1 00:00:00,000 --> 00:00:02,750 [Powered by Google Translate] [هفته 10] 2 00:00:02,750 --> 00:00:04,750 [دیوید J. مالان] [دانشگاه هاروارد] 3 00:00:04,750 --> 00:00:07,000 [این CS50.] [CS50.TV] 4 00:00:08,520 --> 00:00:13,240 >> کلیه حقوق! این CS50 اما نه بسیار طولانی است. 5 00:00:13,240 --> 00:00:14,740 این آغاز هفته 10 است. 6 00:00:14,740 --> 00:00:18,780 روز چهارشنبه مسابقه ما، و پس از آن دوشنبه آینده ما باید برخی از کیک جشن 7 00:00:18,780 --> 00:00:22,030 همانطور که ما می آیند دایره کامل تمام راه برگشت از صفر هفته است. 8 00:00:22,030 --> 00:00:25,200 امروز، ما در مورد یکی از موضوعات مورد علاقه من صحبت می کنید، به حقیقت گفته شود - 9 00:00:25,200 --> 00:00:29,000 امنیت و حفظ حریم خصوصی و پیامدهای همه از سخت افزار و نرم افزار 10 00:00:29,000 --> 00:00:31,000 که همه ما از این روزها استفاده کنید. 11 00:00:31,000 --> 00:00:33,300 صادقانه بگویم، بسیاری از تهدیدات خارج وجود دارد وجود دارد 12 00:00:33,300 --> 00:00:35,430 که اگر شما واقعا نمی مکث کرد تا در مورد آنها فکر می کنم، 13 00:00:35,430 --> 00:00:36,920 آنها در واقع بسیار دلهره آور است. 14 00:00:36,920 --> 00:00:40,070 در نقطه - اگر هر کدام از شما تا به حال دانلود یک قطعه از نرم افزار 15 00:00:40,070 --> 00:00:42,660 خارج از اینترنت و آن را بر روی کامپیوتر خود نصب کنید، 16 00:00:42,660 --> 00:00:45,220 شما درگیر را به میزان قابل توجهی از اعتماد است، درست است؟ 17 00:00:45,220 --> 00:00:50,220 وجود دارد هیچ چیز مانع از اسکایپ و یا کروم و یا هر قطعه ای از نرم افزار 18 00:00:50,220 --> 00:00:54,770 شما که بر روی کامپیوتر شما، نصب به سادگی از پاک کردن تمام فایل ها بر روی دیسک سخت خود را؛ 19 00:00:54,770 --> 00:00:58,260 از آپلود تمام فایل ها بر روی هارد دیسک خود را به سرور بعضی از پسر بد؛ 20 00:00:58,260 --> 00:01:01,650 از خواندن تمام ایمیل های خود را از متوقف کردن تمام پیام های فوری خود را. 21 00:01:01,650 --> 00:01:05,040 از آنجا که واقعیت امروز با مدرن ترین سیستم های عامل 22 00:01:05,040 --> 00:01:10,040 واقعا زیادی وجود دارد که از یک دیوار بین برنامه های نرم افزاری است که ما نصب نیست، 23 00:01:10,040 --> 00:01:14,220 و من و تو بسیار مهربان از عبور از انگشتان خود و گرفتن در ایمان 24 00:01:14,220 --> 00:01:17,750 که آن برنامه ما به صورت رایگان دریافت و یا آن چیزی است که 99 سنت، 25 00:01:17,750 --> 00:01:20,140 است که در واقع کاملا خوش خیم است. 26 00:01:20,140 --> 00:01:23,090 اما همانطور که از طریق C دیده می شود، و در حال حاضر پی اچ پی و جاوا اسکریپت، 27 00:01:23,090 --> 00:01:25,420 با این توانایی خودمان بیان programatically، 28 00:01:25,420 --> 00:01:30,300 شما می توانید هر چیزی شما را با برنامه ای که کاربر خودش می تواند انجام دهد می خواهم انجام دهد. 29 00:01:30,300 --> 00:01:32,390 >> بنابراین، امروز ما در آن موضوع تمرکز می کنند - 30 00:01:32,390 --> 00:01:35,360 نه تنها برخی از تهدیدات و همچنین دفاع. 31 00:01:35,360 --> 00:01:37,540 در واقع، جهان از امنیت به طور کلی، 32 00:01:37,540 --> 00:01:39,040 نوع این بازی موش و گربه وجود دارد، 33 00:01:39,040 --> 00:01:41,990 و من جرات گفتن بچه ها بد تقریبا همیشه پا. 34 00:01:41,990 --> 00:01:45,880 هنگامی که آن را به بهره گیری از سخت افزار و نرم افزار بر روی کامپیوتر شخصی خود ما می آید، 35 00:01:45,880 --> 00:01:51,250 ما باید درک کنند که یک پسر بد به سادگی نیاز برای پیدا کردن یک اشتباه ساده - 36 00:01:51,250 --> 00:01:56,150 یک بهره برداری، یک اشکال - در یک تکه از نرم افزار ما نوشته ام و یا در حال اجرا هستند 37 00:01:56,150 --> 00:01:58,280 به منظور برای او و یا او را به کل سیستم ما. 38 00:01:58,280 --> 00:02:02,870 در مقابل، ما - خوب بچه ها - نیاز به پچ و رفع تمام کسانی که اشکالات 39 00:02:02,870 --> 00:02:04,900 و اجتناب از همه از کسانی که ضعف. 40 00:02:04,900 --> 00:02:07,870 و به این ترتیب، من جرات گفتن در کل، بچه های بد استفاده است. 41 00:02:07,870 --> 00:02:10,840 چه کلاس هایی مثل این و طبقات بعدی هستند واقعا در مورد 42 00:02:10,840 --> 00:02:14,830 نه در مورد شما تدریس چگونه به راه انداختن جنگ است که این بچه ها بد، 43 00:02:14,830 --> 00:02:18,220 اما در مورد چگونه برای محافظت از خودتان یا حداقل چگونه به تصمیم گیری محاسبه 44 00:02:18,220 --> 00:02:22,970 که بله، من می دانم که این قطعه از نرم افزار در واقع قادر به خواندن هر یک از ایمیل های من، 45 00:02:22,970 --> 00:02:27,040 اما من با آن خوب به خاطر ارزش آن را به من به ارمغان می آورد از سوی دیگر است. 46 00:02:27,040 --> 00:02:31,060 >> من بسیار خوشحالم که به 2 از باهوش ترین مردم من می دانم ملحق شود - 47 00:02:31,060 --> 00:02:33,060 راب Bowden و مقابله Hardison. 48 00:02:33,060 --> 00:02:36,850 راب در مورد ما را برای یک تور از طریق پایین ترین سطح از تگ های امنیتی - 49 00:02:36,850 --> 00:02:42,470 که از کامپایلر که تا به حال، ما همه آمده به عشق و اعتماد است. راب Bowden. 50 00:02:42,470 --> 00:02:47,790 [تشویق حضار] 51 00:02:47,790 --> 00:02:50,280 >> [راب] همه حق. دیوید بسیار spiel تمام من 52 00:02:50,280 --> 00:02:52,320 که من که قرار بود به معرفی، اما - 53 00:02:52,320 --> 00:02:58,070 چند هفته پیش، شما را دیدم نمونه ای از یک حمله سرریز بافر 54 00:02:58,070 --> 00:03:01,900 که به عنوان مثال به برخی از قطعه ای از نرم افزار هک هکر 55 00:03:01,900 --> 00:03:06,060 که آنها قرار نیست به هک کردن شده است. 56 00:03:06,060 --> 00:03:09,690 از طرف دیگر این 57 00:03:09,690 --> 00:03:14,470 گاهی اوقات شما باید نرم افزاری است که به خودی خود مخرب است. 58 00:03:14,470 --> 00:03:17,070 این کار حتی نیاز به هک. 59 00:03:17,070 --> 00:03:20,670 کسی که نوشت: این نرم افزار می خواهد به شما هک کردن. 60 00:03:20,670 --> 00:03:22,190 >> بیایید فقط حق را به کد پرش، 61 00:03:22,190 --> 00:03:28,560 گرفتن یک نگاه در login.c ". 62 00:03:28,560 --> 00:03:33,390 در اینجا، احمقانه برنامه ای است که ترکیبی از یک نام کاربری و رمز عبور را تایید. 63 00:03:33,390 --> 00:03:39,420 در اینجا شما قطعا باید گرفتن راحت با C دوباره برای مسابقه. 64 00:03:39,420 --> 00:03:43,470 اول، ما با استفاده از رشته های دریافت نام کاربری برای توصیف، 65 00:03:43,470 --> 00:03:46,280 پس از آن ما با استفاده از رشته GET برای گرفتن رمز عبور، 66 00:03:46,280 --> 00:03:50,680 و پس از آن ما باید برخی از چک های بی اهمیت از تنها، نام کاربری "راب" است؟ 67 00:03:50,680 --> 00:03:52,710 است و رمز عبور "thisiscs50"؟ 68 00:03:52,710 --> 00:03:56,900 یا، نام کاربری "تامی" و رمز عبور "من <3javascript" است؟ 69 00:03:56,900 --> 00:03:58,980 اگر هر کدام از این مورد است، 70 00:03:58,980 --> 00:04:01,980  پس از آن ما فقط رفتن به چاپ "موفقیت"، و پس از آن در حال حاضر دسترسی است. 71 00:04:01,980 --> 00:04:07,690 در غیر این صورت، ما در حال رفتن به نسخه قابل چاپ "نامعتبر ورود" و پس از آن، البته، 72 00:04:07,690 --> 00:04:11,120  از آنجا که حافظه طرح malloc رشته، نام کاربری و رمز عبور است. 73 00:04:11,120 --> 00:04:15,560 این برنامه ورود بی اهمیت است، 74 00:04:15,560 --> 00:04:18,110 و اگر شما فکر می کنم در مورد زمانی که شما را به دستگاه وارد شوید 75 00:04:18,110 --> 00:04:22,350 آن را بسیار مشابه - و یا حتی ورود به کامپیوتر شما - 76 00:04:22,350 --> 00:04:24,930 فقط برخی از برنامه ورود است که به شما اجازه دسترسی وجود دارد. 77 00:04:24,930 --> 00:04:31,840 در اینجا، ما به اتفاق hard-coded بودن راب '،' thisiscs50 '،' تامی '،' من <3javascript '، 78 00:04:31,840 --> 00:04:34,950 اما احتمالا برخی از فایل وجود دارد در جایی بر روی سیستم عامل خود 79 00:04:34,950 --> 00:04:38,690 که دارای یک لیست از نام های کاربری که می توانید به سیستم وارد شوید 80 00:04:38,690 --> 00:04:41,740 و لیستی از رمزهای عبور در ارتباط با کسانی که نام کاربری. 81 00:04:41,740 --> 00:04:46,090 معمولا کلمات عبور در متنی نه تنها شبیه به این ذخیره می شود. 82 00:04:46,090 --> 00:04:50,360 نوعی از رمزگذاری وجود دارد، اما این کار برای مثال ما انجام دهد. 83 00:04:50,360 --> 00:04:57,000 >> آمدن را به کامپایلر ما - 84 00:04:57,020 --> 00:05:00,780 آن بسیار ساده خواهد بود. 85 00:05:00,780 --> 00:05:04,800 ما نیاز به تعیین حداقل برخی از فایل است که ما می خواهیم به کامپایل، 86 00:05:04,800 --> 00:05:10,200 و سپس در اینجا - این خطوط 87 00:05:10,200 --> 00:05:12,520 فقط خواندن یک فایل. 88 00:05:12,520 --> 00:05:16,080 آن را بار خوانده شده کل فایل را به یک بافر بزرگ، 89 00:05:16,080 --> 00:05:19,000 و پس از آن ما NULL-خاتمه بافر ما مثل همیشه، 90 00:05:19,000 --> 00:05:21,000 و در نهایت ما فقط فایل را کامپایل کنید. 91 00:05:21,000 --> 00:05:24,090 ما قصد داریم به چگونگی کامپایل است که در واقع اجرا، 92 00:05:24,090 --> 00:05:26,820 اما به عنوان یک اشاره، آن را فقط خواستار صدای جرنگ جرنگ. 93 00:05:26,820 --> 00:05:32,370 ما قصد داریم تا با استفاده از این برنامه به کامپایل چیز به جای صدای جرنگ جرنگ. 94 00:05:32,370 --> 00:05:39,260 یکی از مشکلات ما با شروع این است که ما به دیدن ما می خواهیم به کامپایل کامپایلر ما 95 00:05:39,260 --> 00:05:43,620 اما اگر می خواهیم به استفاده از صدای جرنگ جرنگ، من نمی دانم آنچه که من قصد دارم به کامپایل. 96 00:05:43,620 --> 00:05:46,700 این یک مسئله عمومی شناخته شده به عنوان bootstrapping است. 97 00:05:46,700 --> 00:05:53,080 بنابراین، فقط این یک بار، من قصد دارم برای استفاده از صدای جرنگ جرنگ کامپایلر ما به کامپایل. 98 00:05:53,080 --> 00:05:58,800 >> اگر شما از شورای همکاری خلیج فارس و صدای جرنگ جرنگ فکر می کنم - 99 00:05:58,800 --> 00:06:03,200 این برنامه ها، آن دسته از کامپایلرها دائما در حال به روز رسانی، 100 00:06:03,200 --> 00:06:10,010 و کسانی که کامپایلر کامپایل شده با استفاده از شورای همکاری خلیج فارس و صدای جرنگ جرنگ. 101 00:06:10,010 --> 00:06:14,890 صدای جرنگ جرنگ تنها یک C و یا C + + برنامه، 102 00:06:14,890 --> 00:06:19,510 به طوری که کامپایلر استفاده می کنند به کامپایل است که صدای جرنگ جرنگ. 103 00:06:19,510 --> 00:06:26,820 در اینجا، در حال حاضر، ما فقط رفتن به استفاده از کامپایلر برای کامپایل کامپایلر ما، 104 00:06:26,820 --> 00:06:33,830 و ما حتی می توان گفت - / کامپایلر. '،' compiler.c '،' compile.c '،'-O کامپایلر '. 105 00:06:33,830 --> 00:06:37,250 توجه داشته باشید که این دستور دقیق قبل از فرار - 106 00:06:37,250 --> 00:06:41,330 فقط با صدای جرنگ جرنگ. / کامپایلر 'جایگزین. 107 00:06:41,330 --> 00:06:44,990 در حال حاضر ما یک کامپایلر دیگر، اما این دقیقا همان است. 108 00:06:44,990 --> 00:06:47,510 این فقط خواستار صدای جرنگ جرنگ. 109 00:06:47,510 --> 00:06:55,050 >> ما قصد داریم تا با استفاده از کامپایلر برنامه ما ورود به کامپایل. 110 00:06:55,050 --> 00:07:03,030 خوب - "/ ورود کامپایلر login.c-O". 111 00:07:03,030 --> 00:07:06,160 بنابراین، تعریف نشده اشاره به "GetString". 112 00:07:06,160 --> 00:07:11,250 "lcs50". باشه. 113 00:07:11,250 --> 00:07:13,790 بنابراین در حال حاضر من برنامه ما ورود. 114 00:07:13,790 --> 00:07:16,790 اجرای آن - دریافت "لطفا نام کاربری خود را وارد کنید." 115 00:07:16,790 --> 00:07:22,140 یک مثال راب بود. لطفا رمز عبور خود را وارد کنید - thisiscs50. 116 00:07:22,140 --> 00:07:24,930 و موفقیت! من دسترسی داشته باشید. 117 00:07:24,930 --> 00:07:28,350 اجرای آن دوباره و وارد کردن رمز عبور اشتباه - 118 00:07:28,350 --> 00:07:30,350 یا نام کاربری و رمز عبور اشتباه است - 119 00:07:30,350 --> 00:07:32,860 نامعتبر وارد سایت شوید. 120 00:07:32,860 --> 00:07:37,740 باشه. هیچ چیز جالب در مورد این که تا کنون. 121 00:07:37,740 --> 00:07:43,100 اما اجازه دهید نگاهی به ورود دوباره - 122 00:07:43,100 --> 00:07:47,850 و این است برای رفتن به یک مثال تا حدودی پیش پا افتاده، 123 00:07:47,850 --> 00:07:59,330 اما اجازه دهید اضافه کردن دیگری در اینجا و می گویند، اگر دیگری ((strcmp (نام کاربری، "هکر") == 0 && 124 00:07:59,330 --> 00:08:14,510 strcmp (رمز عبور، "LOLihackyou") == 0)) 125 00:08:14,510 --> 00:08:26,280 بنابراین در حال حاضر، printf ("هک شما در حال حاضر دسترسی \ N! است.")؛ درست است. 126 00:08:26,280 --> 00:08:36,240 کامپایل - کامپایلر ورود login.c-O-lcs50 - 127 00:08:36,240 --> 00:08:40,190 در حال حاضر ورود به سیستم در حال اجرا - و در صورتی که هکر نام کاربری من 128 00:08:40,190 --> 00:08:44,740 و رمز عبور LOLihackedyou - 129 00:08:44,740 --> 00:08:47,780 آیا من تایپ اشتباه در آن وجود دارد، قبل از؟ 130 00:08:47,780 --> 00:08:52,990 در login.c-ihack - I'll هک چون من فکر می کنم که بعد از. 131 00:08:52,990 --> 00:08:56,270 باشه. کامپایل مجدد. 132 00:08:56,270 --> 00:09:01,500 با اجرای مجدد - هکرها - LOLihackedyou - 133 00:09:01,500 --> 00:09:03,650 هک! شما در حال حاضر دسترسی دارند. 134 00:09:03,650 --> 00:09:06,580 >> به نظر نمی رسد به این باشد که بسیاری از تفاوت 135 00:09:06,580 --> 00:09:10,890 به این دلیل که ورود به یکسان برای نام کاربری و کلمه عبور انجام شد. 136 00:09:10,890 --> 00:09:17,720 علاوه بر این، چیزی که بزرگ است که اگر افراد دیگر در این نگاه login.c - 137 00:09:17,720 --> 00:09:24,020 می گویند، اگر من عبور کردن به شریک زندگی من، و آنها برای باز کردن این فایل، 138 00:09:24,020 --> 00:09:29,870 و آنها خواندن این، آنها را خواهید دید - خوب، چرا این خط از کد شما در اینجا؟ 139 00:09:29,870 --> 00:09:33,320 که به وضوح چیزی است که باید در برنامه شما باشد. 140 00:09:33,320 --> 00:09:41,590 در برخی از برنامه ها - مانند هر نرم افزار اختصاصی است که کد منبع باز نیست - 141 00:09:41,590 --> 00:09:46,200 شما ممکن است این خط از کد ها را ببینید. 142 00:09:46,200 --> 00:09:50,440 چیزی مثل اسکایپ و یا چیزی - برای همه شما می دانید، 143 00:09:50,440 --> 00:09:57,600 اسکایپ بر روی کامپیوتر شما است و فقط برخی از نام کاربری رمز عبور ترکیبی خاص وجود دارد 144 00:09:57,600 --> 00:10:01,580 که در برخی از راه خاص ورود به اسکایپ. 145 00:10:01,580 --> 00:10:04,230 ما در مورد آن نمی دانند، و مردم در مورد آن نمی دانند، 146 00:10:04,230 --> 00:10:09,640 چرا که آنها نه sourcecode بخوانید تا ببینید که این حفره وجود دارد. 147 00:10:09,640 --> 00:10:11,800 >> چیزی که ما این - 148 00:10:11,800 --> 00:10:16,530 اگر چه این یک مثال بسیار باهوش است - 149 00:10:16,530 --> 00:10:18,970 این است که به نام پشت درب است. 150 00:10:18,970 --> 00:10:22,320 اگر شما را از پشت درب خانه خود فکر می کنم. 151 00:10:22,320 --> 00:10:26,640 در اینجا، اگر من با "راب" نام کاربری یا 'تامی' اعتبار 152 00:10:26,640 --> 00:10:28,580 که می خواهم با استفاده از "درب جلو." 153 00:10:28,580 --> 00:10:33,700 این راه من قرار است به صورت امن برای ورود اینجا. 154 00:10:33,700 --> 00:10:37,630 اما اگر من با این نام کاربری و رمز عبور را وارد کنید - 155 00:10:37,630 --> 00:10:40,630 پس از آن است که با استفاده از "درب پشت". 156 00:10:40,630 --> 00:10:42,810 این راه عمدی برای وارد شدن به این برنامه نیست. 157 00:10:42,810 --> 00:10:45,350 اما هنوز هم کار می کند. 158 00:10:45,350 --> 00:10:49,160 و در کل مردم قرار نیست در مورد این در پشتی می دانم. 159 00:10:49,160 --> 00:10:53,050 ما قصد داریم برای بهبود این. 160 00:10:53,050 --> 00:10:55,610 بیایید برگرداندن این به login.c اصلی ما، 161 00:10:55,610 --> 00:11:05,510 و اجازه دهید نگاهی به کامپایلر جدید ما. باشه. 162 00:11:05,510 --> 00:11:08,460 همه چیز در اینجا این است دقیقا همان است. 163 00:11:08,460 --> 00:11:10,460 ما در حال خواندن کل فایل به یک بافر است. 164 00:11:10,460 --> 00:11:14,400 همه چیز را در اینجا همان است. 165 00:11:14,400 --> 00:11:16,180 ما فقط وارد فایل شده است. 166 00:11:16,180 --> 00:11:19,770 اما در حال حاضر من این بزرگ اگر در اینجا 167 00:11:19,770 --> 00:11:24,140 که می گوید، اگر این فایل که من اتفاق می افتد را به تدوین login.c 168 00:11:24,140 --> 00:11:27,390 پس از آن من به چیزی خاص. 169 00:11:27,390 --> 00:11:29,900 چه چیزی است که چیزی خاص است؟ 170 00:11:29,900 --> 00:11:33,820 می بینم در اینجا برخی از رشته ای به نام 'هک' 171 00:11:33,820 --> 00:11:35,950 و به دنبال این خط کد - 172 00:11:35,950 --> 00:11:41,990 این خط از کد - من حدس می زنم من استفاده ihack 'و نه' ihacked قبل - 173 00:11:41,990 --> 00:11:44,240 با نگاه کردن به این خط از کد، 174 00:11:44,240 --> 00:11:47,880 آنها خطوط دقیق از کد که من در login.c قبل از بود. 175 00:11:47,880 --> 00:11:51,130 اما در حال حاضر، به جای داشتن آنها در login.c، 176 00:11:51,130 --> 00:11:54,290 من قصد دارم آنها را به کامپایلر من قرار داده است. 177 00:11:54,290 --> 00:12:00,240 >> این خطوط کد من می خواهم به به login.c درج است. 178 00:12:00,240 --> 00:12:06,350 این خط از کد - بافر که در اصل برگزار login.c من 179 00:12:06,350 --> 00:12:11,080 دیگر رفتن به اندازه کافی بزرگ است زیرا در حال حاضر من می خواهم برای قرار دادن این هک 180 00:12:11,080 --> 00:12:12,940 به وسط برنامه من است. 181 00:12:12,940 --> 00:12:16,350 همه این ها در حال انجام است که ایجاد یک بافر جدید که به اندازه کافی بزرگ است - 182 00:12:16,350 --> 00:12:22,020 برای هر دو فایل اصلی و خطوط اضافی از کد - هک - است که من می خواهم برای وارد کردن وجود دارد. 183 00:12:22,020 --> 00:12:24,920 در اینجا چیزی است که به این نکته توجه - 184 00:12:24,920 --> 00:12:29,200 کاراکتر * الگوی = "/ / انکار آنها دسترسی داشته باشید!" 185 00:12:29,200 --> 00:12:33,760 اگر ما به عقب نگاه در login.c، 186 00:12:33,760 --> 00:12:37,690 ما می بینیم در اینجا این نظر - انکار آنها دسترسی داشته باشید! 187 00:12:37,690 --> 00:12:42,360 در login.c، این نظر به نظر می رسد کاملا بی ضرر است، 188 00:12:42,360 --> 00:12:48,270 بنابراین شما می توانید هر گونه سوء قصد فقط با این نظر مشکوک نیست. 189 00:12:48,270 --> 00:12:55,600 اما در کامپایلر ما، ما به طور خاص برای این خط از کد نگاه کنید، 190 00:12:55,600 --> 00:12:57,600 و پس از آن زمانی که ما آن را پیدا کنید - 191 00:12:57,600 --> 00:13:03,330 این خط از کد قرار دادن هک ما را به آن موقعیت است. 192 00:13:03,330 --> 00:13:06,910 بنابراین، ما در حال تکرار بیش از کل login.c، 193 00:13:06,910 --> 00:13:12,080 ما در حال قرار دادن که هک دقیقا همان جایی که آن را می گوید انکار آنها دسترسی داشته باشید. 194 00:13:12,080 --> 00:13:15,890 و پس از آن ما در حال تدوین - اصلی login.c نیست 195 00:13:15,890 --> 00:13:20,340 اما login.c جدید که با هک درست در کلمه «انکار آنها دسترسی داشته باشید. 196 00:13:20,340 --> 00:13:29,190 >> در حال حاضر من می خواهم به کامپایل کامپایلر جدید من که با هک درگیر است. 197 00:13:29,190 --> 00:13:36,900 من قصد ندارم به استفاده از صدای جرنگ جرنگ، بنابراین اجازه کپی کامپایلر قبل از استفاده 198 00:13:36,900 --> 00:13:48,420 و استفاده از آن - بنابراین، کامپایلر compiler.c compile.c-O evil_compiler. 199 00:13:48,420 --> 00:13:50,870 در حال حاضر کامپایلر شر ما - 200 00:13:50,870 --> 00:13:54,310 اگر کامپایلر شر ما با استفاده از هر نوع فایل دیگر را به کامپایل، 201 00:13:54,310 --> 00:13:57,980 فایل را به عنوان آن را باید کامپایل. 202 00:13:57,980 --> 00:13:59,980 این کاملا طبیعی است. 203 00:13:59,980 --> 00:14:06,870 اما اگر استفاده از کامپایلر شر ما به کامپایل ورود - 204 00:14:06,870 --> 00:14:14,920 بنابراین، / evil_compiler login.c-O ورود-lcs50. - 205 00:14:14,920 --> 00:14:21,310 به دنبال در login.c دوباره، مطلقا هیچ چیز در اینجا وجود دارد. 206 00:14:21,310 --> 00:14:25,770 این معمول ما "اگر آن را یا غارت یا تامی که ما در آن هستید، دیگری هستیم". 207 00:14:25,770 --> 00:14:31,620 اما هنگامی که ما اجرا اجرایی، این به طور معمول کار می کنند. 208 00:14:31,620 --> 00:14:36,640 دوباره در حال اجرا - هکر، LOLihackyou - 209 00:14:36,640 --> 00:14:39,000 هک! شما در حال حاضر دسترسی دارند. 210 00:14:39,000 --> 00:14:43,560 فقط به دنبال در login.c، شما نمی خواهد فکر می کنم هر چیزی اشتباه است. 211 00:14:43,560 --> 00:14:46,960 اما کامپایلر است که استفاده می شود برای کامپایل login.c 212 00:14:46,960 --> 00:14:53,820 است که به طور خاص طراحی شده برای وارد کردن این هک به این برنامه می باشد. 213 00:14:53,820 --> 00:14:57,320 ما فقط مشکل اصلی ما منتقل شده است. 214 00:14:57,320 --> 00:15:02,880 در اصل، این خط از کد را در login.c بود که اگر هر کس دیگری نگاه آنها، 215 00:15:02,880 --> 00:15:05,470 آنها می خواهم می شود، چرا این که اینجا هستید؟ 216 00:15:05,470 --> 00:15:09,550 در حال حاضر اگر هر کسی اتفاق می افتد به در کامپایلر ما نگاه کنید، 217 00:15:09,550 --> 00:15:12,140 آنها را در این خط از کد را نگاه کنند و می گویند، 218 00:15:12,140 --> 00:15:15,290 چرا این که اینجا هستید؟ 219 00:15:15,290 --> 00:15:17,210 بنابراین، ما به طور کامل حل نشده است مشکل ما. 220 00:15:17,210 --> 00:15:22,510 اما ما می توانیم از این ایده دوباره استفاده کنید. 221 00:15:22,510 --> 00:15:26,260 >> در یک نگاه در نسخه سوم از کامپایلر، 222 00:15:26,260 --> 00:15:32,500 این همان ایده است. 223 00:15:32,500 --> 00:15:36,240 ما کل فایل را به یک بافر به عنوان خوانده شده اینجا، 224 00:15:36,240 --> 00:15:39,660 فایل کامپایل ما در اینجا، 225 00:15:39,660 --> 00:15:44,220 و من به برخی از مرتب کردن بر اساس رشته های هک در اینجا 226 00:15:44,220 --> 00:15:47,710 اما متوجه فایلی که من در واقع هک کردن در حال حاضر. 227 00:15:47,710 --> 00:15:52,260 من compiler.c هک 228 00:15:52,260 --> 00:15:54,590 login.c نیست. 229 00:15:54,590 --> 00:15:57,780 اما آنچه من را به compiler.c قرار دادن؟ 230 00:15:57,780 --> 00:16:04,600 من قرار دادن این کد است که کد دقیق آن در کامپایلر قبلی ما 231 00:16:04,600 --> 00:16:10,540 که برای وارد کردن کد به login.c بود. 232 00:16:10,540 --> 00:16:13,360 در اینجا این است که ما اگر strcmp login.c فایل 233 00:16:13,360 --> 00:16:19,370 و پس از آن به مسائل هک login.c ما درج کنید. 234 00:16:19,370 --> 00:16:26,010 این کامپایلر جدید در نظر گرفته شده است برای ایجاد یک کامپایلر 235 00:16:26,010 --> 00:16:30,390 در نظر گرفته شده است که به کامپایل ورود بدتر. 236 00:16:30,390 --> 00:16:34,320 خواهیم دید چرا که به ما کمک می کند. 237 00:16:34,320 --> 00:16:40,630 همه چیز همان است، پس از آن کار می کند دقیقا همانطور که با کامپایلر قبلی ما کار می کرد. 238 00:16:40,630 --> 00:16:45,550 ما فقط بر compile.c تمام تکرار. 239 00:16:45,550 --> 00:16:48,190 اما در حال حاضر به جای به دنبال رد آنها دسترسی داشته باشید، 240 00:16:48,190 --> 00:16:51,490 ما به دنبال کامپایل فایل. 241 00:16:51,490 --> 00:16:53,750 از کجا کامپایل فایل؟ 242 00:16:53,750 --> 00:16:57,210 در حال جستجو در ما compiler.c به طور کامل بی گناه، 243 00:16:57,210 --> 00:17:01,340 آن را سمت راست پایین در پایین. 244 00:17:01,340 --> 00:17:06,500 این نظر - کامپایل فایل - باز هم، که به نظر می رسد به طور کامل بی ضرر است. 245 00:17:06,500 --> 00:17:11,599 اما در نسخه های مخرب ما از کامپایلر، 246 00:17:11,599 --> 00:17:16,550 ما می رویم به - درست قبل از این اظهار نظر - وارد کردن این کد 247 00:17:16,550 --> 00:17:20,690 در نظر گرفته شده است که برای وارد کردن کد در هنگام کامپایل login.c. 248 00:17:20,690 --> 00:17:25,589 >> بسیاری از سطوح از دغل در اینجا وجود دارد. 249 00:17:25,589 --> 00:17:29,760 اجازه دهید در واقع آن را اجرا کنید. 250 00:17:29,760 --> 00:17:37,360 باز هم، ما به کامپایلر اصلی ما کپی می کند. 251 00:17:37,360 --> 00:17:48,260 در حال حاضر، تدوین - کامپایلر compiler.c compile.c-O evilest_compiler - 252 00:17:48,260 --> 00:17:52,640 و در حال حاضر evilest_compiler. 253 00:17:52,640 --> 00:17:59,200 Evilest کامپایلر - اگر ما استفاده از آن به کامپایل کامپایلر، 254 00:17:59,200 --> 00:18:01,550 اجازه دهید در واقع نگاه. 255 00:18:01,550 --> 00:18:13,230 Evilest_compiler - آوردن آن، تمام راه برگشت به نسخه 1 از کامپایلر ما - 256 00:18:13,230 --> 00:18:19,640 نسخه 1 از کامپایلر بود که تنها در فایل به عنوان خوانده شده و تدوین آن. 257 00:18:19,640 --> 00:18:24,780 در اینجا، ما می دانیم که evilest_compiler - زمانی که آن را کامپایل این فایل - 258 00:18:24,780 --> 00:18:29,890 رفتن به قرار دادن کد حق در اینجا قبل از کامپایل فایل، 259 00:18:29,890 --> 00:18:38,510 و این کد دقیقا مثل کد از نسخه دوم از کامپایلر ما 260 00:18:38,510 --> 00:18:42,240 که این است. 261 00:18:42,240 --> 00:18:46,450 این کد، در نظر گرفته شده است که به ورود به شکستن، 262 00:18:46,450 --> 00:18:56,480 رفتن به کامپایلر ما توسط کامپایلر evilest قرار داده است. 263 00:18:56,480 --> 00:19:08,600 اجازه دهید با استفاده از evilest_compiler کامپایلر ما به کامپایل. 264 00:19:08,600 --> 00:19:15,040 در حال حاضر ما باید از کامپایلر استفاده کنید، 265 00:19:15,040 --> 00:19:19,460 دوباره برای ورود به سایت، 266 00:19:19,460 --> 00:19:25,280 و به یاد داشته باشید این login.c است کاملا مشکوک هیچ چیزی در آن است. 267 00:19:25,280 --> 00:19:35,250 اما با استفاده از کامپایلر ما به کامپایل login.c، 268 00:19:35,250 --> 00:19:38,430 راب، thisiscs50، موفقیت است. 269 00:19:38,430 --> 00:19:44,350 هکر ورود بیایید، LOLihackyou، هک! شما در حال حاضر دسترسی دارند. 270 00:19:44,350 --> 00:19:49,710 >> که این متفاوت از نسخه (2) کامپایلر ما بود. 271 00:19:49,710 --> 00:20:00,500 کامپایلر استفاده می کنیم - به شما اجازه می دهد تا حرکت به عقب - کپی از ورود - 272 00:20:00,500 --> 00:20:01,880 اجازه دهید کامپایلر ما را در اینجا. 273 00:20:01,880 --> 00:20:06,360 حذف کامپایلر evilest. 274 00:20:06,360 --> 00:20:08,970 همه ما را ترک کرده اند در حال حاضر کامپایلر است. 275 00:20:08,970 --> 00:20:10,950 اگر ما در compiler.c نگاه، 276 00:20:10,950 --> 00:20:16,840 مطلقا هیچ چیزی در آن وجود دارد که به نظر می رسد به هیچ وجه مخرب وجود دارد. 277 00:20:16,840 --> 00:20:22,390 اگر ما در login.c نگاه، 278 00:20:22,390 --> 00:20:28,790 مطلقا هیچ چیز در اینجا است که به نظر می رسد به هیچ وجه مخرب وجود دارد. 279 00:20:28,790 --> 00:20:34,600 اما، هنگامی که کامپایلر استفاده کنیم به کامپایل login.c، 280 00:20:34,600 --> 00:20:38,840 ما نسخه hackable از login.c. 281 00:20:38,840 --> 00:20:41,850 هنگامی که ما با استفاده از کامپایلر ما به کامپایل یک نسخه جدید از کامپایلر، 282 00:20:41,850 --> 00:20:46,620 ما نسخه hackable کامپایلر. 283 00:20:46,620 --> 00:20:51,790 حالا اگر ما به بیرون بروید و توزیع کامپایلر اجرایی ما، 284 00:20:51,790 --> 00:20:59,280 و هیچ کس نمی خواهد می دانم که هیچ چیز مخرب در مورد آن وجود دارد. 285 00:20:59,280 --> 00:21:04,680 >> این است که در واقع در - من می توانم به یاد داشته باشید سال - 286 00:21:04,680 --> 00:21:10,350 کن تامپسون، و او موفق به کسب جایزه تورینگ - 287 00:21:10,350 --> 00:21:15,600 اگر شما ناآشنا با جایزه تورینگ، آن است که تقریبا همیشه به عنوان تعریف شده 288 00:21:15,600 --> 00:21:20,160 جایزه نوبل علوم کامپیوتر، به طوری که چگونه من آن را تعریف است. 289 00:21:20,160 --> 00:21:24,100 کن تامپسون سخنرانی زمانی که او موفق به دریافت جایزه خود را تورینگ 290 00:21:24,100 --> 00:21:27,150 به نام "تأملاتی بر اعتماد اعتماد است." 291 00:21:27,150 --> 00:21:30,710 در واقع، این ایده از سخنان خود شد. 292 00:21:30,710 --> 00:21:35,050 به جز به جای کامپایلر ما، او در مورد شورای همکاری خلیج فارس صحبت می شد - 293 00:21:35,050 --> 00:21:37,250 فقط یک کامپایلر مانند صدای جرنگ جرنگ - 294 00:21:37,250 --> 00:21:45,600 و آنچه که او گفت، مانند login.c ما، login.c ما نسبتا بی فایده به نظر می رسد 295 00:21:45,600 --> 00:21:50,190 اما او در مورد UNIX login.c واقعی صحبت می شد. 296 00:21:50,190 --> 00:21:53,050 هنگامی که شما به دستگاه خود وارد شوید، 297 00:21:53,050 --> 00:21:56,070 ورود به برخی از برنامه های در حال اجرا است که وجود دارد. 298 00:21:56,070 --> 00:21:58,080 این ورود بود که او صحبت کردن در مورد بود. 299 00:21:58,080 --> 00:22:02,420 این بود که اساسا ایده خود را. 300 00:22:02,420 --> 00:22:09,080 او گفت که در شورای همکاری خلیج فارس، او در تئوری می توانست کاشته اشکال - 301 00:22:09,080 --> 00:22:12,290 نه یک اشکال نیست بلکه یک کد مخرب - 302 00:22:12,290 --> 00:22:16,860 که در هنگام کامپایل تابع ورود - فایل ورود - 303 00:22:16,860 --> 00:22:23,700 درب پشت به طوری که او می تواند به مطلقا هر سیستم UNIX در جهان وارد 304 00:22:23,700 --> 00:22:27,360 و ورود با برخی از نام کاربری و رمز عبور است. 305 00:22:27,360 --> 00:22:33,710 در آن زمان، شورای همکاری خلیج فارس بود خیلی کامپایلر است که هر کس برای هر چیزی استفاده می شود. 306 00:22:33,710 --> 00:22:36,460 اگر کسی رخ داده است برای به روز رسانی شورای همکاری خلیج فارس، 307 00:22:36,460 --> 00:22:40,880 سپس آنها را به شورای همکاری خلیج فارس با استفاده از GCC کامپایل مجدد، 308 00:22:40,880 --> 00:22:44,500 و شما هنوز هم یک نسخه بد از شورای همکاری خلیج فارس 309 00:22:44,500 --> 00:22:50,140 زیرا آن را به طور خاص وارد شده بود را به رسمیت شناخته بود که آن را دوباره کامپایل کامپایلر. 310 00:22:50,140 --> 00:22:57,360 و اگر شما تا به حال با استفاده از GCC یک فایل login.c به کامپایل مجدد، 311 00:22:57,360 --> 00:23:03,550 سپس آن را پشت این درب است که او می تواند با استفاده از هر کامپیوتر برای ورود به درج کنید. 312 00:23:03,550 --> 00:23:08,750 >> این همه نظری، اما - که شرایط خاص نظری، 313 00:23:08,750 --> 00:23:12,440 اما ایده های بسیار واقعی است. 314 00:23:12,440 --> 00:23:18,250 در سال 2003، به عنوان مثال مشابه که در آن وجود دارد - 315 00:23:18,250 --> 00:23:21,290 ما یک نگاهی به این فایل را، 316 00:23:21,290 --> 00:23:25,870 و آن را مطلقا هیچ چیز در واقع با این کار را انجام، اما اشکال مشابه است. 317 00:23:25,870 --> 00:23:29,390 این فایل فقط تعریف یک تابع به نام شکاف. 318 00:23:29,390 --> 00:23:31,780 این یک آرگومان ورودی A، B بحث، 319 00:23:31,780 --> 00:23:34,270 و قصد این است که انجام این کار توسط B تقسیم شده است. 320 00:23:34,270 --> 00:23:37,230 اما آن را نشانی از برخی از چک کردن خطا، 321 00:23:37,230 --> 00:23:40,070 بنابراین ما می دانیم که همه چیز عجیب و غریب اگر B اتفاق می افتد را برابر صفر است. 322 00:23:40,070 --> 00:23:44,900 اگر B صفر است، پس از آن ما به این 2 نفر تقسیم می شود. 323 00:23:44,900 --> 00:23:46,900 شما در حال حاضر ممکن است اشکال را ببینید. 324 00:23:46,900 --> 00:23:51,840 مورد اول - اگر صفر است، پس از آن ما در حال انجام صفر تقسیم بر صفر، 325 00:23:51,840 --> 00:23:54,300 و ما فقط می گویند که تعریف نشده است. 326 00:23:54,300 --> 00:23:56,250 حالت دوم - اگر صفر نیست، 327 00:23:56,250 --> 00:24:00,580 پس از آن چیزی آن را مانند 1 بر صفر تقسیم شده است، و ما فقط تماس بگیرید که بی نهایت است. 328 00:24:00,580 --> 00:24:03,730 دیگری معمول ما بازگشت توسط B تقسیم شده. 329 00:24:03,730 --> 00:24:06,390 و بنابراین، در اینجا، ما در حال اجرا این 3 مورد، 330 00:24:06,390 --> 00:24:13,740 و ما در واقع شکاف اجرا - آن را در آن برای من yells - 331 00:24:13,740 --> 00:24:21,330 بنابراین، نادیده گرفتن هشدارهای صدای جرنگ جرنگ - 332 00:24:21,330 --> 00:24:24,500 پایان عملکرد غیر از درجه اعتبار ساقط - ظاهرا من این کامپایل نیست از قبل. 333 00:24:24,500 --> 00:24:26,500 بازگشت 0. 334 00:24:26,500 --> 00:24:28,900 را تقسیم - همه حق است. 335 00:24:28,900 --> 00:24:32,470 با استفاده از / تقسیم، ما می بینیم 3، بی نهایت، بی نهایت است. 336 00:24:32,470 --> 00:24:39,150 صفر تقسیم بر صفر نمی باید بی نهایت بازگشته. 337 00:24:39,150 --> 00:24:42,840 و اگر نمیفهمد از اشکال رتبهدهی نشده است - و یا آن را قبل از دیدن - 338 00:24:42,840 --> 00:24:46,800 ما می بینیم که ما در حال انجام A = 0 است. 339 00:24:46,800 --> 00:24:52,610 احتمالا ما به معنای == 0. احتمالا. 340 00:24:52,610 --> 00:24:58,640 >> اما این در واقع چیزی است که، دوباره، در سال 2003، هسته لینوکس - 341 00:24:58,640 --> 00:25:02,260 بنابراین دستگاه ما با استفاده از هسته لینوکس - 342 00:25:02,260 --> 00:25:05,550 هر سیستم عامل لینوکس از هسته لینوکس استفاده می کند - 343 00:25:05,550 --> 00:25:11,610 بنابراین یک اشکال بسیار شبیه به این نشان داد. 344 00:25:11,610 --> 00:25:15,180 ایده پشت این اشکال بود - 345 00:25:15,180 --> 00:25:18,820 دوباره، فقط برخی از عملکرد نامیده می شد وجود دارد، و آن را کمی از چک کردن خطا. 346 00:25:18,820 --> 00:25:24,300 برخی از ورودی خاص که این خطا چک کردن وجود دارد - 347 00:25:24,300 --> 00:25:30,210 آن را باید مثل، همه حق است، شما می توانید از طریق این تابع با یک مقسوم علیه از 0 تماس بگیرید. 348 00:25:30,210 --> 00:25:35,070 بنابراین، من قصد دارم به بازگشت برخی از خطا. 349 00:25:35,070 --> 00:25:38,090 جز، آن را به عنوان بی گناه را فقط به عنوان تنظیم برابر با 0 است. 350 00:25:38,090 --> 00:25:46,920 در عوض، این خط از کد به پایان رسید تا انجام چیزی بیشتر شبیه به کاربر مدیر =. 351 00:25:46,920 --> 00:25:50,500 یا کاربر = بالاتر را میدهد. 352 00:25:50,500 --> 00:25:59,170 بی گناه بود - در نگاه اول - اشتباه که در آن می توانست منطقی 353 00:25:59,170 --> 00:26:01,560 که من فقط می خواستم به گزارش چیزی خاص 354 00:26:01,560 --> 00:26:05,150 اگر کاربر رخ داده است را به عنوان مدیر کاربران بالاتر را میدهد. 355 00:26:05,150 --> 00:26:11,220 اما پس از آن دوباره فکر کردن در مورد آن شخص می خواست آن را به مانند یک نگاه ساده تایپی، 356 00:26:11,220 --> 00:26:14,330 اما در صورتی که این کد در واقع آزاد شده بود، 357 00:26:14,330 --> 00:26:21,580 سپس شما می توانید به هر سیستمی که قادر به هک با گذراندن یک پرچم خاص - 358 00:26:21,580 --> 00:26:25,200 در این صورت b = 0 - 359 00:26:25,200 --> 00:26:28,020 و آن را به طور خودکار به مدیر کاربر 360 00:26:28,020 --> 00:26:30,400 و سپس او کنترل کامل دارد. 361 00:26:30,400 --> 00:26:32,540 این که در سال 2003 اتفاق افتاد. 362 00:26:32,540 --> 00:26:35,700 >> این خیلی اتفاق افتاده که تنها به دلیل آن دستگیر شد 363 00:26:35,700 --> 00:26:39,200 بود، چون رخ داده است به بعضی از سیستم های اتوماتیک وجود دارد 364 00:26:39,200 --> 00:26:41,540 که متوجه تغییر در این فایل 365 00:26:41,540 --> 00:26:44,560 که هرگز نباید آنها را توسط یک انسان تغییر کرده است. 366 00:26:44,560 --> 00:26:47,580 این فایل باید فقط به طور خودکار تولید می شود. 367 00:26:47,580 --> 00:26:49,780 این خیلی اتفاق افتاده که کسی را لمس کرد - 368 00:26:49,780 --> 00:26:52,460 خوب، کسی که می خواست به هک لمس آن فایل، 369 00:26:52,460 --> 00:26:55,450 و کامپیوتر گرفتار است که لمس کردن. 370 00:26:55,450 --> 00:27:01,750 بنابراین، آنها تغییر و تنها بعدها متوجه آنچه که به یک فاجعه می توانست 371 00:27:01,750 --> 00:27:04,830 اگر این را به جهان واقعی بدست بود. 372 00:27:04,830 --> 00:27:08,220 >> شما ممکن است فکر که - به عنوان مثال کامپایلر ما به آینده - 373 00:27:08,220 --> 00:27:14,290 حتی اگر ما را نمی بیند - به دنبال در sourcecode - 374 00:27:14,290 --> 00:27:17,490 که هر چیزی که به طور خاص اشتباه است. 375 00:27:17,490 --> 00:27:25,460 اگر ما در واقع در کد باینری از کامپایلر نگاه کنید، 376 00:27:25,460 --> 00:27:28,670 ما می بینیم که چیزی اشتباه است. 377 00:27:28,670 --> 00:27:31,260 به عنوان مثال، اگر ما اجرا رشته های تابع - 378 00:27:31,260 --> 00:27:34,930 است که فقط رفتن به نگاه بیش از یک فایل و چاپ از تمام رشته ها می توان آن را پیدا کنید - 379 00:27:34,930 --> 00:27:37,990 اگر ما اجرا رشته ها در کامپایلر، 380 00:27:37,990 --> 00:27:42,400 ما می بینیم که یک رشته است که آن را پیدا کرد این است که عجیب است - 381 00:27:42,400 --> 00:27:45,500 اگر دیگری (strcmp (نام کاربری، "هکر") - اه، اه، اه. 382 00:27:45,500 --> 00:27:52,570 اگر کسی رخ داده است به پارانویا به اندازه کافی به کامپایلر خود اعتماد ندارند، 383 00:27:52,570 --> 00:27:56,690 آنها می توانند رشته ها و اجرای این 384 00:27:56,690 --> 00:28:00,430 و پس از آن می دانند که چیزی اشتباه است با باینری واقعی وجود دارد. 385 00:28:00,430 --> 00:28:07,250 اما، رشته ها به ناچار چیزی که وارد شده بود. 386 00:28:07,250 --> 00:28:11,590 بنابراین، چه کسی می گویند که کامپایلر ما نه تنها کد خاص 387 00:28:11,590 --> 00:28:19,240 که می گوید، اگر رشته است که تا کنون در کامپایلر اجرا شود، همه از این کدهای مخرب خروجی نیست. 388 00:28:19,240 --> 00:28:23,980 >> همان ایده اگر ما می خواهیم به عدم جمع آوری فایل - 389 00:28:23,980 --> 00:28:30,440 به ما آموخته است که اسمبلر ما را به ارمغان می آورد از کد اسمبلی را به کد ماشین - 390 00:28:30,440 --> 00:28:36,010 ما می توانیم در جهت مخالف - objdump-D کامپایلر - 391 00:28:36,010 --> 00:28:38,770 ما را در مجمع از کد ما را. 392 00:28:38,770 --> 00:28:41,730 با نگاه کردن به این، 393 00:28:41,730 --> 00:28:47,480 آن را بسیار مرموز، اما اگر ما می خواستیم، ما می تواند از طریق این 394 00:28:47,480 --> 00:28:51,700 و عقل، صبر کنید، چیزی که در اینجا است که باید رفتن وجود دارد، 395 00:28:51,700 --> 00:28:59,380 و پس از آن خواهیم تشخیص دهند که کامپایلر در حال انجام چیزی مخرب است. 396 00:28:59,380 --> 00:29:03,950 اما، درست مانند رشته ها، که می گویند objdump خاص سربار است. 397 00:29:03,950 --> 00:29:11,380 در واقع، آن پایین می آید به شما می توانید هر چیزی اعتماد ندارند. 398 00:29:11,380 --> 00:29:14,310 نقطه ای از کاغذ که به نام "اعتماد اعتماد" است 399 00:29:14,310 --> 00:29:17,900 به طور کلی، کامپایلر، ما اعتماد کنید. 400 00:29:17,900 --> 00:29:21,700 کد خود را کامپایل و انتظار می رود آن را به انجام آنچه که شما بخواهید آن را به انجام. 401 00:29:21,700 --> 00:29:26,440 اما، چرا باید کامپایلر به شما اعتماد کرد؟ 402 00:29:26,440 --> 00:29:32,120 کامپایلر نوشتن نیست. شما نمی دانید که آنچه را که کامپایلر لزوما در واقع انجام این کار است. 403 00:29:32,120 --> 00:29:36,870 چه کسی می گویند شما می توانید به آن اعتماد کنید؟ 404 00:29:36,870 --> 00:29:40,050 اما حتی پس از آن، به خوبی، شاید ما می توانیم کامپایلر اعتماد. 405 00:29:40,050 --> 00:29:44,670 ده ها هزار نفر از مردم که در این نگاه وجود دارد. 406 00:29:44,670 --> 00:29:51,360 کسی باید به رسمیت شناخته اند چیزی با کامپایلر بود. 407 00:29:51,360 --> 00:29:55,100 >> چه می شود اگر ما فقط به 1 صعود به سطح عمیق تر؟ 408 00:29:55,100 --> 00:29:59,450 این حتی می تواند پردازنده ی شما شود. 409 00:29:59,450 --> 00:30:01,250 به عنوان مضحک آن را به عنوان احتمالا می تواند، 410 00:30:01,250 --> 00:30:06,690 شاید برخی از کارکنان سرکش در اینتل وجود دارد که این پردازنده ایجاد می 411 00:30:06,690 --> 00:30:12,400 که هر زمان که پردازنده متوجه می شود که شما در حال اجرا برخی از دستور 412 00:30:12,400 --> 00:30:14,570 به این معنی بود که برای ورود به کامپیوتر، 413 00:30:14,570 --> 00:30:19,230 پردازنده خواهد شد برخی از نام کاربری خاص و ترکیب کلمه عبور را بپذیرید. 414 00:30:19,230 --> 00:30:21,530 این امر می تواند به طور گسترده پیچیده است، 415 00:30:21,530 --> 00:30:24,790 اما کسی می تواند آن را انجام دهد. 416 00:30:24,790 --> 00:30:29,350 در این نقطه، شما واقعا برای باز کردن کامپیوتر خود را به پردازنده نگاه کنید 417 00:30:29,350 --> 00:30:35,970 و با استفاده از یک میکروسکوپ تشخیص دهند که این مدارها به انتظارنشسته بودند تا به آنها باید؟ 418 00:30:35,970 --> 00:30:39,730 هیچ کس رفتن به گرفتن که خطا است. 419 00:30:39,730 --> 00:30:45,570 در برخی موارد، شما فقط باید به بالا و اعتماد چیزی. 420 00:30:45,570 --> 00:30:48,390 اکثر مردم اعتماد کامپایلر در این نقطه است. 421 00:30:48,390 --> 00:30:55,760 این است که می گویند که شما باید نه لزوما. 422 00:30:55,760 --> 00:30:59,350 با نگاه کردن به یک فیلم تا حدودی بدنام - 423 00:30:59,350 --> 00:31:09,280 [موسیقی دراماتیک بازی] 424 00:31:09,280 --> 00:31:13,270 [این یک سیستم شبه یونیکس است. من می دانم می باشند.] 425 00:31:13,270 --> 00:31:14,470 این تمام فایل ها - 426 00:31:14,470 --> 00:31:18,950 او گفت: "این یک سیستم UNIX است. من می دانم." 427 00:31:18,950 --> 00:31:21,760 به جای UNIX با هر سیستم عامل مورد علاقه شما - 428 00:31:21,760 --> 00:31:25,230 او می تواند گفت، "این یک سیستم ویندوز است. من می دانم." 429 00:31:25,230 --> 00:31:29,710 این بیانیه کاملا بی معنی است، 430 00:31:29,710 --> 00:31:34,450 اما همه ما می دانیم، او اتفاق می افتد می دانم که پشت درب را به سیستم UNIX است. 431 00:31:34,450 --> 00:31:38,840 او می داند که برخی از ترکیب نام کاربری / رمز عبور که در واقع به شما اجازه او 432 00:31:38,840 --> 00:31:41,540 انجام هر کاری که او می خواهد. 433 00:31:41,540 --> 00:31:49,000 >> بسیار خوب. اخلاقی امروز است در واقع شما می توانید هر چیزی اعتماد ندارند. 434 00:31:49,000 --> 00:31:52,620 حتی چیزهایی که تو می نویسم - کامپایلر نوشتن نیست. 435 00:31:52,620 --> 00:31:53,870 کامپایلر می تواند بد است. 436 00:31:53,870 --> 00:31:59,140 حتی اگر نوشتن کامپایلر، چیزی که در حال اجرا کامپایلر می تواند بد باشد. 437 00:31:59,140 --> 00:32:05,210 (با خنده) بسیار شما می توانید انجام دهید وجود ندارد. 438 00:32:05,210 --> 00:32:09,050 جهان محکوم به فنا است. 439 00:32:09,050 --> 00:32:11,570 برگشت به دیوید! 440 00:32:11,570 --> 00:32:19,540 [تشویق حضار] 441 00:32:19,540 --> 00:32:21,340 >> [دیوید]. بود که واقعا افسرده. 442 00:32:21,340 --> 00:32:23,910 اما در واقع، راب درست است. 443 00:32:23,910 --> 00:32:27,150 ما واقعا یک راه حل به آن، اما شما در مورد برخی از راه حل 444 00:32:27,150 --> 00:32:29,150 به برخی از سیستم دفاعی شایع تر است. 445 00:32:29,150 --> 00:32:31,170 در پیش بینی از این مقابله و من انجام شده است زندگی خصوصی وجود دارد 446 00:32:31,170 --> 00:32:33,950 دانستن اینکه لپ تاپ های بسیاری در این اتاق وجود دارد، 447 00:32:33,950 --> 00:32:37,020 ما در حال خرناس همه از ترافیک بی سیم و رفتن را از طریق این اتاق به مدت 20 دقیقه گذشته 448 00:32:37,020 --> 00:32:39,260 در طول بحث راب، بنابراین ما در حال رفتن به یک استراحت 2 دقیقه ای را در اینجا. 449 00:32:39,260 --> 00:32:41,740 مقابله و رفتن به راه اندازی، و پس از آن ما قصد داریم تا در مورد تمام مسائل صحبت کنید 450 00:32:41,740 --> 00:32:46,380 ما می توانیم پیدا کرده اند. (خنده حضار) 451 00:32:46,380 --> 00:32:51,990 >> بنابراین، من ممکن است یک کمی فقط به خاطر درام اغراق آمیز است، 452 00:32:51,990 --> 00:32:55,990 اما ما می تواند خرناس تمام ترافیک های بی سیم خود را به دلیل در واقع، 453 00:32:55,990 --> 00:32:57,240 آن است که آسان است. 454 00:32:57,240 --> 00:32:59,790 اما هم وجود دارد راه هایی که شما می توانید در برابر این دفاع، و با آن، 455 00:32:59,790 --> 00:33:03,160 من شما مقابله Hardison می دهد. >> [مقابله] شیرین. 456 00:33:03,160 --> 00:33:06,300 (تشویق حضار) 457 00:33:06,300 --> 00:33:08,650 >> [مقابله] با تشکر از مرد است. من قدردانی فریاد. 458 00:33:08,650 --> 00:33:12,790 کلیه حقوق! این هفته بازی است. شما بچه ها هیجان زده است؟ 459 00:33:12,790 --> 00:33:16,670 امیدوارم آن را به یک بازی بزرگ در روز شنبه است. 460 00:33:16,670 --> 00:33:20,220 من به شما بچه ها در این نقطه تصور - داده شده است که شما را به یک مسابقه در روز چهارشنبه 461 00:33:20,220 --> 00:33:24,430 همه چیز در مورد کد، و ما فقط از طریق یک سخنرانی فوق العاده توسط راب نشسته 462 00:33:24,430 --> 00:33:25,850 با یک دسته کامل از کد C در آن - 463 00:33:25,850 --> 00:33:28,330 شاید کمی خسته از کد است. 464 00:33:28,330 --> 00:33:32,180 در این بخش، ما در واقع نمی خواهید آنچه را لمس هر کد. 465 00:33:32,180 --> 00:33:36,960 ما فقط رفتن به صحبت در مورد یک تکنولوژی است که شما با استفاده از هر روز، 466 00:33:36,960 --> 00:33:39,790 اغلب برای بسیاری از افراد، ساعات بسیاری از روز، 467 00:33:39,790 --> 00:33:46,220 و ما در مورد پیامدهای امنیتی که وجود دارد صحبت کنید. 468 00:33:46,220 --> 00:33:48,960 >> ما زیادی در مورد امنیت در طول این دوره از ترم صحبت کردیم، 469 00:33:48,960 --> 00:33:53,030 و ما با کمی از رمزنگاری آغاز شده است. 470 00:33:53,030 --> 00:33:55,030 [Bdoh LV vwlqng!] 471 00:33:55,030 --> 00:33:57,890 و در حالی که شما بچه ها فوق العاده هیجان زده احتمالا به انتقال یادداشت ها به یکدیگر 472 00:33:57,890 --> 00:33:59,890 در کلاس با استفاده از رمزنگاری سزار مثل این یکی، 473 00:33:59,890 --> 00:34:03,870 در واقع، برخی از سرگرم کننده تر می شود تا به حال وجود دارد زمانی که شما در واقع در مورد امنیت صحبت می کنیم 474 00:34:03,870 --> 00:34:05,870 و این نوع از مسائل. 475 00:34:05,870 --> 00:34:09,090 امروز، ما قصد داریم به چند پوشش فن آوری 476 00:34:09,090 --> 00:34:13,650 که مردم در واقع در دنیای واقعی استفاده کنید به انجام همه نوع از همه چیز 477 00:34:13,650 --> 00:34:18,360 از خرناس بسته مردم به واقع در رفتن و 478 00:34:18,360 --> 00:34:20,409 شکستن به حساب های بانکی مردم و همه از آن. 479 00:34:20,409 --> 00:34:23,460 این ابزار مشروع است که ما در حال صحبت کردن در مورد 480 00:34:23,460 --> 00:34:26,320 با استثنای احتمالا یک ابزار است. 481 00:34:26,320 --> 00:34:28,889 >> و من فقط می خواهم برای ایجاد یک محدوده ی مسئولیت ها سریع است. 482 00:34:28,889 --> 00:34:34,909 هنگامی که ما در مورد این چیزها صحبت می کنید، ما در حال صحبت کردن در مورد آنها را به طوری که شما می دانید چه چیزی در خارج وجود دارد، 483 00:34:34,909 --> 00:34:39,389 و شما چگونه می شود امن زمانی که شما با استفاده از کامپیوتر خود را آگاه است. 484 00:34:39,389 --> 00:34:44,000 اما ما قطعا نمی خواهید به این مفهوم را میرسانند که شما باید از این ابزار استفاده کنید 485 00:34:44,000 --> 00:34:48,090 در خوابگاه یا خانه خود را به خاطر شما می توانید به بسیاری از مسائل بزرگ اجرا شود. 486 00:34:48,090 --> 00:34:52,760 این یکی از دلایلی است که امروز ما در واقع بسته های اطلاعاتی خود را تشخیص می دهد. 487 00:34:52,760 --> 00:35:01,300 >> بسیار خوب. تاریخ و زمان آخرین چهارشنبه، ما در مورد کوکی ها صحبت کردیم، و HTTP، و تصدیق هویت، 488 00:35:01,300 --> 00:35:05,920 و چگونه Firesheep باز می شود این درب بزرگ به حساب کاربری خود در فیس بوک، 489 00:35:05,920 --> 00:35:08,670 به حساب هاتمیل خود را - اگر کسی هنوز هم با استفاده از هاتمیل - 490 00:35:08,670 --> 00:35:12,360 و بسیاری دیگر از حساب. 491 00:35:12,360 --> 00:35:16,980 بسیاری از این مسائل است که برای ساختن، 492 00:35:16,980 --> 00:35:22,070 اما در ابتدا، من می خواهم به یک تور سریع از اینترنت چگونه در طول زمان تکامل یافته است. 493 00:35:22,070 --> 00:35:27,490 بازگشت در '90s، شما بچه ها در واقع ممکن است به خاطر متصل کردن در 494 00:35:27,490 --> 00:35:29,880 کامپیوتر خود را با یکی از این. 495 00:35:29,880 --> 00:35:32,640 در حال حاضر ما این کار را انجام نمی بسیار دیگر. 496 00:35:32,640 --> 00:35:37,230 در واقع معلوم است که به منظور به برق وصل کردن یک کابل اترنت را به لپ تاپ من، 497 00:35:37,230 --> 00:35:41,710 من در حال حاضر مجبور به استفاده از یکی از این آداپتورهای آنان است که نوع دیوانه. 498 00:35:41,710 --> 00:35:47,580 >> در عوض، در سال 1997، ما تا به حال این فناوری جدید و سرگرم کننده 499 00:35:47,580 --> 00:35:54,960 بیرون آمد است که به عنوان IEEE 802.11 شناخته می شود، پس این استاندارد به اینترنت بی سیم 500 00:35:54,960 --> 00:36:00,430 IEEE این بدن حاکم است که به تمام انواع است - 501 00:36:00,430 --> 00:36:04,770 منتشر همه نوع از استانداردها با ارتباط به کامپیوتر است. 502 00:36:04,770 --> 00:36:08,780 802 استاندارد همه چیز در مورد فن آوری های اینترنت. 503 00:36:08,780 --> 00:36:12,690 پس 802.3، به عنوان مثال، اترنت استاندارد است، 504 00:36:12,690 --> 00:36:17,120 802.15.1 به اعتقاد من استاندارد Bluetooth است، 505 00:36:17,120 --> 00:36:19,540 و 802.11 همه در مورد بی سیم به اینترنت است. 506 00:36:19,540 --> 00:36:24,150 در سال 1997 بیرون آمد. این کاملا در گرفتن حق دور. 507 00:36:24,150 --> 00:36:30,200 آن را تا سال 1999 بود و استاندارد های 802.11b بیرون آمد که فقط واقعا محبوب است. 508 00:36:30,200 --> 00:36:36,330 >> چند نفر از شما به یاد داشته باشید هنگامی که کامپیوتر شروع به بیرون آمدن و Wi-Fi را بر روی آنها؟ 509 00:36:36,330 --> 00:36:38,330 این نوع سرد، متعجب بود؟ 510 00:36:38,330 --> 00:36:41,260 من به یاد داشته باشید اولین لپ تاپ من در دبیرستان، 511 00:36:41,260 --> 00:36:44,250 و آن را به یک کارت شبکه بی سیم را در آن داشتند. 512 00:36:44,250 --> 00:36:49,580 پدرم آن را به من داد و گفت که من باید آن را برای برنامه های کالج من و همه از آن استفاده کنید، 513 00:36:49,580 --> 00:36:53,030 و من تا به حال هیچ ایده چگونه من که قرار بود برای نگاه کردن به این آنلاین مسائل است. 514 00:36:53,030 --> 00:36:54,640 اما خوشبختانه، من تا به حال یک کارت بی سیم، به طوری که خیلی باحال بود. 515 00:36:54,640 --> 00:37:04,090 در حال حاضر، شما همچنین می خواهید 802.11g را که یکی دیگر واقعا محبوب را ببینید 516 00:37:04,090 --> 00:37:06,090 استانداردهای بی سیم است که در خارج وجود دارد. 517 00:37:06,090 --> 00:37:08,660 B و G هر دو خیلی در این مرحله از رده خارج شده است. 518 00:37:08,660 --> 00:37:12,580 کسی می داند چه نسخه اکثر مردم در حال حاضر 519 00:37:12,580 --> 00:37:15,110 اگر آنها در حال خرید روتر بی سیم و این نوع از مسائل؟ 520 00:37:15,110 --> 00:37:24,290 N. دقیقا. یکنوع بازی شبیه لوتو. و معلوم است که استاندارد برق فقط در فرم پیش نویس، 521 00:37:24,290 --> 00:37:28,050 و نسخه های دیگر را که در راه وجود دارد. 522 00:37:28,050 --> 00:37:31,190 با هر یک از این استانداردها آنچه که ما در حال به دست آوردن پهنای باند بیشتر، 523 00:37:31,190 --> 00:37:33,900 اطلاعات بیشتر در سرعت است. 524 00:37:33,900 --> 00:37:36,260 این چیزها را تغییر خیلی سریع. 525 00:37:36,260 --> 00:37:39,880 همچنین آن را می سازد به طوری که در حال حاضر به خرید روتر و تمام چیزهای که سرگرم کننده است. 526 00:37:39,880 --> 00:37:48,160 >> اجازه دهید بحث در مورد ارتباطات بی سیم در واقع در هسته ی اصلی آن است. 527 00:37:48,160 --> 00:37:51,790 با اترنت و کسانی که قدیمی مودمهای dial-up، 528 00:37:51,790 --> 00:37:55,780 شما در واقع تا به حال این مسائل است که شما را به کامپیوتر شما متصل شده، 529 00:37:55,780 --> 00:37:59,820 و پس از آن شما را به یک مودم از نوع گذارند، و سپس شما آن را به یک جک در دیوار خود را به برق وصل است. 530 00:37:59,820 --> 00:38:01,820 شما تا به حال این اتصال سیمی، درست است؟ 531 00:38:01,820 --> 00:38:06,030 تمام نقطه های بی سیم است که خلاص شدن از این مسائل است. 532 00:38:06,030 --> 00:38:10,300 به منظور انجام این کار، آنچه که اساسا 533 00:38:10,300 --> 00:38:13,960 ارتباط رادیویی که در آن روتر بی سیم ما - 534 00:38:13,960 --> 00:38:16,230 تعیین شده توسط ما آیکون کوچک بی سیم - 535 00:38:16,230 --> 00:38:21,730 با این فلش جامد نشان می دهد برخی از مرتب کردن بر اساس اتصال سیمی به اینترنت متصل است، 536 00:38:21,730 --> 00:38:24,640 اما زمانی که شما به روتر بی سیم خود را متصل 537 00:38:24,640 --> 00:38:29,190 شما در واقع تقریبا مانند یک دستگاه مخابره ترانزیستوری بین با استفاده از 538 00:38:29,190 --> 00:38:31,960 کامپیوتر و روتر بی سیم خود را. 539 00:38:31,960 --> 00:38:35,150 آنچه در مورد این واقعا سرد است در اطراف شما می تواند حرکت کند. 540 00:38:35,150 --> 00:38:40,900 شما می توانید کامپیوتر خود را به بیش از سندرز حمل، به گشت و گذار در وب، هر آنچه شما می خواهید، 541 00:38:40,900 --> 00:38:43,240 فقط از همه شما می دانیم و عشق را دوست دارم، 542 00:38:43,240 --> 00:38:46,030 و شما همیشه باید متصل به هر چیزی. 543 00:38:46,030 --> 00:38:53,880 برای این کار، ما باید هر دو این پذیرش و انتقال است. 544 00:38:53,880 --> 00:38:56,060 واقعا که دستگاه مخابره ترانزیستوری است. 545 00:38:56,060 --> 00:39:03,800 >> این روتر بی سیم - که در سندرز نشسته است زیر این مرحله، درست در اینجا - 546 00:39:03,800 --> 00:39:06,590 است که همیشه در رادیو و تلویزیون، دریافت، رادیو و تلویزیون، دریافت، 547 00:39:06,590 --> 00:39:09,330 و به همین ترتیب، کامپیوتر شما همه کار که مرتب سازی بر اساس همان چیزی، بیش از حد. 548 00:39:09,330 --> 00:39:12,840 ما فقط می تواند آن را نمی شنوند. 549 00:39:12,840 --> 00:39:17,900 چیز دیگری که شما می توانید انجام دهید این است که شما می توانید چندین کامپیوتر 550 00:39:17,900 --> 00:39:22,200 صحبت کردن با روتر بی سیم. 551 00:39:22,200 --> 00:39:25,680 نزدیک تر است شما را به یک روتر - و باز هم، این است که ارتباطات رادیویی - 552 00:39:25,680 --> 00:39:30,320 نزدیک شما هستند، سیگنال شما بهتر است، بهتر است کامپیوتر شما می شنود 'روتر 553 00:39:30,320 --> 00:39:32,460 و می تواند با اینترنت ارتباط برقرار کند. 554 00:39:32,460 --> 00:39:39,520 اگر شما بچه ها تا به حال در خوابگاه خود را در خانه خود و شما تعجب که چرا سیگنال خود را بد، 555 00:39:39,520 --> 00:39:42,230 احتمالا به این دلیل). شما به روتر شما بسیار نزدیک، و یا 556 00:39:42,230 --> 00:39:46,930 ب). چیزی در میان شما و روتر خود را مانند یک دیوار سیمان و یا چیزی وجود دارد 557 00:39:46,930 --> 00:39:50,720 است که اجازه نمی دهد کسانی که امواج رادیویی را از طریق رفتن. 558 00:39:50,720 --> 00:39:57,850 >> اجازه دهید بحث کمی در مورد اینکه چرا بچه های بد مانند از Wi-Fi است. 559 00:39:57,850 --> 00:40:02,980 بچه های بد از Wi-Fi را دوست دارم به چند دلیل. 560 00:40:02,980 --> 00:40:06,670 در اینجا مرد تند و زننده بد ما به سمت راست وجود دارد. 561 00:40:06,670 --> 00:40:10,660 یکی از دلایلی که چرا این پسر بد را دوست دارد از Wi-Fi 562 00:40:10,660 --> 00:40:18,770 است، زیرا به طور پیش فرض، بسیاری از روتر بی سیم می آیند و هنگامی که شما آنها را در راه اندازی، 563 00:40:18,770 --> 00:40:20,950 آنها تکه تکه کردن. 564 00:40:20,950 --> 00:40:23,970 این یک مشکل بوده است، و مواردی وجود داشته است - 565 00:40:23,970 --> 00:40:28,210 چند نمونه، در حال حاضر - که در آن پسر بد را نشان می دهد تا به خانه کسی، 566 00:40:28,210 --> 00:40:32,630 اعلامیه که وجود دارد تکه تکه کردن Wi-Fi را که آنها می توانند به اتصال. 567 00:40:32,630 --> 00:40:37,350 آنها به به Wi-Fi متصل شود، و پس از آن شروع به دانلود تمام انواع چیزهای سرگرم کننده است. 568 00:40:37,350 --> 00:40:40,890 و آنها بچه گربه دانلود نشده است، آنها توله سگ های دانلود نیست. 569 00:40:40,890 --> 00:40:44,610 این است مثل بیت تورنت. این تند و زننده از nastiest است. 570 00:40:44,610 --> 00:40:48,740 شده اند وجود دارد مواردی که FBI حتی درگیر بدست 571 00:40:48,740 --> 00:40:52,390 فکر که کسی که صاحب خانه است که در واقع یکی از 572 00:40:52,390 --> 00:40:56,090 بیرون رفتن وجود دارد و دانلود چیزهای که آنها واقعا نمی باید. 573 00:40:56,090 --> 00:41:00,730 پس از تکه تکه کردن از Wi-Fi است که قطعا چیزی است که می خواهید انجام دهید، 574 00:41:00,730 --> 00:41:06,340 اگر تنها به FBI آمده بد گویی کردن از خود را درب. 575 00:41:06,340 --> 00:41:09,910 >> یکی دیگر از دلایل این که چرا بچه بد عشق از Wi-Fi 576 00:41:09,910 --> 00:41:13,870 به همین دلیل است که دیوید در مورد پیش از آن در زمان استراحت، صحبت شده است. 577 00:41:13,870 --> 00:41:17,240 از آنجا که آن ارتباطات رادیویی در هسته ی اصلی آن، 578 00:41:17,240 --> 00:41:22,460 اگر شما می دانید به کانال، شما می توانید گوش دادن به ایستگاه های رادیویی که. 579 00:41:22,460 --> 00:41:31,870 به عنوان مثال، اگر حق بد وجود دارد و نشسته، در حق میانه بعد به نقطه دسترسی وجود دارد، 580 00:41:31,870 --> 00:41:36,830 درست در کنار که روتر بی سیم، پسر بد می تواند گوش در تمام ترافیک های بی سیم 581 00:41:36,830 --> 00:41:40,240 که از همه از آن کامپیوتر است. 582 00:41:40,240 --> 00:41:44,590 در واقع، این بچه ها - این چند خوش شانس هستند که در اینجا در ردیف جلو - 583 00:41:44,590 --> 00:41:47,610 زیرا آنها فوق العاده نزدیک به همه این روتر بی سیم 584 00:41:47,610 --> 00:41:49,950 که فقط زیر مرحله نشستن، 585 00:41:49,950 --> 00:41:53,780 آنها قادر خواهند بود به شنیدن ترافیک همه در کل این اتاق 586 00:41:53,780 --> 00:41:59,480 اگر شما به Wi-Fi متصل شده و شروع به در حال دیدن سایت از طریق این نقاط دسترسی است. 587 00:41:59,480 --> 00:42:03,740 این بسیار سخت است تا خود را در موقعیت خوبی به خر خر بنشینم و شکل 588 00:42:03,740 --> 00:42:07,030 آنچه که افراد دیگر انجام می دهند. 589 00:42:07,030 --> 00:42:10,830 این چیزی است که به یاد داشته باشید، به خصوص اگر شما مطمئن نیستید که در آن نقطه دسترسی است. 590 00:42:10,830 --> 00:42:15,010 شما در حال مشاهده نظرات در استارباکس. 591 00:42:15,010 --> 00:42:17,360 >> این معلوم می کند که خرناس و همه از آن 592 00:42:17,360 --> 00:42:19,440 نه واقعا همه که سخت به انجام. 593 00:42:19,440 --> 00:42:25,430 برنامه ای به نام tcpdump وجود دارد که افسردگی همه انواع ترافیک TCP 594 00:42:25,430 --> 00:42:29,910 و شما می توانید آن را کاملا به سادگی اجرا - درست مثل من این صبح. 595 00:42:29,910 --> 00:42:32,810 در اینجا کمی از تخلیه، و در اینجا به برخی از ترافیک که در آینده بیش از 596 00:42:32,810 --> 00:42:34,960 شبکه من در آن زمان است. 597 00:42:34,960 --> 00:42:41,500 شما می توانید ببینید - اگر شما چپ نگاه کردن واقعا سخت - کمی از Spotify در آنجا وجود دارد. 598 00:42:41,500 --> 00:42:44,050 در بالا از tcpdump - از آنجا که این نوع درد برای استفاده است - 599 00:42:44,050 --> 00:42:48,860 برنامه ای به نام Wireshark که بسته نرم افزاری این همه در یک GUI خوب وجود دارد. 600 00:42:48,860 --> 00:42:51,970 Wireshark فوق العاده مفید است بنابراین اگر شما به را به کلاس شبکه، 601 00:42:51,970 --> 00:42:56,780 این ابزاری است که به شما آمد به عشق از آن کمک می کند تا تمام بسته های تشریح شده است 602 00:42:56,780 --> 00:42:59,400 که شناور در اطراف وجود دارد. 603 00:42:59,400 --> 00:43:01,810 اما آن را نیز می توانید برای بد استفاده می شود. 604 00:43:01,810 --> 00:43:05,810 این بسیار ساده است فقط به دانلود این برنامه، بوت، 605 00:43:05,810 --> 00:43:09,300 شروع ضبط به شبکه، و ببینید که همه چیز در حال رفتن به - 606 00:43:09,300 --> 00:43:14,130 و فیلتر کردن و انجام تمام انواع چیزهای سرگرم کننده با آن است. 607 00:43:14,130 --> 00:43:17,930 >> چیز دیگری که شما می توانید با ارتباط بی سیم 608 00:43:17,930 --> 00:43:25,380 است که نه تنها می تواند شما را استراق سمع، اما شما همچنین می توانند یاد بگیرند که چگونه با شبکه پیچ 609 00:43:25,380 --> 00:43:31,020 و تزریق اطلاعات خود را به کنترل تجربه که افراد دیگر 610 00:43:31,020 --> 00:43:35,140 در همان شبکه های بی سیم در حال گرفتن است. 611 00:43:35,140 --> 00:43:37,140 بیایید نگاهی به آن. 612 00:43:37,140 --> 00:43:40,700 در اینجا Firesheep - که ما می دانیم و دوست دارم از هفته گذشته - 613 00:43:40,700 --> 00:43:43,590 این است که تکنولوژی استراق سمع. 614 00:43:43,590 --> 00:43:50,360 اگر، برای مثال، ما می خواستیم به طور فعال برو پسر بد و ظروف سرباز یا مسافر در اطراف با 615 00:43:50,360 --> 00:43:52,690 یکی از این کامپیوترها، 616 00:43:52,690 --> 00:43:58,380 در این سناریو ما باید یک کامپیوتر در تلاش برای رفتن به گشت و گذار به harvard.edu. 617 00:43:58,380 --> 00:44:04,690 چه اتفاقی می افتد، اولین کامپیوتر می فرستد پیام به روتر بی سیم و می گوید: 618 00:44:04,690 --> 00:44:07,920 با سلام، من می خواهم به www.harvard.edu بازدید. 619 00:44:07,920 --> 00:44:10,610 گویند برای برخی از این دلیل که آنها در حال تلاش برای بدست آوردن اطلاعاتی در مورد این بازی این آخر هفته. 620 00:44:10,610 --> 00:44:14,940 پسر بد، از او درست در وسط نشسته، 621 00:44:14,940 --> 00:44:18,730 درست در کنار آن نقطه دسترسی، می توانید ببینید که ارتباط از کامپیوتر 622 00:44:18,730 --> 00:44:26,170 به روتر، و او می داند، "قلب! کسی رفتن به harvard.edu." (می خندد evilly) 623 00:44:26,170 --> 00:44:33,870 رفتن وجود دارد به این رکود در حالی که ارتباط از روتر می رود 624 00:44:33,870 --> 00:44:37,780 به اینترنت برای پیدا کردن صفحه وب در harvard.edu - 625 00:44:37,780 --> 00:44:42,020 درست مثل شما بچه ها پس از انجام psets PHP خود می دانم - 626 00:44:42,020 --> 00:44:45,680 و در پس آن مرد بد است، کمی از وقت، کمی از پنجره، 627 00:44:45,680 --> 00:44:49,410 که در آن او می تواند با برخی از مسائل پاسخ دهند. 628 00:44:49,410 --> 00:44:53,660 >> بیایید می گویند که این مرد بد، البته، Yaley. 629 00:44:53,660 --> 00:44:59,990 او با harvardsucks.org پاسخ. بو! 630 00:44:59,990 --> 00:45:02,300 بد، پسر بد! بد Yaley! 631 00:45:02,300 --> 00:45:06,020 یا حتی بدتر، او ممکن است با آن پاسخ می دهند. . [http://youtu.be/ZSBq8geuJk0] 632 00:45:06,020 --> 00:45:09,530 من به شما اجازه شما بچه ها کشف کردن آنچه است که. 633 00:45:09,530 --> 00:45:14,840 این است که در واقع یک تکنولوژی به نام Airpwn! بود که عرضه در 634 00:45:14,840 --> 00:45:18,950 یکی از همایش های امنیتی چند سال برگشت. 635 00:45:18,950 --> 00:45:25,190 Airpwn! شما قادر به تزریق در واقع ترافیک به شبکه. 636 00:45:25,190 --> 00:45:30,060 کامپیوترهایی که در تلاش بودند به بیرون رفتن به اینترنت و تلاش برای رسیدن به 637 00:45:30,060 --> 00:45:33,090 Google.com، Facebook.com، به harvard.edu 638 00:45:33,090 --> 00:45:39,190 دیدن پاسخ مخرب خواهد بود و بلافاصله فرض، خوب، 639 00:45:39,190 --> 00:45:43,550 که پاسخ این است که من منتظر بود و تا پایان گرفتن محتوا از 640 00:45:43,550 --> 00:45:48,860 harvardsucks.org یا nameyourfavoriteshocksite.com، 641 00:45:48,860 --> 00:45:55,270 و شما می توانید ببینید که چگونه به سرعت همه چیز بدتر خواهد شد. 642 00:45:55,270 --> 00:46:00,190 >> همه این چیزها را نمی توان انجام 643 00:46:00,190 --> 00:46:05,870 با این اتصالات سیمی چرا که با یک اتصال سیمی 644 00:46:05,870 --> 00:46:08,710 آن را سخت به اسنوپ ترافیک. 645 00:46:08,710 --> 00:46:13,020 اگر من یک پسر بد هستم و در یک انتهای آن است کامپیوتر شما 646 00:46:13,020 --> 00:46:14,460 مودم شما - و در انتهای دیگر روتر شما است - 647 00:46:14,460 --> 00:46:20,180 تنها راهی که من می توانم در بین آن اتصال است که در واقع اتصال کامپیوتر من 648 00:46:20,180 --> 00:46:22,180 در جایی در وسط 649 00:46:22,180 --> 00:46:26,820 و یا انجام کاری دیگری با روتر، پایین دست چیزی. 650 00:46:26,820 --> 00:46:33,360 اما با بی سیم، می توان آن را به آسانی به عنوان نشسته در ردیف جلو از یک کلاس درس، 651 00:46:33,360 --> 00:46:38,200 و شما می توانید تمام انواع چیزهای تند و زننده به مردم در پشت. 652 00:46:38,200 --> 00:46:41,570 >> اجازه دهید بحث در مورد چگونه شما ممکن است در برابر برخی از این چیزها دفاع. 653 00:46:41,570 --> 00:46:46,860 افرادی که در حال توسعه استانداردهای بی سیم - 802.11 - 654 00:46:46,860 --> 00:46:50,820 آنها افرادی هستند که گنگ با هر کشش از تخیل نیست. 655 00:46:50,820 --> 00:46:56,110 این فن آوری خنک است و هنگامی که آن را در سال 1999 عرضه کرد، 656 00:46:56,110 --> 00:47:00,780 آنها با این استاندارد به نام WEP آمد. 657 00:47:00,780 --> 00:47:03,360 شما در اینجا می توانید ببینید که زمانی که شما سعی می کنید و پیوستن به شبکه های بی سیم، 658 00:47:03,360 --> 00:47:07,450 شما باید همه انواع گزینه های مختلف امنیتی است. 659 00:47:07,450 --> 00:47:11,800 این نوع از درد به دلیل 6 تمام هم وجود دارد 660 00:47:11,800 --> 00:47:14,790 و آن را واقعا هرگز احساس می کند که 1 برای پیوستن به. 661 00:47:14,790 --> 00:47:19,190 این (1) در بالا اولین بار است که یکی از آنها به نام WEP آمد است. 662 00:47:19,190 --> 00:47:27,960 WEP مخفف برای حفظ حریم خصوصی سیمی معادل، به اعتقاد من، 663 00:47:27,960 --> 00:47:31,730 پروتکل رمزنگاری بی سیم است که یک اسم بی مسمی مشترک است. 664 00:47:31,730 --> 00:47:36,170 از آنجا که تلاش می کند تا شما را معادل حفظ حریم خصوصی و حفاظت از امنیت 665 00:47:36,170 --> 00:47:40,590 معادل آن از یک شبکه سیمی 666 00:47:40,590 --> 00:47:46,710 با WEP آنچه به پایان می رسد تا اتفاق می افتد این است، 667 00:47:46,710 --> 00:47:52,300 شما باید رمز عبور ساده، کمی است که شما را در تایپ و است که در خدمت به رمز در آوردن 668 00:47:52,300 --> 00:47:56,210 تمام ارتباطات خود را بین کامپیوتر شما و روتر شما. 669 00:47:56,210 --> 00:47:58,210 >> مشکل با WEP هر چند چه خبر؟ 670 00:47:58,210 --> 00:48:01,470 رمز عبور با WEP واقعا کوتاه است، 671 00:48:01,470 --> 00:48:04,900 و همچنین همه استفاده می کند که رمز عبور یکسان، 672 00:48:04,900 --> 00:48:07,610  و پس از آن واقعا آسان برای رمزگشایی است. 673 00:48:07,610 --> 00:48:10,580 خیلی به سرعت مردم نمیفهمد که WEP یک مشکل بود، 674 00:48:10,580 --> 00:48:16,100 و تنها به این دلیل که شما می بینید آن را نشان می دهد هنوز در این مرد کوچک - 675 00:48:16,100 --> 00:48:18,890 برخی از سیستم های قدیمی تر هایی که استفاده از WEP وجود دارد - 676 00:48:18,890 --> 00:48:25,710 آنچه که شما به جای آن باید به دنبال WPA و حتی WPA2 استانداردها 677 00:48:25,710 --> 00:48:29,130 که بعدا آزاد شدند. 678 00:48:29,130 --> 00:48:35,040 این سیستم ها برو در حفاظت بسیار بهتر را بر روی اینترنت بی سیم است. 679 00:48:35,040 --> 00:48:41,090 همانطور که گفته شد، آنها هنوز هم برخی از hackability. 680 00:48:41,090 --> 00:48:44,010 ابزار وجود دارد که می تواند به انجام این کار وجود دارد. 681 00:48:44,010 --> 00:48:47,490 یک چیز خاص است که می تواند تند و زننده است که 682 00:48:47,490 --> 00:48:55,370 اگر شما برای اتصال و تصدیق به یک روتر بی سیم و با استفاده از نوعی از 683 00:48:55,370 --> 00:49:00,940 ارتباط رمزگذاری شده، که معلوم است که یک هکر به راحتی می تواند ارسال یک بسته واحد 684 00:49:00,940 --> 00:49:03,990 به شما قطع اتصال از روتر، 685 00:49:03,990 --> 00:49:07,220 و هنگامی که آنها تو را قطع سپس آنها را می توانید در گوش دادن - 686 00:49:07,220 --> 00:49:11,800 آنها می توانند این بسته را به عنوان شما سعی می کنید برای برقراری دوباره ارتباط با روتر شما خر خر کردن. 687 00:49:11,800 --> 00:49:16,800 و با این اطلاعات سپس آنها می توانند در رمزگشایی بقیه ارتباط خود را بروید. 688 00:49:16,800 --> 00:49:24,580 این است که به هر وسیله هر نوع امن فراتر از همه تخیل نیست. 689 00:49:24,580 --> 00:49:30,060 >> چیز دیگری که شما می توانید انجام دهید که هنگامی که شما در حال راه اندازی شبکه های بی سیم 690 00:49:30,060 --> 00:49:35,460 و یا شما آنها را به پیوستن است - شما توجه داشته باشید که در اینجا وقتی که من پیوستن به این شبکه، 691 00:49:35,460 --> 00:49:37,640 آن را به نام شبکه من می پرسد. 692 00:49:37,640 --> 00:49:41,060 این نیز به عنوان SSID شناخته شده است. 693 00:49:41,060 --> 00:49:48,610 و شما می بینید که در سمت راست من یک جعبه است که به من نشان می دهد SSIDs در دسترس است. 694 00:49:48,610 --> 00:49:52,690 دانشگاه هاروارد، CS50، CS50 کارکنان شبکه وجود دارد. 695 00:49:52,690 --> 00:49:59,180 در حال حاضر، چگونه بسیاری از شما می دانستم که CS50 کارکنان شبکه در اطراف وجود دارد؟ 696 00:49:59,180 --> 00:50:01,910 برخی از شما. از همه شما. 697 00:50:01,910 --> 00:50:08,800 مشکل با این کار، البته، این است که ما را بود نه در لیست ما از SSIDs، 698 00:50:08,800 --> 00:50:10,930 هیچ کس در مورد آن شناخته شده است به احتمال زیاد. 699 00:50:10,930 --> 00:50:16,090 امیدوارم. مگر در مواردی که شما بچه ها همه تلاش به بی سیم ما کرک. 700 00:50:16,090 --> 00:50:18,700 اما این چیزی است که شما می توانید انجام دهید که واقعا مهم است که شما در حال راه اندازی است 701 00:50:18,700 --> 00:50:20,280 یک روتر در خانه. 702 00:50:20,280 --> 00:50:22,820 این احتمالا نمی خواهد برای چند سال اتفاق می افتد که بسیاری از شما، 703 00:50:22,820 --> 00:50:29,010 اما در ذهن داشته باشید که نگه داشتن که از آنجا خارج SSID و همچنین آن را نامگذاری 704 00:50:29,010 --> 00:50:34,630 چیزی فوق العاده مشترک کمک خواهد کرد که شما را حفظ امن تر در دراز مدت است. 705 00:50:34,630 --> 00:50:38,070 >> زن و شوهر نهایی از همه چیز شما می توانید انجام دهید. یکی از HTTPS است. 706 00:50:38,070 --> 00:50:44,760 اگر شما در استارباکس هستند، اگر شما در یک منطقه عمومی از Wi-Fi هستند 707 00:50:44,760 --> 00:50:52,620 و شما تصمیم می گیرید که حساب بانکی خود را برای دسترسی به، دسترسی به جیمیل، فیس بوک شما، 708 00:50:52,620 --> 00:50:56,140 مطمئن شوید که این اتصالات بیش از HTTPS. 709 00:50:56,140 --> 00:50:59,800 این لایه امنیتی، یک لایه از رمزگذاری است. 710 00:50:59,800 --> 00:51:01,520 یک چیز را به خاطر داشته باشید در اینجا این است، 711 00:51:01,520 --> 00:51:04,740 چند نفر از شما تا به حال از طریق آن بزرگ، صفحه نمایش قرمز که می گوید کلیک، 712 00:51:04,740 --> 00:51:07,480 "این وب سایت ممکن است بد است." 713 00:51:07,480 --> 00:51:09,710 من می دانم که به من بدهید. 714 00:51:09,710 --> 00:51:13,090 این احتمالا زمانی که شما در حال مشاهده به دیدن وطن و یا چیزی شبیه به آن، درست است؟ 715 00:51:13,090 --> 00:51:19,900 آره. (مخاطبان خنده) آره. شما بروید. ما می دانیم که تماشای داخلی. 716 00:51:19,900 --> 00:51:24,540 که بزرگ، صفحه نمایش قرمز سمت راست وجود دارد 717 00:51:24,540 --> 00:51:28,600 اغلب نشان می دهد که بد بو چیزی در جریان است. 718 00:51:28,600 --> 00:51:32,530 گاهی اوقات آن را فقط در وب سایت خود را نا امن است، 719 00:51:32,530 --> 00:51:35,520 اما همان بزرگ، صفحه نمایش قرمز رنگ می آید تا زمانی که مردم در حال تلاش برای 720 00:51:35,520 --> 00:51:37,520 کوه حملات شبکه بر شما. 721 00:51:37,520 --> 00:51:40,220 بنابراین اگر شما می بینید که بزرگ، صفحه نمایش قرمز در استارباکس، 722 00:51:40,220 --> 00:51:42,440 از طریق آن کلیک کنید. 723 00:51:42,440 --> 00:51:45,350 خبر بد. خبر بد میگیرند. 724 00:51:45,350 --> 00:51:51,490 >> آخرین چیزی که شما می توانید در نگاه 725 00:51:51,490 --> 00:51:54,120 برخی از مرتب کردن بر اساس از VPN است. 726 00:51:54,120 --> 00:52:00,280 این VPN در دسترس است که از طریق دانشگاه هاروارد - vpn.fas.harvard.edu - 727 00:52:00,280 --> 00:52:03,260 و چه می کند این است که آن را در واقع ایجاد یک اتصال امن 728 00:52:03,260 --> 00:52:06,460 میان شما و دانشگاه هاروارد، قیف ترافیک خود را از طریق آن، 729 00:52:06,460 --> 00:52:12,160 و راه است که اگر شما در حال نشسته و در یک محل مانند استارباکس 730 00:52:12,160 --> 00:52:19,030 شما می توانید اتصال به هاروارد، که ترافیک امن، و سپس فهرست از دانشگاه هاروارد. 731 00:52:19,030 --> 00:52:21,950 باز هم، ادم ساده لوح و رک و راست نیست. مردم می توانند در وسط. 732 00:52:21,950 --> 00:52:25,850 آنها می توانند شروع به شکستن آن است، اما این به مراتب امن تر از تکیه بر امنیت 733 00:52:25,850 --> 00:52:28,620 تنها از Wi-Fi است. 734 00:52:28,620 --> 00:52:32,570 >> بسیار خوب. در مجموع، 735 00:52:32,570 --> 00:52:34,580 هنگامی که شما در حال راه اندازی شبکه های بی سیم، 736 00:52:34,580 --> 00:52:37,250 زمانی که می خواهید را به استفاده از بی سیم را در ملاء عام - 737 00:52:37,250 --> 00:52:43,430 که آیا آن یک استارباکس است، که آیا آن را پنج هم، که آیا آن B.Good، 738 00:52:43,430 --> 00:52:46,440 چیزی شبیه به آن - در هر کجا که از Wi-Fi - 739 00:52:46,440 --> 00:52:48,440 از محیط اطراف خود آگاه است. 740 00:52:48,440 --> 00:52:50,440 آگاه باشید از آنچه که مردم می توانند انجام دهند. 741 00:52:50,440 --> 00:52:53,890 می شود و امن است. آیا حساب بانکی خود دسترسی پیدا کنید. 742 00:52:53,890 --> 00:52:58,740 این می تواند یک بیداری بی ادب، اگر کسی را نشان می دهد تا با رمز عبور خود را به بعد است. 743 00:52:58,740 --> 00:53:05,480 با استفاده از آن، به قرمز! و من قصد دارم به نوبه خود همه چیز را به دیوید برای یک کلمه نهایی. 744 00:53:05,480 --> 00:53:11,270 (تشویق حضار) 745 00:53:11,270 --> 00:53:14,360 >> [دیوید] من فکر کردم من می خواهم یک چیز را از تجربه شخصی به اشتراک بگذارید. 746 00:53:14,360 --> 00:53:19,940 ابزار شما می خواهم به بازی با - اگر چه اپل این موضوع تا حد زیادی ریشه کن 747 00:53:19,940 --> 00:53:22,710 اگر شما نرم افزار خود را از به روز رسانی - 748 00:53:22,710 --> 00:53:26,670 اما نسبت به این پایان واقعا قادر بودن به نرم افزار مورد اعتماد است که ما با استفاده از، 749 00:53:26,670 --> 00:53:33,270 و به نقاط مقابله، قادر بودن به خر خر کردن بسیار کمی از آنچه که افراد دیگر انجام می دهند 750 00:53:33,270 --> 00:53:37,010 خارج وجود دارد - این یک تکه از نرم افزار که از پیش سال و نیم آمد بود. 751 00:53:37,010 --> 00:53:39,010 [iPhoneTracker] [http://petewarden.github.com/iPhoneTracker/] 752 00:53:39,010 --> 00:53:41,010 برای برخی از زمان، آیتونز - قبل از iCloud، زمانی که شما همگام سازی آی پاد یا آیفون خود را یا 753 00:53:41,010 --> 00:53:45,570 یا iPads خود را با iTunes - در منافع پشتیبان گیری، 754 00:53:45,570 --> 00:53:48,340 آی فون خود را و این دستگاه های دیگر انجام شده است برای برخی از زمان است 755 00:53:48,340 --> 00:53:50,340 با استفاده از داده های GPS. 756 00:53:50,340 --> 00:53:52,710 >> شما شاید همه می دانیم که اپل و میبینند و خود ویندوز گوشی های تلفن همراه 757 00:53:52,710 --> 00:53:55,410 و مثل این روزها می توانید پیگیری که در آن شما علاقه نشان دادن به شما نقشه 758 00:53:55,410 --> 00:53:59,440 و مشابه - خب چه اپل و این شرکت دیگر است 759 00:53:59,440 --> 00:54:02,650 آنها به طور معمول تقریبا در همه جا پیگیری شما در واقع در جهت منافع بوده است 760 00:54:02,650 --> 00:54:05,380 بهبود کیفیت خدمات است. 761 00:54:05,380 --> 00:54:07,170 یک، شما می توانید تبلیغات هدفمند و مانند آن، 762 00:54:07,170 --> 00:54:10,740 اما دو، آنها نیز می تواند از شکل که در آن نقاط بی سیم در جهان وجود دارد، 763 00:54:10,740 --> 00:54:14,780 و این می تواند با جغرافیایی محل کمک کند - مرتب کردن بر اساس تقسیم ناحیهای به مثلثهای مجاور هم جهت مساحی از موقعیت مردم. 764 00:54:14,780 --> 00:54:18,520 >> داستان کوتاه مدت، همه ما شده است راه رفتن کرده بود آنتن برای برخی از مقدار از زمان است. 765 00:54:18,520 --> 00:54:22,180 متاسفانه، اپل تصمیم طراحی ساخته شده بود - و یا عدم وجود آن - 766 00:54:22,180 --> 00:54:26,590 به این اطلاعات را کدگذاری کند زمانی که آن را که پشت کردن به آیتونز. 767 00:54:26,590 --> 00:54:30,330 و آنچه محقق امنیتی این بود که این فقط یک فایل بزرگ XML - 768 00:54:30,330 --> 00:54:33,810 یک فایل متنی بزرگ - نشستن در نرم افزار آیتونز مردم، 769 00:54:33,810 --> 00:54:35,400 و اگر شما فقط کمی کنجکاو، 770 00:54:35,400 --> 00:54:38,990 شما می توانید از مجبور باشید تاریخ همسرتان، سابقه هم اتاقی خود را، 771 00:54:38,990 --> 00:54:41,050 تاریخچه خواهر و برادر خود را و مانند آن، 772 00:54:41,050 --> 00:54:44,590 و با تشکر از برخی از نرم افزار آزاد، شما می توانید همه این مختصات GPS رسم - 773 00:54:44,590 --> 00:54:46,590 طول و عرض و طول و عرض جغرافیایی است. 774 00:54:46,590 --> 00:54:48,590 >> بنابراین، من در واقع این کار را با گوشی خود من بود. 775 00:54:48,590 --> 00:54:51,210 من در گوشی من گذارند، و مطمئن شوید به اندازه کافی نسخه از iTunes در آن زمان رمزگذاری، 776 00:54:51,210 --> 00:54:53,900 و آنچه که من قادر به دیدن الگوهای خود من بود. 777 00:54:53,900 --> 00:54:56,970 در اینجا ایالات متحده و هر یک از این دایره آبی رنگ نشان دهنده 778 00:54:56,970 --> 00:55:01,670 جایی که من به طور اتفاقی به بیش از کسانی که در ماه های گذشته از داشتن این گوشی خاص بوده است. 779 00:55:01,670 --> 00:55:04,940  من صرف مقدار زیادی از زمان، البته، در شمال شرق، زمان کمی در کالیفرنیا، 780 00:55:04,940 --> 00:55:08,690 یک سفر کوتاه مدت به تگزاس، و اگر بعد از آن شما در این زوم - 781 00:55:08,690 --> 00:55:11,120 این همه نوع خوب و جالب است، اما من می دانستم که این. 782 00:55:11,120 --> 00:55:13,890 بسیاری از دوستان من می دانستم که این، اما اگر شما در عمیق تر شیرجه، 783 00:55:13,890 --> 00:55:17,090 شما می بینید که در آن من صرف بیشتر وقت من در شمال شرقی. 784 00:55:17,090 --> 00:55:20,330 اگر شما بر روی برخی از شهرهای آشنا، به دنبال بوسیله کلون محکم کردن - 785 00:55:20,330 --> 00:55:24,670 این لکه جوهر آبی و بزرگ، است که اساسا بیش از بوستون متمرکز است، 786 00:55:24,670 --> 00:55:29,510 و پس از آن کمی از وقت من صرف در حومه تابش خارج از بوستون است. 787 00:55:29,510 --> 00:55:32,780 اما من هم انجام شد بسیار کمی از مشاوره ای که سال. 788 00:55:32,780 --> 00:55:36,090 و این سال، سواحل شرقی است، و شما در واقع می تواند به دیدن من 789 00:55:36,090 --> 00:55:41,920 و آی فون من در جیب من سفر به عقب و جلو بین بوستون و نیویورک 790 00:55:41,920 --> 00:55:47,510 و فیلادلفیا بیشتر پایین، و همچنین صرف کمی از زمان تعطیلات 791 00:55:47,510 --> 00:55:50,340 کیپ، است که دست کمی خارج وجود دارد. 792 00:55:50,340 --> 00:55:53,030 بنابراین، هر یک از این نقاط نشان دهنده جای من تا به حال بوده است. 793 00:55:53,030 --> 00:55:56,970 و کاملا بدون اطلاع به من، تمام این تاریخ تنها نشسته بود 794 00:55:56,970 --> 00:55:58,410 بر روی کامپیوتر دسکتاپ من. 795 00:55:58,410 --> 00:56:00,470 اگر شما به زوم کردن - این در واقع کمی نگران کننده است. 796 00:56:00,470 --> 00:56:04,190 من تا به حال هیچ خاطراتی از همیشه داشتن در پنسیلوانیا بوده است که در آن سال خاص. 797 00:56:04,190 --> 00:56:07,840 اما من هر چند در مورد آن کمی سخت تر و من نمیفهمد، آه، در واقع این بود که سفر 798 00:56:07,840 --> 00:56:11,160 و مطمئن شوید به اندازه کافی، تلفن من، مرا گرفتار کرده بود. 799 00:56:11,160 --> 00:56:14,180 >> اپل از آن زمان به بعد این اطلاعات رمزگذاری شده، 800 00:56:14,180 --> 00:56:17,380 اما این نیز فقط عهد عتیق به چه مقدار اطلاعات است که درباره ما جمع آوری، 801 00:56:17,380 --> 00:56:20,850 و چگونه به راحتی - برای بهتر شدن یا بدتر شدن - آن را قابل قبول می باشد. 802 00:56:20,850 --> 00:56:23,340 یکی را نذری امیدوارم از بحث راب، از بحث مقابله 803 00:56:23,340 --> 00:56:27,370 و تصاویری کمی مثل این امروز است که تنها به همه آگاه تر از این 804 00:56:27,370 --> 00:56:31,160 به طوری که حتی اگر - به نقطه راب - مرتب کردن بر اساس we're پیچ، درست است؟ 805 00:56:31,160 --> 00:56:33,920 بسیار ما می توانیم انجام دهیم این وجود ندارد که آن را به برخی از این تهدیدات می آید، 806 00:56:33,920 --> 00:56:37,130 اما در پایان روز، ما باید به چیزی یا کسی اعتماد 807 00:56:37,130 --> 00:56:38,510 اگر ما می خواهیم در واقع با استفاده از این فن آوری است. 808 00:56:38,510 --> 00:56:43,150 حداقل ما می تواند به تصمیم گیری آگاهانه و تصمیم گیری محاسبه شده یا نه 809 00:56:43,150 --> 00:56:46,390 ما در واقع باید بررسی شود و این حساب به ویژه حساس 810 00:56:46,390 --> 00:56:49,330 و یا ما در واقع باید ارسال شود که کمی شک پیغام از طریق مسنجر 811 00:56:49,330 --> 00:56:52,180  در یک محیط بی سیم Wi-Fi را شبیه به این. 812 00:56:52,180 --> 00:56:54,990 >> بنابراین، با که گفت، فقط یک باقی مانده مسابقه، یکی از سخنرانی باقی می ماند. 813 00:56:54,990 --> 00:56:57,740 ما به شما در روز چهارشنبه پس از آن دوشنبه را ببینید. 814 00:56:57,740 --> 00:57:02,100 (کف زدن و سلامتی) 815 00:57:02,100 --> 00:57:06,100 [CS50TV]