
Okej Cześć wszystkim dzisiejsza edycja tegoroczna edycja właściwie troszkę w sposób taki nie nieoczekiwany właściwie oczekiwany ale nie codzienny oczekiwany bo wiedzieliśmy co się dzieje wiedzieliśmy że nie jest kolorowo na szczęście udało się nam to wszystko w jakiś sposób poskładać ogarnąć przygotować dla Was konferencje i nagon nagi różnych prelegentów któ się udało złapać którzy jeszcze w jakiś sposób funkcjonują w tym świecie dzisiaj dzisiaj krótko zgodnie z Agą tylko tylko trzy prezentacje niestety Mariusza znacie Mariusz w tamtym roku już nam troszkę opowiedział o zarządzaniu projektami część z was podobno przekonał do tego że ludzie od projektu zarządzania nie są takimi złymi ludźmi te są ludzie że to też są jakaś forma życia którą da się tolerować jutro troszeczkę dłużej Od 900
do 18 między innymi Adam her rano Konrad Mateusz po włoski w tym roku może nie nowość No bo zawsze Staramy się mieć jakąś panią w tym roku mamy dwie panie Angelikę znacie Kojarzycie przecież zaczęła konferencj tak naprawdę w Polsce ją organizować Natomiast jeżeli chodzi o emm Ema od kilku lat jest jako gość jako jako widz i możemy ją spotkać gdzieś w kuluarach w tym roku zobaczyć ją jako prelegent więc w sumie jest dobry przykład jak z słuchacza można przejść na na prelegenta to tak tak naprawdę mamy jeszcze chwilkę wiem że część z was nie mogła się zalogować na stronę to może razu powiem Taka była wyłączona niestety tym roku budżet jest o tyle zero Więc postanowiliśmy zrobić to tak
jak najlepiej potrafimy przy tym budżecie stąd streamyard Dziękuję wszystkim którzy już są z nami i którzy chcą nas oglądać i myślę że tutaj mogę powoli aczkolwiek nie błaganie bo nie mam nic więcej do powiedzenia wpuszczać Mariusza
będzie dobrze Dobra to ja znikam ze swoimi tutaj rzeczami a pojawia nam się Mariusz Mariusz Do dzieła Dzień dobry To jest generalnie ten mem że w dzisiejszych czasach spotkania są spirytystyczny faktycznie po prostu tak działa czy mnie widać czy mnie słychać Jesteś tam czy ktoś jest z tobą dajcie znać czynie wó słychać No i chyba to dosyć dobrze się wpasował jednak z tym tematem Droga do sukcesu jest zawsze w budowie czyli od porażki do porażki bez utraty bez utraty entuzjazmu No 2020 tak trochę wygląda No i sobie po prostu po opowiadamy trochę poopowiadam albo trochę trochę powalczymy możecie dać znać z kim się z kim się spotkałem w zeszłym zeszłym roku spoko Mam specjalny kubek na to nasze
spotkanie wię nie wnikam co macie co macie w kubkach okej dobra tak jak zawsze uprzedzam że kiedyś po szkoleniu dostałem taką informację cwaniaczek z Warszawy chciałbym was uprzedzić że Znaczy to jest trochę krzywdzące i to nie do końca dla mnie bo ja oryginalnie jestem z Sandomierza więc jak na koniec będziecie dawać jakiś Feedback To fajnie żeby to było jak najbliżej jak najbliżej faktów jest w miarę w miarę pomocne jedziemy z koksem O czym będzie będzie o zarządzaniu projektami stąd porażki stąd stąd te tematy się zastanawiam czy życie na nowej na planecie bo jak patrzę na komentarze to nie do końca nie do końca widzę nowe ale to generalnie prostu działamy Mam nadzieję że tu prowadzący nie
przypilnuje i znać jakbym mówił już tylko i wyłącznie do siebie agenda jest taka popatrzymy właśnie o projekty to jest jedyna rzecz nacz znam jak podchodzić do problemów bo jeżeli będziecie brać udział w jakimkolwiek taką sprawę albo soie wymyślicie że ten projekt chcecie realizować albo komuś z was przyjdzie do głowy coś że odpalamy startup Jedziemy ze startupem to generalnie po prostu jedna jedyna pewna rzecz to są problemy i sprawdziłem że te problemy są według pewnego wzorca jeżeli pracujemy na projektach ten wzorzec pokazać żebyście mogli sobie trochę poradzić i nie frustrować się aż tak bardzo nie zajechać się do końca drugie chcę Wam pokazać narzędzie do rozwiązywania wszystkich wszystkich problemów No to jest właśnie to do którego
doszedłem odkryłem że są jest kilka poziomów tych problemów taki najniższy odkryłem jak zacząłem pracować ze spółkami Skarbu Państwa okazało się że tam istnieje jeszcze jeden pewien ukryty poziom który nie był aż tak bardzo istotny w jednostkach biznesowych jest dosyć ważny i będzie trochę inspiracji inspiracji w armii bo wbrew temu co się myśli to od armii bardzo dużo się można wymyślić to organizacja która dosyć sporo wykombinował fajnych rzeczy i możemy się trochę nauczyć takiego chaotycznego chaotycznego otoczenia Na początek chciałem sprawdzić z wami z jaką energią jesteście Jesteście na dzisiaj bo generalnie jest tak że na szkoleniach występują c cztery typy energii pierwsza można można ją opisać akronimem okup Okup Jakie są osoby na o jakbyście wrzucili waszą waszą waszą propozycję to
będziemy będziemy mogli popatrzeć będę wiedział jak się jak się nastawić na to dzisiejsze na to dzisiejsze wystąpienie możecie wrzucić w komentarzu Jakie są osoby Jakie są osoby na o przychodzące na szkolenie na wykład na konferencję Halo halo czy Cat działa Aha bo my jesteśmy na YouTubie to jesteśmy pewnie z opóźnieniem jakimś jakimś dodatkowym to wrzucę za chwilę wrzucę wam link na którym Chciałbym żebyście żebyście powr pozucja jze dwóch opieszały okej Dajcie mi jeszcze jakąś jakąś trzecią optymista spoko ospały opieszały optymista ogarnięte okej najczęściej pierwsze trzy które padną nam wyznaczają energię energię na cały dzień więc dobra jest spoko tak to możecie też sprawić członków waszego zespołu zespołu projektowego o to są otwarci Okej mam sporo w jed przychodzę posłuchać gościa
co ma do powiedzenia może dorzucę sobie jakieś ciekawe techniki z które będę korzystać druga opcja Jakie są osoby K Jakie mogą być na k trochę się boję po tych pierwszych trzech wrzucili ale spoko ogarnięty opieszały zobaczymy w którą stronę energia nam pójdzie kulturalne bardzo fajne oprócz kulturalnych czasem są też kumate wpadają kupujący przychodzę z jakąś konkret konkretną wiedzą konkretne pytanie które chciałbym zadać które chciałbym które chciałbym uzyskać chciałbym żeby prowadzący odpowiedziom na kilka na kilka tematów Czy jestem tutaj po konkret później energia mogą być też kreatywne to prawda kreatyw jeszcze niektórzy wrzucają krytyczne jak macie kogoś Kreatywnego krytycznego ciężka później energia do wykładu trochę spada i kolejna kategoria jest na u jakie są osoby na u to jest
dosyć istotna odpowiedź w tym w tym momencie bo to ustawia dosyć dużo energia do szkolenia albo do projektu jest dosyć niska osoby na u wiem że tutaj jest stosunkowo mało przymiotników na u ale może coś może coś może coś wynajdziemy
uważne uparte spoko upierdliwe dziękuję bardzo dziękuję bardzo dużo osób myśli upierdliwe ale nie to wypada napisać na czacie czy nie wypada napisać na czacie brawo Adam tak upierdliwe mogą być ale tutaj idziemy bardziej w kierunku lopo okej powiedziałem szefowi że idę na konferencję online mam godzinę luwu spokojnie jak ktoś do mnie dzwoni to mówicie że Dobra ja się w tym momencie rozwijam to autorytet nie przeszkadzajcie mi i to jest spoko Ważne jest jak za każdym razem mówię to nie jest ocena to jest kategoryzacja żebyście się mogli odnaleźć we właściwym miejscu i ostatnia grupa to są przymuszenie Ja nie chciałem tutaj być Kazali mi tutaj przyjść bo tak jak nagani Almy prelegentów żeby przyszli to musimy jeszcze nagon uczestników
sposobem mamy wszystkich nagon przymuszony podchodzi na tej zasadzie że nie chciałem tutaj być nienawidzę całego świata szczególnie tego cwaniaczka Sandomierza więc generalnie po prostu mam szansę mu pokazać że się że się myli i chciałem sprawdzić z jaką energią mamy do czynienia ja podeślę wam Albo właściwie pośrednio podeślę wam link do M tak żebyście wybrali jedną albo góra dwie literki z tych czterech które was opisują opisują na dzisiaj to będę wiedział z czy z czym mamy do czynienia w ogóle i k jest K jest abyście mogli kliknąć wybierzcie jedną w opcji mam patrząc na patrząc na publiczn to mam prośbę nie hakuj za bardzo tej ankietki Ja wiem że zabezpieczenie jej może być może być słabe ale info by mi
się przydało z kim mamy z kim mamy do
czynienia OKE powoli powoli wą wpadają wy bę będziemy wiedzieć gdzie jesteśmy Muszę tylko przyciągnąć to we właściwe miejsce dobra żeby nie stracić panowania nad gdzie my jesteśmy okej jest całkiem całkiem spoko większość otwartych kupujących wukowicz dobra tak się zastałem a propos przymuszony jak się możemy umówić w takim razie na na dzisiejszy na dzisiejszy dzień dla osób otwartych wrzucajcie wasze pytania na czacie bo idea jest taka że ja do siebie mogę mówić dużo i bardzo dużo do siebie mówię jak nagrywam na kanał i cokolwiek przy kwarantannie też ale idea jest bardziej taka żebyście wrzucajcie wasze pytania wrzucajcie je na czat pytajcie będę wiedział po prostu na co wam odpowiedzieć żebyście jak najwięcej z tego z tego wyciągnęli macie pytania
pytajcie kupujący tym bardziej jak znam wasze oczekiwania większa szansa że na to że na to zareaguje dla urlopowiczów ja wam nie przeszkadzam wy mi nie przeszkadza c nie Just Enjoy jest spoko Jakby co to generalnie po prostu pod kątem podsumowania zawsze może możecie powiedzieć podsumowanie znajdziecie znajdziecie znajdziecie sobie na YouTubie i będzie będzie będzie okej dla przymuszony są dwie opcje albo znaleźć sobie coś innego do roboty Albo przełączyć się przełączyć się w tryb urlopowicza i wtedy po prostu wszystko wszystko będzie będzie pod kontrolą okej dobra czy możemy się tak umówić Dajcie znaka czy to jest czy to jest czy to jest okej i będziemy będziemy mogli jechać d ja muszę tutaj zrobić małą małą zmianę bo mi się okazało że mi
akurat część część rakiety przestała działać Dobra spoko jest okej możemy jechać Możemy jechać na tych zasadach Mam nadzieję że tak spoko nie ma kategorii Śmieszek no tak no nie ma nie ma kategorii nie ma kategori Śmieszek ale to generalnie może być Śmieszek występujący w każdej z tych grup jakoś jakoś radę żeby żeby się pasować No i jedźmy w takim razie nie wiem czy Kojarzycie tego tego człowieka bo zaczniemy po prostu slajdów z wielkimi wielkimi
ludźmi Okej dobra to ciężko ciężko ogarnąć No oczywiście na takiej konferencji musiałbym zacząć od steva Jobsa i to jest oczywiście Steve Jobs albo winson zależy jak wolicie i generalnie sukces to jest droga od do porażki by fentu Przynajmniej tak Przynajmniej tak mówił tak mówił ten pan On podobno miał depresję ale bardzo dużo bardzo dużo w tym jest prawdy jak Próbowaliście kiedyś robić coś coś co jest fajnego coś ciekawego i interesującego to się okazuje że to momentami wygląda jak Droga przez mękę nie starasz się robisz to na maksa i od czasu do czasu po prostu dostaniesz strzała ja przez pewien czas pracowałem w corpo później stwierdziłem że zakładam własną firmę na początku wszystko powinno być fajnie i super później się
okazało że faktycznie bez takiego podejścia No okej wchodzimy na kolejny poziom coś się wysypie wchodzimy na kolejny poziom i tak dalej ciężko jest ciężko jest ogarnąć więc trzymając się trzymając się wielkich ludzi przechodzimy do drugiego człowieka dwa słowa na mój temat będzie krótko nie chodzi o to żebym po prostu wrzucał wam o za dużo o sobie tylko uważam że bardzo bardzo ważne jest sprawdzać tło człowieka którego się słucha żeby móc sobie to odpowiednio przefiltrować więc tak jak mówiłem się zajmuję zarządzaniem projektami interesuje mnie to żeby było proste praktyczne i przyjazne bo jeżeli ja coś zrobię nie tak w projektach u siebie w firmie to tracę czas pieniądze i moje własne zdrowie Więc interesuje mnie szukanie prostych rozwiązań a że to cały
czas się zmienia No to po prostu cały czas Trzeba szukać nowych rozwiązań i nie wierzę w skomplikowane skomplikowane plany i skomplikowane systemy one po prostu nie działają Więc kpm od keep it Simple Smart To jest moje podejście i to będziecie raczej raczej słyszeć praca prawie s lat w globalnym dziale it gum więc coś tam o it Wiem wiem jak to funkcjonuje wiem jak to działa wiem jak działają projekty w międzynarodowych korporacjach są takie które mają sens są takie które nie mają sensu jest jeszcze pewien trzeci typ projektów to jest Zamknij się i wiosłuj nie takie projekty też robiłem i od 12 lat Prowadzę swoją firmę wdrażam podejście podejście projektowe w różnych miejscach i skąd ta wojskowość i tak
dalej wkręciłem się w strzelanie dynamiczne jakiś czas temu Jak potrzebujecie się zrelaksować to wyjście na strzeln naprawdę pomaga i wkręcając się w ten temat Znalazłem też bardzo dużo inspiracji które faktycznie do projektów możemy możemy przyłożyć część z was może część z nich może was zainspiruje nie jak gracie w koda to pewnie pewnie będzie blisko i zaczynając od historii bo jak podejść do tych jak podejść do tych projektów i do problemów była taka historia Kto oglądał w ogóle Delta Force 3 oglądaliście z shakiem norisem taki film Dawno dawno dawno temu Jestem ciekaw czy w ogóle ktoś ktoś jeszcze to oglądał tam Story było takie że że w latach 80 w Iranie była rewolucja i w ramach rewolucji została przejęta
amerykańska ambasada No i Chuck Noris oczywiście poleciał ratować wszystkich uratował i było spoko natomiast realna historia była była taka że faktycznie Amerykanie wysłali tam swoje jednostki specjalne poel NIK nikt nam nie będzie Wera zabiera naszej ambasady tylko był spory problem Generalnie to był całkiem niezły bajzel pod kątem przygotowania wylądowali na pustyni ale się okazało że to nie ma szansy się udać bo za szybko byli wykry poszło totalnie nie tak podjęli sensowną decyzję przerywamy misję i wracamy no jeden z żołnierzy stwierdził No dobra przerywamy misję wracam do samolotu położył się spać bo w armii czekasz To wyśpij się bo nie wiadomo kiedy będzie okazja niestety jak startował jeden ze śmigłowców to uderzył ten Samol doso do wybuchu gość się obudził i
myślał ponieważ Spał już od jakiegoś czasu że są już w powietrzu No i pierwsza rzecz która przyszła do głowy dobra złapać spadochron No i się ewakuować z tego samolotu bo to nie jest najlepszy pomysł w płonącym samolocie lecieć ale nie mógł się dostać do tych spadochronów bo była ściana ognia więc co zrobił odwrócił się pobiegł w kierunku rampy transportowej wyskoczył z samolotu bez spadochronu samolot stał metr nad ziemią była nic mu się nie stało przetoczył się uratował ale jak wrócili do Stanów to jego sierżant go spytał ty słuchaj czy Ty naprawdę byłeś przekonany że skaczesz z płonącego samolotu bez spadochronu i uznałeś to za najlepszy pomysł i gość Odpowiedział coś takiego jeden problem na raz panie sierżancie jeden problem na
raz bo gdyby się zastanawiał nad tym jak znaleźć spadochron jak się ewakuować to by nie przetrwał A tak wyskoczył i stwierdził że jak wyląduje będzie się zastanawiał w trakcie No akurat w tym przypadku ta strategia całkiem nieźle się sprawdziła jestem przek Proj teście udział że zaczynamy działać Zobaczymy co się dzieje a w trakcie co Coś wymyślimy może się okazać że wale to takie głupie podejście podejście nie jest czasem może być samobójcza inna sprawa polega na tym żeby faktycznie podzielić sobie rzeczywistość sprawdzić z jakim problemem mamy do czynienia i spróbować go spróbować go na spokojnie na spokojnie ogarnąć No i teraz tak wrz wam py ście na na mze odpowiedzieli gzie dostajecie sytuację taką że dostajesz jakieś zlecenie do
zrobienia to może być to może być projekt to może być zadanie jest wszystko na wczoraj i za darmo wiecie są takie projekty są takie wyzwania są takie zadania w jaki sposób to ogarnąć kiedy wiesz że jest za mało kasy za mało czasu wszystko w mózgu ci wariuje i mówi że nie da się tego zrobić jest totalnie bez sensu nie robimy nie robimy nie działamy jak jak są opcje wysyłacie temu kto wam zleca historię jego przeglądarki macie go w bani robicie Bo wasz szef hakuje lepiej od was i on wam wyśle historię przeglądarki albo spróbujecie wytłumaczyć że robi sobie krzywdę i zleca wam coś totalnie totalnie bez sensu wybierzcie jedną z tych trzech opcji proszę na
m no i zobaczymy zobaczymy gdzie gdzie jesteśmy To taki ciekawy eksperyment społeczny nam wyjdzie którą z tych opcji byście wybrali jest jest jest anonimowo żey w miarę
szczerze a ja patrzę patrzę so na wyniki
Okej okej powoli
po co co nam z tego wyszło dobra ciekawa dynamika ciekawa dynamika tak generalnie po prostu Ważne jest to nie jest wykład z etyki więc się nie będziemy nad tym specjalnie zastanawiać okej spoko myślę że tak kategorie Śmieszek w miarę łatwo da się da się zidentyfikować pytania są miarę tendencyjne narzucają odpowiedź ale jest taki pytanie Jak byście tłumaczyli jaki patent Próbowaliście cwiek wytłumaczyć żeak sobie robi krzywd wio że SF to nie zawsze jest najbardziej ogarnięte stworzenie i czasem nie kum jak się mówi do niego do niego po ludku wiem bo ja jestem szefem wię mi można tak mówić to to możecie wrobić wracam do naszej przeglądarki taka poz człowiekowi że jestem tak to tak to działa jak wlecieć komuś
ktoś mówi że to jest niemożliwe etca nawet jeżeli ma rację to nie ma większego znaczenia staje się częścią problemu idea polega na tym jak to powiedzieć temu człowiekowi żeby on jednak zakum Mał Ale żeby to się nie na was skupiło bo wu wielu miejscach ludzie w pewnym momencie zaczynają przyjmować przyjmować taką postawę lepiej się nie kłócić z szefem zróbmy w jego sposób a później zrobimy to tak jak powinno być zrobione Nie wiem czy kiedykolwiek tak mieliście ale często jak ja pracuję z zespołami taka dynamika się pojawia bo ktoś chce mieć to dowiezione z drugiej strony nie do końca wiadomo jak temu człowiekowi wyżej w hierarchii powiedzieć żeby do niego dotarło bo trochę rozmawiamy rozmawiamy jak z kosmitą i zaczyna się
zaczyna się jazda cierpliwie spokojnie rzeczowo i merytorycznie rozmawiając ciągle przytakujesz Okej dobrze I teraz Case jest taki bo że jak ciągle przytakujesz to stajesz się człowiekiem od od ciągłego przytakiwanie zabawa polega na tym że mówimy tak ale z pewnym z pewnym hem bo zawsze macie trzy opcje jeżeli ktoś się upiera że chce mieć coś na wczoraj za darmo i najlepszej jakości to mówicie co jest możliwe bo tak naprawdę to pytanie jak ktoś się upiera Nie brzmi to nie brzmi masz mi to koniecznie zrobić tylko pytanie które jest pod wodem to jest słuchaj co jest w ogóle możliwe i warto powiedzieć Dobra słuchaj To Jeżeli zależy ci na czasie czyli ma być na wczoraj to szybko to możemy
zrobić ten ograniczony zakres i tyle będzie kosztowało Daj mi ludzi do pomocy daj mi kasę druga opcja chcesz mieć totalnie wypasione rozwiązanie które przygotowaliśmy to na to potrzeba tyle czasu tyle kosztów czy jesteś w stanie to ogarnąć a trzecia opcja masz 100 zł na ściągnięcie 100 senior deweloperów na jutro No to będzie kosztowało to ileś więcej A tak sobie patrzę czy to na pewno to co bym chciał to co bym chciał pokazywać to chyba w tym momencie nie moja przeglądarka się wrzuciła dobra jesteśmy z powrotem na tej samej planecie spoko Dobra kolejny kolejny krok i kolejne wyzwanie macie sytuację taką że macie projekt a ludzie wam przy tym projekcie nie do końca chcą nie do końca
pomc coe coie sy próbujesz przekupić opcja B napusz na nich szefa opcja B napusz na N szefa któ posyłasz historię przeglądarki generalnie prostu możemy powalczyć stronę kolejny link do was do was poszedł albo przynajmniej przynajmniej
idzie która opcja
co robimy no dobra ludzie nie chcą
wam zaproponuję co możemy zrobić co możemy zrobić z tymi z
tymi Okej mamy kilka kilka opcji generalnie okej czy widz mój ekran bo ja to mam wrażenie że coś coś się z udostępnianiem przysuwa dobra poziom drug Jeżeli ludzie sposób nie chcą wam pomóc waszym projekcie icie takie poczcie że ty projekcie wam zależy na działaniach a wszyscy wszyscy robią coś totalnie Wszyscy robią coś totalnie innego to jest problem na poziomie celów kto z was zna piramidę Maslowa pewnie większość z was kiedyś się z tą Piramidą Maslowa spotkała sprawdziła jak to wygląda wszyscy ją znają tylko polega na tym że jest bardzo dużo takich koncepcji w zarządzaniu które są występują praktycznie wszędzie wszyscy o nich słyszeli Pytanie jest czy ktokolwiek Czy ktokolwiek z nich z nich korzysta dobra i teraz tak te pięć poziomów nie
Zaczynamy Zaczynamy od fizjologii czyli ludzie w ogóle muszą muszą funkcjonować drugi poziom to jest kwestia bezpieczeństwa jak my Czy czujesz się bezpiecznie w środowisku w którym jesteś To jest bardzo ciekawe bardzo ciekawe że w obecnej sytuacji jest bardzo dużo tematów które faktycznie uderzyły w dół tej piramidy Maslowa nie tam na poziomie bezpieczeństwa faktycznie faktycznie dużo się dzieje natomiast niezależnie od tej sytuacji jak masz środowisko że ktoś się boi że wyleci z pracy No to jego skłonność do podejmowania jakiegokolwiek ryzyka będzie stosunkowo stosunkowo mała i to co się dzieje faktycznie faktycznie teraz ma swoją dynamikę na to co się dzieje na to co się dzieje w zespole kolejny poziom to jest przynależność ludzie lubią się czuć
częścią częścią jakieś tam grupy stąd te i tak dalej mogą nam pomóc kolejny poziom to jest uznanie docenianie warto od czasu do czasu podziękować człowiekowi za dobrze zrobioną pracę o możecie mi napisać na czacie Kto w ostatnim tygodniu dostał podziękowanie od szefa albo od kogokolwiek dostaliście podziękowanie za robotę którą zrobiliście czy usłyszeliście dziękuję Mam to chyba jedno z kolejnych badań które muszę przeprowadzić a propos tego że uważam że Okej nie będę mieszał dajcie mi znać k został Podkowy Kto został podziękowano realizacja w jaki sposób czyli osiąganie swoich swoich własnych celów teraz CAS polega na tym że że jeżeli chcecie żeby ktoś Się angażował w wasz projekt i pomagał wam waszych przedsięwzięciach to ten projekt musi być wpisany gdzieś w tele tej
konkretnej tej konkretnej osoby czyli albo ta osoba powinna być przydzielona przydzielona do do projektu powinna pracować na projekcie powinna być z niego rozliczana na koniec powinna być też też też bardzo strasznie strasznie to pomaga i patrzę tutaj na wasze pytania że czy to jest czy to nie jest problem na poziomie rekrutacji odpowiedź jest zejdziemy poziom niżej czasem się zdarza że możemy zrekrutować osobę która ze względu na postawę jest taka a nie inna zejdziemy bo to jest poziom czwarty z tych z tych pięciu które chcę Wam pokazać rzadko według mnie się zdarza że macie w pracy osobę która specjalnie przychodzi do roboty po to żeby coś specjalnie spieprzyć nie wiem Może znacie takie osoby które mają wy macie listę tod al
mają taką listę rzeczy o do pieprzenia dzisiaj to to to i to ja nie znam takich osób nie spotkałem się do tej pory raczej to się dzieje inaczej często jest tak że ktoś ma ktoś ma cele inne niż wy po prostu I bardzo często w organizacjach jest tak że te cele są rozbieżne i zanim się zorientujesz że te są rozbieżne to można to totalnie rozjechać rozjechać reak jeśli ktoś się boi ryzyka to jego skłonność do podejmowania będzie ryzykownych decy ale do przepychania ryzykownych zadań innym Wysoka Okej dobra to ciekawy CAS Dzięki za ten Mniejsza z gramatyką jasne jak się boję ryzyka przewal na kogoś innego niech ktoś inny weźmie to na siebie a to jest
w ogóle ciekawe wrzucam to do czarnych technik zarządzania projektami tak myślę od jakiegoś czasu żeby nagrać taki kolejny filmik na na kanał o czarnych technikach zarządzania projektami to to biorę jest taki case na zasadzie prze forwardu problem do kogoś innego i zajmij się żeby ktoś ktoś inny to ogarniał Tak też czasem może tak też czasem może być natomiast numer jeżeli zadbamy o podstawy i ludzie wiedzą że dostaną przynajmniej dziękuję za zaangażowanie w projekt na którym pracowali to jest spoko Piotrek napisał Nie przypominam sobie Pomyślcie o tym o tym pod podziękowaniach bo to jest jeden z elementów a drugie możecie spytać w ramach sprawdzenia siebie kiedy wy podziękowali komuś za to że zrobił fajną robotę dla was Ja uważam że to jest
jeden z takich elementów totalnie niewykorzystany i to jest jen jedna z naszych cech Polaków że my oczekujemy że po prostu Będą fajerwerki żeby powiedzieć okej no spoko całkiem zrobiona robota jak ktoś zrobi niezłą robotę to za to nie Dziękujemy to musi być totalnie totalnie wyjątkowe Amerykanie mają chyba trochę inne inne projekty więc może być łatwiej Okej jak ktoś jest fuje szefem tak jak Piotrek podziękujcie sobie sami za dobrą robotę to też może być okej No dobra teraz mamy kolejny Case Załóżmy że ktoś się tam już stwierdził Dobra ja ci pomogę w tym projekcie ale nie dostarcza na czas tego na co się umówiliście nie ma tego co powinien dowieść co robimy nigdy mi się to nie zdarza
napuszczanie te te wyniki z tego eksperymentu socjologicznego chyba sobie opublikujemy co robicie w takiej sytuacji gdzie macie kogoś że nie dostarcza Umówiliśmy się na to ma być okej Sprawdźmy co się zadzieje co się zadzieje
tutaj mam nadzieję że NIK do was do was dotarł Sprawdźmy
sobie na puszczam na niego szefa OPC opcja spok mistrzostwo nigy zarza szacun zaczy to ciężka wprawa do osiągnięcia No dobra sprawdźmy czy to całkiem etycznie napuścić napuścić szefa na biednego człowieka być może być może jakaś inna opcja A gdzie opcja z przeglądarką No to widocznie po prostu okej tutaj muszę zwolnić kogoś ktoś nie wrzucił ktoś nie wrzucił op w przeglądarką ponieważ Ja przygotowałem prezentację to muszę zwolnić siebie sam Niniejszym udzielam sobie nagany moja wina Nie ma prąd dobra Co robimy w takiej sytuacji no bo teraz kej jest taki że za mały wybór to Marcin to co byś zaproponował w takim razie jak jak ktoś nie nie dostarcza to co robicie No bo tutaj wcale opcja nie jest taka nie jest
taka prosta z kilku względów nie my chcemy być mili chcemy być mili dla człowieka żeby on jednak na koniec nas nas lubił a z drugiej strony musicie mieć robotę robotę wykonaną wykonaną na jutro co możemy co możemy zrobić czekam na wasze opcje bo tutaj dochodzimy do poziomu do problemu na poziomie zasad Sytuacja jest taka że jeżeli pracujecie z ludźmi w różnych obszarach może się zorientowali może zorientowali się już że nie kto z was bierze udział w dyskusjach facebookowych Albo w jakich social media to generalnie tam nawet nie chodzi o to żeby kogoś kogoś przekonać że wchodzisz tam na zasadzie w otwartym certem umysłem po to żeby porozmawiać i dowiedzieć się czegoś nowego a dostajesz w
pierdziel No i kef jest taki ale o co Ale o co w ogóle chodzi okazuje się że nie tylko na Social mediach ale jak pracujemy sobie biznesowo ludzie operują operują na innych na innych zasadach w trochę inny sposób ja miałem szczęście Albo nieszczęście to że zaczynałem moją pracę w korporacji i POW pracy w kpo takim jak PR gamb stajesz się prokid pracujesz pewien uśredniony poukładany sposób nie chodzi o to że to zabija osobowość Ale masz pewien standard działania wiesz kiedy przychodzić przychodzić na spotkania o ile się spóźniać o ile się nie spóźniać jak są robione pewne rzeczy powstaje pewien set zasad natomiast jak pracuje z ludźmi z różnych organizacji okazuje się że nie każdy jest przyzwyczajony do
wysyłania o czasie niektórzy komunikują się mailem niektórzy smsem i tak dalej to jest totalny rozjazd taki taki przykład totalnie totalnie prosty jakbyśmy się umówili że dostaje coś od was do piątku To kiedy to będzie Załóżmy że to jest przyszły piątek to jaki sobie deadline wyznaczy na którą na którą godzinę czy to będzie piątek 9:00 rano czy piątek 23:59 a może poniedziałek 9 9:00 po tym po tym weekendzie Niektórzy też tak robią i na na poziomie zasad warto jest definiować nawet jak je zdefiniujemy to może się okazać że ktoś nie do końca będzie przestrzegał I co robimy jeżeli ktoś nie przestrzega zasad Są cztery poziomy eskalacji bo wbrew temu co mówiła Wam mama Przemoc jest rozwiązaniem i zaraz
do tego dojdziemy Załóżmy że ktoś mówi do was kwiatuszku i wy sobie nie życzycie żeby ktoś do was mówił kwiatuszku co robimy Najpierw prosimy Proszę nie mów do mnie kwiatuszku później się okazuje że ktoś dobrze kwiatuszku Co robimy w drugiej kolejności co możemy ogarnąć ponowna prośba okej Prosiłem już raz nie mów do mnie kwiat dobrze kwiatuszku będę się starał co teraz co robicie na tym co robicie na tym etapie jak ktoś ewidentnie idzie w recydywę i jakoś to trzeba trzeba ogarnąć KWC Jeżeli jeszcze raz powiesz do mnie Kwiatuszku to dostaniesz liścia dobrze kwiatuszku po tak nerwowo egzekucja egzekucja konsekwen niekoniecznie
pacjenta doszliśmy do właściwego nie wiem Przy którym przy którym to pisałeś Bo niektórzy są totalnie wyryw że jak ktoś mówi do mnie kwiatuszku od razu w strzał to trochę rozwiązuje temat w większości najczęściej tak się nie zachowujemy Najczęściej jest tak że chcemy być mili i ktoś dużo dużo razy powtarza proszenie nie działa to sobie odpuszcza albo mówi dostaniesz z liścia ale jak się wydarzy ta sytuacja to tego liścia nie ogarnia nie ma żadnej ścieżki eskalacji to powoduje że nie macie wyznaczonych granic w ogóle co można Czego nie można I to prowadzi też trochę do takiej sytuacji że w pewnym momencie jak czujesz Jakieś tam poczucie odpowiedzialności zarządzasz zespołem większą grupą to zaczynasz zapierdzielać w nadgodzinach nie bo nie jesteś w
stanie powiedzieć Słuchaj 17:00 to jest 17:00 o 1655 wrzucanie tematu który nie jest totalnie krytyczny nie od tego zależy życie na kolejne dwie godziny jest nie do końca Okej jak tych granic nie ustawie to ich po prostu nie macie Patrzę sobie co piszecie widzę mega doświadczenie wychodzi wychodzi w tej grupy dopaść kogoś na to też jest c całkiem na propsie prewencyjnie typa załadować do bagażnika w Golfie załadować Wywieś daleko Raz to dobry pomysł na początek trochę postraszyć kaszka gr pomaga zawsze okej spoko Biorę kolejną zajmuje trochę czasu to prawda może dlatego zaczynam ludziom mówić że interesuję się strzelectwem i zabieram ich na strzelnicę pokazując z czego strzelam to też po prostu pomaga jakś tam dobra Nie idźmy tą drogą
Proponuję żeby ta eskalacja została została na tym luźniejszy poziomie ale jest tutaj kilka dla osób które chciałyby z tego skorzystać oj kurde Poszliśmy poszliśmy ciężko widzę że był bardzo mocno bardzo ciężki ciężki tydzień ze strzałem ostrzegawczym w tył głowy nie Nie idźmy tym samym a propos odpłacanie bo generalnie też jest mega ważna rzecz Nie chodzi o to żeby napierdzielać ludzi szefem eskalować na maksa bo to rozwala zaufanie i też wcale nie buduje waszego autorytetu czasem eskalowanie mój znajomy Miał takie powiedzenie że eskalowanie jest jak podrzucanie młotka w górę warto nad tym zastanawiać bo ten młotek może wrócić czasem czasem z większą z większą siłą natomiast CAS jest taki że często ludzie którzy są odpowiedzialni i chcą być na siłę mili
na koniec po prostu są totalnie sfrustrowani warto się tym zastanowić warto pogar warto pogar pogar temat wię że kwiatuszek wam się spodobał kwiatuszku chwaścik Jesteśmy Jesteśmy w dobrym klimacie jeszcze czwarty poziom który trochę dotknęli parę komentarzy wcześniej bo może się okazać taka sytuacja że jak wchodzimy na te elementy chwaścik kwiatuszku i tak dalej są takie sytuacje że ktoś was irytuje Trzymajmy się że ktoś was irytuje może być tak że wy go irytuje w jakiś tam dziwny sposób to jest najczęściej sytuacja na poziomie na poziomie postawy gdzie macie kogoś kto oczekujecie że on powinien się zaangażować popracować nad tym a kogoś 163 wychodzi wychodzi z biura albo oczekujecie że jest jakiś fuckup to rzuci wszystko i zacznie wam pomagać
spo wychodzi na przer przerwę lunow generalnie dochodzimy do poziomu dochodzimy do poziomu gdzie mamy konflikt na poziomie wartości Zaczynają się robić robić kwasy i Zaczynają się robić napięcia rozwiązaniem na takim poziomie gdzie macie problem z postawą kogoś i trudno się dogadać jest kwas jest seks generalnie macie problem z szefem seks pod ładnym seks dostawcą seks temat jest zamknięty powi rozwiązać większość tematów relacja się zmienia i p okazuje że jesteśmy w całkiem innym miejscu niż byliśmy na początku i możemy trochę inaczej trochę inaczej pogadać o pandemia ktoś ucieka to tak faktycznie A propos seksu w czasie pandemii jest dużo dużo ciężkich sytuacji które nas w tym mom w tym momencie spotykają rozwijając trochę o co chodzi z tym
seksem bo czasem pada pytanie co masz na myśli Co to jest seks kiedyś na na szkoleniu kś pytał co to jest seks Ciekawe że miał trójkę dzieci nie Więc to też było ciekawe jak to się stało se to jest akronim od komunikatu ja znowu to jest bardzo ciekawa rzecz że my komunikujemy nie wiem co się stało ale słyszałem seks na streamie s razy 5 minut Okej dobra spoko To może może dobrze generalnie komunikujemy często tak że jak mamy problem to strzelamy że druga przecież my jesteśmy świetni to jest w ogóle Punkt wyjścia Ja jestem świetny to druga strona musiała coś skopać jak jest rozwód to wiadomo że zawsze jest winna żona i teściowa Nie po
prostu to jest to jest jasne i oczywiste i CAS jest taki że naturalnie jak zwracamy komuś uwagę to najprawdopodobniej w 90 PR przypadków albo więcej doprowadzimy do sytuacji w której mamy nawalanki ty nie dowiozła ty nie dostarczył i tak dalej i tak dalej i tak dalej nie to powoduje że druga strona jak dostaje taki komunikat automatycznie się okopuje i zamiast rozwiązania tematu dochodzimy do eskalacji wojny światowej No i teraz tak komunikat z asertywności chodzi o to żeby Postarać się jak najbardziej obiektywnie opisać sytuację w której się znajdujemy czyli sytuacja nie dostarczyła mi raportu na czas to się zdarzyło trzy razy w ciągu ostatnich kilku tygodni chodzi o to żeby to były fakty drugi element to są emocje
co wam to robi to mnie wkurza No bo ląduje na tym spotkaniu totalnie nieprzygotowany jest słabo świetle oczami Jest po prostu kicha Nie a później po prostu weekend mam totalnie zwalony bo bo dostałem ZBK generalnie emocje też są wasze i trzeci element to są konsekwencje jak to się będzie powtarzało dalej no to ciężko będzie nam razem współpracować czwarte staropolskie Solution co my z tym w ogóle możemy zrobić Ja wiem że to jest taki punkt i taki temat na zasadzie ale to może wyeskalować jednej rzeczy której się nauczyłem bardzo wcześnie pracując na projektach jest taka że Jak buduje się zespół to w pewnym momencie dochodzi do sytuacji w której Na początku jest totalnie miło wszyscy są szczęśliwi a
później pierdolnik nie wiadomo dlaczego Bo ktoś się napił z waszego kubka albo coś innego się zadziało i jest pewien etap w budowaniu projektu jest forming czyli zespół się zbiera a później jest storming czyli burza zaczyna się musi się musi dojść do tarć bo dopiero w czasie tarć tych kłótni rozwiązywania tych konfliktów dociera się zespół który tworzy sobie jakieś normy działania i działa ponieważ znowu wracając do tematu my chcemy być koniecznie mili dla ludzi no to nie konfrontując nie potrafimy konfrontować i wtedy zaczyna się zaczyna się konflikt zamiast rozwiązania więc warto sobie przemyśleć ten komunikat pomyśleć pomyśleć trochę i warto ten balonik przekuć na początku i najczęściej wygląda Wygląda to tak że jak pójdziecie sytuacją z emocjami to dużo tematów dużo
tematów się rozwiązuje patrzę że Kurde ciekawe ciekawa jesteście najlepszą publicznością dzisiaj to na pewno Patrzę sobie ciekawe ciekawe połączenia się łączą zawsze będzie kreatywnie można też oddziaływać podprogowo że wszystkich wkurwiasz Nikt cię nie lubi walniesz odzi konflikt personalny w konflik on wus cały zespół nawet jak nie ma on miejsca okej spoko to jest ciekawe to co mówi Mówi Michał jest taka opcja ja trafiłem do zespołu który na początku menadżer zażądał im w ten sposób że my tu jesteśmy świetni a druga strona czyli ekipa po drugiej stronie to są debile nie nam to w miarę pasowało no bo kto ma być świetny jak jak nie my tylko CAS jest taki że to nie nie było tak nie to
nie do końca ja się zorientowałem Dopiero po pewnym czasie bo byłem wydawało się że jest okej później się zorientowałem że to była faktycznie niezła strategia bo najłatwiej znaleźć wspólnego wroga tylko że nie do końca to jest nie do końca to jest konstruktywne I tu się warto zastanowić bo w świadku w świecie IT w świadku IT bardzo często trafiam na sytuację Gdzie jest klient versus dostawca rozbijamy się o zmiany c requesty i tak dalej i fajnego miał być fajny który miy przepracować robi się Rzeźnia pewnie wam się to nie przydarza umówmy się że wam to się nie przydarza to się przydarza wszystkim innym poza poza tym streamem no i jest taki On wynika mniej więcej z tego że
bardzo łatwo jest po prostu zamiast rozbroić to tymi emocjami pogadanie sobie jak jest zrobić tego masakrę i co jakiś czas co jakiś czas to się dzieje gena kiedyś traktowałem ludzi dobrze teraz wzajemnością jest to ciekawy pomysł jest tak są takie konkursy algorytmów z dylematem więźnia być może ktoś z was kiedyś kiedyś brał w tym udział albo czytał jest taki że różne algorytmy sprawdzają pod kątem tego który sobie poradzi najlepiej najlepiej sobie działają algorytmy które działają na tej zasadzie że działają z wzajemnością ale wybaczają od czasu do czasu takie chrześcijańskie podejście Nie jak ktoś jest z tobą fa to grasz z nim fair jak ktoś cię oszukał to go oszukujesz yyy W pewnym momencie wybaczasz i
sprawdzasz czy ktoś nie zmienił podejścia i okazuje się że to podejście nie dużo dużo dużo czasu ma ale nie jest takie głupie bo sprawia że można dużo więcej dużo więcej osiągnąć y krążyła po social media taka Gierka ostatnio Gdzie można było sobie to przetestować bardzo fajny bardzo fajny temat tak tak podrzucam tak jak Michał Michał pisze że im wcześniej tym lepiej tak z tym tłumieniem frustracji jest tak że w pewnym momencie y znaczy to to to to się wysypie znaczy albo inaczej według mnie to się wysypie być może u was nie ale jest taki taki stary dowcip po zajączku który zabrakło mu soli i postanowił pożyczyć pożyczyć tej soli stwierdził pożyczę od lisiczki bo ona jest Ona jest
miła pożyczy pożyczy mi pożyczy mi full i wybiera się w tą podróż do lisiczki po tą f tylko to mieszka w sporej odległości Idzie sobie myśli A jak ona mi nie pożyczy to co to ja nie zrobię zupy będzie słabe nie ale nie pożyczy mi lisiczka jest miła to pożyczy mi pożyczy mi tą idzie dalej ale ona mi nie to będę miał cały dzień zrujnowany będę głodny będzie masakry i tak mija trochę czasu dochodzi do tego domku lisiczka słyszy pukanie otwiera drzwi zajączku w czym ci mogę pomóc Wypchaj się swoją solą może sarow może na poziomie Strasburgera ale mniej więcej obrazuje sytuację jak to wygląda frustracją najczęściej ją zbuduje dosyć mocno dosyć mocno u u siebie
i i tak to wyjdzie tak określaniu Gran doład o to chodzi że wyznaczyć granic a nie zrobić nie zrobić krzywdy No chyba że już nie ma wejścia ale dobrze bo teraz kolejna historia r Stalin spotkali się żeby sprawdzić kto ma bardziej oddanych obywateli przypuszczam że to nie jest prawdziwa historia ale nie no i wykombinować w przepaść No i r mwi OK biegesz Wac przepaść mówi do żołnierza czy on mówi Nie nie ma OPC nie skacze No ale dlaczego No mam żonę dwójkę dzieci starą matkę nie skaczę Stalin się tylko uśmiechnął i mówi Wania skaczesz Wania pędzi pędzi pędzi w kierunku przepaści ruel Biegnie za nim Wania Wania Czemu skaczesz No wiesz mam żonę dwójkę dzieci
starą matkę generalnie spaliłem kto skoczy więc wiecie już że bania skoczy człowiek zachowuje się racjonalnie w ramach systemu w którym został został umiejscowiony ta sama sytuacja ale ze względu na system wpływa na to w jaki sposób w jaki sposób się w jaki sposób się zachowamy no i tym sposobem Tym sposobem dochodzimy do poziomu piątego problemów czyli do systemu bo każdy z nas jest umieszczony w jakimś matriksie macie mniejszą albo większą organizację albo pracujecie indywidualnie albo pracujecie z jakimś zespołem organizacja jest ułożona tak Albo inaczej i ten Matrix z definiuje w jaki sposób będziemy się zachowywać inaczej pracujesz w corpo inaczej pracujesz w małej firmie inaczej pracujesz w administracji publicznej inaczej pracujesz w organizacji ngo jak
mieliście doświadczenia z różnego typami organizacji zobaczycie że tam jest oprócz Kultury organizacji coś co jest okej kultura organizacji o co chodzi to naprawdę jest mega widoczne jeszcze jest mega widoczna osobowość lidera w tym całym układzie i ten system w duży sposób wpływa na to na to co Co robimy gdzie ja go odkryłem odkryłem go jak zacząłem pracować ze spółkami Skarbu Państwa gdzie sytuacja była taka że praca zajmuje tydzień ale akceptacja tej roboty zajmuje tr tr miesiące i co z tym zrobić Nie co możemy zrobić z taką sytuacją że praca zajmuje ci tydzień ale ze względu na te ograniczenia korporacyjne komunikacje i tak dalej akceptacja zajmuje TR miesiące jakie jakie macie propozycję Znaczy jestem pewien że się nie zawiodę pod kątem pod
kątem pomysłów wrzućcie wrzućcie na na czata Co można zrobić jak generalnie radzić sobie z systemem ten poziom poziom na dole nie wiele się okej okej Może nie może mamy wpływ czekam na wasze propozycje na pewno coś się coś się pojawi próbuję prześledzić tą waszą konwersację czy bierzemy pod uwagę czynnik ludki to możecie prostu sami sobie jeszcze tam podyskutować pomiędzy sobą no okej to ja czekam co co wrzucicie A powoli Opowiem wam opowiem wam co ja wykombinował i co z chłopakami Jedna opcja to jest frustracja znaczy nie polecam za bardzo bo frustrować opcja tylko jest zema na własnym na własnym zdrowiu za głupotę za głupotę innych niektórzy tak mają że chodzą się frustrujący zrobić Ja na przykład mam
znajomego do którego czem dzwoni Marcin czy mogę ci ponarzekać Ja wiem że on rozumie moją sytuację jak ponarzekam to ja trochę wywy i wtedy przejdę do etapu akceptacja mogę coś z tym faktycznie zrobić warto warto o tym pomyśleć patrzę co wrzucacie akceptacja afap albo ujawniam his historię przeglądarki tego co akceptuje Okej widzę że pomysł przeglądarką trafił we właściwą we właściwą stronę Okej możemy tam jakieś zrobić małe joint Venture to jeżeli to działa to to Poradzimy sobie z częścią projektów akceptacja legislacja to inny stan umysłu okej generalnie po prostu zaprzyjaźnić się z kimś po drugiej stronie mieć swojego człowieka oprócz frustracji możemy zrobić wycofanie nie Czyli okej dobra nie gram w tą grę to jest bez sensu ja soie stąd idę znajdę
sobie Lepszy system który lepiej działa widziałem naprawdę multum różnych rzeczy i warto zwrócić uwagę na to zaczy super mega z różnymi organizacjami pracowałem i ciekawe ciekawe historie trawa jest zawsze bardziej zielona U sąsiada kiedyś pracowałem z firmą która miała strasznie dużą rotację strasznie dużo rzeczy tam się działo ludzie przychodzili wychodzili spadali postanowili ściągnąć ludzi z mega ogarniętej organizacji okazywało się że ludzie stamtąd wytrzymywali Góra TR miesiące dlaczego Bo ta organizacja działała bardzo niesformalizowany sposób musiałeś wiedzieć z kim się w ogóle dogadać żeby ogarnąć temat bo procedury były ale tak naprawdę nikt z nich nie korzystał i ci którzy się odnajdywali w takiej sytuacji nieformalnej bardziej na ruskich relacjach lepiej działali ci którzy byli przyzwyczajeni do poukładania tematu
było im z tym trudniej Ja się wychowałem Faktycznie w amerykańskim corpo które miało 150 lat więc to jest faktycznie po prostu poukładany temat i można na k ponarzekać ale tam jest po prostu też dużo mega fajnych rzeczy z których można skorzystać więc przy tym wycofywaniu sprawdźcie czy nie pakujecie się w problemy można zaakceptować traktujecie to jako część rzeczywistości No dobra Wpisuj w harmonogram tydzień i TR miesiące i w taki w taki sposób działam i okej niewiele w tym zrobię żyję według tych zasad które system które system narzuca i czwarty poziom zmiana możecie faktycznie coś zmienić tylko zmiana kosztuje determinację Czyli trzeba po prostu zainwestować trochę swojej energii żeby w ogóle ta zmiana się zadziała A podobno wygląda wygląda to
też tak że jesteś w stanie zmienić organizację tylko przy determinacji że się zwolnisz jeżeli ta zmiana nie nastąpi i to jest to jest ten Case gdzie naprawdę trzeba chcieć dużo rzeczy da się zmienić dużo rzeczy da się zrobić ale wcale Ta zmiana nie jest prosta nawet jak prowadzicie własną firmę to jest dla mnie dla mnie Ciekawe że w pewnym momencie okazuje się że jest pewna bezwładność nawet przy małych organizacjach i zmiany nie występują tak szybko jak działy się na początku jak na początku wszystko można było zrobić szybko i tak dalej jak organizacja rośnie układa się pewien system to on w jakiś sposób trochę się robi Robi skostniały i ta zmiana jest nawet trudna jeżeli prowadzicie własny
biznes i nawet jeżeli jesteście na górze i to po prostu nie wiem czy potwierdz czy nie moi moi znajomi potwierdzają że nawet jeżeli jesteś prezesem to trzeba mieć sporo Poro cierpliwości jeszcze co co robić w sytuacjach z akceptacji wysłać szpiega też można not to by była opcja na akceptację trochę że działamy znajdujesz decyzyjnego śledzisz go poznajesz jego plan dnia Ratujesz jego dziecko przed okej zaprzyjaźnia się on ch odzyw spoko Widzę że na f technikę operujemy Okej to jest pewien patent to jest pewien patent tak na dobrą sprawę jak czytałem zacharskiego Jego opowieści o szpiegowaniu to może dużo by się przydało nie więc łatwiej włamać łatwiej włamać czynnik czynnik ludzki No i teraz tak pięć poziomów w opowiedziałem jak
podejść do tego do tego tematu krok po kroku Czyli jeżeli traficie na problem warto wprawić na którym poziomie on występuje i zastosować właściwą strategię czyli albo się dogadać albo wpisać człowiekowi co w cele albo jeżeli ustalić zasady i skalować albo pogadać sobie żeby ustalić te zasady współpracy albo na poziomie systemu możecie się zmienić akceptować albo wycofać i dochodzimy do takiej inspiracji z Armii trafiłem to na którejś z książek chyba marcinko to był Czecha w ogóle polecam Richard marcinko świetna Świetna świetna książka zaczy facet wylądował w więzieniu na koniec więc może nie jest najlepszym przykładem Ale fajną rzecz o której powiedział noż o statusach sytuacji w której możesz się znaleź jeżeli jesteś izys statusy odnośnie rzeczywistości i fubar być może się
spotkaliście z nimi gdzieś i ktoś jest w stanie ktoś jest w stanie rozszyfrować one całkiem nieźle opisują też sytuacj biznesową i projektową w której możecie się możecie się znaleźć dam wam chwilę i popatrzę
jeszcze pisze w komentarzu Myślę że każda postać w firmie powinna mieć określone miejsce w macierze ratti w różnych kontekstach i w różnych fazach różnych procesów świetna idea Myślę że byłoby fajnie gdyby ten zakres odpowiedzialności mieć ale to też jest tak ja jestem tabelkowy gościem i lubię mieć poukładane pewne rzeczy natomiast często jest tak że jak za bardzo Dążymy do tego żeby było wszystko poukładane to dużo rzeczy się wysypuje i to jest akurat CAS którego się nauczyłem bawiąc się z chłopakami z chłopakami z byłymi żołnierzami jednostek specjalnych którzy uczyli nas cqb czyli walki w pomieszczeniach że plan można mieć do pewnego momentu od pewnego momentu już plan się sypie i trzeba działać na schematach na pewnych
zasadach więc w dużej mierze dużo mierze dużo dużo rzeczy może może się wysypać więc wydaje mi się tak że wszystkiego nie uporządkujemy ale warto mieć pewne zasady na których operujemy to jest mega mega fajna inspiracja patrzę fubar w szeregowcu rejonie było przyłączone jako pop Lupo popierdoleni lkie pojęcie Okej jesteśmy bardzo blisko Rozszyfruj sobie te snaf to jest situation normal zaczynamy od sytuacji gdzie po prostu wiemy że są te problemy i będzie po prostu od początku nie będzie tak jak powinno być to jest to nie jest takie głupie bo to nie jest kwestia nastawienia się na to że coś się wysypie Znaczy fatalistyczne to jest podejście dobra jest zrąb ale my mamy zadanie do wykonania i to jest mega
ciekawa rzecz która w żołnierzach właśnie jednostek ludzi jest niesamowita wybiera się ludzi sfokusowany na cel No dobra wysypało się ogarniemy nie helikopter wpadł No to znajdziemy jakś jakieś inne rozwiązanie wiesz po selekcji że oni się nie pod nie poddadzą tak w takiej sytuacji tak tak jak p pisze Rober OKE dobra mamy porąbane ale nadal sobie jesteśmy w stanie z tym poradzić Nie ma co wpadać panikę jest OKE tak OK trzeba się przygotować na zapas bo jak nie masz zapasu to jakś nie miał niczego No i to jest faktycznie dosyć dosyć fajna fajna zasada mi na jednych zawodach padła latarka w czasie nocnego strzelania miałem drugą w kieszeni więc to jest jest jakiś tam element i fubar
to jest faktycznie jak to było popierdolone ponad ludzkie pojęcie Mam nadzieję że to wype wy sytuacja w której już niewiele jesteśmy w stanie zrobić totalnie totalnie się posypało nie i okej na zasadzie śmichy chy Dobra to jest fajnie spoko możemy popatrzeć ale jest w tym trochę głębi A przynajmniej ja tą głębie Widzę że dobra jak robicie coś trudnego robicie trudne projekty których nikt wcześniej nie robił to naprawdę robicie trudną rzecz i to że tam są problemy to jest część normalna tego zjawiska jakim jest projekt i robienie nowych rzeczy i to niekoniecznie musi być wasz problem najczęściej to jest problem systemowy tego jak jesteś zorganizowani jak to jest ogarnięte poukładane więc skupienie się na tych systemowych rzeczach i
identyfikowanie problemów odpowiednio może może pomóc i jeszcze jedna dobra wiadomość jest taka że z moich badań wynika że 80 proc problemów wynika Na pierwszym i drugim poziomie czyli to jest merytoryka i ustawienie celów jak tam się skupcie to rozwiążecie sobie Większość problemów na które napotykamy czyli zadbanie o podstawy fundamentalne poukładanie tego w jaki sposób pracujemy upewnienie się że wszyscy grają do jednej bramki to jest początek jak to mamy ID prosto jak spróbujemy wystartować na zasadzie Jakoś się ułoży pewnie w jaki sposób się w jaki sposób się wysypie Okej fub to ja będę jakoś o 17 fikał okej spoko ale przynajmniej nie jest aż tak to jest z opóźnieniem z punktu widzenia Piotra Okej to też jest
spoko warto zaplanować na wywrotki z mojej strony to jest wszystko miałem dla was Mam nadzieję że ten czas był dla was Okej chciałem was zaprosić na kanał youtubowy No tak na kanał youtubowy mój za rządanie projektami marusz kapa podeślę wam Link będzie miło jak się tam zobaczycie jak jak się tam zobaczymy i popatrzy idea jest taka że miał być misyjny jest trochę misyjny bo uważam że świat jest niepoukładany przez to że nie trzymamy podstaw a dużo podstaw tam możecie znaleźć popatrzeć i sprawdzić sprawdzić dla siebie i chciałbym was poprosić o ostatnią rzecz żebyście powiedzieli mi jaka była ta ta godzina będę miał jakiś Fe Feedback od was wrzuciłem link spoko super super spoko Nie rozumiem o co chodzi z tą przeglądarką
możecie też napisać napisać w komentarzu jeżeli opcji jest jeżeli opcji jest za mało bo rozumiem że tu jest ograniczona trochę trochę liczba Nie mam zielonego pojęcia dlaczego tak wyszło Nie to nie pozwoliło mi wpisać absolutnie innych tyle z mojej strony Dziękuję bardzo dziękuję za was za wasz czas Będę wdzięczny za Feedback mamy jeszcze chwilę na na na pytania Więc jeżeli są jakieś pytania też możecie wrzucić też możecie wrzucić na czacie Sprawdzę co nam wychodzi co nam wychodzi statystyki no i chyba tyle Mam nadzieję że to był dobry czas Miłego weekendu powodzenia powodzenia w projektach No i co Nie dajcie się koronie nie bo chyba zostanie Zostanie z nami z nami na dłużej to jakoś jakoś sobie damy radę Nie wiem czy
to jest ten moment gdzie ja przekazuję przekazuj już pałeczkę do prowadzącego jeżeli inni nie mają pytań to może ja zapytam sytuacja w której mówisz o niedostarczeniu nie zrealizowaniu czegoś co się ktoś umówił niespełnieniu przez niego jego obowiązków tak twój współpracownik sytu której moi bo nie jesteś od tego więc to jest pierwsza rzecz Druga rzecz Pracuj z ludźmi których prosisz jesteś dla nich miły straszysz szefem wysyłasz przeglądarkę nie wiem masz podglądy GPS Gdzie się znajdują bo są sami c tylko masz wszystkie sposoby oni i tak i tak mówią nie nada nie budiet nie nada i on sobie stwierdza że nie albo że będzie coś tam realizował z opóźnieniem i się całkowicie nie przejmuje co w takim
momencie ZR Okej no to pytanie na którym pozi na którym poziomie to jest problem nie czy to jest merytoryczny No nie do końca bo już próbowałeś pytanie czy to jest na poziomie celów co się stanie dla tego człowieka jak nie zrobi czyli brakuje kija bo Marchewka jest tylko brakuje kija po prostu który w jakiś sposób postraszył by to że no nie wywiązuje się ze swoich obowiązków nie robisz tego co miałeś robić za co masz płacone więc po prostu jakaś odpowiedzialność taki że są trzy metody motywacji nie jest kij marchewka i bicie marchewką i teraz pytanie po prostu I to jest jakby do tego Nie podchodzić kiedyś miałem dyskusję nie to nie działa ludzie są zmotywowani sami z siebie chcą się
rozwijać i tak dalej i tak dalej to nie jest do końca prawda to na to nie jest do końca prawda to jeżeli ludzie wiedzą że nie ma żadnych konsekwencji jeżeli coś zrobią nie tak No to w tym momencie to deprawuje wiesz okej wiesz że nie dostaniesz Będków Jeżeli nie widzieli kogoś konsekwencje za nierobienie właściwie to znaczy że tu nie ma limitu jest bardzo mała grupa osób które ma tak zamontowaną odpowiedzialność sobie że nie musisz ich motywować ludzie muszą wiedzieć że dobra Jeżeli się nie Zachowujesz w ten sposób to są to są jakieś konsekwencje z tym związane ja widziałem to w niektórych firmach Właśnie takich które średnia wieku stosunkowo młoda Niska chcemy się rozwijać i tak dalej w
życiu nikogo nie zwolniliśmy chociaż nawet jeżeli ktoś toś spieprzy No to czego to uczy pozostałe osoby kiedyś miałem taką taki Case że taki CAS że robiłem warsztaty dla dzieciaków i robiliśmy grę i było czterech chłopców w tym w poole Jeden chłopiec był mega zaangażowany Jeden miał totalnie wywalone od początku i to pokazywał i dwóch chłopaków było takich że nie obserwowali jak się rozwinie sytuacja Jak myślicie kogo jak myślisz kogo z tych dwóch chłopaków ci obserwowali Ci dwaj Ci dwaj którzy nie wiedzieli tego który miał wywalony i dla mnie to była lekcja lepiej Wypierdzielaj pozostałych na dół i ciekawostka jest taka że znaczy no bo okej boimy się że stracimy zasób tylko ten zasób kosztuje cię więcej w
utrzymaniu niż niż by funkcjonował I to jest też ludzie testują granic i z niektórymi da się dogadać są ludzie którzy wiedzą że po prostu no dobra są jakieś konsekwencje mają ten wewnętrzny wewnętrzny kompas który pomaga ale czasem trzeba wiedzieć że no właśnie że wbrew temu co mówiła mama przemocy w rozwiązaniem Słuchaj stary takie jest rozwiązanie tak zrobimy tak musi się skończyć Ja miałem kilka takich sytuacji z dostawcami z którymi pracowaliśmy i dopiero jak doszło do sytuacji tego storming I mówimy Słuchaj w mojej sytuacji wygląda to tak nie dowoz isz ja mam kilka opcji albo ciągnąć z tobą i to mi rozwala robotę albo zdecydować się że nie pracujemy dalej i szukam kogoś innego oczywiście będzie to dla mnie problem bo
to nie jest łatwe ale ja nie widzę innej opcji trzecia znajdujemy jakiś sposób żebyśmy funkcjonowali i tak naprawdę nieważne jak się skończy ta sytuacja to nam się skończy dobrze dla ciebie pewnie nie znaczy ja przynajmniej z tego z tego założę z tego założenia Wychodzę że nie chcę się męczyć już więcej z kimś dłużej niż trzeba jak były te cztery poziomy jak ktoś nie załapał jak prosiłem jeszcze raz to sorry to pewnie jest problem z podstawą jak seks nie pomógł to znaczy że jest problem systemowy człowiek jest nienaprawialny Ja bym do tego tak podszedł trzymając się tych pięciu poziomów No okej dobra To w takim razie pewnie jeszcze do ciebie dzwonił z płaczem Mariusz ratuj Natomiast jeżeli
chodzi o pozostałych to kontakt do Mariusza był był był był Mariusz swój kontakt wyświetlał Mariusz tą prezentację normalnie zostawiamy na YouTubie Tak możemy zostawić na YouTubie jeszcze raz ewentualnie wziąć za habet swojego przełożonego posadzić go i
jem to że traktujecie ludzi jak przedmiot ja do tego do tego się chciałem odnieść patrząc perspektywy bo jeżeli ktoś odczytał tą prezentację w taki sposób ką robiłem nie teny droga znaczy Nie o to mi chodziło nie g bardziej nie traktuję ludzie są ludźmi natomiast potrzebujemy pewnej bazy na której pracujemy pach to tam z tej z prawej strony są takie rzeczy procesowe z lewej strony są są ludzkie jako ludzie potrzebujemy mieć jakieś tam ramy jeżeli odczytali to na zasadzie że traktujemy ludzie jak jak przedmiot to nie ten nie tędy intencja to jest po prostu bardziej chcia wam pokazać narzędzia dzięki którym Możecie po prostu rozwiązać sobie te problemy które są teoretycznie nierozwiązywalne więc tyle z mojej strony i dziękuj
dziękuję bardzo dziękuję bardzo d Dzięki wielkie do usłyszenia następny zgodnie z Agą będzie Wojtek który już z nami gdzieś tam jest Przypatrz czy jakie ma ładne tło będzie udało że pracuje w biurze niby nie zdalnie dobra to tak Wojtku ja ci udzielam głosu Witaj serdecznie Tak dzisiaj co dzisiaj psujesz tak naprawdę tak tak po szybkiemu dzisiaj tak po szybkiemu przestaję którego naprawdę muszę powiedzieć że jestem dum jeś korzystacie z jakichś owych aplikacji typ antywirusy to podatne było praktycznie wszystko różnego rodzaju eskalacji uprawnień Także dzisiaj wam to zaprezentuję nawet tytuł zrobiłem tym razem jak przewrotny bo od usera do milionera No to taki wiecie suchar będziemy m eskalacji usera rozumie pytanie zasadnicze które p gdzieś dzisiaj na boku będzie selfie z
publicznością Postaramy się to zrobić Dobra to w takim razie do dzieła i powodzenia tak dziękuję podobno się nie powinno dziękować za tego typu rzeczy no dobra no to zaczynamy z prezentacją tytuł Już wam przedstawiłem od usera do milionera czyli atakowanie komunikacji międzyprocesowa na suchar też już przedstawiłem także przedstawię się teraz ja więc ja się nazywam Wojciech reguła i jestem starszym specjalistą do spraw bezpieczeństwa IT w firmie securing gdzie zajmuj się głównie bezpieczeństwem aplikacji iOS od pewnego czasu robimy też projekty związane z infrastruktur makowymi także jeśli ktoś chciałby jakieś konsultacje to też zapraszam w wolnym czasie bloguj na Wojciech regula blog głównie właśnie o bezpieczeństwie aplikacji makowych także kś temat interesuje to ponownie zapraszam No i część z was może mnie
znać z projektu Security to jest otwarto udowa biblioteka pomagająca sprawdzić czy aplikacja jest uruchomiona na bezpiecznym urządzeniu z iosem No i oczywiście przez całą prezentację mój mail i Twitter będzie Wyświetl g k chcia skontaktować po prezentacji No to oczywiście także zapraszam jeszcze piam że tak pracuję teraz z biura specjalnie przyszedłem dla lepszych tutaj warunków akustycznych także Jak już wspomniałem na samym początku podatności związane z xpc są wszędzie Tutaj na pierwszym logu widzicie nawet komunikator znalazłem eskalację uprawnień w macie też podatności były też czyli takim Firewall na maa Także naprawdę wszystko co możecie sobie wyobrazić wszystko co potrzebuje elewacji przywilejów tak eskalacji przywilejów jakś jakieś akcje musi wykonywać jako Rut No to prawdopodobnie korzysta z mechanizmu
zwanego XC prawdopodobnie są tam błędy o czym w tej także agenda na początku w ogóle wytłumaczę wam Czym jest xpc Jak wygląda komunikacja międzyprocesowa na Zdaję sobie z tego sprawę że jest to system który jest w jaki sposób dalej niszowy także możecie nie znać [Muzyka] tych mechanizmów Komunikacji międzyprocesowa [Muzyka] x bę PROW ować potem utwardzać No i jak się będzie okazywało za każdym razem kiedy go utwardz odpowiednio No to dalej będziemy mogli znaleźć w nim jakieś podatności No i oczywiście na końcu sobie temat podsumujemy także jak wygląda kwestia Komunikacji międzyprocesowa
zo mamy sobie x na samym dole jest zbudowane ileś różnych mechanizmów takim podstawowym fundamentem są czyli wiadomości Mach o których Zaraz opowiem na nich jest właśnie zbudowane xpc jeszcze na nich nspc mamic natomiast oczywiście całą grupę innych mechanizmów komunikacji między procesowej nad którymi dzisiaj nie będziemy się zastanawiać zastanowimy się tylko tutaj nad tym małym wycinkiem A jakże popularnym i jakże podatnym także Co to są te ma messages to są te wiadomości Mach to są takie wiadomości które komunikują się przez porty jest to naprawdę podstawowy mechanizm Komunikacji międzyprocesowa Apple TV i wszystkich innych urządzeniach jest to coś gdzie fcz usługi się zą komunikują też też te systemowe zą przede wszystkim te systemowe Możemy wysyłać wiadomości z
danymi nawet z pamięcią lub innym portem szczególnie ciekawe są te wiadomości z pamięcią tutaj pojawiło się w przeszłości bardzo dużo różnych podatności które w przypadku iOSa doprowadzało często do breaków C tak naprawdę przełamania tych najważniejszych zabezpieczeń w iPhonie jest to mechanizm dosyć podobny do pych ponieważ mamy jednego odbiorcę ale do tego odbiorcy może nadawać może nadawać wiele różnych nadawców tak czyli mamy relacj do wielu i to co też jest ważne czyli wysłane wiadomością kolejkowe Czyli jeśli będziemy naa op zju takes mó sobie spokojnie każdą wiadomość przetworzyć nau możecie sobie to zweryfikować jest takie narzędzie LMP czyli l ktrym po możecie sobie zobaczyć jakie porty ma
proces one są właśnie zbudowane na wiadomościach ma To już wam pokazałem Komunikacja jest bardzo charakterystyczna bo oparta o słowniki klucz wartość jeśli oglądaliście prezentację ostatnią Nat taszki o atakowaniu iPhonów przez przez No to prawdopodobnie Znacie już ten mechanizm Komunikacji za pomocą słowników saman także jeśli kogoś interesuje ten temat no to xpc to jest coś z czym będzie już w miarę zaznajomiony xpc jest bardzo silnie typowane mamy tutaj jak widzicie parę typów które w tym słowniku mogą zostać przesłane i teraz Czym jest nspc nspc to jest ta najprzyjemniejsza wersja tej Komunikacji międzyprocesowa typu Mach z tego względu że ona już jest napisana w tych nowocześniejszych językach czyli objec c i także w swifcie czyli nie musimy używać tych topornych
API napisanych w c tylko powiedzmy ładnymi obiektowym językami już się międzyprocesowa występuje w aplikacjach wiadomości przesyłamy zgodnie ze zdefiniowanym protokołem bądź innych językach nazywanym interfejsem także rozumiecie definiujemy sobie po jednej drugiej stronie interfejs i możemy się bez problemu komunikować z takich jednym z takich naprawdę dużych plusów jest to że możemy także przesyłać serializowanie w swifcie co na Macu jest dosyć dużym problemem i dlatego też duża część deweloperów która korzystała wcześniej z jakichś starszych mechanizmów do komunikacji międzyprocesowa przerzuciła się właśnie ze względu na to żeby wysyłać te obiekty switow jak to wygląda w kodzie w kodzie Wygląda to tak że po stronie serwera na samym początku definiujemy sobie Czy to miejsce którym będziemy nasłuchiwać oznacza taką globalnie
rozpoznaną nazwę ustawiamy sobie delegata czyli kogoś kto będzie reagował na przychodzące połączenia XC No i oczywiście uruchamiamy nasłuchiwanie i odpalamy
głów od raz rozpoczęciu nasłuchiwania zakończy jak to wygląda z drugiej strony Oczywiście musimy te połączenie nawiązać czyli właśnie za pomocą tej globalnej rozpoznawanej nazwy definiujemy tak naprawdę do którego będziemy rozmawiać wł zbudowane na podstawie tych wiadomości określamy interfejs który będzie po drugiej stronie z nami rozmawiał czyli to w praktyce są to oczywiście metody na których będziemy Dzięki który będziemy wywoływać PE akcje zdefiniowane po drugiej stronie rozpoczynamy połączenie i tutaj definiujemy sobie obiek który po drugiej stronie po stronie serwera będzie odpowiadał na nasze wiadomości i ostatnia część to już jest wysłanie komunikatu tak Czyli po drugiej stronie mamy obiekt który ma metodę priver wywołujemy ją tam metoda jest wysłana po drugiej stronie jest wykonywana po drugiej
stronie po stronie serwera i tutaj byśmy odebrali jakiś komunikat zwrotny okej Jak wygląda kwestia podsłuchiwania xpc NS xpc Jonathan lein taki bardzo znany researcher makowy aowy Można by powiedzieć boje wszystkie urządzenia napisał naprawdę świetne narzędzie które się nazywa Exp które pozwala nam właśnie tą komunikację nspc xpc podsłuchiwać jeśli ktoś był zainteresowany tematem prezentacji chciał to odtworzyć to prawdopodobnie będziecie musieli wyłączyć mechanizm który nazywa się system integrity protection A to z tego powodu że inaczej system operacyjny nie pozwoli nam wstrzyknąć się do procesu no i też przez to podsłuchiwać tych wiadomości także pamiętajcie Chcecie tego użyć to w zdecydowanej większości będziecie potrzebowali Włącz tak zwanego sipa okej w tej prezentacji skupimy się tylko na jednym najważniejszy z punktu
widzenia bezpieczeństwa modelu Komunikacji międzyprocesowa aplikacja nie uprzywilejowana czyli chodząca ze zwykłymi uprawnieniami zwykłego użytkownika będzie prosiła uprzywilejowany serwer przez uprzywilejowany rozumiemy tutaj uruchomiony jako ro do wykonania pewnych
akcji wś możemy po lewej [Muzyka] przy i po drugiej stronie Alert zostanie Wyświetl Gdzie można serwery xpc [Muzyka] znaleźć także jeśli jakieś macie no to Zastanówcie się czyw musicie mieś apac najbardziej PR gdyby ktoś z was chciał sobie sprawdzić taki Helper to zapraszam do kontaktu możecie mi go podesłać i zerknę na niego ale także w lunch i w lunch AG Możecie przejść sobie wylistować jest też taka Aplikacja napisana przez OB która się nazywa jeśli kś ma to bardzo serdecznie polec aplikację z tego względu że zostaliśmy zainfekowani jakimś malem sprawd te najpopularniejsze miejsca przez które na persist i na pytanie Tak też może zostać zainfekowany dobra także już koniec tego wstępu teoretycznego czas na eksploatację pierwsza
taka nawę
kenta mówimy o sytuacji k złośliwa aplikacja mó do teej części aplikacji do tego tak [Muzyka] zego Wykonaj dla mnie akcję na przykład Przenieś na miejsce oczywiście na miejsce które powiedzmy jest mo Helper mówi OKE nie ma problemu Nie sprawdzam cię nawet wykonuj tą akcję i zwraca wynik także standardowe standardowy brak kontroli dostępu tak w techn webowych byśmy to [Muzyka] nazwali i w momencie kiedy testowałem xper różnego rodzaju to wszędzie zauważ widziałem że kod który tam występuje nawet po dekompilacji ma bardzo podobny schemat więc zacząłem się zastanawiać że pewnie z czegoś to wynika ską C deweloperzy muszą kopiować kod który jest podatny także znalazłem na stronie appla przykładowy właśnie taki przykładową aplikację która korzysta z helpera XC która się nazywała event
Better autorisation sample No i był on tylko event Better na pewno nie był the best Już wam pokażę jak to wyglądało w kodzie wkładzie żeby w ogóle weryfikować przychodzące połączenie xpc wywołujemy taką metodę Accept New Connection no I tutaj powinna zostać wykonana walidacja w kodzie appla takiej walidacji w zasadzie nie ma No bo Słuchajcie Jedyne co tutaj jest weryfikowane to to czy połączenie które przychodzi nie jest czasami nie jest czasami puste to to się raczej nie zdarzy każdy może przecież wysłać wiadomość jaką chce i ustawienie interfejsu tego obiektu po stronie serwera gdzie potem po stronie klienta też ten sam interfejs ustawiamy i możemy na spokojnie Wtedy z serwerem rozmawiać także jak widzicie tutaj nie ma tak naprawdę walidacji to są rzeczy
które każdy proces może sprawdzić tu nie ma żadnej weryfikacji podpisu zupełnie niczego co prawda gdzieś tam w odmętach tego kodu appl w innych metodach była pewna forma autoryzacji operacji tej xpc natomiast samo to było kopiowane zazwyczaj przez deweloperów więc tutaj przez to że walidacji nie było no to też bardzo duża część aplikacji była podatna także zobaczcie na następnym slajdzie kawałek
i No coś w to mówi prawda ustawiamy tylko interfejs ustawiamy ten Interfejs który ma być eksportowany tak definiowali interfejs a potem go wystawiamy ten Interfejs wystawiamy też ten obiekt który z którym będziemy rozmawiać po drugiej stronie i zwracamy zawsze jeden czyli w tym przypadku True czyli te połączenie zawsze zostanie zaakceptowane protokół którym ten Helper rozmawiał no to jak widzicie bardzo proste operacje pikowe a jednym z nich był set attributes gdzie mogliśmy ustawić uprawnienia unixowe na na pliku także jak się pewnie domyślacie najprostszym sposobem żeby to wykorzystać i eskalować się do Ruta było ustawienie na pliku ownera na zer czyli Ruta i ustawienie sua tak Czyli bitu który definiuje że w momencie kiedy Dany wykonywalny jest uruchamiany to będzie
on uruchomiony jako użytkownik który jest jego właścicielem w tym przypadku właści więc mogliśmy eskalować uprawnienia w taki sposób tutaj Przedstawię wam nagranie z poca którego wysłałem do deweloperów także jak widzicie uruchomiliśmy explo nadaliśmy wiadomość xpc ustawiliśmy odpowiednie atrybuty plikowi serwer x odpowiedział wiadomości się udała otworzyliśmy ten plik który z terminal [Muzyka]
jako to podatność którą znalazł Adam Chester w tutaj znowu wystawione metody jak czy znowu operacje na przykład przez możemy nie bezpośrednio eskalować SW przywileje ponieważ możemy na przy zdefiniować sobie lona który zostanie uruchomiony przy następnym starcie komputera i wrzucić go do właśnie
op także umożliwia nam to bardzo prostą eskalację uprawnień oczywiście naprawi przez to że sprawdza czyli wykonuje pew operac kryp na po stronie naszego helpera którego No teraz naprawiamy bo już zaczęliśmy go pisać i wiemy że na razie nie mam żadnej walidacji bo skorzystaliśmy z tego evation ex wiemy że Musimy wprowadzić walidację więc jest zanim zaakceptujemy połączenie Przechodzimy przez IFA który właśnie dokonuje sprawdzenia czy te połączenie jest połączeniem zaufany więc będziemy mówić o kryptografii już widziałem tutaj na czacie parę osób związanych z kryptografii pewnie jak sami się spodziewacie w kryptografii może pójść bardzo bardzo bardzo dużo rzeczy nie tak z przykładów pójść Może nie tak na przykład sprawdzenie Bundle ID identifier czyli idka aplikacji Chciałbym przypomnieć że na Macu Każda
aplikacja mo zdefiniować sobie swój własny bu iden on może się pokrywać już z istniejącym także zupełnie nie jest to jakieś wyzwanie którego nie jesteśmy w stanie obejść weryfikacja tylko statycznego kodu czyli tego który jest zapisany na dysku przecież proces w trakcie wykonania może może coś kombinować jego jego kod Ten dynamiczny może się przecież zmienić też może pozwolić na obejście walidacji używanie tylko tej
który sprawdza czy Aplikacja została podpisana ale nie sprawdza czy aplikacja zła podpisana za certyfikatu który zaufan urządz za mał restrykcyjny o którym Zaraz opowiem i naprawdę wiele innych kryptografii więc pó nie tak może bardzo bardzo dużo
[Muzyka] rzeczy 3 bardzo popularna aplikacja na maach która weryfikował połączenie za pomocą poniższego re i tutaj py do was Nie wiem jeszcze jakie mamy opóźnienie na you Już patrzę wię że Paros sekundowe pytanie do was co w tym reeme jest nie tak sprawdzamy czy identyfikator procesu który wykona połączen XC to 3 i Czy organization certyfikat który został podpisany jest tem ID tak dla podania wam kontekstu ten identyfikator to jest identyfikator programistycznego czy po prostu jak macie certyfikat firmowy No to wszystkie wasze apac Mia ten samid także co mogo pó tak
[Muzyka] dam wam jeszcze chwilę Jeśli nikt nie zgadnie To to postaram się
odpowiedzieć to że jest ręcznie wpisane to niestety nie jest poprawna [Muzyka]
odpowiedź Dobra to odpowiem na to pytanie aplikacja z która ustanowiła to połączenie xpc ma identyfikator maxc 3 i czy ten certyfikat który została podpisana ma organization unit równy temu ido tutaj nie ma sprawdzenia czy ten certyfikat jest w ogóle zaufany w kontekście tego systemu operacyjnego Tu nie ma w ogóle sprawdzenia czy ten certyfikat został w ogóle wystawiony przez appla Także wystarczy sobie WS wygenerować taki certyfikat podpisać aplikację Ten wś ID 3 który każdy może sobie ustawić tak tutaj Widzę na czacie Oran można dowolnie ustawić I w tym momencie spełniamy spełniamy ten warunek przejdziemy poprawnie walidację także kryptograf pokazać przykład w którym wykorzystanie podatności xpc nie zawsze kończy się taką klasyczną eskalację uprawnień z użytkownika do
Ruta ale może mieć też wpływ biznesowy na aplikacj to jest aplikacja który służy do zapewnienia bezpieczeństwa waszym macom i w momencie kiedy możemy na przykład anulować skan albo w ogóle odinstalować t aplikację z poziomu zwykłego Nie to sami rozumiecie że jest to ryzyko wzy em że musimy teraz dopisać ten pref spowoduje że nasz certyfikat deweloperski musiał być wcześniej podpisany przez czyli certyfikat deweloperski który kupujemy któryż do dystrybucji aplikacji tutaj będzie spełniał ten warunek okej tres obiek to naprawdę jest bardzo ciekawy przykład który jakowa temat i widziałem że bardzo dużo aplikacji appy było wcześniej na ten schemat podatny No to właśnie od tej podatności od tego problemu zacząłem w ogóle resa x na Macu bo stwierdziłem że skoro Apple miało tak
dużo problemów procesu No to co dopiero zwykłe aplikacje pisane przez deweloperów którzy przecież nie mają dostępu do wewnętrznej wiedzy okej także sytuacja której już wcześniej mówiłem zwykły proces chc wykonać akcj w tymze xpc Jak wygląda to taka standardowa walidacja ten standardowy algorytm bierzemy identyfikator tego procesu tworzymy obiekt i na tym obiekcie kodu sprawdzamy sprawdzamy podpis tak jeśli walidacja została odrzucona jeśli proces nie spełniał tych warunków No to unieważnił całe połączenie xpc co się dzieje w momencie kiedy ten jeden procesu bardzo dużo razy każ podes identyfikator procesu i każdy z nich w tym samym momencie chce nawiązać połączenie xpc Jak już wcześniej wam wspomniałem to wynika jeszcze z tych wiadomości Mach system operacyjny
helpera będzie wykonywana walidacja każdego po kolei procesu tak czyli będziemy brali proces będziemy ściągać z tej kolejki jeden proces będziemy będziemy brali jego identyfikator tworzyć ten obiekt kodu sprawdzać kryptograficzny czy to jest ten proces z którym chcemy rozmawiać No i decydować czy odrzucić czy zaakceptować połączenie więc mamy pewne okno czasowe w którym te połączenie jest zawieszone w tej kolejce a przecież proces w tym samym czasie nie jest zatrzymywany operacyjny on może zrobić bardzo dużo różnych rzeczy jedną z tych rzeczy jest zamiana obrazu na ten właściwy na ten spełniający walidację za pomocą czyli dochodzimy do takiej sytuacji ką tutaj pokaz te połączen unieważnione Ale któreś kolejne które były zakolejkowane właśnie w tej kolejce oczekujących połączeń No to ten proces w tym czasie
zmienił się na właściwy i w tym czasie obiekt kodu został stworzony na podstawie identyfikatora procesu który przecież się nie zmienił czyli ten obiekt kodu został stworzony na obrazu tego procesu tego właściwego A ta wiadomość x z prośbą na przykład o przeniesienie pliku lokacji noż została wysłana tak c z punktu widzenia tego tan serwera on będzie widział że ta aplikacja ta dobra aplikacja powiedziała weź Wykonaj coś tam Przenieś plik do folder spojrzę tylko na czat tak ten rodzaj podatności [Muzyka] przykłady przykładową aplikacją jest na przykład który był dodawany on wystawiał metody Czyli znowu kop możemy przenieść sobie lun do właściwego katalogu Czyli tak naprawdę go zarejestrować przyci kompu doprowadzi do tego że system operacyjny wyw wcześniej przez
nfow samą podat znalazłem także w tutaj na mamy możem odinstalować na to już jest naprawione oczywiście przypominam o zawsze przed publikacją
jeż także tutaj w tym przypadku malare niey mó odinstalować w ogóle wyglądało oczywiście gdzieś tutaj wyciągamy identyfikator procesu Na podstawie którego będziemy wykonywać te wszystkie kryptograficzne sprawdzenia No i tutaj rodzi się py charakterystyki musimy t kryptograf walidację przeprowadzać No i właśnie jak samel gr wspomni na początku tej klasy podatności wykazali wiadomości Mach oprócz identyfikatora procesu przesłałem taką strukturę która nazywa się audit token w tej strukturze jest taka wartość która się nazywa p Version którego nie da się już efektywnie browa także musimy tworzyć obiekt kodu na podstawie aud tokena z którym jak Zaraz wam pokażę też Jest olbrzymi problem z tego względu że audit token jest własnością klasy NSX Connection która jest prywatna czyli deweloperzy nie mogą tak po prostu sobie z niej
skorzystać i OB tym starszym jku programowania możemy to bardzo łatwo obejść Ponieważ definiujemy sobie po prostu że tak ta wartość jednak tam jest i możemy po nią sięgnąć Czyli mówiąc prościej tworzymy sobie geter do niej tak w swifcie nie jest niestety
możliwe Więc ja musiałem zrobić naprawdę taki bardzo brzydki hak który polega na tym że ten Helper który jest napisany w swifcie sięga jednak troszkę do kodu obc wyciąga sobie już odpowiednio serializowanie swifty przeprowadza walidację ja tutaj się już kontaktowałem z w sprawie upublicznienia audit tokenu żeby jednak był publicznie dostęp nie tylko na użytek wewnętrz DJ tego nie wystawiło mimo tego że powiedzieli że to zrobią okej w tej stronie Swift nowej Oczywiście mamy już ten audit token i na podstawie audit tokenu tworzymy No właśnie ten obiekt kodu i czwarty ostatni błąd który dla was dzisiaj przygotowałem to jest brak przeciwdziałania wstrzyknięcie kodu No i zobaczcie ta sytuacja standardowa wygląda w następujący sposób ten standardowy algorytm walidacji który
o którym już teraz wiem bierzemy ten a token łączącego się klienta tworzymy ten obiekt kodu na podstawie którego będziemy dalej wykonywać tą walidację
[Muzyka] kryptograficznego obiektów kodu nie jest w stanie sprawdzić czy do tego kodu do tego pliku wykonywalnego była wstrzyknięta jakaś dynamiczna biblioteka przykładowo naar na Linuxie możecie to znać pod nazwą l oraz nie sprawdza także API Czy został wstrzyknięty kod za pomocą takiej Met pania po pamięci danego procesu może n tym tutaj nie będę będę wchodził dygresję bo długo opowiadać jak w każdym razie dwa podstawow wstrzyknięcia kodu do procesów jest zupełnie niewykrywalne przez AP z przykładów znalazłem tą podatność w lulu To jest taki Open sour Pat który jest głównym deweloperem lulu naprawił to w przeciągu J dnia i naprawi to w taki sposób że tenement którego już tam wcześniej wam pokazywałem sprawdza teraz minimalną wersję pliku wykonywalnego który może
się skomunikować z z tym cozi minimalną wersją czemu się do jakieś starszej wersji to teraz nie będziemy mogli porozmawiać z tym helperem Otóż z tego powodu że od macosa cataliny Każda aplikacja która ma kwarantannę czyli w dużym skrócie została ściągnięta z internetu musi przejść przez tak zwaną notaryzacja i sama notaryzacja wymusza włączenie takiego czegoś co nazywa się Hard runtime Hard Run nie pozwoli nam [Muzyka] na wzy na wstrzyknięcia za pomocą insert libraries ponieważ sprawdzi czy biblioteka która jest wczytywany certyfikatem deweloperskim co główny proces Oczywiście jeśli pobierzemy sobie aplikację z internetu która będzie podpisana certyfikatem deweloperskim tej firmy której aplikację pobraliśmy No to oczywiście nie mamy tego certyfikatu deweloperskiego Także nie będziemy w stanie się wstrzyknąć z tego właśnie względu lulu
naprawiło to w taki sposób ponieważ mają swój własny certyfikat deweloperski Oczywiście że w tej wersji 120 ja to może tutaj pokażę oni włączyli więż nie można tam się nie można się wstrzykiwać do tego procesu No poprzednie do poprzednich wersji dało się wstrzykiwać bo nie miał Włącz ale to już interesuje bo lulu podbiło wersję włączyło Hard runtime i zrobiło taką weryfikację jak sami widzicie ta weryfikacja jest taka dosyć podejrzana ale no nie da się tego efektywnie zrobić ponieważ te AP kryptograficzne nie pozwalają na na taki standardowy sposób który który po prostu wiecie będzie zwykła metoda pod tytułem Injected i nam zwróci True alb fals No niestety czymś takim nie dysponujemy więc trzeba sobie jakoś radzić tutaj ukłon
dla ludzi z teamów ofensywnych Jak ominąć aplikację z Hard bierzemy wujem kod do innej aplikacji tej samej firmy jeśli tenement jest zbudowany na podstawie tylko certyfikatu nie weryfikuje żadnego bierzemy po prostu inną aplikację tej samej firmy tam się wstrzykujemy i wykonujemy kod w tym prze Jeśli weryfikowany też jest także Bundle ID No to jeśli nie ma tego sprawdzenia minimalnego wersji to możemy się wstrzyknąć do tej samej aplikacji ale w starszej wersji tak czyli będziemy się wstrzykiwać do starszego pliku wykonywalnego tej samej aplikacji I ten starszy plik wykonywalny nawiąże połączenie z najnowszym aktualnie zainstalowanym systemie operacyjnym Helper z r i musimy też sprawdzić C ponieważ generalnie przeciwdziałający wstrzyknięcie wyłączyć sobie na przykład sprawdzanie podpisu bibliotek oczywiście
to znowu nam pozwoli całą zabawę zacząć od początku i tutaj Pokażę wam którego nagrałem w trakcie
jest Firewall więc próbujemy połączenie http zablokowaliśmy je one oczywiście nie wyjdzie zaraz tut się pokaże informacja został
zablokowane Sprawdźmy podpis
lulu jak widzicie ma Włącz czyli do niego nie możemy się
wstrzyknąć spróbujmy właśnie to zrobić potwierdzić czy faktycznie nie możemy się wstrzyknąć jak widzicie że nie możemy się wstrzyknąć proces i tak dalej i tak dalej ale Sprawdźmy Iną aplikacj od OB który ma flagi na zer czy nie A jest dalej podpisany certyfikatem deweloperskim terazy się do niego żeby nawiązać połączenie xpc z uprzywilejowanym [Muzyka] helem wstrzyknęli
się odebraliśmy dane Pokaż to jeszcze w interfejsie i w interfejsie teraz przełączy sobie kontrolkę że jednak ten proces nasz jest dozwolony zerknę teraz do komentarzy procesie chodzącym z własnym użytkownikiem nie
powin wykonan kodu na maszynie i p Rozumiem że przez P Michał rozumiesz pisanie po pamięci innego kodu Niestety ten SY na nie jest zaimplementowany tak samo jak na Linuxie i nie możesz tego robić żeby pisać po pamięci procesu potrzebujesz uzyskać jego taska czyli właśnie wykonać tą funkcję tas co w przypadku proces flagę Hard nie będzie możliwe okej no i oczywiście ja postarałem się znaleźć w tym Helper jakąś lepszą metodę do zrobienia walidacji czy jakiś kod został wstrzyknięty więc ja po prostu zamiast sprawdzać wersję która jest trochę Nieefektywna Moim zdaniem No bo Popatrzcie to że przez pięć wersji kolejnych tego tej aplikacji został włączony to nie znaczy że kolejne jeszcze deweloperzy przez przypadek na przykład go nie wyłączą będzie jakaś
regresja czy cokolwiek różne sytuacje się zdarzają więc ja wolę mieć pewność że ten proces na pewno ma włączony czyli po stronie Tora po pierwsze sprawdzam Tą flagę Czy ona jest ustawiona Ale Sprawdzam także czy jest w włączony czy jest włączony skrócie jeśli jest ten hard włączony to Sprawdzam także czy nie został on w jakiś sposób upośledzony WK te apac Okej podsumowan no to była dosyć długa podróż przez internale Komunikacji międzyprocesowa
wielu miejscach możemy się potknąć chy zob damy które nie wykrywają wzy kod który jest konieczny przeprowadzenia poprawnej walidacji jest prywatny także nie możemy do niego bez żadnych cudzysłowie sięgnąć Także naprawdę polecam sobie zerknąć do helpera którego napisałem k dlatego też przygotowałem dad gdybyście napisać swojego helpera po stronie klienta oczywiście włączamy Hard r i notujemy swoją aplikację to jest naprawdę konieczne i po stronie serwera sprawdzamy czy łączące się aplikacje zostaj poprawnie podpisane za pomocą właśnie tego restrykcyjnego SEC requirement no bez niego jak widzicie jak widzieliście bardzo wiele różnych walidacji można obejść na przykład to że mogliśmy się mogliśmy wystawić sobie aplikację za pomocą naszego aplikację podpisaną naszym certyfikatem deweloperskim którego który wyer zawsze tworzymy obiekty kodu za
pomocą speedem jakaś sytuacja możemy sobie zakolejkowa bardzo dużo połączeń i w tym samym czasie zmieniać obrazy procesów co spowoduje właśnie wspomniane wcześniej punkt numery aplikacje mają włączone Hard tak jeśli będziemy tego weryfikować to atakujący może wstrzyknąć się do innej aplikacji albo wcześniejszej wersji tej aplikacji i tak nawiązać poprawne połączenie z naszym helperem i ostatni punkt Upewnij się że aplikacje są podpisane z uprawnieniami pozwalającymi na omci Hard czyli w skrócie Patrzymy czy Hard nie został jakiś sposób upośledzony czy faktycznie Mim tego że jest włączony nie możemy przykładowo wstrzyknąć niepodpisanej bibl ten oczywiście udostępniam także gdyby ktoś miał ochotę to jest on na securing polecam go też dla osób które chciałyby zacząć atakować XC ponieważ napisałem go w taki sposób
że każdy cek jest osob także możecie sobie go wyłączyć spróbować napisać na stworzyłem także całą serię o eksplatacji xpc na blogu także gdyby ktoś chciał sobie to przeczytać w formie formie tekstu a nie słuchać na YouTubie to też ma taką możliwość korzystałem z następujących źródeł i oczywiście zapraszam do kontaktu gdyby kogoś temat aplikacji makowych interesował albo chciał przetestować swoją infrastrukturę mową bo tak jak już wcześniej wspomniałem taką usługę zapraszam kont dziękuję wzy i Przejdźmy może jeszcze tutaj do pytań że się jakieś Now może warto polecić bezpiecz Nie pozwoliły na przykład na operac na dowolnych z pod
UAM jie pytania a przepraszam jeszcze widzę jedno pytanie Przepraszam Michał czy nie da się podpiąć debugera do proces z tą flagą tak nawet jeśli masz Ruta a proces został podpisany z tą flagą Hard Run to nie jesteś w stanie się do niego wpiąć debem żeby to zrobić musisz włączyć ten wcześniej mechanizm km wspominałem dlatego właśnie sugerowałem jego wyłączenie to niestety podsłuchiwania Połącz nie wstrzyknie
się
fundamentalny mówi Oczywiście są realizowane po stronie Hela to sprawdza czy to połączenie zostało nawiązane przez klienta który No na przykład T Hard nie upośledzony w jaki sposób odwied to się dzieje wszystko po stronie czy tego tej części chodzące
jak patrzę jeszcze na pytania ale żadnego nie widzę gdyby ktoś się wstydził zadawać tutaj pytania to oczywiście zapraszam do kontaktu Dobra to w takim razie skoro pytań nie ma to szybkie pytanie maku maku maku jesteś tam jestem Jestem a co nie pytam o maka powinienem być to słyszymy ciu jesteś gotów Ewentualnie wcześniej no spoko Możemy zacząć dob To w takim razie wojsku dziękujemy za dzisiaj Mam nadzieję za rok widzimy się stacjonarnie też mam taką
nadzieję z tym koksem tak to doaj sobie tam prezentację którą chcesz i dobra to jedziemy Ja znikam no to nara to coś tu powinno być widać Mam nadzieję że wszystko pięknie widać i możemy zaczynać slajdy będą po angielsku bo to jakby rej któ rej tych slajdów któryś raz więc no nie będę robił znowu po polsku coś powiemy sobie o tym jak się używa narzędzi kowych żeby zbudować atak typu apt przykładzie konkretnego konkretnego konkretnego klastra ataków który miałem przyjemność odkryć jakiś czas temu opisać w ramach prywatnych raportów mojego byłego pracodawcy i No chyba był też wymieniony w ramach któregoś podsumowania wydarzeń w danym kwartale Z tego co wiem to poza moim prezentacjami chba więcej publicznie jeszcze nie
ma a dlaczego to by w w praniu wdzie na koniec kim jestem to mogę pominąć pewnie jak już któryś raz jesteście na bis to raczej Wiecie kim jestem gdzieś tu powinno być naczelny Pato streamer Security ale zapomniałem ponieważ to są są slajdy z poważnej konferencji No wiadomo jakieś Dragon sektory ostatnio Jestem zatrudniony przez samego siebie więc jeżeli ktoś by chciał potrzeb jakieś pomocy z malem to to zapraszam do kontaktu tudzież Iną innymi rewersow i tego tego typu zabawami jakieś kontakty do mnie i poprzednie firmy Jak zbudować atak typu apt No to jest dość prosta sprawa Tak naprawdę to jest w zasadzie to samo też co naprawę co robią jakieś Red teamy nie mniej lub bardziej mam ustalonych już
ileś różnych dziwnych obrazków i różnych dziwnych nazw nicem z z wojska to jakby takiem dobrym jest ten ten przykład zwanego zwanego Kil tak to jest ileś tam stop ileś jakby faz tego tego ataku No i możemy sobie podzielić na rekonesans na to czyli jakby pozbieranie informacji o celu potem musimy te te informacje w jakiś sposób uzbroić stworzyć odpowiednie albo zakupić albo znaleźć skompilować cokolwiek do tego Na podstawie danych które mamy potem to jakoś trzeba dowieźć zazwyczaj jakiś email albo inna forma Jeżeli bardziej zaawansowany atak jak się dowiezie No to to teraz powinniśmy w jakiś sposób Podczas tego dowożenia skłonić użytkownika na przył żeby kliknął dokument żeby się otworzył tuż exa więc w jakaś eksploatacja tak potem
się coś zainstaluje zainstalowany Mal będzie gadał z CC a na końcu mamy już dostęp do komputera więc możemy wykonać co nam się żnie podoba Jakby w kontekście ataków zaawansowanych wycelowany tudzież związanych służbami specjalnymi zazwyczaj celem jest wykradzenie jakieś ilości informacji jakiś danych często gęsto nie jest to konkretne informacje tyl wszystko co jest tak bo nie wiem próbujemy atakować Ministerstwo nie skarbu na przykład tak żeby dowiedzieć jak jest st faktyczny państwa interes konkretny problem tylko jak zbieramy wszystkie dokumenty albo konkretne jeżeli interesuj konkretne dokumenty jeżeli bardziej targetowany a tak mam jeszcze bardziej No to teraz tak jak budując tak tak taki k musimy pomyśleć sobie skąd brać dane informacje i w jaki sposób mogą nam pomóc serwisy cloudowe
tudzież dostępne wzie rozwiązania bardzo prosty sposób zbie że gdzieś potrzebujemy mieć zostać nasz Pay który będziemy chcieli wysłać naszemu naszemu celu No i gdzieś musimy przechowywać nasze dane wiadomo nie użyjemy serwerów naszej firmy naszego naszego pracodawcy No bo głupia sprawa ktoś to znajdzie przypadkiem w logach bo ma Logi na przykład waky państwo a jesteśmy państwem b które mówi że nie wolno atakować państwa a ani żadnego innego na przykład Korzystamy sobie oczywiście z jakiegoś z jakiegoś storage prawda kupujemy albo gdzieś kupujemy sobie jakiś storage No i teraz możemy sobie możemy tym rozwiązaniu na wiele sposobów podejść jakby nie możemy sobie kupić jakiegoś vpsa albo albo dedykowany serwer No iie nim zarządzać ale możemy też pójść sobie właśnie w stronę rozwią
jest ostatnio coraz bardziej popularną metodą i wtedy się nie przejmować Już za bardzo wieloma rzeczami więc na przy dobrym miejscem oczywiście na takie rzeczy jest Dropbox do hostowania przede [Muzyka] wszystkim początkowych początkowych kawałków części ataku to jest bardzo bardzo popularna platforma można sobie poszukać przykład Ile jest binary które się odnoszą do odwołują do Dropboxa przy okazji są wykrywane przez przez jakiś silnik antywirusowy to jest dość proste zapytanie no i tego jest naprawdę groma jak kiedyś próbowałem to śledzić stwierdziłem że to już nie ma sensu bo tego jest za dużo no Google Drive troszkę mniej popularny ale też całkiem fajny wtedy można znaleźć coś ciekawego jak już się znajdzie jak już co się odwołuje na przykład do niego to to
wychodzą fajne rzeczy jakiś jand disk ogólnie diski takie różne dziwne związane z z przechowywaniem tak naprawdę zdjęć bo albo jak innych dokumentów świetnie nadają się do przechowywania Mal do ściągnięcia ale też potem nadają się całkiem dobrze z pewnymi z pewnymi wadami do wysyłania danych do No bo mamy tam jakby nieograniczony prawie Story prawda Mamy całkiem szyfrowane dane mniej lub bardziej tak Tam przynajmniej mówią No i jakiś backup i tak dalej więc jesteś wadem te dane to raczej nie zginą czemu by nie następny Stage to gdzieś potrzebujemy postawić nasz malware żeby on sobie Żył był w stanie odpowiadać na na zapytania od ofiar i przekazywać nasze polecenia No więc znowu jakby stawienie dedyka i tak dalej ale to to
jest problem bo musielibyśmy postawić każdego z tych st tak naprawdę osobnego dedyka No i się pieprzyć z tym jak ktoś będzie wrzucały odnośnie tego że hostujemy Mal jak to tak można nie wolno No więc lepsze są rozwiązania właśnie cloudowe które można stawiać AD h i AD zdejmować po wykonaniu akcji prawda więc na przykład hostowanie przejściowych przejściowych stadiów czy na przykład mamy nie wiem pierwsze Makro potem które ściąga jakiś powershell no to ten POW możemy sobie przychowa mam fingerprinting wysyła te dane do naszego pierwszego CCC waliduje to że to jest fajne wysyła jakiś powiedzmy Power żeby mówiący o tym że okej to teraz troszkę więcej danych i jeszcze Wyśli do tego CC i ten do sięgniemy ostatecznie malor na przykład
no i teraz taki skrycik który Walowa t pierwszą walidację robi bardzo wygodnie właśnie postawić na platformach typu pas bo możemy jak mówię no to to to sobie os skryptować i stawiać to w zasadzie AD h No i to samo jak C2 tak C2 też możemy dokładnie w ten samy sposób postawić fajnie działa no i tak firebase heroku jest świetnie bardzo popularny heroku zwłaszcza ja miałem z tym dużo do czynienia głównie ten akor którym będę mówił jak korzystał rozwiązań tej firm tej platformy a też bardzo popularne wśród chińskich albo rzekomo chińskich atakujących jest używanie z kolei darmowego hostingu które jest serwisem zpsem dzielonym tak naprawdę no ale wystarczy postawić mały prosty skrypt PHP i to jest hostinger kóry
można sobie za darmo wyklikać wyklikać w łatwy sposób hosting No i na końcu jakby SKO wą Mal i explo ewentualnie No to jakby wiadomo to już nie ma Nie ma co się wygłupiać tak github i koniec pieśni No i Toż jest kwestia tylko tak naprawdę żeby zmontować ten atak to jest kwestia zrobienia paru zapytań odpowiedniej wyszukiwarce żeby znaleź platform porać fałszywe dane czy czy to jest prawdziwe czy nie No i można jechać z koksem Tak i teraz podobnie poszedł tego tematu właśnie aktor o którym będę mówił Czyli Fishing Elefant No i zobaczmy sobie paro kampanii zacz takie pierwsze któ wykryłem ką znalazłem wyglą miał kaspers większość postała podczas mojego zatrudnienia kasperskim i dostęp do ich danych jakby
[Muzyka] był bardzo ważną częścią częścią tego Res obecnego byłoby doś danych byłoby ciężko no bo te historyczne dane jednak się ciężko wygrzebuje no więc Dobra to teraz to to co nie było powiedziane Jak przygotować taki atak w jaki sposób skłonić skłonić ofiary do kliknięcia na dany dany link ściągnięcia danego dokumentu cokolwiek Tego typu No więc jedny z takich pomysłów który jest nie aż tak często wykorzystywany ale jest zazwyczaj bardzo skuteczny są oczywiście pliki CV jeżeli wysyłamy je w momencie w którym dana firma rekrutuje albo dana instytucja No wiadomo że dana instytucja albo dana firma prawie zawsze rekrutuje bo jakby jest dziura technologiczna No więc jeżeli nie rekrutuj chociażby na adora sieci to pewnie Na sprzątaczkę albo jakkolwiek
Iną fuchę jakąś nie ma tak żeby firma chyba jakakolwiek firma większa niż osób miało nie miała kiedykolwiek otwar racji No więc wysłanie CV interesującego hru może skutkować szybkim kliknięciem prawda No więc to co to właśnie tak tak do tego podeszli przy czym podeszli do tego troszkę inaczej niżby moż spod to zwykłe dokumenty które są podrobione jako jako dokumenty CV tylko troszkę bardziej skomplikowany sposób wybrali więc to co się działo No to to to to osoba która została w została została na celowniku dostawała maila w mailu był link link sobie odnosił się do jakiegoś dokumentu No jak widać na pierwzy idealnie To wygląda jak PDF hostowany na Google Drive Jest tam jakieś wiadomo że to powinno być Preview jak to jest skoro
to jest skoro to jest PDF No ale może coś się zepsuło Nie wiadomo małpki się małpki się zepsuły i nie otwierają pdf-ów No więc jest pięknie preparowana strona jakby wiadomo no mamy tego PDFa No interesuje nas co to za kandydat więc ściągnij go nie zważaj na tytuł to jest jakiś inny dokument który jest cały C tak naprawdę chyba hostowany w sensie ten adres już nie istnieje ale jakby ten dokument do którego będzie się odnosiło hostuje dużo dziw kampani było ale C była najciekawsza ten sam inne po prostu nazwy plików i troszkę inny podejście ale nieważne tak jakby użytkownik sobie klika download dostaje takim HTA po głowie no i jakby tutaj się dzieje trochę ciekawych rzeczy tak to widać że
jest jakiś język skryptowy sobie odpala dwie rzeczy w szczególności odpala sobie powershella który ściągnie dodatkowy payload i GO odpali ale też odpala Chroma No i teraz jak widać było na linku na poprzednim slajdzie No to ten serwis nie do końca był odpowiadał adresacji googlować Jeżeli jakiś czas temu faktycznie albo popatrzy się na takie bardzo bardzo głęboko Na jakich adresach są hostowane pliki na Google d faktycznie wyglądaj dość podobnie her no ale jakby na tym się kończy podobieństwo tak na heru Stał sobie prosty prosty nawet nie skrypt tylko naprawdę kod w HTML javascripcie któ robił Finger printing tego skąd przyszło rozwiązanie sked No jeżeli odpowiedniego z odpowiedniego przeglądarki to modyfikował skrypt w taki sposób że prą była odpalana jest odpalany chr z
faktycznym linkiem do Google dri No i on się odpala najpierw więc a w tle jakby jest odpalana ta komenda z dodatkowym Padem użytkownik wi No to to faktycznie po kliknięciu chwilę potem dostaje na dostaje tym faktycznie CV które miał kliknąć jakby no nie wie co mu się stało po drodze prawda Dostał Dostał niie jest widoczne widzi to CV Wszystko się pięknie zgadza to nieważne Było tak zosta wszystko się zgadza pięknie no po spodem jest infekcja prawda I poszło zainfekowany jedziemy dalej pierwsza kampania z ważnych części jeszcze to wykorzystan chowania zapyta to będzie dość popularna metoda nie będzie się przewijać przez tą prezentację i warto sobie o nie zapamiętać bo to jest to daje ciekaw możliwości potem
analizując mu tak naprawdę a potem wyjaśnię co i jak jeszcze dobra następna kampania a nie podsumowanko tak spearfishing z linkami do Google Drive na heroku były były hostowane wszystkie wszystkie proste apki które właśnie był skryptem kodem w htmlu który wrzucał odpowiednie HTA no i ten diko który ten Google Drive który jakby zmy zyla użytkownika powoduje że on nie wie co się stało no i na końcu te te te te linki na na cloud Dropbox jandex Asus Web Store na przykład nie miałem pojęcia dopóki nie Zobacz tej kampani coś takiego istnieje okazuje się że jest fajnie no tam jakby przechodziła się przez ileś ileś ileś stopni tego skracania linków żeby dojść do do tego ostatni ale no w
końcu w końcu wszystko działało I był ten gdzieś ek przy czym ta kampania jest tak z 20189 mniej więcej potem Oni stwierdzili że to już jest trochę za duże roboty ile można tak się kombinować to CV to tak trzeba by tworzyć jednak skończyć te zdjęcia No nie można teraz tej samej ashir wysyłać bo to to ktoś się w końcu skapnie że coś jest nie tak plus być może No byśmy chcieli akurat jakieś bardziej albo taki bardziej niedostępny organ zaatakować który na przykład nie ma tego tej rekrutacji publicznej więc no nie będzie szukał nie będzie klikał po tych linkach plus ten motyw też się przewijał w poprzedniej formie także szuka się zastanawia się jakie są obecne wydarzenia w danej
instytucji w danej firmie tudzież na świecie związane z daną instytucją firmą albo na przykład mając dostęp z innych źródeł dowiaduje się jak się nazywają dokumenty wewnętrzne zbier w jakie dokumenty jakich dokumentów mogą spodziewać się pracownicy danej firmy instytucji No i w tym wypadku akurat poszli na na temat jakiegoś spotkania tych dokumentów byo oczywiście różnych widać bardzo bardzo groźny mail The st.com jakby wiadomo że jest No to był jakiś sobie dokument prawda informacje na temat tego spotkania No i jakby jeżeli jeżeli odbiorca faktycznie był jakby był miał się miał się spotkanie udać No to fajnie żeby wiedział jakie będą szczegóły tego spotkania czego ma się spodziewać po nim więc no będzie klikał i klikał jak klikał to pod spodem dde
już mniej skomplikowana forma prawda Tylko odp odpalane małe CMD które znowu ściąga HTA tym razem Chata jest naie hostowane bezpośrednio przepraszam No i odpalane prawie to samo co ostatn razem tak jak widać są podobieństwa to ma komand WS tak dalej to wydaje się być całkiem dobre dobry sygnatura na Jar i w zasadzie była prawdopodobnie pochodzi z jakiegoś generatora publicznego aley znalazłem więc jestem jestem pewien wic może by może mam nadzieję że nie jest publiczny jest przypisany do nich albo ktoś im to napisał dla nich specjalnie no nie tak jak nie znalazłem go nigdzie więc nie jestem przekonany żeby to był publicznie dostępne narzędzie tak tak czy siak tu już jest odpalany z kolei bit admin zamiast
zamiast powershella więc to nie ma jakiegoś większego wysiłku intelektualnego w jaki sposób ściągnąć te dane tym razem hostowane na jakimś adresie IP a nie na cloud serwerze ale no zawsze jakoś jakaś odmiana musi być to AK był chyba testowy rant tak w ogóle więc tutaj hostow to na jakiś adresach IP ogólnie hostow to to jest bardziej właśnie na jakichś drop boxach no i tutaj nie ma tego nie ma tego kroku z jakby przykryciem tego że atak wystąpił prawda jak od dokument został odpalony to nic nie było tam była po prostu pusta strona więc tu już trochę bardziej no po bandzie pojechali bez takiego no no mniej profesjonalnie to wyglądało tak już troszkę bardziej na odwal się
może jakiś intern na przykład albo coś nie wiadomo no ale tak czy siak działało to trochę całkiem nawet całkiem dobrze infekcja poszła tak znowu spe Fishing tym razem odnosiły się do do wewnętrznych dokumentów albo obecnych wydarzeń raczej z tymi wewnętrznymi dokumentami jest ciekawie No bo w jaki sposób się dostać do nich i to wynika z tego że mi się wydaje przynajmniej [Muzyka] takie Toy zostało do końca potwierdzone jakby to połączenie ale No to jest dość słuszny wniosek aczkolwiek daleko idący że w podobny sposób ci atakujący próbowali wyłudzać informacje
o otwartych web serwerów No więc jak już się ma do web serweru to można zobaczyć dużo dziwnych rzeczy prawda i sobie popatrzeć co tam się dzieje i łożyć ich właśnie dwójnasób albo żeby podnieść swoje uprawnienia tudzież jakby zwiększyć swój możliwość operacyjne w dane danej organizacji czyli właśnie wysłać jakieś maile do ważniejszych osób które mogą mie Lezy dostęp No albo użyć tego jako jako źródło kolejnych ataków prawda No to oni używali tego osoba któ która jakby zbierała te dane używała tego twój nasb ale wnie niestety Jestem prawie przekonany że to ta sama grupa ale jakby nie udało mi się tego nigdy do końca potwierdzić No bo Fishing są troszkę mniej trochę mniej mniej mniej śladów zostawiają niż niż taki
atak z malem dobra była jakby nadużywane żeby ściągnąć i odpalić kolejny Stage dropa żadnego sama czysta strona co jest trochę takie no dość dość kiepskie tym razem No jakby ten żadnego większego wyrafinowania po prostu zwykłe Tule z dostę systemie Windows użyte ścięcia odpalen Wik No i znowu był były były ukrywane pod bit tego chyba nigdzie nie było widać nie było ale w innych przypadkach akurat w tym co tam było to to to akurat się w innych odsłonach tej kampanii jakby to się przewijał to więc widać że oni mają całkiem ciekawy przywiązali tego na za chwilę co jakby było takim odciskiem tej kampanii pozwalało naprawdę ją dogłębnie śledzić przez to że to to to to narzędzie którego używali
było strasznie unikalne najnowsze modyfikacje to jest z początku tego roku dalej dalej ta sama idea dalej dokumenty z z obecnych wydarzeń i tak dalej dde a przy czym troszkę bardziej skomplikowany kod hostowany na heroku ponieważ dodali geofencing więc już No zwykły JavaScript nie wystarczy tam już trzeba popatrzeć na główki serwera więc prosty skrycik w phie który sprawdzał Z jakiego kraju przychodzi request jeżeli przychodził z dobrego dla dla dla atakującego dobrego tego które oni chcieli atakować No to jakby zostawał redirect do jakiegoś kodu który znowy na Dropboxie jeżeli nie no to to redir do jednego pliku na Dropboxie który zawierał prostą komendę pod tytułem odpal Windows ja bym się trochę zdziwił jakbym otwierał dokument odpaliły mianie
Windowsa ale może ktoś doszedł do wniosku że to jest zajebisty sposób na przykrycie aktywności z Ciekawo zego Był jakby kolejny taki kolejny Stage do ukrywania ukrywania ataku Nazwijmy to tak po drodze był ściągany plt kóry wygląda certyfikatów [Muzyka] certyfikat coś tam coś tam to jest format Tak naprawdę po prostu na główek i 4 był po prostu no i takie narząd z Windowsa potrafi takie rzeczy dekodować Więc no jakby było to użyte po to żeby żeby się przykryć tą binar przykryć poś proste proste regułki do dodawania do rejestru i żeby odpalić odpalić malware w odpowiednim momencie no i to sobie tak żyje i sobie działa No i teraz chwilka o tym malze które nie mieli Bo mieli tak naprawdę
jeden Mal przez cały cały czas tej wszystkie te wszystkie trzy kampanie Od początku Od początku jak od początku mojej analizy i ja zacząłem ich znalazłem ich ślady pierwsze w okolicach 2017 roku No i od początku używają tego samego malu tak naprawdę A skąd on się bierze Oczywiście jakby no potrzebujemy malu No to idziemy jak mówiłem do githuba github jest świetnym źródłem malware w pełni Open sow możemy sobie znaleźć źródła albo albo skompilowane od razu jak już chcemy prawda Nawet są tagi do tego żeby szybciej wyszukiwać więc jak chcemy rat 200 25 repozytorium n wspiera bdor 270 No i świetnie wszystko jest w ramach poszerzania wiedzy o bezpieczeństwie tak no i najwyraźniej komuś jest bardzo potrzebny 72 rad tego który potrafi
ściągać historię przeglądarki tudzież być kerem bo to dużo zmienia ale Dzieje się to czego oni użyli to jest taka mało znana chyba mało znany nazwany ar zasadzie nic nie ma prawie że no Jest jakiś jen skrypt jen plik czy tam dwa pliki w pythonie pewnie ze d TR do serwera i sobie tam nawet Jakiś setc ciekawe pomysły jak widać 2017 jest ostatni komit w tym repozytorium To by się zgadzało z tym kiedy atakować potem to aktualizować troszkę
zmodyfikować plik uploadować plik prawda zipować plik albo albo cały cały katalog zmienić katalog co jest jakby przełomową komendą No i wykonywać zwyk komendy CMD i tak naprawdę Oni używają tylko tego tego wykorzystywania być może ściągnięcia pliku z internetu co ja widziałem jakby ktoś miał wątpliwości że to to że tam ten dużo tak dużo kodu źródłowego malu na githubie to nie jest dobry pomysł łatwo dostępność tego no to to jakby są statystyki z jakiejś platformy która robiła nam takie analizy tak widać że top 10 tego to większość to są albo otwarto źródłowe narzędzia albo prawdę albo dostępne też też tam w tej liście na githubie to się wyciek i skrakować o to jak się tworzy kolejna
kolejny serwer CNC albo kolejny rad for educational bo to jednak nic nie zmienia A chyba przeszkadza Bardziej niż pomaga no ale to tam ten Offensive Security ważna rzecz eksfiltracja ponieważ jakby już dostałeś przy do komputera mamy dostęp możemy wykonywać komendy to teraz trzeba ską jakoś te dane wyciągnąć przyszliśmy nie nie poszliśmy tylko po to żeby mieć faj fajną kampanię tylko no żeby mieć jakiś cel naszym celem jest oczywiście są dane No to teraz jak to wyglądało W przypadku Fishing Elefant jakieś Chwilę po tym jak została poszła infekcja to sobie tam parę razy zagadał do serwera CC CC dostało po jakimie Dostała przyła odpowiedź niedługim ostatnio był artykuł o tym że ryuk operatorzy ruka potrzebowali pięciu godzin żeby od momentu infekcji
do pełnej pełnej kompromitacji całego całej sieci tutaj te taki były krótsze dużo ale też nie było jakby za bardzo eskalacji uprawnień ani ani ani ani chodzenia po reszcie sieci w sensie jakby nie było lal movementu żadnego Przynajmniej ja nie zobaczyłem może później się tam gdzieś dzieje no to już kwestia tego co się widzi A widziałem nie aż tak dużo No ale dostajemy tak jak dostajemy takiego takim prawda On sobie ściąga TR pliki i tyle potem r potem dociąg jest za chwilę tak za chwilę No i teraz uważny uważny jakby słuchacz zobaczy nazwę zawsze fajna rzecz drogy Jak kś ściągnąć to nie mau tak Ten system tak naprawdę się nazywa i takie takie ma to naprawdę se
ZIP więc one tam mogą być bo nie sposób koalicyjne że się tak wyrażę to że są używane przy atakach No ale to już inny no i czym jest ten Airon bo to jest takie takie coś nietypowe jak sami o sobie mówią to jest takie narząd comand lowe do zarządzania plikami NA Cl storage napisanym bodajże w go więc całkiem fajna statyczna binar którą można sobie zrzucić w dowolnym miejscu No i ona będzie działać prawda Chyba że się Apis spieprzy No ale raczej powinno być wszystko dobrze więc to jest całkiem dobry motyw w jaki sposób sobie wyrzucać dane do chmury żeby sobie potem móc spokojnie ściągnąć przeanalizować w konfiguracji jest jakaś tam prosta konfiguracja tego tego narząd
tak tutaj jest użyty jak mówiłem Google Drive to co tam to dz prz jakiś ces to i tak dale tak dalej jakby kolejnym znakiem że to działa od 2017 roku jest ten expiry który jest na dole tak przy okazji sam KIG cały C używany no Jak już dostaniemy Te trzy pliki to stajemy takim bemie wszystkich dyskach SK tam było tyl tyle ile tam jest dysków czy coś takiego Ale iuj Sob po wszystkich tych plikach tego typu które są w danym dniu stworzone co jest ciekawe to jest o tyle fajne że te komendy s też hostowane na Google Drive i on sobie odpytuje je odpytuje się jakiś dokument prawda Który jest czytel jest czytelny dla dla
każdego No i oni ponieważ właśnie mają takie podejście do tego że zbierają tylko z danego dnia pliki tam nie starsze nie wiem dokładnie nie wiem w tym momencie Jaka jest składnia for files ale to tak naprawdę jeden pies albo starszy albo nie starszy albo jednego dnia Nie ma znaczenia ponieważ oni modyfikują codziennie albo co parę dni te pliki z nowymi datami więc to to jest tyle fajne że no ja widzę że infekcja dalej postępuje ten i oni sobie tam siedzą ściągają te pliki No bo bo czemu nie więc tak noj po wszystkich ciekawych plikach z takich jeżeli ktoś jest bardzo uważnym słuchaczem to widzi na końcu na przykład KR RB jeżeli wie że KR RB to
jest rozszerzenie rabi do skryptu rabiego to tym razem to jest mocno zdziwiony bo czemu w takim czymś miał być też RB Otóż to nie jest Rab to jest rozszerzenie do ich pliku z kogi i jest trochę zagadka Bo ja tego kilog nigdy nie znalazłem nie umiem zupełnie nie umiem go znaleźć mimo że widziałem dużo mam dostęp do duż Miałem dostęp do ciekawych rzeczy to tego kilog nigdy nie znalazłem nie znalazłem też żadnego nie znalazłem też żadnego narzędzia które wyglądałoby tak samo jak ten koger się miał ten sam format na przykład Dany bo widziałem jakby te pliki kilog ale nie widziałem żadnego plik narzędzia które je tworzy i to jest trochę ciekawe cały czas Jeżeli tak to
byłby jedyny jedyny jakby effort programistyczny który oni wykonali ze swojej strony ale podejrzewam że też tylko głębiej ukryty No tak czy siak potem jest ten system system czyli tak naprawdę i wszystko wszystkie te dane które są zapisane tmp gdzieś tam tam jak jest ta ścieżka No to lecą właśnie do lecą do Google Drive potem jest czyszcz i wszystko pięknie i danych nie ma tak wygląda A tak jest całkiem zgrabny moim zdaniem nie jest skomplikowany nie ma żadnych jakby rew żadnej rewolucji tu się się nie stała nic nowego nie zostało odkryte ale tak Moim zdaniem jest zgrabny skuteczny przede wszystkim co jest Strasznie dziwne czasami No bo teraz bo te rozwiązania korzystanie z tych rozwiązań cloudowe zady i walety to zacznijmy od
zadów nie od waletów tak czy siak jest łatwy i bardzo szybki zazwyczaj bez prawie że darmowy do ustalenia tak do ustawienia możemy se poklikać albo nawet pos skryptować to w jakiś trywialny sposób i mieć działający hosting w ciągu chwil jak się popatrzy na te linki drowe googe goog Trę inna bka ale dr no to ciężko powiedzieć o co chodzi Tak Naprawdę Tak widzimy ten l umiem powiedzieć zewnątrz k jego właścicielem o co tu chodzi poza tym jaki jest nazwa pliku ale tylko jakby tyle no więc to jest całkiem dużo bo no bo przykad nie można zablokować tak całego Dropboxa w firmie No bo coś coś pierdolnie przez to że one są są stworzone jak są stworzone te
wszyst Wow sery teor z myślą o impe więc są w łatwy sposób skryptow maj jakie sensowne API którego można się w łatwy sposób mniej lub bardziej podłączyć jeżeli się nie chce tego robić na to jakieś biblioteki do tego bo korzysta z tego pewnie milion osób na świecie więc no to to wszystko przyspiesza jakby cały cały ten proces stawiania i usuwania Jeżeli się jest naprawdę jeż się dobrym atakującym sensie dobrym skillem nie że jakby Hello full Good można to naprawdę w dob bardzo profesjonalny i bardzo bardzo wydajny sposób posklejać żeby żeby to wszystko ładnie działało I dawało dobre rezultaty No korzystanie z malu który jest dostępny publicznie jakby No mówi o tym że inzer i te wszystkie inne fajne
rozwiązania genetyczne mogą się iść pierdolić bo No nie będą działać tak to że dowiemy się że to jest Ares to nic nie da ponieważ każdy może skompilować tego Aresa i go wysłać Tu Wymaga to trochę więcej trzeba Poza tym że jest to ar trzeba wiedzieć o pewnych innych rzeczach które nie nie wychodzą z samej samego samej informacji o kodzie tylko troszkę jakby o metadanych danego pliku danego ataku tak naprawdę no i ściągnięcie plików przez providera Cloud serwisów zazwyczaj jest niemożliwym jakby oni się na to zupełnie mają wyłożoną laskę że ktoś hostuje malware to się trochę zmienia powoli ponieważ dużo Jakby szumu na Twitterze było jakiś czas temu i tak dalej i tak dalej ale dalej jest tak że on mają
naprawdę nie przejmują się tym za bardzo przy czym jakby heroku poszło trochę w inną stronę ponieważ nawiązaliśmy bardzo owocną współpracę oni do tego stopnia podeszli do tego problemu serio że stworzyli sobie przeanalizowali działania ty tych tych atakujących na ich Platformie i byli w stanie stworzyć heurystyki które mówią o tym że jeżeli oni rejestrują nowe konto i po prostu w danym momencie ich ich wykopać więc jakby przez no no Działa to całkiem dobrze więc nie jest aż tak źle że wszyscy mają to wyłożą laskę niektórzy to traktują serio może kwestia dotarcia do odpowiednich ludzi nie wiem dalej jak są zady to są walety albo na odwrót prawda te serwisy z serwisy cloudowe często gęsto stawiają dość dużo
metadanych a my wszyscy wiemy że metadane są przyjacielem analityka i zazwyczaj pozwalają poszarpać te te sznurki tak długo są jakieś takie sz które wystają kt możemy szarpać i często gęsto w końcu coś się rozwiąże albo wypierdoli No w tym wypadku to jest to był chba jaki taki jeden z ich sygnatur tego ataku który pozwalał mi znajdywać kampanie po kampanii jest to że oni korzystali z tego.com jako generatora do linków stych jak to zobaczyłem nie miałem pojęcia że coś takiego istnieje co to w ogóle jest poszukałem w internecie szukałem zasobach kasperskiego jakego nie używa nim wic całkiem dob sygnaturka najpierw bit potem właśnie tak naprawdę jak widać do jakieś kolejnego SK skroconego linku tym razem jandek nowego ale poza tym że jest to
świetny świetna sygnatura dla ich ataku No to też jest dużo informacji na ten temat tak ponieważ akurat zbiera takie dane jak ilość kliknięć oraz czasy kliknięć co daje dwi bardzo ważne w jakim czasie się wykonał tak naprawdę ponieważ WIOŚ analiz kampanii jest retroaktywna Wiemy że jakiś plik się gdzieś znalazł na przykład telemeter antywirusowego ale nie wiemy kiedy stało wykrycie kiedy kzu ten plik ale nie wiemy
kedy No a takie właśnie metadane z serwisów pozwalają nam powiedzieć kiedy użytkownicy kliki czyli kiedy naprawdę miał miejsce co jest bardzo ważne w w kontekście rysowania jak całego całego obrazu obrazu co się działo plus akurat tego nie udostępnia ale inne serwisy skracające Dają też na przykład informacje o geolokalizacji skąd przyszły dane kliknięcia co też daje oczywiście jakieś informacje No bo wiemy gdzie atakujący chciała użytkownik kraju w przypadku ataków właśnie związ połączonych z ze szpiegow to to to też daje pewne informacje kolejne informacje które możemy użyć atrybucji jakieś tak na przykład patrząc na to że no w zależności która Który kraj atakuje którego jakby to to jest to wynika ze strefy zainteresowań danych krajów Tak więc to to daje też kolejne
informac a jeszcze więcej ciekawych danych daje Google akurat więc jeżeli wejdziemy sobie na Drive wejdziemy sobie w zakładkę details No to Tam są informacje na przykład o tym kto jest właścicielem pliku wiadomo adres jest fejkowy ale jeżeli ktoś jest leniwy A zakładamy że większość ludzi jest leniwa to będzie używał tego samego adresu w wielu miejscach No więc Teraz możemy znowu korelować po tych adresach Jeżeli mamy ileś tych dokumentów ponieważ przy właśnie mają jakieś charakterystyczne punkty wspólne chociażby właśnie na przykład ten ten nie wiem ten sner no to teraz patrzymy po dokument analizujemy kampanie patrzymy te dokumenty di kowe które są mają te same adresy No to piękna sprawa znaczy na pewno jest to samo plus oczywiście znowu jest
informacja o czasie tak widać kiedy został stworzony Kiedy został modyfikowany co jest też ciekawe no bo jakby znaczy że że że atakujący coś z tym robi Ciekawe w jaki sposób trochę więcej danych jest w samym API to AP jest też dostępne bez większego problemu tam F12 poszukać sobie można os skryptować i potem mając Prost sam ID wyciągnąć dużo informacji a jak się ma znajomy Google zawsze można napisać maila ten mail jest malyj Zróbcie z tym coś jak ktoś zna ludzi w Drive to może podesłać dowiedzą się że oni o tym wiedzą ale mają na to wywalone dostęp do API wymaga kluczy No więc jeżeli używamy tego tylko po naszej stronie jakby atakujący w sensie skryptu
jemy sobie to używamy tego API do stawiania i usuwania serwisów serwerów whatever No to wszystko pięknie ale teraz Jeżeli używamy tego na przykład w celu tego Cloud serwisu jakiegoś w celu Komunikacji niech to będzie komunikacja CNC al CNC albo właśnie z filtracji No to ty musimy dostarczyć te API klucze klucze API No to teraz Jeżeli ma to dostęp binar No to mam dostępne też ja jeżeli serwis jest prosty i nie ma albo nam się nie chciało zrobić porządnego zarządzania uprawnieniami do tego Klucza No to może być śmiesznie tak no i jakby to że operatorzy mają troszkę inny Jakby widok tego co się dzieje na ich serwisach niż typowy hoster tak jeżeli kupujemy sobie kupujemy sobie Dyka No to stawiamy
Dyka No i zasadzie wyrąbany tak to mog zrobić to go zamknąć ponieważ mamy tam szyfrowany dysk i odpinamy sobie jakby coy kiedy coś działa więc jak wyłączą nie będą miła tak Dale Dale z tego nie wyjdzie przypadku jakem operatorów kowych jest troszkę inaczej no i przykład właśnie z heroku że oni byli w stanie pozbierać informacje pozbierać akcje które wykonuje wykonuje po kupieniu po wynajęciu ciężko powić kupieni jak to jest darmowe po wynajęciu usługi Jakie akcje są przeprowadzane na podstawie jakie dane są użyte tudzież No mówię takie różne dziwne metadane które jakby widzi tylko i wyłącznie operator byli w stanie stworzyć profil profil tego klienta i go prostu wykupywać tylko w każdym momencie Chwilę po tym jak on zakłada zakłada
konto podsumowanko samego aktora to jest dość nowy aktor jak mówiłem ja znalazłem pierwsze ślady w 2017 roku w żaden sposób nie jest to wyrafinowany aktor jest to raczej taki bardzo low T aktor ale ale jakby z sukcesami ma ma całkiem ciekawe ofiarę i ciekawych No i więc całkiem dobrze sobie żyje prawdopodobnie właśnie nie ma żadnych żadnych deweloperów tudzież żadnego żadnych narzędzi które stworzyli sami skorzystają raczej z z narzędzi Open sowy tudzież bardzo prostych prostych skryptów które można posklejać razem będąc ni wyrafinowaną małpką ale jak ktoś tam stoi kś tam z tyłu ma jakiś pomysł na WD mi się że to w jaki sposób oni sklejają razem jest całkiem ciekawe i warto sobie ich śledzić No
sygnatur ten mocny mocne użycie heru innych serwisów typu pas Cloud stów co jest coraz bardziej popularne ale dalej jest jednak w pewien sposób unikalne wyjątkowy główny cel jak
sekunda główny obszar zainteresowań to jest południowo-wschodnia Azja ja mniej więcej wiem skąd oni są Ale no nie będę tego mówił na publicznej prezentacji prawdopodobnie używają fishingu żeby dostać się do serwerów mailowych i z nich jak kontynuować swój atak ale jest to niepotwierdzone No jakby jest to nie jest 100% potwierdzone No i strasznie trudno ich złapać [Muzyka] ponieważ mi się to nie udało Od początku tego roku mimo że widzę na ich serwerach CC że oni cały czas działają nie wiem nie wiem czemu może ponieważ atakują w tak małym przedzy dlatego że nie mam dostępu do jakby do do do tych potężnych zasobów telemetrycznych firm antywirusowych więc antywirusy powinny być w stanie dość łatwo ich znaleźć Korzystając z publicznych źródeł
typu Virus Total hyb analis whatever No bardzo rzadko mi się daje znaleźć być może totalnie zmienili swoje swoje taktyki sposób przygotowania dokumentów jużem powiedzieć No ale próbuję kiedyś może się znajdzie znowu ogólnie jest to całkiem śmieszny aktor fajny żeby sobie o nim powiedzieć dlatego nim mówię już Po raz któryś jakby ataki które polegają na kowych rozwiązaniach podsumowanko tak proste do postawienia i Zarządzania trudne do zdjęcia TR do wykrycia jescze trudniejsze do atrybucji ale z kolei zostawiają trochę metadanych co pomaga złagodzić ten szok związany z brakiem informacji przydatny do atrybucji no i ten dostęp jest częs sami współdzielony między atakującym ofiarą Co daje kolejny ciąg informacji i to tyle z mojej strony kontakty do mnie jakieś takie
są ja zobaczę czy są jakieś pytania pewnie nie ale dla formalności Chińscy hakerzy czekaj tu widzę jakieś pytanie to zaraz je dupy zbyt jasne
dobra Tu jest jakieś jedno pytanie co tu się dalej z nim robi żeby to kliknąć O dobra jak w tym przypadku pierwszy skrypt To odnosi się rozumiem do pierwszego ataku tak czy nie Załóżmy że tak Załóżmy że tak No to teraz jakby kliknięcie Przejdźmy z powrotem do slajdów
Ubu No więc tutaj w tym momencie jak ktoś klikał sobie ten Preview download to dostawał ten plik HTA który ściągał się prawda razy niego kliknął No to odpalał to HTA HTA to jest taki prosty skrypcie właśnie można w nim obstawić VB skrypta No i to pozwala na odpalenie tego Kiedyś była taka podatność jeszcze że to się dało odpalać odpalać jakoś z Brera już nie pamiętam dokładnie jak tudzież przez przez przez przez makra nie przez tylko przez OL link ale to inna impreza w tym przypadku dde to jest taki rozszerzenie które powstało 100 lat temu nie wiadomo po co tak naprawdę k między właśnie pozwala wykorzystywać komendy tak trzecim wypadku to jest jest też też DD tylko że inny inny troszkę
troszkę inny A troszkę inny system później więc tak mamy HTA dwa razy HTA z Brera na dwukliku Izy raz HTA z Brera na dwukliku i dwa raz DD Mam nadzieję że to odpowiada na pytanie jak rozumiem to więcej pytań nie ma To ja dziękuję i życzę miłego dnia bawcie się dalej dobrze Narta dobra dziękuję ci że z nami dzisiaj byłeś jeżeli chodzi o jutrzejszy dzień to Zaczynamy Zaczynamy już tutaj pokażę o 9 od Adama Chyba pierwszy raz od kilku od kilku lat Adam będzie dostępny online niestety przez jaką mamy sytuację Dobra to w takim razie widzimy się właściwie to słyszymy się jutro miłego popołudnia dzięki do
usłyszenia