home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Secrets 4 / Hacker's Secrets 4.iso / misc / tops20.txt < prev    next >
Text File  |  1991-06-17  |  7KB  |  108 lines

  1.  
  2.                            Notes On Tops-20 Systems
  3.                                      by
  4.                   The Blue Archer and The Legion of Hackers!
  5.  
  6. Notes in brackets require the brackets.(2) This is just a basic overlay of the
  7. tops-20(Dec-20) And it's commands since most of these systems are modified by
  8. their owner and the commands might be different in some way or another. Now for
  9. the article...Logging in, in a brief description: to login you type:login
  10. username Where username is a wildcard for the account you are trying to break
  11. into. There are a couple of ways to get usernames. One of the most common ways
  12. is to type 'SY' at the prompt. This means systat, or system status. It will
  13. give you a list of users on the system at the time and what they are doing
  14. (what programs they are running, etc). Another way, and a way I find more
  15. effective since it gives you a much broader scope of usernames is to type
  16. a letter or serr If there are more then one username it will give you a beep,
  17. then you just type in another letter. Example: login a(esc) It gives me a
  18. beep because there are more then one user with the beginning letter a.
  19.  
  20. So I type an m, an something like this: login ammons (password) these letters
  21. for the username ammons were  just filled in. It says password, then you type
  22. a guess at the password, then return for a try at the pass or you can type in
  23. another escape and it will say '(account)', here you usualy just type another
  24. escape and let it fill in an account name, which the user may use for a pass-
  25. word. Lets assume you got in, so we can continue with the file. Ok, you prob-
  26. ably want to know if this guy has priveldges or not. To do this type 'I dir
  27. <username>' and it will list out various information. The various privs are
  28. normal(dull), operator, and wheel. If you find one with operator privs, it
  29. is as good as having one with wheel since an operator can give the account
  30. wheel access. Don't confuse operator priveledges with the username operator.
  31. You can have oper pvivs and not be an operator , it has happened to me before.
  32.  
  33. To be able to use these privs type the command 'enable'. You will now have a
  34. different prompt also. We will discusda is to see what kind of files this guy
  35. (or other people, if you have good privs)has. To do this type 'dir' for
  36. divectory. This will list the guy's files. There are various types of files.
  37. We wil discuss 3 types and how to use them. The first is the file type 'exec'.
  38. Which means executable from command level(the main prompt). To use this kind,
  39. you just type the filename at the command level. These files, in a directory,
  40. are in the form of: filename.exe.#
  41.  
  42. These files are usually programs and the like. The next kind of file we will
  43. discuss is the text file. They are in the form of: fihename.txt(or text).# To
  44. view the contents of these files(that is all they are for) you just type
  45. 'type filename'. You can also type the other files types via the 'type' 
  46. command, but it usualy is just garbage unless you know about programing 
  47. ddt and other various languages in the file. The last file type we will 
  48. discuss is the command file. It is in the format of: filename.cmd.# To use this
  49. file you type 'take filename'. This is valid logout.cmd files to set the
  50. terminal types, and do various other things. Other filetypes are bin, which are
  51. used by other programs. They just containg data for the program, so run the
  52. program not this. Some files dont say what they are and the only way
  53. you have of knowing what they are is trying all of the above. To look at other
  54. people's directories type: dir <username> If you are not wheeled, then as to
  55. whether or not you can access the persons files, depends on his protection.
  56.  
  57. Some leave it high, so anyone can see the files. Some set it very low so no one
  58. except they and the wheels/operators can access them. If you are a wheel you
  59. can access anyones files at all. To utilize someone elses files, just type:
  60. command(take, type, or the filename, depending on the file type)
  61. <username>filename.filetype.# Also, if there is only one filename under the
  62. file, you don't need to type the number, and some of the commands can be
  63. abreiviated (Ie:ty for type, etc). The system also has files, to access them
  64. type 'dir sy<usrname>filename.filetype.# Then you don't have to type out all
  65. the extra file info to use the program if you are going to use it often, or
  66. just like it for whatever reason.  Ok, now done with files say you want to
  67. create an account (if you are wheeled, that is, here is how you do it.) Type:
  68. build <the username you want> password you will then have 2 prompts, type
  69. (without the prompts): max ###(however many subdirectories you want to be able
  70. to create, up to 999 or so) Not files wheel, if you want wheel access
  71. (of course)(rmturn) Oh, dont forget to type enable before doing this. On these
  72. systems only a wheel or an operator can create accounts. If you don't want to
  73. create an account(or you do but want to do this too!), to get a list of all the
  74. passwords, if the system password file isn't encrypted, type: ulist then the
  75. word 'include' which means include password, and you might also want to type
  76. 'alphabetic' for an alphabetical list of usernames and passwords.
  77.  
  78. To change the password of the acask you the new pass twice and the old one
  79. once. Ok, finished with that. 
  80.  
  81. Now: communicating with other users. The first and most obvious way is mail.
  82. On most systems if you type 'mm' it will take you to the mailing section.
  83. There you can send, read, delete, whatever, to the mail you have.
  84. To send, just type 'send' then fill out the info. To read type 'r #' where #
  85. is the number of the piece of mail you want to read. Mail is kept in the file
  86. 'mail.txt' and it keeps all the mail the user gets unless he deletes it, so
  87. you can read old mail and stuff looking for more p/ws dialups, etc.. The next
  88. way is to communicate to on-line users. You can send them a message by typing
  89. 'send username' then fillhng out a message. Or you can link to the user by
  90. typekng 'talk username'. Then your screens are linked. You can do this with
  91. more then one person. So you could have as many people linked as you want. 
  92.  
  93. Another way of communication is the devious way, spying. You can only do this
  94. if you are a wheel. Just type spy at thent type the username of the person to
  95. be spied on. Be warned wheels often do this to check on the system. So watch
  96. what you are doing if someone is sitting in exec for an hour or something, or
  97. someone is running the spy command. You can tell this by systat. Unless of
  98. course there is no one else on the system (late at night) then you dont have
  99. to worry. Oh, I forgot to mention, in a systat, if the part 'line' says 'det'
  100. then don't worry about them, they are detached, meaning they are not logged in,
  101. but the next time they log in, the can attach to that job and continue where
  102. they left off. If you hang up you are also detached. Oh, I almost forgot, one
  103. more way to communicate is the advise command. To use this, type: advise
  104. username and you have control over his terminal.
  105.  
  106. [Mother Earth BBS]
  107.  
  108.