While playing around with a python keylogger I had a problem finding out a way to detect keyboard input locale. After spending whole afternoon trying to make it work, I finally succeeded (IMHO :) ). If you have better/shorter/more pythonic way to do it, I will be more than happy to hear about it.

Anyway, start the script, open other apps (browser, notepad, whatever...) and switch between input locales. Have fun ;)

 

 detect input locale

<Python>

from ctypes import *
from _winreg import *
import sys,  time
user32 = windll.user32

layout_map={}

def FindLocaleName():
    hklm = ConnectRegistry(None,  HKEY_LOCAL_MACHINE)
    path = "SYSTEM\CurrentControlSet\Control\Keyboard Layouts"
    key = OpenKey(hklm, path)
    layouts = []
    for i in range(1024):
        try:
            layouts.append(EnumKey(key, i))
        except:
            pass
    CloseKey(key)
    for subkey in layouts:
        path = "SYSTEM\CurrentControlSet\Control\Keyboard Layouts\\"+subkey
        key = OpenKey(hklm, path)
        txt = QueryValueEx(key, "Layout Text")
        layout_map[subkey]=txt[0]
        CloseKey(key)                       

def MapLayout(kbd):
    base = str(kbd[5:])
    pad = '0000'
    layout = pad+base
    if layout in layout_map:
        layout_name = layout_map[layout]
        return layout_name
    else:
        print "Can not find layout %d", layout
def Keyboard():
    w = ""
    l = ""
    while 1:
        time.sleep(1)
        tid = user32.GetWindowThreadProcessId(w, 0)
        if (w == user32.GetForegroundWindow()) and  (l==hex(user32.GetKeyboardLayout(tid))):
            pass
        else:
            w =  user32.GetForegroundWindow()
            tid = user32.GetWindowThreadProcessId(w, 0)
            kbd = hex(user32.GetKeyboardLayout(tid))
            l=kbd
            buf_size = user32.GetWindowTextLengthA(w)
            buf=c_buffer(' ' * buf_size)
            window_text = user32.GetWindowTextA(w,buf,256)
            window_name = "".join(buf)
            print ' window name:\t', window_name
            print 'window handle:\t', w
            print 'locale:\t\t', kbd
            layout_name=MapLayout(kbd)
            print 'locale name:\t', layout_name
            sys.stdout.flush()
def SelfPraise():
    print " "
    print "            _"
    print " _ __   ___| |_ ___  ___  ___ "
    print "| '_ \ / _ \ __/ __|/ _ \/ __|"
    print "| | | |  __/ |_\__ \  __/ (__ "
    print "|_| |_|\___|\__|___/\___|\___|"
    print "     http://www.netsec.rs"
    print "   dejan.levaja@netsec.rs "
if __name__ == '__main__':
    SelfPraise()
    FindLocaleName()
    Keyboard()

</Python>

Pozdrav svima,

Novi krug obuke za CompTia Security+ u oktobru. Stay tuned!

Pozdrav svima!

Nisam baš bio vredan po pitanju blogovanja u poslednjih nekoliko meseci (kriv sam, priznajem ;) ).

Imam vest koja kasni već u startu, ali možda nije loše da znate, pa da se formira još neka grupa ukoliko je moguće.

Privredna komora Beograda, USAID, 2ETC i Network Security Solutions su napravile miksovan trening (classroom based  + computer based) za CompTIA Security+ i CISSP sertifikate. Trenutno imamo dve grupe koje su prošle nedelje počele Sec+ i sutra kreće grupa za CISSP.

Organizacija funkcioniše ovako: USAID sponzoriše, 2ETC daje online trening, podršku i obimnu knjižaru u trajanju od 6 meseci, PK Beograda daje fantastične učionice,  moja firma daje 5 dana (9-17h) classroom treninga za CompTIA Security+, a kolega Milan Vlahović iz PK Beograda drži trening za CISSP (isto 5 dana od 9-17h). Sve ovo navedeno uz pomoć USAID-a košta samo 300 EUR!!! Ukoliko položite ispit, USAID plaća i pola cene ispita!

Puna cena Sec+ treninga i pomenutog online pristupa bez pomoći USAID-a bi bila oko 1200 EUR i to bez uračunatog polaganja ispita.

Ukoliko ste želeli da otpočnete security karijeru, eto prilike.

 

Zainteresovani mogu da se jave na office@netsec.rs , pa ću ih uputiti dalje ka nadležnima.

Microsoft je danas pustio kumulativni Out-of-band security update za IE (sve verzije). Ovaj update zamenjuje MS10-002 (Aurora exploit patch).

Više informacija ovde.

Verovatno poznajete bar jednog kolegu administratora koji ima kratak fitilj kada su u pitanju korisnici i koji se možda, pa..hmm, recimo ponaša neetički prema klijentima. Možda mislite da je taj admin nesnosan? Još niste videli dokle sve to može da ide. Prekratite sebi dosadu novogodišnjih praznika legendarnom serijom izmišljenih (pitam se?) priča o zlom adminu i sistematičnom maltretiranju svih koji su u bilo kakvom dodiru sa njegovom računarskom mrežom:

http://bofh.ch/

 

Preporučujem bensedin pre čitanja :)

Dvodnevni kurs "Linux za Windows administratore" u decembru!

15. i 16.12.2009. u prostorijama firme Network Security Solutions, Decanska 17.
Cena kursa je 120 EUR u dinarskoj protivvrednosti.

 

Prvi dan:

  • Linux i njegova primena
  • Osnove Linuxa
    • osnovne komande
    • networking
    • fajl sistem
    • servisi
    • dozvole
    • X
  • IP adresiranje i rutiranje
    • DHCP
    • Routing
  • DNS
  • Linux kao File server – SAMBA
  • Printing
  • Backup
  • Shell scripting

Drugi dan:

  • Linux u Windows mreži
    • Autentifikacija Linuxa na Windows domenima
    • LDAP
    • Kerberos
    • Windows aplikacije na Linuxu
  • Remote tools
    • SSH
    • Remote X
    • RDP
  • Mail
  • Python programming


 

Ceo kurs ce biti na Ubuntu\Kubuntu Linux distribuciji, a namenjen je Windows administratorima koji nemaju iskustva u radu sa Linux operativnim sistemom.

Vise informacija na adresi http://www.netsec.rs ili na mail office[@]netsec.rs.
Telefon +381 11 286 19 60.

 

Pozdrav!

Po nekad za potrebe demonstriranja ranjivosti neke aplikacije moram da nađem staru verziju koja je bila ranjiva (pretpostavka je da je nova verzija zakrpljena :) ) i to može da se pokaže kao problem. Naravno postoje i drugi razlozi zbog kojih bih možda preferirao stariju verziju, a da nema veze sa bezbednošću.

U takvim slučajevima uglavnom na sajtu  vendora potražim arhivu ili ukoliko ista ne postoji skoknem do sledećih sajtova koji će vam možda dobro doći:

http://www.oldapps.com/
http://www.oldversion.com/

 

Ukoliko imate neki sličan sajt na spisku, budite ljubazni i podelite link ;)

Najnoviju OWASP TOP 10 listu možete preuzeti odavde.

Kao što napisah pre par dana, momci iz OffSeca su preuzeli bazu milw0rma i evo nove adrese:

http://exploits.offensive-security.com/

Najzad!

http://blogs.technet.com/isablog/archive/2009/11/17/forefront-threat-management-gateway-2010-release.aspx

U mojoj porodici se s kolena na koleno prenosi lek protiv gripa: Popiješ rakiju (celu flašu, naravno), a onda se flašom istrljaš spolja. Leči provereno.

Zarad automatizacije procesa, možete koristiti sledeći Python kod:

 

#!/usr/bin/env python
from rakija import *      #rakija{tm} is Serbian alcohol-will-kill-me beverage.
import bottle

your_name=your name here

while H2N1_Influenza:

drink.all()
bottle.massage(your_name)

Evo jednog jednostavnog alata za testiranje izdržljivosti web servera/aplikacija. Trebaće vam Python da ga pokrenete.

Funkcionalnosti:

  • HTTP/HTTPS
  • metod je GET
  • Threading je neograničen, možete simulirati proizvoljan broj klijenata (default: 10)
  • Proxy podrška, lokalni ili remote svejedno
  • Console output je ON po defaultu, ali možete ga isključiti (“silent”)
  • Statistika
    • prosečno vreme po threadu
    • ukupno vreme
  • Logovanje
    • jedan fajl za uspešne konekcije (broj threada i njegovo vreme izvršenja)
    • jedan fajl za greške (broj threada, HTTP error code, opis URL greške)

Todo:

  • proxy auth (basic,ntlm)
  • post metod
  • dodajte želju

wst

Dao sam intervju Čedi Rajačiću sa www.armyinfoforum.org na gore navedenu temu. Koga interesuje ova problematika može da pogleda online ili da preuzme snimak sa:

http://www.armyinfoforum.org/Armyblog/index.php/2009/11/07/informaciona-bezbednost-u-sluzbi-nacionalne-bezbednosti/

Traje poduže (raspričao sam se kao i obično ;) ), tako da ko odgleda do kraja ima pivo od mene ;).

 

Pozzz!

Kao što naslov posta kaže, Offensive Security preuzima Milw0rm. Arhiva exploita će biti u dobrim rukama ;)

http://www.offensive-security.com/blog/offsec/offensive-security-exploit-archive/

Danas smo saznali pravi razlog povremenog ne funkcionisanja www.milw0rm.com.

str0ke, idejni tvorac milw0rm-a je preminuo. Nedostajaće security zajednici.

R.I.P.

More Posts « Previous page - Next page »