00:35:08,670 --> 00:35:12,360 at maraming iba pang mga account. 491 00:35:12,360 --> 00:35:16,980 Isang maraming mga bagay-bagay na ito ay upang bumuo ng na, 492 00:35:16,980 --> 00:35:22,070 ngunit una, gusto kong gumawa ng isang mabilis na tour ng kung paano ang Internet ay nagbago sa paglipas ng panahon. 493 00:35:22,070 --> 00:35:27,490 Bumalik sa ang '90s, guys maaaring remembered aktwal na i-plug sa 494 00:35:27,490 --> 00:35:29,880 ang iyong computer gamit ang isa sa mga ito. 495 00:35:29,880 --> 00:35:32,640 Ngayon hindi namin gawin iyon kaya magkano ito. 496 00:35:32,640 --> 00:35:37,230 Lumiliko ang aktwal na ito na upang mag-plug ng isang Ethernet cable sa aking laptop, 497 00:35:37,230 --> 00:35:41,710 Ako ay mayroon na ngayong gamitin ang isa sa mga adapters na uri ng mabaliw. 498 00:35:41,710 --> 00:35:47,580 >> Sa halip, noong 1997 namin ay ang bagong, masaya teknolohiya 499 00:35:47,580 --> 00:35:54,960 dumating out na kilala bilang IEEE 802.11, kaya ito ay ang wireless internet pamantayan 500 00:35:54,960 --> 00:36:00,430 Ang IEEE ay ang namamahala sa katawan na nagbibigay ang lahat ng mga uri ng - 501 00:36:00,430 --> 00:36:04,770 nagpa-publish ng lahat ng mga uri ng mga pamantayan na may kaugnayan sa mga computer. 502 00:36:04,770 --> 00:36:08,780 Ang 802 pamantayan ang lahat ng tungkol sa teknolohiya Internet. 503 00:36:08,780 --> 00:36:12,690 Kaya 802.3, halimbawa, ang Ethernet standard, 504 00:36:12,690 --> 00:36:17,120 802.15.1 Naniniwala akong ang Bluetooth pamantayan, 505 00:36:17,120 --> 00:36:19,540 at 802.11 ay ang lahat ng tungkol sa wireless Internet. 506 00:36:19,540 --> 00:36:24,150 Noong 1997 ang dumating out. Hindi ito medyo mahuli sa kaagad. 507 00:36:24,150 --> 00:36:30,200 Ito ay hindi hanggang 1999 at 802.11b karaniwang dumating ang na Naging talagang sikat na. 508 00:36:30,200 --> 00:36:36,330 >> Gaano karaming mo tandaan kapag nagsimula ang mga computer darating out at pagkuha ng wi-fi sa mga ito? 509 00:36:36,330 --> 00:36:38,330 Na uri ng mga cool na, huh? 510 00:36:38,330 --> 00:36:41,260 Tandaan ako nakakakuha ng aking unang laptop sa high school, 511 00:36:41,260 --> 00:36:44,250 at ito ay may wireless card sa loob nito. 512 00:36:44,250 --> 00:36:49,580 Aking ama ibinigay sa akin at nagsasabi na ang dapat kong gamitin ang mga ito para sa aking mga apps sa kolehiyo at ang lahat ng na, 513 00:36:49,580 --> 00:36:53,030 at ako ay walang ideya kung paano ako ay pagpunta upang tumingin up ang mga bagay-bagay sa online. 514 00:36:53,030 --> 00:36:54,640 Ngunit masuwerte, ako ay may wireless card, kaya na ay medyo cool. 515 00:36:54,640 --> 00:37:04,090 Sa kasalukuyan, makikita mo rin ang 802.11g na isa ng iba pang talagang sikat na 516 00:37:04,090 --> 00:37:06,090 wireless pamantayan na doon. 517 00:37:06,090 --> 00:37:08,660 Parehong b at g ay medyo hindi na napapanahon sa puntong ito. 518 00:37:08,660 --> 00:37:12,580 Sinuman kung anong bersyon ang karamihan sa mga tao ay sa ngayon 519 00:37:12,580 --> 00:37:15,110 kung sila ay bumibili ng mga bagong wireless na router at na uri ng mga bagay-bagay? 520 00:37:15,110 --> 00:37:24,290 N. Mismong. Bingo. At ito ay lumiliko out na ang AC karaniwang ay darating lang sa isang form ng draft, 521 00:37:24,290 --> 00:37:28,050 at may mga iba pang mga bersyon sa paraan. 522 00:37:28,050 --> 00:37:31,190 Sa bawat isa sa mga pamantayan ng kung ano ang namin ang pagkakaroon ng mas malaking bandwidth, 523 00:37:31,190 --> 00:37:33,900 higit pang mga data sa isang mas mabilis na rate. 524 00:37:33,900 --> 00:37:36,260 Pabagu-bago ang mga bagay na ito medyo mabilis. 525 00:37:36,260 --> 00:37:39,880 Ginagawa ring kaya na namin upang bumili ng higit pang mga router at lahat ng bagay na masaya. 526 00:37:39,880 --> 00:37:48,160 >> Natin makipag-usap tungkol sa kung ano talaga ang wireless komunikasyon sa core nito. 527 00:37:48,160 --> 00:37:51,790 Sa Ethernet at mga lumang dial-up modem, 528 00:37:51,790 --> 00:37:55,780 iyong aktwal na mayroon ang mga bagay na ito na nakasaksak sa iyong computer, 529 00:37:55,780 --> 00:37:59,820 at pagkatapos mo nakasaksak sa modem ng mga uri, at pagkatapos mo nakasaksak ito sa ang diyak sa iyong pader. 530 00:37:59,820 --> 00:38:01,820 Nagkaroon ka ng ito wired na koneksyon, tama? 531 00:38:01,820 --> 00:38:06,030 Ang buong punto ng wireless pagkuha mapupuksa ng mga bagay na ito. 532 00:38:06,030 --> 00:38:10,300 Upang gawin iyon, kung ano ang mayroon kami ay mahalagang 533 00:38:10,300 --> 00:38:13,960 ng komunikasyon ng radyo kung saan ang aming wireless na router - 534 00:38:13,960 --> 00:38:16,230 itinalaga sa pamamagitan ng aming maliit na wireless icon - 535 00:38:16,230 --> 00:38:21,730 ay konektado sa Internet na ito solid arrow na nagpapahiwatig ng ilang uri ng wired na koneksyon, 536 00:38:21,730 --> 00:38:24,640 ngunit kapag kumonekta ka sa iyong wireless na router 537 00:38:24,640 --> 00:38:29,190 aktwal na gumagamit ka ng halos tulad ng isang woki-toki sa pagitan ng 538 00:38:29,190 --> 00:38:31,960 ang iyong computer at ang iyong wireless na router. 539 00:38:31,960 --> 00:38:35,150 Ano ang talagang cool na tungkol sa ay maaari mong ilipat sa paligid. 540 00:38:35,150 --> 00:38:40,900 Maaari mong dalhin ang iyong computer sa lahat ng dako Sanders, pumunta-surf sa web, anumang nais mo, 541 00:38:40,900 --> 00:38:43,240 tulad mo ang lahat ng alam at ibigin, 542 00:38:43,240 --> 00:38:46,030 at hindi mo kailanman na naka-plug in sa anumang bagay. 543 00:38:46,030 --> 00:38:53,880 Para sa mga ito upang gumana, mayroon kaming parehong ang reception at paghahatid. 544 00:38:53,880 --> 00:38:56,060 Ito talaga ay tulad ng na woki-toki. 545 00:38:56,060 --> 00:39:03,800 >> Ang wireless na router na ito - kung alin sa Sanders ay sitting sa ilalim ng yugtong ito, dito mismo - 546 00:39:03,800 --> 00:39:06,590 laging pagsasahimpapawid at pagtanggap, pagsasahimpapawid at pagtanggap, 547 00:39:06,590 --> 00:39:09,330 at din, ang iyong mga computer lahat ng ginagawa na parehong uri ng bagay, masyadong. 548 00:39:09,330 --> 00:39:12,840 Lamang namin ay hindi maaaring marinig ang mga ito. 549 00:39:12,840 --> 00:39:17,900 Ang iba pang mga bagay na maaari mong gawin ay maaari kang magkaroon ng maramihang mga computer 550 00:39:17,900 --> 00:39:22,200 pakikipag-usap sa parehong wireless na router. 551 00:39:22,200 --> 00:39:25,680 Ang palapit ikaw ay sa isang router - at muli, ito ay isang radio komunikasyon - 552 00:39:25,680 --> 00:39:30,320 ang mas malapit ka, mas mahusay ang iyong signal ay, ang mas mahusay na ang iyong computer 'nakakarinig' router ang 553 00:39:30,320 --> 00:39:32,460 at maaaring makipag-ugnayan sa Internet. 554 00:39:32,460 --> 00:39:39,520 Kung ikaw guys ay kailanman sa iyong dorm, sa iyong bahay at ikaw ay nagtataka kung bakit ang iyong signal ang masamang, 555 00:39:39,520 --> 00:39:42,230 marahil ito ay dahil sa a). hindi ka napakalapit sa iyong router, o 556 00:39:42,230 --> 00:39:46,930 b). may isang bagay sa pagitan mo at ng iyong router tulad ng isang latagan ng simento pader o isang bagay 557 00:39:46,930 --> 00:39:50,720 na hindi ipaalam sa mga radio waves pumunta sa pamamagitan ng. 558 00:39:50,720 --> 00:39:57,850 >> Natin makipag-usap ng kaunti tungkol sa kung bakit masamang guys tulad ng wi-fi. 559 00:39:57,850 --> 00:40:02,980 Bad guys ibigin wi-fi para sa ilang mga kadahilanan. 560 00:40:02,980 --> 00:40:06,670 Narito ang aming makukulit masamang tao doon. 561 00:40:06,670 --> 00:40:10,660 Isang kadahilanan kung bakit ang masamang tao nagmamahal wi-fi 562 00:40:10,660 --> 00:40:18,770 ay dahil, sa pamamagitan ng default, ang isang maraming mga wireless na router dumating at kapag itinakda mo up ang mga ito, 563 00:40:18,770 --> 00:40:20,950 sila ay unencrypted. 564 00:40:20,950 --> 00:40:23,970 Ito problema, at nagkaroon ng mga pagkakataon - 565 00:40:23,970 --> 00:40:28,210 maramihang mga kaso, ngayon - kung saan ang masamang tao ay nagpapakita sa bahay may, 566 00:40:28,210 --> 00:40:32,630 notice na mayroong isang unencrypted wi-fi na kung saan maaari silang kumonekta. 567 00:40:32,630 --> 00:40:37,350 Kumonekta sila sa wi-fi, at pagkatapos ay simulan nila ang pag-download ng lahat ng mga uri ng masaya mga bagay-bagay. 568 00:40:37,350 --> 00:40:40,890 At hindi sila nagda-download ka ng mga kuting, hindi sila nagda-download ka ng mga tuta. 569 00:40:40,890 --> 00:40:44,610 Ito ay tulad ng BitTorrent. Ito ang makukulit ng nastiest. 570 00:40:44,610 --> 00:40:48,740 May kaso kung saan ang FBI kahit nakuha kasangkot 571 00:40:48,740 --> 00:40:52,390 iniisip na ang taong nagmamay-ari ng bahay ay talagang ang isa 572 00:40:52,390 --> 00:40:56,090 pagpunta out doon at-download ng bagay na sila talaga ay hindi dapat. 573 00:40:56,090 --> 00:41:00,730 Nagkakaproblema sa unencrypted wi-fi ay tiyak na hindi isang bagay na gusto mong gawin, 574 00:41:00,730 --> 00:41:06,340 kung lamang upang hindi magkaroon ng FBI darating kumatok sa iyong pinto. 575 00:41:06,340 --> 00:41:09,910 >> Isa pang dahilan kung bakit ang masamang guys ibigin wi-fi 576 00:41:09,910 --> 00:41:13,870 ay ang dahilan na David uusapang tungkol sa mas maaga sa panahon ng pahinga. 577 00:41:13,870 --> 00:41:17,240 Dahil ito ay isang radio komunikasyon sa core nito, 578 00:41:17,240 --> 00:41:22,460 kung alam mo ang channel, maaari kang makinig sa mga istasyon ng radyo na iyon. 579 00:41:22,460 --> 00:41:31,870 Halimbawa, kung may masamang doon sitting sa gitna karapatan sa tabi ng access point, 580 00:41:31,870 --> 00:41:36,830 sa tabi mismo na wireless na router, ang masamang tao ay maaaring makinig sa sa lahat ng wireless trapiko 581 00:41:36,830 --> 00:41:40,240 na darating mula sa lahat ng mga computer. 582 00:41:40,240 --> 00:41:44,590 Sa katunayan, ang mga guys na ito - mga masuwerteng ilang na dito sa harap hilera - 583 00:41:44,590 --> 00:41:47,610 dahil ang mga ito ay napakabilis na malapit sa lahat ng mga wireless na router 584 00:41:47,610 --> 00:41:49,950 na umupo sa ilalim ng entablado, 585 00:41:49,950 --> 00:41:53,780 gusto nilang marinig ang trapiko sa lahat sa buong room 586 00:41:53,780 --> 00:41:59,480 kung ikaw ay konektado sa wi-fi at magsimulang mag-browse sa pamamagitan ng mga access point na ito. 587 00:41:59,480 --> 00:42:03,740 Ito ay hindi masyadong mahirap sa umupo sa iyong sarili sa isang magandang posisyon sa amuyan at malaman kung 588 00:42:03,740 --> 00:42:07,030 kung ano ang iba pang mga tao ang ginagawa. 589 00:42:07,030 --> 00:42:10,830 Ito ay isang bagay na dapat tandaan, lalo na kung hindi ka sigurado kung saan ang access point ay, 590 00:42:10,830 --> 00:42:15,010 at nagba-browse ka ng halimbawa, sa Starbucks. 591 00:42:15,010 --> 00:42:17,360 >> Ito lumiliko out na sniffing at lahat ng na 592 00:42:17,360 --> 00:42:19,440 hindi talaga lahat na mahirap gawin. 593 00:42:19,440 --> 00:42:25,430 May isang programa na tinatawag na tcpdump na lungkot ang lahat ng mga uri ng trapiko sa TCP 594 00:42:25,430 --> 00:42:29,910 at maaari mong patakbuhin ito medyo lamang - tulad ng ginawa ko ito umaga. 595 00:42:29,910 --> 00:42:32,810 Narito ang isang maliit na bit ng isang dump, at narito ang ilang ng trapiko na darating sa paglipas ng 596 00:42:32,810 --> 00:42:34,960 aking network sa oras. 597 00:42:34,960 --> 00:42:41,500 Maaari mong makita - kung ikaw pagkaduling ay talagang mahirap - ng kaunting Spotify doon. 598 00:42:41,500 --> 00:42:44,050 Sa tuktok ng tcpdump - dahil ito ay uri ng isang sakit upang gamitin - 599 00:42:44,050 --> 00:42:48,860 may isang programa na tinatawag na Wireshark kung saan bundle na ito ang lahat ng sa gandang GUI. 600 00:42:48,860 --> 00:42:51,970 Wireshark ay napakabilis na madaling gamiting kaya kung pumunta sa tumagal ang mga klase ng networking, 601 00:42:51,970 --> 00:42:56,780 ito ay isang kasangkapan na makakarating ka sa ibigin dahil ito ay tumutulong sa iyo na magkatay lahat ng packet 602 00:42:56,780 --> 00:42:59,400 na lumulutang sa paligid out doon. 603 00:42:59,400 --> 00:43:01,810 Ngunit ito rin ay ginagamit para sa masamang. 604 00:43:01,810 --> 00:43:05,810 Napaka-simpleng upang i-download ang program na ito, sipain ito, 605 00:43:05,810 --> 00:43:09,300 magsimula ng pagkuha ng network, at makita ang lahat ng bagay na nangyayari sa - 606 00:43:09,300 --> 00:43:14,130 at filter at gawin ang lahat ng mga uri ng masaya mga bagay-bagay na may ito. 607 00:43:14,130 --> 00:43:17,930 >> Ang iba pang mga bagay na maaari mong gawin sa wireless komunikasyon 608 00:43:17,930 --> 00:43:25,380 hindi lamang maaari kang maki-tsismis ngunit maaari mo ring malaman kung paano magroskas sa network 609 00:43:25,380 --> 00:43:31,020 at mag-inyeksyon ang iyong sariling impormasyon upang kontrolin ang karanasan na ang ibang mga tao 610 00:43:31,020 --> 00:43:35,140 sa parehong wireless network nakakakuha. 611 00:43:35,140 --> 00:43:37,140 Natin kumuha ng isang pagtingin sa na. 612 00:43:37,140 --> 00:43:40,700 Narito ang Firesheep - kung saan alam namin at gusto mo mula sa nakaraang linggo - 613 00:43:40,700 --> 00:43:43,590 na na eavesdropping teknolohiya. 614 00:43:43,590 --> 00:43:50,360 Kung, halimbawa, gusto namin sa aktibong aming masamang tao go at gulo sa paligid na may 615 00:43:50,360 --> 00:43:52,690 isa sa mga computer, 616 00:43:52,690 --> 00:43:58,380 sa sitwasyong ito Mayroon namin ang ng computer na pagsubok upang pumunta surf sa harvard.edu. 617 00:43:58,380 --> 00:44:04,690 Ano ang mangyayari ay, computer unang nagpapadala ng mensahe sa wireless na router at sabi, 618 00:44:04,690 --> 00:44:07,920 hey, gusto kong pumunta pagbisita www.harvard.edu. 619 00:44:07,920 --> 00:44:10,610 Sabihing para sa ilang mga dahilan na sila ay sinusubukan upang makakuha ng impormasyon tungkol sa mga laro na ito weekend. 620 00:44:10,610 --> 00:44:14,940 Masamang tao, dahil siya ang sitting karapatan sa gitna, 621 00:44:14,940 --> 00:44:18,730 sa tabi mismo ng access point na iyon, maaari makita na komunikasyon na nanggagaling mula sa computer 622 00:44:18,730 --> 00:44:26,170 sa router, at siya alam, "Aha! may nangyayari sa harvard.edu." (Evilly laughs) 623 00:44:26,170 --> 00:44:33,870 May pagpunta sa ito latency habang komunikasyon naging mula sa router 624 00:44:33,870 --> 00:44:37,780 sa Internet upang pumunta mahanap ang webpage sa harvard.edu-- 625 00:44:37,780 --> 00:44:42,020 tulad mo guys lahat alam matapos na ginagawa ang iyong mga psets sa PHP - 626 00:44:42,020 --> 00:44:45,680 at kaya ang masamang tao ay may kaunti ng oras, ng kaunting window, 627 00:44:45,680 --> 00:44:49,410 kung saan siya tumugon kasama ang ilang mga bagay-bagay. 628 00:44:49,410 --> 00:44:53,660 >> Sabihin nating masamang tao na ito, siyempre, ay isang Yaley. 629 00:44:53,660 --> 00:44:59,990 Siya tumugon may harvardsucks.org. Boo! 630 00:44:59,990 --> 00:45:02,300 Masama, masamang tao! Bad Yaley! 631 00:45:02,300 --> 00:45:06,020 O kahit na mas masahol pa, maaaring siya tumugon na iyon. [Http://youtu.be/ZSBq8geuJk0]. 632 00:45:06,020 --> 00:45:09,530 Ipapaalam ko ka guys malaman kung ano na. 633 00:45:09,530 --> 00:45:14,840 Ito ay talagang isang teknolohiya na tinatawag na Airpwn! na debuted sa 634 00:45:14,840 --> 00:45:18,950 isa ng conference seguridad ng ilang taon bumalik. 635 00:45:18,950 --> 00:45:25,190 Gamit Airpwn! mo sa aktwal na mag-inyeksyon ng trapiko sa network. 636 00:45:25,190 --> 00:45:30,060 Ang mga computer na sinusubukan upang pumunta sa Internet at sinusubukan upang makakuha ng 637 00:45:30,060 --> 00:45:33,090 Google.com, sa Facebook.com, harvard.edu 638 00:45:33,090 --> 00:45:39,190 makita ang nakakahamak na tugon ay sa at kaagad na ipinapalagay, okay, 639 00:45:39,190 --> 00:45:43,550 na ang tugon na ako ay naghihintay para sa at hanggang sa pagkuha ng nilalaman mula sa 640 00:45:43,550 --> 00:45:48,860 harvardsucks.org o nameyourfavoriteshocksite.com, 641 00:45:48,860 --> 00:45:55,270 at maaari mong makita kung gaano kabilis mga bagay ay lumala. 642 00:45:55,270 --> 00:46:00,190 >> Ang lahat ng mga uri ng mga bagay ay hindi maaaring gawin 643 00:46:00,190 --> 00:46:05,870 sa mga wired na koneksyon dahil may isang wired koneksyon 644 00:46:05,870 --> 00:46:08,710 mahirap na panunubok sa trapiko. 645 00:46:08,710 --> 00:46:13,020 Kung ako masamang tao at sa isang dulo sa iyong computer 646 00:46:13,020 --> 00:46:14,460 at sa kabilang dulo ng iyong router - ang iyong modem - 647 00:46:14,460 --> 00:46:20,180 ang tanging paraan na ako makakakuha ng sa pagitan na koneksyon sa aktwal na maghugpong aking computer 648 00:46:20,180 --> 00:46:22,180 sa isang lugar sa gitna 649 00:46:22,180 --> 00:46:26,820 o gawin ang iba pa sa router, sa ibaba ng agos ng isang bagay. 650 00:46:26,820 --> 00:46:33,360 Ngunit sa wireless, maaari itong maging kasing dali ng sitting sa harap na hilera ng isang silid-aralan, 651 00:46:33,360 --> 00:46:38,200 at maaari mong gawin ang lahat ng mga uri ng makukulit na mga bagay-bagay sa mga tao sa likod. 652 00:46:38,200 --> 00:46:41,570 >> Natin makipag-usap tungkol sa kung paano mo maaaring ipagtanggol laban sa ilan sa mga bagay na ito. 653 00:46:41,570 --> 00:46:46,860 Ang mga tao na binuo ang mga wireless na pamantayan - ang 802.11 - 654 00:46:46,860 --> 00:46:50,820 ang mga ito ay hindi pipi mga tao sa pamamagitan ng anumang kahabaan ng imahinasyon. 655 00:46:50,820 --> 00:46:56,110 Ito ay cool na teknolohiya at kapag ito debuted noong 1999, 656 00:46:56,110 --> 00:47:00,780 sila ay dumating sa ang pamantayang ito na tinatawag na WEP. 657 00:47:00,780 --> 00:47:03,360 Maaari mong makita dito kapag mong subukan at sumali sa isang wireless network, 658 00:47:03,360 --> 00:47:07,450 mayroon kang lahat ng mga uri ng mga iba't ibang mga pagpipilian sa seguridad. 659 00:47:07,450 --> 00:47:11,800 Na uri ng sakit dahil mayroong 6 lahat ng sama-sama 660 00:47:11,800 --> 00:47:14,790 at hindi kailanman talagang saysay kung saan 1 upang sumali. 661 00:47:14,790 --> 00:47:19,190 Ang 1 sa itaas ay ang unang na sila ay dumating sa tinatawag na WEP. 662 00:47:19,190 --> 00:47:27,960 Nakatayo ang WEP para sa Wired Katumbas Privacy ng, Naniniwala akong, 663 00:47:27,960 --> 00:47:31,730 hindi Wireless Encryption Protocol kung saan ay isang karaniwang maling tawag. 664 00:47:31,730 --> 00:47:36,170 Dahil ito ay sinusubukan upang bigyan ka ng katumbas ng privacy at seguridad proteksyon 665 00:47:36,170 --> 00:47:40,590 katumbas ng isang wired network 666 00:47:40,590 --> 00:47:46,710 Sa WEP kung ano ang nagtatapos up nangyayari ay, 667 00:47:46,710 --> 00:47:52,300 mayroon kang isang simple, maliit na password na nagta-type ka sa at na naghahain upang i-encrypt 668 00:47:52,300 --> 00:47:56,210 lahat ng iyong mga pakikipag-ugnayan sa pagitan ng iyong computer at ang iyong router. 669 00:47:56,210 --> 00:47:58,210 >> Ano ang problema sa WEP bagaman? 670 00:47:58,210 --> 00:48:01,470 Ang password sa WEP ay talagang maikling, 671 00:48:01,470 --> 00:48:04,900 at din ang lahat gumagamit na parehong eksaktong password, 672 00:48:04,900 --> 00:48:07,610  at kaya talagang madali upang i-decrypt. 673 00:48:07,610 --> 00:48:10,580 Kaya napakabilis tao naisip na WEP ay isang problema, 674 00:48:10,580 --> 00:48:16,100 at ang tanging dahilan na nakikita mo ipakita ito sa ito maliit na tao pa rin ay - 675 00:48:16,100 --> 00:48:18,890 may ilang mga mas lumang system na gamitin ang WEP - 676 00:48:18,890 --> 00:48:25,710 kung ano ang dapat mong sa halip ay hinahanap ang mga WPA at kahit WPA2 pamantayan 677 00:48:25,710 --> 00:48:29,130 na inilabas sa paglaon. 678 00:48:29,130 --> 00:48:35,040 Mga system na ito ay isang mas mas mahusay na go sa proteksyon sa wireless Internet. 679 00:48:35,040 --> 00:48:41,090 Na sinabi, sila pa rin ay ilang hackability. 680 00:48:41,090 --> 00:48:44,010 May mga tool out doon na maaaring pumunta sa gawin ito. 681 00:48:44,010 --> 00:48:47,490 Isang bagay sa partikular na maaaring maging makukulit na 682 00:48:47,490 --> 00:48:55,370 kung ikinonekta mo at napatotohanan sa isang wireless na router at paggamit ng ilang uri ng 683 00:48:55,370 --> 00:49:00,940 naka-encrypt na komunikasyon, lumiliko na ang isang Hacker ay madaling magpadala ng isang packet 684 00:49:00,940 --> 00:49:03,990 alisin sa pagkakakonekta mula sa router, 685 00:49:03,990 --> 00:49:07,220 at sandaling naalis sa pagkakakonekta mong maaari silang makinig sa - 686 00:49:07,220 --> 00:49:11,800 sila singhutin mga packet habang sinusubukan mong upang muling maitaguyod ang may kaugnayan sa iyong router. 687 00:49:11,800 --> 00:49:16,800 At sa impormasyon na iyon maaari silang pumunta sa at i-decrypt ang natitirang bahagi ng iyong mga komunikasyon. 688 00:49:16,800 --> 00:49:24,580 Na ito ay hindi sa pamamagitan ng anumang ay nangangahulugan na ang anumang uri ng mga secure na higit pa sa lahat ng imahinasyon. 689 00:49:24,580 --> 00:49:30,060 >> Ang iba pang mga bagay na maaari mong gawin kapag ka-set up ng wireless network 690 00:49:30,060 --> 00:49:35,460 o ka sumali sa kanila ay - napansin mo na dito kapag ako sumali sa network na ito, 691 00:49:35,460 --> 00:49:37,640 ito nagtatanong para sa pangalan ng aking network. 692 00:49:37,640 --> 00:49:41,060 Na ito ay kilala rin bilang ang SSID. 693 00:49:41,060 --> 00:49:48,610 At makikita mo dito na sa kanan Mayroon akong isang kahon na nagpapakita sa akin ang mga magagamit na SSIDs. 694 00:49:48,610 --> 00:49:52,690 Mayroong isang Harvard University, CS50, at staff ng CS50 network. 695 00:49:52,690 --> 00:49:59,180 Ngayon, kung gaano karaming mo alam nagkaroon ng CS50 network staff sa paligid? 696 00:49:59,180 --> 00:50:01,910 Ilan sa inyo. Hindi lahat mo. 697 00:50:01,910 --> 00:50:08,800 Ang problema na ito, siyempre, ay na ay hindi namin ilagay ang up sa aming listahan ng mga SSIDs, 698 00:50:08,800 --> 00:50:10,930 walang saysay na tao ay kilala tungkol dito malamang. 699 00:50:10,930 --> 00:50:16,090 Umaasa ako. Maliban kung ikaw guys ay ang lahat ng sinusubukan sa magpahaginit sa aming wireless. 700 00:50:16,090 --> 00:50:18,700 Ngunit ito ay isang bagay na maaari mong gawin na talagang mahalaga kapag ka-set up ng 701 00:50:18,700 --> 00:50:20,280 isang router sa bahay. 702 00:50:20,280 --> 00:50:22,820 Ito ay marahil hindi ang mangyayari para sa isang ilang taon para sa maraming, 703 00:50:22,820 --> 00:50:29,010 ngunit tandaan na pinapanatili na SSID ng doon at hindi din ito pagpapangalan 704 00:50:29,010 --> 00:50:34,630 isang bagay na super-karaniwang ay makakatulong sa panatilihin kang mas ligtas sa katagalan. 705 00:50:34,630 --> 00:50:38,070 >> Ang huling dalawang mga bagay na maaari mong gawin. Isa ay HTTPS. 706 00:50:38,070 --> 00:50:44,760 Kung ikaw ay sa isang Starbucks, kung ikaw ay nasa isang pampublikong wi-fi area 707 00:50:44,760 --> 00:50:52,620 at magpasya upang ma-access ang iyong account sa bangko, ma-access ang iyong Gmail, ang iyong Facebook, 708 00:50:52,620 --> 00:50:56,140 tiyakin ang mga koneksyon ay pagpunta sa pamamagitan ng HTTPS. 709 00:50:56,140 --> 00:50:59,800 Ito ay isang karagdagang layer ng seguridad, ang isang karagdagang layer ng pag-encrypt. 710 00:50:59,800 --> 00:51:01,520 Ang isang bagay na dapat tandaan dito ay, 711 00:51:01,520 --> 00:51:04,740 kung gaano karaming mo kailanman nag-click sa pamamagitan ng na malaki, pulang screen na nagsasabing, 712 00:51:04,740 --> 00:51:07,480 "Ang website na ito ay maaaring maging masama." 713 00:51:07,480 --> 00:51:09,710 Alam ko na mayroon akong. 714 00:51:09,710 --> 00:51:13,090 Marahil ito ay kapag ang lahat ng iyong bina-browse upang pumunta makita ang Homeland o isang bagay tulad na, i-right? 715 00:51:13,090 --> 00:51:19,900 Oo. (Madla pagtawa) Oo. Mayroong kang pumunta. Alam namin kung sino ang nanonood Homeland. 716 00:51:19,900 --> 00:51:24,540 Na malaki, pulang screen doon 717 00:51:24,540 --> 00:51:28,600 madalas na nagpapahiwatig na ang isang bagay funky ay pagpunta sa. 718 00:51:28,600 --> 00:51:32,530 Minsan ang website mismo ay hindi secure, 719 00:51:32,530 --> 00:51:35,520 ngunit na parehong malaki, red screen na ito ay kapag ang mga tao ay sinusubukang i- 720 00:51:35,520 --> 00:51:37,520 mount network umaatake sa iyo. 721 00:51:37,520 --> 00:51:40,220 Kaya kung nakita mo na malaki, pulang screen ay sa Starbucks, 722 00:51:40,220 --> 00:51:42,440 ay hindi mag-click sa pamamagitan nito. 723 00:51:42,440 --> 00:51:45,350 Masamang balita. Masamang balita bear. 724 00:51:45,350 --> 00:51:51,490 >> Ang huling bagay na maaari kang tumingin sa 725 00:51:51,490 --> 00:51:54,120 ay ilang uri ng VPN. 726 00:51:54,120 --> 00:52:00,280 VPN na ito ay magagamit sa pamamagitan ng Harvard - vpn.fas.harvard.edu-- 727 00:52:00,280 --> 00:52:03,260 at kung ano ang ginagawa ng aktwal na ito ay nagtatatag ng isang secure na koneksyon 728 00:52:03,260 --> 00:52:06,460 sa pagitan mo at ng Harvard, funnel ng iyong trapiko sa pamamagitan nito, 729 00:52:06,460 --> 00:52:12,160 at na paraan kung ikaw ay upo sa isang lugar tulad ng Starbucks 730 00:52:12,160 --> 00:52:19,030 maaari mong kumonekta sa Harvard, na ligtas na trapiko, at pagkatapos ay mag-browse mula sa Harvard. 731 00:52:19,030 --> 00:52:21,950 Muli, hindi walang palya. Mga tao ay maaaring makakuha ng sa gitna. 732 00:52:21,950 --> 00:52:25,850 Maaari silang simulan upang buksan ito, ngunit ito ay malayo mas ligtas kaysa umasa sa seguridad 733 00:52:25,850 --> 00:52:28,620 ng wi-fi nag-iisa. 734 00:52:28,620 --> 00:52:32,570 >> Ayos lang. Sa kabuuan, 735 00:52:32,570 --> 00:52:34,580 kapag naka-set up ng wireless network, 736 00:52:34,580 --> 00:52:37,250 kapag ikaw ay pagpunta upang gamitin ang wireless sa mga pampublikong - 737 00:52:37,250 --> 00:52:43,430 kung ito ay ang Starbucks, kung ito ay ang Limang Guys, kung ito ay ang B.Good, 738 00:52:43,430 --> 00:52:46,440 isang bagay tulad na - kahit saan mayroon silang wi-fi - 739 00:52:46,440 --> 00:52:48,440 magkaroon ng kamalayan ng iyong kapaligiran. 740 00:52:48,440 --> 00:52:50,440 Magkaroon ng kamalayan ng kung ano ang maaaring gawin ng mga tao. 741 00:52:50,440 --> 00:52:53,890 At safe. Huwag ma-access ang iyong account sa bangko. 742 00:52:53,890 --> 00:52:58,740 Ito ay maaaring maging isang bastos paggising kung ang isang tao ay nagpapakita up gamit ang iyong password sa paglaon. 743 00:52:58,740 --> 00:53:05,480 Na iyon, pumunta ang pulang-pula! At ako pagpunta sa i-bagay sa David para sa isang huling salita. 744 00:53:05,480 --> 00:53:11,270 (Palakpakan) 745 00:53:11,270 --> 00:53:14,360 >> [David] Akala ko Gusto kong ibahagi ang isang bagay mula sa personal na karanasan. 746 00:53:14,360 --> 00:53:19,940 Isang tool na baka gusto mo upang i-play - bagaman ang Apple ay higit sa lahat eradicated isyu na ito 747 00:53:19,940 --> 00:53:22,710 kung na-update mo ang iyong software dahil - 748 00:53:22,710 --> 00:53:26,670 ngunit patungo ito dulo ng hindi talaga pinagkakatiwalaan ng software na ginagamit namin, 749 00:53:26,670 --> 00:53:33,270 at Nate ng mga punto, sa amuyan pa ng kaunti ng kung ano ang iba pang mga tao ang ginagawa 750 00:53:33,270 --> 00:53:37,010 out doon - ito ay isang piraso ng software na kasama ang tungkol sa isang taon-at-a-kalahati ang nakalipas ngayon. 751 00:53:37,010 --> 00:53:39,010 [IPhoneTracker] [http://petewarden.github.com/iPhoneTracker/] 752 00:53:39,010 --> 00:53:41,010 Para sa ilang oras, iTunes - Lahat ng bago sa iCloud, kapag ikaw ay pag-sync ng iyong mga iPods o sa iyong iPhone o 753 00:53:41,010 --> 00:53:45,570 o ang iyong iPad sa iTunes - sa interes ng mga backup, 754 00:53:45,570 --> 00:53:48,340 kung ano ang iyong iPhone at ang mga iba pang mga device na ay ginagawa para sa ilang oras ay 755 00:53:48,340 --> 00:53:50,340 gumawa ng paggamit ng GPS data. 756 00:53:50,340 --> 00:53:52,710 >> Mo lang ang alam marahil na ang iyong mga iPhone at Androids at Windows mobile phone 757 00:53:52,710 --> 00:53:55,410 at ang mga tulad ng mga araw na ito ay maaaring subaybayan kung saan ikaw ay sa interes ng pagpapakita sa iyo ng mga mapa 758 00:53:55,410 --> 00:53:59,440 at katulad - na rin kung ano ang Apple at ang mga iba pang mga kumpanya na gawin ang 759 00:53:59,440 --> 00:54:02,650 sila karaniwang subaybayan halos lahat ng dako na aktwal mong sa interes ng 760 00:54:02,650 --> 00:54:05,380 pagpapabuti ng kalidad ng serbisyo. 761 00:54:05,380 --> 00:54:07,170 Isa, maaari kang makakuha ng mas naka-target na advertising at ang tulad, 762 00:54:07,170 --> 00:54:10,740 ngunit dalawang, maaari rin silang malaman kung saan doon wireless hotspot sa mundo, 763 00:54:10,740 --> 00:54:14,780 at ito ay maaaring makatulong na may geo-location - uri ng triangulation ng ang posisyon ng mga tao. 764 00:54:14,780 --> 00:54:18,520 >> Long kuwento maikli, ang lahat sa atin ay maigsing Antennae para sa ilang halaga ng oras. 765 00:54:18,520 --> 00:54:22,180 Sa kasamaang palad, ay Apple ginawa ang desisyon sa disenyo - o kakulangan nito - 766 00:54:22,180 --> 00:54:26,590 sa hindi na-encrypt ang impormasyon na ito kapag ito ay back-up sa iTunes. 767 00:54:26,590 --> 00:54:30,330 At kung ano ang seguridad tagapagpananaliksik nahanap na ito ay isang malaking XML file - 768 00:54:30,330 --> 00:54:33,810 isang malaking text file - sitting sa software ng mga tao sa iTunes, 769 00:54:33,810 --> 00:54:35,400 at kung ikaw ay lamang ng kaunti mausisa, 770 00:54:35,400 --> 00:54:38,990 maaari kang pumunta poking sa paligid ng kasaysayan ng iyong asawa, ang kasaysayan ng iyong kasama, 771 00:54:38,990 --> 00:54:41,050 kasaysayan ng iyong kapatid at tulad, 772 00:54:41,050 --> 00:54:44,590 at salamat sa ilang libreng software, maaari mong I-plot ang lahat ng mga GPS coordinate - 773 00:54:44,590 --> 00:54:46,590 latitude at longitude. 774 00:54:46,590 --> 00:54:48,590 >> Kaya, ako aktwal na ginawa ito sa aking sariling telepono. 775 00:54:48,590 --> 00:54:51,210 Ako naka-plug in sa aking telepono, at bang sapat, ang aking bersyon ng iTunes ay hindi naka-encrypt sa oras, 776 00:54:51,210 --> 00:54:53,900 at kung ano ang ako ay magagawang makita ang aking sariling pattern. 777 00:54:53,900 --> 00:54:56,970 Narito ang Estados Unidos at sa bawat isa ng mga asul na mga lupon ay kumakatawan sa 778 00:54:56,970 --> 00:55:01,670 kung saan nangyari ko nasobrahan sa mga nakaraang mga buwan ng pagmamay-ari na ito partikular na telepono. 779 00:55:01,670 --> 00:55:04,940  Ang gagastusin ko ng maraming oras, siyempre, hanggang sa ang Northeast, isang maliit na oras sa California, 780 00:55:04,940 --> 00:55:08,690 maikli ang buhay biyahe sa Texas, at kung pagkatapos ay mag-zoom in sa - 781 00:55:08,690 --> 00:55:11,120 ito ay ang lahat ng uri ng fine at kawili-wiling, ngunit alam ko ito. 782 00:55:11,120 --> 00:55:13,890 Karamihan ng aking mga kaibigan alam ito, ngunit kung sumisid ka sa mas malalim, 783 00:55:13,890 --> 00:55:17,090 makikita mo kung saan ang gagastusin ko karamihan ng aking oras sa Northeast. 784 00:55:17,090 --> 00:55:20,330 Kung aldaba sa ilang mga pamilyar na anyo na bayan sa - 785 00:55:20,330 --> 00:55:24,670 ito malaki, asul na tinta magmantsa mahalagang gitna paglipas ng Boston, 786 00:55:24,670 --> 00:55:29,510 at pagkatapos ko gastusin ng kaunting panahon sa Suburbs na radiate mula sa Boston. 787 00:55:29,510 --> 00:55:32,780 Ngunit din ako ay ginagawa pa ng kaunti ng pagkonsulta na taon. 788 00:55:32,780 --> 00:55:36,090 At ang taong ito ay ang silangang nasa baybayin ng dagat, at maaari mong aktwal na makita sa akin 789 00:55:36,090 --> 00:55:41,920 at aking iPhone sa aking bulsa naglalakbay pabalik-balik sa pagitan ng Boston at New York 790 00:55:41,920 --> 00:55:47,510 at Philadelphia mas ibaba pa, pati na rin ang paggastos ng kaunting oras sa bakasyon 791 00:55:47,510 --> 00:55:50,340 sa Cape, kung saan ay ang maliit na braso out doon. 792 00:55:50,340 --> 00:55:53,030 Kaya, ang bawat isa sa mga tuldok ay kumakatawan sa ilang mga lugar na ako ay, 793 00:55:53,030 --> 00:55:56,970 at ganap na walang anumang kaalaman sa akin, ang buong kasaysayan lamang upo doon 794 00:55:56,970 --> 00:55:58,410 sa aking desktop computer. 795 00:55:58,410 --> 00:56:00,470 Kung ikaw ay mag-zoom out - ito aktwal ay isang maliit na troubling. 796 00:56:00,470 --> 00:56:04,190 Mayroon akong walang gunita ng pag-kailanman sa Pennsylvania na partikular na taon. 797 00:56:04,190 --> 00:56:07,840 Ngunit ko kahit sa isang maliit na mahirap tungkol dito at naisip ko ang, oh, ito ay sa katunayan na trip 798 00:56:07,840 --> 00:56:11,160 at bang sapat, ang aking telepono ay nahuli ako. 799 00:56:11,160 --> 00:56:14,180 >> Apple ay dahil na-encrypt ang impormasyon na ito, 800 00:56:14,180 --> 00:56:17,380 ngunit ito ay masyadong lamang tipan sa kung gaano karaming impormasyon ay kinokolekta tungkol sa amin, 801 00:56:17,380 --> 00:56:20,850 at kung paano madali - para sa mas mahusay o para sa mas masahol pa - ito ay katanggap-tanggap. 802 00:56:20,850 --> 00:56:23,340 Isa ng Dalhin-aways sana mula Rob talk, mula talk Nate sa 803 00:56:23,340 --> 00:56:27,370 at maliit na visual na tulad nito ngayon lamang ang lahat ng mga mas nababatid ng ito 804 00:56:27,370 --> 00:56:31,160 upang ang kahit na - sa Rob ng point - lubos uri ng screwed, karapatan? 805 00:56:31,160 --> 00:56:33,920 Walang magkano ang maaari naming gawin pagdating sa ilan sa mga banta, 806 00:56:33,920 --> 00:56:37,130 ngunit sa pagtatapos ng araw namin pinagkakatiwalaan ang isang bagay o isang tao 807 00:56:37,130 --> 00:56:38,510 kung gusto namin upang aktwal na gamitin ang mga teknolohiya. 808 00:56:38,510 --> 00:56:43,150 Hindi bababa sa maaari naming paggawa ng matalinong mga pagpapasya at kinakalkula desisyon man o hindi 809 00:56:43,150 --> 00:56:46,390 dapat namin aktwal na check ito partikular na sensitibong account 810 00:56:46,390 --> 00:56:49,330 o dapat namin aktwal na pagpapadala ng na bahagyang pinaghihinalaan instant message 811 00:56:49,330 --> 00:56:52,180  sa wi-fi kapaligiran tulad nito. 812 00:56:52,180 --> 00:56:54,990 >> Kaya, na may na sinabi, isa lamang pagsusulit na labi, isang panayam nananatiling. 813 00:56:54,990 --> 00:56:57,740 Susubukan naming makita kang sa Miyerkules pagkatapos Lunes. 814 00:56:57,740 --> 00:57:02,100 (Palakpakan at tagay) 815 00:57:02,100 --> 00:57:06,100 [CS50TV]