[Powered by Google Translate] [هفته 10] [دیوید J. مالان] [دانشگاه هاروارد] [این CS50.] [CS50.TV] کلیه حقوق! این CS50 اما نه بسیار طولانی است. این آغاز هفته 10 است. روز چهارشنبه مسابقه ما، و پس از آن دوشنبه آینده ما باید برخی از کیک جشن همانطور که ما می آیند دایره کامل تمام راه برگشت از صفر هفته است. امروز، ما در مورد یکی از موضوعات مورد علاقه من صحبت می کنید، به حقیقت گفته شود - امنیت و حفظ حریم خصوصی و پیامدهای همه از سخت افزار و نرم افزار که همه ما از این روزها استفاده کنید. صادقانه بگویم، بسیاری از تهدیدات خارج وجود دارد وجود دارد که اگر شما واقعا نمی مکث کرد تا در مورد آنها فکر می کنم، آنها در واقع بسیار دلهره آور است. در نقطه - اگر هر کدام از شما تا به حال دانلود یک قطعه از نرم افزار خارج از اینترنت و آن را بر روی کامپیوتر خود نصب کنید، شما درگیر را به میزان قابل توجهی از اعتماد است، درست است؟ وجود دارد هیچ چیز مانع از اسکایپ و یا کروم و یا هر قطعه ای از نرم افزار شما که بر روی کامپیوتر شما، نصب به سادگی از پاک کردن تمام فایل ها بر روی دیسک سخت خود را؛ از آپلود تمام فایل ها بر روی هارد دیسک خود را به سرور بعضی از پسر بد؛ از خواندن تمام ایمیل های خود را از متوقف کردن تمام پیام های فوری خود را. از آنجا که واقعیت امروز با مدرن ترین سیستم های عامل واقعا زیادی وجود دارد که از یک دیوار بین برنامه های نرم افزاری است که ما نصب نیست، و من و تو بسیار مهربان از عبور از انگشتان خود و گرفتن در ایمان که آن برنامه ما به صورت رایگان دریافت و یا آن چیزی است که 99 سنت، است که در واقع کاملا خوش خیم است. اما همانطور که از طریق C دیده می شود، و در حال حاضر پی اچ پی و جاوا اسکریپت، با این توانایی خودمان بیان programatically، شما می توانید هر چیزی شما را با برنامه ای که کاربر خودش می تواند انجام دهد می خواهم انجام دهد. بنابراین، امروز ما در آن موضوع تمرکز می کنند - نه تنها برخی از تهدیدات و همچنین دفاع. در واقع، جهان از امنیت به طور کلی، نوع این بازی موش و گربه وجود دارد، و من جرات گفتن بچه ها بد تقریبا همیشه پا. هنگامی که آن را به بهره گیری از سخت افزار و نرم افزار بر روی کامپیوتر شخصی خود ما می آید، ما باید درک کنند که یک پسر بد به سادگی نیاز برای پیدا کردن یک اشتباه ساده - یک بهره برداری، یک اشکال - در یک تکه از نرم افزار ما نوشته ام و یا در حال اجرا هستند به منظور برای او و یا او را به کل سیستم ما. در مقابل، ما - خوب بچه ها - نیاز به پچ و رفع تمام کسانی که اشکالات و اجتناب از همه از کسانی که ضعف. و به این ترتیب، من جرات گفتن در کل، بچه های بد استفاده است. چه کلاس هایی مثل این و طبقات بعدی هستند واقعا در مورد نه در مورد شما تدریس چگونه به راه انداختن جنگ است که این بچه ها بد، اما در مورد چگونه برای محافظت از خودتان یا حداقل چگونه به تصمیم گیری محاسبه که بله، من می دانم که این قطعه از نرم افزار در واقع قادر به خواندن هر یک از ایمیل های من، اما من با آن خوب به خاطر ارزش آن را به من به ارمغان می آورد از سوی دیگر است. من بسیار خوشحالم که به 2 از باهوش ترین مردم من می دانم ملحق شود - راب Bowden و مقابله Hardison. راب در مورد ما را برای یک تور از طریق پایین ترین سطح از تگ های امنیتی - که از کامپایلر که تا به حال، ما همه آمده به عشق و اعتماد است. راب Bowden. [تشویق حضار] [راب] همه حق. دیوید بسیار spiel تمام من که من که قرار بود به معرفی، اما - چند هفته پیش، شما را دیدم نمونه ای از یک حمله سرریز بافر که به عنوان مثال به برخی از قطعه ای از نرم افزار هک هکر که آنها قرار نیست به هک کردن شده است. از طرف دیگر این گاهی اوقات شما باید نرم افزاری است که به خودی خود مخرب است. این کار حتی نیاز به هک. کسی که نوشت: این نرم افزار می خواهد به شما هک کردن. بیایید فقط حق را به کد پرش، گرفتن یک نگاه در login.c ". در اینجا، احمقانه برنامه ای است که ترکیبی از یک نام کاربری و رمز عبور را تایید. در اینجا شما قطعا باید گرفتن راحت با C دوباره برای مسابقه. اول، ما با استفاده از رشته های دریافت نام کاربری برای توصیف، پس از آن ما با استفاده از رشته GET برای گرفتن رمز عبور، و پس از آن ما باید برخی از چک های بی اهمیت از تنها، نام کاربری "راب" است؟ است و رمز عبور "thisiscs50"؟ یا، نام کاربری "تامی" و رمز عبور "من <3javascript" است؟ اگر هر کدام از این مورد است،  پس از آن ما فقط رفتن به چاپ "موفقیت"، و پس از آن در حال حاضر دسترسی است. در غیر این صورت، ما در حال رفتن به نسخه قابل چاپ "نامعتبر ورود" و پس از آن، البته،  از آنجا که حافظه طرح malloc رشته، نام کاربری و رمز عبور است. این برنامه ورود بی اهمیت است، و اگر شما فکر می کنم در مورد زمانی که شما را به دستگاه وارد شوید آن را بسیار مشابه - و یا حتی ورود به کامپیوتر شما - فقط برخی از برنامه ورود است که به شما اجازه دسترسی وجود دارد. در اینجا، ما به اتفاق hard-coded بودن راب '،' thisiscs50 '،' تامی '،' من <3javascript '، اما احتمالا برخی از فایل وجود دارد در جایی بر روی سیستم عامل خود که دارای یک لیست از نام های کاربری که می توانید به سیستم وارد شوید و لیستی از رمزهای عبور در ارتباط با کسانی که نام کاربری. معمولا کلمات عبور در متنی نه تنها شبیه به این ذخیره می شود. نوعی از رمزگذاری وجود دارد، اما این کار برای مثال ما انجام دهد. آمدن را به کامپایلر ما - آن بسیار ساده خواهد بود. ما نیاز به تعیین حداقل برخی از فایل است که ما می خواهیم به کامپایل، و سپس در اینجا - این خطوط فقط خواندن یک فایل. آن را بار خوانده شده کل فایل را به یک بافر بزرگ، و پس از آن ما NULL-خاتمه بافر ما مثل همیشه، و در نهایت ما فقط فایل را کامپایل کنید. ما قصد داریم به چگونگی کامپایل است که در واقع اجرا، اما به عنوان یک اشاره، آن را فقط خواستار صدای جرنگ جرنگ. ما قصد داریم تا با استفاده از این برنامه به کامپایل چیز به جای صدای جرنگ جرنگ. یکی از مشکلات ما با شروع این است که ما به دیدن ما می خواهیم به کامپایل کامپایلر ما اما اگر می خواهیم به استفاده از صدای جرنگ جرنگ، من نمی دانم آنچه که من قصد دارم به کامپایل. این یک مسئله عمومی شناخته شده به عنوان bootstrapping است. بنابراین، فقط این یک بار، من قصد دارم برای استفاده از صدای جرنگ جرنگ کامپایلر ما به کامپایل. اگر شما از شورای همکاری خلیج فارس و صدای جرنگ جرنگ فکر می کنم - این برنامه ها، آن دسته از کامپایلرها دائما در حال به روز رسانی، و کسانی که کامپایلر کامپایل شده با استفاده از شورای همکاری خلیج فارس و صدای جرنگ جرنگ. صدای جرنگ جرنگ تنها یک C و یا C + + برنامه، به طوری که کامپایلر استفاده می کنند به کامپایل است که صدای جرنگ جرنگ. در اینجا، در حال حاضر، ما فقط رفتن به استفاده از کامپایلر برای کامپایل کامپایلر ما، و ما حتی می توان گفت - / کامپایلر. '،' compiler.c '،' compile.c '،'-O کامپایلر '. توجه داشته باشید که این دستور دقیق قبل از فرار - فقط با صدای جرنگ جرنگ. / کامپایلر 'جایگزین. در حال حاضر ما یک کامپایلر دیگر، اما این دقیقا همان است. این فقط خواستار صدای جرنگ جرنگ. ما قصد داریم تا با استفاده از کامپایلر برنامه ما ورود به کامپایل. خوب - "/ ورود کامپایلر login.c-O". بنابراین، تعریف نشده اشاره به "GetString". "lcs50". باشه. بنابراین در حال حاضر من برنامه ما ورود. اجرای آن - دریافت "لطفا نام کاربری خود را وارد کنید." یک مثال راب بود. لطفا رمز عبور خود را وارد کنید - thisiscs50. و موفقیت! من دسترسی داشته باشید. اجرای آن دوباره و وارد کردن رمز عبور اشتباه - یا نام کاربری و رمز عبور اشتباه است - نامعتبر وارد سایت شوید. باشه. هیچ چیز جالب در مورد این که تا کنون. اما اجازه دهید نگاهی به ورود دوباره - و این است برای رفتن به یک مثال تا حدودی پیش پا افتاده، اما اجازه دهید اضافه کردن دیگری در اینجا و می گویند، اگر دیگری ((strcmp (نام کاربری، "هکر") == 0 && strcmp (رمز عبور، "LOLihackyou") == 0)) بنابراین در حال حاضر، printf ("هک شما در حال حاضر دسترسی \ N! است.")؛ درست است. کامپایل - کامپایلر ورود login.c-O-lcs50 - در حال حاضر ورود به سیستم در حال اجرا - و در صورتی که هکر نام کاربری من و رمز عبور LOLihackedyou - آیا من تایپ اشتباه در آن وجود دارد، قبل از؟ در login.c-ihack - I'll هک چون من فکر می کنم که بعد از. باشه. کامپایل مجدد. با اجرای مجدد - هکرها - LOLihackedyou - هک! شما در حال حاضر دسترسی دارند. به نظر نمی رسد به این باشد که بسیاری از تفاوت به این دلیل که ورود به یکسان برای نام کاربری و کلمه عبور انجام شد. علاوه بر این، چیزی که بزرگ است که اگر افراد دیگر در این نگاه login.c - می گویند، اگر من عبور کردن به شریک زندگی من، و آنها برای باز کردن این فایل، و آنها خواندن این، آنها را خواهید دید - خوب، چرا این خط از کد شما در اینجا؟ که به وضوح چیزی است که باید در برنامه شما باشد. در برخی از برنامه ها - مانند هر نرم افزار اختصاصی است که کد منبع باز نیست - شما ممکن است این خط از کد ها را ببینید. چیزی مثل اسکایپ و یا چیزی - برای همه شما می دانید، اسکایپ بر روی کامپیوتر شما است و فقط برخی از نام کاربری رمز عبور ترکیبی خاص وجود دارد که در برخی از راه خاص ورود به اسکایپ. ما در مورد آن نمی دانند، و مردم در مورد آن نمی دانند، چرا که آنها نه sourcecode بخوانید تا ببینید که این حفره وجود دارد. چیزی که ما این - اگر چه این یک مثال بسیار باهوش است - این است که به نام پشت درب است. اگر شما را از پشت درب خانه خود فکر می کنم. در اینجا، اگر من با "راب" نام کاربری یا 'تامی' اعتبار که می خواهم با استفاده از "درب جلو." این راه من قرار است به صورت امن برای ورود اینجا. اما اگر من با این نام کاربری و رمز عبور را وارد کنید - پس از آن است که با استفاده از "درب پشت". این راه عمدی برای وارد شدن به این برنامه نیست. اما هنوز هم کار می کند. و در کل مردم قرار نیست در مورد این در پشتی می دانم. ما قصد داریم برای بهبود این. بیایید برگرداندن این به login.c اصلی ما، و اجازه دهید نگاهی به کامپایلر جدید ما. باشه. همه چیز در اینجا این است دقیقا همان است. ما در حال خواندن کل فایل به یک بافر است. همه چیز را در اینجا همان است. ما فقط وارد فایل شده است. اما در حال حاضر من این بزرگ اگر در اینجا که می گوید، اگر این فایل که من اتفاق می افتد را به تدوین login.c پس از آن من به چیزی خاص. چه چیزی است که چیزی خاص است؟ می بینم در اینجا برخی از رشته ای به نام 'هک' و به دنبال این خط کد - این خط از کد - من حدس می زنم من استفاده ihack 'و نه' ihacked قبل - با نگاه کردن به این خط از کد، آنها خطوط دقیق از کد که من در login.c قبل از بود. اما در حال حاضر، به جای داشتن آنها در login.c، من قصد دارم آنها را به کامپایلر من قرار داده است. این خطوط کد من می خواهم به به login.c درج است. این خط از کد - بافر که در اصل برگزار login.c من دیگر رفتن به اندازه کافی بزرگ است زیرا در حال حاضر من می خواهم برای قرار دادن این هک به وسط برنامه من است. همه این ها در حال انجام است که ایجاد یک بافر جدید که به اندازه کافی بزرگ است - برای هر دو فایل اصلی و خطوط اضافی از کد - هک - است که من می خواهم برای وارد کردن وجود دارد. در اینجا چیزی است که به این نکته توجه - کاراکتر * الگوی = "/ / انکار آنها دسترسی داشته باشید!" اگر ما به عقب نگاه در login.c، ما می بینیم در اینجا این نظر - انکار آنها دسترسی داشته باشید! در login.c، این نظر به نظر می رسد کاملا بی ضرر است، بنابراین شما می توانید هر گونه سوء قصد فقط با این نظر مشکوک نیست. اما در کامپایلر ما، ما به طور خاص برای این خط از کد نگاه کنید، و پس از آن زمانی که ما آن را پیدا کنید - این خط از کد قرار دادن هک ما را به آن موقعیت است. بنابراین، ما در حال تکرار بیش از کل login.c، ما در حال قرار دادن که هک دقیقا همان جایی که آن را می گوید انکار آنها دسترسی داشته باشید. و پس از آن ما در حال تدوین - اصلی login.c نیست اما login.c جدید که با هک درست در کلمه «انکار آنها دسترسی داشته باشید. در حال حاضر من می خواهم به کامپایل کامپایلر جدید من که با هک درگیر است. من قصد ندارم به استفاده از صدای جرنگ جرنگ، بنابراین اجازه کپی کامپایلر قبل از استفاده و استفاده از آن - بنابراین، کامپایلر compiler.c compile.c-O evil_compiler. در حال حاضر کامپایلر شر ما - اگر کامپایلر شر ما با استفاده از هر نوع فایل دیگر را به کامپایل، فایل را به عنوان آن را باید کامپایل. این کاملا طبیعی است. اما اگر استفاده از کامپایلر شر ما به کامپایل ورود - بنابراین، / evil_compiler login.c-O ورود-lcs50. - به دنبال در login.c دوباره، مطلقا هیچ چیز در اینجا وجود دارد. این معمول ما "اگر آن را یا غارت یا تامی که ما در آن هستید، دیگری هستیم". اما هنگامی که ما اجرا اجرایی، این به طور معمول کار می کنند. دوباره در حال اجرا - هکر، LOLihackyou - هک! شما در حال حاضر دسترسی دارند. فقط به دنبال در login.c، شما نمی خواهد فکر می کنم هر چیزی اشتباه است. اما کامپایلر است که استفاده می شود برای کامپایل login.c است که به طور خاص طراحی شده برای وارد کردن این هک به این برنامه می باشد. ما فقط مشکل اصلی ما منتقل شده است. در اصل، این خط از کد را در login.c بود که اگر هر کس دیگری نگاه آنها، آنها می خواهم می شود، چرا این که اینجا هستید؟ در حال حاضر اگر هر کسی اتفاق می افتد به در کامپایلر ما نگاه کنید، آنها را در این خط از کد را نگاه کنند و می گویند، چرا این که اینجا هستید؟ بنابراین، ما به طور کامل حل نشده است مشکل ما. اما ما می توانیم از این ایده دوباره استفاده کنید. در یک نگاه در نسخه سوم از کامپایلر، این همان ایده است. ما کل فایل را به یک بافر به عنوان خوانده شده اینجا، فایل کامپایل ما در اینجا، و من به برخی از مرتب کردن بر اساس رشته های هک در اینجا اما متوجه فایلی که من در واقع هک کردن در حال حاضر. من compiler.c هک login.c نیست. اما آنچه من را به compiler.c قرار دادن؟ من قرار دادن این کد است که کد دقیق آن در کامپایلر قبلی ما که برای وارد کردن کد به login.c بود. در اینجا این است که ما اگر strcmp login.c فایل و پس از آن به مسائل هک login.c ما درج کنید. این کامپایلر جدید در نظر گرفته شده است برای ایجاد یک کامپایلر در نظر گرفته شده است که به کامپایل ورود بدتر. خواهیم دید چرا که به ما کمک می کند. همه چیز همان است، پس از آن کار می کند دقیقا همانطور که با کامپایلر قبلی ما کار می کرد. ما فقط بر compile.c تمام تکرار. اما در حال حاضر به جای به دنبال رد آنها دسترسی داشته باشید، ما به دنبال کامپایل فایل. از کجا کامپایل فایل؟ در حال جستجو در ما compiler.c به طور کامل بی گناه، آن را سمت راست پایین در پایین. این نظر - کامپایل فایل - باز هم، که به نظر می رسد به طور کامل بی ضرر است. اما در نسخه های مخرب ما از کامپایلر، ما می رویم به - درست قبل از این اظهار نظر - وارد کردن این کد در نظر گرفته شده است که برای وارد کردن کد در هنگام کامپایل login.c. بسیاری از سطوح از دغل در اینجا وجود دارد. اجازه دهید در واقع آن را اجرا کنید. باز هم، ما به کامپایلر اصلی ما کپی می کند. در حال حاضر، تدوین - کامپایلر compiler.c compile.c-O evilest_compiler - و در حال حاضر evilest_compiler. Evilest کامپایلر - اگر ما استفاده از آن به کامپایل کامپایلر، اجازه دهید در واقع نگاه. Evilest_compiler - آوردن آن، تمام راه برگشت به نسخه 1 از کامپایلر ما - نسخه 1 از کامپایلر بود که تنها در فایل به عنوان خوانده شده و تدوین آن. در اینجا، ما می دانیم که evilest_compiler - زمانی که آن را کامپایل این فایل - رفتن به قرار دادن کد حق در اینجا قبل از کامپایل فایل، و این کد دقیقا مثل کد از نسخه دوم از کامپایلر ما که این است. این کد، در نظر گرفته شده است که به ورود به شکستن، رفتن به کامپایلر ما توسط کامپایلر evilest قرار داده است. اجازه دهید با استفاده از evilest_compiler کامپایلر ما به کامپایل. در حال حاضر ما باید از کامپایلر استفاده کنید، دوباره برای ورود به سایت، و به یاد داشته باشید این login.c است کاملا مشکوک هیچ چیزی در آن است. اما با استفاده از کامپایلر ما به کامپایل login.c، راب، thisiscs50، موفقیت است. هکر ورود بیایید، LOLihackyou، هک! شما در حال حاضر دسترسی دارند. که این متفاوت از نسخه (2) کامپایلر ما بود. کامپایلر استفاده می کنیم - به شما اجازه می دهد تا حرکت به عقب - کپی از ورود - اجازه دهید کامپایلر ما را در اینجا. حذف کامپایلر evilest. همه ما را ترک کرده اند در حال حاضر کامپایلر است. اگر ما در compiler.c نگاه، مطلقا هیچ چیزی در آن وجود دارد که به نظر می رسد به هیچ وجه مخرب وجود دارد. اگر ما در login.c نگاه، مطلقا هیچ چیز در اینجا است که به نظر می رسد به هیچ وجه مخرب وجود دارد. اما، هنگامی که کامپایلر استفاده کنیم به کامپایل login.c، ما نسخه hackable از login.c. هنگامی که ما با استفاده از کامپایلر ما به کامپایل یک نسخه جدید از کامپایلر، ما نسخه hackable کامپایلر. حالا اگر ما به بیرون بروید و توزیع کامپایلر اجرایی ما، و هیچ کس نمی خواهد می دانم که هیچ چیز مخرب در مورد آن وجود دارد. این است که در واقع در - من می توانم به یاد داشته باشید سال - کن تامپسون، و او موفق به کسب جایزه تورینگ - اگر شما ناآشنا با جایزه تورینگ، آن است که تقریبا همیشه به عنوان تعریف شده جایزه نوبل علوم کامپیوتر، به طوری که چگونه من آن را تعریف است. کن تامپسون سخنرانی زمانی که او موفق به دریافت جایزه خود را تورینگ به نام "تأملاتی بر اعتماد اعتماد است." در واقع، این ایده از سخنان خود شد. به جز به جای کامپایلر ما، او در مورد شورای همکاری خلیج فارس صحبت می شد - فقط یک کامپایلر مانند صدای جرنگ جرنگ - و آنچه که او گفت، مانند login.c ما، login.c ما نسبتا بی فایده به نظر می رسد اما او در مورد UNIX login.c واقعی صحبت می شد. هنگامی که شما به دستگاه خود وارد شوید، ورود به برخی از برنامه های در حال اجرا است که وجود دارد. این ورود بود که او صحبت کردن در مورد بود. این بود که اساسا ایده خود را. او گفت که در شورای همکاری خلیج فارس، او در تئوری می توانست کاشته اشکال - نه یک اشکال نیست بلکه یک کد مخرب - که در هنگام کامپایل تابع ورود - فایل ورود - درب پشت به طوری که او می تواند به مطلقا هر سیستم UNIX در جهان وارد و ورود با برخی از نام کاربری و رمز عبور است. در آن زمان، شورای همکاری خلیج فارس بود خیلی کامپایلر است که هر کس برای هر چیزی استفاده می شود. اگر کسی رخ داده است برای به روز رسانی شورای همکاری خلیج فارس، سپس آنها را به شورای همکاری خلیج فارس با استفاده از GCC کامپایل مجدد، و شما هنوز هم یک نسخه بد از شورای همکاری خلیج فارس زیرا آن را به طور خاص وارد شده بود را به رسمیت شناخته بود که آن را دوباره کامپایل کامپایلر. و اگر شما تا به حال با استفاده از GCC یک فایل login.c به کامپایل مجدد، سپس آن را پشت این درب است که او می تواند با استفاده از هر کامپیوتر برای ورود به درج کنید. این همه نظری، اما - که شرایط خاص نظری، اما ایده های بسیار واقعی است. در سال 2003، به عنوان مثال مشابه که در آن وجود دارد - ما یک نگاهی به این فایل را، و آن را مطلقا هیچ چیز در واقع با این کار را انجام، اما اشکال مشابه است. این فایل فقط تعریف یک تابع به نام شکاف. این یک آرگومان ورودی A، B بحث، و قصد این است که انجام این کار توسط B تقسیم شده است. اما آن را نشانی از برخی از چک کردن خطا، بنابراین ما می دانیم که همه چیز عجیب و غریب اگر B اتفاق می افتد را برابر صفر است. اگر B صفر است، پس از آن ما به این 2 نفر تقسیم می شود. شما در حال حاضر ممکن است اشکال را ببینید. مورد اول - اگر صفر است، پس از آن ما در حال انجام صفر تقسیم بر صفر، و ما فقط می گویند که تعریف نشده است. حالت دوم - اگر صفر نیست، پس از آن چیزی آن را مانند 1 بر صفر تقسیم شده است، و ما فقط تماس بگیرید که بی نهایت است. دیگری معمول ما بازگشت توسط B تقسیم شده. و بنابراین، در اینجا، ما در حال اجرا این 3 مورد، و ما در واقع شکاف اجرا - آن را در آن برای من yells - بنابراین، نادیده گرفتن هشدارهای صدای جرنگ جرنگ - پایان عملکرد غیر از درجه اعتبار ساقط - ظاهرا من این کامپایل نیست از قبل. بازگشت 0. را تقسیم - همه حق است. با استفاده از / تقسیم، ما می بینیم 3، بی نهایت، بی نهایت است. صفر تقسیم بر صفر نمی باید بی نهایت بازگشته. و اگر نمیفهمد از اشکال رتبهدهی نشده است - و یا آن را قبل از دیدن - ما می بینیم که ما در حال انجام A = 0 است. احتمالا ما به معنای == 0. احتمالا. اما این در واقع چیزی است که، دوباره، در سال 2003، هسته لینوکس - بنابراین دستگاه ما با استفاده از هسته لینوکس - هر سیستم عامل لینوکس از هسته لینوکس استفاده می کند - بنابراین یک اشکال بسیار شبیه به این نشان داد. ایده پشت این اشکال بود - دوباره، فقط برخی از عملکرد نامیده می شد وجود دارد، و آن را کمی از چک کردن خطا. برخی از ورودی خاص که این خطا چک کردن وجود دارد - آن را باید مثل، همه حق است، شما می توانید از طریق این تابع با یک مقسوم علیه از 0 تماس بگیرید. بنابراین، من قصد دارم به بازگشت برخی از خطا. جز، آن را به عنوان بی گناه را فقط به عنوان تنظیم برابر با 0 است. در عوض، این خط از کد به پایان رسید تا انجام چیزی بیشتر شبیه به کاربر مدیر =. یا کاربر = بالاتر را میدهد. بی گناه بود - در نگاه اول - اشتباه که در آن می توانست منطقی که من فقط می خواستم به گزارش چیزی خاص اگر کاربر رخ داده است را به عنوان مدیر کاربران بالاتر را میدهد. اما پس از آن دوباره فکر کردن در مورد آن شخص می خواست آن را به مانند یک نگاه ساده تایپی، اما در صورتی که این کد در واقع آزاد شده بود، سپس شما می توانید به هر سیستمی که قادر به هک با گذراندن یک پرچم خاص - در این صورت b = 0 - و آن را به طور خودکار به مدیر کاربر و سپس او کنترل کامل دارد. این که در سال 2003 اتفاق افتاد. این خیلی اتفاق افتاده که تنها به دلیل آن دستگیر شد بود، چون رخ داده است به بعضی از سیستم های اتوماتیک وجود دارد که متوجه تغییر در این فایل که هرگز نباید آنها را توسط یک انسان تغییر کرده است. این فایل باید فقط به طور خودکار تولید می شود. این خیلی اتفاق افتاده که کسی را لمس کرد - خوب، کسی که می خواست به هک لمس آن فایل، و کامپیوتر گرفتار است که لمس کردن. بنابراین، آنها تغییر و تنها بعدها متوجه آنچه که به یک فاجعه می توانست اگر این را به جهان واقعی بدست بود. شما ممکن است فکر که - به عنوان مثال کامپایلر ما به آینده - حتی اگر ما را نمی بیند - به دنبال در sourcecode - که هر چیزی که به طور خاص اشتباه است. اگر ما در واقع در کد باینری از کامپایلر نگاه کنید، ما می بینیم که چیزی اشتباه است. به عنوان مثال، اگر ما اجرا رشته های تابع - است که فقط رفتن به نگاه بیش از یک فایل و چاپ از تمام رشته ها می توان آن را پیدا کنید - اگر ما اجرا رشته ها در کامپایلر، ما می بینیم که یک رشته است که آن را پیدا کرد این است که عجیب است - اگر دیگری (strcmp (نام کاربری، "هکر") - اه، اه، اه. اگر کسی رخ داده است به پارانویا به اندازه کافی به کامپایلر خود اعتماد ندارند، آنها می توانند رشته ها و اجرای این و پس از آن می دانند که چیزی اشتباه است با باینری واقعی وجود دارد. اما، رشته ها به ناچار چیزی که وارد شده بود. بنابراین، چه کسی می گویند که کامپایلر ما نه تنها کد خاص که می گوید، اگر رشته است که تا کنون در کامپایلر اجرا شود، همه از این کدهای مخرب خروجی نیست. همان ایده اگر ما می خواهیم به عدم جمع آوری فایل - به ما آموخته است که اسمبلر ما را به ارمغان می آورد از کد اسمبلی را به کد ماشین - ما می توانیم در جهت مخالف - objdump-D کامپایلر - ما را در مجمع از کد ما را. با نگاه کردن به این، آن را بسیار مرموز، اما اگر ما می خواستیم، ما می تواند از طریق این و عقل، صبر کنید، چیزی که در اینجا است که باید رفتن وجود دارد، و پس از آن خواهیم تشخیص دهند که کامپایلر در حال انجام چیزی مخرب است. اما، درست مانند رشته ها، که می گویند objdump خاص سربار است. در واقع، آن پایین می آید به شما می توانید هر چیزی اعتماد ندارند. نقطه ای از کاغذ که به نام "اعتماد اعتماد" است به طور کلی، کامپایلر، ما اعتماد کنید. کد خود را کامپایل و انتظار می رود آن را به انجام آنچه که شما بخواهید آن را به انجام. اما، چرا باید کامپایلر به شما اعتماد کرد؟ کامپایلر نوشتن نیست. شما نمی دانید که آنچه را که کامپایلر لزوما در واقع انجام این کار است. چه کسی می گویند شما می توانید به آن اعتماد کنید؟ اما حتی پس از آن، به خوبی، شاید ما می توانیم کامپایلر اعتماد. ده ها هزار نفر از مردم که در این نگاه وجود دارد. کسی باید به رسمیت شناخته اند چیزی با کامپایلر بود. چه می شود اگر ما فقط به 1 صعود به سطح عمیق تر؟ این حتی می تواند پردازنده ی شما شود. به عنوان مضحک آن را به عنوان احتمالا می تواند، شاید برخی از کارکنان سرکش در اینتل وجود دارد که این پردازنده ایجاد می که هر زمان که پردازنده متوجه می شود که شما در حال اجرا برخی از دستور به این معنی بود که برای ورود به کامپیوتر، پردازنده خواهد شد برخی از نام کاربری خاص و ترکیب کلمه عبور را بپذیرید. این امر می تواند به طور گسترده پیچیده است، اما کسی می تواند آن را انجام دهد. در این نقطه، شما واقعا برای باز کردن کامپیوتر خود را به پردازنده نگاه کنید و با استفاده از یک میکروسکوپ تشخیص دهند که این مدارها به انتظارنشسته بودند تا به آنها باید؟ هیچ کس رفتن به گرفتن که خطا است. در برخی موارد، شما فقط باید به بالا و اعتماد چیزی. اکثر مردم اعتماد کامپایلر در این نقطه است. این است که می گویند که شما باید نه لزوما. با نگاه کردن به یک فیلم تا حدودی بدنام - [موسیقی دراماتیک بازی] [این یک سیستم شبه یونیکس است. من می دانم می باشند.] این تمام فایل ها - او گفت: "این یک سیستم UNIX است. من می دانم." به جای UNIX با هر سیستم عامل مورد علاقه شما - او می تواند گفت، "این یک سیستم ویندوز است. من می دانم." این بیانیه کاملا بی معنی است، اما همه ما می دانیم، او اتفاق می افتد می دانم که پشت درب را به سیستم UNIX است. او می داند که برخی از ترکیب نام کاربری / رمز عبور که در واقع به شما اجازه او انجام هر کاری که او می خواهد. بسیار خوب. اخلاقی امروز است در واقع شما می توانید هر چیزی اعتماد ندارند. حتی چیزهایی که تو می نویسم - کامپایلر نوشتن نیست. کامپایلر می تواند بد است. حتی اگر نوشتن کامپایلر، چیزی که در حال اجرا کامپایلر می تواند بد باشد. (با خنده) بسیار شما می توانید انجام دهید وجود ندارد. جهان محکوم به فنا است. برگشت به دیوید! [تشویق حضار] [دیوید]. بود که واقعا افسرده. اما در واقع، راب درست است. ما واقعا یک راه حل به آن، اما شما در مورد برخی از راه حل به برخی از سیستم دفاعی شایع تر است. در پیش بینی از این مقابله و من انجام شده است زندگی خصوصی وجود دارد دانستن اینکه لپ تاپ های بسیاری در این اتاق وجود دارد، ما در حال خرناس همه از ترافیک بی سیم و رفتن را از طریق این اتاق به مدت 20 دقیقه گذشته در طول بحث راب، بنابراین ما در حال رفتن به یک استراحت 2 دقیقه ای را در اینجا. مقابله و رفتن به راه اندازی، و پس از آن ما قصد داریم تا در مورد تمام مسائل صحبت کنید ما می توانیم پیدا کرده اند. (خنده حضار) بنابراین، من ممکن است یک کمی فقط به خاطر درام اغراق آمیز است، اما ما می تواند خرناس تمام ترافیک های بی سیم خود را به دلیل در واقع، آن است که آسان است. اما هم وجود دارد راه هایی که شما می توانید در برابر این دفاع، و با آن، من شما مقابله Hardison می دهد. >> [مقابله] شیرین. (تشویق حضار) [مقابله] با تشکر از مرد است. من قدردانی فریاد. کلیه حقوق! این هفته بازی است. شما بچه ها هیجان زده است؟ امیدوارم آن را به یک بازی بزرگ در روز شنبه است. من به شما بچه ها در این نقطه تصور - داده شده است که شما را به یک مسابقه در روز چهارشنبه همه چیز در مورد کد، و ما فقط از طریق یک سخنرانی فوق العاده توسط راب نشسته با یک دسته کامل از کد C در آن - شاید کمی خسته از کد است. در این بخش، ما در واقع نمی خواهید آنچه را لمس هر کد. ما فقط رفتن به صحبت در مورد یک تکنولوژی است که شما با استفاده از هر روز، اغلب برای بسیاری از افراد، ساعات بسیاری از روز، و ما در مورد پیامدهای امنیتی که وجود دارد صحبت کنید. ما زیادی در مورد امنیت در طول این دوره از ترم صحبت کردیم، و ما با کمی از رمزنگاری آغاز شده است. [Bdoh LV vwlqng!] و در حالی که شما بچه ها فوق العاده هیجان زده احتمالا به انتقال یادداشت ها به یکدیگر در کلاس با استفاده از رمزنگاری سزار مثل این یکی، در واقع، برخی از سرگرم کننده تر می شود تا به حال وجود دارد زمانی که شما در واقع در مورد امنیت صحبت می کنیم و این نوع از مسائل. امروز، ما قصد داریم به چند پوشش فن آوری که مردم در واقع در دنیای واقعی استفاده کنید به انجام همه نوع از همه چیز از خرناس بسته مردم به واقع در رفتن و شکستن به حساب های بانکی مردم و همه از آن. این ابزار مشروع است که ما در حال صحبت کردن در مورد با استثنای احتمالا یک ابزار است. و من فقط می خواهم برای ایجاد یک محدوده ی مسئولیت ها سریع است. هنگامی که ما در مورد این چیزها صحبت می کنید، ما در حال صحبت کردن در مورد آنها را به طوری که شما می دانید چه چیزی در خارج وجود دارد، و شما چگونه می شود امن زمانی که شما با استفاده از کامپیوتر خود را آگاه است. اما ما قطعا نمی خواهید به این مفهوم را میرسانند که شما باید از این ابزار استفاده کنید در خوابگاه یا خانه خود را به خاطر شما می توانید به بسیاری از مسائل بزرگ اجرا شود. این یکی از دلایلی است که امروز ما در واقع بسته های اطلاعاتی خود را تشخیص می دهد. بسیار خوب. تاریخ و زمان آخرین چهارشنبه، ما در مورد کوکی ها صحبت کردیم، و HTTP، و تصدیق هویت، و چگونه Firesheep باز می شود این درب بزرگ به حساب کاربری خود در فیس بوک، به حساب هاتمیل خود را - اگر کسی هنوز هم با استفاده از هاتمیل - و بسیاری دیگر از حساب. بسیاری از این مسائل است که برای ساختن، اما در ابتدا، من می خواهم به یک تور سریع از اینترنت چگونه در طول زمان تکامل یافته است. بازگشت در '90s، شما بچه ها در واقع ممکن است به خاطر متصل کردن در کامپیوتر خود را با یکی از این. در حال حاضر ما این کار را انجام نمی بسیار دیگر. در واقع معلوم است که به منظور به برق وصل کردن یک کابل اترنت را به لپ تاپ من، من در حال حاضر مجبور به استفاده از یکی از این آداپتورهای آنان است که نوع دیوانه. در عوض، در سال 1997، ما تا به حال این فناوری جدید و سرگرم کننده بیرون آمد است که به عنوان IEEE 802.11 شناخته می شود، پس این استاندارد به اینترنت بی سیم IEEE این بدن حاکم است که به تمام انواع است - منتشر همه نوع از استانداردها با ارتباط به کامپیوتر است. 802 استاندارد همه چیز در مورد فن آوری های اینترنت. پس 802.3، به عنوان مثال، اترنت استاندارد است، 802.15.1 به اعتقاد من استاندارد Bluetooth است، و 802.11 همه در مورد بی سیم به اینترنت است. در سال 1997 بیرون آمد. این کاملا در گرفتن حق دور. آن را تا سال 1999 بود و استاندارد های 802.11b بیرون آمد که فقط واقعا محبوب است. چند نفر از شما به یاد داشته باشید هنگامی که کامپیوتر شروع به بیرون آمدن و Wi-Fi را بر روی آنها؟ این نوع سرد، متعجب بود؟ من به یاد داشته باشید اولین لپ تاپ من در دبیرستان، و آن را به یک کارت شبکه بی سیم را در آن داشتند. پدرم آن را به من داد و گفت که من باید آن را برای برنامه های کالج من و همه از آن استفاده کنید، و من تا به حال هیچ ایده چگونه من که قرار بود برای نگاه کردن به این آنلاین مسائل است. اما خوشبختانه، من تا به حال یک کارت بی سیم، به طوری که خیلی باحال بود. در حال حاضر، شما همچنین می خواهید 802.11g را که یکی دیگر واقعا محبوب را ببینید استانداردهای بی سیم است که در خارج وجود دارد. B و G هر دو خیلی در این مرحله از رده خارج شده است. کسی می داند چه نسخه اکثر مردم در حال حاضر اگر آنها در حال خرید روتر بی سیم و این نوع از مسائل؟ N. دقیقا. یکنوع بازی شبیه لوتو. و معلوم است که استاندارد برق فقط در فرم پیش نویس، و نسخه های دیگر را که در راه وجود دارد. با هر یک از این استانداردها آنچه که ما در حال به دست آوردن پهنای باند بیشتر، اطلاعات بیشتر در سرعت است. این چیزها را تغییر خیلی سریع. همچنین آن را می سازد به طوری که در حال حاضر به خرید روتر و تمام چیزهای که سرگرم کننده است. اجازه دهید بحث در مورد ارتباطات بی سیم در واقع در هسته ی اصلی آن است. با اترنت و کسانی که قدیمی مودمهای dial-up، شما در واقع تا به حال این مسائل است که شما را به کامپیوتر شما متصل شده، و پس از آن شما را به یک مودم از نوع گذارند، و سپس شما آن را به یک جک در دیوار خود را به برق وصل است. شما تا به حال این اتصال سیمی، درست است؟ تمام نقطه های بی سیم است که خلاص شدن از این مسائل است. به منظور انجام این کار، آنچه که اساسا ارتباط رادیویی که در آن روتر بی سیم ما - تعیین شده توسط ما آیکون کوچک بی سیم - با این فلش جامد نشان می دهد برخی از مرتب کردن بر اساس اتصال سیمی به اینترنت متصل است، اما زمانی که شما به روتر بی سیم خود را متصل شما در واقع تقریبا مانند یک دستگاه مخابره ترانزیستوری بین با استفاده از کامپیوتر و روتر بی سیم خود را. آنچه در مورد این واقعا سرد است در اطراف شما می تواند حرکت کند. شما می توانید کامپیوتر خود را به بیش از سندرز حمل، به گشت و گذار در وب، هر آنچه شما می خواهید، فقط از همه شما می دانیم و عشق را دوست دارم، و شما همیشه باید متصل به هر چیزی. برای این کار، ما باید هر دو این پذیرش و انتقال است. واقعا که دستگاه مخابره ترانزیستوری است. این روتر بی سیم - که در سندرز نشسته است زیر این مرحله، درست در اینجا - است که همیشه در رادیو و تلویزیون، دریافت، رادیو و تلویزیون، دریافت، و به همین ترتیب، کامپیوتر شما همه کار که مرتب سازی بر اساس همان چیزی، بیش از حد. ما فقط می تواند آن را نمی شنوند. چیز دیگری که شما می توانید انجام دهید این است که شما می توانید چندین کامپیوتر صحبت کردن با روتر بی سیم. نزدیک تر است شما را به یک روتر - و باز هم، این است که ارتباطات رادیویی - نزدیک شما هستند، سیگنال شما بهتر است، بهتر است کامپیوتر شما می شنود 'روتر و می تواند با اینترنت ارتباط برقرار کند. اگر شما بچه ها تا به حال در خوابگاه خود را در خانه خود و شما تعجب که چرا سیگنال خود را بد، احتمالا به این دلیل). شما به روتر شما بسیار نزدیک، و یا ب). چیزی در میان شما و روتر خود را مانند یک دیوار سیمان و یا چیزی وجود دارد است که اجازه نمی دهد کسانی که امواج رادیویی را از طریق رفتن. اجازه دهید بحث کمی در مورد اینکه چرا بچه های بد مانند از Wi-Fi است. بچه های بد از Wi-Fi را دوست دارم به چند دلیل. در اینجا مرد تند و زننده بد ما به سمت راست وجود دارد. یکی از دلایلی که چرا این پسر بد را دوست دارد از Wi-Fi است، زیرا به طور پیش فرض، بسیاری از روتر بی سیم می آیند و هنگامی که شما آنها را در راه اندازی، آنها تکه تکه کردن. این یک مشکل بوده است، و مواردی وجود داشته است - چند نمونه، در حال حاضر - که در آن پسر بد را نشان می دهد تا به خانه کسی، اعلامیه که وجود دارد تکه تکه کردن Wi-Fi را که آنها می توانند به اتصال. آنها به به Wi-Fi متصل شود، و پس از آن شروع به دانلود تمام انواع چیزهای سرگرم کننده است. و آنها بچه گربه دانلود نشده است، آنها توله سگ های دانلود نیست. این است مثل بیت تورنت. این تند و زننده از nastiest است. شده اند وجود دارد مواردی که FBI حتی درگیر بدست فکر که کسی که صاحب خانه است که در واقع یکی از بیرون رفتن وجود دارد و دانلود چیزهای که آنها واقعا نمی باید. پس از تکه تکه کردن از Wi-Fi است که قطعا چیزی است که می خواهید انجام دهید، اگر تنها به FBI آمده بد گویی کردن از خود را درب. یکی دیگر از دلایل این که چرا بچه بد عشق از Wi-Fi به همین دلیل است که دیوید در مورد پیش از آن در زمان استراحت، صحبت شده است. از آنجا که آن ارتباطات رادیویی در هسته ی اصلی آن، اگر شما می دانید به کانال، شما می توانید گوش دادن به ایستگاه های رادیویی که. به عنوان مثال، اگر حق بد وجود دارد و نشسته، در حق میانه بعد به نقطه دسترسی وجود دارد، درست در کنار که روتر بی سیم، پسر بد می تواند گوش در تمام ترافیک های بی سیم که از همه از آن کامپیوتر است. در واقع، این بچه ها - این چند خوش شانس هستند که در اینجا در ردیف جلو - زیرا آنها فوق العاده نزدیک به همه این روتر بی سیم که فقط زیر مرحله نشستن، آنها قادر خواهند بود به شنیدن ترافیک همه در کل این اتاق اگر شما به Wi-Fi متصل شده و شروع به در حال دیدن سایت از طریق این نقاط دسترسی است. این بسیار سخت است تا خود را در موقعیت خوبی به خر خر بنشینم و شکل آنچه که افراد دیگر انجام می دهند. این چیزی است که به یاد داشته باشید، به خصوص اگر شما مطمئن نیستید که در آن نقطه دسترسی است. شما در حال مشاهده نظرات در استارباکس. این معلوم می کند که خرناس و همه از آن نه واقعا همه که سخت به انجام. برنامه ای به نام tcpdump وجود دارد که افسردگی همه انواع ترافیک TCP و شما می توانید آن را کاملا به سادگی اجرا - درست مثل من این صبح. در اینجا کمی از تخلیه، و در اینجا به برخی از ترافیک که در آینده بیش از شبکه من در آن زمان است. شما می توانید ببینید - اگر شما چپ نگاه کردن واقعا سخت - کمی از Spotify در آنجا وجود دارد. در بالا از tcpdump - از آنجا که این نوع درد برای استفاده است - برنامه ای به نام Wireshark که بسته نرم افزاری این همه در یک GUI خوب وجود دارد. Wireshark فوق العاده مفید است بنابراین اگر شما به را به کلاس شبکه، این ابزاری است که به شما آمد به عشق از آن کمک می کند تا تمام بسته های تشریح شده است که شناور در اطراف وجود دارد. اما آن را نیز می توانید برای بد استفاده می شود. این بسیار ساده است فقط به دانلود این برنامه، بوت، شروع ضبط به شبکه، و ببینید که همه چیز در حال رفتن به - و فیلتر کردن و انجام تمام انواع چیزهای سرگرم کننده با آن است. چیز دیگری که شما می توانید با ارتباط بی سیم است که نه تنها می تواند شما را استراق سمع، اما شما همچنین می توانند یاد بگیرند که چگونه با شبکه پیچ و تزریق اطلاعات خود را به کنترل تجربه که افراد دیگر در همان شبکه های بی سیم در حال گرفتن است. بیایید نگاهی به آن. در اینجا Firesheep - که ما می دانیم و دوست دارم از هفته گذشته - این است که تکنولوژی استراق سمع. اگر، برای مثال، ما می خواستیم به طور فعال برو پسر بد و ظروف سرباز یا مسافر در اطراف با یکی از این کامپیوترها، در این سناریو ما باید یک کامپیوتر در تلاش برای رفتن به گشت و گذار به harvard.edu. چه اتفاقی می افتد، اولین کامپیوتر می فرستد پیام به روتر بی سیم و می گوید: با سلام، من می خواهم به www.harvard.edu بازدید. گویند برای برخی از این دلیل که آنها در حال تلاش برای بدست آوردن اطلاعاتی در مورد این بازی این آخر هفته. پسر بد، از او درست در وسط نشسته، درست در کنار آن نقطه دسترسی، می توانید ببینید که ارتباط از کامپیوتر به روتر، و او می داند، "قلب! کسی رفتن به harvard.edu." (می خندد evilly) رفتن وجود دارد به این رکود در حالی که ارتباط از روتر می رود به اینترنت برای پیدا کردن صفحه وب در harvard.edu - درست مثل شما بچه ها پس از انجام psets PHP خود می دانم - و در پس آن مرد بد است، کمی از وقت، کمی از پنجره، که در آن او می تواند با برخی از مسائل پاسخ دهند. بیایید می گویند که این مرد بد، البته، Yaley. او با harvardsucks.org پاسخ. بو! بد، پسر بد! بد Yaley! یا حتی بدتر، او ممکن است با آن پاسخ می دهند. . [http://youtu.be/ZSBq8geuJk0] من به شما اجازه شما بچه ها کشف کردن آنچه است که. این است که در واقع یک تکنولوژی به نام Airpwn! بود که عرضه در یکی از همایش های امنیتی چند سال برگشت. Airpwn! شما قادر به تزریق در واقع ترافیک به شبکه. کامپیوترهایی که در تلاش بودند به بیرون رفتن به اینترنت و تلاش برای رسیدن به Google.com، Facebook.com، به harvard.edu دیدن پاسخ مخرب خواهد بود و بلافاصله فرض، خوب، که پاسخ این است که من منتظر بود و تا پایان گرفتن محتوا از harvardsucks.org یا nameyourfavoriteshocksite.com، و شما می توانید ببینید که چگونه به سرعت همه چیز بدتر خواهد شد. همه این چیزها را نمی توان انجام با این اتصالات سیمی چرا که با یک اتصال سیمی آن را سخت به اسنوپ ترافیک. اگر من یک پسر بد هستم و در یک انتهای آن است کامپیوتر شما مودم شما - و در انتهای دیگر روتر شما است - تنها راهی که من می توانم در بین آن اتصال است که در واقع اتصال کامپیوتر من در جایی در وسط و یا انجام کاری دیگری با روتر، پایین دست چیزی. اما با بی سیم، می توان آن را به آسانی به عنوان نشسته در ردیف جلو از یک کلاس درس، و شما می توانید تمام انواع چیزهای تند و زننده به مردم در پشت. اجازه دهید بحث در مورد چگونه شما ممکن است در برابر برخی از این چیزها دفاع. افرادی که در حال توسعه استانداردهای بی سیم - 802.11 - آنها افرادی هستند که گنگ با هر کشش از تخیل نیست. این فن آوری خنک است و هنگامی که آن را در سال 1999 عرضه کرد، آنها با این استاندارد به نام WEP آمد. شما در اینجا می توانید ببینید که زمانی که شما سعی می کنید و پیوستن به شبکه های بی سیم، شما باید همه انواع گزینه های مختلف امنیتی است. این نوع از درد به دلیل 6 تمام هم وجود دارد و آن را واقعا هرگز احساس می کند که 1 برای پیوستن به. این (1) در بالا اولین بار است که یکی از آنها به نام WEP آمد است. WEP مخفف برای حفظ حریم خصوصی سیمی معادل، به اعتقاد من، پروتکل رمزنگاری بی سیم است که یک اسم بی مسمی مشترک است. از آنجا که تلاش می کند تا شما را معادل حفظ حریم خصوصی و حفاظت از امنیت معادل آن از یک شبکه سیمی با WEP آنچه به پایان می رسد تا اتفاق می افتد این است، شما باید رمز عبور ساده، کمی است که شما را در تایپ و است که در خدمت به رمز در آوردن تمام ارتباطات خود را بین کامپیوتر شما و روتر شما. مشکل با WEP هر چند چه خبر؟ رمز عبور با WEP واقعا کوتاه است، و همچنین همه استفاده می کند که رمز عبور یکسان،  و پس از آن واقعا آسان برای رمزگشایی است. خیلی به سرعت مردم نمیفهمد که WEP یک مشکل بود، و تنها به این دلیل که شما می بینید آن را نشان می دهد هنوز در این مرد کوچک - برخی از سیستم های قدیمی تر هایی که استفاده از WEP وجود دارد - آنچه که شما به جای آن باید به دنبال WPA و حتی WPA2 استانداردها که بعدا آزاد شدند. این سیستم ها برو در حفاظت بسیار بهتر را بر روی اینترنت بی سیم است. همانطور که گفته شد، آنها هنوز هم برخی از hackability. ابزار وجود دارد که می تواند به انجام این کار وجود دارد. یک چیز خاص است که می تواند تند و زننده است که اگر شما برای اتصال و تصدیق به یک روتر بی سیم و با استفاده از نوعی از ارتباط رمزگذاری شده، که معلوم است که یک هکر به راحتی می تواند ارسال یک بسته واحد به شما قطع اتصال از روتر، و هنگامی که آنها تو را قطع سپس آنها را می توانید در گوش دادن - آنها می توانند این بسته را به عنوان شما سعی می کنید برای برقراری دوباره ارتباط با روتر شما خر خر کردن. و با این اطلاعات سپس آنها می توانند در رمزگشایی بقیه ارتباط خود را بروید. این است که به هر وسیله هر نوع امن فراتر از همه تخیل نیست. چیز دیگری که شما می توانید انجام دهید که هنگامی که شما در حال راه اندازی شبکه های بی سیم و یا شما آنها را به پیوستن است - شما توجه داشته باشید که در اینجا وقتی که من پیوستن به این شبکه، آن را به نام شبکه من می پرسد. این نیز به عنوان SSID شناخته شده است. و شما می بینید که در سمت راست من یک جعبه است که به من نشان می دهد SSIDs در دسترس است. دانشگاه هاروارد، CS50، CS50 کارکنان شبکه وجود دارد. در حال حاضر، چگونه بسیاری از شما می دانستم که CS50 کارکنان شبکه در اطراف وجود دارد؟ برخی از شما. از همه شما. مشکل با این کار، البته، این است که ما را بود نه در لیست ما از SSIDs، هیچ کس در مورد آن شناخته شده است به احتمال زیاد. امیدوارم. مگر در مواردی که شما بچه ها همه تلاش به بی سیم ما کرک. اما این چیزی است که شما می توانید انجام دهید که واقعا مهم است که شما در حال راه اندازی است یک روتر در خانه. این احتمالا نمی خواهد برای چند سال اتفاق می افتد که بسیاری از شما، اما در ذهن داشته باشید که نگه داشتن که از آنجا خارج SSID و همچنین آن را نامگذاری چیزی فوق العاده مشترک کمک خواهد کرد که شما را حفظ امن تر در دراز مدت است. زن و شوهر نهایی از همه چیز شما می توانید انجام دهید. یکی از HTTPS است. اگر شما در استارباکس هستند، اگر شما در یک منطقه عمومی از Wi-Fi هستند و شما تصمیم می گیرید که حساب بانکی خود را برای دسترسی به، دسترسی به جیمیل، فیس بوک شما، مطمئن شوید که این اتصالات بیش از HTTPS. این لایه امنیتی، یک لایه از رمزگذاری است. یک چیز را به خاطر داشته باشید در اینجا این است، چند نفر از شما تا به حال از طریق آن بزرگ، صفحه نمایش قرمز که می گوید کلیک، "این وب سایت ممکن است بد است." من می دانم که به من بدهید. این احتمالا زمانی که شما در حال مشاهده به دیدن وطن و یا چیزی شبیه به آن، درست است؟ آره. (مخاطبان خنده) آره. شما بروید. ما می دانیم که تماشای داخلی. که بزرگ، صفحه نمایش قرمز سمت راست وجود دارد اغلب نشان می دهد که بد بو چیزی در جریان است. گاهی اوقات آن را فقط در وب سایت خود را نا امن است، اما همان بزرگ، صفحه نمایش قرمز رنگ می آید تا زمانی که مردم در حال تلاش برای کوه حملات شبکه بر شما. بنابراین اگر شما می بینید که بزرگ، صفحه نمایش قرمز در استارباکس، از طریق آن کلیک کنید. خبر بد. خبر بد میگیرند. آخرین چیزی که شما می توانید در نگاه برخی از مرتب کردن بر اساس از VPN است. این VPN در دسترس است که از طریق دانشگاه هاروارد - vpn.fas.harvard.edu - و چه می کند این است که آن را در واقع ایجاد یک اتصال امن میان شما و دانشگاه هاروارد، قیف ترافیک خود را از طریق آن، و راه است که اگر شما در حال نشسته و در یک محل مانند استارباکس شما می توانید اتصال به هاروارد، که ترافیک امن، و سپس فهرست از دانشگاه هاروارد. باز هم، ادم ساده لوح و رک و راست نیست. مردم می توانند در وسط. آنها می توانند شروع به شکستن آن است، اما این به مراتب امن تر از تکیه بر امنیت تنها از Wi-Fi است. بسیار خوب. در مجموع، هنگامی که شما در حال راه اندازی شبکه های بی سیم، زمانی که می خواهید را به استفاده از بی سیم را در ملاء عام - که آیا آن یک استارباکس است، که آیا آن را پنج هم، که آیا آن B.Good، چیزی شبیه به آن - در هر کجا که از Wi-Fi - از محیط اطراف خود آگاه است. آگاه باشید از آنچه که مردم می توانند انجام دهند. می شود و امن است. آیا حساب بانکی خود دسترسی پیدا کنید. این می تواند یک بیداری بی ادب، اگر کسی را نشان می دهد تا با رمز عبور خود را به بعد است. با استفاده از آن، به قرمز! و من قصد دارم به نوبه خود همه چیز را به دیوید برای یک کلمه نهایی. (تشویق حضار) [دیوید] من فکر کردم من می خواهم یک چیز را از تجربه شخصی به اشتراک بگذارید. ابزار شما می خواهم به بازی با - اگر چه اپل این موضوع تا حد زیادی ریشه کن اگر شما نرم افزار خود را از به روز رسانی - اما نسبت به این پایان واقعا قادر بودن به نرم افزار مورد اعتماد است که ما با استفاده از، و به نقاط مقابله، قادر بودن به خر خر کردن بسیار کمی از آنچه که افراد دیگر انجام می دهند خارج وجود دارد - این یک تکه از نرم افزار که از پیش سال و نیم آمد بود. [iPhoneTracker] [http://petewarden.github.com/iPhoneTracker/] برای برخی از زمان، آیتونز - قبل از iCloud، زمانی که شما همگام سازی آی پاد یا آیفون خود را یا یا iPads خود را با iTunes - در منافع پشتیبان گیری، آی فون خود را و این دستگاه های دیگر انجام شده است برای برخی از زمان است با استفاده از داده های GPS. شما شاید همه می دانیم که اپل و میبینند و خود ویندوز گوشی های تلفن همراه و مثل این روزها می توانید پیگیری که در آن شما علاقه نشان دادن به شما نقشه و مشابه - خب چه اپل و این شرکت دیگر است آنها به طور معمول تقریبا در همه جا پیگیری شما در واقع در جهت منافع بوده است بهبود کیفیت خدمات است. یک، شما می توانید تبلیغات هدفمند و مانند آن، اما دو، آنها نیز می تواند از شکل که در آن نقاط بی سیم در جهان وجود دارد، و این می تواند با جغرافیایی محل کمک کند - مرتب کردن بر اساس تقسیم ناحیهای به مثلثهای مجاور هم جهت مساحی از موقعیت مردم. داستان کوتاه مدت، همه ما شده است راه رفتن کرده بود آنتن برای برخی از مقدار از زمان است. متاسفانه، اپل تصمیم طراحی ساخته شده بود - و یا عدم وجود آن - به این اطلاعات را کدگذاری کند زمانی که آن را که پشت کردن به آیتونز. و آنچه محقق امنیتی این بود که این فقط یک فایل بزرگ XML - یک فایل متنی بزرگ - نشستن در نرم افزار آیتونز مردم، و اگر شما فقط کمی کنجکاو، شما می توانید از مجبور باشید تاریخ همسرتان، سابقه هم اتاقی خود را، تاریخچه خواهر و برادر خود را و مانند آن، و با تشکر از برخی از نرم افزار آزاد، شما می توانید همه این مختصات GPS رسم - طول و عرض و طول و عرض جغرافیایی است. بنابراین، من در واقع این کار را با گوشی خود من بود. من در گوشی من گذارند، و مطمئن شوید به اندازه کافی نسخه از iTunes در آن زمان رمزگذاری، و آنچه که من قادر به دیدن الگوهای خود من بود. در اینجا ایالات متحده و هر یک از این دایره آبی رنگ نشان دهنده جایی که من به طور اتفاقی به بیش از کسانی که در ماه های گذشته از داشتن این گوشی خاص بوده است.  من صرف مقدار زیادی از زمان، البته، در شمال شرق، زمان کمی در کالیفرنیا، یک سفر کوتاه مدت به تگزاس، و اگر بعد از آن شما در این زوم - این همه نوع خوب و جالب است، اما من می دانستم که این. بسیاری از دوستان من می دانستم که این، اما اگر شما در عمیق تر شیرجه، شما می بینید که در آن من صرف بیشتر وقت من در شمال شرقی. اگر شما بر روی برخی از شهرهای آشنا، به دنبال بوسیله کلون محکم کردن - این لکه جوهر آبی و بزرگ، است که اساسا بیش از بوستون متمرکز است، و پس از آن کمی از وقت من صرف در حومه تابش خارج از بوستون است. اما من هم انجام شد بسیار کمی از مشاوره ای که سال. و این سال، سواحل شرقی است، و شما در واقع می تواند به دیدن من و آی فون من در جیب من سفر به عقب و جلو بین بوستون و نیویورک و فیلادلفیا بیشتر پایین، و همچنین صرف کمی از زمان تعطیلات کیپ، است که دست کمی خارج وجود دارد. بنابراین، هر یک از این نقاط نشان دهنده جای من تا به حال بوده است. و کاملا بدون اطلاع به من، تمام این تاریخ تنها نشسته بود بر روی کامپیوتر دسکتاپ من. اگر شما به زوم کردن - این در واقع کمی نگران کننده است. من تا به حال هیچ خاطراتی از همیشه داشتن در پنسیلوانیا بوده است که در آن سال خاص. اما من هر چند در مورد آن کمی سخت تر و من نمیفهمد، آه، در واقع این بود که سفر و مطمئن شوید به اندازه کافی، تلفن من، مرا گرفتار کرده بود. اپل از آن زمان به بعد این اطلاعات رمزگذاری شده، اما این نیز فقط عهد عتیق به چه مقدار اطلاعات است که درباره ما جمع آوری، و چگونه به راحتی - برای بهتر شدن یا بدتر شدن - آن را قابل قبول می باشد. یکی را نذری امیدوارم از بحث راب، از بحث مقابله و تصاویری کمی مثل این امروز است که تنها به همه آگاه تر از این به طوری که حتی اگر - به نقطه راب - مرتب کردن بر اساس we're پیچ، درست است؟ بسیار ما می توانیم انجام دهیم این وجود ندارد که آن را به برخی از این تهدیدات می آید، اما در پایان روز، ما باید به چیزی یا کسی اعتماد اگر ما می خواهیم در واقع با استفاده از این فن آوری است. حداقل ما می تواند به تصمیم گیری آگاهانه و تصمیم گیری محاسبه شده یا نه ما در واقع باید بررسی شود و این حساب به ویژه حساس و یا ما در واقع باید ارسال شود که کمی شک پیغام از طریق مسنجر  در یک محیط بی سیم Wi-Fi را شبیه به این. بنابراین، با که گفت، فقط یک باقی مانده مسابقه، یکی از سخنرانی باقی می ماند. ما به شما در روز چهارشنبه پس از آن دوشنبه را ببینید. (کف زدن و سلامتی) [CS50TV]