home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / Hacking / Hack 'Em guide.sit / Hack 'Em guide
Text File  |  1997-08-24  |  26KB  |  719 lines

  1. _______________________________________
  2. _______________________________________
  3. __                                   __
  4. __   THE BASICS OF HACKING:  INTRO   __
  5. __                                   __
  6. _______________________________________
  7. __  Uploaded by Elric of Imrryr      __
  8. _______________________________________
  9. _                                     _
  10. _ THE FIRST OF A SET OF ARTICLES:     _
  11. _ AN INTRODUCTION TO THE WORLD OF THE _
  12. _ HACKER.  BASICS TO KNOW BEFORE DOING_
  13. _ ANYTHING, ESSENTIAL TO YOUR CONTIN- _
  14. _ UING CAREER AS ONE OF THE ELITE IN  _
  15. _ THE COUNTRY...                      _
  16. _______________________________________
  17. _______________________________________
  18. THIS ARTICLE, "THE INTRODUCTION TO THE
  19. WORLD OF HACKING" IS MEANT TO HELP YOU
  20. BY TELLING YOU HOW NOT TO GET CAUGHT,
  21. WHAT NOT TO DO ON A COMPUTER SYSTEM,
  22. WHAT TYPE OF EQUIPMENT SHOULD I KNOW
  23. ABOUT NOW, AND JUST A LITTLE ON THE
  24. HISTORY, PAST PRESENT FUTURE, OF THE
  25. HACKER.
  26. _______________________________________
  27. WELCOME TO THE WORLD OF HACKING!
  28. WE, THE PEOPLE WHO LIVE OUTSIDE OF
  29. THE NORMAL RULES, AND HAVE BEEN SCORNED
  30. AND EVEN ARRESTED BY THOSE FROM THE
  31. 'CIVILIZED WORLD', ARE BECOMMING
  32. SCARCER EVERY DAY.  THIS IS DUE TO THE
  33. GREATER FEAR OF WHAT A GOOD HACKER
  34. (SKILL WISE, NO MORAL JUDGEMENTS HERE)
  35. CAN DO NOWADAYS, THUS CAUSING ANTI-
  36. HACKER SENTIMENT IN THE MASSES.
  37. ALSO, FEW HACKERS SEEM TO ACTUALLY KNOW
  38. ABOUT THE COMPUTER SYSTEMS THEY HACK,
  39. OR WHAT EQUIPMENT THEY WILL RUN INTO
  40. ON THE FRONT END, OR WHAT THEY COULD
  41. DO WRONG ON A SYSTEM TO ALERT THE
  42. 'HIGHER' AUTHORITIES WHO MONITOR THE
  43. SYSTEM.
  44. THIS ARTICLE IS INTENDED TO TELL YOU
  45. ABOUT SOME THINGS NOT TO DO, EVEN
  46. BEFORE YOU GET ON THE SYSTEM.  WE
  47. WILL TELL YOU ABOUT THE NEW WAVE OF
  48. FRONT END SECURITY DEVICES THAT ARE
  49. BEGINNING TO BE USED ON COMPUTERS.
  50. WE WILL ATTEMPT TO INSTILL IN YOU A
  51. SECOND IDENTITY, TO BE BROUGHT UP AT
  52. TIME OF GREAT NEED, TO PULL YOU OUT
  53. OF TROUBLE.
  54. AND, BY THE WAY, WE TAKE NO, REPEAT,
  55. NO, RESPONCIBILITY FOR WHAT WE SAY IN
  56. THIS AND THE FORTHCOMING ARTICLES.
  57. ENOUGH OF THE BULLSHIT, ON TO THE FUN:
  58. _______________________________________
  59. AFTER LOGGING ON YOUR FAVORITE BBS,
  60. YOU SEE ON THE HIGH ACCESS BOARD A
  61. PHONE NUMBER!  IT SAYS IT'S A GREAT
  62. SYSTEM TO "FUCK AROUND WITH!"
  63. THIS MAY BE TRUE, BUT HOW MANY OTHER
  64. PEOPLE ARE GOING TO CALL THE SAME
  65. NUMBER?  SO:  TRY TO AVOID CALLING A
  66. NUMBER GIVEN TO THE PUBLIC.  THIS IS
  67. BECAUSE THERE ARE AT LEAST EVERY OTHER
  68. USER CALLING, AND HOW MANY OTHER BOARDS
  69. WILL THAT NUMBER SPREAD TO?
  70. IF YOU CALL A NUMBER FAR, FAR AWAY, AND
  71. YOU PLAN ON GOING THRU AN EXTENDER OR
  72. A RE-SELLER, DON'T KEEP CALLING THE
  73. SAME ACCESS NUMBER (I.E. AS YOU WOULD
  74. IF YOU HAD A HACKER RUNNING), THIS
  75. LOOKS VERY SUSPICIOUS AND CAN MAKE
  76. LIFE MISERABLE WHEN THE PHONE BILL
  77. COMES IN THE MAIL.  MOST CITIES HAVE
  78. A VARIETY OF ACCESS NUMBERS AND
  79. SERVICES, SO USE AS MANY AS YOU CAN.
  80. NEVER TRUST A CHANGE IN THE SYSTEM...
  81. THE 414'S, THE ASSHOLES, WERE CAUGHT
  82. FOR THIS REASON:  WHEN ONE OF THEM
  83. CONNECTED TO THE SYSTEM, THERE WAS
  84. NOTHING GOOD THERE.  THE NEXT TIME,
  85. THERE WAS A TREK GAME STUCK RIGHT IN
  86. THEIR WAY!  THEY PROCEDED TO PLAY SAID
  87. GAME FOR TWO, SAY TWO AND A HALF HOURS,
  88. WHILE TELENET WAS TRACING THEM!  NICE
  89. JOB, DON'T YOU THINK?  IF ANYTHING
  90. LOOKS SUSPICIOUS, DROP THE LINE
  91. IMMEDIATELY!!  AS IN, YESTERDAY!!
  92. THE POINT WE'RE TRYING TO GET ACCROSS
  93. IS:  IF YOU USE A LITTLE COMMON SENCE,
  94. YOU WON'T GET BUSTED.  LET THE LITTLE
  95. KIDS WHO AREN'T SMART ENOUGH TO
  96. RECOGNIZE A TRAP GET BUSTED, IT WILL
  97. TAKE THE HEAT OFF OF THE REAL HACKERS.
  98. NOW, LET'S SAY YOU GET ON A COMPUTER
  99. SYSTEM...  IT LOOKS GREAT, CHECKS
  100. OUT, EVERYTHING SEEMS FINE.  OK, NOW
  101. IS WHEN IT GETS MORE DANGEROUS.  YOU
  102. HAVE TO KNOW THE COMPUTER SYSTEM (SEE
  103. FUTURE ISSUES OF THIS ARTICLE FOR INFO
  104. ON SPECIFIC SYSTEMS) TO KNOW WHAT NOT
  105. TO DO.  BASICALLY, KEEP AWAY FROM ANY
  106. COMMAND WHICH LOOKS LIKE IT MIGHT
  107. DELETE SOMETHING, COPY A NEW FILE INTO
  108. THE ACCOUNT, OR WHATEVER!  ALWAYS LEAVE
  109. THE ACCOUNT IN THE SAME STATUS YOU
  110. LOGGED IN WITH.  CHANGE _NOTHING_...
  111. IF IT ISN'T AN ACCOUNT WITH PRIV'S,
  112. THEN DON'T TRY ANY COMMANDS THAT
  113. REQUIRE THEM!  ALL, YES ALL, SYSTEMS
  114. ARE GOING TO BE KEEPING LOG FILES
  115. OF WHAT USERS ARE DOING, AND THAT WILL
  116. SHOW UP.  IT IS JUST LIKE DROPPING A
  117. TROUBLE-CARD IN AN ESS SYSTEM, AFTER
  118. SENDING THAT NICE OPERATOR A PRETTY
  119. TONE.  SPEND NO EXCESSIVE AMOUNTS OF
  120. TIME ON THE ACCOUNT IN ONE STRETCH.
  121. KEEP YOUR CALLING TO THE VERY LATE
  122. NIGHT IF POSSIBLE, OR DURING BUSINESS
  123. HOURS (BELIEVE IT OR NOT!).  IT SO
  124. HAPPENS THAT THERE ARE MORE USERS ON
  125. DURING BUSINESS HOURS, AND IT IS VERY
  126. DIFFICULT TO READ A LOG FILE WITH
  127. 60 USERS DOING MANY COMMNDS EVERY
  128. MINUTE.  TRY TO AVOID SYSTEMS WHERE
  129. EVERYONE KNOWS EACH OTHER, DON'T TRY
  130. TO BLUFF.  AND ABOVE ALL:  NEVER ACT
  131. LIKE YOU OWN THE SYSTEM, OR ARE THE
  132. BEST THERE IS.  THEY ALWAYS GRAB THE
  133. PEOPLE WHO'S HEADS SWELL...
  134. THERE IS SOME VERY INTERESTING FRONT
  135. END EQUIPMENT AROUND NOWADAYS, BUT
  136. FIRST LET'S DEFINE TERMS...
  137. BY FRONT END, WE MEAN ANY DEVICE THAT
  138. YOU MUST PASS THRU TO GET AT THE REAL
  139. COMPUTER.  THERE ARE DEVICES THAT ARE
  140. MADE TO DEFEAT HACKER PROGRAMS, AND
  141. JUST PLAIN OLD MULTIPLEXERS.
  142. TO DEFEAT HACKER PROGRAMS, THERE ARE
  143. NOW DEVICES THAT PICK UP THE PHONE
  144. AND JUST SIT THERE...  THIS MEANS
  145. THAT YOUR DEVICE GETS NO CARRIER, THUS
  146. YOU THINK THERE ISN'T A COMPUTER ON
  147. THE OTHER END.  THE ONLY WAY AROUND IT
  148. IS TO DETECT WHEN IT WAS PICKED UP.  IF
  149. IT PICKES UP AFTER THE SAME NUMBER
  150. RING, THEN YOU KNOW IT IS A HACKER-
  151. DEFEATER.  THESE DEVICES TAKE A MULTI-
  152. DIGIT CODE TO LET YOU INTO THE SYSTEM.
  153. SOME ARE, IN FACT, QUITE SOPHISTICATED
  154. TO THE POINT WHERE IT WILL ALSO LIMIT
  155. THE USER NAME'S DOWN, SO ONLY ONE NAME
  156. OR SET OF NAMES CAN BE VALID LOGINS
  157. AFTER THEY INPUT THE CODE...
  158. OTHER DEVICES INPUT A NUMBER CODE, AND
  159. THEN THEY DIAL BACK A PRE-PROGRAMMED
  160. NUMBER FOR THAT CODE.  THESE SYSTEMS
  161. ARE BEST TO LEAVE ALONE, BECAUSE THEY
  162. KNOW SOMEONE IS PLAYING WITH THEIR
  163. PHONE.  YOU MAY THINK "BUT I'LL JUST
  164. REPROGRAM THE DIAL-BACK."  THINK
  165. AGAIN, HOW STUPID THAT IS...  THEN
  166. THEY HAVE YOUR NUMBER, OR A TEST LOOP
  167. IF YOU WERE JUST A LITTLE SMARTER.
  168. IF IT'S YOUR NUMBER, THEY HAVE YOUR
  169. BALLS (IF MALE...), IF ITS A LOOP,
  170. THEN YOU ARE SCREWED AGAIN, SINCE THOSE
  171. LOOPS ARE _MONITORED_.
  172. AS FOR MULTIPLEXERS...  WHAT A PLEXER
  173. IS SUPPOSED TO DO IS THIS:  THE SYSTEM
  174. CAN ACCEPT MULTIPLE USERS.  WE HAVE
  175. TO TIME SHARE, SO WE'LL LET THE FRONT-
  176. END PROCESSOR DO IT...  WELL, THIS IS
  177. WHAT A MULTIPLEXER DOES.  USUALLY THEY
  178. WILL ASK FOR SOMETHING LIKE "ENTER
  179. CLASS" OR "LINE:".  USUALLY IT IS
  180. PROGRAMMED FOR A DOUBLE DIGIT NUMBER,
  181. OR A FOUR TO FIVE LETTER WORD.  THERE
  182. ARE USUALLY A FEW SETS OF NUMBERS IT
  183. ACCEPTS, BUT THOSE NUMBERS ALSO SET
  184. YOUR 300/1200 BAUD DATA TYPE.  THESE
  185. MULTIPLEXERS ARE INCONVENIENT AT BEST,
  186. SO NOT TO WORRY.
  187. A LITTLE ABOUT THE HISTORY OF HACKING:
  188. HACKING, BY OUR DEFINITION, MEANS A
  189. GREAT KNOWLEDGE OF SOME SPECIAL AREA.
  190. DOCTORS AND LAWYERS ARE HACKERS OF A
  191. SORT, BY THIS DEFINITION.  BUT MOST
  192. OFTEN, IT IS BEING USED IN THE COMPUTER
  193. CONTEXT, AND THUS WE HAVE A DEFINITION
  194. OF "ANYONE WHO HAS A GREAT AMOUNT OF
  195. COMPUTER OR TELECOMMUNICATIONS
  196. KNOWLEDGE."  YOU ARE NOT A HACKER
  197. BECAUSE YOU HAVE A LIST OF CODES...
  198. HACKING, BY OUR DEFINITION, HAS THEN
  199. BEEN AROUND ONLY ABOUT 15 YEARS.  IT
  200. STARTED, WHERE ELSE BUT, MIT AND
  201. COLLEGES WHERE THEY HAD COMPUTER
  202. SCIENCE OR ELECTRICAL ENGINEERING
  203. DEPARTMENTS.  HACKERS HAVE CREATED
  204. SOME OF THE BEST COMPUTER LANGUAGES,
  205. THE MOST AWESOME OPERATING SYSTEMS, AND
  206. EVEN GONE ON TO MAKE MILLIONS.  HACKING
  207. USED TO HAVE A GOOD NAME, WHEN WE COULD
  208. HONESTLY SAY "WE KNOW WHAT WE ARE
  209. DOING".  NOW IT MEANS (IN THE PUBLIC
  210. EYE):  THE 414'S, RON AUSTIN, THE NASA
  211. HACKERS, THE ARPANET HACKERS...  ALL
  212. THE PEOPLE WHO HAVE BEEN CAUGHT, HAVE
  213. DONE DAMAGE, AND ARE NOW GOING TO HAVE
  214. TO FACE FINES AND SENTANCES.
  215. THUS WE COME PAST THE MORALISTIC CRAP,
  216. AND TO OUR PURPOSE:  EDUCATE THE HACKER
  217. COMMUNITY, RETURN TO THE DAYS WHEN
  218. PEOPLE ACTUALLY KNEW SOMETHING...
  219. _______________________________________
  220. A PROGRAM GUIDE:
  221. THREE MORE ARTICLES WILL BE WRITTEN IN
  222. THIS SERIES, AT THE PRESENT TIME.
  223. BASICS OF HACKING I:  DEC'S
  224. BASICS OF HACKING II:  VAX'S (UNIX)
  225. BASICS OF HACKING III:  DATA GENERAL
  226. IT IS IMPOSSIBLE TO WRITE AN ARTICLE
  227. ON IBM, SINCE THERE ARE SO MANY SYSTEMS
  228. AND WE ONLY HAVE INFO ON A FEW...
  229. _______________________________________
  230. THIS ARTICLE HAS BEEN WRITTEN BY:
  231. THE KNIGHTS OF SHADOW
  232. _______________________________________
  233.  
  234.  
  235.  
  236.  
  237.  
  238.    THE BASICS OF HACKING II: VAX'S
  239.                              UNIX
  240.     UNIX IS A TRADEMARK OF AT&T
  241.  
  242.     (AND YOU KNOW WHAT _THAT_ MEANS)
  243.  
  244. Uploaded by Elric of Imrryr
  245. _______________________________________
  246. WELCOME TO THE BASICS OF HACKING II:
  247. VAX'S AND UNIX.  IN THIS ARTICLE, WE
  248. DISCUSS THE UNIX SYSTEM THAT RUNS ON
  249. THE VARIOUS VAX SYSTEMS.  IF YOU ARE
  250. ON ANOTHER UNIX-TYPE SYSTEM, SOME
  251. COMMANDS MAY DIFFER, BUT SINCE IT IS
  252. LICENCED TO BELL, THEY CAN'T MAKE MANY
  253. CHANGES.
  254. _______________________________________
  255. HACKING ONTO A UNIX SYSTEM IS VERY
  256. DIFFICULT, AND IN THIS CASE, WE ADVISE
  257. HAVING AN INSIDE SOURCE, IF POSSIBLE.
  258. THE REASON IT IS DIFFICULT TO HACK A
  259. VAX IS THIS:  MANY VAX, AFTER YOU GET
  260. A CARRIER FROM THEM, RESPOND=>
  261. LOGIN:
  262. THEY GIVE YOU NO CHANCE TO SEE WHAT THE
  263. LOGIN NAME FORMAT IS.  MOST COMMONLY
  264. USED ARE SINGLE WORDS, UNDER 8 DIGITS,
  265. USUALLY THE PERSON'S NAME.  THERE IS
  266. A WAY AROUND THIS:  MOST VAX HAVE AN
  267. ACCT. CALLED 'SUGGEST' FOR PEOPLE TO
  268. USE TO MAKE A SUGGESTION TO THE SYSTEM
  269. ROOT TERMINAL.  THIS IS USUALLY WATCHED
  270. BY THE SYSTEM OPERATOR, BUT AT LATE
  271. HE IS PROBABLY AT HOME SLEEPING OR
  272. SCREWING SOMEONE'S BRAINS OUT.  SO WE
  273. CAN WRITE A PROGRAM TO SEND AT THE
  274. VAX THIS TYPE OF A MESSAGE:
  275. A SCREEN FREEZE (CNTRL-S), SCREEN
  276. CLEAR (SYSTEM DEPENDANT), ABOUT 255
  277. GARBAGE CHARACTERS, AND THEN A COMMAND
  278. TO CREATE A LOGIN ACCT., AFTER WHICH
  279. YOU CLEAR THE SCREEN AGAIN, THEN UN-
  280. FREEZE THE TERMINAL.  WHAT THIS DOES:
  281. WHEN THE TERMINAL IS FROZEN, IT KEEPS
  282. A BUFFER OF WHAT IS SENT.  WELL, THE
  283. BUFFER IS ABOUT 127 CHARACTERS LONG.
  284. SO YOU OVERFLOW IT WITH TRASH, AND THEN
  285. YOU SEND A COMMAND LINE TO CREATE AN
  286. ACCT. (SYSTEM DEPENDANT).  AFTER THIS
  287. YOU CLEAR THE BUFFER AND SCREEN AGAIN,
  288. THEN UNFREEZE THE TERMINAL.  THIS IS
  289. A BAD WAY TO DO IT, AND IT IS MUCH
  290. NICER IF YOU JUST SEND A COMMAND TO
  291. THE TERMINAL TO SHUT THE SYSTEM DOWN,
  292. OR WHATEVER YOU ARE AFTER...
  293. THERE IS ALWAYS, *ALWAYS* AN ACCT.
  294. CALLED ROOT, THE MOST POWERFUL ACCT.
  295. TO BE ON, SINCE IT HAS ALL OF THE
  296. SYSTEM FILES ON IT.  IF YOU HACK YOUR
  297. WAY ONTO THIS ONE, THEN EVERYTHING IS
  298. EASY FROM HERE ON...
  299. ON THE UNIX SYSTEM, THE ABORT KEY IS
  300. THE CNTRL-D KEY.  WATCH HOW MANY TIMES
  301. YOU HIT THIS, SINCE IT IS ALSO A WAY TO
  302. LOG OFF THE SYSTEM!
  303. A LITTLE ABOUT UNIX ARCHITECHTURE:
  304. THE ROOT DIRECTORY, CALLED ROOT, IS
  305. WHERE THE SYSTEM RESIDES.  AFTER THIS
  306. COME A FEW 'SUB' ROOT DIRECTORIES,
  307. USUALLY TO GROUP THINGS (STATS HERE,
  308. PRIV STUFF HERE, THE USER LOG HERE...).
  309. UNDER THIS COMES THE SUPERUSER (THE
  310. OPERATOR OF THE SYSTEM), AND THEN
  311. FINALLY THE NORMAL USERS.  IN THE UNIX
  312. 'SHELL' EVERYTHING IS TREATED THE SAME.
  313. BY THIS WE MEAN:  YOU CAN ACCESS A
  314. PROGRAM THE SAME WAY YOU ACCESS A USER
  315. DIRECTORY, AND SO ON.  THE WAY THE UNIX
  316. SYSTEM WAS WRITTEN, EVERYTHING, USERS
  317. INCLUDED, ARE JUST PROGRAMS BELONGING
  318. TO THE ROOT DIRECTORY.  THOSE OF YOU
  319. WHO HACKED ONTO THE ROOT, SMILE, SINCE
  320. YOU CAN SCREW EVERYTHING...
  321. THE MAIN LEVEL (EXEC LEVEL) PROMPT ON
  322. THE UNIX SYSTEM IS THE $, AND IF YOU
  323. ARE ON THE ROOT, YOU HAVE A # (SUPER-
  324. USER PROMPT).
  325. OK, A FEW BASICS FOR THE SYSTEM...
  326. TO SEE WHERE YOU ARE, AND WHAT PATHS
  327. ARE ACTIVE IN REGUARDS TO YOUR USER
  328. ACCOUNT, THEN TYPE => PWD
  329. THIS SHOWS YOUR ACCT. SEPERATED BY
  330. A SLASH WITH ANOTHER PATHNAME (ACCT.),
  331. POSSIBLY MANY TIMES.
  332. TO CONNECT THROUGH TO ANOTHER PATH,
  333. OR MANY PATHS, YOU WOULD TYPE:
  334. YOU=> PATH1/PATH2/PATH3
  335. AND THEN YOU ARE CONNECTED ALL THE
  336. WAY FROM PATH1 TO PATH3.  YOU CAN
  337. RUN THE PROGRAMS ON ALL THE PATHS
  338. YOU ARE CONNECTED TO.  IF IT DOES
  339. NOT ALLOW YOU TO CONNECT TO A PATH,
  340. THEN YOU HAVE INSUFFICIENT PRIVS, OR
  341. THE PATH IS CLOSED AND ARCHIVED ONTO
  342. TAPE.  YOU CAN RUN PROGRAMS THIS WAY
  343. ALSO:
  344. YOU=> PATH1/PATH2/PATH3/PROGRAM-NAME
  345. UNIX TREATS EVERYTHING AS A PROGRAM,
  346. AND THUS THERE A FEW COMMANDS TO
  347. LEARN...
  348. TO SEE WHAT YOU HAVE ACCESS TO IN THE
  349. END PATH, TYPE=>  LS
  350. FOR LIST.  THIS SHOW THE PROGRAMS
  351. YOU CAN RUN.  YOU CAN CONNECT TO
  352. THE ROOT DIRECTORY AND RUN IT'S
  353. PROGRAMS WITH=>
  354. /ROOT
  355. BY THE WAY, MOST UNIX SYSTEMS HAVE
  356. THEIR LOG FILE ON THE ROOT, SO YOU
  357. CAN SET UP A WATCH ON THE FILE, WAITING
  358. FOR PEOPLE TO LOG IN AND SNATCH THEIR
  359. PASSWORD AS IT PASSES THRU THE FILE.
  360. TO CONNECT TO A DIRECTORY, USE THE
  361. COMMAND:  => CD PATHNAME
  362. THIS ALLOWS YOU TO DO WHAT YOU WANT
  363. WITH THAT DIRECTORY.  YOU MAY BE ASKED
  364. FOR A PASSWORD, BUT THIS IS A GOOD
  365. WAY OF FINDING OTHER USER NAMES TO
  366. HACK ONTO.
  367. THE WILDCARD CHARACTER IN UNIX, IF
  368. YOU WANT TO SEARCH DOWN A PATH FOR
  369. A GAME OR SUCH, IS THE *.
  370. => LS /*
  371. SHOULD SHOW YOU WHAT YOU CAN ACCESS.
  372. THE FILE TYPES ARE THE SAME AS THEY
  373. ARE ON A DEC, SO REFER TO THAT SECTION
  374. WHEN EXAMINING FILE.  TO SEE WHAT IS
  375. IN A FILE, USE THE => PR FILENAME
  376. COMMAND, FOR PRINT FILE.
  377. WE ADVISE PLAYING WITH PATHNAMES TO
  378. GET THE HANG OF THE CONCEPT.  THERE
  379. IS ON-LINE HELP AVAILABLE ON MOST
  380. SYSTEMS WITH A 'HELP' OR A '?'.
  381. WE ADVISE YOU LOOK THRU THE HELP
  382. FILES AND PAY ATTENTION TO ANYTHING
  383. THEY GIVE YOU ON PATHNAMES, OR THE
  384. COMMANDS FOR THE SYSTEM.
  385. YOU CAN, AS A USER, CREATE OR DESTROY
  386. DIRECTORIES ON THE TREE BENEATH YOU.
  387. THIS MEANS THAT ROOT CAN KILL EVERY-
  388. THING BUT ROOT, AND YOU CAN KILL ANY
  389. THAT ARE BELOW YOU.  THESE ARE THE
  390. => MKDIR PATHNAME
  391. => RMDIR PATHNAME
  392. COMMANDS.
  393. ONCE AGAIN, YOU ARE NOT ALONE ON THE
  394. SYSTEM...  TYPE=>  WHO
  395. TO SEE WHAT OTHER USERS ARE LOGGED IN
  396. TO THE SYSTEM AT THE TIME.  IF YOU
  397. WANT TO TALK TO THEM=>  WRITE USERNAME
  398. WILL ALLOW YOU TO CHAT AT THE SAME
  399. TIME, WITHOUT HAVING TO WORRY ABOUT THE
  400. PARSER.  TO SEND MAIL TO A USER, SAY
  401. => MAIL
  402. AND ENTER THE MAIL SUB-SYSTEM.
  403. TO SEND A MESSAGE TO ALL THE USERS
  404. ON THE SYSTEM, SAY => WALL
  405. WHICH STANDS FOR 'WRITE ALL'
  406. BY THE WAY, ON A FEW SYSTEMS, ALL YOU
  407. HAVE TO DO IS HIT THE <RETURN> KEY
  408. TO END THE MESSAGE, BUT ON OTHERS YOU
  409. MUST HIT THE CNTRL-D KEY.
  410. TO SEND A SINGLE MESSAGE TO A USER,
  411. SAY => WRITE USERNAME
  412. THIS IS VERY HANDY AGAIN!  IF YOU SEND
  413. THE SEQUENCE OF CHARACTERS DISCUSSED
  414. AT THE VERY BEGINNING OF THIS ARTICLE,
  415. YOU CAN HAVE THE SUPER-USER TERMINAL DO
  416. TRICKS FOR YOU AGAIN.
  417. PRIVS:
  418. IF YOU WANT SUPER-USER PRIVS, YOU CAN
  419. EITHER LOG IN AS ROOT, OR EDIT YOUR
  420. ACCT. SO IT CAN SAY => SU
  421. THIS NOW GIVES YOU THE # PROMPT, AND
  422. ALLOWS YOU TO COMPLETELY BY-PASS THE
  423. PROTECTION.  THE WONDERFUL SECURITY
  424. CONSCIOUS DEVELOPERS AT BELL MADE IT
  425. VERY DIFFICULT TO DO MUCH WITHOUT
  426. PRIVS, BUT ONCE YOU HAVE THEM, THERE
  427. IS ABSOLUTELY NOTHING STOPPING YOU
  428. FROM DOING ANYTHING YOU WANT TO.
  429. TO BRING DOWN A UNIX SYSTEM:
  430. => CHDIR /BIN
  431. => RM *
  432. THIS WIPES OUT THE PATHNAME BIN, WHERE
  433. ALL THE SYSTEM MAINTENANCE FILES ARE.
  434. OR TRY:
  435. => R -R
  436. THIS RECURSIVELY REMOVES EVERYTHING
  437. FROM THE SYSTEM EXCEPT THE REMOVE
  438. COMMAND ITSELF.
  439. OR TRY:
  440. => KILL -1,1
  441. => SYNC
  442. THIS WIPES OUT THE SYSTEM DEVICES FROM
  443. OPERATION.
  444. WHEN YOU ARE FINALLY SICK AND TIRED
  445. FROM HACKING ON THE VAX SYSTEMS, JUST
  446. HIT YOUR CNTRL-D AND REPEAT KEY, AND
  447. YOU WILL EVENTUALLY BE LOGGED OUT.
  448. _______________________________________
  449. THE REASON THIS FILE SEEMS TO BE VERY
  450. SKETCHY IS THE FACT THAT BELL HAS 7
  451. LICENCED VERSIONS OF UNIX OUT IN THE
  452. PUBLIC DOMAIN, AND THESE COMMANDS ARE
  453. THOSE COMMON TO ALL OF THEM.  WE
  454. RECOMMEND YOU HACK ONTO THE ROOT OR
  455. BIN DIRECTORY, SINCE THEY HAVE THE
  456. HIGHEST LEVELS OF PRIVS, AND THERE
  457. IS REALLY NOT MUCH YOU CAN DO (EXCEPT
  458. DEVELOPE SOFTWARE) WITHOUT THEM.
  459. _______________________________________
  460. THIS ARTICLE WRITTEN BY:
  461. THE KNIGHTS OF SHADOW
  462. _______________________________________
  463.  
  464.  
  465.  
  466. Description: Hacking DEC's (Knights of Shadow II)
  467.   File Date: 6-21-87
  468.   File Time: 6:31 am
  469.  
  470.  
  471. ***************************************
  472. ***************************************
  473. **                                   **
  474. **       Hacking  :  DEC's           **
  475. **                                   **
  476. ***************************************
  477. ***************************************
  478.  
  479.    Welcome to Basics of Hacking I: DEC's In this article you will learn how
  480. to log in to DEC's, logging out, and all the fun stuff to do in-between.
  481. All of this information is based on a standard DEC system.  Since there
  482. are DEC systems 10 and 20, and we favor, the DEC 20, there will be more
  483. info on them in this article.  It is also the more common of the two,
  484. and is used by much more interesting people (if you know what we mean...)
  485. Ok, the first thing you want to do when you are receiving carrier from
  486. a DEC system is to find out the format of login names.  You can do this
  487. by looking at who is on the system.
  488.  
  489. DEC=> @   (the 'exec' level prompt)
  490. YOU=> SY
  491.  
  492. SY is short for SY(STAT) and shows you the system status.  You should see
  493. |he format of login names... A SYSTAT usually comes up in this form:
  494.  
  495. Job  Line  Program  User
  496.  
  497. Job:     The JOB number (Not important unless you want to log them off later)
  498. Line:    What line they are on (used to talk to them...)
  499.          These are both two or three digit numbers.
  500. Program: What program are they running under?  If it says 'EXEC' they aren't
  501.          doing anything at all...
  502. User:    ahhhAHHHH!  This is the user name they are logged in under...
  503.  
  504. Copy the format, and hack yourself out a working code...
  505. Login format is as such:
  506.  
  507. DEC=> @
  508. YOU=> login username password
  509.  
  510. Username is the username in the format you saw above in the SYSTAT.  After you
  511. hit the space after your username, it will stop echoing characters back to
  512. your screen.  This is the password you are typing in...  Remember, people
  513. usually use their name, their dog's name, the name of a favorite character
  514. in a book, or something like this.  A few clever people have it set to a key
  515. cluster (qwerty or asdfg).  PW's can be from 1 to 8 characters long, anything
  516. after that is ignored.
  517.    It would be nice to have a little help, wouldn't it?  Just type a ?
  518. or the word HELP, and it will give you a whole list of topics...
  519. Some handy characters for you to know would be the control keys, wouldn't it?
  520. Backspace on a DEC 20 is rub which is 255 on your ASCII chart.  On the DEC 10
  521. it is Ctrl-H.  To abort a long listing or a program, Ctrl-C works fine.  Use
  522. Ctrl-O to stop long output to the terminal.  This is handy when playing
  523. a game, but you don't want to Ctrl-C out.  Ctrl-T for the time.  Ctrl-U
  524. will kill the whole line you are typing at the moment.  You may accidently
  525. run a program where the only way out is a Ctrl-X, so keep that in reserve.
  526. Ctrl-S to stop listing, Ctrl-Q to continue on both systems.  Is your
  527. terminal having trouble??  Like, it pauses for no reason, or it doesn't
  528. backspace right?  This is because both systems support many terminals,
  529. and you haven't told it what yours is yet...  You are using a VT05 (Isn't
  530. that funny?  I thought i had an apple) so you need to tell it you are one.
  531.  
  532. DEC=> @
  533. YOU=> information terminal
  534.       or...
  535. YOU=> info ter
  536.  
  537. This shows you what your terminal is set up as...
  538.  
  539. DEC=>  all sorts of shit, then the @
  540. YOU=>  set ter vt05
  541.  
  542. This sets your terminal type to VT05. Now let's see what is in the account
  543. (here after abbreviated acct.) that you have hacked onto...
  544.  
  545. SAY => DIR
  546.  
  547. short for directory, it shows you what the user of the code has save to the
  548. disk.  There should be a format like this:  xxxxx.ooo      xxxxx is the file
  549. name, from 1 to 20 characters long.  ooo is the file type, one of:
  550. exe, txt, dat, bas, cmd   and a few others that are system dependant.
  551. Exe is a compiled program that can be run (just by typing its name at the @).
  552. Txt is a text file, which you can see by typing=> type xxxxx.txt
  553. Do not try to=> type xxxxx.exe This is very bad for your terminal and
  554. will tell you absolutly nothing. Dat is data they have saved.
  555. Bas is a basic program, you can have it typed out for you.
  556. Cmd is a command type file, a little too complicated to go into here.
  557.  
  558. TRY => take xxxxx.cmd
  559.  
  560. By the way, there are other usersout there who may have files you can
  561. use (Gee, why else am i here?).
  562.  
  563. TYPE => DIR <*.*>   (DEC 20)
  564.      => DIR [*,*]   (DEC 10)
  565. * is a wildcard, and will allow you
  566.  
  567. to access the files on other accounts if the user has it set for public
  568. access.  If it isn't set for public access, then you won't see it.
  569. to run that program:
  570.  
  571. DEC=> @
  572. YOU=> username program-name
  573.  
  574. Username is the directory you saw the file listed under, and file name was
  575. what else but the file name?
  576.  
  577. **  YOU ARE NOT ALONE  **
  578. Remember, you said (at the very start) SY  short for SYSTAT, and how we said
  579. this showed the other users on the system?  Well, you can talk to them,
  580. or at least send a message to anyone you see listed in a SYSTAT.  You can
  581. do this by:
  582.  
  583. DEC=> the user list (from your systat)
  584. YOU=> talk username     (DEC 20)
  585.       send username     (DEC 10)
  586.  
  587. Talk allows you and them immediate conferencing.
  588.  
  589.  
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597. Description: Hackign Data General (Knights of Shadow IV)
  598.   File Date: 6-21-87
  599.   File Time: 6:36 am
  600.  
  601.  
  602. ***************************************
  603. ***************************************
  604. **                                   **
  605. **       Hacking III: Data           **
  606. **                    General        **
  607. **                                   **
  608. ***************************************
  609. ***************************************
  610.  
  611.    Welcome to the basics of hacking III: Data General computers.
  612. Data General is favored by large corporations who need to have a lot of
  613. data on-line.  The Data General AOS, which stands for Advance on of
  614. bastardized UNIX. All the commands which were in the UNIX article, will
  615. work on a Data General.  Once again, we have the problem of not knowing
  616. the format for the login name on the Data General you want to hack.  As
  617. seems to be standard, try names from one to 8 digits long.  Data General
  618. designed the computer to be for businessmen, and is thus very simplistic,
  619. and basically fool proof (but not damn fool proof).  It follows the same
  620. login format as the unix system:
  621.  
  622. DG=> login:
  623. DG=> password:
  624. YOU=> password
  625.  
  626. Passwords can be a maximum of 8 characters, and they are almost always
  627. set to a default of 'AOS' or 'DG'. (any you know about businessmen...)
  628.  
  629.    A word about control characters:
  630. Ctrl-O stops massive print-outs to the screen, but leaves you in whatever
  631. mode you were.  (A technical word on what this actually does:  It tells the
  632. CPU to ignore the terminal, and prints everything out to the CPU!  This is
  633. about 19200 baud, and so it seems like it just cancels.)  Ctrl-U kills the
  634. line you are typing at the time.  Now for the weird one:  Ctrl-C tells the
  635. CPU to stop, and wait for another ctrl character.  To stop a program,
  636. you actually need to type Ctrl-C and then a Ctrl-B.
  637.  
  638.    Once you get on, type 'HELP'.  Many DG (Data General) computers are sold
  639. in a package deal, which also gets the company free customizing.  So you never
  640. know what commands there might be.  So we will follow what is known as the
  641. 'ECLIPSE STANDARD', or''ctory like. To find out the files on the directory
  642. you are using, type
  643.  
  644. => DIR
  645.  
  646. To run a program, just like on a DEC, just type its name.  Other than this,
  647. and running other people's programs, there really isn't a standard...
  648.  
  649. ***  HARK, yon other system users  ***
  650.  
  651. To see who is on, type => WHO remember?).  This shows the other users,
  652. what they are doing, and what paths they are connected across.  This
  653. is handy, so try a few of those paths yourself.  To send a message, say
  654.  
  655. => send username
  656.  
  657. This is a one time message, just like send on the DEC 10.  From here on, try
  658. commands from the other previous files and from the 'HELP' listing.
  659.  
  660. superuser:
  661. If you can get privs, just say:
  662.  
  663. => superuser on
  664.  
  665. and you turn those privs on!
  666. By the way, you remember that computers keep a log of what people do?  type:
  667.  
  668. => syslog /stop
  669.  
  670. and it no longer records anything you do on the system, or any of the other
  671. users.  It screams to high heaven that it was you who turned it off, but it
  672. keeps no track of any accounts created or whatever else you may do.  You can
  673.  
  674. say=>  syslog /start
  675.  
  676. to turn it back on (now why would you want to do something like that?????)
  677. To exit from the system, type=> BYE and the system will hang up on you.
  678.  
  679.    Most of the systems around, including DECs, VAX's, and DG's, have games.
  680. These are usually located in a path or directory of the name  games or <games>
  681. or games:  Try looking in them, and you might find adventure, zork, wumpus
  682. (with bent arrows in hand) or a multitude of others. There may also be
  683. games called 'CB' or 'FORUM'. These are a sort of computer conference call.
  684. Use them on weekends, and you can meet all sorts of interesting people.
  685.  
  686.    If you would like to see more articles on hacking (this time far more than
  687. just the basics), or maybe articles on networks and such, then leave us mail
  688. if we are on the system, or have the sysop search us down.  We call a lot
  689. of places, and you may just find us.
  690.  
  691. ***************************************
  692. ***************************************
  693. This completes the series of articles on hacking...
  694. The Basics of Hacking: Introduction
  695. The Basics of Hacking I: DEC's
  696. The Basics of Hacking II: VAX's (UNIX)
  697. The Basics of Hacking III: DG's
  698. ***************************************
  699. ***************************************
  700. This and the previous articles by:
  701. The Knights of Shadow
  702. ***************************************
  703. ***************************************
  704.  
  705.  
  706. X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X
  707.  Another file downloaded from:                     The NIRVANAnet(tm) Seven
  708.  
  709.  & the Temple of the Screaming Electron   Taipan Enigma        510/935-5845
  710.  Burn This Flag                           Zardoz               408/363-9766
  711.  realitycheck                             Poindexter Fortran   510/527-1662
  712.  Lies Unlimited                           Mick Freen           801/278-2699
  713.  The New Dork Sublime                     Biffnix              415/864-DORK
  714.  The Shrine                               Rif Raf              206/794-6674
  715.  Planet Mirth                             Simon Jester         510/786-6560
  716.  
  717.                           "Raw Data for Raw Nerves"
  718. X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X
  719.