home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / misc / hack.hp2 < prev    next >
Text File  |  1980-01-01  |  16KB  |  357 lines

  1.  
  2. ************************ bioc agent 003's tutorial in ************************
  3. *                                                                            *
  4. *                            ====================                            *
  5. *                            =hacking the hp2000=                            *
  6. *                            ====================                            *
  7. *                                                                            *
  8. ******************************************************************************
  9.  
  10. preface
  11. -------
  12.  
  13. the purpose of this tutorial is to give potential hackers useful information
  14. about hewlett-packard's hp2000 systems. the following notation will be used
  15. throughout this tutorial:
  16.  
  17. <cr> - carriage return, return, enter, etc.
  18. ^c   - a control character (control-c in example)
  19. capital letters - computer output & user input
  20.  
  21.  
  22. system information
  23. ------------------
  24.  
  25. each hp2000 system can support upto 32 users in a timeshared basic (tsb)
  26. environment.  the systems usually run a version of hewlett packard's
  27. timeshared/basic 2000 (various levels).
  28.  
  29.  
  30. logon procedure
  31. ---------------
  32.  
  33. once connected to a hp2000, type a nume ral followed by a <cr>.  the system
  34. should then respond with:  please log i n.  if it does not immediately respond
  35. keep on trying this procedure u ntil it does (they tend to be slow to respond).
  36.  
  37. user id:  the user id consists of a let ter followed by 3 digits, eg, h241.
  38.  
  39. password:  the passwords are from 1 to 6 printing and/or non-printing (control)
  40.            characters.  the following c
  41. haracters will not be found in any passwords so don't bother tr ying them:  line
  42.         delete (^x), null (^@), return (^m), linefeed (^j), x-off (^s), rubout,
  43.         comma (^l), space (^), back arrow (<-), & und erscore (_).  hp also
  44.         suggests that ^e is not used in passwords (bu t i have seen it done!).
  45.  
  46. the logon format is:  hello-a123,passwd
  47.  
  48.               where:  hello is the logi n command.  it may be abbreviated to
  49.                       hel.  a123 is the
  50.  user id & passwd is the password.
  51.  
  52. the system will respond with either ill egal format or illegal access depending
  53. upon whether you screwed up the syntax or it is an invalid user id or password.
  54. the messages:  please log in, illegal f ormat, & illegal access also help you
  55. identify hp2000 systems.
  56.  
  57. the system may also respond with all po rts are busy now - please try again
  58. later or a similar message.  one other possibility is no time left which means
  59. that they have used up their time limit without paying.
  60.  
  61. unlike other systems where you have a c ertain amount of tries to login, the
  62. hp2000 system gives you a certain time limit to logon before it dumps you. the
  63. system default is 120 seconds (2 mi nutes).  the sysop can change it to be
  64. anywhere between 1 and 255 seconds, tho ugh.  in my experience, 120 seconds is
  65. sufficient time for trying between 20-3 0 logon attempts while hand-hacking & a
  66. much higher amount when using a hacki ng program.
  67.  
  68. users
  69. -----
  70.  
  71. the various users are identified by the ir user id (a123) & password.  users are
  72. also identified by their group.  ea ch group consists of 100 users.  for
  73. example, a000 through a099 is a group, a100 through a199 is another group, &
  74. z900 through z999 is the last possible group.  the first user id in each group
  75. is designated as the group master & he has certain privileges.  for example,
  76. a000, a100,...h200..., & z900 are all g roup masters.  the user id a000 is known
  77. as the system master & he has the most privileges (besides the hardwired sysop
  78. terminal).  the library associated with user z999 can be used to store a hello
  79. program which is executed each time som eone logs on.
  80.  
  81. so, the best thing to hack on an hp2000 system is the system master (a000)
  82. account.  it is also the only user id t hat must be on the system. he logs on by
  83. typing: hel-a000,passwd.  you just have to hack out his password. if you decide
  84. to hack z999, you can create or change the hello program to give every user your
  85. own personal message every time he logs on!  this is about all you can do with
  86. z999 though since it is otherwise a non-privileged account.
  87.  
  88. library organization
  89. --------------------
  90.  
  91. each user has access to 3 levels of lib raries:  his own private library, a
  92. group library, and the system library. to see what is in these libraries you
  93. would type:  catalog, group, & library respectively (all commands can be
  94. abbreviated to the first 3 letters).  t he individual user is responsible for
  95. his own library and maintaning all the files.  if a program is in your catalog,
  96. then you can change it.
  97.  
  98. [group masters]
  99.  
  100. group masters (gm) are responsible for controling all programs in the group
  101. libraries.  only members of the group c an use these programs.  these are viewed
  102. by typing group.  for example, user s50 0 controls all programs in the group
  103. library of all users beginning with id s5xx.  other users in the group cannot
  104. modify these programs.  all programs in the group library are also in the group
  105. masters private library (catalog) , therefore he can modify them!  the group
  106. master also has access to 2 privi leged commands.  they are:  protect &
  107. unprotect.  with protect, the group mas ter can render a program so it cannot be
  108. listed, saved, csaved, punched to pa per tape, or xpunched.  for example, if the
  109. gm typed pro-wumpus, other users in the group would be able to run wumpus but
  110. they would not be able to list it. the gm can remove these restrictions with the
  111. unprotect command.
  112.  
  113. [system master]
  114.  
  115. there is exactly one system master (sm) and his user id is a000.  he can protect
  116. & unprotect programs in the sys tem library.  all users have access to these
  117. files by typing library to view t hem.  only the system master can modify these
  118. files since his private library & group library constitute the system library.
  119. the sm also has access to oth er privileged commands such as:
  120.  
  121. directory:  this command will printout all files and programs stored on the
  122.             sysBem according to users.
  123.  dir will print out the entire directory.  dir-s500 will s
  124. tart listing the directory with user s500.
  125.  
  126. example:
  127.  
  128. dir
  129.    boces ed 1   053/84   1243
  130.  
  131.  id    name    date    length   disc
  132.    drum
  133. a000  alpha   043/84    00498  001384
  134.       bckgmn  053/84    04564  001526
  135.       fprint  053/84    00567  002077
  136.       stock   038/84    04332  002753
  137.       tfile   020/83 f  00028  002804
  138.       wumpus  053/84  p 02636  003142
  139. b451  bljack  316/75    03088  011887
  140.       golf    316/75    02773  011911
  141. s500  gis     050/84 c  03120  019061
  142.       giscl4  050/84 f  03741  022299
  143. z999  hello   021/84    00058  011863
  144.  
  145. in this example, the system name is boc es ed 1.  the date of the printout is
  146. the 53rd day of 1984 (053/84) and the t ime is 12:43 (24-hr).  the files
  147. appearing under a000 are those in the s ystem library.  the date associated with
  148. the program is the date it was last ref erenced.  the length is how long it is
  149. in words.  disc refers to its storage b lock location on one of the hard drives.
  150. drum refers to its location on the drum storage unit.  only sanctified programs
  151. are stored on a drum to increase their access time.  the letters after the date
  152. refer to f if it is a file, p means it is protected, and c means the program is
  153. compiled.  in the example the system pr ogram, wumpus, was last used on the 53rd
  154. day of 1984 (2-22-84); it is currently unlistable (protected) and it occupies
  155. 2636 words of memory starting at disc b lock 3142.  the command sdirectory will
  156. print out programs that are only stored on drum.  most system directories are
  157. usually longer than the0example.  the a bove example is an abridged version of a
  158. 43 page directory!  the <break> key wil l stop the listing if necessary.
  159.  
  160.  
  161. report
  162.  
  163. the report command will show the user i d, how much terminal time they have used
  164. since the last billing period (in minut es), and how much disc space they are
  165. using.
  166.  
  167. example:
  168.  
  169. report
  170.      boces ed 1 055/84    1905
  171.  
  172.  id  time  space     id  time  space     id  time  space
  173. a000 01150 12625    b451 00003 05861    b864 00000 00000
  174. s500 00235 06861    s543 00421 00000    z999 00000 00058
  175.  
  176. the advantage of hacking the a000 passw ord first is that you can use the
  177. privileged commands to see which which user id's exist and what programs are
  178. stored where so that you can further pe netrate the system.
  179.  
  180.  
  181. port
  182.  
  183. this command tells the character size a nd baud rate at which each of the 32
  184. ports are configured.  it is in the for mat c-bbb, where c=character size &
  185. bbb=baud rate.  it is set up in columns of 8.  the first row corresponds to
  186. ports 0-7, the second row corresponds t o 8-15, etc.  this is generally useless
  187. in my opinion.  also, the ports are usu ally only configured separately if the
  188. terminals are all hard-wired.
  189.  
  190.  
  191. status
  192.  
  193. this command allows the sm to view info rmation concerning the mass-storage
  194. devices.  it gives current locations of the id table, user swap areas, line
  195. printer status, etc.  it tends to hold alot of info if it is read correctly.
  196. unfortunately, i don't have the room to fully discuss it here.
  197.  
  198. since all logins & logouts are printed at the system console along with other
  199. pertinent information, i would strongly suggest that you avoid extensive use of
  200. an a000 password if you find one.
  201.  
  202. the system operator has access to alot of other commands.  unfortunately, he is
  203. situated at the system console which is hard-wired to the computer.  if anyone
  204. figures out a way to give a remote user sysop privileges, let me know & i can
  205. help you with his commands.
  206.  
  207.  
  208. non-privileged commands
  209. -----------------------
  210. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  211.  
  212. library - lists the system programs.  t here is only 1 system library & any user
  213.           can access it.
  214. example:
  215.  
  216. library
  217.  name    length    name    length    na me    length    name    length
  218. alpha       498   bckgmn     4564   fpr int      567   stock      4332
  219. tfile  f     28   wumpus p   2636
  220.  
  221. this uses the same notation as the priv ileged directory command.
  222.  
  223. to retrieve a program from the system l ibrary, you would type:
  224.  
  225.      get-$name   (to load the stock pro gram, you would type get-$stock)
  226.  
  227. you can then run or list it.  if you at tempted to list wumpus which is
  228. protected (p), it would say run only.
  229. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  230.  
  231. group - lists all files in your group. it is in the same format as the library
  232.         command.
  233.  
  234. to retrieve a program from your group l ibrary, you would type:
  235.  
  236.      get-*name
  237. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  238.  
  239. catalog - lists all files in your perso nal library.  it is also in the same
  240.           format as the library command
  241.  
  242.  
  243. to retrive a program in your personal l ibrary, you would type:
  244.  
  245.      get-name
  246. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  247.  
  248. other commands you can use with your pe rsonal files (or system files if logged
  249. on as a000) include:
  250.  
  251. run             runs the program in the user swap area (memory)
  252. list            lists the program in th e user swap area
  253. save-name       name may be upto 6 char acters
  254. csave-name      save in compiled form
  255. name-name       assign a name to it
  256. kill-name       deletes a file from you r library
  257. punch           punches a program onto
  258. paper tape
  259. tape            input a paper tape
  260. append-name     attaches the file name to current program in memory
  261. length          tells the current lengt h of program in memory
  262. lprinter        designates the line pri nter as user output device
  263. open            creates a file [open-fi le,# of records, (record lengths)]
  264. renumber        renumbers statements
  265.                 [ren-(1st statement #),
  266. (interval between statements),(# to start renumbering at), (# to end
  267.   renumbering)]
  268.  
  269. note:  all commands can be abbreviated to the first 3 digits.  the main command
  270.        is separated from the first para meter by a dash (-), the first parameter
  271.        is separated by the second param eter by a comma (,), and all further
  272.        parameters are separated by comm as.  eg, hel-a000,^c (i did actually
  273.        find a system where the sm passw ord was ^c).
  274.  
  275. other useful commands
  276. ---------------------
  277.  
  278. bye             logs user off
  279. echo-on         half-duplex
  280.     -off        full-duplex (default)
  281. scratch         clears users swap area (new)
  282. key             transfers control to ke yboard
  283. time            informs user of total c onnect time & console time
  284. message         sends a message to syso p console [mes-(text upto 68 chars)]
  285.  
  286.  
  287. tsb 2000
  288. --------
  289.  
  290. the programming of the system is above the scope of this tutorial.  if you do
  291. manage to get into the a000 or z999 acc ounts, there is sufficient info provided
  292. in this text to help you manip ulate the data.  the basic is rather extensive.
  293. the file commands are excell ent & you can mask files so that nobody can read
  294. them without the proper mask ( i have already cracked this code, though!).
  295. briefly, it is similar to mos t other basic's.  if you want, order their
  296. programming manual.  it is called 20854a timeshared basic/2000, level f (part #
  297. 02000-90073).
  298.  
  299. note:  there are different levels (vers ions) of tsb/2000.  this article is
  300.         based primarily on level f.  mos t of the levels are similar in their
  301.         commands so the differences shou ld not affect the hacker.  also, some
  302.        systems are customized.  eg, one system i know doesn't have the message
  303.        command because they don't want the operator bothered with messages.
  304.        another system says ??? instead of please log in and illegal instead of
  305.        illegal access.  these are only trivial problems, though.
  306.  
  307. programs
  308. --------
  309.  
  310. hewlett-packard often supplies programs from their tsb library for the systems.
  311. utilities such as ascii*, fprint, & oth ers are almost inevitably found on
  312. every system.  standard games such as w umpus, stock, lunar, & many others are
  313. also a "system must."  other companies offer very large programs for the
  314. hp2000 also.  gis (guidance information systems) is a database to help guidance
  315. counselors help students to select coll eges, jobs, financial aid, etc.  gis is
  316. usually found in the s5xx group library (anyone with an s5xx password can use
  317. it).  unfortunately, sometimes these pr ograms are set so that a certain
  318. password will automatically run them. in some cases you can abort by pressing
  319. the <break> key.  there is a basic func tion [x=brk(0)] that disables the
  320. <break> key.  in this case, only the sy sop or the program can throw you into
  321. basic.
  322.  
  323. there are many alleged bugs on the hp20 00 that allow users to do all sorts of
  324. things.  if you run across any of these be sure to let me know.
  325.  
  326. i have seen one system that consisted o f 2 hp2000's running together.  in this
  327. case, the multiplexer would first ask t he user system 1 or system 2? before
  328. logging in.  you would then type sys1 o r sys2.
  329.  
  330. most of the hp2000 systems are used by schools, school districts, boces, and
  331. various businesses.  this was an id eal system for schools before micro-
  332. computers existed.  the hp2000 system h as been in existance since around 1973.
  333. it has been replaced by the hp3000 but there are still many hp2000 systems in
  334. existance & i believe that they will st ay there for awhile.
  335.  
  336. here are the dial-ups to a few hp2000 s ystems to get you started:
  337.  
  338. [314/645-1289]
  339. [203/622-1933]
  340. [312/398-8170]
  341.  
  342. if you need help with anything on an hp 2000 or find other hp2000 systems, feel
  343. free to ask me.  any comments, correcti ons, and/or threats are also welcome.
  344.  
  345. yours truly,
  346.  
  347. *****bioc
  348. *=$=*agent
  349. *****003
  350.  
  351.  <=-fargo 4a-=>>
  352. 
  353.  
  354.  
  355.  
  356.  
  357. Text-Files 2: