← All talks

BSides Warsaw 2016: Dzień Pierwszy

BSides Warsaw · 20168:18:041.4K viewsPublished 2016-10Watch on YouTube ↗
Speakers
Tags
StyleTalk
Show transcript [pl]

i

i i

i i

i i

i i

i i

i i

i

i i

raz raz raz raz raz raz okej

będziecie mieli okazję zobaczyć mój pulpit jakoś tak

wyszło raz je działa to mój trochę cicho chyba albo mi się wydaj mó też ale wiesz co to tam można podgłosić bardziej ciebie słyszę niż mikrofon bo Musisz trzymać blisko i mówić bezpośrednio w ten sposób okej Raz d TR c 5 6 10 raz dwa TR c No chyba że mówił głośniej no Boże święty nie problem Czekaj Czekaj zaraz cię podgłośni tylko nie wiem pod który kanał to jest podpięte raz raz dwa trzy Czekaj weź teraz OK raz raz raz raz raz raz raz Okej to jeszcze sekundka mam minutę Dobra czekaj u mnie w plecaku jest penda Cześć wam mam takie pytanie Kto był na Security pi razy z tym włącznie C TR jest parę osób

d je zer No to możemy w takim razie zaczynać Witam naj już polskiej Edy będziemy się bawić będziemy się bawić całe TR dni tak miało nie być i z rok też ma nie być za też ma nie być ale pewnie i tak będzie znając życie a więc kilka spraw technicznych przede wszystkim chciałam was bardzo powitać jedna właśnie taka sprawa techniczna osoby które wpuszczali bo czy mogą wejść lub osoby z biletami rezerwowymi są póki są miejsca później będziemy po prostu po przerwach musieli powiedzieć że okej macie przerwę Kolejna sprawa co jakiś czas będziecie widzieli takie różne chorągiewki jak ta tutaj którą właśnie zepsułam okej albo wręcz naklejki gdzieś które są gdzieś poprzyj po sali i nie tylko tą

zaraz naprawię o co w tym wszystkim chodzi Mamy tutaj taki konkursik powiedziałam do 16 osób Słuchajcie Masz bojowe zadanie schować mi jeden plik jeden obrazek zrobili to albo po prostu bezpośrednio wrzucając na swoje serwery albo chowając za pewnymi zadaniami i każdy z obrazków ma na sobie zaszyfrowane tudzież Zap

i k pierwszy będzie mł 10 takich im wygrywa szkolenie z administracji podobnie zostanie nagrodzona również osoba drug oraz trzecia następ będą mogły zgarną koszulki sekuraka bo też takie dostaliśmy bezpośrednio od nich i to byo na tyś chodzi to przerwa obiadowa Jest godz 12 i taka prośba są odliczone obiady dla prelegentów więc po prostu Jakby ktoś chciał sobie dokupić Toż prywatnie kolejna z technicznych spraw wiecie jak to jest z klimą ona nie wyrabia więc jeżeli będą przerwy to bym prosiła o to żeby salę opuścić my ją przewietrzy myy ze względu na to że na dworze jest jakieś jeden stopień Czy zero więc może być po prostu wam za chłodno a nie chcę żebyście się poprze zębi do reszty Myślę że mogę oddać już

głos naszemu pierwszemu prelegent towi pan Piotr Jasiek zapraszamy [Aplauz]

Jeżeli gdzieś w prezentacji raz raz Słychać mnie w ogóle bo mnie chyba ściszyć takie zielone się pali raz je raz Wiesz co jest Włącz wiesz co to spróbuj halo halo raz raz ktoś mnie wyciszył Nie nie jesteś raz raz raz

raz dob OK na Frey fajnie Raz raz

razel prezentacj z numeracja stry robiłem po nocach żeby zdążyć sie raz raz raz

raza No OKE okej Tak jak powiedziałem Jeżeli gdzieś takiś błąd się znajdzie mały niewielki bądź większy można wrzucić we czymś ciężkim oby można zwrócić uwagę też się nie obrażę okej W tamtym roku byłem tutaj jako przedstawiciel nieoficjalnej grupy jestem przedstawiciel stowarzyszenia trochę się udało pozmieniać ale o tym też w trakcie dzisiejsza prezentacja to wielki bracie Czemu masz takie wielkie oczy zobaczymy też jak wam się to to spodobało i chcielibyście podyskutować to jak najbardziej zapraszam przewidziałem też kawałek czu na to chodźmy C SMS jest to stowarzyszeniem mającym na celu skupiać pasjonatów bezpieczeństwa nastawionych na aktywizm haktywizm Tak to ładnie mówiąc nie tylko jeżeli chodzi oczywiście kwestie cyfrowe nie ma tu dzisiaj z nami człowieka który Ja by się

specjalizował w zamkach między innymi zwykłych lok pikowaniu tych zamków i wymianach kilka razy na domu ich wymieniał ale ogólnie jesteśmy grupą ludzi którzy którzy działają w jakiś sposób prowadzą bloga starają się zamieszać zamieszczać jakieś różne artykuły Pomagamy aktualnie różnym organizacjom ngo ostatnio właśnie między innymi zwi w konfigurowaniu nowych serwerów i zabezpieczaniu ich I to jest właśnie to czym my się tak zajmujemy czyli odwalam taką czarną robotę którą firmy robią za grube pieniążki my robimy to za darmo i robimy To dla ngo w ten sposób pomagając im zaoszczędzić parę tysięcy No i dzisiaj poruszyłem temat Wielkiego Brata ta postać jaky się pojawia Myślę że każdy kojarzy ten temat kwesti Wielkiego Brata Wielki Brat to jest osoba która kar się patrząc na

wszystko na ręce też tym tematem Właśnie chcę się dzisiaj zająć po co się śledzi bo jaky wielki brat patrzenie na ręce śledzenie śledzenie innych lzi obyw konferen czy też uczestników konferencji czy też pracowników bo oczywiście Wiecie Wiecie o tym że pracodawca ma prawo prywatne maile bo robicie to nazie służbowym czyli tak pierwszym takim punktem który wem jest ciekawość ciekawość jest chyba najczęstszym powodem Dlaczego kogoś Śledzimy stuj szukamy go na Fejsie namierzamy zbieramy informacje czynności operacyjne czynności operacyjne Czyli wszystko co związane ze służbami jakby złamaniem prawa narusz go w obecnych czasach jakby jest to temat całkiem śliski ze względu na ostatnią ustawę antyterrorystyczne podzielone opinie na ten temat ale tego Nawiąż działania wojenne działania wojenne wio wywiad kywi zbier

przeciwniku o jego ilości zasobów siły żywej czy też sprzętu marketing mi się wydaje na chwilę obecną że marketing jest najpopularniejszym działem kiedy zwykły człowiek spotyka się ze śledzeniem z obserwacją i inwigilację można powiedzieć WR pernament każdy z nas praktycznie z na przykład rozmawia na Facebooku o k ciąży koleżanki a w reklamach Google pojawiają się Anka czy wózki Ja ostatnio rozmawiałem na temat właśnie też taki przykład ciąży pojawiły się właśnie wózki na Googlu chwilę później wiadomo jest to kwestia świadomości że ten Facebook gdzieś tam w tym regulaminie ma zapisane że te treści gdzieś mogą lecieć dlatego Tey w tym momencie Warto zwrócić uwagę na akceptowanie tych regulaminów wiele z prelegentów prel że warto czytać takie rzeczy ale

wielu przedsiębiorców dając do ręki wam regulamin na temat waszych danych nie będę mówił że jakiś konkretny operator telefoniczny ale między sobą wymieniają się danymi i tak mając telefon w Plusie na kartę może dzwonić do pani z ofertą dla inne sytuacje wymagające

pozysk wś w tym momencie do głowy większość się podczepia pod ciekawość czynności operacyjne działania wojenne Natomiast są takie sytuacje które nawet nie ciekawość nawet nie nie nie czynności operacyjne Są sytuacje kiedy jaky mi jest w tym mcie ciężko przytoczyć tą sytuację nie może ktoś ma jakiś pomysł inną sytuację kiedy potrzebujemy informacji o kimś szantaż No okej Jest to jest to jest to jakiś sposób faktycznie potrzeba jakaś jeszcze na zapas to ja podciągnął pod ciekawość w tym momencie no okej Tak okej to jest tak Tak znaczy właśnie szukanie haków to można powiedzieć czynności operacyjne w tym momencie no oczywiście tak dokładnie ale z drugiej strony też często czę sytuacje w których nie nazwiemy tego czynnością operacyjną

czyli wyw przez służby to jest bardzo ważne A te śledzenie namierzanie jest Wykonywane są sytuacje w których pewna grupa społeczna w internecie wrzuca zdjęcia jak znęca się nad psami jak znęca się nad innymi osobami internauci Najczęściej jest to Forcan wykop i jeszcze kilka innych takich mediów w tym momencie wyszukują takie osoby po zdjęciu pokoju po ubraniu po różnych tego typu warunkach Najlepszym przykładem było akcja sprzed dwóch lat chłopak w kominiarce wrzuca zdjęcie jak znęca się nad swoim kotem trzymając go za ogon Chyba kręcąc nim w ten sposób nie było to zbyt jakby mądre ani delikatne dla tego zwierzęcia policja nie potrafiła sobie poradzić oficjalnymi kanałami a tak przynajmniej twierdzili bo zajmowali się tym ponad TR tygodnie Gdzie w ciągu

tych trzech tygodni dostali bodajże z forcz bo to była Ameryka kilka maili z adresem zamieszkania numerem telefonu zdjęciem prywatnym Facebookiem i nie wiem rozmiarem butów tego osobnika bo chłopaki go wyst więc jakby ta anonimowość jest jak najbardziej błędna Pragnę przypomnieć że jeżeli ktoś jest widzę osoby powiązane zorem Pewnie będzie trochę kem ja się orientuje trochę widzi jest w stanie coś tam zobaczyć więc więc coś tam można złapać poza tym tor nie daje wam takiej pewności w ogóle nic anonimowego nie daje pewności No bo okej dla policji będziecie anonimowi ale ktoś z tego Tora może was znać bo gdzieś się sprzedaliście gdzieś gdzieś wypadli gdzieś się pochwalili jakimś osiągnięciem ktoś was powiąż No i w tym

momencie prawda cała cały dobytek ukrywania się w Torze ukrywania się w anonimowości okazuje się stratny taki ranking egu przygotowałem to jest naprawdę Według mojej opinii Pozwoliłem sobie przygotować takie notatki które wam przedstawię bo ja by pewnie he hej stop jest taka akcja także przypominam jesteśmy w PM zaraz wiesz obsługę zawołam zajmą się to nie służy do tego żeby ukrywać treść tak jeżeli kś przesyła otwartym tekstem PR ma większe szanse że zost podł nie no oczywiście wiesz co

jaad

rozumiem tyko że bardziej sytuacji kiedy na Tora wrzucisz powiedzmy tego kota a dwa tygodnie Trzy tygodnie wcześniej pochwaliłeś się koledze z Thora swoim zdjęciem z dziewczyną bo ma Nie wiem duże piersi i fajny tyłek Tak i teraz ktoś z stora cię powiązał policja okej faktycznie ona cię nie złapią ale operator tego Noa widzi że powiedzmy że jakimś cudem dwa razy przez ten sam node przeszło jakimś cudem tak No nie wie co każdy operator t widzi alb albo że przeszło albo co przeszło nie ma możliwości powiązania No okej dobra To tak jak mówię tutaj ta ta wiedza fajnie uzupełnić tak natomiast no ja by tak jak mówię ale osoby postronne z tego co ja by tutaj są w stanie to powiązać tak

taki zwany kolega z Tora bo takie sytuacje się zdarzały w polskim polskiej części Tora użytkowników Nie nie mówię o słabości Tora w tym momencie ja mówię o

No wystawia się Brzydko mówiąc na No wszyscy wiemy co na odstrzał i pierwszym takim człowiekiem który postanowiłem przytoczyć dużo kartek jest Sydney Relay brytyjski szpiek ktoś kiedyś stwierdził że to jest pierwo Bonda Tak się właśnie zachowywał podobnież on miał otrzymać później nie wykonał nie

otrzymał w ogóle nie doszło do skutku był legendą wywiadu nie pracował tylko d tyczy był podwójnym potrójnym poczwórnym agentem pracował dla więcej niż jednego wywiadu fakt faktem nie jest on jakoś spektakularną osobą Oczywiście jest takim typowym agentem naszym takim odpowiednikiem klosa który spiega dla Polaków bolszewików Niemców dla Niemców też pracował i koniec końców nie pracował dla nikogo pracował dla siebie facet czyli Sydney miał kilka żą w każdym kraju czyli prawdopodobnie tam gdzie pracował dla wywiadu tam miał żonę tam miał tożsamość tam miał dom miał rodzinę w ten sposób się uwiarygadnia No jest to rodem Powiedz spisany a raczej w drugą stronę bą jestem spisany z życia i właśnie jest to taki przykład naszego Bonda najlepszy

rosenbergowie Amerykanie przeciwko Amerykanom to się zdarza rzadko się zdarza żeby obywatel stanów którzy No Amerykanie byli bardzo patriotyczni podejście mieli patriotyczne żeby szpiegow przeciwko swojemu krajowi Ta para poczyniła niemałe szkody w systemie obronnym stan Zjednoczonych dlatego że oni zbierali informac na temat broni nuklearnej i zbierali te informacje przekazywali związ Radzieckiemu czy głównemu wrogowi jak to się zaczęło po prostu partii bolszewickiej bo takie mieli poglądy okazało się że amerykanie mieli troszeczkę inne poglądy niż Wujek Sam narzucał i te poglądy udało się zwerbować No jest to najczęściej napr przykład

spz o innych poglądach oferuje im się lepsze życie lepsze lepsze jakieś korzyści z tego wszystkiego No i koniec końców kończą najczęściej w więzieniu karą śmierć skończyli ci państwo państwo się rili dzieci a mąż czyli Julius został skazany na śmierć całkowicie całkowicie zabili iaz na śmierć bez żadnego warunku natomiast etel miała warunek miała się przyznać dostałaby do Żywocie ze względu na to że matka że dzieci Natomiast ona również się nie przyznała do końca się wypier że oni nigdy nie pracowali w świetle dzisiejszych jakby czasów I jakby pamięci tego co trafią służby część osób jakby twierdzi że oni nigdy nie szpiegow że oni byli po prostu dodatkowymi ofiarami kozłami ofiarnym w ty wypadku jak to dokładnie było tylko

wiedzą tylko służby bezpieczeństwa Stanów Zjednoczonych trochę kości i trochę kobiet też się pojawi jako samych wszyscy wszyscy wszyscy wiemy że Gdzie diabeł nie może tam babę pośle jak są kobiety na sali to się obraża prw starożytnych czasach było wiadome że jako że mężczyźni wiadomo czy to Japonia czy to Chiny nie szanowali kobiet mieli je za gorsze za mniej warte często gęsto doprowadz się do stanu po prostu upojenia tak C te kobiety Prost podawały Sak Czy alkohol upijał ich w barach czy też jakby w domach gejszy jeżeli chodzi o Japonię i te informacje sypały się same i później taka kobieta przekazywała informac i tutaj nawet nie ma Nie musi być mowy bo to często dużo osób się burzy jak mówię że kobieta

najlepszym szpiegiem bo i twierdzą co bo ma cycki cyckiem świeci nie to chodzi o to że wielu mężczyzn uważa kobietę za gorszą za mniej wykształconą za mniej inteligentną za osobę która nie jest w stanie sobie poradzić z niczym i uważa ją za osobę bez zagrożenia a osobie które uważamy za brak zagrożenia najchętniej się spowiadamy Bądź po prostu doprowadzamy się do tego stanu upojenia a nie raz nie dwa i to jest jakby taka z mojego życia prosty przykład ja jestem osobą średni pijącą jak jestem na konferencjach i jestem jeszcze z ekipą służbową to w ogóle nie piję z tego względu że jak spotykam potencjalnego klienta To lubią się sypać Co do projektów które mają to gdzieś zasłyszane przy piwie Ja

tego nie wiem oficjalnie natomiast natomiast suma sumarum później mniej więcej można sfokusować się na danego klienta czy też ogó sfokusować zapytania do niego czy on potrzebuje danego sprzętu czy nie Po prostu wiemy czy on w ogóle planuje nie wiem rozszerzać użytkowników o 100 o 200 czy nie planuję tego robić no nawet nie jestem przystojny miał być śmiech Prawie wyszło chiński wywiad Dlaczego chiński wywiad na miejscu 10 a nie gdzieś wyżej No cóż ich jest dużo więc podzieliłem przez sumę wyniki chodzi o to że chiński wywiad od lat od bardzo dawna jest czymś w rodzaju takiego trochę medium jeżeli chodzi o szpiegowanie dlatego że jednak Chińczycy co chwilę się słyszę że Ojej Chińczyk włamał mi się na router Ojej Chińczyk coś tam

Chińczyk coś tam ludzie olewają te sytuacje jak gdzieś padnie w wiadomościach Chińscy hakerzy włamali do Ministerstwa pewnie przypadek hak gdzieś tam e pewnie przypadek jest tego tak dużo że ciężko jest określić co jest faktycznie działaniem wywiadowczy A co botnet z Chin Dlatego ja by jak zawsze ktoś mnie pyta jakie klasy wyciąć to całą Azję zalecam jest to zawsze jakieś bezpieczniejsze rozwiązanie jeżel chodzi o ruch przychodzący chiński wywiad chiński wywiad od lat tutaj nam funkcjonuje i rekrutują nie tylko od siebie to jest to jest coś fajnego ują z Rosji ze Stanów sł dużo jenów jak Przelicz na złotówki to wyjdzie mało złotych opłaca się jechać do Anglii lepiej i szpiegować jak już i mieć żonę w każdym

kraju jeżeli chodzi o chiński [Muzyka] wywiad posiadają znaczącą liczbę tak u tych agentów tak mówiłem ale to jest kwestia tego że jest bardzo dużo jest bardzo dużo nawil obecną na ziemi nie Jestem aktualnie z tymi danymi ale podejrzewam że gdybyśmy tutaj policzyli to według statystyki że co czwarty jest Chińczykiem to mogłoby być ciekawie do chińskiego wywiadu Oczywiście trzeba pamiętać że do najs niejszych szpiegów tego kraju należy Chang Dong fatek mieszkający od dawna w USA przekazał tajne informacje dotyczące wojskowych samolotów jak on to zdobył No wiadomo wiedzą tylko służby albo ktoś to pokopie dobrze w internecie albo bardzo głęboko w internecie pokopie ja tutaj nie jest to istotne jak on to zdobył tylko przykład tej sytuacji która się

wydarzyła że ktoś to ukradł Taką największą tajemnicę Stanów Zjednoczonych promy kosmiczne stateczki ktoś sprzedał drugą taką przykład przykładem jest napów dozi podch tych dwóch panów rozmowa praktycznie takie dwa sztandarowe projekty stanów czyli loty kosmiczne promy plus łodzie podwodne No i w tym momencie zostają ich stateczki które są wiadomo bardziej lub mniej znane i zostają im ich technologie

kraj nie tyko to delikatnie mówiąc pozbawiony względnej obrony rozbrojony bo jeżeli informacja na temat tego typu technologii wyciekają No to jeżeli takie przyzwyczajenie Albo taka ku pamięci wszyscy wiemy że to co używa dzisiaj NASA za 5 lat będziemy używać my więc jeżeli dzisiaj to co używa NASA Wycieka to prawdopodobieństwo że podobnej technologii używa Woo jest bardzo duże jeżeli ja wadam Jezu nie Ja tego nie powiedziałem Jeżeli ktoś wykrada plany z NASA tutaj ściąga to automatycznie prawdopodobnie ma dostęp do technologii wojskowych i znowu znowu znowu kobieta Anna Chapman Rosjanka urodzona w 82 Roka

każdy ma gust jaki ma aczkolwiek Jak mówi się że ta pani swoim urokiem osobistym wdziękiem pozwolę doer tajnych informacji jest to taka jakby lekkie odwołanie do niebezpiecznika który wrzucił Ojej zabijcie mnie d TR C miesiące temu zdjęcia pani która swoimi atutami przemycała sprzęt do pestan wi cjj polecam przelać trochę internet pod Wi hacking powinno być nie powinno Żadne porno wyskoczyć pani Anna urodziła się w Rosji po skończeniu ekonomii zainteresowania poszły w inną stronę spotkała pewnego Amerykanina z którym przeprowadz się do Nowego Jorku No typowe l Story amerykański sen już więcej aby tutaj robić gdzie rzekomo pracował jako agent nieruchomości nawet jeżeli pracowała rzekomo pracowała tylko jako agent nieruchomości w tym momencie ma dostęp do całkiem sporej informacji

czyli do kondycji finansowej takiego przeciętnego Amerykanina bo ona im domy sprzedaje wie na co ich stać mniej więcej czego chcą i już ta informacja gospodarcza okej ta informacja gospodarcza jest względnie dostępnie Publiczna więc nie jest to jakąś informacją niejawną ale jest Dobrym sposobem na trening dla szpiega Dlaczego agent nieruchomości musi umieć sprzedać Czyli musi wiedzieć czego klient potrzebuje Okej socjotechnika ale mus k stać Czyli musi mieć kontakty gdzieś w banku musi mieć kontakty w typu instytucjach które gdzieś żują żerują podobne słowo żerują kredyty udzielają tych kredytów i wie czy ta osoba dostanie taki kredyt suma sumarum agentka wywiadu powróciła do Rosji podczas wymiany szpiegów czy została złapana stała się prawdziwą gwiazdą poches magy wad czyli zaczyna się jakby ten wątek

który ja który tutaj mamy obecnie ze snowdenem Snowden który jest de facto z definicji szpiegiem według Stanów Zjednoczonych według ich jakby punktu widzenia dla nas może być bojownikiem o wolność o prawdę jest kwestia kwestia siedzenia chodzi o patrzenia wróciła do Rosji jako Wielka bohaterka jako gwiazda magazynów [Muzyka] dzisiaj nie wiadomo czym się zajmowała w USA nie wiadomo co ukradła jeśli ukradła czy wykradła dane czy nie nigdy nie podan tego do publicznej wiadomości czyli są teraz dwie opcje albo faktycznie pani była względnie niegroźna i pozyskiwał informacje od urzędników skarbowych na temat swoich klientów Okej a być może była tak zaawansowana jeżeli chodzi o pracę że jest to zbyt tajne została złapana została przekazana w wymianie szpiegów więc to sugeruje że ja by druga

wersja jest bardziej prawdopodobna Jednakże woda przepraszam na sekundkę może się nie obleje Jednakże to sugeruje właśnie to że prędzej prędzej właśnie była winna i zajmowała się rzeczami dosyć tajnymi których rząd nie USA nie chce ujawnić bądź nikt nie może ich ujawnić bo się może pokazać że są zbyt bardzo z wigil sytuacja sprzed paru miesięcy i teraz pytanie takie pytanie do was jak wy to odbieracie ja się w tym momencie napiję szybko akcja w Monie i hakerzy w Monie od co najmniej siu lat jak wy to widzicie jak jak widzicie kwestię że to zostało opublikowane bo to że to się stało to wszyscy wiemy że to jest fuckup to że ktoś tam się włamał to jest fuckup

ale to że zostało upublicznione wrzucone do sieci i ta informacja poleciała publicznie czy poleciała oficjalnym kanałem czy poleciała kanałem jakby pobocznym Co sądzicie Czy to było dobre czy to nie było dobre że to się pojawiło w sieci ktoś

coś tylko dźwięk butelki słychać okej no okej pyt dlatego że w tym momencie fajnie prop tej pani zapytać też czy waszym zdaniem upublicznianie informacji niejawnych poza szpiegowaniem czyli przekazywaniem je swoim szefom jest okej na przykład Snowden na przykład nie wiem Przypuśćmy że włamał się wiadomo tak ABW nie słucha mam nadzieję wł się do jakiegoś tam Supera fajnie do jakiego super Uber systemu odkryłeś że Pan pan prezydent x bądź premier pan x razem z swoim synem wyprowadzają duże duże duże ilości gotówki publikujesz to już cię lubię zatrudniam cię ale nie dam ci Ruta okej swoje CV zostaw później Okej dobra no szantażuj jest jakieś podejście ale to jest tak myślę że to jest kwestia tego jaka to jest informacja bo jeżeli

jest to informacja faktycznie że pan premier x wykradł razem z synem pieniądze jest to jaki sposób zweryfikowane bo też fajnie zast czy jest to zweryfikowane wiele informacji tego typu trafia do internetu bez weryfikowania i o ile taką dla Kowalskiego takim źródłem bez weryfikacji są demoty i postowanie na Facebooku to dla wielu osób które wchodzą gdzieś na serwer nie do końca wiedzą znalazły publikują to chwalą się znalazły publikacje są dwie ścieżki No właściwie trzy

tak aha

Ale co według Ja by tutaj piątk cosia mogłaby się wypowiedzieć Nie wiem gdzieś mi zniknęła bo ja by jesteś piąt kosia powiedz mi jak to jest i czy dowód uzyskany podczas przestępstwa jest ważny okej w tym momencie jeżeli zgłosisz taki dowód bo nie wiem czy o to ci chodzi jeżeli zgłosisz taki dowód to tak jest to ważne natomiast Nie masz obowiązku tego zgłaszać do policji tak za to że się włamał tam Bo nadal poś przestępstwo nie jest twoja rola zgłosić tego społeczeństwa

OKE No tak są tak zwane te urzęd które są WN bo muszą być tak ja tej listy na chwilę obecną nie pamiętam nie znam Nie chcę oscylować Dokładnie tak czy pan premier kradnący pieniądze jest zą stanu to jest osobny tem zły przykład Ale no ktoś jakby kto Te informacje pozyskuje to tak nie nie ma takiego obowiązku tego zgłosić jeżeli pozyskała te informacje w sposób nie nielegalny a jest to gdzieś w logu i przyjdą smutni panowie no to mogą cię podpiąć współudział mogą to zrobić z tego względu że wiedziałeś A nie powiedziałeś Nie ma obowiązku ale nie masz musiał muszą ci też udowodnić że nie masz z tego żadnej korzyści znając jaky większość praktyk znaczy znając powiedzmy bazując na na

tym co się mówi w prasie na o służbach w tym momencie doklej ci współudział więc czy jest to faktycznie warte pozyskiwanie takiej informacji w sposób nielegalny i trzymanie dla siebie tak dlatego Pierwszym punktem Okej więc jakby dochodzimy że tutaj sceny są scena taka podzielona raczej Jedni twierdzą że okej powinno się to wrzucić Jedni że nie jni że szantażować jest jescze różn między tym co powiedziałeś aem bo tam głów z polega na tym że on ujawnił informacje które jakby są dla bezpieczeństwa państwa istotne Myślę że gdyby tylko wrzucił informację że prezydent kradnie No to jak ciężko premier premier bo prezydent przyjedzie i podpisze ustawę jeżeli jeżeli masz informację że jest skorumpowany No to można uważać że

to jest istotne dla be tak tak najbardziej jak najbardziej polityk który kradnie kurde tajna [śmiech]

informacja że te informacje które łe wystawiają państwo na jakieś wielkie ryzyko to że s to in żeście się tutaj też okej szpiegowanie szpiegowaniem pamięt jest szpiegowanie handlowe Jeżeli w tym momencie ujawnij publicznie do informacji publicznej informację że prezes pewnego pewnej firmy kradnie to jest to informacja prowa jeżeli przekażesz to ABW CBA cbśp czy innej służbie robisz to de facto kanałem służbowym tak na ładnie to Nazwijmy czy kanałem oficjalnym Jeżeli oni to sprzedadzą do do sieci to jest ich problem Natomiast w tym momencie nie wiem jak to zadziałał to by się przydał w tym momencie prawnik i prawnik powinien w tym momencie rozstrzygnąć czy firma miałaby prawo oskarżyć się PR czy nie powiem szczerze że ja osobiście tak

podjąłbym taki wniosek podjął taki wniosek nieważne czy nieważne czy kradłem czy nie Niezależnie od tego wyroku podjąłbym coś takiego ponieważ Ty no średnio masz chyba prawo upowszechniać moje informacje z firmy nie gdyby przekażesz policji to okej natomiast jak jeżeli chodzi że moja firma straciła pieniądze przez to jeszcze No to tutaj moi akcjonariusze moż być wkurzeni nie ja a moi wspólnicy Tak więc stronę może być też pójść jeżeli chodzi o rząd faktycznie tak jak zostało powiedziane Jeżeli to jest informacja dla bezpieczeństwa państwa Okej jeżeli to pójdzie w sieć coś tam może być jeżeli to pójdzie informacja że polityk kradnie to faktycznie to jest słaby przykład no okej inaczej Gdyby to było w Rosji to można byłoby rękę stracić Nie

za taką informację przykładowo No okej dobra Idźmy Idźmy dalej chyba że ktoś ma jeszcze jakieś pytanie bądź bądź coś do tego tego tego to i nie ta pani nie jest naturalnie tego koloru włosów a No właśnie widziałem takich kilka spojrzeń w stronę projektora więc wolę wyjaśnić [Muzyka] Marcin Marian Zacharski Najsłynniejszy polski szpi żyje dzisiaj w Szwajcarii jego życie i motywy postępowania nigdy nie zostały wyjaśnione Zacharski w latach 7 przebywał w Stanach udało się tam zawiązać przyjaźń z Williamem od którego wydobył plany systemów radarowych samolotów szpiegowskich innych infrastruktur już jest ta informacja pozyskana A może być nawet pocisków Patriot czyli tych słynnych pocisków które kiedyś tam do Polski Przyjadą za 100 lat skazany na Żywocie w 81 dostał się

kilka lat później do Polski w ramach wymiany więźniów Czyli znów mówimy o tej wymianie więźniów o wymianie szpiegów Dlaczego nie mówię teraz wymiana więźniów bo został wymieniony na człowieka który był oficjalnie więźniem a nie szpiegiem została nadana statut szpiega tej osobie która została wymieniona na jego tutaj w Polsce okrzyknięto go bohaterem wiadomo lata 81 No to wiadomo że łapę trzyma nad Polską wielki Wielki Imperator ZSRR natomiast dlatego też został okrzyknięty bohaterem później jednak prawdopodobnie z powodu wskazania jako szpiega Józefa oleksego czego nigdy nie udowodniono to muszę dodać Opuścił kraj Podejrzewam posypał się zbyt dużo informacji czy pan Oleksy był szpiegiem czy nie To nie jest czas i miejsce ale jeżeli ja bym się posypał na

temat tutaj kolegi że kolega był szpiegiem A tego by mu Nie udowodniono to podejrzewam że moje życie w tym kraju ze strony służb byłoby całkiem ciężkie też bym się wyniósł na miejscu tego tego człowieka Według niektórych Zacharski nie był szpiegiem pracującym na szkodę USA i pożytek ZSRR Jego celem było pozyskanie planów najnowszych maszyn wojskowych właśnie dla Polski aby uniezależnić nasz kraj od ZSRR pamiętamy wszyscy zaczy wszyscy jak patrzę po twarzach to może nie wszyscy pamiętają Ja też nie pamiętam żeby nie było nie będę się tak postarzał jak nie my to nasi rodzice pamiętamy że wtedy w Polsce produkcję prowadziło ZSRR i sprzęt wojskowy wyjeżdżał ciężarówkami całymi całymi tonami sprzętu do związku RCK bo tak naprawdę produkowali ich technologie dla

nich co za tym idzie Nie byliśmy w ogóle zależni jeżeli chodzi o produkcję broni i nawet gdyby nam się udało W tamtym momencie jakoś zadziałać coś pomóc coś wymyślić to rcy zakrę zamykają fabryki nie mamy broni Tak więc ja by tutaj Jedni twierdzą Zacharski właśnie chciał zadziałać żebyśmy mieli własną technologię może w końcu mielibyśmy te rakiety Patriot może byśmy nie musieli żebrać okej ZSK ty tyle cieka osobą że warto gdzieś poszukać bo z tego co kilka publikacji jego są całkiem ciekawe i całkiem sensowne i rzeczowe Richard [Muzyka] s mam go Mam go albo go nie mam Mam dlaczego naach boak

py bo tutaj tak ja jestem Osą korzystającą zora na co dzień gdzieś tam coś do mnie doszło poszła poprawka będę wiedział na przyszłość nie każdy jest alfą i omegą Richard urodził się ter dzisiejszego Azerbejdżanu jednak wieku TR lat wyjechał z ricami do Niemiec

g kś pojecha trafi na idei prawdopodobnie ładnie mówi został wyprany i dlatego też poszedł w tą stronę jeżeli chodzi o działania jeżeli chodzi o samo jego zakres działania i to co on czarował ładnie mówiąc dziennikarzem i często pod przykrywką wywiadu pozyskał informacje swoje misje szpigel przykrywka można powiedzieć świetna w tym momencie bo jeżeli jesteś dziennikarzem to jako dziennikarz załatwi sobie nawet wejściówkę do sejmu senatu wysokiej izby niskiej izby gdzie tylko chcesz oczywiście jeżeli masz dobrą znajomość i faktycznie publikujesz artykuły jeżeli masz dobrą przykrywkę to że dziennikarz miał dostęp do pewnych pomieszczeń gdzie między konferencjami ktoś mógł się zebrać mógł ktoś coś powiedzieć o mógł to usłyszeć jest to świetnym przykrywką poza tym w dzisiejszych czasach wiemy że

dziennikarze często gęsto w radiu Jeżeli co jest audycja na żywo wyciągają od swoich rozmówców informacje których by nie chcieli powiedzieć ostatnio takim przykładem było Zabijcie mnie Nie pamiętam nazwiska polityka ale chyba lepiej żeby nie podawał pan polityk zaczął dostawać takie pytania niewygodne o pana prezesa pewnej partii i pan polityk wykazał się dużym sprytem powiedział że odmawia odpowiedzi na to pytanie ponieważ nie jest to głównym nurtem wywiadu ponieważ mieliśmy rozmawiać o konkretnej ustawie i i tego się trzymał trzymał się bardzo mocno w pewien sposób realizował wizję która którą powtarza moja nauczycielka Jeżeli nie wiesz co mówić to mów to co wiesz podnoś na studiach to się sprawdza nie wiem są jacyś studenci na sali Jak sprawdzają się takie takie

takie te na zaliczeniach czy nie mniej więcej No okej dobra Jeżeli to się mniej więcej Sprawdza to to okej mi się sprawdzało przynajmniej mi się zawsze sprawdzało To było pytanie o o coś tam ale powiedzmy takie powiedzmy poprawkowe zaliczenie tak kś sieci ktoś ci pokazuje sieciówkę Fiber i się pyta co to jest No to Toka światłowodowa OK ale jaka światłowodowa i tak przez 15 w końcu wykładowca ma dosyć mówi dobra siadaj więc jest to jakieś rozwiązanie podczas swojej działalności przed i w trakcie chodzi oczywiście nie moją w trakcie dr wojny światowej zdradzi

ZSR jak on informacje zdradza na temat Harbor że amerykanie do amerykan to nie dotarło No cóż Ponoć per Harbor wtedy trwały ćwiczenia dlatego było tak dużo żołnierzy i dlatego tak dużo tych żołnierzy zginęło Japonia wiedziała że będą ćwiczenia coś kombinowała A może właśnie było w drugą stronę to Amerykanie wiedzieli że Japonia coś kombinuje ściągnę wszystkich żołnierzy w jedno miejsce nie to głupie żeby się obronić głosy się pojawiają ja Szukając informacji o tych ludziach dokładniejszych bo to co ja wiem gdzieś tam z słyszałem Gdzieś na historii się kiedyś usłyszało bo gdzieś w gimnazjum w technikum ja miał nauczycieli którzy bardzo lubili historię i właśnie na przykład Mój nauczyciel z Gimnazjum lubił wyciągać tego typu postacie i on lubił tego typu właśnie

szpiegów polskich zagranicznych bo zawsze powtarzał że korzystanie z dwóch źródeł wiedzy informacj jest najmniej zalecane bo jedno to jest zawsze kłamstwo zawsze przynajmniej jedno źródło wiedzy kłamie tak informacji więc jest to jakieś podejście natomiast 44 przechwycony przez Japończyków i zamordowany No temu się nie udało wymienić niestety dopiero w 64 roku przyznano mu tytuł bohatera Związku Radzieckiego po tym tytule Policzmy Krótko mówiąc prawie latach lat dokładnie dużo mu niebyło jest to jakieś tam Windows a wy się śmiejecie nie powiecie nawet No Zapomniałem wpisać klucza Zgubiłem klucz już ha dobrze No najlepiej się wyś z prelegenta No dobrze rozumiem też bym się śmiał na szczęście u klienta to nie wyskakuje czyli dostaję ten medal Co to znaczy dla niego dla niego nic bo nie

żyje ale dla ewentualnej rodziny dla ewentualnej rodziny w tym momencie są to przywileje ta rodzina jest troszeczkę lepi uprzywilejowana jest toen sposób wyróżnienia Czyli jeżeli związek radzicki przyznaje mu taką informację możemy zał takie oznaczenie to możemy jaby to wziąć za informację za sygnalizację tego że był faktycznym śpi był dobry i był bardzo przydatny dla Związku Radzieckiego Mata Hari musiałem rzucić takie zdjęcie żebyście zobrazować wam jak Mata Hari pozyskiwał informacje No niestety A tutaj mam Mat to pierwsza kobieta szpiek pierwsza w historii takiej jakby ładnie mówiąc nowożytnej która zdobyła aż taką popularność oczywiście mmy wcześnie ki gdzieś nawet mi się kiedyś obiło bardzo głęboko w internecie o kobietach Ninja wszystko jest możliwe równouprawnienie nie jest jakimś

wymysłem dzisiejszych czasów jednak fakt Czy naprawdę współpracowała z obcym wywiadem pozostawia wiele do życzenia sama Mat była bardzo piękną kobietą po nieudanym małżeństwie i pocie na jawie wyjechała do Paryża korzystają swoich wdzięków i talentu tocznego rozpoczęła karierę luksusowej kurtyzany nie prostytutki kurtyzany tak to jest jakby kolejny kolejny mank który pragnę podkreślić że kurtyzana nie jest prostytutką tak stricte w tym wypadku były to kobiety tańczące dzisiaj byśmy to Przyrów do barów stem Tak wiadomo żeż tancerka dorabia nau

podczas Show odsłaniała kolejne warstwy ubrań w ten sposób Stała się sławna po wybuchu I Wojny Światowej miała duże kłopoty finansowe i chcąc ratować swoje życie zaproponowała francuzom Francji bycie szpiegiem w tym momencie okej szpiegowała dla nich ale co się dzieje w 19 1 roku Francuzi oskarżają o szpiegostwo na rzecz Niemiec to w momencie daje nam takie zastanowienie czy chcieli się pozbyć czy czy była niewygodna czy za dużo wiedziała karą czy jaky końcówką tutaj tego Matyi została skazana na rozstrzelanie i tak też zginęła zarzutów nigdy nie rozstrzygnięto nigdy nie wyjaśniono jest to właśnie jedna his d razy gdybym miał znowu rozpocząć taką sprawę takie dochodzenie przeanalizować To wszystko bo wiadomym od dawna jest że jeżeli wywiad ma agenta który wie za dużo

najlepiej zarzucić mu działanie na rzecz wywiadu przeciwnego i zlikwidować taką ciekawostką co do niej jest jest fakt że ponoć chwili śmierci miała na sobie futro i odmówiła opaski natomiast chodzi o żołnierzy Którzy do niej strzelali tylko tak było 12 w Plutonie strzelających natomiast strzelał do niej tylko jeden reszta wolała spudłować podejrzewam że to byli Panowie z pokazu którzy przychodzili na pokazy i byli zbyt rozkojarzenie i zbyt rozżalenie tym że stracą Mat Hari na na na zawsze i nie zobaczą już jej występu Czy ktoś kojarzy tego człowieka No tak Okej już chyba widzę że nowych pracowników po tej konferencji ogólnie tak powiem wprost potrzebuje trzech jeden ma przyznawać rację drugi ma się oburzać a trzeci ma

być czarny mamy mamy t Pasę do butów Okej więc rysz KSK pułkownik wsku polsk II zamien C Dla jednych bohater dla drugich zdrajca Narodowy jak było naprawdę ciężko tutaj znowu powiedzieć to są jakby opierając się na informacjach tylko dostępnych w internecie tylko dostępnych u ludzi albo nawet na obydwu źródłach szanse na to że określimy to czy faktycznie był zdrajcą czy był szpiegiem czy był bohaterem są niemożliwe bo nadal jest to jedno jedyne źródło źródło wiedzy i nadal dostajemy tylko te informacje które oni chcą nam podać ich podać to podadzą czyli z zostan toś przerobione Kukliński w Polsce miał bardzo wysoką pozycję uczestniczył tworzeniu planów inwazji na czechosłowację a później przygotowaniu stanu wojennego czyli była to osoba

bardzo bliska jiemu dlatego też o nim wspominam

ZSR namierzenia przez satelity szpiegowskie oraz projekty czołgów Czyli znowu mamy sytuacj w której jedna osoba PR oczywiście okres czasu 10 lat ale pozbawia państwo pewnych metod obronnych czy też w ogóle wytrąca szable z ręki bo jeżeli ktoś dostarcza plany czołgów

teraz tak dla jednych dla Nazwijmy to nowej Polski Kukliński jest bohaterem bo jednak pomagał kopać ZSRR dla starej Polski która wierzyła w to że faktycznie mamy jakieś zagrożenie dla nas ratunkiem jest wron ratunkiem jest jest jest oczywiście jaky Związek Radziecki czy też jak polskaa Robotnicza Zachodni kapitał on się tam z nimi

kontaktował tak tak rakiety tak jak te ruskie w samoloty Nie no dokładnie to jest ten sposób natomiast czy by spadły na Warszawę jedni mówią że nie No nikt nie jest taki głupi a potem mówią kurde ale 45 nie tak Hiroshima więc jednak chyba jednak wolimy nie mieć takich przyjaciół nie okej No jest to faktycznie racja aczkolwiek z Długiej strony okej nawet jeżeli nie spadły te rakiety a ktoś by wpadł na pomysł Okej mamy te plany mamy to wszystko i możemy tych ruskich zaskoczyć w jakiś odpowiedni sposób tak żeby się nie spodziewali podczas ćwiczeń czy coś w tym stylu zaatakować gdzieś indziej okej Jest to jest to tego typu kwestia idąc dalej przez 10 lat te plany

przekazywał musiał uciekać Polski w 81 roku 3 lata później Skazano go zaocznie fajne pojęcie zaocznie Na kary śmierci czyli jak cię złapiemy to cię zabijemy nie wracaj to jest ta sytuacja którą ma Polański ze Stanami Zjednoczonymi czy jak my cię złapiemy na lotnisku azie wysiądziesz to my cię aresztuj ale właściwie to my za bardzo nie Ścigamy Kuklińskiego rehabilitowany w 97 Według niektórych zawsze pozostał patriotą jego działania ły radziecką interwencję w 81 i jest właśnie tak Jeżeli wierzyć że ta interwencja faktycznie miała miejsce miała mieć miejsce Okej możemy zakładać że Kukliński ją udaremnił jeżeli zakładamy że nie miała mieć miejsce A było to jedynie planowane bądź też straszenie to tak czy siak te straszenie PR Dzięki Kukliński gdzieś tam wypłynęło

i skoro ono wypłynęło to pewnie też dlatego też się nie odbyło tak zakładają że w ogóle miało być bo ja też kwestia Pułkownik Kukliński bo Kukliński był pułkownikiem tak naprawdę miał także przekazać plany Układu Warszawskiego dotyczącego inwazji na zachód podczas I Wojny Światowej miał przekazać gdzieś to widnieje jak zwykle jest to kolejna informacja niepotwierdzona ciekawostka z mojej strony wrzucona Woś Miś wo ta chwila mogą spaść im rakiety na na głowy mogą pójść Atomówki a jeżeli ktoś miał takie podejście to ktoś mógł inny planować ią wojnę na chwilę obecną wydaje nam się tak abstrakcyjnym pojęciem II wojna światowa tak abstrakcja bo w tym momencie wojnę mamy głównie w internecie i i w Afryce gdzieś daleko od nas natomiast natomiast

tej kwestii tutaj może być jak najbardziej jakieś prawdopodobieństwo podczas tej operacji polscy żołnierze mieli służyć posłużyć za mięso armatnie więc tutaj jest kolejny mankament gdzie mówi się że Kukliński to zdrajca a nie bohater aldrich Ames ten pan tak naprawdę znajduje się w takim topie na pierwszym miejscu ja go dałem na czwartym bo są jze TR trzy tutaj takie postci której jednej nie będę omawiał bo już zahaczyliśmy minut O Jezu dobra to się streszc trochę 17 lat No 17o 20 paru lat siedzi w więzieniu kara dożywocia pierwsza jedyna pracaa była w c 83 rok przyznano szefostwo kadu na ZSRR gdzie bardz

c znow jest mankament finansowy znowu są problemy i znowu widzimy że ten szpieg staje się tym szpiegiem nie stricte z czystej jak czystej świadomości woli tylko albo jest to na pobudkach ideologicznych a ideii pobudek ideologicznych nie można traktować jako czystej świadomości świadomej decyzji lub też jest to na pobudkach finansowych czy jesteśmy przymuszenie do czegoś nadal tego nie można traktować jako czystej świadomej decyzji bo jesteśmy czymś przymuszenia przekazywał KGB pomoc Finans przekazał łącznie plany ponad 100ch operacji wydał 30 szpiegów ZSRR niestety uwagę zwróciło nietypowe wzbogacenie amesa Co przyczyniło się do ujawnienia winy wzbogacił się zbyt szybko dlatego też wpad jest to kwestia dosyć banalna banalny powód wpadki chyba najczęściej zdający się tak naprawdę jeżel chodzi o

szpiegów wydał 30 szpiegów innych w tym momencie jakby jak najmniej kwestia tego że do Żywocie podejrzewam To jest tylko kwestia tego w jakim stanie był sądzony bo jak wiemy nie w każdym stanie jest kara śmierci Jeżeli byłby sądzony w Teksasie to podejrzewam Z przyjemnością by go powiesili czy też dostałby zastrzyk komorę co tam obowiązuje następną postacią jest s zaskoczenie CIA kontakty CIA wypłynęły dokumenty Ja by tu tego omawiać nie muszę bo tą postać każdy zna a przynajmniej powinien znać Na chwilę obecną następnym takim szpiegiem Google Microsoft apple No się śmieją kto ma dysk Google No kto korzysta z dysku Google nikt o jacy bezpieczni No widzę niebezpiecznika Czytacie Dobra Kto ma appla na sali a czytacie regulaminy jak akceptujecie

pewnie a Dlaczego czytasz okej bo umiesz dobra osobom które nie czytają regulam Właśnie to chciałem powiedzieć kto nie Kto nie k nie C regulaminu niech sobie s Park odcinek o applu i ludzkie aplo nodze Czy stonodze k naprawdę nauczy czytać Google czyli d Google Oni to wszystko nam przechowują dane przechowują maile Microsoft no Sorry chłopaki a i dziewczyny tak żeby nie było że zapomniałem na każdym komputerze jest Microsoft i to jest największy bot na świecie Natomiast największym największym takim szpiegiem jest rząd to jest to o czym mówiłem osoby oglądające Sou parka wiedzą o co chodzi z tym panem jak nie wiedzą to polecam obejrzeć właśnie n odcinek na temat bezpieczeństwa w toalecie nie śmiejcie się odcinek jest

prześmiewczy ale serio pokazuje problem monitorowania przez rząd i oczywiście n i tak kwestie rządowe jak mnie śledzą techniki służące pozyskiwaniu informacji poduch elektroniczny inwigilacja bezpośrednia agentura wykradanie danych niejawnych przesyłka niejawna kontrolowana podsłuch wiemy telefony tak dalej imigracja bezpośrednia śledzenie osób obserwacja pozyskiwanie informacji poprzez podp zapytanie upijanie kogoś 3 d 1 wiem już spadam agentura czyli agenci SB UB przykład w Polsce bezpośrednie wykradanie danych niejawnych czyli włamania na serwery poczty niejawna przesyłka kontrolowana czyli jest to czytanie poczty osoby która tego nie jest świadoma Google tak najprostsze sposoby Google Apps aplikacje typu Pokemon go systemy chmurze takie jak tro asana social media FB Twitter wszyscy stalkerzy którzy korzystają z Facebooka po prostu wiedzą Smart Spy czyli telefony komórkowe ale

polecam sobie zobaczyć coś takiego jak Smart look narzędzie jest to wrzucone na stronę smsu nagrało się z paro sesji jak ludzie przeglądają czytają stronę Jest nagrany cały ruch jak to wygląda jak US przed wiją jedni mówią że nie robić nic nielegalnego inni mówią że korzystać aby z odpowiednich narzędzi albo też nie korzystać nieodpowiednich narzędzi że jest toim rozwiąz zą tylko takie że jeżeli mamy coś Uber tajnego i jest to faktycznie dla nas szkodliwe a nie chcemy tego ujawnić korzystajmy z gpg stora znaczy to oczywiści nie jako utajnienie danych a utajnienie źródła tak w tym momencie czy też korzystajmy z innych tego typu sposobów żeby tam się zabezpieczyć a nie nie płaczmy że mamy ustawy ktoś nas skanuje

pytania super kontakt do mnie Jeżeli do mnie ogólnie nie wiem z czego się śmiejecie Z Bowa z Bowa a z Facebooka tak nie Facebook jest dob i Twitter Facebook Twitter tak nie ogólnie jeżeli social media robi się na stowarzyszenie robi się je po to żeby one dostarczały informacje dalej to jak nabardziej jest to dobre dobre dobre do rozpropagowania Dobra no to na tyle na wszystko mówię za rok wezmę dwie godziny pogadamy sobie dłużej Dobra dzięki wielkie za słuchanie [Aplauz] Okej to sobie weźmy na dole jeszcze jeden Słuchajcie Jest mi bardzo przykro ale jeszcze Hania nie zdążyła do nas dojechać w związku z czym spokojnie w związku z czym Poprosimy Krzysztofa chudka Czy jest pan Krzysztof gotowy

już OKE minuty na rozłożenie sprzętu i przechodzimy dojne przent J taka informacja techniczna dla osób korzystających z irca Chciałabym powiedzieć że na serwerze IRC pirc.pl Jesteśmy pod kanałem bid Wars Jeżeli ktoś chce dołączyć zapraszamy Dzięki bardzo dwie minuty przerwy

Trzeba

przełączyć wiesz co będziesz mus

to

this talk about the BTS Dis from Yes I was just told as well I Don't Know Why or How

ty

Ja bym tak prosiła żeby te TR żebyśmy na te 3 minuty opuścili salę ponieważ musimy tu przewietrzyć byłaby taka możliwość nie będzie to dla państwa wielkim problemem nie telefony Proszę zabrać ze sobą Dobra przygotuj na spokojnie

i Run the then Somebody to prov with

that never seen This the box itself so You're feeding me Full HD the box understands IT transmits IT on but somehow the beamer doesn't [Muzyka]

UM Just for reference what what I'm capturing Is properly For It's a Beer thing I'm to ask People to look będzi o którymś konkretnym siie mówił Nie raczej nie ch się odwoływać

[Muzyka]

mus

wyś jakś kolwiek

inny mogę na innym bo chyba displ al masz to naie [Muzyka] mam jak masz opisa

to

pech naprawił pech umie

nie będzie naac

tak ale to jest

do

proszę

ajar Tak na pewno

nie wiem czy zaczynamy już czy nie zaczynamy okej no dobra Myślę że zaczynamy nie wiem zresztą czy zaczynam zaczynamy już czy nie Zaczynamy Zaczynamy okej No dobra to cześć wszystkim witam Nazywam się kzy Chudek chciałbym opowiedzieć o tym d przyć firzen [Muzyka] TR High lelow nie mam zamiaru za bardzo odwoływać się do konkretnych narzędzi chyba że przypadkiem Dlaczego Dlatego że w sumie od czterech lat gdzieś tam wdrażam albo analizuję incydenty albo rozwijam narzędzia cm głównie w moim przypadku akurat araj w wielu różnych firmach organizacjach rządowych nic nie słychać A można to głośniej halo halo halo No nie wiem t pewnie nie słychać tak no dobra okej No dobra to mam nadzieję że teraz słychać No to tak jak mówiłem chciałby

powiedzieć o tym trochę High lelow Dlaczego Dlatego że podczas kilkunastu gdzieś tam wdrożeń które przeszedłem to praktycznie żadna firma nie wiedziała co robi w ogóle nic nie wiedziała czego chce Jaki jest jej cel czego oczekuje A to nie działa tak prosto no okej Tak tytułem wstępu tam najpierw pracowałem jako programista potem 4 lata w Security tak jak powiedziałem głównie z arem Teraz pracuj dla Packard jako wdrożeniowiec czy Tam konsultant od właśnie równolegle jako niezależny konsultant

Sorry Okej to jako że nie mogę być pewien że wszyscy znają takie podstawowe pojęcia to tak króciutko tylko powiem Czym jest za chwilę i czym jest L Management Czym jest sok także przejdźmy do tego

kóry jest założenia w ogóle bardzo bardzo drogim rozwiązaniem a tak naprawdę wcale go nie potrzebuję dlatego właśnie cały tą prelekcję chcę taką prowadzić za chwilę w formie takich pytań raczej które należy sobie zadać zanim się podejmie jakieś decyzje i zanim przyjdzie już firma coś wdrażać Tak więc Czym jest log Management tak po ludzku to jest zarządzanie logami tak tłumaczenie z angielskiego ma pozwolić zbierać zdarzen wszyst urząd systemów w jednym miejscu gdzie będziemy mieć możliwość przeglądania i wyszukiwania zdarzenia będą zabezpieczone przed ich utratą i zmianą główną zaletą która powinna być ale nie musi jest normalizacja logów do jednego formatu żebyśmy zawsze mieli wiadomo znacznik czasu w tym samym miejscu adres IP w tym samym miejscu i tak dalej mę że

nie zawsze musi być no bo na przykład kóry robi teoretycznie bo ma swoje parsery No to tam czasem Różnie to wychodzi i wrzuca w różne miejsca No wszyscy i tak się tam są zadowoleni prawda co może nam dać jeszcze log Management możemy ocenić ile tak naprawdę mamy logów jaka jest ich jakość czyli czy one cokolwiek wnoszą w to No czy w ogóle coś dają nam czy są po prostu masą linie które totalnie nic dla nas nie znaczą No i jaka jest ich przydatność w kontekście naszego celu C no definicja gartnera określa c jako technologi wspierającą wykrywanie niebezpieczeństwie danych zbieranie w czasie rzeczywistym i to moim zdaniem jest nieprawda bo to tak naprawdę nie jest czas rzeczywisty tylko jakiś pseudo

rzeczywisty raczej ponieważ my dostajemy te zdarzenia dopiero No one muszą do nas dotrzeć więc to już nie jest czas rzeczywisty one mogły iść nawet bardzo długo także to końca

hise ró żeby korel i ogólnie ten całokształt jak najszerszy ten widok który mamy kluczowym elementem każdego rozwiązania tego typu jest zdolność do analizy i korelacji zdarze na podstawie zebranej kolekcji danych Dzięki tem możli przeprowadzenie dogłębnej analizy każdego incydentu a

także zebrać dane zaszyfrować skompresować żeby nie zajmowały tak dużo miejsca żeby miały znacznik czasu żebyśmy wiedzieli w którym momencie zdarzenie się wykonało najlepiej jeszcze parę znaczników czasu czyli kiedy się wykonało Kiedy do nas dotarło No kiedy się zakończyło bo to zależy jakie zdarzenie parsowanie No logów czyli właśnie standaryzowanie i normalizowanie do jednego formatu dodanie metadanych I priorytetyzacja to jest też coś co robi Czyli jak wpada mu zdarzenie to dodatkowymi danymi takimi jak tam właści mamy zdefiniowane Ale bierze pod uwagę na przykład nasz model sieciowy który mamy zdefiniowany czyli dopisuje szczegóły na temat hosta z którego przyszło zdarzenie które mamy dodane czyli nie wiem kategoria na przykład że to jest web serwer że działa na nim dla

nas krytyczna aplikacja że ten serwer jest w dmz No i co tam jeszcze sobie w sumie wymyślimy w naszym modelu do można też wrzucać raport ze skanów podatności więc jako metadane że ten serwer jest podatny na to i na to i na to no i na podstawie tego zbudować odpowiedni priorytet dla zdarzenia No indeksacja w bazie danych czyli prędkość wyszukiwania procesy decyzyjne korelacje Czyli tak naprawdę reguły jakie mamy w si Czyli to co sobie zdefiniujemy jako scenariusz C daje nam możliwość przeprowadzenia analizy Czyli możemy sobie nie wiem znaczy to tak samo jak właści mancie czy splu znaczy bo ja osobiście nie uważam spka może będą tutaj jakieś głosy sprzeciwu ale moim zdaniem to nie jest No właśnie teraz wiem że jakoś tam

najnowszej wersji jest już coś okej w poprzedniej to też nie było no no no i mamy też możliwość oczywiście wizualizacji graficznej i raportowania to wszystko ma nam w zasadzie pomóc w wykrywaniu czegokolwiek sok to ja postanowiłem po prostu jako cter punkty Czyli co to jest sok tak naprawę Są to narzędzia czyli mięzy innymi n c czy naet Management co tam na czym pracujemy procesy i procedury ważna część soku czyli właściwie jak mamy się zachowywać gdy coś się dzieje ludzie bo bez nich tych którzy by to oglądali i coś z tym robili to raczej nic nie będzie i wiedza wiedza na temat tego co się wcześniej działo jak działa nasza organizacja co normal Coal kiedyś się

powtórzyło wiedza ekspercka na temat technologii których używamy żeby w ogóle można było interpretować co jest incydentem i co jakie zdarzenie oznacza tak naprawdę to jest moim zdaniem sok okej Meritum o co w zasadzie chodzi Tak jak powiedziałem to Moim celem jest w sumie żeby przedstawić pytania które firma szczególnie typ pracuje kupują organizacje rządowe albo bardzo duże korporacje bo kosztuje to wiele milionów euro no i w ich przypadku to nie zawsze jest jakaś tam ta decyzja była przemyślana wiadomo czasem w korporacji jest po prostu tak że ktoś są jakieś pieniądze trzeba je wydać spełnić jakiś punkt planu jakiś mener dostanie pochwałę ale tak naprawdę nie wiedzą co się dzieje Dlatego wydaj mi że działy Security powiny jedak próbować

i trochę się do tego przygotować do tego wdrożenia takie pytania sobie zebrałem Jako główne czyli czego my w zasadzie chcemy Jaka jest potrzeba biznesowa Dlaczego my to w ogóle robimy ja potem je rozwinę te pytania co my w zasadzie mamy jak to działa inwentaryzacja wbrew pozorom niestety nawet banki nie zawsze wiedzą jakie mają urządzenia co do czego one służą gdzie one się znajdują i co się na nich dzieje czego my się obawiamy czyli scenariusze monitoringu Też na zasadzie co my właściwie chcemy monitorować bo scenariusze można wymyślić setki można zaimplementować tylko że no co z tego wiadomo to jest koszt zrobią to jacyś tam właśnie wdrożeniowy zapłaci za to masę pieniędzy ale co ma nam to dać i czy to w

ogóle spełnia nasz cel No dobrze co dż tego odniosę No coś tam ruga w tym naszym siie czyli właśnie analiza incydentów co my z tym będziemy robić No i znowu to samo bo nie wiem ci co tam pracowali zeem czy coś wiedzą że reguły Trzeba tuningować trzeba filtrować bo inaczej będziemy mieć w kółko to samo to mogę tylko powiedzieć taki przykład że kiedyś byłem w takim soku w którym tro mł takiego SK żeby najszybciej klikać ponieważ TR klikać klikać klikać i oni tak wszystko klik no bo to duży sok No byli w tym [Muzyka] dobzi no często w ogóle właśnie tą pierwszą linią klikac są Hindusi nie ale no nie nie nie rasistą po prostu okej No więc to potrzeba

biznesowa dlaczego w ogóle firmy to robią na przył dlatego że p albo jakś inny certyfikat spełni gdzie Wymogiem jest posiadania systemu typu a w zasadzie monitorowania zdarzeń po prostu albo mają regularne audyty i chcą je zacząć przechodzić i tutaj też słyszałem takie zdanie że gdy podczas audytu audytorzy pytają i dowiadują się że jest c na przykład aride to w ogóle już tego nie sprawdzają dają od razu bardz duży procent to jest to są audyty Comp po to po to jest potrzebny C innym powodem jest oczywiście PR czyli nie chcą mieć złego pru chcą coś wykrywać albo dostali już jakąś karę za to że coś wypłynęło albo nie wykryli zą teraz też się zmienia unijne prawo ale

nie chcę za dużo mówić bo nie wchodziłem w szczegóły ale także każdy będzie musiał upubliczniać incydent jeśli niego zch No i musi pokazać nie dostać k to będzie musiał pokazać że że ma jakieś systemy I że go wykrył znaczy że wie o nim po fakcie No nie udało się go wykryć ale próbował nie zabezpieczenie poufnych danych biznesowych No to to w przypadkach gdy nie wiem pracują dla projektów rządowych nao i inne albo inne tego typu super

tajne cli punkt następny nad tym co się u nich dzieje dlatego że tak samo zą l Management jak cm daje naprawdę jak już się go wdroży w firmie i firma zrobi to dość świadomie to nagle okazuje się że bardzo dużo wie bo wie jakie ma już urządzenia w ogóle jakie ma systemy Jak wygląda ich model sieciowy No nagle okazuje się wszystko zaczyna być bardziej przejrzyste muszą się nad user managementem czyli na zarządzanie użytkownikami zastanowić nad kontrolą dostępu bo na to wszystko będą reguły to to musi mieć zacząć być jakoś sensownie poukładane warto sobie też przy tej potrzebie biznesowej właśnie odpowiedzieć nad krytyczności systemu cm dlatego że właśnie widziałem różne rzeczy dla części cm na przykład miał być sercem i

centrum znaczy bezpieczeństwa był bardzo ważny musiał być wiadomo Wysoka dostępność disaster recovery i inne rzeczy a dla niektórych było WDŻ go jako dodatkowo będzie gdzieś z boku dział Security tam sobie pracuje po swojemu ale mają tam sobie jest można tam zajrzeć i coś zrobić no i kolejne właśnie pytanie czy mamy właśnie w związku tą krytyczności czy mamy zamiar naprawdę śledzić co tam się dzieje i reagować No bo właśnie tak jak mówiłem to nie zawsze jest takie oczywiste Zresztą widziałem też takie wdrożenie w banku było wdrożone coś TR lata temu poproszono nas o ocenę No i okazało się że właściwie nic może kś tam zaglądał ale nikt ty nic robił to był fory ale to nic nie

wnosił zą bardzo często jest tak że firmy coś wdrożą zostawiają potem to jest takie samo sobie inwentaryzacja urządzenia i systemy w firmie i kolejna anegdota właśnie że w banku jednym trzeba było wdrożyć No między innymi wdroży AC directory work stacje miały być wpięte do monitoringu miał być urządzenia owe i tam jeszcze krytyczne aplikacje poprosiliśmy więc o listę urządzeń sieciowych raz z ich z funkcją które w ogóle są nie wiem brzegowe które są wewnętrzne które to ipsy i tak dalej i firma nie była w stanie nam odpowiedzieć na to pytanie dostarczyła 400 plików z logami chyba 400 nie będąc w stanie nazwać mają ipi ale nie wiedzą co to jest Do czego służy i gdzie to jest to

nie do końca jest ich wina bo to problem jest taki że się Firmy ciągle łączą rozdzielają zmieniają ludzie odchodzą przychodzą i tak dalej nie ale jednak powinniśmy wiedzieć co mamy powinniśmy wiedzieć w jakiej to jest wersji jak on to pełni funkcję potem zą drowy to po prostu będą pytać nie ale ile produkują zdarzeń to też jest ważne bo jakoś trzeba ten system zaprojektować ale fajnie też umieć odpowiedzieć na pytanie jak będziemy dostarczać Logi z danego urządzenia albo z danej bazy danych bo potem okazuje się że w sumie to tam nie można mieć dostępu i tak dalej i tak dalej Albo nie da się tego przesłać No albo chcemy wdrożyć work stacje ale nie mamy w sumie centralnego miejsca

które work stacje wysyłają Logi a pracownicy przemieszczają się ciągle gdzieś i w zasadzie to to jak mamy te Logi otrzymać od tych pracowników Jaka jest krytyczność naszych systemów urządzeń aplikacji czyli które są dla nas najważniejsze które są krytyczne No nie wiem jaką mamy własną oceny analy ryka które też system no i w związku z tym potem potrafili podjąć decyzję na temat właśnie scenariuszy między innymi ustawienia audytu też coś czego wszyscy się boją w kontekście takim że jak działa to lepiej nie ruszać może bo jak my to teraz zmienimy w całej organizacji to właściwie nie wiemy co będzie Oczywiście że trzeba to przetestować ale żeby c miał sens to musimy dostarczać mu takie Logi które będą coś wnosiły pra

będą miały wszystkie ważne dane będą informować nas o tym o czym chcemy żeby nas informowały ale o tym za chwilę no ale Czy jesteśmy gotowi na zmianę audytu czy w ogóle mamy jakąś politykę tych ustawień audytu że nie wiem wszystkie Windows Windows serwera mają jedną oczywiście serwery directory inną ale że ogólnie mamy to ustandaryzowane czy nie i czy chcemy to zrobić jak chcemy wdrażać aplikacje No to przydało się wiedzieć jakie procesy biznesowe są w tej aplikacji [Muzyka] k jest zaangażowany jak s rodzaje użytkowników i jakie no zastosowanie w ogóle samej aplikacji z jakich modułów się z kłada nie może niektóre moduły są wystawione na świat No także warto to wszystko wiedzieć No i czy w ogóle ktoś umie na

firmie opowiedzieć jak wygląda nasza sieć jakie w ogóle tam są podsieci czy one są czy to jest jakoś podzielone cokolwiek jest tam jakiś sens czy mamy właśnie po jakś mapę tego wszystkiego zrobić dlatego że ten model sieciowy czy właśnie

mapę Nie no nie wizą mówimy

No właśnie o tym mówię nie

korporacje inaczej myślą ale co my chcemy monitorować i czego się boimy ja uważam że są dwa podejścia widziałem obydwa w akcji można Zresztą pomieszać i będzie mieć trzecie podejście hybrydowe czyli Pierwsze podejście że mamy Logi i patrzymy co da się w nich monitorować coś Tak widziałem był wszystkie Logi siedzieli ludzie którzy z się No dobra mamy takie Logi to może o tu jest user Create to może w tak razie monitorujemy te utworzenia użytkowników nie i tak dalej od tej strony patrzyli jakie to ma minusy to za chwilę Pokażę slajdzie drugie wydaje mi się sensowniej czyli firma najpierw pomyślała czego w zasadzie się boimy co jest dla naszego biznesu największym ryzykiem nie wiem ataki hakerskie jakieś

fraudy pieniędzy nie wiem cokolwiek i wtedy oczywiście nie musimy sami Ale wiemy czego się więc zlecamy to tam czy właśnie wdrożeniowej czy coś żeby opracowała dla nas scenariusze na to czego się boimy czyli to jest moim zdaniem sensowniej No też taka fajna rzecz jak Fred modeling analizę ryzyka Pewnie wszyscy znają ale FR modeling czyli żeby sobie zamodelować trochę zagrożenia dla naszej aplikacji do tego są fajne programy kry możem też takie fajne rysować diagramy znaleź tamak Punk wyś model fajnym źródłem też tego co chcemy monitorować są testy penetracyjne Jeśli są wykonywane w firmie skany podatności też w ogóle idealnym rozwiązaniem tak jak już się się ma tego si i się działa jakoś to jest No i maie testerów czy tam się

zleca jakieś testy penetracyjne to jest taka współpraca typu że testerzy testują też nasze wewnętrzne systemy nie informując oczywiście analityków na ten temat zaczy cały cz są świadomi że mogą być też wewnętrzne ataki próbują to wykryć No to świetnie sprawdza proces sprawdza czy nasze reguły działają bo jak testerzy coś zrobią my nie wykryliśmy powiedzą nam co zrobili My możemy wtedy przeanalizować Logi z tego systemu i spróbować znaleźć wzorzec który pozwala wykryć tego typu atak moim zdaniem w ogóle idealne rozwiązanie na rozwój regł monitoringu wszyscy mają swoje zespoły ale jest to dobre podejście skanów podatności też można jakby nie było które są jednak automatyczne można je puścić on też skan coś wykrył możemy zobaczyć logach co Jak

to się stało zresztą też tak z doświadczenia trochę jak byłem właśnie analitykiem to większość ataków na bank to były nawet takich dalej zły Bardo takie niewyszukane ataki w sensie nikt nie bawił się na przykład żeby zmienić Met user agenta na jakiegoś sensownego tylko zostawiał tam jest Met pisane albo host nazywa się Kali i tak dalej nie albo inne jeszcze no SQ takie więc Takie banalne rzeczy ale naprawdę tego atakując też tak nie zawsze to zmieniają nie także można jakbyśmy właśnie miy moo gdzieś wpisane po prostu w logach więc można to łapać nie odpalanie takich narzędzi No to wziąłem obrazek akurat na dole z ar dlatego że chciałem powiedzieć jeszcze jedno w tym temacie tych scenariuszy że niektórzy są też d znaczy

tak jak tam były dwa podejścia tak tutaj są że możemy pchać wszystkie nasze Logi wyglą że sobieś AG wciągają te Logi z urządzeń źródłowych przesyłają je do takiego log managementu w to jest loger który sobie to tam mieli On jest On jest szybszy niż silnik korelacyjny bo nic nie robi specjalnego tylko ma to zbierać a potem jest właśnie ten silnik korelacyjny Główna konsola to jest esm i można albo słać wszystko aż do Es który No musi dużo wykonywać akcji i Performance jego może być średni dlatego będziemy musieli mieć dużo Tychów to kosztuje i tak dalej ale może właśnie sensowniej i to Staram się akurat Ja tam zawsze promować żeby okej chcemy mieć wszystkie Logi więc nasze

konektory zbierają wszystko wszystko nawet wysyłają do loger które lepiej sobie radzą mogą więcej danych zbierać i nie kosztują tyle pieniędzy ale już dalej to śmy tylko tak zwane Logi Security prawda Czyli w ogóle które cokolwiek są powiązane a Wierzcie mi że często przykład w przypadku aplikacji to potrafi być nie wiem 1 proc tych logów bo reszta to są Logi które zrobili Programiści dla siebie No i które nie wnoszą analityk nic mówią że włączyła się funkcja jakaś ale nie mówią przez kogo jakimi parametrami i tak dalej także lepiej jednak się zastanowić czy w którym czy chcemy zbierać wszystko i jeśli tak to czy naprawdę musimy słać wszystko dalej może tylko wyślijmy część albo wybierzmy scenariusze i wyślijmy

tylko to co jest nam potrzebne do tego a jeśli analityk wykryje zaczy będzie zastanawiał czy coś jest incydentem to się zaloguje do tego naszego log managementu Zresztą widziałem też firmy które korzystały z Ale miały plka jako ten log Management czy ten loger no i tam Miały też wszystko No czy różne inne wersje Big Data takie jak hup i też mogli analitycy się tam zalogować wtedy sobie wszystko wyszukać czy nie służył wtedy konkretnie do pełnej analizy sorry co będzie po wdrożeniu kto będzie systemu korzystał i znowu przykład z kolejnego banku na pytanie co w zasad kto będzie z tego korzystał to by już było bardzo zaawansowane wdrożenie to nikt nie znał odpowiedzi były pomysły że może zespół antyfraudowy będzie sobie

tam coś patrzył noia Security może będzie coś patrzył dzięki ale nikt nie odpowiedzieć na to pytanie i No to się mija z celem prawda bo te zespoły które biorą w ty udział znaczy będą miały z tego korzystać fajnie żeby włożyły swój wkład czego oczekują czego chcą No tak bo po wdrożeniu to już może będzie trochę za późno kto będzie system utrzymywał przy życiu tak jak Każda aplikacja tak też muszą być Administratorzy którzy będą patrzeć czy to działa per Dale czy wyszkolimy personel Zatrudnimy nowych ludzi tu też jedna właśnie ciekawostka że firma zdecydowała się na wdrożenie jednego Siema WDŻ wdra już daleko doszli ale okazało się że na rynku pracy w Polsce nie ma nikogo wolnego kto by znał

tą technologię No wiadomo jakby tam zaproponowali nie wiadomo ile kasy to pewnie kś znalazł ale mieli ograniczone zasoby zow wycofali się do którego są specjaliści u nas na rynku także fajnie jest zwrócić na to uwagę No wiadomo możemy to też sować ale to o tym później powiem bo fajnie też jeśli już są ludzie którzy mają przy tym właśnie pracować to żeby już patrzyli na to co się dzieje jak to działa już przy tych wdrożeniowca Przynajmniej tam nigdy nie m przeciwko No bo potem zostaną sami i sobie nie poradzą no okej teraz mamy analizować incydenty No i właśnie jak my w sumie co powinniśmy mieć jak się do tego zabrać No przydałoby się napisać jakieś procedury procesy żeby taki analityk

nawet jak w soku to ma być nie wiem będzie serio ta znaczy tak że to jest duży sok pierwsza linia będzie w Indiach czy coś to tym bardziej zwykle dla pierwszej linii się robi tak zwane runbook czyli oni im coś wpada i Oni patrzą Aha wydarzyło się to więc zadzwoń do tego Napisz maila do tego i tak dalej wykonują tylko czynności z karteczki No więc fajnie to zaplanować dlatego że ta pierwsza linia która ma będzie zasypywana dużą ilością naszych incydentów no do drugiej powinny trafiać już takie trochę przefiltrowane ważniejsze No o tym jeszcze powiem tak czy siak musimy to jakoś opisać albo jak wykryjemy prawdziwy incydent to co my zrobimy nie wiem zaczniemy biegać i krzyczeć fajnie

się nad tym zastanowić że jeśli nie wiem to jest w nocy to do kogo mają zadzwonić z kim mają zweryfikować informacje żeby jacyś nie wiem sieciowcy byli dostępni na dyżurach cokolwiek coś musimy zrobić bo potem będzie za późno jak już się To wydarzy analitycy fajnie jak mają doświadczenie i tutaj wydaje mi się że to doświadczenie powinno nie chodzi mi tylko o doświadczenie w analizie incydentów tylko doświadczenie nie wiem można ich podzielić per technologia zresztą w ogóle wiadomo w Security Bardzo często ludzie wywodzą się z administratorów nie No więc tak w analizie incydentów to też najlepsi analitycy to są tacy znają system od podszewki od podstaw bo umieją zinterpretować wszystkie zdarzenia i wiedzą co jest normalne i co

nie powinni też dość długo pracować w firmie dlatego że każda firma ma swój własny charakter swój własny model pracy U niektórych to że wszyscy logują się na Ruta byłoby incydentem u innych jest normą nie że nie wiem serwisy czy tam jakieś inne Usługi działają na rucie właśnie także warto się do tego przyzwyczaić no powinniśmy opracować jakieś czasy reakcji właśnie jak ma to działać możliwe sposoby reakcje i decyzyjność analityków właśnie co oni mogą zrobić bo też różnie bywa czasem muszą się odezwać gdzieś wyżej a czasem sami mogą podjąć decyzję o nie wiem o wyłączeniu serwera odizolowaniu go No to zależy mocno też od tego jak bardzo doświadczonych mamy analityków czy będą będą mieli dyżury Czy ktokolwiek w nocy też ma na to

patrzeć czy nie będ incydentów będ kół te incydenty czy chcemy zbudować sok czy tylko chcemy sobie na to patrzeć No tutaj trochę co wspomniałem taki model który z którym ja się spotykam i który mi się wydaje że całkiem fajnie działa oczywiście dużym soku to jest pierwsza linia tych takich ludzi mniej doświadczonych [Muzyka] albo są po raz kolejny a te które bardziej wyglądają na incydenty dadzą do drugiej linii Gdzie są bardziej doświadczone osoby i które mogą lepiej to zanalizować a jeszcze może być trzecia linia i takie coś co jest modne teraz jak Fred Hunting taka tacy ludzie sobie siedzą i w zasadzie nie są uzależnieni od tych reguł które są które dają nam alerty tylko mają za zadanie przeglądać sobie

wszystko i mogą sobie tworzyć bardzo fajne rzeczy jak wykrywanie anomalii na podstawie prostych zapytań nawet SQL bo co to jest anomalia tak naprawdę coś wydarzyło inaczej niż zwykle to można opisać zapytaniem SQL Pokaż mi logowania do tego serwera z innego adresu znaczy z takiego adresu który nie wystąpił na przykład przez ostatnie 6 miesięcy No ale wystąpił teraz i to mamy anomali to możemy zapytaniami sobie opisać No i czasem jeszcze bywa coś takie jak Computer in respow to ty oni reagują typ właśnie odizoluj ten serwer i tak dalej albo Skontaktujemy się z jakimiś władzami w tym temacie fajnie jak jeszcze jest coś takiego jak Security Engineering gdzieś tam czyli właściwie Administratorzy którzy się bawią też hardening i mają

bardzo dużo wiedzy na temat tych systemów czy też urządzeń sieciowych No właśnie po to żeby taki analityk mógł zadzwonić i zapytać czy to jest normalne albo Czy tak ma być albo czy możesz to bardziej dokładnie analizować konkretnie już na systemie Bo prze analitycy nie muszą alb może nie powini mieć dostępu ale to jak to uważam No jakiś reporting dla naszego zarządu żeby mógł sobie patrzeć na jakieś fajne wykresy grafy co tam się dzieje jak szybko zamykali miy incydenty ile ich przek rozwój naszego narzędzia to jest trochę już powiedziałem mało pewnie widać ale wiadomo że Bezpieczeństwo jest procesem ciągłym to wszyscy wiedzą żeby rozwijać ten C bardzo fajnie to właśnie o czym wspomniałem czyli mieć testy penetracyjne które będą wnosić

wkład na temat naszej infrastruktury i aplikacji będziemy mieli ten monitoring ciągły który też jednak będzie wykrywał incydenty i będziemy mogli zmieniać wszystko albo w ogóle wpadnie na to że można zrobić lepszą regułę zaangażowanie biznesu bardzo istotna rzecz znaleźć jakiś złoty środek żeby oni też byli zaangażowani i podpo nam czego właściwie się boimy nie wiem W przypadku transakcji bankowych to że nie powinno być No nie wiem jakiś scenariusz tam wykrywania że nie wiem też tak znam że jakieś tam krytycznej bankowości tak nie powinni tak naprawdę oni używać funkcji jakieś nazywające się nie wiem x bo taka powinno to być monitorowane i normalnie tacy ludzie od Security to w życiu to nie wiedzą przecież nie znamy aplikacji bankowych nie wiemy z jakich

funkcji oni korzystają albo czego nie mogą al co mogą albo i tak dalej także fajnie jak biznes nam coś podpowie No i skany podatności tak jak wspomniałem dodatkowo No tu jeszcze Toż trochę powiedziałem ale ten proces ciągły filtrowanie fal posi żeby nie było na ciągle nie żeby właśnie nie powiększać umiejętności w szybkim klikaniu tylko raczej żeby bo takie rzeczy które powtarzają się ciągle tylko zmniejszają czujność analityków jeśli dostają nie wiem jest tych trzech analityków Oni nawet mają 1000 tych alertów dziennie to oni nie znajdą tego jednego nie który jest incydentem d kem i ten jen też przeką także fajnie im to filtrować no dostosujemy nowe reguły jako odpowiedzi na nasze zagrożenia nie na to co jest w internecie opisane tylko

to czego co my widzimy co pasuje do naszej infrastruktury i do naszego modelu pracy bo możemy często kupić właśnie jakich Fir wdrożeniowych nam pakiet reguł tak i mamy jest super tylko że one nie odpowiadają temu co się u nas dzieje na przykad też taki scenarius który może być monitorowany jakor uytkownika zalogowanie i usunięcie wciągu 24 godzin fajny scenari tylko zależy od tego jak firma pracuje jeśli to jest jakiś Bank który ma zarządzanie tożsamością i tak dalej no i na produkcji jest coś takiego No to w porządku nie może nie powinno a niektórzy tworzą testowe konta na produkcji testują i usuwają i tak dalej wtedy ten scus nie ma najmniejszego sensu musimy to nie mój laptop żeby nie

było to jest ten poprzedni OKE No w tym cm Zresztą tak samo jak w Log mancie trzeba jednak trochę pisać te parsery żeby Logi które niestety się zmieniają wraz ze wzrostem nie wiem ze zmianą wersji oprogramowania zmienia się też często format logów albo dochodzą nowe rzeczy i musimy poprawiać nasze parsowanie czyli żeby jednak ciągle w tych samych polach mieć te informacje które nas interesują a to jest bardzo dużo pracy no i uczenie się na

błędach dobra to tak to są te pytania które właśnie zadałem i wydaje mi się że fajnie właśnie móc sobie z zarządem o tym porozmawiać jeśli by wpadł taki pomysł jak wdrożenie jakiegoś cma bo w niewielu procentach firmy były w stanie odpowiedzieć na te pytania Zresztą zdarzało się nawet że firma nie jest w stanie zamówiła sprzęt i w ogóle jakaś duża korporacja i wszystko było fajnie czas konsultantów zaklepany i ten ale okazuje się że taka głupota jak nie ma miejsca w serwerowni przez cter miesiące nie będzie Nie nie podłączymy tego sprzętu po prostu akurat ten projekt się ciągle ciągnie bo nie było dalej nie ma miejsca w serwerowni także dobrze jest sobie odpowiedzieć na te wszystkie

rzeczy sami konsultanci czy tam w ogóle jakaś firma wdrożeniowa to on oczywiście podpowie część rzeczy nie znaczy my sobie dokonamy jakiegoś wstępnego wyboru produktu na podstawie tego jak tam sprzedawcy to sprzedają ale warto też samemu może trochę o licencjonowaniu bo właśnie wymyślają różne rzeczy raz licencjonowanie polega na ilości EPS czyli event per Second ile nam wpada do systemu czasem na temat tego ile gab będziemy przechowywać No czasem chcą od instancji jakiego jakiegoś komponentu czasem nie czasem produkt jest za darmo ale tak naprawdę żeby dobrze działał to trzeba kupić masę dodatkowych rzeczy architektura No to to już zwykle nam ktoś zaprojektuje Ale fajnie też wiedzieć czy chcemy właśnie mieć czy chcemy robić jakieś jakieś backupy jakieś właśnie disaster recovery

i tak dalej w jakim modelu No ten model sieciowy kategoryzacje i priorytetyzację No to tak właśnie wspomniałem dobrze się przygotować ale to też zwykle właśnie konsultanci trochę pomogą tylko że nie wyczarują sami jak działa sieć można się też zastanowić czy w ogóle chcemy mieć własny sok czy może Chcemy wziąć jakąś firmę zewnętrzną teraz wiadomo dużo tych wiodących firm posiada własne soki rozrzucone po świecie które mogą nas monitorować tylko że bardzo często oferują właśnie standardowy zestaw reguł a dodatkowe dla nas customowe kosztują dużo pieniędzy No i czy chcemy mieć własny cm czy w ogóle może adorujemy to całkiem nie wiem będziemy wysyłać Logi do chmury co też można robić jeszcze chciałem wspomnieć o logach żeby Jaki jest okej

[Muzyka] Jaki jest format znaczy jaki jest problem w ogóle z logami to że Każdy dostawca ma swój pomysł i format i że Logi traktuje się nie jako funkcjonalność A jako narzędzie dla programistów ja tym w ogóle też prowadziłem na tym Security coś tam coś tam Czy jak się nawa konferencja poprzednia ale całe o tych logach a tutaj chciałem tylko wspomnieć że to jest bardzo duży problem bo wydaje mi się że ja tak uważam że format szl apac umowy i nie wolno go zmieniać to jest tak jak zmiana funkcjonalności to nie jest coś która Co należy do firmy dostawczej co jest bardzo często używane szczególnie w dużych wiodących polskich firmach programistycznych jak Poprosi się o zmianę logów to okazuje się że Logi w

zasadzie to nie jest funkcjonalność w sensie to należy do nas To my debuguj sobie aplikacje to więc nie będziemy tego dostosowywać więc warto zadbać w przypadku aplikacji żeby to było wpisane w umowę to jest funkcjonalność ta funkcjonalno nie powinna się zmieniać Bez konsultacji No i apac podem w ogóle w życiu bardzo dużo i bardzo trudno znaleź Logi dobrej jakości czyli które posiadają takie podstawowe informacje które są potrzebne anwi czyli znacznik czasu kiedyś coś stało skąd to się stało czy informacja o źródle użytkownik adres IP nazwa hosta informacje

przelogowanie na przy z jakiego użytkownika na jakiego i tak dalej adres i nazwa hosta rodzaj akcji jak jaki był podejmowany i jej rezultat literówka nieważne fajnie jak tam jest jakś identyfikator sesji żebyś mogli połączyć jednak ze sobą sesję użytkownika No i parametry z jakimi było coś wywołane

Jak wykonać analizę ilościową to polega na tym żebyśmy wiedzieli jakie mamy rodzaje zdarzeń ile ich jest jaki mamy tych rozkład tych zdarzeń Nie wiem ile mamy logowań ile mamy czego i tak dalej Fajnie jest to wiedzieć bo to potem pozwoli nam określić co właściwie ta aplikacja nam loguje czyli znaleźć unikalne zdarzenia przeprowadzić jakieś warsztaty testy bo potem z takiej aplikacji bankowej to właści zawze ło że NIK ZZ odpowiadaj wykonani stworzeni lokaty bankowej cokolwiek więc fajnie jest przeprowadzić testy czyli tester choćby aplikacji klika sobie my sobie zapisujemy czasy kiedy coś się wykonało i potem patrzymy w logach jakie tam były zdarzenia czy w ogóle są jakieś analiza jakościowa czyli oceniamy czy właśnie Logi spełniają nasze wymagania no ty mówiłem wadzie o tych

scenariuszach nie będę się pozań sam koniec powiedzieć właśnie aplikacji które której też tam to było moje największe przeżycie że aplikacja miała 500 GB logów dziennie 10000s z czego Po analizie wyszło że zdatne do czegokolwiek jest tylko 2 GB dziennie i 40 EPS to były właśnie przykład to była krytyczna aplikacja Bankowa web aplikacja do bankowości internetowej no więc no było źle nie Czyli co właściwie taki analityk może sobie z takimi logami zrobić gdy tam nie ma podstawowych informacji Także naprawdę warto analizować i zająć się logami ze swoich aplikacji czy to ma sens czy może to przerobić okej

tyle pytanie ktoś Mia noac

źródeł Okej to najpierw na pierwsze No jasne czy spotkałem się z personalizowanymi atakami na sok była taka akcja też jakiś czas temu że wszystkie banki chyba w Polsce dostały cynk że będą atakowane była podana dostali tam rządowej agencji jakieś z magicznym skrótem no i wtedy czyli jakby no było coś zapowiedziane na przykład wszyscy musieli tam się stawić i wszyscy czekaliśmy aż nas w końcu zaatakują nikt nas nie zaatakował No ale czyli w ogóle tak ale ogólnie w ogóle znaczy soki dostają właśnie na przykład cynki od najróżniejszych agencji i to jest ale tak tak żeby było konkretnie naok jako cel to nie przypominam No raczej bank nie nie sok zaczy właśnie własna grupa pentesterów to tak

ale sprawdzająca jednak procesy A tak żeby było konkretnie na sok to nie ale też warto zauważyć że większość ataków w sumie czytam to może nie że większość ale to Ich źródłem są wewnętrzni pracownicy nie takie szczególnie któreś tam gdzie się udadzą no to to są jacyś niezadowoleni wiadomo Albo zresztą w ogóle albo albo przyczyną są nie czyli nie ten link drugie pytanie o ale

jeszcze to jest tak samo właściwie Moim zdaniem tak jak się spotkałem z logami po prostu większość część firm programistycznych chyba jeszcze w ogóle do znaczy nie zajmuje się w ogó beie swoich prodach dopiero zaczynają obojętna albo wygasają certyfikaty różnych tych to też jest popularny problem Ok dzięki

d dzięki bardzo Ja mam teraz takie pytanie czy są na sali prelegenci kgu

rok ręka do góry okej zapraszam tych państwa tutaj może tak Pokażcie się ludziom tak naliczył was sześciu po liście więc no Pokażcie

się dobrze to ja bym tak prosiła żeby te osoby później do mnie podeszły w takim układzie już powiem dlaczego dla tych którzy są szczególnie zasłużeni mamy takie oto Siekierki Dlaczego Siekierki ponieważ w staroangielskim tu hak znaczyło rżnąć ciąć rąbać w związku z czym Siekierki również przy rejestracji kto nie wziął macie możliwość pobrania długopisów i mam nadzieję że te pentesty wam się udadzą okej przerwa 10 minut

co nie Nie wiesz co bo dr będzie

stało ty problem tak

testing

aio test aud cest test

k

nie

no

wi

wesoły

te

raz raz raz i 1 2 8 słychać Słychać coś przez ten mikrofon co na pewno trochę

słychać raz raz raz o Ten jest lepszy mó raz raz osiem Dobra dobra to poczekamy jeszcze chwilkę wszyscy sobie usiądą i będziemy lecieć bo Aha jeszcze bym tylko prosił o zasłonięcie tego

okna no super dzięki wielkie

raz raz jesteśmy dobra dobra Myślę że już jest troszeczkę osób niewiele więcej osób się zmieści także Możemy wystartować Bo mam sporo sporą dawkę slajdów nawet większą niż przewidywałem także także o tym uda mi się więcej rzeczy wam opowiedzieć tym będę opowiadał ewentualnie spokojnie i będziemy mieli jakiś ewentualny czas na na pytania tylko jeszcze chyba musimy poczekać na zielone światło do organizatorów

co Witam Witam was serdecznie Nazywam się Marcin noga w sieci posługuję się

[Aplauz] nickiem temat mojej prezentacji brzmi

wcześniej parę słów o mnie o tym gdzie pracuję Czym zajmuje się mój Team i tak dalej i tak dalej więc Obecnie pracuje w firmie sisco zespole któ nazywa się w zajmujemy się strict wyszukiwaniem błędów różnego rodzaju oprogramowaniach oprócz znajdywania błędów w tych różnych aplikacjach zajmujemy się również tworzeniem aplikacji które pozwalają nam te błędy znajdywać to są mięzy innymi fazery tworzymy również Aplikacje które pozwalają nam te crashe znalezione łatwie i prosty sposób analizować niektórzy z nas również tworzą rozwiązania które utrudniają eksploatację ewentualnych bugów A mój zespół Jest częścią wielkiej grupy zespołów w obrębie Cisco które nazywa się Talos agenda wygląda w następujący sposób a generalnie podczas tej prezentacji będę chciał opowiedzieć o paru bagach tak naprawdę ty bagów które

umieściłem tutaj na slajdach było około 10 mamy tak naprawdę około pięciu różnych produktów o których Chciałem opowiedzieć No niestety jak zacząłem trenować to to myślę że dwóch godzin Może by brakło jakbym tak naprawdę chciał wam o tym wszystkim opowiedzieć także wybrałem trzy trzy główne Bugi zdywersyfikować delikatnie o o jakiś tam bagach w Driver Microsoftu powiemy też o o bagu który znalazłem kasperskim i opowiemy sobie o takim głośnym dosyć Bugu który pojawił się w maju który znalazłem w se zipie No i przebieg będzie taki że no będę opowiadał o danym Bugu tak ale przy okazji opowiadania o tym o tym bagu oczywiście nie będę tylko mówił o tym gdzie on dokładnie jest jak on wygląda Jakie jest klasy i tak dalej i tak dalej

tylko będę opowiadał jakieś tam motywacje narzędziach które użyłem do do znalezienia tego baga o jakichś problemach które napotkałem oczywiście też te detale związane konkretnie z tym Bugiem będziemy sobie będziemy sobie omawiać i ewentualnie jakieś wnioski na podstawie tego tego znalezionego paga jak nam zostanie czas No to oczywiście gdzieś tam będziemy pokażę wam jeszcze parę fajnych tuli ale no zobaczymy czy ten czas zostanie jako taki pierwszy podrozdział tej prezentacji Driver File systemu jako potencjalny wektor ataku No tutaj jest research No taki dosyć stary mój research zzy stary no sprzed około trzech lat ale postanowiłem wam o nim opowiedzieć bo wektor ataku jest dosyć interesujący i w ostatnim czasie ten wektor też nabrał pewnie pewnego innego znaczenia o co chodzi atakowanie systemu

operacyjnego poprzez modyfikację f systemów i znajdywanie wykrywanie ewentualnych bugów w Driver które te te obsługę tych f systemów implementują No ja tutaj się skupiam na Windowsie bo tylko też na ten system jakby wziąłem pod lupę No jak wiecie pewnie Wiecie no tych wspieranych fa systemów w Windowsie jest jest kilka No już od wieków z nami jest Fat w wiedzą że ty Fat było parę wersji to jest mianowicie Fat 12 16 i ten taki najpopularniejszy chyba wszyscy kojarzą f 32 oczywiście NTFS po jakimś tam czasie pojawił się exfat No i teraz powoli gdzieś tam się pojawia rfs Oczywiście implementacje tych wszystkich f systemów są zaimplementowane w dwach systemu tak jeżeli zastanowimy się nad tym przez chwilkę tak jeżeli jakś jakiś błąd

miałby się pojawić w obsłudze tego formatu tak tak parowaniu tego tej całej struktury tego File systemu tak no bo Czym jest File system jest po prostu ilością jakiś tam zbiorem różnych struktur pól nawzajem powiązanych które tak naprawdę określają nam gdzieś położenie lokalizację plików katalogów na na jakieś przestrzeni dyskowej Tak w wielkim skrócie Tak jei możemy tak naprawdę zaatakować to w ten sposób że będziemy mutować te te struktury zmieniać jakieś losowe bajty przestawiać ich ich wielkość i tak dalej i tak dalej I w ten sposób będziemy starać się striggerować znaleźć jakieś ewentualne Bugi które są znajdują się w drivera które obsługują te dane f systemy jak sobie pomyślicie o tym jak później na przykład można byłoby taki BG

wykorzystać no to takim fizycznym wektorem ataku będzie oczywiście na przykład stworzenie pendrive'a który będzie miał na przykład będzie sformatowany fatem 32 i ten ten File system będzie w ten sposób zmodyfikowany rzeczywiście stworzy striger nam jakiś Memory corruption w kernelu No i daj Boże uda nam się to przekształcić w jakiś kod Execution i będzie mieli kod odpalony w systemie z najwyższym uprawnieniami Oczywiście to jest taka dosyć idealistyczna wizja no szczególnie w obecnym czasie tak No kiedyś bardziej na systemach takie jak XP i tak dalej gdzie nie było randomizacji pamięci w Klu i tak dalej to to było powiedzmy bardziej bardziej realne no ale no różne przypadki bywają także nie mówmy Nie mówmy że tego się nie da zrobić można

też po prostu m mniej idealistyczny scenariusz założyć taki że trzeba będzie Ewentualnie jeszcze jakiś tam plik kliknąć da się da się go kliknąć w ogóle na tym troszeczkę tym f systemie i wtedy ten b zostanie striggerowany a tutaj nowy wektor pojawia się w nowych systemach to jest bodajże od Windowsa 8.1 pojawiła się taka natywna powiedzmy natywne wsparcie do obsługi ISO tak czyli mamy plik ISO on tak naprawdę z jakimś tam kontenerem na różne fa systemy które mogą być które są powiązane gdzieś z tym z to mogą takie być fa systemy stricte takie powiązane z napędami CD DVD i tak dalej i tak dalej i w momencie kiedy klikamy sobie na to ISO tak jako po prostu plik który ktoś

może nam wysłać tworzy się wirtualny napęd i ten napęd normalnie nam ten tą zawartość tego obsługuje tak tak samo w przypadku vhd czyli Virtual hard drive ten Wirtual hard drive może tak naprawdę zawierać te dowolne fa systemy które w momencie kiedy naciśniemy na ten na ten plik vhd on zamontuje nam tam powiedzmy wirtualną partycję volumin i tak dalej w systemie No to system zacznie też jakby natywnie Traktować ten ten wirtualny dysk jako jeden z kolejnych dysków i po prostu jeden z dów któ obsługują f system który tam będzie wykorzystany normalnie będzie zgięty do pracy no i w ten sposób moglibyśmy sterować jakiś błąd czy też jest jakaś tam możliwość obecnie myślenia o jakimś znym zdalnym ataku

tutaj jest kilka podejść metoda w jaki sposób Ja szukałem tych błędów No to jest oczywiście Fing tak jest kilka metod ja może się nie będę

wgłębień delikatnie o tym jak ja to zrobiłem no ja zdecydowałem się na taką opcję że Fazer po prostu umieściłem w systemie w którym też stworzyłem te volumina które chciałem który chciałem volumina partycja będę używał tego terminu na przemian wiadomo tam są pewne różnice no ale myślę że volumin nie wszystkim mówi tyle samo co na przykład partycja tworzyłem umieściłem Fazer w systemie w którym też stworzyłem te partycje które chciałem fow z Danym File systemem na którym obecnie się skupiał no i po prostu tworząc na przykład sze osiem tych partycji oczywiście tworzyłem je jak najmniejsze tak bo choć Zależy nam tylko i wyłącznie na na tej strukturze która jest powiązana z fa systemem nie zależy nam w ogóle na na nie wiem na tworzenie

jej tak wielkie żeby tam nie wiadomo ile tych danych się zmieściło chodziło o to tylko żeby ewentualnie troszeczkę tych danych tam powrzucam [Muzyka] tylko i wyłącznie sformatowany jakąś tam pustą partycję do tych struktur wewnętrznych systemu za dużo nie ma Jak zaczynamy wrzucać tam pliki katalogi i tak dalej to ta struktura jest coraz bogatsza jeżeli ona jest coraz bogatsza to dotyka coraz większej obszaru kodu zwiększamy swoje prawdopodobieństwo wystawienia błędu i Fazer działa w ten sposób także potworzyca odpowiednim formatem wypełniłem danymi i tak dalej

potworzyca za każdym razem je przywracać jeżeli ta dana mutacja nie przyniesie żadnego skutku mutować tam losowe bajty na na losowe wartości skupiłem się na oczywiście na takich wcześniej podor znajdowałem te odpowiednie takie interesujące miejsca na partycji gdzie były te faktycznie struktury związane z fa systemem No bo gdybym tak faktycznie tylko i wyłącznie losowa losował jakieś tam sektory które chcem które chcem mutować No to nie wiem W 90 PR może Chciałbym po prostu na na dane które tam umieściłem nie miało to większego sensu tak po zmutowani montowałem tą partycję to znaczy tworzyłem punkt punkt montowania czyli tam przypisuje się po prostu literka do do danej partycji to nazywamy tworzenie punktu montowania ewentualnie wykonywałem jeszcze parę prostych operacji tam

jakieś przeszukiwanie tworzenie pliku i tak dalej Po to żeby właśnie striggerować jeszcze więcej akcji związanych z obsługą tej tego faj systemu No i powtarzałem tą czynność tak gdzieś tam wygląda w miarę ten setup systemu na którym był odpalony Fazer czyli parę parę partycji moment proba lasera parę partycji sformatowanych odpowiednim systemem przy użyciu narzędzia które znajduje się w systemie możemy sobie wylistować te dumin które powstały ich nazwy bo to nam będzie potrzebne później żeby tworzyć punkty montowa i tutaj obrazy które zostały stworzen zaraz po wypełnieniu danymi tych tych tych tych woluminów żeby później przewracać do do oryginalnej postaci to jakiś tam fragment fazera no i tutaj praktycznie jest takie Główna Główna pętla fazera dla każdego WUM minum ten ten jakby ten

fragment kodu był odpalany w osobnym wątku tak żeby to działało w miarę szybko A no i widzimy tak że po prostu na początku przewracanymi kiedy ten Fazer zaczyna od nowa działać przywracany jest oryginalny obrad bo później żeby to troszeczkę zoptymalizować to tylko i wyłącznie zapisywałem te faktycznie bajty które zmieniłem i je tylko przewracał tak no bo za każdym razem przewracanie nawet tam powiedzmy tej minimalnej 4 Mb to zawsze trwa wolniej niż przyg na przykład 4 bajtów przywracamy obraz mutują ilość bajtów na jakieś tam losowe liczby losowe wartości tworzymy punkt montowania tak Czyli tak naprawdę nadajemy literkę dane dalu w aluminium wtedy system bardziej zaczyna się interesować zaczyna sprawdzać jaki to jest f system i tak dalej i tak dalej tu

już w tym momencie może się tam e ta ten ten Driver obsługujący fa system dany wysypać jeżeli się nie wysypał No to próbujemy wykonać jeszcze parę dodatkowych akcji żeby go zmusić do działania czyli tam przeszukujemy tą tą zamontowaną partycję volumin Tworzymy jakiś plik No jeżeli dalej się nie wysypa no to okej od usuwamy punkt montowania przywracamy zmutowane bajty i zaczyn zaczynamy na nowo mały ten protip żeby używać Special pools w momencie kiedy kiedy pracujemy fuj jakieś tam drivery w systemie No i generalnie rzucić okiem na Driver Wera bardzo użyteczne narzędzie jeżeli chodzi o rezultaty tego tego researchu no to niewielki wysiłek włożony do tego żeby w ogóle jakby rozpocząć pracę nad tym po stworzenie par partycji i tak dalej i tak dalej ten

Fazer też raczej jakiś tam wielu wielu dni Nie wymagał do tego żeby go napisać Zresztą jak tam sami widzieliście to była główna Główna pra wiele wiele jakichś tych lini kodu ona nie zawierała parę partycji jedna tak naprawdę VM schowałem tego w żaden sposób nie odpalałem tylko na nie wiem na tys maszyn i tak dalej i tak dalej jedna wirtualna maszyna wchodziła przez parę dni no i rezultaty są takie że udało się znaleźć dwa Bugi w powiązane systemem Fat jeden jest stricte właśnie w dze obsługujący f drugi był w Cash managerze kernela kilka niestabilnych NTFS także no trudno powiedzieć co to naprawdę tam było no zostawałem po prostu blue screen na wirtualnej maszynie chciałem później w

znowu tą partycję Która spowodowała to ale po restarcie że na przykład B się nie pojawia tak No być może był to jakiś Race i tak dalej także ciężko było to złapać też jak widzicie ten Fazer był mega prosty nie było tam żadnego logowania i tak dalej więc ciężko było później otworzyć tą sytuację która spowodowała że ten że ten bak tam zaistniał A jeżeli chodzi x fata i rfs to to nie udało się akurat niczego tam specjalnego znaleźć ale mówię no moje podejście było Nadal takie same nie nie skalowała jedna maszynka parę party my że jest tam wciąż potencjał do tego że żeby znaleź jakś parę bugów Jedyna rzecz którą zrobiłem to gdzieś tam jeszcze musiałem Byłem zmuszony do tego

żeby to w ogóle miało sens do pisania obsługi [ __ ] dumki wcie się pojawiają okej i dwa bagi w Facie dwa bagi powiązane z system który Microsoft niku 2014 roku był to b powiązany z fatem 32 dokładnie objawiał się bezpośrednio w driverze Fast fata typ błędu To corruption tutaj podatna funkcja i tutaj taka ciekawostka podatne systemy to były no powiedzmy na dzień dzisiejszy troszeczkę starsze systemy XP Vista SP2 Windows ser 2008 2003 powiedziałem on był

spaczować w xpu na wieki a jeszcze kolejna taka ciekawostka jest taka że jak widzicie właśnie mówię że jakby ten Bug dotykał driverów w takich troszeczkę powiedzmy starszych systemach to czyli na przykład starszych od Windowsa 7 no to jest trochę dziwne tak Microsoft okazało się że Microsoft był świadomy tego baga i w Windowsie i wyższych windowsach po prostu ten b zapał ale już nie b Portowa tego pcha do do starszych systemów i po prostu tylko czekał na to aż ktoś to znajdzie to wtedy ewentualnie Chłopaki się ruszą i to i to paczu No a to był mówię ten patz był w 2014 roku Tak a siódemkę mamy tam nie wiem 20079 roku czy może jeszcze wcześniej

Windows 7 który już ten ten patz zawierał okej detal odnośnie tego bua tutaj macie parunastu pierwszych bajtów ze struktury fatu 32 pole które nas tutaj interesuje i które tak naprawdę powoduje błąd znajduje się na obcie 16 to jest Numbers of f i tutaj taki normalnej niezmienionej struktury tego fatu te polo ma wartość równe 2 i przeważnie normalnie g po prostu sobie Sformatuj daną partycję 32 tak d wynosi 12 no też że jakby faktycznie Programiści bo to jest fragment dria

[Muzyka] zdekomponować zrobili taką małą optymalizację tak i przygotowali sobie tutaj taką tablicę którą nazwałem tutaj lokal tak i w niej jest miejsce na dwa elementy tymi elementami jest tam struktura która nazywa nazywałem sobie JST No i kod pobiera t Liczbę Liczbę Fat z tego f systemu jeżeli jest ona mniejsza lub równa 2 No to automatycznie po to żeby tu później wykonywać pewną operację zapisania do tych struktur pewnych danych które też są odczytywane z f systemu wykorzystywana jest już tutaj tak wcześniej zdefiniowana lokalna tablica No ale zobaczcie co się dzieje w momencie kiedy ten ta liczba tych Fat jest Wi większa od dwóch czyli na przykład równa 3 ten ten warunek nie jest pełniony trafiamy w to miejsce jest

alokacja przestrzeni dla ilości Fat czyli dla trzech czyli na przykład lokujemy 3 baj następnie tutaj w tej pętli ze względu na ilość Fat zapisujemy wpisujemy wykonujemy proces jakś tam zapisu informacji w strukturach na które wskazuje ten P Pool A ta struktura tak naprawdę to jest założenia ma 24 by a tutaj mamy tylko i wyłącznie 3 baj zalane No Problem jest taki że zamiast d ilości Fat razy wielkość struktury do której piszemy zalano tylko dla ilości Fat i tak naprawdę tutaj od razu przy pierwszym przy pierwszej interac tak naprawdę nie musi być tych Fat nie wiadomo ile bo wystarczy TR bo mamy TR baj ewentualnie tam jakieś wyrównanie pamięci i tak dalej tych b będzie parę

więcej ale i tak nastąpi przepełnienie przepełnienie pula system nam się rozjedzie kolejny b który naprawdę Windowsie 7 Microsoft uznał że nie jest warty pania Akurat tutaj przyznaje zdecydowanie racj bo akurat nie można było z tego nic specjalnego zrobić był powiązany z fatem 12 i co ciekawe nie objawiał się stricte w dze dze fatu tylko w Cash managerze Windowsa ale był to tylko zwykły jakiś tam nic specjalnego z tego nie można było zrobić także także to że nie ma p to akurat wielkiego problemu z tym nie ma postaram się wam puścić wideo o tym momentu w którym triggeruje się b poprzez właśnie włożenie pendrive do do laptopa z odpowiednio zmodyfikowanym fatem tutaj też 12

[Aplauz]

tak podsumowanie tego researchu no to był dość Nie wymagał nie wiadomo ile pracy nie wiadomo jakiej wiedzy trywialny fazor powielony na jednej maszynce kilka partycji parę tak naprawdę dni

a i wciąż sądzę że po prostu jest tam potencjał na na znalezienie kolejnych bugów tych Szczególnie w tych nowych nowych Driver które też dostarczają wiele wiele wiele więcej funkcjonalności niż takie stare jakieś tam drivery związane z fatem okej kolejny kolejny research no w miarę w miarę dobrze idziemy mamy w miarę dobry czas kolejny research jest powiązany z z antywirusami jak myślę że ktoś kto śledzi newsy związane z branżą Security No to to w ostatnim czasie z Google no zrobił niezły pogrom jeżeli chodzi o produkty antywirusowe znalazł masę bagów w różnych produktach antywirusowych Ja też troszeczkę chwilkę gdzieś tam czasu poświęciłem jednym tych produktów mianowicie Kasperski Udało się Udało się znaleźć dwa bagi o jednym z nich właśnie wam

tutaj będę chciał opowiedzieć i jaka jaka jest oczywiście motywacja do do w ogóle zajęcia się tym tematem No to są takie kluczowe komponenty które sobie sami dobrowolnie Instalujemy w systemie One są bardzo mocno skomplikowane to znaczy posiadają wiele wiele wiele różnego rodzaju komponentów mocno integrują się z systemem i tak dalej i tak dalej ich komponenty wykorzystywane są też we wrażliwych powiedzmy obszarach czyli na przykład w kernelu naszego systemu operacyjnego te produkty różnie tworzą serwisy które uruchomione są z z uprawnieniami systemu i tak dalej i tak dalej także są takim No ciekawym ciekawym kąskiem dla researchera No i tych wektorów ataku tak naprawdę na taki pruk No jest po prostu masa ja tutaj po prostu parę wam

wymieniłem oczywiście drivery tak bo jeżeli znajdziemy jakiś błąd driverze to oczywiście Wtedy wykonujemy swój kod na poziomie kernela czyli z jakimiś tam najwyższymi uprawnieniami w systemie takie drivery które instaluje antywirus to są jakieś tam filtry filtry File systemu to są systemowe huki na poziomie f systemu robione to tutaj dla szczególności to jest dla Platformy X86 jakieś tam drivery które obsługują i wykrywają ewentualne jakieś ataki sieciowe te antywirusy potrafią nam doinstalować różne pluginy do przeglądarek do klientów Pocztowych one jak pomyślicie sobie Jeżeli taki antywirus musi ma skanować i to ma sensowny sposób skanować wszystkie pliki które pojawiają nam się są na naszym dysku No to on musi mieć takie rzeczy jak unpacker tak czyli dla każdego

różnego rodzaju formatu archiwum on musi to te archiwa rozpakowywać a jeż ma jakąś implementację tych jakiś tam dekompresor pakerów i tak dalej no to ta implementacja może być błędna tak I możemy też mu podsunąć odpowiednio preparowanego jaki Zipa rara cokolwiek czy plik wykonywalny tak z modyfikowany że spowodujemy błąd w niego implementacji danego tam dekompresor unera i tak dalej i tak dalej także tych jakby wektorów tak takich produktach jest po prostu cała masa tutaj tak moich parę porad do tego jak w ogóle usiąść Jak rozpocząć w ogóle jakiś taki zaczy swój research związany z wyszukiwaniem b w tego typu produkcie jak po prostu wyłapać jak najlepiej wyłapać te wszystkie elementy które te wszystkie komponenty które ten ten ten

produkt dorzuca nam do systemu żebyśmy później mogli po prostu mieć jakiś taki klarowny obraz tego co zostało nam w systemie zainstalowane gdzie są te rzeczy co one dokładnie robią z czym są powiązane i tak dale i tak dalej mamy takie dwa narzędzia to są to są Tule windowsowe one są zupełnie Microsoft dostępne za darmo jest Windows System State analizer a i to taki jeszcze bardziej bardziej specyficzny bardziej odpowiedni do tego żeby jakiś robić przegląd systemu pod kątem bezpieczeństwa nazywa się Attack Surface Analyzer one działają na tej samej zasadzie mianowicie przed zainstalowaniem danego produktu robimy sobie obraz systemu następnie Instalujemy ten produkt i robimy difa tych obrazów ten tak naprawdę te narzędzie robi nam tych obrazów i na

podstawie tego te tych różnicy w tych Stanach tego systemu jest w stanie określić tak jakie jakie drivery zostały dorzucone do naszego systemu Jakie porty w tym momencie są pootwierane A wcześniej nie były jakie serwery RPC powstały jakieś name pipy jakie handlery tam do do nowe zostały zarejestrowane do obsługi protokołów jakie jakie jakie rozszerzenia zostały zarejestrowane w systemie i tak dalej i tak dalej wszystkie te informacje które tutaj dziś znajdziemy mogą być bardzo użyt i dawać nam jakiś taki początkowy obraz tego jakie komponenty dany dany produkt posiada jakie komponenty są instalowane w systemie kolejny taki taka taka wskazówka możemy sporo też informacji uzyskać prostym używając prostego SK skryptu pisząc go na przykład pyon używając f Czy wykorzystując po prostu

POW do tego żeby po prostu przejechać po wszystkich plikach które są powiązane z Danym produktem czyli znajduj najprawdopodobniej w głównym katalogu mię danego produktu i teraz tak osoba która gdzieś tam zajmuje się z r Engineering albo kojarzę strukturę pliku PE pod Windowsem wie że jest jest coś takiego jak research directory katalog zasobów i w tym katalog zasobów jest jest taki wpis zaczy może być taki Wpis który nazywa się Version info i to jest to są to są informacje które które generalnie Oglądacie przeważnie jak jak przegląda właściwości pliku który pochodzi z jakiegoś takiego komercyjnego rozwiązania i tam są naciska cie prawym Właściwości tam są jakieś informacje i przeważnie macie informacje o producencie o wersji kiedy to zostało

skompilowane i tak dalej i tak dalej tam też znajdują się często opisy opisy plików i tutaj właśnie ja sobie zebrałem przejechałem tym skryptem po po po dll po pluginach Bo to są te te pliki zastrzeżeń ppl kasperskiego to są to są jego pluginy i powiązał z nimi te opisy które są w nich zawarte w tych plikach No i dzięki temu po prostu Posiadając taką listę to jest oczywiście to jest fragment tych tych tych plików i jest jest oczywiście znacznie więcej jesteśmy w stanie na przykład na podstawie tego opisu jakoś tam wnioskować co dany komponent robi i Możemy się wtedy zastanowić tak czy ja chcę się tym zająć i zacząć sprawdzać co gdzie on dokładnie jest wykorzystywany czy ma jakieś

potencjalne bagi i tak dalej czy nie Na przykład tutaj mamy w opisie Anti banner czy możemy wnioskować że to gdzieś w przeglądarce będzie wykorzystywane antispam filter no to najprawdopodobniej w jakimś kliencie pocztowym antif Fishing component to też jakiś tam komponent powi jakimś rozwiązaniem do wykrywania Pingu i tak dalej i tak dalej równie użyteczne są jeżeli szukamy szczególnie jeżeli zaczynamy szukać takich Local prali czyli błędów które pozwolą nam podniesienie uprawnień lokalnych w systemie narzędzie które która określą nam do jakich komponentów powiedzmy powiązane z danych produktem których będziemy cheli atakować mamy faktycznie dostęp tak bo to nie jest to chodzi o jeżeli myślimy o jakś podniesieniu No to nas interesują komponenty do których zwykły użytkownik bez specjalnych uprawnień ma dostęp tak No

bo po co nam szukać Nie wiem to jest co z tego że na przykład antywirus dorzuca 10 driverów do systemu do DCI do tych dziewięciu ma dostęp tylko i wyłącznie administrator tak lub po prostu ktoś kto jest odpalony na na koncie systemu czyli z tym najwyższymi uprawnieniami systemu w danym systemie operacyjnym jeżeli będziemy szukać tam bagów no to zwykły użytkownik nie może tam żadnej operacji na przykład wykonać na danym dze żaden sposób się z nim skomunikować więc to większego sensu nie ma tak więc jeżeli uda nam się znaleźć te drivery które są powiązane z Danym rozwiązaniem tak na przykład no to oczywiście interesują nas te do którego moż te które z którym z którym możemy się

skomunikować posiadając uprawnienia zwykłego zwykłego użytkownika Nie udało mi się znaleźć tam tych driverów w kasperskim jest jest parę jednym z nich Driver który się nazywa k disk tworzy urządzenie które nazywa się KK Control i jak widzicie tutaj sobie

[Muzyka]

wylistować jakś komunikacji z tymem będziemy stanie wykonać jeżeli możemy wykonać wię komunikacji z tym driverem no to to jest dla nas fajny wektor żeby coś tam popróbować zrobić tutaj widzimy listing driverów tak naprawdę te wszystkie praktycznie większość któ tutaj widzimy i zaczyna się na k są powiązane z z kasperskim i tutaj widać nasz obiekt zainteresowania disk jak to jest L oczywiście z narzędzia któ nazywa i widzimy że grupa prawa do odczytu zapisu i tak dalej to oczywiście uprawnienie to nie chodzi o uprawnienia do pliku tylko do obiektu jakim jest urządzenie Device i te uprawnienia są później sprawdzane ze względu na to jaki io Control jest wysyłany do drivera a sprawdza je i menager w kernelu i ten Driver skąd ten

Driver po co ten Driver w kasperskim I co on dokładnie robi Specjalnie się tam jakoś nie będziemy w to wkręcać ale on jest powiązany z taką funkcjonalnością do szyfrowania szyfrowania danych tak Co co coś w rodzaju trta też jest jest kasperskim i właśnie po to stricte też oni napisali ten Driver jak szukałem jak szukałem bugów w tym w tym driverze no oczywiście r Engineering tak Czyli bierzemy ten Driver wujem go patrzymy na kod asemblera Jeżeli mamy mamy pod to możemy sobie ten kod

polegał i tak naprawdę czym był No jest to jest to Memory leak pamięci z kernela do do user landu no tego typu rzeczy mogą być niebezpieczne bo z kernela z pamięci kernela mogą wyciągać jakieś wrażliwe dane do które normalny użytkownik nie ma dostępu plus No może ten atak ten błąd być połączony z innymi błędami w takim celu że wykuj sobie najpierw istotne istotne istotne adresy które później wykorzystamy po prostu tam w memory w kolejnym buu które będziemy posiadać i to wszystko połączone razem da nam jakieś wykonanie kodu ten Również tutaj taka ten b był też stricte właśnie powiązany z metodą przesyłania danych z drivera i od drivera do do user modu styk związane z taką metodą która

nazywa się metodą transferu jedną z metod transferu tych buforów do dria która nazywa się metod Buffer tych metod jest parę może może najpierw Przedstawię wam tutaj taki przykładowy przykładowy kod komunikacji z driverem i to Omówię więc tak jeżeli chcemy się skomunikować z driverem to jest tak naprawdę kodek plita który który liku który wykorzystuje ten błąd w tym dize kasperskiego i liku nam pamięć kernela do user modu i zapisuje go do pliku później możemy sobie to przeglądać taka podstawowa komunikacja wygląda ten sposób że otwieramy sobie uchwyt do danego urządzenia bo nie komunikujemy się ZEM tylko z urządzeniem które ten Driver tworzy i wysyłamy mu i Control czyli taki kod Na podstawie którego on później Rozróżniam tam funkcjonalność ma

daną odpalić tak Czyli tam nie wiem wylistuj Mi pliki które istnieją na danym katalogu i Control z takim numerkiem Pokaż mi listę procesów i Control z takim numerkiem i na podstawie tego numeru tam odpala oczywiście odpowiednią funkcjonalność dze i API które jest wykorzystywane do do komunikacji z driverem nazywa się Device io Control ono premiera na początku następujące następujące parametry uchwyt do tego urządzenia z którym się będziemy komunikować ten io Control tak Czyli ten kod możemy powiedzieć że no nie wiem kod indeks jakby reprezentacja funkcji która gdzieś tam będzie wywoływana w wielkim uproszczeniu i również te API przyjmuje jako param bufor bufor wejściowy w którym przekazujemy jakieś informacje do tego dria i bufor wyjściowy w którym będziemy

chcieli będziemy chcieli otrzymać od drivera jakieś informacje wyjściowy i wyjściowy tu jest troszeczkę to zmienione ze względu na to że to jest Python to nie musimy tutaj wcześniej alokować pamięci dla bufa wyjściowego tylko podajemy jego jego długość a tutaj tak naprawdę gdzieś tam pyon pod spodem nam ten bu lokuje OKE dwa mamy dwa dwa bufory które są przesyłane do do drivera i to jest To jest właśnie istotne że oni tutaj zdecydowali się na Wybór metody przesyłu tych buforów używając metody buffered metod buffered i gdzie tak naprawdę występuje problem I skąd wiedziałem że akurat wy używali tej metody an nie innej to też będzie to będę opowiadał za chwilkę czyli mamy dane io Control czyli dany kod przesyłany do

drivera Kernel tutaj sobie sprawdza manager sobie sprawdza jakiego typu transfer będzie tutaj wykonywany na podstawie tego kodu bo ten kod po prostu ten który tutaj widzicie Czekajcie będzie szybciej jak się cofnę ten kod który tutaj widzicie który jest tak naprawdę integer możemy zdekodować do takiej postaci że faktycznie uzyskamy informacje o tym Jakiego typu jest tutaj transfer jakiego uprawnienia są wymagane od użytkownika wykona i tak dalej i tak dalej za chwilę zobaczymy takie dekodowanie czyli leci control system sobie sprawdza jakiego typu to jest jakiego typu tutaj transfer programista sobie wybrał Oni wybrali metod buff jeżeli wybrali tą metodę No to Kernel alokuje tutaj bu któ nazywa system Buffer o wielkości bu większego jeżeli weźmie pod uwagę bufor wielkość

bufora wejściowego i wyjściowego to zaluje tak duży bufor jak większy jest ten jeden z buforów Czyli jak w tym przypadku mamy takiej wielkości input Buffer i output Buffer o takiej wielkości No to oczywiście zaluje nam przestrzeń o wielkości taką jaką jest tutaj output Buffer po to żeby tak naprawdę te dwa bufory jakby no użytkownik powinien korzystać tylko z tego J jednego bufora i i system zakłada że on będzie z tego jednego bufa korzystał więc nie ma sensu że przykład nie wiem alokować do niego dwóch i tak dalej więc On powinien wszystko wszystkie operacje wykonywać OB bromie tego jednego okej na razie no żadnego problemu nie ma i tak dalej nic się złego nie dzieje automatycznie system zamiast

właśnie jak w przypadku niektórych innych metod przekazywać do drivera na surowo wskaźnik na ten bufor wejściowy które sobie użytkownik zalogował po prostu go kopiuje kopiuje jego zawartość do tego bufor który zalogował dla dria do tego sy użytkownik tutaj sobie w driverze deweloper wykonuje sobie jakieś akcje w tym driverze jakieś operacje pobiera informacje z tego bufora wejściowego i tak dalej umieszcza informacje zwrotne też w tym buforze i na koniec bardzo ważna rzecz tutaj to jest kluczowy to jest kluczowy kluczowy element mówi ile tych informacji wpisując te wpisująć wielkość tych informacji do do pola information tutaj mówi Ile tak naprawdę tych informacj Ile powinno być skopiowane do bufor wyjściowego i przekazane doer modu i cały błąd polega na tym że jeżeli

ktoś automatycznie tutaj wpisze maksymaln wielkość tego bufora wyjściowego które na początku Ta informacja jest przekazana do do kernela to tutaj ten bufor w momencie kiedy jest zalogowany nie czcz sposób jeżeli żadnych informac

które które się tam pojawiają w tym buforze i ustawimy że chcemy że my faktycznie zwracamy rzekom całą wielkość tego bufor user modu to tak naprawdę też masę losowych informacji z kernela Skopiuj do do userland Jak wygląda taki frag gdzie obsuga Koli spb główne Główna procka Główna proca diera przypisanie funkcji która tak naprawdę jest dispater do tych wszystkich i kroli i te i krole wyglądają w ten sposób także jakby pobierany jest ten iol odży user modu który jest przekazany i później na podstawie tego jak jaka jest jego jaka jest jego wartość tak Wykonywane są tutaj odpowiednie CASY dla dla tego danego Control no i tak to jest to o czym wcześnie mówiłem także ten ta decymalna wartość którą widzimy w

momencie kiedy ruj dany Driver Możemy ją sobie możemy ją zdekodować i ona zniesie ze sobą takie informacje tak że tam jakiś uit jakiś tam identyfikator danego urządzenia później jakby identyfikator funkcji tak Czyli tam kolejnego kolejnej funkcjonalności i metody która została która została wybrana i wykorzystana do transferu tych buforów dwóch o których wspominaliśmy No i te i uprawnienia jak użytkownik musi posiadać żeby te wykonać jak wcześniej widzieliśmy akurat mamy i uprawnienie odczytu uprawnienie zapisu także żadnego problemu żadnego problemu nie ma wadliwy kod w tym driverze wygląda następujący sposób ma taką wartość Czyli po prostu jak ja ten kod zobaczyłem tak to tylko tak zdekodować

sposób transferu danych to jest meod buffered później oczywiście odpowiednio tutaj sobie

zdekowana lokalna do której gdzieś tam programista sobie przypisał te dane żeby na nich za chwilę wykonywać jakieś operacje i też kluca kluczowa zmienna pobierana jest długość bufor wyjściowego i te dwa parametry przekazywane są do tej funkcji tutaj i widzimy że też że długość tego bufora wejściowego ta zmienna która trzyma t maksymalną na na wstępie bo to jest informacja która pochodzi z user modu to jest ta maksymalna długość tego bufora zmienna która trzyma informac długości tego buwi Maksym wartość jest przekazywana przez referencję przez przepraszam przez Pointer do tej do tej funkcji Czyli widać No ktoś tutaj miał świadomość tego że trzeba t ewentualnie wartość zmienić tak jeżeli tych informacji Będziemy kupować mniej do kopiować mniej informacji do user modu

bo może wystąpić l No ale ja no ten kod niestety jest napisany tak ja zadbał o to żeby żeby taki update tej wartości się nie nie nie powstał przekazując odpowiednie dane w tym buforze wejściowym powodujemy to że tutaj w tej funkcji Check on list zwracany jest false ten fragment kodu się nie wykonuje i zobaczcie jaka to jest istotna istotna rzecz w lin 25 się dzieje update jest długość bufora wyjściowego tak znaczy informacja o tym ile tych bajtów tak naprawdę na zewnątrz mamy skopiować Czyli tak naprawdę gdyby pewnie ten kod wykonał się do tego momentu to ta ta wielkość byłaby sensowna a nie maksymalna no i też oczywiście nastąpiłoby nadpisanie tam wielu bajtów w tym buforze więc nie mielibyśmy tych jakiś

tam jakiś wrażliwych danych w tym buforze które ewentualnie wyciekał do do user modu ale no my to robimy tak że tutaj powstaje false zwracany jest tylko tak naprawdę jakiś kąt błędu A ta a ta zmienna nie jest aktualizowana nie jest aktualizowana czy i tak naprawdę na koniec struktura której do której wpisujemy informacji o tym jak wiele informacji z tego system Buffer ma być skopiowanych do user modu jest ustawiona na tą maksymalną wartość wartość wejściową przez to dochodzi do Lika i tutaj wynik wynik tego kodu jest następujący no widzimy Jak widzimy Lik jakiś tam wrażliwych informacji to jest tak naprawdę jakiś tam fragment gdzieś pewnie nisa bo to jest Van Mini Mini port Network monitor i tak

dalej to jest oczywiście fragment trudno to było przedstawić coś jakiś tam sensownego i tak dalej no no fajne to jest tym tutaj że naprawdę tutaj nie możemy się nie ma Nie ma co się obawiać żadnego jakieś tam Memory corruption odczytu poza zakres nie nie nie nie wystąpi tak no bo to jest legalnie zaalokowane bufor który jest po prostu nie nie skowany my mówimy że taką taką wielkość chcemy odczytać No jest zwracany do systemu i tak po prostu możemy to w nieskończoność po prostu naciskać ten skrypt i Lowa Lowa Lowa kolejne fragmenty tam kernela czy bo oczywiście jakiś inne drivery wykonują inne operacje za każdym razem będziemy elow jakieś inne losowe fragmenty tego kernela o praktycznie tam dowolne

wielkości bo wielkość zależy od tego jaki ten my zdeklarować także także tak to wygląda okej kolejny i ostatni rozdział i widzę że że jest dobrze z czasem także myślę że spokojnie to to dokończymy rozdział który nazwałem Poison archives czyli zatrute archiwa No tut Wykonałem taki spory research związany z różny różnego rodzaju projektami które obsługują archiwa No oczywiście motywacja motywacja jest taka że no te archiwizery tak naprawdę są wykorzystywane w wielu wielu sensownych miejscach Wiele z nich jest defaultowo instalowanych w systemach niektóre z nich wykorzystywane są w jakiś tam Security appliance tak Czyli Wyobraźcie sobie pudełko które stoi w waszej sieci jest odpowiedzialne tego żeby analizować maile które do was przychodzą Tak No to takie pudełko musi

na przykład jeżeli Idzie jakiś załącznik w odrę ten załącznik jeżeli on jest spakowany go rozpakować tak No to musi jakiś jakiś tam projekt jakieś archiwizer być wykorzystany Tak więc jeżeli mamy jakiś taki mamy mamy błąd i wiemy jaki tam archiwizer jest wykorzystywany No to możemy posłać odpowiednio spreparowane takie archiwum i striggerować błąd i na przykład nie wiem wykonywać dowolny kod na na takiej maszynce która sobie stoie świeci bardzo fajne miejsce do do zaszycia się oczywiście też archiwizery są wykorzystywane i to gotowe rozwiązania w dużych rozwiązaniach komercyjnych No tych takich surowych rozwiązań projektów archiwizer jest jest parę i one no dość dość bogate i rozwijane przez lata libarchive wspiera około tam 20 formatów różnych archiwów Seven ZIP również

wspiera wiele różnego rodzaju formaty archiwów i tak dalej więc często deweloperzy twórcy jakiś tam dużych nawet rozwiązań komercyjnych nie piszą tego nie piszą własnych implementacji bo to jest mało powiem wam że są takie jeszcze komercyjne duże biblioteki które są stricte przeznaczone do tego żeby na przykład wyciągnąć jakieś metadane z dokumentów różnego rodzaju typu i tak dalej I oni też potrafią nie Nie fatyguj się do tego żeby pisać od nowa implementację dla plików archiwów tylko na przykład korzystają kompil sobie statycznie do swojej biblioteki na przykład li także analiza i audyt kodu tych projektów No wydawał mi się bardzo bardzo sensowny tutaj zdecydowałem się na Zipa z względów no pierwszy podstawowy to chyba to że go po prostu

używam jest jest Open Source i w ostatnich w ostatnich latach było tak naprawdę kompletnie bardzo bardzo niewiele to są dwa błędy w ostatnich latach zaraportowane przynajmniej oficjalnie które zostały znalezione w samym zipie pomyślałem sobie no nie no naprawdę wsparcie tylu formatów tak duży kod i żeby tam nie było jakiegoś może znajdziemy Co znajdziemy coś znajdziemy na pewno coś znajdziemy kolejny takim motywatorem i rzeczą która jest dość irytująca jest to że do dnia dzisiejszego 4 października 2016 znie niedawno jest fakt że ta korowa biblioteka jak jak i wszystkie nie mają supportu dla aslr [Muzyka] do dnia dzisiejszego jak w jaki sposób w jaki sposób wyszukiwałem w jaki sposób wyszukiwałem błędów w se zipie No tutaj zdecydowałem się tylko wyłącznie na kod

review czyli tak naprawdę czytanie manualne czytanie kodu przebijanie się przez te wszystkie przez te wszystkie pliki oczywiście w odpowiedni inteligentny sposób tak to nie jest czytanie od deski do deski tylko odpowiednie przeszukiwanie tego kodu pod kątem interesujących i takich miejsc których faktycznie jakiś taki dość ciekawy zaistnieć no i no i co No i udało się znaleźć udało się znaleźć błąd znajduje się on w błędzie Boże w obsłudze f systemu tak naprawdę czyli obrazu f systemu hfs plus to jest To jest jakiś tam następca plus f systemu który jest popularny w osx No błąd Typ błędu to to hip overflow w pełni kontrolowany możemy w pewnym stopniu kontrolować to ile iloma bajtami przepełniła jest jego zawartość i tak

dalej czyli pełni pełni kontrolowany Keep overflow i No takie pytanie tutaj No czy Czy udałoby się znaleźć ten błąd fuzją za chwilę za chwilę opowiem wam o detalach i sami sobie sami to ocenicie No ja ja tutaj stawiam tezę że nie udałoby się tak i to też taki po prostu komentarz Dlatego jak No gdzieś ten błąd się pojawił i tak dalej I chyba jakieś młodziaki co niektórzy na na ricie tak dalej pisali że o sisco tam znalazły jeden błąd w se zipie tak dalej możesz sobie też odpalić Fazer i znajdziesz więcej nie no zaraz Zaraz opowiem wam jakie tutaj zależności musiały zostać spełnione żeby w ogóle ten b został sterowany pierwsza rzecz podstawowa która która była jakiś tam no

dosyć sporym problemem przy dla mnie No to był ten charakterystyczny plik No mówię to jest systemu tak Czyli znalezienie czegoś takiego to to nie jest tak o hop siup plus jeszcze No ja nie używam na co dzień gdzieś tam osx więc jakoś od razu za dużo mi to nie mówiło to że ten obraz miał być plik miał mieć zawierać gdzieś tam File system hfs plus to jest jeszcze mało on miał zawierać i tak naprawdę być mieć tam jakieś tam najnowsze supporty które występowały atrybuty i funkcjonalności które występowały Snow leopardzie które dopiero pojawiały się w Snow leopardzie I to było i to chodzi dokładnie o obsługę kompresji tak czyli na przykład też w NTFS mamy Możemy sobie włączyć

kompresję dla dla dla plików tak samo gdzieś tutaj w tym hfs Plusie i tak dopiero Tak naprawdę dopiero w tym momencie kiedy posiadaliśmy taki obraz File systemu z tą funkcjonalnością i ta kompresja była tam wykorzystana dopiero gdzieś tam pojawiliśmy się w obszarach tego kodu który był który był prawd najprawdopodobniej jest podatny No ale to jest wciąż mało No i w ogóle żeby znaleźć tak naprawdę wy odrę taki plik uzyskać i tak dalej i tak dalej no to naprawdę parę dodatkowych narzędzi podem Musiałem Musiałem wykorzystać żeby w ogóle przekopiować gdzieś ten plik na nie wiem na pendrive który jest formatowany tam fatem i tak dalej i tak dalej OKE tutaj jest pierws pierwsza która musiała być w ogóle spełniona

czyli to jest ten ATB taki o którym mówiłem hfs plus plus kompresja plus kompresja która musi tam wystąpić No i tutaj był ten tu był ten czek wykonywany który sprawdzał czy w ogóle tam gdzieś jest ten ten entry ten item który teraz przetwarzamy faktycznie posiada taki atrybut jeżeli posiada Dopiero idziemy dalej i dopiero tutaj w tych fragmencie kodu mamy możliwość bo to są na surowo informacje pobierane z pliku ustawienia tutaj takiego pola które nazywa się metod i te te pole później jest istotne do tego żebyśmy w ogóle przeszli do kodu który do funkcji żebyśmy w ogóle dopiero do funkcji żebyśmy trafili która zawiera ewentualną podatność i tutaj widzimy tak widzimy jesteśmy w miejscu kiedy za

chwilę zostanie wywołana ta funkcja która zawiera podatność tu jest bufor który jest alokowany na hip i który będziemy przepełnia on jest przekazywany do te do tej do tej funkcji i tak jak widzimy tam musieliśmy mieć wpływ na to Jakiego Jakiego typu jest tutaj metoda na tym itemie te pole ustawione bo inaczej nie udałoby się tego nie udałoby się przejść do te do tej funkcji i striggerować błąd okej Tak wygląda miejsce błędu Musia już jechać troszeczkę szybciej z tematem bo nam czas się troszeczkę czas nam się kończy 5 minut dobra no to no to tak Już jesteśmy przy końcówce tak wygląda miejsce w którym występuje ten błąd Czyli tak naprawdę czytane są bazy dane bezpośrednio z pliku do tego bufora

Który widzieliśmy Który widzieliśmy przed przed chwilą on ma stałą wielkość on jest tutaj definiowana ona się nie zmienia jest za każdym razem taka sama i mamy size size który tutaj widzimy jakbyście poczytaj troszeczkę ten kod to to zobaczy Jakbyście widzieli taką funkcję No to macie taką to to macie przekonanie o tym jesteście i wiecie o tym że te dane tutaj są z jakiegoś takiego surowego bufora po prostu czytane 32 bitowa wartość bezpośrednio zczytana z bufora i używana tutaj Czyli tak naprawdę wczytaj z pliku tą wartość która ja sobie Ustawiłem w pliku do tego bufa która ma ma taką statyczną określoną b przypisaną od razu jak to zobaczyłem to mówię No jest overflow no ale ten si

faktycznie tyj lin jest tak bezpośrednio pobierany ale wcześniej on tutaj występuje w tego w tego typu tego typu pli gdzie tak naprawdę te te pola si offset to są tak naprawdę takimi elementami tablicy i za każdym razem ze względu na ten czy ilość tak naprawdę elementów tej takiej powiedzmy tablicy [Muzyka] jego wartość jest sprawdzana tak tutaj występuje tak naprawdę pole offset i si i teraz za każdym razem w tej pętli później jeżeli ta pętla przejdzie jeden cykl jest sprawdzany czy poprzed czy wartość offsetu obecnego jest równa w sumie tam sizu i offsetu poprzedniego i tak dalej czyli tak naprawdę taka integracja danych jest wykonywana sprawdzana to jest czyli coś takiego zależność Musia plus musielibyśmy mieć odpowiednią wielkość

tego si żeby w ogóle ten overflow wystąpił tak to jest jed A to jest wciąż mało tak bo tam kolejna zmienna która nazywa się występuje tutaj w paru jeszcze paru drobnych paru drobnych czekach jeszcze wcześniej to oczywiście tam jeszcze ona nie jest bezpośrednio odczytana z pliku Sorry tylko tam tylko [Muzyka] wyliczona i tak dalej i tak dalej także tych zależności które tutaj widz masa także jeżeli ktoś by chciał znaleźć t podatność fazerem No to życzę powodzenia ewentualnie No ja rozumiem jeszcze Fazer który wykorzystywał by SMT No taki jakiś bardziej inteligentny Fazer No to jestem w stanie w to uwierzyć ale jakiś taki damie Fazer czy nawet nawet Jakiś to myślę stworzy taką mieć taki sampel stworzyć taką sytuację

żeby te wszystkie warunki były spełnione i to się sterowało jeszcze żeby to złapać No to powodzenia no tutaj mamy Crash dump z tego momentu kiedy udało się odpowiednio stworzyć ten plik wysterować i tak dalej I faktycznie ten Memory corruption wystąpił mam jeszcze chwilkę jeszcze chwilkę mo dobra super Kolejna rzecz jest taka że jeszcze mogliśmy sobie podłożyć tak naprawdę zrobić takiego popełnić samobójstwo powiedzmy utrudnić sobie jeszcze zadanie że w momencie kiedy fazuj tak włączamy Page hipa tak po co włączamy Page hipa po to żeby żaden taki hi overflow nam nie umknął wtedy jak to tam działa to że dla każdego buforu Jest alokowana osobna strona on bufor jest umie umiej stawian na końcu tej strony a za tą stroną jest

strona pusta lub tam ustawiona z flagą gard jeżeli Następuje jakiś overflow no to to od razu leci to od razu leci wyjątek i aplikacja się Załamuje normalnie Przy jakimś takim surowym zapisywaniu do bufora ale w momencie kiedy takie przepełnienie następuje z wykorzystaniem funkcji Red File to nic się nie wydarzy r File po prostu zwróci kod błędu bo to się dzieje na poziomie kernela i widzi że tam jest strona która jest niedostępna i zwraca tylko że jest buff Flow Sorry nie mogę tego zrobić więc po prostu nawet fazujący pipem nie złapali byście tego baga bo tak naprawdę on tutaj tak jak właśnie pokazuje wcześniej widzieliśmy że tam jest Red stream wykorzystywany a tak naprawdę pod spodem

daleko daleko overflow ta funkcja która faktycznie triggeruje overflow to jest re File no i po prostu posiadając włączonego p hipa nie udałoby się tego Złap złapać No i to jest generalnie wszystko dziękuję [Aplauz]

Dzięki bardzo dziękujemy Teraz Ogłaszam przerwę godzinną w konferencji można sobie pójść na przykład zjeść jakiś obiad i tak dalej Fajnie by było żeby ta sala na ten czas była po prostu wyłączona z użytku ze względu na to żeby trochę przewietrzyć dzięki bardzo i widzimy się po przerwie za godzinę tu nie ma zamka

i

i

i

i i

i

i

i i

i

i

i i

i

i i

i

i

i

i

i i

i

i

i

i i

i i

i i

i

i

i i

i

i

i

i i

i i

i

i

i i

i i

[Muzyka]

oh

B

oh

oh

[Aplauz] oh

oh

oh h

h

h oh

h h

h

oh oh

ch

h

h

raz raz przedz wszystkie pytania na chwilę internetu nie będzie przez 5 minut Ja po prostu przepiłem apek na chwilę i zaraz wróci okej

i

hej hej hej nie wiem czy zauważyliście przy drzwiach ale jak co to mam jakby 30 minut ekstra przerwy wszystkie pozostałe prezentacje będą przesunięte o 30 minut kolejna informacja jak zauważyliście co jakiś cz szlej k pytanie C ktoś miał problem problemy z użyciem QR kodów bo w razie jakby były to proszę dać znać My to po prostu wrzucimy jako tekst Nie nie są wszystkie rozklejone one będą rozklejanie czas

Kolejna sprawa W jaki sposób zgłaszać zgłasza to zwykłymi kartkami po prostu podpisujecie się i piszecie tam nie wiem od do 16 wystarczy 10 Nie musicie wszystkich Przypominam że właśnie pierwszych parę osób zostanie nagrodzonych koszulek z tego co widziałam jest ale chyba po jednej czy po dwie różnych rozmiarów więc to to zależy czyzy Pański rozmiar będzie czy

nie Czy macie jeszcze jakieś pytania typowo organizacyjne okej Mam takie pytanie kto używa irca jeszcze Okej widzę że państwo używają to zapraszam do dołączenia do naszego Kan

J py czy zakładać slaka czy są tutaj pasjonaci tej technologii Okej nie widzę więc nie będzie d jednej osoby czy jest więcej użytkowników slaka niż dwóch świetnie więc zrobimy tak że po następnej prezentacji wam podam dane do slak Kolejna sprawa szukamy obiad po przerwie obiadow jeszcze w trakcie bo po prostu stoi nam Hania nie dojechała i ktoś musi skonsumować jej posiłek tak bo się zmarnuje dobra no to miłej zabawy zapraszamy za jakieś 15 minut

ty

i

i i

i

i i

i i

i i

i i

krótki quiz bez nagrody Jaka jest główna zasada Cisco i teraz się nie wyśmiewany serio Główna zasada Cisco i sprawdź kable

i

i i

dobra Słychać mnie dobrze fajnie zaczynamy za minutę W takim

razie położenie mikrofonu na prezentacji nie było dobrym pomysłem tak to może być trochę niekomfortowe Zaraz sprawdzimy

Coś się przestawiło okej

Dobra ja jeszcze nie zacząłem dobra zy takim razie poradnik rebelianta brzmi to dość skomplikowanie w sensie nie wiadomo o co tak naprawdę chodzi to nie będzie taka typowa prezentacja w pełni technologiczna ale o technologi zahaczając okej wy mikrofon widzę porady powiem wam o co dokładnie chodzi na początek kim jestem nazywam się mrugalski Jakub niektórzy z was mogą mnie kojarzyć z internetu czy to z Facebooka YouTube Twittera jeszcze bliżej Dobra to w tym momencie trzymam metodą na rapera Okej możemy w ten sposób mówić Dobra nazywam się mrugalski Jakub publikuję sporo rzeczy w internecie przede wszystkim filmy filmy dotyczące administracji serwerami ataki na serwery internetowe tego rodzaju rzeczy staram sięo udzielać społecz niektórzy mogą bardziej pod PEM tak podpisuje swoje prace i powiem

Wam tak pokrótce o czym dzisiaj będę mówił coś takiego jak zagrożenie jeżeli słyszymy słowo zagrożenie to sobie wyobrażamy żyjąc teraz XX wiek oglądając to co mamy w mediach czytając gazety o zagrożeniu dla naszego kraju skąd zagrożenie dla naszego kraju Może przyjść pierwsze co wpada nam do głowy to są takie oklepane trochę teorie typu nie wiem Ruscy Niemcy imigranci tego rodzaju rzeczy to coś nam zagraża w teorii oczywiście i to myślimy mówiąc o zagrożeniu O teraz mogę trzymać dalej to się zmienia w czasie Okej to myślimy Gdy mówimy o zagrożeniu nie bierzemy jednak pod uwagę jednego punktu zagrożenia jednego kraju który może nam zagrozić który jest stosunkowo rozwijającym się krajem dość silnym pod tym krajem jest to coś Polska Chodzi

mi o zagrożenie wewnętrzne nie mówię tutaj o czymś takim jak nie jakaś wojna domowa czy to że powstaną jakieś oddziały partyzanckie bojówki tego typu rzeczy mówię tu o tym że coś wewnętrznego i to nie są ludzie ale bardziej ludzie którzy są u władzy mogą nam zagrozić w pewnych aspektach naszego życia te pewne aspekty naszego życia to wolność słowa n

prywatność i teraz o co tutaj chodzi wszyscy z was którzy tam mają styczność z jakimiś mediami słyszeli o takich rzeczach typu jakaś akta lista stron zakazanych teraz nie wiem co modzi

jakaś idea blokowania dostępu do informacj jakaś idea cenzurowania co Inter oczywiści dla naszego dobra czyli w tym momencie mamy takie podejście że rząd sobie wymyśla że powinien mieć jakiś aparat do zablokowania przepływu informacji czyli jest sobie jakiś człowiek który coś chciałby opublikować i teraz jakiś inny człowiek podejmuje decyzję że to jest bezego jestro jest to przepychane bardzo często w taki sposób No właśnie pod przykrywką czegoś dobrego czyli właśnie walka z prawem złamaniem prawa autorskiego walka na przykład teraz ustawa antyterrorystyczna więc walka z jakimiś innymi rzeczami chodzi Po prostu o to że kiedyś może się zdarzyć że te technologiczne rozwiązania które powstały w dobrej wierze w teorii mogą być użyte do zwalczania czegoś pozytywnego kś wycz wadził sposób blokowania przepływu

informacji co mam na myśli tak mówiąc prosto z mostu Załóżmy że ktoś z was nie wiem ty ty ty ktokolwiek znalazł informację ważną do przekazania ludziom na przykład jakieś dziwne materiały na pana

pre trzeba więc tymi materiałami dotrzeć do ludzi Jeżeli w tym momencie mamy jakiekolwiek sposoby blokowania przepływu informacji no to przez Media standardowe telewizja radio prasa nie dotrzemy z tymi informacjami zostaje nam internet taki Ostatni bastion wolnych mediów jeżeli teraz my godzimy się na to że te Media będą jakoś cenzurowane To w takim razie No jest załatwiona sprawa nie jesteśmy w stanie z tym walczyć i możecie pomyśleć w ten sposób że ja nie jestem publicystą Nie jestem aktywistę tak naprawdę co ja mam tutaj dogadania jestem jakimś gościem który każdy z was może o sobie tak pomyśleć Jestem zwyczajnym gościem który po prostu robi technologiczną robotę jestem adminem programistą niech się jacyś tam inni ludzie tym martwią Jeżeli

ktoś będzie chciał udostępniać takie informacje on sobie poradzi właśnie w tym jest problem że internet To jest coś technologicznego i wy jako ludzie to ogarniacie ja jako człowiek a człowiek który ma coś do powiedzenia już niekoniecznie I teraz tu właśnie my wkraczamy na taką stajemy się potrzebni Czyli my jako ludzie z IT może nic nie będziemy publikować może nie będziemy walczyć na przykład o wolność słowa ale bez naszej pomocy jakaś informacja Może nie ujrzeć światła dziennego i chodzi Po prostu o to abyśmy się nauczyli jak publikować coś co tak się tajemniczo nazywa prawdę w sieci czyli w jaki sposób mimo wszelkiego rodzaju działań rządu które miałyby ograniczyć naszą wolność słowa pomóc ludziom którzy faktycznie chcą mówić

opublikować to co oni chcą czyli w praktyce kolega przychodzi do ciebie mówi że ma jakieś tajne dokumenty należy te dokumenty umieścić w sieci ale mamy cenzurę w sieci i teraz Naszym zadaniem jest zrobić taky rzeczy opublikować wic nauczyć się publikować sieci skutecznie jakie mamy problemy Po pierwsze Potrzebujemy jakieś strony internetowej No wiadomo że wszelkie tajne ośmieszające inne tam pogrążają rzeczy publikuje się prostu na stronach internetowych tutaj Oczywiście musimy zastanowić czymś takim hosting hostujemy gdzieś tam stron razie wy proste mamy tylko dylemat między hostingiem darmowym albo płatnym darmowy ma swoje plusy bo na przykład założymy tam konto anonimowo nikt nas nie posądzić się gdzie rzucić takie tajne materiały wszyscy znamy mniej więcej historię załóżmy publikacji AK prz Stog wiemy w jaki

sposób on to publikował i my chcemy zrobić dokładnie to samo co on zrobił ale lepiej i nie dać się złapać więc h darmowy hosting ma jakieś tam plusy jakieś tam minusy Po pierwsze ogromne limity transferu jeżeli rzucimy jakieś tajne informacje na darmowy hosting i są to naprawdę mocne twarde jakieś rzeczy do zarzucenia władzą przyleci wielki trafik użytkowników ten darmowy Tego nie wytrzyma jest to naturalne więc limity transferu to jest taka pierwsza sprawa możemy stracić konto w sekundę hostow nasze dokumenty na darmowym hostingu gdy coś nie spodoba się władzom czyli w tym momencie ktoś z władz kontaktuje się z hostingiem Słuchajcie tam macie jakiś plik PDFa który się bardzo nie podoba to blokada takiego konta to jest po prostu takie coś i nie

ma tyle nikt nie chce mieć z hostingu jakichkolwiek problemów z prawem więc wylatujemy natychmiast zwykle stanma dużego ruchu to to nie jest wszystko równie dobrze informacja którą chcemy przekazać to nie jest wielki 10 megy na przykład plik PDF tylko to jest krótka informacja tekstowa więc limitu transferu nie zużyjemy ale darmowe hostingi nie są przygotowane do tego aby przyjąć tak gigantyczny Ruch jaki może wygenerować jakaś Hot informacja więc przenosimy się na coś takiego jak płatny hosting hosting współdzielony oczywiście więcej transferu inne takie rzeczy to jest oczywistość ale nadal istnieje prosty sposób zamknięcia konta przez władzę większość firm współpracuje i z policją i z prokuraturą tak naprawdę na terenie naszego kraju wystarczy tylko że jeden telefon do takiej firmy i konto będzie

zablokowane do wyjaśnienia Nie zablokowane że usunęli wam dostęp albo coś takiego tylko do wyjaśnienia na czas postępowania na tej zasadzie więc nie za bardzo możemy na tym płatnym hostingu nadal polegać poza tym musimy pomyśleć o hostingu w inny sposób jest taka piramidka bardzo prosta struktura hostingu mamy dostawcę internetu dostawca internetu jeden czasami wielu daje internet do serwerowni ta serwerownia tam ma swoje serwery te serwery najczęściej są sprzedawane firmą które te serwery dalej ruj czyli do jakiegoś resellera ten reseller Następnie sprzedaje lub wynajmuje ten serwer firmie hostingowej i na końcu naszego łańcuszka jesteśmy my nasz biedny klient który kupił płatne konto i teraz jeżeli chcemy zablokować stronę internetową to możemy użyć ataku na dowolną z tych

warstw blokada poprzez firmę hostingową Dzwonimy do firmy hostingowej i mówimy że coś jest nie tak prosimy zablokować nieważne czy to jest konto darmowe czy płatne będzie odcięte od zaraz druga sytuacja Dzwonimy do firmy która wynajmuje dedyka mówimy że dowolny scenariusz mówimy że na przykład na serwerze znajduje się pornografia dziecięca i tyle na czas wyjaśnienia serwer schodzi automatycznie z internetu więc może to być zablokowane na każdej z tych warstw dlatego te warstwy musimy jakoś wyeliminować czyli zmniejszyć ilość warstw Nie możemy więc w teorii korzystać z niektórych podpunktów z tej listy i teraz jak to wygląda nikomu nie ufamy oczywiście musisz pozbyć się firmy hostingowej i pośrednika od serwerów czyli w praktyce musimy kupić jakiegoś dedyka teraz Dlaczego nie możemy kupić serwera

wirtualnego na przykład do publikacji czegoś takiego no po pierwsze ze względu na to że znowu będziemy mieli pośrednika czyli ktoś nam ten serwer sprzedał Znowu ktoś kto będzie chciał zablokować dostęp do tych informacji może skontaktować się z firmą sprzedającą VPS i powiedzieć Słuchajcie tam jest bardzo niewygodny kontent blokujemy go tak to wyglądacie Poczekajcie chwileczkę mały problem techniczny mój ekran miga a to trochę rozprasza

Dobra czyli kupujemy serwer dedykowany publikujemy na nim jakieś tajne informacje ale władze nadal mogą zamknąć serwer w jaki sposób no dzwoniąc do serwerowni teraz pytanie do was takie proste Co zrobić aby utrudnić to działanie aby za granicą No dobra można w takim razie tak To jest świetny pomysł Można gdzieś na wschodzie Nie wiem Rosja jakieś zakątki w Azji rzucić sobie swój serwer i tam go postawić to zdecydowanie utrudni sprawę bo teraz polskie tam jakieś władze będą musiały się nał skontaktować z jakimś chińskim urzędem i poprosić tam żeby dotarł do odpowiedniej firmy i zablokował nam serwer ale nadal opóźnienie a żeby to zrobić tak właśnie jeszcze trudniej to co byśmy zrobili założyć wiele serwerów to jest

niezły pomysł wiele serwerów No ale teraz się pojawia problem jak kierować ruch pomiędzy tymi serwerami jakiś load balancing gdzieś ten LO balancer musi stać w jakiejś firmie znowu można zablokować No ludzie którzy na przykad zakładali darknet czyli wszystkie te mniej legalne zakątki sieci wpadli na to że mli ten ser PR ukryć ale w taki sposób żeby ludzie nie wiedzieli gdzie ten serwer fizycznie się znajduje czy musimy ukryć po prostu serwer i teraz jak mówię sł darknet no to jedna technologia wada do głowy prawdopodobnie tak najpopularniejsza Jak ukryć serwer jeszcze raz ukryte

Już wam powiem tor generalnie jest świetnym rozwiązaniem ale ma jedną bardzo poważną wadę ktoś wpadnie jaką na początku Jaki mamy cel chcemy dotrzeć do jak największej ilości ludzi z naszym przekazem mamy Tora większość Dokładnie właśnie jeszcze nie wszyscy są takie osobniki które jeszcze nie mają t wyobraź sobie więc tak chodzi o to że tor jest stosunkowo mało popularną usługą normalnych ludzi Jeżeli chcemy dotrzeć do normalnych ludzi i przekazać jakąś wiedzę nie możemy używać niszowej technologii równie dobrze moglibyśmy oczywiście zbudować sobie listę adresową nie wiem przez jakiegoś szyfrowanego przez szyfrowany komunikator na przykład wysyłać te informacje ale ludzie nie używają tego musimy więc użyć takiego medium które jest używane przez ludzi przez ludzi używana jest sieć www taka

publicznie dostępna ale nadal musimy ukryć jak to zrobić to nie jest pytanie

retoryczna rzy że w przypadku GD Materiały są skierowane jak na rynek danego państwa do ludzi się znajdujących jest to jeden serwer występuje pod jakąś domeną jakimś adresem IP dzwonią do dostawc Dokładnie tak o tym mówię i chcemy temu zapobiec nie chcę aby do mnie zadzwonił ktoś i powiedział że mam wyłączyć swój serwer pod biurkiem Chciałbym po prostu zabezpieczyć się w jakiś

sposób lewel

wyżej blokada na poziomie rząd twierdzi że że dostęp do stron polno ma być zablokowany no to to wszystkie strony polno nie działaj Zgadza się tylko to co mówisz to jest taka bardzo Skrajna skrajny przypadek w momencie gdy już w momencie gdy już mamy całą infrastrukturę gotową a w zasadzie do tego szykuje się rząd i może blokować na zasadzie właśnie wszystkie strony tam erotyczne zablokujemy wszystkie hazardowe zablokujemy w ten sposób to to może wejść faktycznie tak może być osow ale w momencie gdy mamy tylko jeden wyciek i do tej pory rząd jeszcze nie ma infrastruktury przygotowanej do blokowania takiego AD hok No to póki co tak ja sobie to wyobrażam I tak widzę jak to działa na świecie zwykle działają

tak że muszą zlokalizować jakiś serwer Jeżeli to jest serwer pod Twoim biurkiem No to muszą go zlokalizować muszą go jakoś wyłączyć odciąć od internetu jeżeli wiedzą że to jest serwer pod Twoim biurkiem Toi nie muszą go znaleźć Wystarczy że odetną ci w domu internet to wszystko i teraz ukrywamy serwer pomysł na który ja wpadłem i który jest stosowany dość często to takie usługi jak na przykład Cloud flar albo Project Shield od Google teraz co to dokładnie jest kto z was zna Cloud fla ręka do góry a drugiego shelda jeszcze mniej okej dobra w takim razie powiem to jest usługa która daje serwer proxy zastosowanie tej usługi jest takie że ma przyspieszać działanie strony internetowej poprzez keszowanie

działa to tak że użytkownicy łączą się z daną firmą a ta firma pod spodem łączy się z docelowym serwerem czyli w praktyce nikt nie korzysta z danych bezpośrednio pobranych ze serwera tylko za pomocą pośredników i teraz co nam to daje na poziomie dnsa nie jesteśmy w stanie zlokalizować serwera nie jesteśmy w stanie powiedzieć w której serwerowni stoi nie jesteśmy w stanie powiedzieć nawet w jakim kraju stoi tak naprawdę są oczywiście pewne sztuczki dałoby się to wykorzystać Ale generalnie widzimy my jako użytkownicy z zewnątrz bądź my jako tam śledczy widzimy Tylko ipik tych dwóch firm Project Shield jest akurat takim projektem no z którego my jako my nie za bardzo jesteśmy w stanie skorzystać jest przeznaczony bardziej do

odpierania ataków dedos jest bardziej przeznaczony dla reporterów ale Cloud FL ma darmową opcję każdy z nas może sobie postawić serwer i przed nim podstawić Cloud fla w ty w tym momencie na przykład dobry przykład to jest niebezpiecznik zadanie domowe wrócić do domu i zlokalizować IP niebezpiecznika gdzie stoi w jakiej firmie gdzie się

hostujący namierzyć gdzie taki niebezpiecznik sobie stoi I w ten sposób możemy ukryć nasz serwer Tak i to jest dob to jest dobre podejście może po prostu pójdziemy do CLA i zapytamy to nie jest polska firma A my tu działamy na terenie Polski i teraz jest coś takiego Wiele firm udostępnia takie raporty przejrzystości czyli ile razy rząd danego kraju pytał ich o wydanie danych i ile razy oni pokazali im środkowy palec i się tym szczycą kto więcej razy Ten jest lepszy wiadomo o co chodzi więc Google się szczyci że dużo razy odmawiał się SCI że bardzo dużo razy odmawiał to samo mamy Na przykład usługi Amazona Tam też są na przykład jak się on nazywał Kojarzycie nazwę usługi

podobnej do shelda od Amazona front właśnie tak Cloud front działa dokładnie na tej samej zasadzie Amazon żeby go prawnie zmusić do podania Takich informacji to jest prawie niemożliwe dla polskich władz oni tam po prostu nie mają swojej jurysdykcji nic nie zrobią dla pewności jeszcze możemy trzymać nasz serwer poza Polską co takiego plus minus zrobił Stonoga serwer gdzieś tam w Azji jeżeli znak specjalny Wodzianka to znaczy 50 czasu trochę więcej okej dla pewności możemy wyrzucić nas serwer za granicę naszego kraju trudniej jest zablokować bo tak jak tu kolega powiedział Można zablokować całą usługę ad hoc to znaczy powiedzieć wszystkim operatorom naszej naszych dnsów w kraju powiedzieć wszystkim dostawcom Zablokuj ten numer IP ale to nie jest coś co da się wprowadzić

z dnia na dzień umówmy się to jest coś co wymaga troszeczkę więcej pracy Jeżeli wyrzucimy nasz serwer za granicę to nawet jeżeli znajdą gdzie on jest czyli dowiemy się że na przykład niebezpiecznik stoi tam w serwerowni w Warszawie numer Tam to generalnie chodzi o to że my musimy teraz się z nimi skontaktować i zamknąć ten serwer jeżeli my po tym naszym całym dochodzeniu dojdziemy do tego że nasz serwer stoi w uzbekistanie w małej miejscowości koło czegoś tam to to będzie problematyczne więc prostu kupować serwery które są za granicą ale powiedzmy że władze są uparte chcą zamknąć serwis a konkretnie znaczy zamknąć serwis chcą sprawić aby informacje z tego serwisu nijak nie wyszły na zewnątrz nie mogą zlokalizować

Kto jest właścicielem nie mogą zlokalizować gdzie stoi serwer Cloud FL po prostu broni broni prostu tragedia zamykania serwisów pierwsze blokada domeny kolega wspomniał blokada domeny to jest prosta sprawa zwłaszcza jeżeli mówimy o domenach polskich kpl.pl to jest sekunda przykład z życia mój hosta sobie kiedyś stronkę na domen.pl która to stronka miała na siebie zarabiać cam cem następnie budowałem sobie serwis z tytułami książek a one linkowa do programów partnerskich z tej samej księgarnię jak ktoś szukał książki klikał chce pobrać to przechodził do sklepu i mą kupić Czasami ludzie kupowali i można było na tym zarobić Bardzo ładnie i tak dodawałem kolejną księgarnię kolejną kolejną aż w końcu wpadłem nał że dodam cały Amazon kat zroni czas się narzędzia dołem Amon

i jakiś gość niekoniecznie mówił po polsku i znalazł tam swoją książkę i on zrozumiał że jest to serwis który hostuje nielegalny kontent co więc zrobił byłem wtedy w firmie az.pl to podam jako zniechęcasz skontaktował się z firmą i powiedział on tam jakiś facet z Polski nie wiem kim on jest nie wiem gdzie ma serwer nie wiem nic On hostuje moją książkę ukradł mi ją nie sprawdził że to jest tak naprawdę polecanie produktu I co się stało zamknęli moją stronę zablokowali moją domenę domena.pl została zablokowana w ciągu kilku godzin po prostu ja oczywiście no wiadomo gęba taka dzwonię do nich co się dzieje jakim prawem zablokowali moją stronę No mamy takie prawo w Polsce nask nam dał coś

tam jeżeli jest podejrzenie łamaniu prawa to my możemy tak to działa w Polsce w dowolnym momencie za samo podejrzenie wasza strona po prostu znika i to samo może zrobić rząd tu jakiś gość gdzieś tam z UK zadzwonił do firmy która mnie firmy która mi sprzedawała domenę i zablokował a Wyobraźcie sobie że teraz ktoś z prokuratury to robi to jest Speed razy 2 tak jest coś takiego jak czas propagacji w DNS to działa czasami na naszą korzyść czasami na naszą niekorzyść skasujemy sobie domenę na przykład na 10 lat a potem zmienimy i mamy problem więc no taki trochę obosieczna broń dobra blokada domeny za nami ataki rząd wynajmuje sobie jakichś super hackerów i atakuje tam SQL

injection xsr xss wszystko no po prostu brzmi jak science fiction ja w to nie wierzę ale Załóżmy że to jest możliwe Więc wszystkie te usługi i Shield i Cloud FL i Cloud front mają mają pewnego rodzaju zabezpieczenie właśnie przed standardowymi atakami tego typu jeżeli wykryją że w dowolnych danych pobieranych od użytkownika taki atak się znajduje zablokują go więc to nam stosunkowo odciąć Kolejna rzecz mogą nie atakować tylko sprawić że będzie wyjątkowo duże zainteresowanie naszą stroną więc nazywa się to atakami DOS i dedos każda z tych usług które wymieniłem broni nas zarówno przed dosem i ddosem po prostu filtrują pakiety więc tak naprawdę jeżeli schowamy się za jakimś Google Shield cloudem prawdopodobnie DOS i dedos nas

tak bardzo nie dotyczy ale z gwiazdką da się cały czas przeprowadzić tak m bez spacji ze względu na to że mamy mało czasu A trochę dużo slajdów dobra Jeżeli chodzi o blokadę domeny tak jak powiedziałem Musimy zrezygnować z domeny.pl bo da się ją zablokować od ręki domeny narodowe da się zablokować tak No dwa razy dłużej już nie W 10 sekund a tam w 10 godzin załóżmy ale generalnie bardzo prosto da się zablokować kontaktujemy się z pośrednikiem mówimy powołujemy się na przykład na jakieś prawo typu co tam było dmca czyli ten Millenium AK o prawach autorskich i natychmiast strona zlatuje jest zablokowana więc te domeny odpadają warto brać przykłady z najlepszych też w cudzysłowiu czyli ktoś

kto długo utrzymywał swoją domenę i stosunkowo trudno było mu ją odebrać Kojarzycie kto miał taką znaną domenę kse tak dokładnie czyli tam nasza zatoczka piratów lat walczyli zabrać im domenę zabrali a Oni kupili drugą bez D na początku więc No chodzi o to po prostu chodzi Po prostu o to aby trzymać się takich domen w których które należą do krajów czyli są to narodowe domeny nie jakaś tam prywatna korporacja ale w których to krajach jest dobre liberalne Prawo które uniemożliwia zabranie domeny obywatelowi Jeżeli nie zrobił nic złego czy Piraci tam robili coś złego to jest takie zastanowić ale generalnie 5 lat walki i ta domena była jakoś utrzymana więc myślę że warto się nad tym

zastanowić Kolejna rzecz ktoś może nam rozwalić dnsy to co kolega powiedział świetnie po prostu Po co zablokować domenę jak możemy zepsuć dnsy możemy sprawić aby ta domena się nie rolował Czyli po prostu żeby nie odpowiadała najprościej dosem ddosem większość osób no po prostu u siebie hostuje swoje dnsy więc znowu Korzystamy może z Amazona może z CLA na cloud znowu DNS też są bronione przed dosem i ddosem na Amazonie usługa hostowania dnsów to jest 1 dolar miesięcznie Road 5 Chyba się nazywa jakoś tak nie pamiętam jest płatna więc nie korzystam rozumiecie korzystam darmowej chodzi Po prostu o to że możemy nasze DNS także trzymać w podsieci która jest odporna na ataki tego typu teraz to co powiedziałem z gwiazdką

te serwisy nas chronią przed atakami typu Zalew pakietów bo tak najczęściej wyglądają dosy i ddosy ale są inne rodzaje ataków tego typu na przykład mamy w swoim serwisie wyszukiwarkę ktoś będzie ją przeciąża tak długo aż serwer padnie mamy w swoim serwisie bazę danych ktoś wywoła tyle połączeń do bazy danych że serwis padnie i żadna usługa przed nami postawiona nie zabezpieczy nas przed tym dlatego pozbywamy się tych rzeczy baza danych Czy nasza strona internetowa która ma przekazywać tajne informacje faktycznie musi stać na bazie danych myq nie po orac czy nie może to być statyczna strona Kolejna rzecz Po co komu wyszukiwarka Po co komu interaktywne elementy na stronie Jeżeli to ma przekazywać tylko jakieś tajne informacje możemy to ograniczyć do

minimum W tym momencie kolejny wektor ataku nam po prostu znika gotowe skrypty Wordpress średnio tam co parę miesięcy jest jakiś zer na wordpressa cały cz trzeba aktualizować wtyczka pod często zdarzają się nawet podatne skórki na wordpressa które mają zaszyty kod PHP na przykład który się może wykonać więc trzeba pomyśleć o innym sposobie publikowania tego typu rzeczy interpretowanie w locie czyli wszystkie języki które interpretują się w momencie wywołania requestu czyli właśnie [ __ ] Perl jakieś inne takie rzeczy to wymaga mocy procesora można ją wysycić można sprawić że serwer nie zdąży generować nam strony więc nie będzie to zalew pakietów będzie to wyglądało tak jak naturalny ruch ale ruch na tyle ciężki że nie damy rady go utrzymać trzeba się

tyko pozbyć i teraz jak to zrobić generatory statecznych stron internetowych Jakie znacie ja jak ja to też H tak konkurencja albo właśnie tak pisane w VI idealnie chodzi generalnie o to że są hardkorowy którzy usiądą sobie włączą C jestem Trę koleen więc Wima używam i napiszą sobie stronę od początku ale chcemy mieć stronę która wygląda ma layout wygląda ciekawie jest łatwo administrowal więc Korzystamy z tego rodzaju generatorów stron w praktyce jak to działa w praktyce działa to tak że my sobie administrujemy tam stroną dodajemy posty u siebie lokalnie wynik działania skryptu takiego jak na przykład Jack h czy tam Hugo czy cokolwiek innego to są statyczne pliki HTML CSS JavaScript i te statyczne pchamy do sieci i tam nie ma

bazy danych wyszukiwarki nie ma jest czysty HTML prostu cofamy się do lat 90 mimo że mam piękną stronę wic można to wykorzystać Kolejna rzecz a może się po hostujemy na Amazonie jak mamy czyste pliki tekstowe To czemu nie skorzystać z czegoś takiego jak Amazon na S3 S3 Kojarzycie S3 czyli sss Simple Storage

do Amazona i znowu zyskujemy nowe super moce Po pierwsze Amazon jest jedną z tych firm która się chwali że nigdy nie wyda swojego klienta Jeżeli nie popełnił takich zbrodni jak właśnie pornografia dziecięca handel ludźmi inne takie rzeczy zakładamy że tego nie robimy tylko pogrążam prezydenta więc jesteś bezpieczni więc Amazon jest po naszej stronie przed amazonem możemy postawić naszego cloud fla cloud jest po naszej stronie w tym momencie jesteśmy stosunkowo bezpieczni też trud GD znajduje się serwer Amazona S3 Odpowiedź jest prosta znajduje się wszędzie to jest sieć cdn on jest zarówno twój Kent znajduje się jednocześnie i w Chinach i w Polsce i gdzieś tam w Afryce po prostu jest rozsiany w chmurze w zależności gdzie go

tam skasowało No tak to w uproszczeniu wygląda nie lubisz chmur No to

wracamy do Amazona i takie tam rzeczy Woli siedzieć na własnym serwerze dedykowanym to taki serwer dedykowany wypada zabezpieczyć podstawę zabezpieczenia serwera Ciężko powiedzieć podstawy bo tutaj Większość adminów powiedziała są mądrzejsze teksty ale powiem wam co mam na myśli Mówi się coś takiego oklepane często zmieniaj hasła często zmieniaj hasła No to tam jest takie porównanie słynne że tam traktuj hasła jak majtki prawda zmieniaj je często nie zostawiaj na widoku nie daj znajomym No generalnie ja powiem tak nie korzystamy z haseł hasła to jest taka jak dla mnie trochę zaszłość historyczna hasło nieważne jak długie by było jak fajnie by działało No jest podatne na tak zwany atak gumowego węża Kojarzycie Co to jest bierzemy gościa który ma hasło

bijemy go gumowym wężem Aż nam je poda Więc chodzi o to że da się takie hasło bardzo prosto zdobyć cała kryptografia cały sposób przetrzymywania tych haseł jest oparty na czynniku ludzkim ktoś to hasło poda bo mu zroz ktoś tego hasła nie poda na tej

zasadzie jest dobre rozwiązanie czyli korzyst z takich pass rozwiązań coś stylu taką też jest Rozzi znajdował w twojej głowie możesz jasno powiedzieć że nie ty nie utrudniasz śledztwa tylko ty naprawdę nie znasz hasła do swojego serwera to jest całkiem wygodne w teorii dlatego można to zrobić inaczej Ja stosuję klucze do logowania się na serwery na przykład klucze ssh klucz oczywiście może być też opatrzony hasłem bo jeżeli ktoś zdobędzie klucz to się po prostu zaloguje więc w tym momencie mam już dwie rzeczy do złamania naszą głowę czyli wyciągnąć hasło do klucza i zdobyć klucz Ja stosuję bardzo prostą metodę kto tutaj obserwuje mój komputer widzi mam kartę SD wsadzono i jeśli są chodzi o to po prostu

że klucz zaszyfrowany przetrzymywany jest na zaszyfrowanej partycji która jest na karcie po wyjęciu karty ona jest bezużyteczna mogę powiedzieć że nie wiem Mogę komuś z was dać tą kartę tam jest klucz na przykład do mojego serwera ale nikt z was tego nie użyje jeżeli jakimś cudem użyliście na przykład metody gumowego węża wą hasło to jest kolejny problem Czyli musicie znać wyciągnąć jeszcze raz m bić kolejne hasło do tego Klucza jeżeli już macie klucz hasło i wszystko podow w tym momencie musicie namierzyć mój serwer czyli musicie mnie bić trzy razy generalnie chodzi o to co przestawać chodzi Po prostu o to aby nie dało się z jednego człowieka bardzo prosty sposób wyciągnąć dostępu do naszego serwera

możemy się dzielić ze znajomymi przez komunikator prz SMS cokolwiek to może wyciec w tym momencie jest pytanie na

końcu jeszcze raz nie jest kilka sposobów na dostanie się do serwera coś takiego jak na przykład kvm albo inne prostą w ten sposób moje przynajmniej że mogą być nawet zdetonowane w dowolnym momencie i nic się nie stanie jak to się dzieje serwery mają pewne zadania jest to serwer podający stronę ww jest to serwer który na przykład nie wiem keszu dane one nie zawierają większości danych u siebie to są po prostu usługi jestem w stanie jeżeli wysadzę w powietrze pierwszy serwer Kupuję nowy Włączam sobie na przykład skrypt któ mi przygotuje ten serwer w ciągu 10 minut i mam nowy który wykonuje zania więc w ten sposób Zwróć uwagę że Ty nie musisz udostępniając tajne informacje Ty nie

musisz mieć wszystko na takim serwerze typu kanapka Czyli że tam masz dostęp po ssh tam leżą tajne dane tam leży wszystko to może być serwer proxy na przykład policja zlokalizuje twój serwer proxy który skasował na przykład twoje dane No generalnie sposobów jest wiele poza tym czy to że stracisz dostęp do swojej do logowania się po ssh coś ci szkodzi twoim celem było danie dostępu do informacji ludziom Jeżeli ludzie Nadal mają do tego dostęp a ty nie możesz wejść na serwer bo aktualnie jesteś bity w piwnicy na przykład i wyciągają z ciebie dane to to nie jest dobra to jest twój problem No w sumie tak to jest twój problem ale myślę że wtedy problem serwera jest mniej

znaczący dobra ipv6 plus odpowiednik to już mówiłem w sumie porty usług Jeżeli ktoś by chciał zlokalizować na przykład serwer uruchomiony w jakieś podsieci może puścić skaning na przykład prosty skaning które porty są otwarte szukamy serwera który ma otwarte porty na 80 i 443 proste w ten sposób możemy namierzyć gdzie jest na przykład serwer ww stoi ale niestandardowe porty usług ja tutaj stosuję bardziej Do metod logowania się do serwerów to znaczy standardow działa na porcie tam 22 łatwo rozpoznać na które serwery można się zalogować można tam nie wiem brut forem to łamać czasami Chińczycy łamią to jakoś tak bardziej z automatu Próbują się tam włamać No generalnie możemy stosować połączenie tak aby możemy tak zmienić numer portu aby na przykład trudniej

było go znaleźć czyli na przykład zamiast 22 zamienimy na tam 62000 na port jakiś z efemerycznych logowanie serwer tylko z zaufanych adresów IP nawet jeśli ktoś zdobędzie nasz klucz nawet jeśli ktoś zdobędzie Nasze hasło bo nas dostatecznie długo bił ma te wszystkie rzeczy to jest jeszcze jeden brakujący element układanki musi siedzieć w naszym pokoju aby się zalogować do serwera a on siedzi w kwaterze głównej cz tam i nie wejdzie więc no Jest to po prostu takie dodatkowe zabezpieczenie często stosowane przez

mówi odnośnie zmienności adresów IP czyli na przykład masz załóżmy Neostradę przykładowo ale Zwróćmy uwagę że Neostrada ma jakąś pulę adresów IP wiemy z jakiej puli adres zostanie wylosowany możesz to za pomocą jakiejś maski sieciowej określić jest to przedział między takim a takim na pewno nie wejdziesz z chińskim adresem IP No i to jest rozwiązanie jeżeli odetniesz sobie 99.99% adresów z całego świata no to jesteś dość bezpieczny prawda Ktoś musi być aby wejść na twój serwer w tym momencie jeżeli ktoś jest użytkownikiem jakiejś sieci osiedlowej albo rządowej sieci tam czegoś nie tam jest pytanie z

końca dobra Tam kolega mówi że postawił logowanie po ssh serwis tak jest tak jest to myślę całkiem dobre rozwiązanie bo w tym momencie użył on Tora ale nie dla ludzi tylko na swój prywatny użytek coś takiego jakby nie wiem VPN tak można to porównać W sensie zestawił jakieś tam połączenie także tylko on zapomocą Tora byłby w stanie się tam zalogować na port 22 na przykład ma to sens dodatkowo fail b i Den host to są dwa skrypty Kojarzycie fail Ban dobra w skrócie fail toban to jest taki Soft który analizuje Logi jak znajduje odpowiednią ilość odpowiednich wpisów na przykład analizujemy sobie Logi logowania na serwer jeżeli znajdziemy na przykład pięć razy pod rząd z jednego ipik złe hasło złe hasło

złe hasło to wycinamy go na firewallu najprościej jak się da i w ten sposób możemy sobie na przykład dodatkowe regułki robić nie tylko nieudane logowania ale też na przykład zbyt duże zainteresowanie stroną jeżeli z jakiejś puli ipu kś Trochę za często pobiera nasz tajny raport możemy wyciąć na firewallu to będzie taki pseudo obrona przed dosem Den host robi w zasadzie to samo tylko że można mu zdefiniować z góry na przykład nie wpuszczamy Chińczyków Niemców Rosjan innych takich zależności kto tam ma jakieś od razu wszystkich można No dobra ale chodzi prostu o to że możemy zdefiniować że na nasz ser może wejść na tylko Polak i tam z firewallem mogą nam fajnie współpracować tu jest taka sztuczka

czasami to stosowałem jak za czasów moich paranoidalny teraz bym powiedział że to jest przegięcie ale odpalenie ssh na porcie https tak żeby htps jeszcze istniał i działał jak to zrobić ktoś ma pomysł czyli przeglądarka internetowa Łączymy się na port hpsa i widzimy stronę internetową A jak Łączymy się tam przez ssh widzimy logowanie jest aplikacja która jeszcze dodatkowo xpp zaje się potrafi na tym samym zrobić o Jak się nazywa zaraz znajdę Dobra to sobie pogl Ja to osiągałem za pomocą haproxy jak jest napisane Zresztą chodzi o to że haproxy może rozpoznać czy mamy handshake czyli Czy ktoś próbuje uścisnąć dłoń poprzez szyfrowanie może też analizować pakiety które do nas przychodzą logowanie ssh w nagłówku tam nagłówek tego stringa

wysyłanego na powitanie ma pewne ustalone No i w tym momencie hxy może działać Jak load balancer czyli odpaliłem sobie ssh na porcie 22 ale na lokalnej maszynie 127001 w sensie tak jest zaadresowany i mój haproxy działał tak jeżeli masz hakea to przekieruj na apacha Jeżeli nie to przekieruj na ssh I w tym momencie wszystkie skanery które sprawdzały skaner w większości przypadków działa tak że skanuje sobie cały serwer port po porcie jak trafia na jakiś port to sprawdza C ma rację że trafił na to co myślał skanuje sobie 22 port wbija się tam i sprawdza tam jest ssh jest ssh zgadłem wbija się na 443 czy tam jest http zgadłem ale on nie zgaduje że tam są dwie albo trzy warstwy

zgadł https idzie dalej I w tym momencie widzimy że ten port jest niedostępny są bardziej zaawansowane metody tego typu tak SSL tak nie wiem co to znaczy alez

O czyli całkiem ładnie można ukryć sobie swoją usługę jeszcze z pocztą jeszcze z czymś innym To już będzie taki totalny mindfack dla człowieka skanującego to dobra ale zakładamy że nie chcemy się znęcać nad agentami albo innymi ludźmi którzy będą nas skanow tylko chcemy przekazać informacje oczywiście Rezygnujemy z takich rzeczy jak FTP telnet i zwykłe czyste http z prostego względu każdy z tych protokołów No właśnie Co je łączy żaden z nich nie jest szyfrowany jeżeli wrzucamy jakąś treść na nasz serwer przez protokół FTP da się podglądnąć co my wrzucamy na końcu pytanie jest tak tylko niekoniecznie chcesz żeby twój dostawca internetu wiedział że to ty ją rzuciłeś na tej zasadzie y tak mhm tak tak tak Tylko tutaj jeżeli

rezygnuj z http bo tam kolega powiedział o rezygnacji z http jako takie kiepski pomysł Trochę zamieniam go na https czyli podaję na przykład formie szyfrowanej użytkownikowi moje dane Jeżeli co mi to daje Jeżeli mam na przykład wordpressa postawionego na swoim serwerze i loguję się do niego to fajnie jakbym się logował za pomocą szyfrowanego połączenia y czas jeszcze spokojnie No dobra ale mi się kończą mogę mówić ze spacją w takim razie okej Chodzi generalnie o to aby pozbyć się aby pozbyć się wszelkich protokołów które mogą zdradzić nam właśnie Kale do naszego konta czyli logujemy się po FP ktoś może podsłuchać nze moż zablokować naszą stronę zmienić ją skasować na przykład nigdy nie wiesz kto cię słucha No generalnie tak to

działa telnet No szkoda gadać jak mamy ssh mamy współczesne czasy Dlaczego używać telnet jeżeli możemy się logować za pomocą klucza Dlaczego logować się za pomocą hasła http no to wam powiedziałem można zabezpieczyć sobie za pomocą tego na przykład panel logowania serwer status Kojarzycie o co chodziło ze serwer status i torem

Dobra powiem jak działa ukryty serwis Tora generalnie działa tak że na naszym lokalnym komputerze uruchamiany jest na przykład AP bo to jest serwer w obok uruchamiany jest tor I teraz ten ruch z Tora wlatuje do naszego serwera lokalnego na lbu czyli na lokalnym połączeniu problem jaki się tu pojawia jest taki że wszystkie połączenia przedstawio 1271 jesty stanie powiedzieć zego zapytania posły i domyślnie na wielu dystrybucjach Nie na wszystkich linuxowych jest taki moduł jak serwer status to jest taki moduł do obserwowania pracy AP on jest zabezpieczony i tylko lokalny admin na lokalnym komputerze może go odpalić Problem jest taki że w przypadku Tora Wszyscy jesteśmy lokalny adminami naal komputerze Wiś [Muzyka] dziecięce porno coś tam coś tam krzaczki

krzaczki onion łamane przez tam serwer satus i w tym momencie my możemy sprawdzić status serwera co nam to daje często możemy poznać Jaki jest prawdziwy adres publiczny IP tego serwera będzie wypisany w statystykach w ten sposób był jakiś taka była jakaś taka akcja że Namierz po prostu ukryte serwisy za pomocą tego baga no da się zlokalizować świetnie zabezpieczony serwer który jest Nie wiem mógł sobie zielona kartka coś złego powiedziałem Dobra spoko Nie czerwona w końcu generalnie chodzi o to że my mimo że stora nie korzystamy tego typu featy które wiemy że mogą nam dawać jakąś ekstra podatność możemy wyłączyć jest dobrym pomysłem że oanie trzymać na tym samm hoście co ser jeżeli ser widzi tyko lokalną sie

na tej sieci może się skomunikować [Muzyka] jest takie bardziej klarowne i czytel seru nie żadnego

dopu pewnie miałoby to wię sens większy tylko że jeżeli serisy wś adres sam AP Czy tam cokolwiek no to była podatność AP sam AP ma świadomość o posiadaniu tego i i wie jaki to jest IP był wyciek danych po prostu jeśli zastosujesz to rozwiązanie tak o tym mówisz ser wzi g to było zasadzie idealne rozwiązanie czyli serwer z prywatnym iem Za Torem ale jak mówiliśmy na początku nie używamy Tora więc spoko Dobra ja mam nadzieję że ta wiedza nigdy wam nie będzie potrzebna to znaczy Gdy nadejdą czasy że trzeba będzie coś opublikować albo komuś pomóc opublikować dane to ta wiedza może się przydać Mam nadzieję że takie czasy nie nadejdą i ta prezentacja była tylko

fajną zabawą a nie poradnikiem jak się zabezpieczyć przed rządem więc uznaję po prostu że to jest podstawa podstawowy zakres wiedzy który trzeba wiedzieć jak publikować tego rzecz tego typu materiały w internecie ale jak zawsze mówię najlepiej wzorować się na tych ludziach którzy już to robili gdzie publikowali jak się porozumiewali bo pojawiają się nowe problemy mamy na przykład stronę www i możemy tam dać jakiś statyczny kontent ale potrzebujemy na przykład komunikować się w sposób na żywo z ludźmi więc pytanie co wybrać Facebooka Twittera czy na przykład signala nie ZN

Coal No to to brzmi ciekawie musiałbym oczywiście doczytać żeby to polecić ale Brzmi ciekawie Jeżeli tak to działa toie SP

jeszcze jeśli chcielibyśmy jakoś publicznie podawać jakieś rzeczy do informacji to teraz modne jest podawanie przez Facebooka jak to działa przez Facebooka no to mniej więcej wiadomo zakładamy fanpage grupę cokolwiek i publikujemy tam informacje a Facebook bardzo szybko to blokuje No też znowu przykład Stogi który miał tam nie wiem 10 fanpage I każdy zablokowany aż w końcu zadzwonił do Facebooka polskiego chodzi generalnie o to że to nie jest Może najlepsza sieć do publikowania znowu bierzemy przykład z najlepszych gdzie publikuje Alka Twitterze dokładnie Jeżeli oni mogą ich jeszcze nie zablokowali diaspora dobra diaspora Kto wie co to jest diaspora pierwsza RCZ i to jest problem nie wiedzą chodzi o to że Twittera każdy z was jest w stanie bez problemu odczytać

nawet nie mając konta Twitter zzi to jest Hipster level Max tak ale zapytałem ludzi ile osób wie co to w ogóle jest diaspora teraz diasporze dajesz tajne informacje ile osób z tej sali pi rozumiesz nie dotrzesz do odpowiedniej grupy ludzi Facebook Pewnie by wygrał ale Facebook cię zablokuje dlatego postawiłbym to na Twittera dobra Jeżeli ktoś by miał jakieś jeszcze pytania to mamy trochę czasu Ja na razie dziękuję za uwagę tu macie linki takie możecie mnie znaleźć na Facebooku tam Follow nie dodaj do znajomych tylko Follow okej UW Team org strona nieaktualizowana od wielu wielu lat ale tam generalnie jest to agregator Gdzie można jakieś filmiki fajnie znaleźć No i przede wszystkim YouTube A jak widzicie

takiego duszka No to wiecie co z nim zrobić jakkolwiek to brzmi tak ktoś ma jakieś pytania z tego co wiem Mamy z 10 minut infrastruktura do blokowania czy Market inspection już będzie postawiona to hipotetycznie jakieś inne rozwiązania na Czyli jeżeli rząd wprowadzi blokadę tak I w tym momencie może AD blokować wszystko co chce czy mamy to jest dobre pytanie bo w tym momencie na jakiej warstwie może nas zablokować może nas zablokować na warstwie IP na warstwie DNS i na keywords tak coś jeszcze przychodzi ci do głowy trzy rzeczy czyli mamy trzy problemy do rozwiązania blokowanie na warstwie DNS Poradzili sobie z tym bardzo prosto w Egipcie w Egipcie w jaki sposób Poradzili sobie z blokadą na

poziomie DNS ktoś wie w Turcji pewnie w necie widzieliście graffiti podchodzi gość i pisze 8 KR 8.8 No trudno zapamiętać nie chodzi o to że dali do zrozumienia Tak władze blokują nam dostęp do internetu na poziomie dnsa używajcie dnsa Google i jesteście wolni więc blokow na poziom żaden problem blokowanie na poziomie IP w tym momencie co muszą uciąć c i ale tam jeden z kolegów powiedział A co jak się hostujemy na wielu iach Możemy też zmieniać IP tu kolega mówił odnośnie TT domeny ttl Czyli jak długo domena zostaje w Casu możemy ustawić sobie casha domen na 3 minuty czyli zablokują nam jednego i my w tym momencie aktualizujemy swojego dnsa jesteśmy w innej części świata minuty później

No oczywiście to jest walka skazana na przegraną bo kto działa wydajniej ten Kto blokuje czy ten kto zdobywa nowe ipi no ten Kto blokuje ale generalnie możemy przedłużać tą naszą obecność w sieci dość długo na to przewinął mi się niedawno zaje się właśnie na Twitterze komentarz gdzie sporo rzeczy zostało zablokowanych w Turcji gdzie ludzie dosyć szybko nauczyli się korzystać ZPN jak to był tam gdzieś komentarz co właśnie Pisze z mojego Androida który uważa że jest w Amsterdamie No dokładnie możemy korzystać z VPN możemy jakkolwiek Możemy nawet już uruchomić sobie tego Tora i mieć dostęp do czegoś tylko tak jak mówię należy korzystać z usług takich które są dostępne publicznie pytanie tam że całej prezentacji ale jeśli chodzi o

dotarcie do jak największej ilości ludzi z jakimiś informacjami do mikrofonu proszę tak To by trochę wypaczył sens całej prezentacji ale nie wydaje mi się że najprostszym sposobem dotarcia z jakąś informacją tego typu jakąś tajną jakieś tajne dokumenty jakieś wycieki i tak dalej do jak największej ilości ludzi jest po prostu wykorzystanie WikiLeaks dziennikarzy śledczych mediów i tak dalej bo tego nie wytną nagle wszystkich serwisów prawda Problem jest taki że może dojść do tego mogą nastąpić takie czasy gdy Ci ludzie też będą mieli problemy z publikacją i W niektórych krajach coś takiego się działo na zasadzie że w tym momencie dziennikarz ma problem żeby udostępnić informacje bo coś mu za to grozi i on też musi znać te technologie jak to

zrobić to że ty pójdziesz do jakiegoś znanego dziennikarza i dasz mu materiały to w tym momencie tą wiedzę którą ty zdobyłeś teraz przerzucasz na niego człowieku Ty sobie Zdobądź Ja już nie mam problemu nie ale on dalej musi zastanowić gdzie rzucić Jak rzucić jak żeby go nie złapali do guardiana przecież przyszli smutni panowie i komputery do piwnicy zanieśli już po tym jak s opublikował część no tak no w Polsce też mieliśmy chyba Redakcja Wprost też też jacyś panowie którzy nie umieli obsługiwać Maków przyszli No i nie dlatego korzystam z Maca nie wiecie WWA nie umie a to tak mieli problem z wyrwaniem Maca No tak tam jeszcze było jakieś pytanie na końcu ktoś Machał ręką Z tego

co wiem tam było wiesz co no można to zrobić ale znowu ile normalnych osób wie co zrobić z Magnet linkiem na pewno więcej osób tak pobiera stamtąd kopię swoich filmów tak że możesz wysłać ści Jest tylko jeden problem Magnet link jak się wykrywa ludzi na torent jesteś w stanie zobaczyć ipi ściągających od ciebie osób wiesz do kogo dotarła informacja możesz zapukać do każdego z nich i powiedzieć co o nim myślisz Więc to jest pewien problem jeszcze było jakieś

pytanie pytanie o Chińczyków odnośnie skuteczności ale nie wiem o co dokładnie chodziło głośniej

Aha tam kolega mówi odnośnie blokady mówisz odnośnie blokady internetu w Chinach tak no tak tylko ja tu cały czas mówię bo Chińczycy bronią się przed światem zewnętrznym Tak można powiedzieć my to mówimy o zagrożeniu wewnętrznym jestem w Polsce publikuję dla Polaków Czyli jestem po odpowiedniej stronie muru że tak powiem i w tym momencie muszę dotrzeć do tych Polaków i w tym momencie jest to troszeczkę inne spojrzen na problem niż to co mają Chińczycy tu dostałem czerwoną kartkę to znaczy że mogę ostatnią reklamę powiedzieć że tutaj klikacie lubicie łapki w górę i takie tam Dobra dzięki za uwagę jakby ktoś miał jakieś pytania to jestem dostępny jeszcze [Aplauz]

potem

i i

i

raz dwa raz raz raz możes żart to jest zabytkowy komputer

lepsze wąskie slajdy niż żadne Tak wiem [Muzyka] Gdzie jest łka kiedy śp Czy zawsze bywa zły dokąd tu ta nocą jz możesz wiedzieć jeśli chces domow kole wszystkie dzieci kocha i chcę byśmy także kochali je trochę Domowe Przedszkole przyszłam sercu te przyjdź może do ciebie Jeśli tylko chcesz Przyjdź Może do ciebie Jeśli tylko Jeśli tylko chcesz

Cześć Nazywam się Borys Łącki i Przejdźmy krótko do bio ja od 10 lat zajmuję się testami bezpieczeństwa testami aplikacji systemów sieci ale też czasami testami świadomości pracowników różnych firm chciałem mówić o apt myślę że ten modny wyraz jest każdemu z was znany trochę obalę ten mit dlatego że Chciałbym pokazać TR CAS study takie przypadki które tak naprawdę nie były bardzo zaawansowane w tym sensie że Nie potrzebowaliśmy milionów dolarów żeby przejąć infrastrukturę żeby wykraść wrażliwe informacje klientów zazwyczaj dla takich kierowanych ataków potrzebujemy maksymalnie pięciu dni aby uzyskać te informacje które nas interesują aby pokazać klientowi że jest pewien problem Ja dzisiaj uważam że my czyli osoby które po tej jasnej stronie i pomagają i chronią i zabezpieczają systemy że my

przegrywamy Przegrywamy z osobami które które atakują nasze systemy które wykradają nasze informacje i wydaje mi się że dość ciekawym przykładem jest akcja kar banaka która pokazuje że nawet wielkie firmy które mają ogromne budżety tak naprawdę nie radzą sobie dzisiaj z problemami i są okradane na olbrzymie kwoty dyrektor NSA w pewnym momencie powiedział że tak naprawdę jest tak że jak ktoś będzie chciał się dostać do waszych systemów to się dostanie i wydaje mi się że dzisiaj bardzo ważne jest żebyśmy zaczęli mówić o tym że musimy zupełnie inaczej patrzeć na bezpieczeństwo nie wystarczy to podejście które było przez ostatnie 10 lat powinniśmy przestać pytać czy nas zaatakują a powinniśmy zadawać sobie pytanie kiedy nas zaatakują powinniśmy pamiętać o tym że

teoria nierówna praktyce i te dwa różne podejścia są mają ogromne znaczenie w kontekście ochrony naszych zasobów dzisiaj jest tak że w każdej firmie i w małej i w dużej punktów które mogą zostać zaatakowane jest mnóstwo jest pożyczamy laptopa właśnie i dzie niesamowite rzeczy [Muzyka]

naprawę jesteś Odważ na tyle jak chcesz ale da wład program adob skradziony co OK dobra Cześć mam na imię Jacek Jestem jednym z głosów Iwona Przeczytam co tylko zechcesz Wpisz tu Rozpocznij nie wó

co

Zac

gorą zabawę sponsorował Mateusz którego będziecie chyba jutro mogli posłuchać na prezentacji zobaczymy co ja ci wymyślę na twoją prezentację raz d TR raz d d d dobra będę opł Jak nazywam się błonski i będę opowiadał o bezpieczeństwie Kto kto wie kim jest devops toie świetne zdanie ręka do góry Kto się przyzna możecie kłamać także w ogóle no 15 TR C osoby skłamał jak wpiszecie Security to się pojawia taki obrazek wyszukiwarkę najpopularniejszą będę mówił o administrator w dużym uproszczeniu natomiast dzis Możecie mówić administrator struj na świecie więc w dużym uproszczeniu będziemy mówili nie programistach tylko o tych którzy dostarczają rozwiązania Dostarcz środowiska i dla dla deweloperów na początek ktoś słyszał takiej stronie Sprawdź pesel.pl Słyszeliście Okej to był nasz pomysł

który zrobiliśmy jak się pojawiła afera z peselami w dużym sł tam z tyłu tak Dobra nie ma problemu troszkę ciszej uruchomiliśmy tą stronę testową dwie godziny szybka akcja jak zakup domeny postawienie strony Sprawdź czy wykradziono twój numer PESEL i oczywiście jak tutaj klikał wpisywał PSL to my po pierwsze nie braliśmy tego psu a przynajmniej taka jest oficjalna nasza wersja Natomiast w javascripcie sprawdzaliśmy czy ten PESEL się waliduje czyli czy teoretycznie ktoś wpisał dobry PESEL czy nie No i Zgadnijcie Ile osób z kilkudziesięciu tysięcy osób które odwiedziło tę stronę przy czym większość ruchu mieliśmy z zaufanej trzeciej strony czyli osób które są kumate trochę bardziej osó wpisało coś co się Walowa procentowo strzelajcie 90 to jest fajna liczba ale jeszcze tak

źle nie jest Myślę że jakbyśmy uruchomili to gdzieś puścili jakieś gazeta.pl icie to by było 90 tutaj było prawie 20 PR w szczytowym momencie taka taka ciekawostka trochę materiałów dodatkowych to sobie możecie później obejrzeć pooglądać jeśli chodzi o ten temat o którym będę mówił Ja mówiąc oach przygotowałem tą prezentację trochę z perspektywy na początku bardzo zaawansowane myś o tym żeby pokazać wam jak konfigurować dokery z infrastrukturą pki swoich certyfikatów jak to osadzać w chmurze że żeby te certyfikaty były bezpieczne ale jak zaczynamy rozmawiać z ludźmi i na podstawie pentestów które wykonujemy od lat no to wychodzi nam tak naprawdę że brakuje nam ciągle podstaw brakuje nam podstaw w bezpieczeństwie i z tymi problemami Spotykamy się najczęściej i

mówienie o rzeczach zaawansowanych kompletnie nie ma dzisiaj sensu skoro leżymy na rzeczach o których opowiadamy od 10 lat ja będę chciał podkreślić parę razy jak robicie taką pracę administracyjną tudzież ssop sową devops nową jak wolicie pamiętajcie o tym że dzisiaj sieć wewnętrzna jest prawie tak samo powinna być tak samo traktowana jak sieć sieć Internet dlatego że żeby dostać się do sieci wewnętrznej naprawdę wystarczy wysłać jeden prosty o Michał Gawryluk opublikował post w grupie Słowianie Dzięki żeby dostać się dzisiaj do do sieci wewnętrznej My widzimy na takich testach penetracyjnych gdzie wysyłamy Fishing gdzie wysyłamy malware gdzie rozrzucam USB po firmach że żeby dostać się do firmy jest naprawdę włączyć sieć może wyłączyć sieć ja nie będę wiedział

jak tu się wyłącza sieć w Windowsie nie to musisz mi na pewno pomóc ja takich rzeczy wolę nie dotykać to się twój komputer coś popsuje Ja na co dzień Ja generalnie używam Windowsa zazwyczaj do wgrywania aktualizacji do pokazywania prezentacji bo bo to są dwie rzeczy które świetnie działają jeśli chodzi o Windowsa zaawans nigdy bym nie dotarł do takiego okienka dziękuję bardzo i będę będę chciał wam przypominać żebyście myśleli o bezpieczeństwie z różnych stron żebyście myśleli o bezpieczeństwie szerzej żebyście traktowali te przykłady które ja będę tutaj wam pokazywał Nie tylko z perspektywy tego że jak widzicie nie wiem widzicie obrazek z nagios No to znaczy że ja nie mam nagios tak mam jakieś inne oprogramowanie to się nie

mam co przejmować przekładaj sobie te przykłady na swoje oprogramowanie na swoje środowiska na to wszystko co macie u siebie w firmach to są tak naprawdę rzeczy które dotyczą devops i które dotyczą ssów i które moim zdaniem są najważniejsze w bardzo dużym skrócie i uproszczeniu dzisiaj motywacja atakujących Ja mam taką taką tradycję że od lat Za każdym razem pokazuje na slajdach kilka slajdów o cyber przestępcach to już jest taka tradycja że wszyscy się z tego śmiejemy w związku z tym tutaj nie omieszkałem dodać kilka tych slajdów stop w ogóle coś jest nie tak bo umawialiśmy się że przed prelekcję mamy pić wódkę bo my bo my jako firma logical Trust ja tam za dużo chyba nie wiem Nie

mówiłem o sobie Jesteśmy z firmy logical Trust bla bla bla ja nazywam się Bory Łącki nie ma się co w to wkręcać my oprócz tego że gdzieś tam zasponsorował że to jest świetne świetne doświadczenie być tutaj z wami i od lat w zasadzie udzielamy się na prelekcjach chcieliśmy dorzucić coś od siebie I pomyśleliśmy sobie że w tym roku postawimy parę flaszek i prelegenci jak mają ochotę Oczywiście mają skończone 18 lat mogą sobie walnąć Szota przed przed wykładem to jest na kilku konferencjach za granicą chcieliśmy włożyć coś od siebie i właśnie czekam na to [Aplauz] chciałem powiedzieć czy słodkiej wódki nie mają Ale już teraz nic nie zrobię O Jezu nie jest zimna O Jezu będzie

[Aplauz] wesoło wasze zdrowie O teraz to się świetnie prowadzi dzisiaj motywacja zemdlej albo będę chciał więcej to dajcie znać albo jak zacznę se plenić i gadać od rzeczy to rzucajcie czymś nie motywacja atakujących dzisiaj jest taka że chcą po prostu zarobić kasę to jest dosyć proste i mam nadzieję że macie tą świadomość na wszystkich wykresach wszystkich raportach mówi się bardzo prosto że jest coraz gorzej i naprawdę w najbliższych latach moim zdaniem nie będzie lepiej nie będę wam pokazywał wykresów raportów to wam mówi tak jak dzisiaj jest kilka polskich przykładów Myślę że macie świadomość że polskie firmy też dostają i dostają po tyłkach naprawdę na grube kwoty to 3 miliony to pół miliona złotych W wyniku prostych

naprawdę prostych oszustw pamiętacie Plus bank wszyscy kojarzą Plus Bank mam nadzieję albo inacze kto nie nie można pytać kto nie kojarzy bo nikt się nie przyzna nie wszyscy Kojarzycie plusbank nie okej wszyscy Kojarzycie też kancelarię prawną która została zaatakowana i zasz nowan ich do tego że że powinni zapłacić kasę jakieś kryptowalucie oczywiście po to żeby nie ujawnili tych informacji Tak mamy z tego ty incydentami do czynienia My też jako firma która pomaga często klientom to się dzieje to to są przykłady które gdzieś tam widzicie w newsach Natomiast takich incydentów jest naprawdę coraz więcej konta bankowe kradzione na forach na różnych torach i tak dalej mam nadzieję że sobie tego typu rzeczy też co jakiś czas przegląda

po to żeby sobie uświadomić że tak naprawdę na polskim Cyber podziemiu statystycznie mamy Pewnie dwi trzy osoby które które te te ogłoszenia wystawiają tak które które publikują te rzeczy także jak wasz screenshot to możecie później podziękować nie ma problemu różne bazy danych różnych stron internetowych czasami na sprzedaż czasami tylko po to żeby pokazać że że się włamaliśmy że żeby nasz ranking urósł Mam nadzieję że wy jako ludzie zaangażowani osoby bardziej techniczne macie tę świadomość ale ja za każdym razem staram się te parę slajdów wrzucić żeby żeby się zdziwić Poket tutaj tak o pokee pewnie Słyszeliście że że został został ujęty jak został ujęty to między innymi Adam będzie chyba opowiadał też gdzieś tam na którymś slajdzie w sobotę

albo w niedzielę jak dzisiaj z kosztami defektów Moim zdaniem to zdanie świetnie pokazuje jakim problemem jest bezpieczeństwo 15-letnia osoba wyeksploatować błąd SQL injection oni ponieśli koszty w wysokości 60 milionów funtów stracili dane 101000 swoich użytkowników No i tak tak dzisiaj zaczyna wyglądać bezpieczeństwo szczególnie w innych krajach gdzie obligatoryjnie musicie na przykład poinformować o incydencie gdzie musicie objąć ubezpieczeniem swoich klientów i teraz trochę przykładów związanych z konfiguracją kilka przykładów z back Bounty z tych programów w których legalnie możecie hakować i włamywać się do różnych instytucji część z tych firm publikuje informacje o tym i tutaj tak macie taki przykład taka firma która zajmuje się tworzeniem sklepu internetowego w pewnym momencie umieszcza ktoś któryś z programistów umieszcza ich prywatne repozytorium

githuba na publicznym repozytorium githuba z wszystkimi kluczami z wszystkimi hasłami z wszystkimi danymi wrażliwymi które Oczywiście oprócz kodu źródłowego znajdowały się w tym repozytorium no tutaj za taki błąd 1500 dolar za to że ktoś to wypunktował tego typu rzeczy się zdarzają trzeba na nie uważać drugi błąd w serwerze monitorującym też akurat tej samej firmy No tutaj się okazało że oni skonfigurowanie Google oou tylko że mieli zezwolić na logowanie się tylko ską które są w tej jednej domenie a zezwolili na wszystkie domeny ktoś nie dokon figurował tej usługi No i wydawało się okej mamy bezpieczeństwo mamy tokeny i tak dalej natomiast Tak naprawdę każdy mógł się tam zarejestrować i założyć sobie i zalogować się jakby do części

administracyjnej serwisu 3000 dolarów za tego typu znowu prosty błąd konfiguracyjny jeden jedna z osób szukających w paneli w firmie Snapchat Myślę że Kojarzycie od tych śmiesznych filmików w których każdy pokazuje jakieś dziwne części ciała jedna z tych osób znalazła przede wszystkim Najpierw znalazła dostęp do panelu administracyjnego dango który w ogóle powinien być tak naprawdę wycięty który powinien być do którego dostęp powinien być zablokowany a później stwierdziła że okej to spróbuję 10000 najpopularniejszych haseł na login admin i tutaj jest pytanie jakie waszym zdaniem było hasło strzelcie kilka Zobaczymy czy ktoś

trafi Okej pytam pytałem tylko po to żeby się dowiedzieć jakich używacie haseł tak Także dziękuję tutaj akurat hasło research bz bardzo skomplikowane nie natomiast wpadło w te pierwsze 10000 haseł bardzo popularnych 1000 dolarów za taki błąd Tu błąd trochę trochę z innej beczki bo te kilka domen internetowych firmy Uber której z tego co dzisiaj jechałem taksówką i rozmawiałem z taksówkarzem wielu Warszawiaków korzysta te domeny były przekierowane w konfiguracji DNS na zewnętrzną domenę która nie była wykupiona I gość sobie kupił za 3 dolar tą domenę i okazało się że w tym momencie uzyskał kontrolę nad domenami w których mógł osadzić swój dowolny złośliwy kod bo g gdzieś Ktoś zapomniał o konfiguracji DNS o te o tym że trzeba ją

zaktualizować albo o tym że gdzieś w procesach trzeba mieć porządek z 2000 ponad dolarów za tego typu błąd firma atlasi ma takie rozwiązanie może Kojarzycie tak confluence i tak dalej bardzo popularny dzisiaj wykorzystywane przez programistów ponownie firma Uber człowiek który znalaz ten błąd pokazał że na takiej stronie jakieś tam bardzo drobnej typu newsroom uber.com na której był Wordpress ten Wordpress był niezaktualizowany I przyjął tego wordpressa no iu na początku Powiedział OK ale tak naprawdę to nie jest jakiś krytyczny błąd w zasadzie to mogłeś przyjąć Tylko tego naszego nasze News roomy i one nie mają specjalnie znaczenia ale okazało się jak on przyjął te t ich infrastrukturę to okazało się że ten kod JavaScript z tej

domeny jest wykorzystywany we wszystkich tych rozwiązaniach ich w ich wewnętrznych oprogramowaniach atlasi i de facto mógł też przejąć sesję tych użytkowników którzy się tam logowal poprzez t przyjętą domenę więc to nie zawsze jest tak że na początku jak oceniacie że błąd jest trywialny faktycznie tak jest może się okazać że w wyniku bardziej skomplikowanej eskalacji można przejąć na przykład konta użytkowników tutaj też błąd związany z tym że najpierw ten człowiek odpowiednio iuj i odpowiednio kombinują znalazł dodatkowe adres które były wykorzystywane przez przez firmę i następnie zobaczył taki wynik znal taką domenę docker wi.com no i tam pokombinować i zaczął kombinować co to w ogóle jest nie mam za bardzo tym pojęcia zaczął się interesować zaczął się interesować doem

no i w wyniku w wyniku jakby kilku godzin poszukiwań okazało się że tutaj ta firma wystawiła instancję swoich obrazów dokera i można było podając po prostu zwyczajnie w adresie URL odpowiednie odpowiednie jakby zapytanie można było pobrać całe image Dokerów z których oni wykorzystywali tam oczywiście zaszyte hasła i tak dalej i tak dalej tutaj kolejny błąd konfiguracji za 1000 dolarów trochę podobnie jak z tym Googlem wcześniej z oam tylko tutaj dotyczyło to Open ID i firma ubiquity być może Kojarzycie j z takich urządzeń do jako Access pointy radiowe przede wszystkim natomiast głównie głównie urządzenia sieciowe No i oni zrobili coś coś podobnego skonfigurowaniu administracyjnych z domen wszystkich użytkowników i wystarczyło sobie zarejestrować dowolne konto w Googlu i można było przejąć

całkowicie ich infrastrukturę na tym serwerze No i tego typu ujawnienie informacji które też się pojawia pojawia coraz częściej 1000 dolarów za to że ktoś zorientował się że ich github był skonfigurowany tak że umożliwia odczytanie ich prywatnych prywatnych repozytoriów i kodu źródłowego ich domen No i MO ulubiony przykład bo dotyczący serwisu Pornhub Kto zna serwis Pornhub podchwytliwe pytanie ale doceniam te osoby które podniosły rękę Albo są tak odważne albo albo są tak odważne zost serwis z filmami tak z filmami o sporcie spróbujmy tak to uprościć bo streaming nie w cały świat chyba nie wiem czy 18 lat wszyscy mają skończone 10000 dolarów za ten błąd No tutaj rz rzecz znowu bardzo wesoła bo pod jednym z adresów który był w ogóle adresem

trochę zewnętrznym netact ta osoba znalazła wystawioną część konfiguracji repozytorium subversion i tam znalazła login Stefan login hasło r 2 4 5 6 przepraszam no i oczywiście sprawdziła czy te dane uwierzytelniające działają Okazało się że ten to ich repozytorium też było wystawione do do sieci Internet i można było uzyskać dane między innymi firmy Pornhub bo tak naprawdę to było tak że ten serwis nadrzędny on powiedzmy sprawował piecze nad serwisem Pornhub i jeszcze nad różnymi innymi i w wyniku tego oni przejęli prj przejęli dostęp do kodów źródłowych i praktycznie do całego kodu strony tam jeszcze było tyle fajnie że ta osoba Stefan miał plus w w związku z tym mógł coś zakomet i poczekać aż oni to później rzucą na swoją produkcję No

ale jakby zgodnie z programem back Bounty takie rzeczy nie wolno robić no i wolał zainkasować kasę w tym wypadku 10000 dolarów musicie pamiętać o tym żeby aktualizować oprogramowanie i to jest taka mantra który Jezu ja opowiadam już od ponad 10 lat i naprawdę niewiele się zmieniło w tej kwestii mamy Chroma który się tam stara Sam aktualizować i to jest jakiś niechlubny wyjątek natomiast zarządzanie aktualizacjami w firmach w oprogramowaniu na serwerach produkcyjnych jest naprawdę kiepsko dzisiaj trochę dzięki tym devops może może się to pozmienia bo bo Administratorzy Przepraszam devops sopsi mają swoje środowiska mają staging mają testing mają Production na które które starają się wdrażać takie takie zmiany w miarę rozmyślny sposób ale naprawdę w skal tych testów które my robimy I

obserwujemy to są gdzieś tam jakaś kropla w morzu tutaj macie przykład do zarządzania serwerami do do wydawania wielu poleceń na wielu serwerach przykład takiego zero który był właśnie w jenkinsie i umożliwiał przejęcie infrastruktury i znowu aktualizacje pamiętajcie o tym że trzeba też aktualizować stację roboczą te wszystkie migające w wrogu ikonki tak Java Doobi i tak dalej Kto korzysta z Javy No Programiści Javy korzystają natomiast pamiętajcie o tym że to nie jest tak że tylko że tylko serwery bo tak jak wam mówiłem żeby wejść do firmy czasami czy do ich infrastruktury potrzebujemy bardzo często stac i wykorzystujemy te błędy i te niezaktualizowane oprogramowanie które jest na stacjach roboczych i tutaj akurat przykład zdalnego uruchomienia kodu w ID czyli w środowisku

programistycznym tak do tego żeby żeby można było przyjąć całkowicie stację roboczą w związku z tym Pamiętajcie środowiska serwerowe ale też stacje robocze pamiętajcie o tym że czasami naprawdę dziwne oprogramowanie które się wydaje że nie trzeba go aktualizować bo kto korzysta z geta na serwerze też powinno być aktualizowane jest taki przykład błędu który kóry chcecie zapisać jeden plik a tak naprawdę on w wyniku Błędnej interpretacji przez to oprogramowanie jest zapisywany tutaj na samym dole ci którzy nie widzą jest b profile kropka Bash profile tak Czyli przy następnym logowanie jest szansa że ten plik zły się uruchomi często tego typu polecenia jak w get jak kur są wykorzystywane przez administratorów do automatyzacji Pewnych zadań czasami jest tak że Jak przyjmiecie jeden serwer w

sieci firmowej klienta to patrzycie co się na nim dzieje widzicie że na przykład przychodzą Logi z innego serwera z takiego programowania które jest nie zakal swój kod złośliwy i następnego dnia macie dostęp do kolejnego serwera i później kolejnego kolejnego i tak dalej przyjmujecie kolejne serwery to to kinoman tv już chyba nie istniejący serwis to SL też no taki z jednej strony zabawny tak że to jest warning w którym jest mnóstwo informacji ale między innymi tutaj jest hasło do bazy danych udostępnione i to jest coś co z jednej strony mwi się że tego nie ma tego coraz i tak dalej a z drugiej strony Wpiszcie sobie naprawdę czasami w Google zwyczajnie Wpiszcie sobie w Google Przepraszam zwyczajnie site i daną

domenę i bardzo często naprawdę możecie jeszcze znaleźć tak naprawdę nie dotykając w ogóle strony możecie znaleźć na przykład warning z frameworka programistycznego frameworka po stronie aplikacji serwera i Znajdują się tam czasami przydatne informacje czasami bardzo bardzo błahe No mogłoby się wydawać że na przykład okej tutaj jest login hasło do bazy Dan ale baza jest za firewallem w związku z tym nam się to nie przydaje i w pierwszym w pierwszej jakby w pierwszej chwili na pewno tak jest ale później jak okazuje się że na przykład przejmujecie inną instancję serwera to okazuje się że z tego innego serwera jest możliwość zalogowania się bo nie ma odpowiedniej separacji już na poziomie backendu bo tam nikt się już nie martwi kompletnie o

bezpieczeństwo bo przecież to jest backend tam macie możliwość z tego jednego serwera zalogować się do tej bazy danych i to się naprawdę bardzo często nam zdarza że tego typu drobne informacje drobne wycieki informacji przydają WKU testów penetracyjnych trzeba zarządzać swoimi danymi swoimi pakietami całym swoim serwerem też w mądry sposób by taki News w którym człowiek pisał pracę magisterską dobrze pamiętam wymyślił sobie że stworzy pakiety w których nazwy mają literówki i stworzył kilka tysięcy różnych pakietów w których zamieniał litery i wrzucił te pakiety do publicznych repozytoriów i czekał I przejął 17000 różnych serwerów bo ludzie instalowało oczywiście z tym też instalował ten poprawny pakiet żeby żeby to działało i tak dalej taka ciekawostka znowu z perspektywy zarządzania

oprogramowaniem swoimi pakietami jakie instaluje czy wchodz na produkcję upg Instal bo coś nie działa tak święty spokój Czy macie jakiś proces który to porządkuje który który za każdym razem sprawdza czy to jest na pewno to co macie zainstalować tutaj też trzeba o tym pamiętać czasami słyszę Tak ale mamy dokery mamy wirtualizację mamy wszystko w kontenerach jest bezpiecznie No też też wcale tak nie jest bo tutaj przykład exploita yyy czyli bł błąd w oprogramowaniu właśnie służącym do tego żeby yyy mieć instancje odseparowane mieć wirtualne środowiska No i błąd umożliwiał wyjście z takiego środowiska które jest jakby uruchomione podrzędnie do nadrzędnej maszyny która zarządza całym środowiskiem to jest Zresztą oprogramowanie które jest wykorzystywane yyy chyba w chmurze Google Jeśli dobrze

pamiętam oczywiście wyszedł Fix y tutaj badacze opublikowali informacje o tym nie sprzedali tego na czarnym rynku yyy natomiast na czarnym rynku możecie kup tego typu błędy o tymm też trzeba pamiętać że to że macie wirtualizację to wcale nie znaczy że jesteście bezpieczni tak macie kolejną warstwę o którą też musicie dbać musicie dbać tam o rzeczy związane z firewallem i z separacją z dostępem z rolami i tak dalej No i ponownie nawet w dockerze w popularnym oprogramowaniu do zarządzania obrazami do do do małymi wirtualnymi obrazami też przez ostatnie lata tak naprawdę znajdowały się różne błędy bezpieczeństwa w związku z tym jak rozmawiam czasami o bezpieczeństwie Ai mówią mamy do jest bezpiecznie to bardzo uważajcie na taki sposób myślenia

bo to zupełnie nie o to chodzi Nie wi Czyś taki błąd to bardziej bardziej administratorów że gość na forum napisał że jego skrypt zautomatyzowany uruchomił takie polecenie r min RF I tutaj były dwie zmienne i miał oczyścić jakiś tam jakiś tam katalog jakiś tam plik ale te zmienne mu się wyzerował no i w związku z tym to skasował cały serwer była mega burza w środowisku administratorów na temat tego postu i tak dalej że i w ogóle i tak dalej okazało się że tak naprawdę to było trochę oszustwo bo ten człowiek chciał zareklamować swoją firmę która zarządza serwerami i jakbyście to uruchomili za pomocą bo on to uruchomi za pomocą to tak naprawdę to się nie uruchomi bo mechanizm

wewnętrzny zablokuje pokaże że są zmienne które są nie deklarowane i tak dalej i tak dalej okazało się że bardzo mało w ogóle ludzi w środowisku devops jakby sprawdziło czy to w ogóle zadziała po prostu Uwierz łyknęli faktycznie tak będzie i tak dalej w związku z tym bardzo ważne jest żebyście znali nie tylko konfigurację ale to jak działa wasze oprogramowanie korzystacie z takich narzędzi Sprawdźcie sobie co się stanie w takiej sytuacji czy to będzie zablokowane czy nie czy czy możecie to przeciwdziałać temu przeciwdziałać trochę opowieści skrypty to jest odpowiedź z polskiego hostingu gdzieś tam na poprzednich slajdach Jakuba było pytanie czy darmowy hosting czy płatny to jest odpowiedź z hostingu płatnego polskiego jednego z większych zniknęły

mi pliki z backup ami które Tam miały po 23 Gig raz na miesiąc sobie je klikam to jest jakiś hosting na którym generalnie nie ma ważnych rzeczy jest Nie wiem mój blog i tak dalej No i raz na miesiąc Pobieram sobie backup który wykonuje całego środowiska no i tam Zniknął mi ten backup sam z siebie tak raz mówię okej Ja sobie go pobrałem więc nie było problemu drugi raz zniknął to myślę coś jest nie tak to to im zgłoszę że coś chyba nie działa i to jest odpowiedź od nich że na serwerze był całkowity brak miejsca na partycjach jakiś skrypt do system do systemu analiz musiał usunąć zer dodamy miesiąc gratis hostingu OKE nie sprawdzałem czy dodali

tak dokładnie tak to taka ciekawostka nie trochę trochę innych przykładów Mam nadzieję że macie skończon zaj tak Patrz ostatni backup to jest tam sprzed przed dwóch miesięcy mniej więcej obrazek tak ostatni backup kwiecień 2015 a kolega świadczył usługi outsourcingu dla różnych firm ciśnienie się podniosło w ogóle stres i tak dalej szukam patrzę przeczytam dla tych którzy nie widzą a to stary serwer backupu nie zgasili miy go i sobie stoi Ja pierdolę W związku z tym porządek ten porządek którego Nienawidzimy jako ludzie w IT czyli dokumentacja i rzeczy związane z tym żeby w ogóle wiedzieć jakie mamy serwery ile mamy tych serwerów co mamy na tych serwerach A jeszcze jakie wers oprogramowania Kto jest za to odpowiedzialny to jest w

ogóle abstrakcja No jest niestety potrzebny bo bez tego ciężko wam będzie podjąć decyzję co jest dla was ważne co nie jest ważne co powinniście zabezpieczyć co objąć jakimiś testami co w ogóle można kiedy i kiedy będzie można wyłączyć kolejna opowie skrypty tutaj kiedyś kolega przeczytał że hakerzy będą robić konkurs w internecie kto więcej stron podmieni tak no w związku z tym on się zalogował zdanie i dał IP ta input drop w dużym uproszczeniu zablokował całkowicie dostęp do internetu także sobie z internetu także sobie tak to oczywiście był ser do którego nie miał ego dostępu musiał robi restarty i tak dalej tak dalej no to takie śmieszne historie pokazujące że proces zarządzania tym jak wprowadzacie zmiany

na swoich serwerach powinien być w pewnym sensie trochę mądrzejszy niż niż tutaj za awansowanych rozwiązaniach My już słyszeliśmy o takich rozwiązaniach Gdzie firma jakiekolwiek zmiany na przykład konfiguracyjne na switchach rozwiązuje w taki sposób że administrator wprowadza wirtualnie w odpowied oprogramowanie konfigurację KIG jest wysłana do drugiego administratora on ją przegląda i dopiero jak ją zaakceptuje ta konfiguracja z automatu jest wysłana na urządzenie Ale to w jednej firmie przez ostatnie 15 lat testowania bezpieczeństwa jako taką ciekawostkę No to też Kolega jak pytałem o takie ciekawe przypadki No to się okazało że gość sobie skopiował SQL z neta bez sprawdzenia tak No i się okazało że tam niestety tą bazę mu wysadziło a inny zrobił tylko że zapomniał niestety zamiast jednego pola

tak cała baza poszła trochę tak jest Tak dzisiaj się mówi że ci Programiści bez st overflow to w ogóle by nie żyli bo to kopiuj wklej kopiuj wklej i można być seniorem nagl