Vous êtes sur la page 1sur 14

mo hackear un FTP desde el navegador

por BrainSCAN Este texto no es uno m s para genios de los ordenadores, es un texto con el que cualquiera puede comenzar a hackear. Basta ya de tantos textos anticuados y que te dicen lo que debes hacer, pero tan indirectamente que a duras penas puedes hacer uso de lo que te ensean. Todo est explicado pensando en que tienes el Windows 95 en Castellano. Bueno, tengo que explicaros un poco de qu va el tema del hacking. Hacker es aquel que trata de entrar en otros ordenadores como mero reto, no con motivos econmicos ni de daar un sistema. Lo hace por aprender otros mtodos de acceso, otros SO (Sistemas Operativos) y porque prefiere pasarse horas delante del ordenador a pasarlas viendo la TV sin hacer nada que rete a su capacidad intelectual. Este texto es meramente orientativo a las posibilidades del odiado Explorador de Windows (o el Netscape) y el propio Windows 95. No se necesita Unix ni Linux para realizar este hack. No pretendo incitar a nadie a que lo haga, ni a que viole una zona de seguridad, este texto es meramente informativo sin nimo de lucro. No me responsabilizo de lo que alguien pueda hacer gracias a lo aprendido aqu.

1.- Normas: Por ello os digo una serie de normas a seguir para comenzar con el hacking: 1. Nunca daes algo intencionadamente. Lo nico que conseguirs ser buscarte problemas. 2. Modifica slo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces. 3. No hackees nunca por venganza ni por intereses personales o econmicos.

4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte. 5. Odia a Telefnica pero no te metas con ella. 6. No hackees ordenadores del gobierno (el gran hermano te observa). Tal vez sean ms emocionantes, pero no olvides que la polica trabaja para ellos. 7. No comentes con nadie, a menos que sea de total confianza, tus azaas (los mas grandes hackers de la historia han sido cazados debido a las confesiones de sus novias). 8. Cuando hables en BBS o por Internet, procura ser lo ms discreto posible. Todo lo que digas quedar almacenado. 9. Se paranoico. Una de las caractersticas principales de los mejores hackers es la paranoia. 10. No dejes ningn dato que pueda relacionarse contigo en los ordenadores que hackees. Y si es posible, ni siquiera "firmes". 11. Estudia mucho antes de lanzarte a la prctica. Ten en cuenta que eres un total novato y si te encuentras con problemas probablemente tu aventura acabe antes de empezar. 12. Nunca dejes de estudiar y de aprender cosas nuevas, el mundo de la informtica avanza rpidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrs. Algunos de estos consejos te parecern anticuados o estpidos, pero la mayora tienen un doble objetivo. Mantener limpio el maltratado nombre de los hackers y evitarte problemas con la justicia.

2.- El Sistema Operativo: El Sistema Operativo ms potente para redes es el Unix. Es un sistema tan completo y complejo que no existen virus para l, porque el usuario lo controla TODO. No estara de ms que aprendierais Unix, aunque su precio es muy caro, existe el Linux que es igual, pero no es de marca y es gratuito, lo que ocurre es que ocupa mucho como para que os lo bajis de Internet, as que compraos alguna revista de programadores que seguramente os regalar un CD-ROM con alguna distribucin de Linux. Bueno, no me enrrollo, como el Unix es lo mejor para llevar redes e Internet es una red pero a lo bestia, acertis que Sistema Operativo usan por defecto? Pues si, Unix.

El Unix como se utiliza para redes tiene que tener muchos usuarios conectados, pero no todos deben acceder a ciertos datos que no les pertenecen, y no todos pueden tomar el mando del ordenador central, os imaginis si cada trabajador de la Seguridad Social le diera por reconfigurar el servidor lo que podra ocurrir? Pues bien, todo esto son los permisos de cada usuario. El usuario que tiene acceso total a todos los recursos del servidor es el Root, es l quien da los permisos al resto de los usuarios. Existen tambin unos "usuarios" que son los Daemons, son procesos "siempre" en marcha en un ordenador, por ejemplo, en un ordenador conectado a Internet un Daemon sera el HTTP (pginas web), el FTP (servidor de ficheros).
Nota: Este texto es para novatos, as que si t, hacker experimentado, ves esto como una chorrada o una metida de pata, ten en cuenta que esto es para que el resto de los aprendices (o wannabes) vayan aprendiendo en lo que consiste el hacking y el Unix a "grosso modo".

Bueno, pues estos datos sobre los permisos de cada usuario se guardan en el fichero passwd, dentro del directorio etc. Para saber el ordenador quin eres, debes darle un Login (tu nombre de pila por ejemplo), y para que nadie entre con tus privilegios, debes darle un Password (contrasea). Tambin puede haber usuarios que no necesiten de clave, como el usuario anonymous (annimo) o guest (invitado), que suelen tener la misma palabra como login y password. Tened cuidado, porque en Unix no es lo mismo el usuario "Pepe" que "pepe", pues Unix es "case sensitive" (diferencia las maysculas de las minsculas). En Unix los comandos son distintos a los de MS-DOS, as dir es ls, copy es cp... Tambin es distinta la forma de la ruta de los directorios, siendo en MS-DOS \programas, en Unix sera /programas.

3.- El fichero passwd: La ruta de acceso a este fichero es /etc/passwd. En l os encontraris muchas lneas, cada una de las cuales contiene diferentes campos separados por ":", aqu os pongo la ms general:

root:WLjlO3jXxEpYU:0:1:Operator:/:/bin/sh

1: root Username (nombre de usuario): Es el login que el usuario Operador emplea para acceder al sistema. 2: WLjl03jXxEpYU Encrypted password (contrasea encriptada): Dado su sistema de encriptacin, el sistema operativo lo que hace es una vez que el usuario introduce el password, lo encripta y comprueba con el que se encuentra en este fichero. En caso de que sean iguales, el password introducido es vlido. La clave puede tener como mximo 11 caracteres, pero la clave encriptada tiene 13, sto se debe a que los dos ltimos caracteres son los llamados "grano de sal", pero eso ahora no nos interesa. 3: 0 UID (nmero de usuario de sistema): Puede ser de 0 a 60000. Por lo general se empieza a partir del 100. El UID con valor de 0 indica que la persona tiene nivel de superusuario (o root), que es aquel que tiene todos los privilegios de acceso en el sistema. Unix no identifica de quien es cada cosa por el nombre de usuario, sino por este campo. 4: 1 GID (nmero del grupo al que pertenece el usuario): Puede ser de 0 a 60000. El 0 tambin corresponde con el grupo de superusuario. Los usuarios del mismo grupo tienen el mismo nivel de privilegios para aquellos elementos que pertenezcan a su dominio. 5: Operator Account description (informacin respecto al usuario): Puede contener el nombre completo, telfono... 6: / Home directory (directorio donde se ubica al usuario). Su directorio de trabajo. Para el root siempre es "/", y para los usuarios suele ser "/home/usuario" 7: /bin/sh Shell (intrprete de comandos empleado por el usuario): Dependiendo del que emplee podr realizar unas acciones determinadas.

4.- Conseguir el fichero passwd: Al acceder a un servidor va FTP, lo que hace este es ofrecernos los ficheros que contiene. Luego uno de los ficheros es el codiciado passwd. Bueno, como no tenemos ningn objetivo a la vista, buscaremos un servidor cualquiera para ir practicando. Para sto usaremos un buscador de ficheros va FTP desde una pgina web. Escribid en vuestro navegador la siguiente URL (direccin de Internet):
http://ftpsearch.ntnu.no/ftpsearch

Se trata de la pgina web del FTP Search v3. Bien, escribid en la casilla de "Search for" el fichero a buscar, en nuestro caso escribid "passwd" y pulsad sobre "Search". Lo que os saldr ser algo tal que as (no seis vagos y haced todo lo que os digo conforme leis este texto, esto es interactivo):
1 -rwxrwxr-x 1.0K 1996 Sep 5 ftp.funet.fi /pub/minix/mirrors/ftp.cs.vu.nl/minix/1.7.5/MANUALS/CAT0/PASSWD 2 -rwxrwxrwx 532 1995 Sep 28 ftp.ull.es /pub/win95/internet/ftp/WS_Ftp/PASSWD 3 -rw-rw-r-- 573 1997 Jul 13 ftp.bnd.de /passwd 4 drwxrwxr-x 512 1990 Apr 5 ftp.cc.uec.ac.jp /.0/4.4BSDLite/usr/src/contrib/xns/examples/passwd 5 drwxrwxr-x 512 1990 Apr 5 ftp.uec.ac.jp /.0/4.4BSDLite/usr/src/contrib/xns/examples/passwd 6 drwxrwxr-x 512 1994 Apr 3 ftp.cc.uec.ac.jp /.0/4.4BSDLite/usr/src/usr.bin/passwd 7 drwxrwxr-x 512 1994 Apr 3 ftp.uec.ac.jp /.0/4.4BSDLite/usr/src/usr.bin/passwd

No os sigo mostrando el resto porque no es necesario. No nos interesa ninguno de estos ficheros passwd. Por qu? Pues porque deben estar dentro del directorio /etc. Bueno, voy a explicaros todos los datos que os muestra esta web. Ejemplo:
1 -rwxrwxr-x 1.0K 1996 Sep 5 ftp.funet.fi /pub/minix/mirrors/ftp.cs.vu.nl/minix/1.7.5/MANUALS/CAT0/ PASSWD

: Nmero de ficheros encontrados -rwxrwxr-x : Permisos del fichero 1.0K : Tamao del fichero
1

: Ao de creacin/copia del fichero Sep : Mes de creacin/copia del fichero 5 : Da de creacin/copia del fichero ftp.funet.fi : Servidor que alberga al fichero
1996 /pub/minix/mirrors/ftp.cs.vu.nl/minix/1.7.5/MANUALS/CAT0/

: Ruta del

fichero encontrado PASSWD : Fuchero encontrado Bueno, voy a explicaros cmo funciona lo de los permisos de fichero porque sois capaces de tratar de editar un fichero que en realidad es un directorio. -rwxrwxr-x |[1][2][3] |d: Directorio -: Fichero s: Fichero especial A partir de la deficinicn de si es o no un directorio o un fichero, vienen los permisos sobre l segn el usuario: [1]: Permisos del propietario. [2]: Permisos para los que estn dentro del mismo grupo. [3]: Permisos para un usuario que no sea el propietario ni est dentro del grupo del propietario. Los permisos pueden ser: r: Readable (Lectura) w: Writeable (Escritura) x: Executable (Ejecutable) Bueno, pues tras esta explicacin, continuemos a la bsqueda del fichero. As que le damos a Atrs a nuestro navegador y escribimos lo mismo de antes y en la casilla de "Limit to path" escribimos "etc". Qu hace esto? Pues que slo busca los ficheros passwd que estn dentro del directorio etc. Os saldr algo como esto:
1 -rwxr--r-- 509 1996 Sep 4 ftp.eunet.ie /.0/linux/RedHat/redhat5.0/alpha/misc/src/trees/boot/etc/passwd 2 -rw-r--r-- 509 1996 Sep 3 ftp.ridder.no /.02/redhat/redhat4.1/alpha/misc/src/trees/boot/etc/passwd 3 -rw-r--r-- 509 1996 Sep 2 ftp.ridder.no /.02/redhat/redhat4.2/alpha/misc/src/trees/boot/etc/passwd 4 -rwxrwxr-- 1.0K 1995 Nov 6 ftp.is.co.za

/.1/conversation/irc/etc/passwd 5 -rw-r--r-- 1.0K 1995 Nov 6 ftp.cuhk.edu.hk /.1/networking/irc/etc/passwd 6 -rw-r--r-- 709 1996 Nov 10 ftp.eni.co.jp /.2/G-archive/etc/passwd 7 -rw-r--r-- 728 1996 Apr 13 ftp.eni.co.jp /.2/Linux-Alpha-JP/GArchive/etc/passwd

Vale, ahora todos los passwd estn dentro del directorio etc, pero el directorio etc debe colgar del raz (no estar dentro de ningn otro)! Todo lo que os sale son distribuciones de Linux que os podis bajar (si tenis un mdem ms rpido que el Coche Fantstico). Bueno, pues como no encontramos ninguno, afilemos ms la bsqueda. Vamos a decirle que nos lo busque dentro de Francia, para ello en la casilla "Limit to domain" escribimos "fr". Lo que sto hace es que en el nombre del servidor en el que lo encuentre tenga que aparecer "fr". Ahora nos saldra una cosa como sta:
1 2 3 4 5 6 7 -r--r--r--r--r--r--r--r--r--r--r--r--r--r--r--rwxr-xr-x -r--r--r-94 1993 Oct 26 ftp-aix.polytechnique.fr /etc/passwd 23.7K 1997 Dec 19 ftp.ac-toulouse.fr /etc/passwd 935 1997 Oct 20 ftp.acri.fr /etc/passwd 62 1996 Apr 2 ftp.agropolis.fr /etc/passwd 442 1996 Nov 29 ftp.aime.insa-tlse.fr /etc/passwd 577 1996 Sep 17 ftp.alegria.fr /etc/passwd 55 1996 Jan 7 ftp.antioche.fr /etc/passwd

Bingo! Ya hemos encontrado el fichero passwd en su sitio correcto. Bueno, pues probemos pulsando sobre el primer "passwd". Venga! A qu esperis? Tenis que verlo vosotros mismos. Bueno, pues lo que contiene es esto:
root:*:0:1:Operator:/:/bin/csh ftp:*:99:100:Serveur FTP anonyme:/usr/local/adm/ftp:/bin/false

Como veis, las claves estn shadow (tema que trataremos m s adelante), con lo que, por el momento, despediros de hacer pruebas en ese servidor. Tambin podis observar que slo hay dos usuarios, por lo que el fichero ocupa muy poco. De aqu aprendemos que nos convienen ficheros ms grandes, pues en ellos habr ms usuarios y se notar menos nuestra presencia. Bueno, pues despus de varios mensajes de error, y de ficheros

intiles, damos con uno interesante:


27 -r--r--r-- 555 1997 Dec 3 ftp.cerfacs.fr /etc/passwd

que contiene
root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin: sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp Admin:/usr/lib/uucp: nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network Admin:/usr/net/nls: nobody:x:60001:60001:Nobody:/: noaccess:x:60002:60002:No Access User:/: nobody4:x:65534:65534:SunOS 4.x Nobody:/: informix:KXbv/6AhxRTcE:30:30:informix:/WWW/informix:/bin/csh ftp:x:500:15:anonymous ftp:/WWW/ftp:/nosuchshell

De aqu, la nica clave que podemos intentar crackear es la del usuario "informix". Lo que debis hacer es seleccionar todo el texto, pulsar sobre l con el botn derecho del ratn y darle a la opcin "Copiar". Luego os vais a Inicio -> Programas -> Accesorios -> Bloc de notas pulsis el botn derecho del ratn y le dais a "Pegar" y listo. Os conviene copiar ese fichero con dos nombres distintos, uno el que acabis de crear y otro igual pero que al principio ponga la URL de donde habis sacado el fichero (de nada os sirve si luego no te acuerdas de dnde lo sacaste).

5.- La clave: Se pueden dar distintos casos en este campo: a) Si el campo es un "*" indica que la cuenta no se puede utilizar. Si todos los campos poseen el "*" u otro signo (x, !,...) significa que las claves estn en un archivo shadow. b) En caso de que haya nada en este campo, esta cuenta no posee ninguna contrasea de acceso. c) Si detrs de la clave encriptada tiene una "," esto indica la fecha en que expira el empleo de esta contrasea, o el tiempo mnimo de uso de sta: 5.a.- Fecha de expiracin:

Por ejemplo: :WLjl03jXxEpYU,21AB: 2: Mximo nmero de semanas que puede usar la misma clave. 1: Cuntas semanas deben pasar antes de que la cuenta pueda cambiar de clave (para no poder usar siempre la misma clave). AB: Indica cundo se cambi por ltima vez la clave (estos dos caracteres pueden no aparecer). Lo que indica es el nmero de semanas desde el 1/1/1970. Otro ejemplo: :,21: Indica que la cuenta todava no tiene clave, pero en cuanto tenga una, comenzar a contar la fecha de expiracin. Si el primer y segundo caracter son "..", entonces el usuario tendr que cambiar la clave la prxima vez que se conecte y el sistema anular el sistema de fecha de expiracin para su clave. Si, por el contrario, son el tercer y cuarto caracter los que tienen los "..", entonces el usuario tendr que cambiar la clave la prxima vez que se conecte, pero el sistema le volver a poner una fecha lmite a la clave. Si el primer caracter es menor que el segundo, el usuario no puede cambiar su clave, slo el root puede hacerlo. Estos datos sobre la fecha de expiracin estn "codificados" (estn escritos en base-64), luego se se pueden "descodificar" mediante esta tabla: Carcter Nmero Carcter Nmero codificado: descodificado: codificado: descodificado:
CARACTER NUMERO CODIFICADO DECODIFICADO . 0 / 1 0 2 1 3 2 4 3 5 4 6 5 7 6 8 7 9 8 10 CARACTER NUMERO CODIFICADO DECODIFICADO U 32 V 33 W 34 X 35 Y 36 Z 37 a 38 b 39 c 40 d 41 e 42

9 A B C D E F G H I J K L M N O P Q R S T

11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

f g h i j k l m n o p q r s t u v w x y z

43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63

5.b.- Frases: Ni que decir tiene que si encontris en este parmetro algo como "NO PASSWORD" o "DON'T YOU HAVE ANYTHING BETTER TO DO" es que el root sabe mucho ms que vosotros. Por ejemplo, probad en esta direccin:
ftp://ftp.ll.iac.es/etc/passwd ftp://ftp.3k.com/etc/passwd

Lo que ha ocurrido es que habis accedido al servidor como el usuario anonymous (annimo) y habis accedido al fichero /home/ftp/etc/passwd aunque parezca que es el fichero autntico.

5.c.- El fichero shadow: Bueno, pues si os habis propuesto hacer pruebas en un servidor con los passwords shadowed creo que es el momento de explicaros en qu consiste esa sombra (shadow).

El poner la sombra de las claves es un mtodo ms de seguridad (como lo es el no poder usar la misma palabra como login y password, aunque muchos usuarios pasan de la seguridad), consiste en que las claves encriptadas se almacenan en un fichero distinto al del passwd. El fichero shadow debe ser igual que el passwd pero con la clave encriptada. Ejemplo:
ftp://ftp.dd.chalmers.se/etc/passwd root:x:0:1:0000-Admin(0000):/:/bin/tcsh daemon:x:1:1:0000-Admin(0000):/: bin:x:2:2:0000-Admin(0000):/usr/bin: sys:x:3:3:0000-Admin(0000):/: adm:x:4:4:0000-Admin(0000):/var/adm: lp:x:71:8:0000-lp(0000):/usr/spool/lp: smtp:x:0:0:mail daemon user:/: uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp: nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network Admin:/usr/net/nls: nobody:x:60001:60001:uid no body:/: noaccess:x:60002:60002:uid no access:/: kingdoms:x:1812:42:Kingdoms MUD:/rec/Kingdoms:/bin/tcsh mud:x:1812:42:127.0.0.1,3003:/rec/Kingdoms/Nmud/mudlib:/bin/tcsh ftp:x:47:47:ftp:/rec/ftp:

ftp://ftp.dd.chalmers.se/etc/shadow root:Rq8UA5lNsvS3A:6445:::::: daemon:NP:6445:::::: bin:NP:6445:::::: sys:NP:6445:::::: adm:NP:6445:::::: lp:NP:6445:::::: smtp:NP:6445:::::: uucp:NP:6445:::::: nuucp:NP:6445:::::: listen:*LK*::::::: nobody:NP:6445:::::: noaccess:NP:6445:::::: kingdoms:*LK*:8866:0::::: mud:*LK*:8866:0::::: ftp:*LK*:47:47:::::

Bueno, pues ahora nos encontramos con algo nuevo en el lugar de la clave en el fichero shadow. Lo que puedes encontrarte es: 1) adRtv.DrtxWYX: La clave encriptada 2) PS: Passworded o locked

3) LK: Locked 4) NP: No password Segn el sistema operativo que utilice el servidor, el fichero shadow se puede encontrar en un directorio oculto. A continuacin os muestro dnde empezar a buscar (si averiguis ms, hacdnoslo saber).
Tipo de sistema UNIX
AIX 3

Directorio
/etc/security/passwd /tcb/auth/files/<primera letra del usuario>/<nombre del usuario> /tcb/files/auth/ /tcb/files/auth/? ! # * *

Smbolo

A/UX 3.Os

BSD4.3-Reno ConvexOS 10 ConvexOS 11 DG/UX EP/IX HP-UX IRIX 5 Linux 1.1 OSF/1 SCO UNIX #.2.x SunOS 4.1+c2 SunOS 5.0 System System System System Ultrix UNICOS V V V V 4

/tcb/files/auth/?/* * /etc/master.passwd * /etc/shadpw * /etc/shadow * /etc/tcb/aa/user * /etc/shadow x /.secure/etc/passwd * /etc/shadow x /etc/shadow * /etc/passwd[.dir|.pag] * /tcb/auth/files/<primera letra del * usuario>/<nombre del usuario> /etc/security/passwd.adjunct ##username [optional NIS+ /etc/shadow private secure maps/tables/whatever] x * database * *

4.0 y /etc/shadow Release 4.0 4.2 y /etc/security/ Release 4.2 /etc/auth[.dir|.pag] /etc/udb

Esta lista est sacada de la FAQ (Frequently Asked Questions -> Preguntas Frecuentes) del grupo de news alt.2600. Bueno, voy a explicaros qu es eso del smbolo. Os habris fijado en que en cada fichero passwd shadowed el smbolo del shadow vara, pues eso os puede dar una pista sobre el sistema operativo que utiliza. Y cmo se qu sistema operativo utiliza exactamente? Fcil, abrs

una ventana del MS-DOS en vuestro Windows 95 mientras estis conectados y escribes
telnet nombre.del.servidor

y la primera lnea que os mostrar (tardar un poco) ser el sistema operativo que utiliza.

6.- Conseguir la clave: Esa clave es indesencriptable, por lo que hay que usar el mtodo de fuerza bruta (brute force), que consiste en encriptar palabras hasta encontrar una que, encriptada, coincida con la clave encriptada y ya est ! Por ello necesitamos muchas palabras a encriptar, cuantas ms palabras, ms posibilidades de encontrar la clave. Como mximo las claves pueden tener 11 caracteres, por lo que, si hacis los clculos, es casi imposible hacer todas las combinaciones de letras, nmeros y signos en una sola vida con los ordenadores personales. Por ello necesitamos palabras que pueda pensar cualquiera, de ah que a estas listas de palabras se le llamen diccionarios. Un programa muy fcil de usar (funciona bajo Windows 95) es el Hackers Utility que podis encontrar en la pgina de HackUMA
http://members.tripod.com/~HackUMA/index.html

o buscando con el FTP Search el fichero hu.zip. Una vez instalado el programa, lo arrancis y os vais a la opcin de Cracking! -> Crack Passwords... -> Crack Passwd files Elegs el modo Highest (no me preguntis qu es, pero lo mejor es siempre lo mejor). Luego seleccionis el fichero passwd (el que no tiene la URL) y la lista de palabras. Y a esperar! Puede que este programa no sea el ms rpido ni el ms completo, pero es muy fcil de usar y, hasta que os hagis con el tema, va que se las pela. Y si consegus la clave, bingo!

7.- Conexin va FTP: Bueno, pues ya tenemos lo que necesitbamos:


la direccin FTP del servidor un login y su password

Podis acceder a ese FTP mediante el navegador, escribiendo en la lnea de URL


ftp://login:password@ip_o_direccion:puerto

o usando un programa especfico para ello. A mi el que me ms me gusta es el FTP Explorer (nada de CuteFTP), ms que nada porque es igual que el Explorador de Windows y est en castellano. En HackUMA podis encontrar el FTP Explorer con el add-on (aadido) de los mensajes en castellano en:
http://cotopaxi.dyn.ml.org/hackuma/programas/ftpx.zip

o en su servidor FTP podis encontrar el programa en:


ftp://ftp.ftpx.com/pub/ftpx/ftpx.zip

y el aadido para el lenguaje en castellano en:


ftp://ftp.ftpx.com/pub/lang/esp-res.zip

Vous aimerez peut-être aussi