PDF de programación - PC paso a paso #19

Imágen de pdf PC paso a paso #19

PC paso a paso #19gráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 13 de Marzo del 2018)
139 visualizaciones desde el 13 de Marzo del 2018. Una media de 7 por semana
6,7 MB
68 paginas
Creado hace 14a (22/04/2004)
HACK X CRACK: HACKEANDO LAS RESTRICCIONES DE SEGURIDAD DE WINDOWS

PP
PP
AA
AA
SS
SS
OO
OO
PP A S OA S Oaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
PP A S OA S O
a

JUEGA

GRATIS

COLAS DE MENSAJES

Qué son los

Nº 19 -- P.V.P. 4,5 EUROS

91000

3 SERVIDORES ON LINE PARA TUS PRACTICAS DE HACK

HACKEANDO EL CORAZON

DE WINDOWS

LAS DIRECTIVAS DE SEGURIDAD

Y

TE PRESENTAMOS

8 4 1 4 0 9 0 2 0 2 7 5 6

LOS MEJORES ARTÍCULOS GRATIS EN NUESTRA WEB
P C P A S O A P A S O : A P R E N D E A P R O G R A M A R S O C K E T S ! ! !

PP
AA
SS
OO
PP A S OA S Oaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
a

EDITORIAL: EDITOTRANS S.L.
C.I.F: B43675701
PERE MARTELL Nº 20, 2º - 1ª
43001 TARRAGONA (ESPAÑA)

Director Editorial
I. SENTIS
E-mail contacto
director@editotrans.com
Título de la publicación
Los Cuadernos de HACK X CRACK.
Nombre Comercial de la publicacíón
PC PASO A PASO
Web: www.hackxcrack.com
Dirección: PERE MARTELL Nº 20, 2º - 1ª.
43001 TARRAGONA (ESPAÑA)

¿Quieres insertar publicidad en PC PASO A
PASO? Tenemos la mejor relación precio-difusión
del mercado editorial en España. Contacta con
nosotros!!!

Director de Marketing
Sr. Miguel Mellado
Tfno. directo: 652 495 607
Tfno. oficina: 877 023 356
E-mail: miguel@editotrans.com

Director de la Publicación
J. Sentís

E-mail contacto
director@hackxcrack.com

Diseño gráfico:
J. M. Velasco

E-mail contacto:
grafico@hackxcrack.com

Redactores
AZIMUT, ROTEADO, FASTIC, MORDEA, FAUSTO,
ENTROPIC, MEIDOR, HASHIMUIRA, BACKBONE,
ZORTEMIUS, AK22, DORKAN, KMORK, MAILA,
TITINA, SIMPSIM... ... ... ... ...

Contacto redactores
redactores@hackxcrack.com

Colaboradores
Mas de 130 personas: de España, de Brasil, de
Argentina, de Francia, de Alemania, de Japón y
algún Estadounidense.

E-mail contacto
colaboradores@hackxcrack.com

Imprime
I.G. PRINTONE S.A. Tel 91 808 50 15

DISTRIBUCIÓN:
SGEL, Avda. Valdeparra 29 (Pol. Ind.)
28018 ALCOBENDAS (MADRID)
Tel 91 657 69 00 FAX 91 657 69 28
WEB: www.sgel.es

TELÉFONO DE ATENCIÓN AL CLIENTE: 977 22 45 80
Petición de Números atrasados y Suscripciones (Srta. Genoveva)
HORARIO DE ATENCIÓN: DE 9:30 A 13:30
(LUNES A VIERNES)
© Copyright Editotrans S.L.
NUMERO 19 -- PRINTED IN SPAIN
PERIOCIDAD MENSUAL
Deposito legal: B.26805-2002
Código EAN: 8414090202756

EDITORIAL

No hay mal que por bien no venga...

EDITORIAL
44 EDIT
ORIAL

5 5 PRPROGRAMA

OGRAMACION BA

CION BA JO LINUX: C

JO LINUX: COLA DE MENS

OLA DE MENSAA JESJES

112 XB2 XBOOX (V): JUG

X (V): JUGAR ONLINE GRA

AR ONLINE GRATISTIS

116 6 CRACK

CRACKEANDO LAS R

EANDO LAS RESES TRICCIONES DE SEGURIDAD DE W

TRICCIONES DE SEGURIDAD DE WINDOWS
INDOWS

28 CURSO DE SEGURIDAD EN REDES - IDS
AD EN REDES - IDS
28 CURSO DE SEGURID

56 CURSO DE PHP: MANE JO DE SOCKET
JO DE SOCKET SS
56 CURSO DE PHP: MANE

55 4 C4 COLABOLABORA C

ORA CON NOSO

ON NOSOTRTROSOS

55 SERVIDOR DE HX
55 SER

VIDOR DE HXCC . MODO DE EMPLE

. MODO DE EMPLEOO

63 BA JJAATE NUESTR
63 BA

TE NUESTROS LOS LOGOS Y MEL

OGOS Y MELODIAS
ODIAS

66 4 SUSCRIPCIONES
4 SUSCRIPCIONES

65 NUMEROS AOS ATRAS
65 NUMER

TRASADOS
ADOS

Hace poco publicamos un artículo que fue criticado de
forma muy positiva por nuestros lectores: Hackear
Windows en 40 segundos. La verdad, ese tipo de artículos
pertenecen al tipo “hackear sin saber”.

Pero los lectores mandan y por mucho que nosotros nos
esforcemos en ENSEÑAR y vosotros en aprender, debemos
reconocer que también hay que divertirse, así que este
mes podrás leer otro de estos artículos. Esta vez
crackearemos el regedit.exe (programa que utiliza Windows
para acceder al registro), pero aprenderemos mucho más
que con el publicado anteriormente.

Por primera vez trabajaremos con un desensamblador y
un editor hexadecimal, y lo haremos sin grandes esfuerzos
(prometido).

Este mes hemos impregnado varios artículos de TCP/IP,
pero no hay un artículo completo dedicado al tema porque
nuestro colaborador encargado del curso ha tenido que
ausentarse por causas mayores. Tranquilos, el mes que
viene estará de nuevo con nosotros.

Y no hay mal que por bien no venga, prepárate porque
llega un nuevo curso MUY INTERESANTE. Te
presentamos el SNORT. Si no sabes lo que es, ya puedes
empezar a leer la revista :)

Y no me despido sin antes hacer un comentario que quizás
te venga muy bien si estás pensando en comprar un monitor
TFT. Hace unos días tuve que aguantar perplejo como un
vendedor de hardware intentaba vender un monitor TFT
de 20 pulgadas con una resolución de 1280*1024.

Un TFT de 20 pulgadas, entre otras cosas debe tener una
resolución de 1600*1200. No exijas menos… lastima que
en esta revista no tratamos temas de hardware… ¿a quien
se le ocurre fabricar un 20 pulgadas a 1280*1024? Como
mínimo es una tomadura de pelo.

Bueno, que me extiendo demasiado. Gracias de nuevo a
todos los colaboradores, a AZIMUT que está poniendo un
poco de orden en el CAOS y a los moderadores del foro
que hacen todo lo posible por mantener un espacio donde
reunirse y resolver dudas.

GRACIAS UNA VEZ MÁS.

Programacion en gnu linux

colas de mensajes
el_chaman. Luis U. Rodriguez Paniagua

- Intercambio de Información entre programas: Ya hemos tratado los semáforos y la
memoria compartida.
- Este mes le toca el turno a las "Colas de Mensajes".

1. Presentación

Las colas de mensajes, junto con los
semáforos y la memoria compartida serán
los recursos que ponen a nuestra disposición
los sistemas UNiX para que los programas
puedan intercambiar información entre sí.

2. Colas de Mensajes.

Una cola será una estructura de datos
gestionada por el núcleo, donde van a poder
escribir o leer varios procesos. Los mecanismos
de sincronismo para que no se produzca
colisión serán responsabilidad del núcleo.

Obsérvese que en el número pasado, al
manejar memoria compartida, el propio
programador tenía que gestionar la
sincronización entre los procesos que accedían
a la memoria compartida. En este caso, esto
ya no es así: Será el sistema (núcleo del
S.O.) el encargado de realizar esta tarea,
pudiéndonos concentrar más en tareas de
comunicación entre procesos que de
concurrencia.

El manejo de colas de mensajes permite que
dos procesos distintos sean capaces de
enviarse mensajes (estructuras de datos que
serán tratadas como un todo indivisible) y de
esta forma pueden intercambiar información.

El mecanismo para conseguirlo es el de una
cola de mensajes. Los procesos introducen
mensajes en la cola y se van almacenando
en ella. Cuando un proceso extrae un mensaje
de la cola, extrae el primer mensaje que se
introdujo y dicho mensaje se borra de la cola.
A esta forma de comportarse una cola, y lo
que la define, se le conoce como FIFO (First
Input, First Output, Primero en entrar, Primero
en Salir).

También es posible hacer "tipos" de mensajes
distintos, de forma que cada tipo de mensaje
contiene una información distinta y va
identificado por un entero. Por ejemplo, los
mensajes de tipo 1 pueden contener el saldo
de una cuenta de banco y el número de dicha
cuenta, los de tipo 2 pueden contener el
nombre de una sucursal bancaria y su calle,
etc.

Los procesos luego pueden retirar mensajes
de la cola selectivamente por su tipo. Si un
proceso sólo está interesado en saldos de
cuentas, extraería únicamente mensajes de
tipo 1, etc. Ni que decir tiene que si tenemos
varios procesos que leen de una cola, el tipo
de mensaje nos puede servir para que un
determinado tipo de mensajes sea sólo
atendido por un proceso concreto y el resto
ignorado.

Tras resaltar esto último, una pequeña
aclaración: Es posible hacer que un proceso
que lea de la cola pueda especificar que desea
leer mensajes independientemente de su tipo.

2.1. Solitud de una Cola de
Mensajes

La primera operación que debemos aprender
es la necesaria para solicitar una cola de
mensajes. La manera de hacer esto es
mediante la función:

#include <sys/types.h>
#include <sys/ipc.h>
#include <sys/shm.h>

int msgget(key_t key, int shmflg);

Retorna: -1 en caso de error, o el identificador
de la cola creada en otro caso.

PC PASO A PASO Nº 19

Página 5

Programación bajo LiNUX - Colas de mensajes - Programación bajo LiNUX - Colas de mensajes

El primer parámetro, key de tipo Clave,
funciona tal y como se explicó en anteriores
números, siendo su objetivo el de proporcionar
al sistema un identificador común para los
recursos IPC que están siendo utilizados por
un grupo de procesos que acceden
conjuntamente a un recurso IPC.

Una vez obtenida la clave, se crea la cola de
mensajes. Para ello está la función mostrada
msgget. Con dicha función creamos la cola y
nos devuelve un identificador para la misma.

Si la cola correspondiente a la Clave key ya
estuviera creada, simplemente nos daría el
identificador de la misma (siempre y cuando
los parámetros no indiquen lo contrario).

El segundo parámetro son unos flags. Aunque
hay más posibilidades, lo imprescindible es:

9 bits menos significativos, son permisos
de lectura/escritura/ejecución para
propietario/grupo/otros, al igual que los
ficheros. Para obtener una cola con todos
los permisos para todo el mundo, debemos
poner como parte de los flags el número
0777.

Es importante el cero delante, para que el
número se interprete en octal y queden los
bits en su sitio (En C, cualquier número que
empiece por cero, se considera octal). El
de ejecución no tiene sentido y se ignora.

IPC_CREAT. Junto con los bits anteriores,
este bit indica si se debe crear la cola en
caso de que no exista.

Si está puesto, la cola se creará si no lo
está ya y se devolverá el identificador. Si
no está puesto, se intentará obtener el
identificador y se obtendrá un error si no
está ya creada.

En resum
  • Links de descarga
http://lwp-l.com/pdf9521  

Comentarios de: PC paso a paso #19 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad

Revisar política de publicidad