Hei! (gammel leser, ny konto)
Jeg underviser IT på en VGS i Oslo, og elevene mine har bedt meg om å prate om hacking. Selvfølgelig sa jeg ja, og skal bruke tiden til å lære bort mest mulig nyttig om hvordan datamaskiner faktisk virker.
Jeg er kompetent nok (siv.ing. datateknikk av den ikke-ubrukelige typen), men mangler litt spesifikk kunnskap og er litt rusten på nettverksprotokollene. Men jeg spør nå tips til hva jeg burde ta med og tips til pedagogiske triks
Notatene mine hittils er:
Trådløs hacking:
WEP: Umulig, prate kort om kinesisk restleddsteorem som basis for all kryptering (lett å regne en vei, fryktelig vanskelig andre veien)
WAP: Vise instruksjoner om hvordan og forklare hva som skjer
Trojaner
Legge inn kode på starten av normale filer
Trikset med bilde(eller noe annet på starten av fil) og RAR/Zip filer (som leses fra slutten hvis ikke roter)
3. Buffer overflows
Forklare hvordan instruksjoner bare er tall, og at dårlig programmerte programmer kan gi bruker mulighet til å skrive direkte til minnet pga sløvhet
4. Spoofing/etc
Hvordan ip/MAC kan forandres. Hvordan kan sende IP-pakker over imcp og andre protokoller hvis du har en mottager.. så man kommer utenom blockeringer
Jeg underviser IT på en VGS i Oslo, og elevene mine har bedt meg om å prate om hacking. Selvfølgelig sa jeg ja, og skal bruke tiden til å lære bort mest mulig nyttig om hvordan datamaskiner faktisk virker.
Jeg er kompetent nok (siv.ing. datateknikk av den ikke-ubrukelige typen), men mangler litt spesifikk kunnskap og er litt rusten på nettverksprotokollene. Men jeg spør nå tips til hva jeg burde ta med og tips til pedagogiske triks
Notatene mine hittils er:
Trådløs hacking:
WEP: Umulig, prate kort om kinesisk restleddsteorem som basis for all kryptering (lett å regne en vei, fryktelig vanskelig andre veien)
WAP: Vise instruksjoner om hvordan og forklare hva som skjer
Trojaner
Legge inn kode på starten av normale filer
Trikset med bilde(eller noe annet på starten av fil) og RAR/Zip filer (som leses fra slutten hvis ikke roter)
3. Buffer overflows
Forklare hvordan instruksjoner bare er tall, og at dårlig programmerte programmer kan gi bruker mulighet til å skrive direkte til minnet pga sløvhet
4. Spoofing/etc
Hvordan ip/MAC kan forandres. Hvordan kan sende IP-pakker over imcp og andre protokoller hvis du har en mottager.. så man kommer utenom blockeringer