martes, 18 de mayo de 2010

TUROK 2: SEEDS OF EVIL CHEATS (TRAMPAS)

Códigos del TRAMPOSO
En gran medida, los códigos de trucos son los comunes de tipo más secretos en los juegos.
El propósito de los códigos de trucos es simple - los programadores de juegos necesitan una forma de probar sus juegos durante el desarrollo, por lo que intencionadamente ponen en los códigos que pueden ser activados por los probadores del juego para que puedan completar los juegos de forma rápida y eficiente.
En los juegos de PC, los códigos son a menudo activa pulsando una serie de claves, o tal vez mediante la introducción de un nombre especial en la apertura o la pantalla de puntuación más alta.
Los códigos en la consola sistemas generalmente requieren que el jugador presione varios botones y direcciones en el controlador en partes específicas del juego para la activación.
Algunos programadores optan por abandonar los códigos de trucos en su juego, lo que los jugadores también pueden beneficiarse de ellos.
Cómo a revelar los códigos es otra historia.
Los jugadores Intrepidos pueden tratar de encontrar los códigos de por sí, ya sea por ensayo y error o mirando a través de los archivos ejecutables.
Afortunadamente, algunos programadores están más que dispuestos a compartir sus secretos a los sitios web, revistas, o líneas de punta.
Aunque simplemente dejando a los códigos de prueba de juego para las personas a encontrar y el uso es útil, el gran códigos son en realidad, colocada intencionalmente por los programadores para desbloquear las características que realmente se extienden un juego (nuevos skins, personajes o bonificación mapas por ejemplo).
En estos juegos, no hay forma posible entrar en un
"regular" el código para hacer trampa.
Por el tramposo acérrimos, una solución como un entrenador o un cartucho GameShark se pueden utilizar para desbloquear los secretos del juego.
Entrenadores
En pocas palabras, un entrenador es un programa escrito por alguien que no sea el desarrollador del juego que permite hacer trampa en los juegos que no incorporan incorporado en los códigos.
Los formadores pueden ejecutarse en segundo plano, junto con el juego de destino. Trabajan mediante la modificación de áreas específicas en la memoria de la PC para mantener siempre su munición completa, escudos cargados, y una vida plena. Otros entrenadores realmente parche del juego ejecutable, datos, configuración, o guardar archivos para activar sus funciones.
Casi todos los instructores son programas no oficiales hechas por fans o los piratas informáticos. Algunos de ellos requieren que usted cargue el primer entrenador, y luego cargar el juego, pero algunos requieren que se ejecute el primer juego y luego, mientras se está ejecutando, inicie el entrenador. Además, suelen trabajar con una versión específica de el juego - intentar ejecutar un entrenador creado para v1.0 del juego con la versión 1.1 del juego, probablemente no funcionará.A veces también hay diferencias entre EE.UU. y Asia versiones europeas del juego. Asegúrese de leer detenidamente el archivo de información que vienen con un entrenador (README.TXT. NFO archivo de información o similar).
Desde los formadores son programas ejecutables y, a menudo tienen un origen desconocido, se corre el riesgo de infección de virus, y otros problemas imprevistos ...
Así, por favor, utilice con precaución! Todos los entrenadores y los ejecutables aqui a diario en busca de virus, pero no podemos garantizar que un autor no poner un poco de nuevo, desconocido, variante o algo por el estilo!
NOTA IMPORTANTE:Algunos entrenadores se hicieron utilizando una utilidad llamada "Trainer Kit Creador". Pocos programas antivirus (como Norton Antivirus, ESET NOD32, AntiVir ...) puede interpretarlo como un virus keylogger /troyano.
Por eso no recomendamos su uso a menos que seas un usuario con gran experiencia en informática.


CHEATS CODES
By far, cheat codes are the most common type of secret found in games.
The purpose of cheat codes is simple - game programmers need a way to test their games during development, so they intentionally put in codes that could be activated by the play testers to allow them to complete games quickly and efficiently.
On PC games, codes are often activated by pressing a series of keys, or perhaps by entering a special name at the opening or high score screen.
Codes on console systems usually require the player to press various buttons and directions on the controller at specific parts of the game for activation.
So what happens to the cheat codes after work on the game has been completed, and is ready for the stores?
Some programmers choose to leave cheat codes in their game, so gamers can also benefit from them. Getting them to reveal the codes is another story.
Intrepid gamers can try to find the codes by themselves, either by trial and error or looking through the executable files.
Fortunately, some programmers are more than willing to share their secrets to web sites, magazines, or tip lines.
Although simply leaving those play testing codes for people to find and use is helpful, the really great codes are intentionally placed by programmers to unlock features that actually extend a game (new skins, characters or bonus maps for example). In such games, there is no possible way to enter a "regular" code to cheat. For the die hard cheater, a workaround such as a trainer or GameShark cartridge can be used to unlock the game's secrets.


Trainers
Simply put, a trainer is a program written by someone other than the game's developer that allows cheating in games that don't feature built-in codes.

Trainers can run in the background, along with the target game.
They work by modifying specific areas in the PC's
memory to always keep your ammo full, shields charged, and lives full. Other trainers actually patch the game's executable, data, configuration, or save files to activate their features.

Almost all trainers are unofficial programs made by fans or hackers.
Some of them require you to load up the trainer first, and then load
up the game, but some require you to run the game first and then, while it is running, start the trainer. Also, they usually work with a specific version of the game -- trying to run a trainer created for v1.0 of the game with version 1.1 of the game probably won't work.

Sometimes there are also differences between US, European and Asian versions of a game. Make sure you carefully read the info file that come with a trainer (README.TXT, .NFO info file or similar).

Since trainers are executable programs and often have unknown origins, there is a risk of infection from viruses, and other unforeseen problems...
so, please use them with caution! All trainers and executables on AbsolutCheats are daily scanned for viruses, but we cannot guarantee that an author didn't put some new, unknown, variant or anything like that!

IMPORTANT NOTE: Some trainers were made using a utility called "Trainer Maker Kit". Few antivirus programs (such as Norton Antivirus, NOD32, AntiVir...) may interpret it as a keylogger virus/trojan.
That is why we do not recommend using them unless you're a highly experienced computer user.



sábado, 1 de mayo de 2010

TRACEROUTE

Traceroute es una herramienta de diagnóstico de redes que permite seguir la pista de los paquetes que van desde un host (punto de red) a otro. Se obtiene además una estadística del RTT o latencia de red de esos paquetes, lo que viene a ser una estimación de la distancia a la que están los extremos de la comunicación. Esta herramienta se llama traceroute en UNIX y GNU/linux, mientras que en Windows se llama tracert.

GNU/Linux

user@localhost:/# traceroute www.google.com
o
user@localhost:/# traceroute 64.233.169.99


traceroute to www.l.google.com (64.233.169.99), 64 hops max, 40 byte packets
1 * * *
2 172.16.183.1 (172.16.183.1) 23 ms 23 ms 22 ms
3 10.127.66.229 (10.127.66.229) [MPLS: Label 1479 Exp 0] 38 ms 51 ms 38 ms
4 cnt-00-tge1-0-0.gw.cantv.net (200.44.43.85) 38 ms 38 ms 37 ms
5 cri-00-pos1-0-0.border.cantv.net (200.44.43.50) 51 ms 43 ms 43 ms
6 sl-st21-mia-14-1-0.sprintlink.net (144.223.245.233) 94 ms 93 ms 93 ms
7 sl-bb20-mia-5-0-0.sprintlink.net (144.232.9.198) 95 ms 93 ms 93 ms
8 sl-crs1-mia-0-4-0-0.sprintlink.net (144.232.2.248) 94 ms 95 ms 95 ms
9 sl-crs1-atl-0-0-0-1.sprintlink.net (144.232.20.48) 104 ms 104 ms 103 ms
10 sl-st20-atl-1-0-0.sprintlink.net (144.232.18.133) 104 ms 103 ms *
11 144.223.47.234 (144.223.47.234) 103 ms 103 ms 103 ms
12 64.233.174.86 (64.233.174.86) 98 ms 97 ms 64.233.174.84 (64.233.174.84) 103 ms
13 216.239.48.68 (216.239.48.68) 105 ms 104 ms 106 ms
14 72.14.236.200 (72.14.236.200) 106 ms * 105 ms
15 72.14.232.21 (72.14.232.21) 110 ms 109 ms 107 ms
16 * yo-in-f99.google.com (64.233.169.99) 100 ms 99 ms

SOBRE TELNET

Telnet es un protocolo que sirve para emular una terminal remota, lo que significa que se puede utilizar para ejecutar comandos introducidos con un teclado en un equipo remoto. La herramienta Telnet está implementada por el protocolo Telnet. Esto significa que traduce las especificaciones del protocolo al lenguaje de programación a fin de crear un programa que pueda emular una terminal.

Telnet opera en un entorno de cliente/servidor, lo que implica que el equipo remoto se configura como servidor, por lo que espera que el otro equipo le solicite un servicio. Por lo tanto, dado que este equipo remoto envía datos que se deben mostrar, el usuario siente que está trabajando directamente en un ordenador remoto. En UNIX, este servicio se brinda por medio de lo que se conoce como un daemon (daemon), una tarea pequeña que se ejecuta de fondo. El daemon de Telnet se denomina Telnetd.

Protocolos e implementación

Telnet también es un protocolo, un conjunto de reglas y procedimientos que se definieron para estandarizar la comunicación de Telnet. Por esta razón, Telnet se implementó en muchas plataformas, en base a las especificaciones del protocolo.

Cómo ejecutar Telnet

Telnet se proporciona con varias plataformas, incluidas UNIX, Windows 95, Windows NT, y Linux.
El comando para iniciar una sesión Telnet generalmente es:

telnet nombre_del_servidor

nombre_del_servidor representa el nombre o la dirección IP del equipo remoto al que se quiere conectar el usuario. También puede usar su dirección IP, por ejemplo:

telnet 125.64.124.77

Por último, también puede especificar el puerto que desea usar introduciendo el número de puerto después de la dirección IP o el nombre del servidor:

telnet 125.64.124.77 80

Comandos en Telnet

Una vez conectado al equipo remoto, se le solicitará que introduzca un nombre de usuario y una contraseña por razones de seguridad para permitir el acceso únicamente a los individuos autorizados. De hecho, la razón por la que Telnet es un protocolo tan potente es el hecho de que permite que los comandos se ejecuten en forma remota. El administrador de red define los comandos que se pueden ejecutar en una sesión Telnet. Generalmente son comandos UNIX, ya que la mayoría de los servidores Telnet pueden ejecutar UNIX. Los comandos estándar son:

ComandoDescripción
? mostrar ayuda
close Cerrar sesión Telnet
display Mostrar la configuración de la conexión en pantalla (tipo de terminal y puerto)
entorno Para definir las variables del entorno del sistema operativo
logout Para cerrar la sesión
mode Cambia entre los modos de transferencia ASCII (transferencia de un archivo como texto) y los modos BINARIOS (transferencia de un archivo en modo binario)
open Abre otra conexión de la actual
quit Sale de la aplicación Telnet
set Cambia la configuración de conexión
unsetCarga la configuración de conexión predeterminada

TABLA AVANCE DE RANGO DE IP

La siguiente tabla muestra cuántas IP se bloquean, además de cuánto avanza la numeración de cada dígito respecto a la dirección base del rango. Por ejemplo:
Con 16.23.128.0/17, el 17 indica que avanza 127 números en el tercer número y 255 en el 4 (que con "/17" siempre será 0).
Por tanto, a partir de la dirección base: 128 + 127 = 255 para el tercer número y 0 + 255 = 255 para el 4º. Sabemos que estamos bloqueando el rango 16.23.128.0 - 16.23.255.255
Nº bits
Nº IPs bloqueadas Avance del
1º número
Avance del
2º número
Avance del
3º número
Avance del
4º número
16 65536

255 255
17 32768

127 255
18 16384

63 255
19 8192

31 255
20 4096

15 255
21 2048

7 255
22 1024

3 255
23 512

1 255
24 256


255
25 128


127
26 64


63
27 32


31
28 16


15
29 8


7
30 4


3
31 2


1