Cómo hackear un FTP desde el navegador


por BrainSCAN


Este texto no es uno má s para genios de los ordenadores, es un texto con el que cualquiera puede comenzar a hackear. Basta ya de tantos textos anticuados y que te dicen lo que debes hacer, pero tan indirectamente que a duras penas puedes hacer uso de lo que te enseñan.

Todo está explicado pensando en que tienes el Windows 95 en Castellano.

Bueno, tengo que explicaros un poco de qué‚ va el tema del hacking.
Hacker es aquel que trata de entrar en otros ordenadores como mero reto, no con motivos económicos ni de dañar un sistema. Lo hace por aprender otros métodos de acceso, otros SO (Sistemas Operativos) y porque prefiere pasarse horas delante del ordenador a pasarlas viendo la TV sin hacer nada que rete a su capacidad intelectual.

Este texto es meramente orientativo a las posibilidades del odiado Explorador de Windows (o el Netscape) y el propio Windows 95. No se necesita Unix ni Linux para realizar este hack. No pretendo incitar a nadie a que lo haga, ni a que viole una zona de seguridad, este texto es meramente informativo sin á nimo de lucro. No me responsabilizo de lo que alguien pueda hacer gracias a lo aprendido aquí.


1.- Normas:
Por ello os digo una serie de normas a seguir para comenzar con el hacking:

  1. Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas.
  2. Modifica sólo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces.
  3. No hackees nunca por venganza ni por intereses personales o económicos.
  4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte.
  5. Odia a Telefónica pero no te metas con ella.
  6. No hackees ordenadores del gobierno (el gran hermano te observa). Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos.
  7. No comentes con nadie, a menos que sea de total confianza, tus azañas (los mas grandes hackers de la historia han sido cazados debido a las confesiones de sus novias).
  8. Cuando hables en BBS o por Internet, procura ser lo más discreto posible. Todo lo que digas quedará almacenado.
  9. Se paranoico. Una de las características principales de los mejores hackers es la paranoia.
  10. No dejes ningún dato que pueda relacionarse contigo en los ordenadores
    que hackees. Y si es posible, ni siquiera "firmes".
  11. Estudia mucho antes de lanzarte a la práctica. Ten en cuenta que eres un total novato y si te encuentras con problemas probablemente tu aventura acabe antes de empezar.
  12. Nunca dejes de estudiar y de aprender cosas nuevas, el mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.

Algunos de estos consejos te parecerán anticuados o estúpidos, pero la mayoría tienen un doble objetivo. Mantener limpio el maltratado nombre de los hackers y evitarte problemas con la justicia.


2.- El Sistema Operativo:

El Sistema Operativo más potente para redes es el Unix. Es un sistema tan completo y complejo que no existen virus para él, porque el usuario lo controla TODO.

No estaría de más que aprendierais Unix, aunque su precio es muy caro, existe el Linux que es igual, pero no es de marca y es gratuito, lo que ocurre es que ocupa mucho como para que os lo bajéis de Internet, así que compraos alguna revista de programadores que seguramente os regalar un CD-ROM con alguna distribución de Linux.

Bueno, no me enrrollo, como el Unix es lo mejor para llevar redes e Internet es una red pero a lo bestia, ¿acertáis que Sistema Operativo usan por defecto? Pues si, Unix.

El Unix como se utiliza para redes tiene que tener muchos usuarios conectados, pero no todos deben acceder a ciertos datos que no les pertenecen, y no todos pueden tomar el mando del ordenador central, ¿os imagináis si cada trabajador de la Seguridad Social le diera por reconfigurar el servidor lo que podría ocurrir?

Pues bien, todo esto son los permisos de cada usuario. El usuario que tiene acceso total a todos los recursos del servidor es el Root, es él quien da los permisos al resto de los usuarios. Existen también unos "usuarios" que son los Daemons, son procesos "siempre" en marcha en un ordenador, por ejemplo, en un ordenador conectado a Internet un Daemon sería el HTTP (páginas web), el FTP (servidor de ficheros).

Nota: Este texto es para novatos, así que si tú, hacker experimentado, ves esto como una chorrada o una metida de pata, ten en cuenta que esto es para que el resto de los aprendices (o wannabes) vayan aprendiendo en lo que consiste el hacking y el Unix a "grosso modo".


Bueno, pues estos datos sobre los permisos de cada usuario se guardan en el fichero passwd, dentro del directorio etc.

Para saber el ordenador quién eres, debes darle un Login (tu nombre de pila por ejemplo), y para que nadie entre con tus privilegios, debes darle un Password (contraseña).

También puede haber usuarios que no necesiten de clave, como el usuario anonymous (anónimo) o guest (invitado), que suelen tener la misma palabra como login y password.

Tened cuidado, porque en Unix no es lo mismo el usuario "Pepe" que "pepe", pues Unix es "case sensitive" (diferencia las mayúsculas de las minúsculas).

En Unix los comandos son distintos a los de MS-DOS, así dir es ls, copy es cp... También es distinta la forma de la ruta de los directorios, siendo en MS-DOS \programas, en Unix sería /programas.


3.- El fichero passwd:

La ruta de acceso a este fichero es /etc/passwd. En él os encontraréis muchas líneas, cada una de las cuales contiene diferentes campos separados por ":", aquí os pongo la más general:

root:WLjlO3jXxEpYU:0:1:Operator:/:/bin/sh

1: root
Username (nombre de usuario): Es el login que el usuario Operador emplea para acceder al sistema.

2: WLjl03jXxEpYU
Encrypted password (contraseña encriptada): Dado su sistema de encriptación, el sistema operativo lo que hace es una vez que el usuario introduce el password, lo encripta y comprueba con el que se encuentra en este fichero. En caso de que sean iguales, el password introducido es válido. La clave puede tener como máximo 11 caracteres, pero la clave encriptada tiene 13, ésto se debe a que los dos últimos
caracteres son los llamados "grano de sal", pero eso ahora no nos interesa.

3: 0
UID (número de usuario de sistema): Puede ser de 0 a 60000. Por lo general se empieza a partir del 100. El UID con valor de 0 indica que la persona tiene nivel de superusuario (o root), que es aquel que tiene todos los privilegios de acceso en el sistema. Unix no identifica de quien es cada cosa por el nombre de usuario, sino por este campo.

4: 1
GID (número del grupo al que pertenece el usuario): Puede ser de 0 a 60000. El 0 también corresponde con el grupo de superusuario. Los usuarios del mismo grupo tienen el mismo nivel de privilegios para aquellos elementos que pertenezcan a su dominio.

5: Operator
Account description (información respecto al usuario): Puede contener el nombre completo, teléfono...

6: /
Home directory (directorio donde se ubica al usuario). Su directorio de trabajo. Para el root siempre es "/", y para los usuarios suele ser "/home/usuario"

7: /bin/sh
Shell (intérprete de comandos empleado por el usuario): Dependiendo del que emplee podrá realizar unas acciones determinadas.


4.- Conseguir el fichero passwd:

Al acceder a un servidor vía FTP, lo que hace este es ofrecernos los ficheros que contiene. Luego uno de los ficheros es el codiciado passwd.

Bueno, como no tenemos ningún objetivo a la vista, buscaremos un servidor cualquiera para ir practicando. Para ésto usaremos un buscador de ficheros vía FTP desde una página web.

Escribid en vuestro navegador la siguiente URL (dirección de Internet):

http://ftpsearch.ntnu.no/ftpsearch

Se trata de la página web del FTP Search v3.

Bien, escribid en la casilla de "Search for" el fichero a buscar, en nuestro caso escribid "passwd" y pulsad sobre "Search".

Lo que os saldrá será algo tal que así (no seáis vagos y haced todo lo que os digo conforme leéis este texto, esto es interactivo):

1 -rwxrwxr-x 1.0K 1996 Sep 5 ftp.funet.fi /pub/minix/mirrors/ftp.cs.vu.nl/minix/1.7.5/MANUALS/CAT0/PASSWD
2 -rwxrwxrwx 532 1995 Sep 28 ftp.ull.es /pub/win95/internet/ftp/WS_Ftp/PASSWD
3 -rw-rw-r-- 573 1997 Jul 13 ftp.bnd.de /passwd
4 drwxrwxr-x 512 1990 Apr 5 ftp.cc.uec.ac.jp /.0/4.4BSD-Lite/usr/src/contrib/xns/examples/passwd
5 drwxrwxr-x 512 1990 Apr 5 ftp.uec.ac.jp /.0/4.4BSD-Lite/usr/src/contrib/xns/examples/passwd
6 drwxrwxr-x 512 1994 Apr 3 ftp.cc.uec.ac.jp /.0/4.4BSD-Lite/usr/src/usr.bin/passwd
7 drwxrwxr-x 512 1994 Apr 3 ftp.uec.ac.jp /.0/4.4BSD-Lite/usr/src/usr.bin/passwd

No os sigo mostrando el resto porque no es necesario. No nos interesa ninguno de estos ficheros passwd. ¿Por qué? Pues porque deben estar dentro del directorio /etc.

Bueno, voy a explicaros todos los datos que os muestra esta web.
Ejemplo:

1 -rwxrwxr-x 1.0K 1996 Sep 5 ftp.funet.fi /pub/minix/mirrors/ftp.cs.vu.nl/minix/1.7.5/MANUALS/CAT0/ PASSWD

1 : Número de ficheros encontrados
-rwxrwxr-x : Permisos del fichero
1.0K : Tamaño del fichero
1996 : Año de creación/copia del fichero
Sep : Mes de creación/copia del fichero
5 : Día de creación/copia del fichero
ftp.funet.fi : Servidor que alberga al fichero
/pub/minix/mirrors/ftp.cs.vu.nl/minix/1.7.5/MANUALS/CAT0/ : Ruta del fichero encontrado
PASSWD : Fuchero encontrado

Bueno, voy a explicaros cómo funciona lo de los permisos de fichero porque sois capaces de tratar de editar un fichero que en realidad es un directorio.

-rwxrwxr-x
|[1][2][3]
|d: Directorio
-: Fichero
s: Fichero especial

A partir de la deficinicón de si es o no un directorio o un fichero, vienen los permisos sobre ‚l según el usuario:
[1]: Permisos del propietario.
[2]: Permisos para los que estén dentro del mismo grupo.
[3]: Permisos para un usuario que no sea el propietario ni esté‚ dentro del grupo del propietario.

Los permisos pueden ser:
r: Readable (Lectura)
w: Writeable (Escritura)
x: Executable (Ejecutable)

Bueno, pues tras esta explicación, continuemos a la búsqueda del fichero.

Así que le damos a Atrás a nuestro navegador y escribimos lo mismo de antes y en la casilla de "Limit to path" escribimos "etc". ¿Qué hace esto? Pues que sólo busca los ficheros passwd que estén dentro del directorio etc.

Os saldrá algo como esto:

1 -rwxr--r-- 509 1996 Sep 4 ftp.eunet.ie /.0/linux/RedHat/redhat-5.0/alpha/misc/src/trees/boot/etc/passwd
2 -rw-r--r-- 509 1996 Sep 3 ftp.ridder.no /.02/redhat/redhat-4.1/alpha/misc/src/trees/boot/etc/passwd
3 -rw-r--r-- 509 1996 Sep 2 ftp.ridder.no /.02/redhat/redhat-4.2/alpha/misc/src/trees/boot/etc/passwd
4 -rwxrwxr-- 1.0K 1995 Nov 6 ftp.is.co.za /.1/conversation/irc/etc/passwd
5 -rw-r--r-- 1.0K 1995 Nov 6 ftp.cuhk.edu.hk /.1/networking/irc/etc/passwd
6 -rw-r--r-- 709 1996 Nov 10 ftp.eni.co.jp /.2/G-archive/etc/passwd
7 -rw-r--r-- 728 1996 Apr 13 ftp.eni.co.jp /.2/Linux-Alpha-JP/G-Archive/etc/passwd

Vale, ahora todos los passwd estén dentro del directorio etc, pero el directorio etc debe colgar del raíz (no estar dentro de ningún otro)! Todo lo que os sale son distribuciones de Linux que os podéis bajar (si tenéis un módem más rápido que el Coche Fantástico).

Bueno, pues como no encontramos ninguno, afilemos más la búsqueda.
Vamos a decirle que nos lo busque dentro de Francia, para ello en la casilla "Limit to domain" escribimos "fr". Lo que ésto hace es que en el nombre del servidor en el que lo encuentre tenga que aparecer "fr".

Ahora nos saldría una cosa como ésta:

1 -r--r--r-- 94 1993 Oct 26 ftp-aix.polytechnique.fr /etc/passwd
2 -r--r--r-- 23.7K 1997 Dec 19 ftp.ac-toulouse.fr /etc/passwd
3 -r--r--r-- 935 1997 Oct 20 ftp.acri.fr /etc/passwd
4 -r--r--r-- 62 1996 Apr 2 ftp.agropolis.fr /etc/passwd
5 -r--r--r-- 442 1996 Nov 29 ftp.aime.insa-tlse.fr /etc/passwd
6 -rwxr-xr-x 577 1996 Sep 17 ftp.alegria.fr /etc/passwd
7 -r--r--r-- 55 1996 Jan 7 ftp.antioche.fr /etc/passwd

Bingo! Ya hemos encontrado el fichero passwd en su sitio correcto.
Bueno, pues probemos pulsando sobre el primer "passwd".

Venga! ¿A qué esperáis? Tenéis que verlo vosotros mismos.

Bueno, pues lo que contiene es esto:

root:*:0:1:Operator:/:/bin/csh
ftp:*:99:100:Serveur FTP anonyme:/usr/local/adm/ftp:/bin/false

Como veis, las claves están shadow (tema que trataremos m s adelante),
con lo que, por el momento, despediros de hacer pruebas en ese servidor.

También podéis observar que sólo hay dos usuarios, por lo que el fichero ocupa muy poco. De aquí aprendemos que nos convienen ficheros más grandes, pues en ellos habrá más usuarios y se notar menos nuestra presencia.

Bueno, pues después de varios mensajes de error, y de ficheros inútiles, damos con uno interesante:

27 -r--r--r-- 555 1997 Dec 3 ftp.cerfacs.fr /etc/passwd

que contiene

root:x:0:1:Super-User:/:/sbin/sh
daemon:x:1:1::/:
bin:x:2:2::/usr/bin:
sys:x:3:3::/:
adm:x:4:4:Admin:/var/adm:
lp:x:71:8:Line Printer Admin:/usr/spool/lp:
smtp:x:0:0:Mail Daemon User:/:
uucp:x:5:5:uucp Admin:/usr/lib/uucp:
nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
nobody:x:60001:60001:Nobody:/:
noaccess:x:60002:60002:No Access User:/:
nobody4:x:65534:65534:SunOS 4.x Nobody:/:
informix:KXbv/6AhxRTcE:30:30:informix:/WWW/informix:/bin/csh
ftp:x:500:15:anonymous ftp:/WWW/ftp:/nosuchshell

De aquí, la única clave que podemos intentar crackear es la del usuario "informix".

Lo que debéis hacer es seleccionar todo el texto, pulsar sobre él con el botón derecho del ratón y darle a la opción "Copiar".

Luego os vais a Inicio -> Programas -> Accesorios -> Bloc de notas pulsáis el botón derecho del ratón y le dais a "Pegar" y listo. Os conviene copiar ese fichero con dos nombres distintos, uno el que acabáis de crear y otro igual pero que al principio ponga la URL de donde habéis sacado el fichero (de nada os sirve si luego no te acuerdas de dónde lo sacaste).


5.- La clave:

Se pueden dar distintos casos en este campo:
a) Si el campo es un "*" indica que la cuenta no se puede utilizar. Si todos los campos poseen el "*" u otro signo (x, !,...) significa que las claves están en un archivo shadow.
b) En caso de que haya nada en este campo, esta cuenta no posee ninguna contraseña de acceso.
c) Si detrás de la clave encriptada tiene una "," esto indica la fecha en que expira el empleo de esta contraseña, o el tiempo mínimo de uso de ésta:

5.a.- Fecha de expiración:

Por ejemplo: :WLjl03jXxEpYU,21AB:
2: Máximo número de semanas que puede usar la misma clave.
1: Cuántas semanas deben pasar antes de que la cuenta pueda cambiar de clave (para no poder usar siempre la misma clave).
AB: Indica cuándo se cambió por última vez la clave (estos dos caracteres pueden no aparecer). Lo que indica es el número de semanas desde el 1/1/1970.

Otro ejemplo: :,21:
Indica que la cuenta todavía no tiene clave, pero en cuanto tenga una, comenzará a contar la fecha de expiración.

Si el primer y segundo caracter son "..", entonces el usuario tendrá que cambiar la clave la próxima vez que se conecte y el sistema anulará el sistema de fecha de expiración para su clave.

Si, por el contrario, son el tercer y cuarto caracter los que tienen los "..", entonces el usuario tendrá que cambiar la clave la próxima vez que se conecte, pero el sistema le volverá a poner una fecha límite a la clave.

Si el primer caracter es menor que el segundo, el usuario no puede cambiar su clave, sólo el root puede hacerlo.

Estos datos sobre la fecha de expiración están "codificados" (están escritos en base-64), luego se se pueden "descodificar" mediante esta tabla:

Carácter Número Carácter Número
codificado: descodificado: codificado: descodificado:

CARACTER
CODIFICADO
NUMERO
DECODIFICADO
  CARACTER
CODIFICADO
NUMERO
DECODIFICADO
. 0   U 32
/ 1   V 33
0 2   W 34
1 3   X 35
2 4   Y 36
3 5   Z 37
4 6   a 38
5 7   b 39
6 8   c 40
7 9   d 41
8 10   e 42
9 11   f 43
A 12   g 44
B 13   h 45
C 14   i 46
D 15   j 47
E 16   k 48
F 17   l 49
G 18   m 50
H 19   n 51
I 20   o 52
J 21   p 53
K 22   q 54
L 23   r 55
M 24   s 56
N 25   t 57
O 26   u 58
P 27   v 59
Q 28   w 60
R 29   x 61
S 30   y 62
T 31   z 63


5.b.- Frases:

Ni que decir tiene que si encontráis en este parámetro algo como "NO PASSWORD" o "DON'T YOU HAVE ANYTHING BETTER TO DO" es que el root sabe mucho más que vosotros.

Por ejemplo, probad en esta dirección:

ftp://ftp.ll.iac.es/etc/passwd
ftp://ftp.3k.com/etc/passwd

Lo que ha ocurrido es que habéis accedido al servidor como el usuario anonymous (anónimo) y habéis accedido al fichero /home/ftp/etc/passwd aunque parezca que es el fichero auténtico.


5.c.- El fichero shadow:

Bueno, pues si os habéis propuesto hacer pruebas en un servidor con los passwords shadowed creo que es el momento de explicaros en qué consiste esa sombra (shadow).

El poner la sombra de las claves es un método más de seguridad (como lo es el no poder usar la misma palabra como login y password, aunque muchos usuarios pasan de la seguridad), consiste en que las claves encriptadas se almacenan en un fichero distinto al del passwd.

El fichero shadow debe ser igual que el passwd pero con la clave encriptada.

Ejemplo:

ftp://ftp.dd.chalmers.se/etc/passwd

root:x:0:1:0000-Admin(0000):/:/bin/tcsh
daemon:x:1:1:0000-Admin(0000):/:
bin:x:2:2:0000-Admin(0000):/usr/bin:
sys:x:3:3:0000-Admin(0000):/:
adm:x:4:4:0000-Admin(0000):/var/adm:
lp:x:71:8:0000-lp(0000):/usr/spool/lp:
smtp:x:0:0:mail daemon user:/:
uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp:
nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
nobody:x:60001:60001:uid no body:/:
noaccess:x:60002:60002:uid no access:/:
kingdoms:x:1812:42:Kingdoms MUD:/rec/Kingdoms:/bin/tcsh
mud:x:1812:42:127.0.0.1,3003:/rec/Kingdoms/Nmud/mudlib:/bin/tcsh
ftp:x:47:47:ftp:/rec/ftp:



ftp://ftp.dd.chalmers.se/etc/shadow

root:Rq8UA5lNsvS3A:6445::::::
daemon:NP:6445::::::
bin:NP:6445::::::
sys:NP:6445::::::
adm:NP:6445::::::
lp:NP:6445::::::
smtp:NP:6445::::::
uucp:NP:6445::::::
nuucp:NP:6445::::::
listen:*LK*:::::::
nobody:NP:6445::::::
noaccess:NP:6445::::::
kingdoms:*LK*:8866:0:::::
mud:*LK*:8866:0:::::
ftp:*LK*:47:47:::::



Bueno, pues ahora nos encontramos con algo nuevo en el lugar de la clave en el fichero shadow. Lo que puedes encontrarte es: 

1) adRtv.DrtxWYX: La clave encriptada
2) PS: Passworded o locked
3) LK: Locked
4) NP: No password

Según el sistema operativo que utilice el servidor, el fichero shadow se puede encontrar en un directorio oculto. A continuación os muestro dónde empezar a buscar (si averiguáis más, hacédnoslo saber).

Tipo de
sistema UNIX
Directorio Símbolo
AIX 3 /etc/security/passwd !
  /tcb/auth/files/<primera letra del
usuario>/<nombre del usuario>
#
A/UX 3.Os /tcb/files/auth/ *
  /tcb/files/auth/? *
  /tcb/files/auth/?/* *
BSD4.3-Reno /etc/master.passwd *
ConvexOS 10 /etc/shadpw *
ConvexOS 11 /etc/shadow *
DG/UX /etc/tcb/aa/user *
EP/IX /etc/shadow x
HP-UX /.secure/etc/passwd *
IRIX 5 /etc/shadow x
Linux 1.1 /etc/shadow *
OSF/1 /etc/passwd[.dir|.pag] *
SCO UNIX #.2.x /tcb/auth/files/<primera letra del
usuario>/<nombre del usuario>
*
SunOS 4.1+c2 /etc/security/passwd.adjunct ##username
SunOS 5.0 /etc/shadow [optional NIS+ private secure maps/tables/whatever]
System V 4.0 y
System V Release 4.0
/etc/shadow x
System V 4.2 y
System V Release 4.2
/etc/security/ * database
Ultrix 4 /etc/auth[.dir|.pag] *
UNICOS /etc/udb *


Esta lista está sacada de la FAQ (Frequently Asked Questions -> Preguntas Frecuentes) del grupo de news alt.2600.

Bueno, voy a explicaros qué‚ es eso del símbolo. Os habréis fijado en que en cada fichero passwd shadowed el símbolo del shadow varía, pues eso os puede dar una pista sobre el sistema operativo que utiliza.

¿Y cómo se qué‚ sistema operativo utiliza exactamente? Fácil, abrís una ventana del MS-DOS en vuestro Windows 95 mientras estáis conectados y escribes

telnet nombre.del.servidor

y la primera línea que os mostrar (tardar un poco) ser el sistema operativo que utiliza.


6.- Conseguir la clave:

Esa clave es indesencriptable, por lo que hay que usar el método de fuerza bruta (brute force), que consiste en encriptar palabras hasta encontrar una que, encriptada, coincida con la clave encriptada y ya está !

Por ello necesitamos muchas palabras a encriptar, cuantas más palabras, más posibilidades de encontrar la clave.

Como máximo las claves pueden tener 11 caracteres, por lo que, si hacéis los cálculos, es casi imposible hacer todas las combinaciones de letras, números y signos en una sola vida con los ordenadores personales. Por ello necesitamos palabras que pueda pensar cualquiera, de ahí que a estas listas de palabras se le llamen diccionarios.

Un programa muy fácil de usar (funciona bajo Windows 95) es el Hackers Utility que podéis encontrar en la página de HackUMA

http://members.tripod.com/~HackUMA/index.html

o buscando con el FTP Search el fichero hu.zip.

Una vez instalado el programa, lo arrancáis y os vais a la opción de Cracking! -> Crack Passwords... -> Crack Passwd files

Elegís el modo Highest (no me preguntéis qué‚ es, pero lo mejor es siempre lo mejor). Luego seleccionáis el fichero passwd (el que no tiene la URL) y la lista de palabras. Y a esperar!

Puede que este programa no sea el más rápido ni el más completo, pero es muy fácil de usar y, hasta que os hagáis con el tema, va que se las pela.

Y si conseguís la clave, bingo!


7.- Conexión vía FTP:

Bueno, pues ya tenemos lo que necesitábamos:

Podéis acceder a ese FTP mediante el navegador, escribiendo en la línea de URL

ftp://login:password@ip_o_direccion:puerto

o usando un programa específico para ello. A mi el que me más me gusta es el FTP Explorer (nada de CuteFTP), más que nada porque es igual que el Explorador de Windows y está en castellano.

En HackUMA podéis encontrar el FTP Explorer con el add-on (añadido) de los mensajes en castellano en:

http://cotopaxi.dyn.ml.org/hackuma/programas/ftpx.zip

o en su servidor FTP podéis encontrar el programa en:

ftp://ftp.ftpx.com/pub/ftpx/ftpx.zip

y el añadido para el lenguaje en castellano en:

ftp://ftp.ftpx.com/pub/lang/esp-res.zip

Tened cuidado y no hagáis nada malo porque el root sabrá que habéis estado ahí


Si os ha gustado este texto, queréis añadirle algo o no os ha satisfecho, nos lo podéis comentar enviando un emilio a hackuma@hotmail.com

Podéis distribuir este texto gratuitamente, pero por favor NO MODIFIQUEIS NADA DE LO AQUI ESCRITO SIN EL PERMISO DE BrainSCAN.