Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - KiddArabic

#301
Hola a todos.

Me gustaria que me ayudaran en un problema que tengo con python, lo instale y va bien solo cuando intento abrir el el programa que cree por ejemplo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y lo guarda en mi escritorio me abre pero se cierra rapido

¿Alguien me podria ayudar?
#302

El SysAnalyzer y un server para analizar.
Mi recomendacion es que tengan una maquina virtual, ya que lo que hace este programa es ejecutar en nuestra propia PC el archivo sospechoso y a partir de ahi, lo analiza.



Abrrimos el programa y en donde estan los tres puntos (...) buscamos nuestro server.
una vez seleccionado, damos en START para comenzar el analisis.


Nos tirara un List Data sobre las cosas que estan corriendo en nuestra PC, cambios que se han producido ETC.



Para ver mas detelladamente todo, cerramos este list data y nos quedamos con lo que nos dice el programa



En Open ports podemos ver que puerto trabaja



Este server esta configurado para que se inyecte en el navegador por defecto, es por eso que nos muestra el Firefox

Las demas pestañas estan vacias en mi caso, pero siempre revisenlas, ya que siempre suele haber algo para revisar.
Pero si paso a la ultima pestaña "Directory Watch Data" podremos ver los cambios que realiza en los distintos directorios.



Como podemos ver, el archivo crea una carpeta llamada Bifrost con un archivo "server.exe" en el system32...
Como conclusion podemos decir que esta infectado, ya que crea el archivo y trabaja con el proceso del Firefox.
A demas se puede observar que hace otras modificaciones, pero esta es la mas clara.

Descargar --> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

REGSHOT:


Regshot es una utilidad que nos permite averiguar si un programa cambia nuestro Registro de Windows y qué cambios hace.

Actúa creando una captura (la llama "foto" del Registro. Hazla justo antes de la instalación del programa. Después, haz una segunda captura, tras instalar el programa a investigar, y pulsa sobre "Comparar".

En ese momento Regshot te mostrará un informe con todos los cambios realizados entre ambas "fotos" de tu Registro.

..::MODO DE USO::..

Es de muy facil uso...
1) Abrimos el programa



2) Presionamos en 1st shot
Y lo que hara sera un scan del registro.

3) Luego ejecutamos el archivo sospechoso. En mi caso un server de Bifrost

4) Presionamos en 2nd shot. Hara un nuevo scan en el registro
5) Presionamos Comparar y nos mostrara un log con los cambios que se han producido:



Descargar --> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-SysTracer:



SysTracer es una herramienta para las utilidades del sistema que puede analizar tu computadora buscando tus archivos modificados, carpetas y entradas del registro. Además SysTracer muestra información sobre los servicios, unidades y aplicaciones que están configuradas para ejecutarse al iniciar la computadora. Cada escaneo de SysTracer genera una imagen de descripción general de tu sistema y es almacenada en una foto instantánea.

Grabar la foto generalmente toma algunos minutos dependiendo de la complejidad del sistema. Si lo deseas puede elegir escanear sólo archivos, registros o aplicaciones, para acelerar el proceso de grabación.

Al comparar las fotos instantáneas de antes y después de la instalación o ejecución de un programa, puedes determinar que archivos o entradas del registro se agregaron, cambiaron o borraron.

Puedes crear tantas fotos instantáneas como desees y puedes comparar cualquiera de ellas cuando quieras, teniendo la posibilidad de exportar las diferencias a una lista HTML.

Descargar --> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
                            +++++++++++++++++++

Siempre quisiste saber que archivo y carpeta esta utilizando el programa que ejecutaste? Ahora puedes saberlo.
El programa Process Explorer consiste en dos sub-ventanas. Las cuales te muestran los proceso que se estan ejecutando y a que programa corresponden.
Funciona en :
-> 9x/Me
->Windows NT 4.0
->Windows 2000
->Windows XP
->Server 2003

Y en versiones de 64-bit Windows y Windows Vista.

Descargar --> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-RunnScanner:


RunnScanner es un todo en uno muy interesante; en primer lugar tenemos la función principal que le da el nombre: Un escaneador que lista toda posible forma en que algún código pueda ejecutarse al inicio del sistema en Windows. No nos vamos a encontrar sólo con las típicas entradas run del registro y los servicios del sistema; también vamos a encontrar a los drivers, items de inicio para el usuario por defecto (plantilla que se utiliza en la creación de nuevos usuarios), y unas cuantas entradas más del registro que ni yo conozco demasiado bien.

Descargar --> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#303
GNU/Linux / dracos linux
Septiembre 04, 2017, 10:52:54 AM

Dracos - ligero y potente sistema operativo de Prueba de Penetración
Dracos Linux ( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ) es el sistema operativo Linux de la fuente de Indonesia, abierto construido en base a la Linux From Scratch bajo la protección de la v3.0 Licencia Pública General de GNU. Este sistema operativo es una variante de las distribuciones de Linux, que se utiliza para realizar las pruebas de seguridad (pruebas de penetración). Linux Dracos en el brazo por cientos pentest hidráulica, medicina forense y la ingeniería inversa. No utiliza una interfaz gráfica de usuario basada en herramientas-herramientas y sólo tienen el software utilizando el (interfaz de línea de comandos) CLI para realizar sus operaciones. Ahora Dracos actualmente ya hasta la versión 2.0 con el nombre código de "fugas".
herramientas:
Recopilación de información
Evaluación de vulnerabilidad
Ataque web
Prueba de la explotación
escalada de privilegios
Ataque contraseña
Ingeniería social
Hombre en el centro Atacar
Pruebas de estrés
Ataque inalámbrica
Acceso mantener
Herramientas de análisis forense
Ingeniería inversa
Análisis de malware
cubriendo la pista
descargar: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#304
Electrónica y Robótica / Arduino Delphi 10 y Puerto serie
Septiembre 03, 2017, 12:39:56 PM
 Arduino Delphi 10.2 y Puerto serie. Interfaz creado con Delphi que puedes controlar el puerto serie a Arduino encendiendo y apagando un Led, manejar el LCD y recibes mensajes hacia el PC.

El entorno Delphi con el lenguaje pascal sigue vigente en la actualidad y su uso en Arduino está creciendo cada vez más

Código fuente de Delphi:
Código: php
unit Principal;

interface

uses
  Winapi.Windows, Winapi.Messages, System.SysUtils, System.Variants, System.Classes, Vcl.Graphics,
  Vcl.Controls, Vcl.Forms, Vcl.Dialogs, Vcl.StdCtrls, CPort;

type
  TForm1 = class(TForm)
    Label_Titulo: TLabel;
    Label_Mensajes: TLabel;
    Button_ON: TButton;
    Button_OFF: TButton;
    Button_COM: TButton;
    Button_Abrir: TButton;
    Memo_Mensajes: TMemo;
    Button_Limpiar: TButton;
    ComPort1: TComPort;
    procedure Button_ONClick(Sender: TObject);
    procedure Button_OFFClick(Sender: TObject);
    procedure Button_COMClick(Sender: TObject);
    procedure Button_AbrirClick(Sender: TObject);
    procedure Button_LimpiarClick(Sender: TObject);
    procedure ComPort1AfterClose(Sender: TObject);
    procedure ComPort1AfterOpen(Sender: TObject);
    procedure ComPort1RxChar(Sender: TObject; Count: Integer);
  private
    { Private declarations }
  public
    { Public declarations }
  end;

var
  Form1: TForm1;

implementation

{$R *.dfm}

procedure TForm1.Button_AbrirClick(Sender: TObject);
begin
  // Si el puerto está conectado.
  if ComPort1.Connected then
  begin
    ComPort1.Close; // Cierra el puerto.

    Button_COM.Enabled := True;
    Button_ON.Enabled := False;
    Button_OFF.Enabled := False;
  end

  else  // En caso contrario.

  begin
    ComPort1.Open;  // Abre el puerto.

    Button_COM.Enabled := False;
    Button_ON.Enabled := True;
    Button_OFF.Enabled := True;
  end;
end;

procedure TForm1.Button_COMClick(Sender: TObject);
begin
ComPort1.ShowSetupDialog; // Abre la configuración del puerto.
end;

procedure TForm1.Button_LimpiarClick(Sender: TObject);
begin
Memo_Mensajes.Clear();  // Limpia los mensajes del Memo.
end;

procedure TForm1.Button_OFFClick(Sender: TObject);
begin
ComPort1.WriteStr('Luz_OFF'); // Envía el comando "Luz_OFF" al puerto.
end;

procedure TForm1.Button_ONClick(Sender: TObject);
begin
ComPort1.WriteStr('Luz_ON');  // Envía el comando "Luz_ON" al puerto.
end;

procedure TForm1.ComPort1AfterClose(Sender: TObject);
begin
    if Button_Abrir <> nil then
    Button_Abrir.Caption := 'Abrir';
end;

procedure TForm1.ComPort1AfterOpen(Sender: TObject);
begin
   Button_Abrir.Caption := 'Cerrar';
end;

procedure TForm1.ComPort1RxChar(Sender: TObject; Count: Integer);
var
  Str: String;
begin
  // Recibe mensajes desde Arduino.
  ComPort1.ReadStr(Str, Count);

  // Muestra los mensajes en pantalla.
  Memo_Mensajes.Lines.Add( Str );

  // Guarda los mensjes de Arduino en un archivo txt.
  Memo_Mensajes.Lines.SaveToFile('archivo.txt');
end;

end.


Código de Arduino PC:
Código: php
// ----- Electrónica PIC -----
//
// Ejercicio 2.
//
// Encendido y apagado del Led 13 mediante puerto serie con pantalla.
// Es lo mismo que el Ejercicoi 1, pero usando el LCD Keypad Shield.

#include

// Inicializa la librería con sus pines indicados.
// RS, RW, Enable, D4, D5, D6, D7.
LiquidCrystal lcd(8, NULL, 9, 4, 5, 6, 7);
// LiquidCrystal lcd(8, 9, 4, 5, 6, 7);

// Pin 10 para saber que es luz de fondo.
const byte LuzFondo = 10;

const byte Led = 13;   // Declaramos la variable pin del Led.
char caracter;
String comando;

void setup()
{
  pinMode(Led, OUTPUT);  // Inicializa el pin del LED como salida:
  Serial.begin(115200);     // Puerto serie 115200 baudios.
  lcd.begin(16, 2);         // Formato de pantalla.
  lcd.clear();      // Borra la pantalla y su posición superior izquierda.
  lcd.print("    Arduino     ");
  delay(1000);
}

void loop()
{
  /*
    Voy leyendo carácter a carácter lo que se recibe por el canal serie
    (mientras llegue algún dato allí), y los voy concatenando uno tras otro
    en una cadena. En la práctica, si usamos el "Serial monitor" el bucle while
    acabará cuando pulsamos Enter. El delay es conveniente para no saturar el
    canal serie y que la concatenación se haga de forma ordenada.
  */
  while (Serial.available() > 0)
  {
    caracter = Serial.read();
    comando.concat(caracter);
    delay(10);
  }

  /*
    Una vez ya tengo la cadena "acabada", compruebo su valor y hago que
    la placa Arduino reacciones según sea este. Aquí podríamos hacer lo
    que quisiéramos: si el comando es "tal", enciende un Led, si es cual,
    mueve un motor... y así.
  */

  // Si los carácteres es recibido y verdadero.
  if (comando.equals("Luz_ON") == true)
  {
    digitalWrite(Led, HIGH); // Enciende el Led 13.
    Serial.write("ON - Led encendido.");    // Envía este mensaje al PC.
    lcd.setCursor(0, 1);
    lcd.print("Luz ON.         "); // Mostrar en el LCD.
  }


  if (comando.equals("Luz_OFF") == true)
  {
    digitalWrite(Led, LOW); // Apaga el Led 13.
    Serial.write("OFF - Led apagado. ");  // Envía este mensaje al PC.
    lcd.setCursor(0, 1);
    lcd.print("Luz OFF.        "); // Mostrar en el LCD.
  }

  // Limpiamos la cadena para volver a recibir el siguiente comando.
  comando = "";
}





Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#305


¿Alguna vez vio estas cámaras de seguridad inalámbrica que se pueden comprar fuera de la plataforma? Estos son dispositivos que se puede configurar en algún lugar de su casa o afuera, conectarse a la red Wi-Fi, y  a continuación, acceder a la secuencia de vídeo desde cualquier lugar. Sin embargo, por lo general utilizan la interfaz  dada por el fabricante, lo que significa que son bastante limitadas con lo que puede hacer con su  cámara.

En este proyecto, vamos a construir nuestra propia versión DIY de tales dispositivos. El proyecto es  basada en la Arduino Yun, a la que nos vamos a conectar una webcam USB estándar y un  Detector de movimiento PIR para crear algunas aplicaciones interesantes.

La primera aplicación será una versión moderna de las tareas estándar que desee para una seguridad cámara: tomar fotografías cuando se detecta algún movimiento.

El proyecto va a almacenar las imágenes tomadas  por la cámara USB en una tarjeta SD insertada en el Yun, pero eso no es todo. Porque estamos en  la era de la Internet de las Cosas, también queremos estas fotos que se cargan automáticamente  en un lugar seguro. Y eso es exactamente lo que vamos a hacer mediante la subida de las fotos para 

Dropbox al mismo tiempo.


A continuación, conecte la cámara al puerto USB del Yun


Por último, conecte el sensor de movimiento para el Yun. Sólo tienes que conectar el pin VCC al pin Yun 5V,  GND a GND y el pin SIG para el número pin Yun.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#306


Malcom es una herramienta diseñada para analizar la comunicación de red de un sistema mediante representaciones gráficas del tráfico de red y hacer referencias cruzadas con fuentes de malware conocidas. Esto resulta práctico cuando se analiza cómo ciertas especies de malware tratan de comunicarse con el mundo exterior.
Malcom puede ayudarle:

  • Detectar servidores centrales de control y comando (C & C)
  • Entender las redes peer-to-peer
  • Observar las infraestructuras DNS de flujo rápido
  • Determinar rápidamente si un artefacto de red es "conocido-malo"


Sitio Oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#307
Seguridad Wireless / Nili - Herramienta de escáner de red
Septiembre 02, 2017, 09:38:44 PM


Nili es una herramienta para escáner de red, Protocolo de ingeniería inversa y Fuzzing.
Requisitos previos

  • Python - Python Programming Language
  • Scapy - Programa de paquetes de manipulación interactiva
  • Netzob - Protocolo de ingeniería inversa, Modelado y Fuzzing

Instalación:
Aquí es algunas instrucciones para la instalación de requisitos previos, seleccione Instrucciones correcto para su sistema operativo.
Similar a Unix

1- Instalar python3 y PIP:
Código: php
$ sudo apt-get install python3
$ sudo apt-get install python3-pip


2- Instalar Scapy:
Código: php
$ cd /tmp
$ git clone https://github.com/phaethon/scapy
$ cd scapy
$ sudo python3 setup.py install


3- Instalar Netzob:
Código: php
$ git clone https://dev.netzob.org/git/netzob
$ cd ./netzob/
$ sudo apt-get install python3 python3-dev python3-setuptools build-essential
$ python3 setup.py install
$ python3 -m pip install bintrees --upgrade


Ventanas
Código: php
1- Instalar python3
2- Instalar Scapy:
2-1- Instalar Winpcap
2-2- Instalar Scapy3k
python -m pip install scapy-python3


3- Instalar Netzob

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#308
Hacking / Pentesting con Golismero
Septiembre 02, 2017, 09:29:18 PM
¿Qué es GoLismero?
GoLismero es un framework de código abierto para pruebas de seguridad. Actualmente se orienta hacia la seguridad web, pero puede ampliarse fácilmente a otros tipos de escaneo.


Las características más interesantes del marco son:

  • Independencia de la plataforma real. Probado en Windows, Linux, * BSD y OS X.
  • No hay dependencias de bibliotecas nativas. Todo el framework ha sido escrito en puro Python.
  • Buen rendimiento en comparación con otros frameworks escritos en Python y otros lenguajes de script.

Muy fácil de usar.

  • El desarrollo de complementos es extremadamente simple.
  • El framework también recoge y unifica los resultados de herramientas bien conocidas: sqlmap, xsser, openvas, dnsrecon, theharvester ...
  • Integración con estándares: CWE, CVE y OWASP.
  • Diseñado para el despliegue de clústeres en mente (no disponible aún).


Pasos de Instalación:
abrimos nuestra terminal en este caso usare el cmd y ponemos los siguientes comandos
Código: php
cd Desktop
git clone https://github.com/golismero/golismero.git


Nota: Deben tener instalado.
Código: php
Python 2.7
Git
Nmap
SSLScan
Perl


Nikto ya está incluido con GoLismero, pero se requiere la versión de Cygwin de Perl para funcionar, ya que la versión nativa no puede manejar caminos Unix. Puedes descargar si de aquí: Cygwin .

SSLScan para Windows tiene un error que causa fallos al escribir salida XML, que es la requerida por GoLismero.

El problema no se ha fijado desde 2010 , por lo que no es probable que cambie pronto, pero hay una solución: basta con actualizar OpenSSL a una versión más reciente. Puede obtener una compilación OpenSSL desde aquí: Win32OpenSSL .
Por lo general, es una buena idea instalar Visual Studio 2008 SP1 también. Esto permite la compilación de extensiones C, lo que puede acelerar algunos módulos de Python.
Pentesting de servidores. Por ejemplo, puede adaptarse a OpenVAS para realizar escaneo de vulnerabilidades a determinadas IPs.

Ahora ponemos los siguientes comandos:
Código: php
golismero.py utp.edu.pe -o report.html



En la siguiente imagen vemos una captura de GoLismero en acción, intentando encontrar alguna directorio en el que se pueda realizar algún ataque de fuerza bruta.



Incluso Nmap


También con Nikto



Al finalizar nos creara un reporte con extensión html que lo pueden ver desde el navegador web que usen ustedes.


Comandos:
Código: php
cd/
cd golismero
golismero.py -h
golismero.py utp.edu.pe -o report.html


Para instalar en Linux:
Código: php
apt-get install golismero



Sitio Oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#309
Informática Forense / PC Forense Sherlock Digital Cube
Septiembre 02, 2017, 09:21:32 PM


Hecha por ACME portátil, es un kit completo, listo campo con todo lo necesario para llevar a cabo una investigación digitales en cualquier lugar que se encuentre.

¿QUÉ ES UN SHERLOCK CUBO?
El Sherlock Cube es un campo listo, portátil y todo-en-uno para la investigación digital.

El Sherlock Cube es una herramienta muy poderosa para los investigadores por ser capaz de realizar funciones tales como la duplicación protegida contra escritura de datos, análisis forense automatizada, y la emulación OS dinámico. Permite la duplicación remota a través de redes.

Se puede hacer una multitud de tareas que simplemente se agiliza el proceso de la informática forense. De hecho, es tan fácil de manejar que cualquier persona puede utilizarlo. Usted no lo necesita conocimiento o entrenamiento forense para comprender el funcionamiento de esta unidad.

APARICIONES.
Como se puede ver, el Sherlock Cube es una unidad muy compacta. Se pesa sólo 10 libras y tiene dimensiones de 12,2 "x 12.2" x 2,5 ".

EL PROCESO DIGITAL
El Sherlock Cube viene con un software de emulación que puede ser utilizado para poner en marcha el sistema operativo de destino. Como resultado, los investigadores pueden tener una visión directa en el equipo sospechoso.
Su velocidad de duplicación puede ir hasta 11 gigabytes por minuto, mientras que su velocidad de duplicación remota puede ir tan alto como 2,5 gigabytes por minuto.

ESTO ES LO QUE OFRECE EL SISTEMA DE SHERLOCK LITE:

  • Pantalla: 17.3 ", 16: 9 pantalla, 1920 × 1080 de resolución
  • CPU: Intel i7 4770S, procesador Quad Core Haswell
  • De refrigeración: refrigeración líquida
  • RAM: 8 GB
  • Almacenamiento: 120 GB SSD para el sistema operativo, hasta 18 TB de datos
  • Gráficos: Gráficos Intel HD 4600
  • OS: Windows
  • Conduce : grabadora de Blu-ray
  • bloqueador de escritura integrado
  • Fuente de alimentación: 450W PSU 80+ Oro
  • Puertos: 4x USB 2.0, USB 3.0 4x, 2x eSATA 6.0Gbit / s, 1x Molex, 1x HDMI, 1 puerto Firewire 800, 1 puerto Firewire 400, 1x RJ45 Gbit LAN, audio




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#310
Hacking / RedSnarf
Septiembre 02, 2017, 12:42:06 PM
RedSnarf  Herramienta Teaming Para entornos Windows

RedSnarf es una herramienta de pruebas de intrusión / rojo-trabajo en equipo por Ed Williams para recuperar los hash y credenciales de estaciones de trabajo Windows, servidores y controladores de dominio mediante OpSec técnicas seguras.

RedSnarf funcionalidad incluye:

La recuperación de los hashes locales SAM
Enumeración de usuario / s que se ejecuta con privilegios elevados del sistema y su correspondiente contraseña secretos LSA;
La recuperación de MS almacena en caché las credenciales;
Pase-la-hash;
identificar rápidamente las combinaciones de nombre de usuario / contraseña débil y de adivinar (por defecto de administrador / Password01);
La capacidad de recuperar los hash en una amplia gama;
pulverización Hash - Credsfile aceptará una mezcla de pwdump, fgdump y nombre de usuario de texto plano y contraseña separadas por un espacio;
Lsass volcado fuera de línea para el análisis con Mimikatz;
Vertimiento de dominio hashes controlador utilizando Ntdsutil y recuperación de NTDS.dit para el análisis local;
Vertimiento de dominio hashes controlador utilizando el método drsuapi;
La recuperación de la carpeta Scripts y políticas desde un controlador de dominio y el análisis 'password' y 'administrador';
Capacidad para descifrar hashes cPassword;
Capacidad de iniciar una cáscara en una máquina remota;
La capacidad de limpiar los registros de eventos (aplicaciones, seguridad, configuración o del sistema); (Sólo versión interna)
Los resultados se guardan en una base por el huésped para su análisis.
Activar / Desactivar el RDP en una máquina remota.
Cambiar el puerto RDP 3389 a 443 en una máquina remota.
Activar / Desactivar NLA en una máquina remota.
Encuentra el que los usuarios se registran en las máquinas remotas.
Pantalla de puerta trasera de sesión de Windows
Activar / desactivar el UAC en una máquina remota.
Stealth mimikatz añadió.
El análisis de los hashes de dominio
Capacidad para determinar qué cuentas se activa / desactiva
Tomar una captura de pantalla de un remoto conectado en el escritorio de usuarios activos Registro remoto conectado en el escritorio de usuarios activos
Descifrar de Windows cPassword
WinSCP descifrar la contraseña
Obtener usuario de SPN
Recuperar WIFI contraseñas de máquinas remotas

Requisitos:

Impacket v0.9.16-dev - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
CredDump7 - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Lsass recuperación utilizando procdump - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. com / es-es / sysinternals / dd996900.aspx
netaddr (0.7.12) - pip instalar netaddr
termcolor (1.1.0) - pip instalar termcolor
iconv - utilizar con análisis de información Mimikatz localmente


Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#311


Hello World:

Saludos quisas conoscas el dicho de "Programar Te Ayuda A Pensar mejor", claro y es por eso que cuando  comenzamos a programar siempre debemos aprender lo primero "Como Nos Aprendemos Los Codigos De Programación En Ensamblador" ¿Te Parece Dificil? A Muchos Les Pareció Dificil Cuando Comenzando En Informática Aprendieron el "hola mundo" en html y php los lenguajes que hasta ahora suele ser fáciles para muchos y acordemos nos de otro lenguaje fácil como es el pascal.

Si usted acaba de comenzar a aprender a programar en lenguaje ensamblador, aquí es un ejemplo de programa de la Asamblea explicó de manera que usted pueda comprender la terminología muy básico antes de escribir aplicaciones de montaje más complejas.

Primer programa de la Asamblea simplemente imprime un mensaje de texto "Hello World" en la pantalla.

Código: php
DATA SEGMENT
     MESSAGE DB "hola mundo!!!$"
ENDS
CODE SEGMENT 
    ASSUME DS:DATA CS:CODE
START:
      MOV AX,DATA
      MOV DS,AX
      LEA DX,MESSAGE       
      MOV AH,9
      INT 21H
      MOV AH,4CH
      INT 21H     
ENDS
END START


En esta programación del lenguaje ensamblador, un solo programa se divide en cuatro segmentos que son:

  • Segmento de datos
  • Código Segmento
  • Pila de segmentos
  • Segmento Extra. Ahora, de estos uno es obligatorio Segmento es decir Código en todo caso usted no necesita la variable (s) de tu "program.If" necesita la variable (s) de tu programa que tendrá dos segmentos, es decir, Código de segmento y el segmento de datos.

SEGMENTO DE DATOS.


  • DATA SEMENG:
es el punto de inicio del segmento de datos en un programa y de datos es el nombre dado a este segmento y segmento es la palabra clave para los segmentos que definen, Dónde podemos declarar nuestras variables.

MESSAGE DB "HOLA MUNDO !!! $"

MENSAJE es el nombre de la variable dada a un tipo de datos (tamaño) que es DB.
DB significa Definir Byte y es de un byte (8 bits). En los programas de idiomas de la Asamblea, las variables se definen por tamaño de datos no su tipo. Carácter necesita un byte de modo de almacenar carácter o cadena necesitamos DB sólo que no me refiero a DB no puede contener el número o valor numérico.
La cadena se muestra entre dobles comillas. $ Se utiliza como carácter NULL en la programación C, Para que el compilador puede entender dónde parar.

  • DATA ENDS:
Es el punto del segmento de datos en un programa End. Podemos escribir sólo TERMINA Pero para diferenciar el final de qué segmento es de lo que tenemos que escribir el mismo nombre que recibe el segmento de datos.


  • Código de Segmentos.
Segmento de código es el punto de inicio del segmento de código en un programa y CODE es el nombre dado a este segmento y segmento es la palabra clave para la definición de segmentos, donde podremos escribir el código del programa.


  • ASSUME DS:DATA CS:CODE:
En esta programación del lenguaje ensamblador, su son diferentes registros actuales para diferentes Propósito Así que tenemos que asumir DATA es el nombre dado a los datos del registro de segmento y CODE es el nombre dado al Código registro el segmento (SS, ES se utilizan de la misma manera como CS , DS)


  • START.
es la etiqueta que se utiliza para mostrar el punto de partida del código que está escrito en el segmento de código. : Se utiliza para definir una etiqueta como en la programación C.


  • MOV AX,DATA MOV DS,AX.
Después Suponiendo datos y el código de segmento, Still es obligatorio inicializar segmento de datos de registro DS. MOV es una palabra clave para mover el segundo elemento en el primer elemento. Pero no podemos mover datos directamente a DS debido a MOV comandos de restricción, ahí nos movemos DATA para AX y después de AX a DS. AX es el primer y más importante registro en la unidad ALU. Esta pieza también se denomina inicialización DEL SEGMENTO DE DATOS Y es importante para que los elementos de datos o variables en el segmento de datos se hacen accesibles. Otros segmentos no son necesarios para ser inicializado, Sólo asumiendo es enhalf.


  • LEA DX,MESSAGE MOV AH,9 INT 21H
El código de tres líneas de arriba se utiliza para imprimir la cadena dentro de la variable MENSAJE. LEA significa carga Dirección eficaz que se utiliza para asignar direcciones de variable para DX registro (Lo mismo se puede escribir de esta manera también MOV DX, MENSAJE DE COMPENSACIÓN ambos significan lo mismo).


  • MOV AH,4CH INT 21H
El código de dos línea de arriba se utiliza para salir de dos o de salida en el sistema operativo. Entrada Estándar y Interupts salida relacionada estándar se encuentran en INT 21H que también se llama como DOS interrupción. Funciona con el valor de AH registro, si el valor es de 4 canales, que significa Volver a Sistema operativo DOS o que es el final del programa.


  • CODE ENDS.
El punto del segmento de código en un programa End. Podemos escribir sólo TERMINA Pero para diferenciar el final de qué segmento es de lo que tenemos que escribir el mismo nombre dado al segmento de código.


  • END START.
FIN START es el final de la etiqueta utilizada para mostrar el punto final del código que está escrito en el segmento de código.



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta