home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / misc / unix.1 < prev    next >
Text File  |  1980-01-01  |  10KB  |  199 lines

  1.  
  2.  
  3. ===============================================================================
  4.                 rush2112
  5.                 pRESENTS
  6.                a hale pRODUCTION
  7.     h ACKERS    a GAINST       l AW        e NFORCEMENT
  8.              cALL hale hQ. (619)660-67XX
  9.     aCTIVE hale MEMBERS ARE: rIPPER, tRASHMAN, rUSH2112.
  10.     tHE uNDERGROUND nEWSLETTER: vOL i.  iSSUE i, pART i
  11. ===============================================================================
  12. nOTE:    fEEL FREE TO DISTRIBUTE THE FILE PROVIDED NONE OF ITS CONTENTS OR 
  13.     CREDITS ARE CHANGED.
  14. tOPIC:    a gUIDE TO uNIX sYSTEMS, pART i.
  15. dATE:    sEPTEMBER 1, 1989.
  16. fOREWORD:  tHIS FILE IS COMPILED FROM MY EXPERIENCES ON BOTH bsd AND sYS v 
  17.        uNIX ON vax 750/780 MAINFRAMES, at&t 3b20 AND pYRAMID tECHNOLOGY'S
  18.        MAINFRAMES.
  19.  
  20.     iN TODAY'S WORLD, AS A HACKER, YOU ARE NOTHING UNLESS YOU LEARN SOME
  21. OF THE MORE POPULAR OPERATING SYSTEMS AROUND USED ON MINIS, MAINFRAMES, SUPER-
  22. COMPUTERS AND THE LIKE.  iN THIS FILE i WILL ATTEMPT (TO THE BEST OF MY 
  23. ABILITY) TO INTRODUCE YOU TO ONE OF THOSE OPERATING SYSTEMS - NAMELY - THE
  24. WORLD OF uNIX.  iT IS HOPED THAT BY READING THIS FILE YOU CAN PICK UP PERHAPS
  25. ENOUGH OF A WORKING KNOWLEDGE SO THAT IF BY CHANCE IN YOUR HACKING EXPLOITS YOU
  26. COME ACROSS A uNIX SYSTEM (AND YOU WILL) YOU'LL KNOW WHAT TO DO.
  27.     tHERE IS no way TO COVER EVERYTHING ABOUT uNIX IN A FILE SO THIS WILL
  28. BE THE FIRST OF MANY THAT i HOPE TO RELEASE IN THE FUTURE.  iF i FIND THERE ARE
  29. STUFF i HAVE NOT MENTIONED i WILL WRITE MORE FILES AS NEEDED.  iN pART ii, i
  30. PLAN TO GIVE YOU A TUTORIAL ON WHAT TO DO WHILE YOU'RE ON-LINE IN REGARDS TO
  31. HACKING AND USING ESSENTIAL SYSTEM UTILITIES.  hAVE FUN.
  32.     uSUALLY (UNLESS MODIFIFIED BY THE SYSTEM ADMINISTRATOR OR ONE WITH SUCH
  33. PRIVILEGES), YOU CAN TELL IF YOU'VE CONNECTED TO A uNIX SYSTEM OF SOME TYPE BY
  34. THE LOGIN PROMPT WHICH LOOKS LIKE THIS:
  35.  
  36. LOGIN:
  37.  
  38. pRETTY SIMPLE HUH?  aNYWAY, THAT IS THE STANDARD LOGIN PROMPT, IT MAY OR MAY
  39. NOT BE PRECEDED BY A MESSAGE TELLING YOU WHAT TYPE OF uNIX OR SYSTEM YOU HAVE
  40. CONNECTED TO. 
  41.     iF YOU TRY TO LOGIN WITH AN ILLEGAL LOGIN NAME AND/OR AN ILLEGAL
  42. PASSWORD THE SYSTEM WILL RESPOND AS SUCH AND AS YOU TO TRY AGAIN:
  43.  
  44. LOGIN:HACKER
  45. PASSWORD:
  46. LOGIN INCORRECT
  47. LOGIN:
  48. (nOTE THE PASSWORD IS NOT ECHOED IN ANY FORM)
  49.  
  50.     iN pART i OF THIS uNIX TUTORIAL i'D LIKE TO START WITH AN OVERVIEW OF 
  51. THE uNIX SYSTEM BEFORE i GET INTO SOME OF THE MORE INTERESTING STUFF (SO BEAR 
  52. WITH ME ALL YOU uNIX EXPERTS).  tHEN i WILL GO THROUGH THE LOGIN PROCESS AND
  53. THE /ETC/PASSWD FILE AND HOW IT IS STRUCTURED.  tHIS WILL NOT BE AN IN-DEPTH
  54. LOOK AT ALL, MERELY AN OVERVIEW.  sOME DAY i WILL WRITE AN IN-DEPTH STUDY TO
  55. ACCOMPANY THIS FILE AND THE FILES THAT FOLLOW FOR THE MORE ADVANCE USER/HACKER.
  56.  
  57.     tHERE ARE BASICALLY 2 TYPES OF uNIX SYSTEMS THAT YOU WILL MOST LIKELY 
  58. COME ACROSS.  tHEY ARE:
  59.  
  60. i.  bsd uNIX - FROM uc bERKELEY'S (b)ERKELEY (s)OFTWARE (d)ISTRIBUTORS
  61. ii. sYSTEM v unix - FROM at&t (HOW NICE - i KNOW ALL YOU PHREAKERS ARE SMILING!)
  62. (oTHER SPINOFF'S OF THE ABOVE 2 WILL NOT BE DISCUSSED - SUCH AS uLTRIX,
  63.  mINIX, xENIX, ETC...)
  64.  
  65.     tHEY ARE ALIKE IN MANY RESPECTS BUT BOTH HAVE THEIR DIFFERENCES, HENCE
  66. THEIR ARE ADVANTAGES AND DISADVANTAGES TO BOTH OF THE SYSTEMS, bsd AND sYS v.
  67. pERHAPS THE MAIN DIFFERENCE BETWEEN THE TWO ARE THE DEFAULT SHELL THAT EACH
  68. USES AS THE USER INTERFACE TO THE SYSTEM UTILITIES.
  69.     bsd uNIX DEFAULTS TO THE CSH (c-sHELL) WHILE at&t'S sYS v USES THE SH
  70. (bOURNE SHELL).  bUT ON BOTH OF THESE SYSTEMS BOTH SHELL TYPES ARE AVAILABLE TO
  71. THE USER.  a THIRD OPTIONAL SHELL WHICH IS ALSO PRETTY POPULAR IS THE KSH 
  72. (kORN SHELL).  tHE WAY TO RECOGNIZE THE DEFAULT SHELLS WHEN YOU SEE THEM IS BY
  73. THEIR DEFAULT PROMPT.  tHE CSH USES THE % SYMBOL AS THE PROMPT WHILE THE SH
  74. USES THE $ SYMBOL AS THE PROMPT.
  75.     nOW LET'S TALK ABOUT FILES, SHALL WE?  tHE most IMPORTANT FILE OF ALL
  76. ON any unix SYSTEM IS THE PASSWORD FILE.  tHIS FILE HOLDS INFORMATION ABOUT 
  77. ALL THE ACCOUNTS ON THE SYSTEM, PASSWORDS, AND OTHER INFORMATION.  wITHOUT 
  78. THIS FILE NO ONE CAN LOG IN AND USE THE SYSTEM.  yOU CAN FIND THIS FILE ON ANY
  79. SYSTEM IN THE /ETC DIRECTORY.  iT IS CALLED SIMPLY 'PASSWD'.  tHE FULL 
  80. PATHNAME IS /ETC/PASSWD (OF COURSE).
  81.  
  82.     tHE /ETC/PASSWD FILE IS STUCTURED AS SUCH:
  83. eACH USER HAS AN ENTRY IN THE PASSWD FILE THAT HOLDS HIS ACCOUNT INFORMATION.
  84. aMONG THE INFORMATION INCLUDED ON EACH USER ENTRY LINE IS HIS LOGIN NAME,
  85. HIS PASSWORD (ENCRYPTED), HIS USER ID, HIS GROUP ID, HIS HOME DIRECTORY, HIS
  86. NAME, AND HIS STARTUP PROGRAM IF ANY.   bASICALLY IT LOOKS SOMETHING LIKE THIS:
  87.  
  88. ------------------------ sAMPLE /ETC/PASSWD FILE  -------------------------- 
  89.                gENERAL FORMAT OF EACH ENTRY:
  90. LOGIN:PASSWORD:USER-id:GROUP-id:INFO:HOME DIRECTORY:STARTUP PROGRAM
  91.  
  92. ROOT:aRLLZ76dNQ:0:0:tHE & OF aLL eVIL:/:/BIN/CSH
  93. JSMITH:yI83AMQ9:102:100:jOHN sMITH:/USR/JSMITH:/BIN/SH
  94. WHO::99:500:wHO'S ON:/USR/UCB:/BIN/WHO
  95. DAEMON:R6eEU:1:1:tHE devil HIMSELF:/ETC:/BIN/CSH
  96. BIN:MB033YT:3:3:tHE kEEPER OF THE fLAME:/ETC:/BIN/CSH
  97. INFO::508:501:lIBRARY USER GROUP:/USR2/INFO:/USR2/BIN/RSH
  98. .....
  99. ..... [ AND SO ON ]
  100. .....
  101. ----------------------------------------------------------------------------
  102.     nOW WE'LL EXAMINE EACH ENTRY.  rEMEMBER THAT EACH FIELD IS SEPARATED 
  103. BY THE COLON.  sO IN THE FIRST ENTRY IN /ETC/PASSWD GIVEN ABOVE, WE CAN TELL 
  104. THE FOLLOWING ABOUT THE  ENTRY.
  105.  
  106. LOGIN NAME IS:        ROOT
  107. pASSWORD (ENCRYPTED):    aRLLZ76dNQ
  108. uSER id:        0
  109. gROUP id:        1
  110. iNFO (USUALLY OWNER):    ROOT
  111. hOME dIRECTORY:        /
  112. sTARTUP pROGRAM:    /BIN/SH
  113.  
  114. tHE SECOND ENTRY IN /ETC/PASSWD LOOKS LIKE THIS:
  115. LOGIN NAME IS:        JSMITH
  116. pASSWORD (ENCRYPTED):    yI83AMQ9
  117. uSER id:        102
  118. gROUP id:        100
  119. iNFO (USUALLY OWNER):    jOHN sMITH
  120. hOME dIRECTORY:        /USR/JSMITH
  121. sTARTUP pROGRAM:    /BIN/SH
  122.  
  123.     bUT NOW YOU GET THE GENERAL FORMAT...SO LET'S DISCUSS SOME THINGS
  124. ABOUT THE FIELD.
  125.  
  126. i.    tHE LOGIN FIELD
  127.    tHIS IS THE LOGIN NAME THAT YOU USE TO LOGIN AT THE PROMPT OF THE uNIX 
  128. SYSTEM.  dURING THE LOGIN PROCESS, AFTER YOU ENTER THE LOGIN AND THE PASSWORD
  129. THE SYSTEM WILL THEN CALL ROUTINES TO SEARCH THE 1ST FIELD OF EACH ENTRY
  130. IN /ETC/PASSWD TO SEE IF ANY LOGIN NAMES MATCH UP WITH THE ONE YOU HAVE GIVEN
  131. IT.  iF NONE EXISTS IT WILL REPORT THE "LOGIN INCORRECT" MESSAGE AND START
  132. PROMPTING FOR A NEW LOGIN NAME AND NEW PASSWORD.
  133.  
  134. ii.    tHE pASSWORD FIELD
  135.    iF THE LOGIN NAME IS VALID, uNIX THEN TAKES YOUR PASSWORD ENTRY AND ENCRYPTS
  136. IT THEN COMPARES IT AGAINST THE ENCRYPTED PASSWORD IN THE 2ND FIELD OF THE 
  137. LOGIN NAME ENTRY (SEE i.  tHE LOGIN FIELD).  iF THE TWO PASSWORDS MATCH UP, THE
  138. LOGIN PROCESS WILL CONTINUE, OTHERWISE THE "LOGIN INCORRECT" MESSAGE WILL BE 
  139. DISPLAYED.  i'LL EXPLAIN LATER WHAT GOES ON WHEN COMPARISONS OF THE ENCRYPTED
  140. PASSWORDS TAKE PLACE.  iF THE pASSWORD fIELD CONTAINS NULL :: THEN NO PASSWORD
  141. IS NEEDED AND THE SYSTEM LOGS YOU INTO THE HOME DIRECTORY AND EXECUTES THE 
  142. STARTUP PROGRAM.  iF THE pASSWORD fIELD CONTAINS :,.: THEN UPON LOGIN THE
  143. SYSTEM WILL RUN THE PASSWD UTILITY AND ASSIGN THAT ACCOUNT A PASSWORD.  (tHIS
  144. IS NICE IF YOU'RE A SYSTEM ADMINISTRATOR, YOU CREATE AN ACCOUNT FOR YOUR 
  145. FRIEND THEN PUT THE ",." IN THE PASSWORD FIELD AND HE'LL SET HIS OWN PASSWORD
  146. UPON LOGIN.
  147.  
  148. iii.    tHE uid (uSERid) FIELD
  149.    iF EVERYTHING IS CORRECT (LOGIN NAME AND PASSWORD) THEN THE SYSTEM PROCEEDS
  150. TO PUT YOUR IN YOUR HOME DIRECTORY.  yOU ARE THEN GIVEN A uid FROM YOUR ENTRY
  151. IN THE /ETC/PASSWD FILE.  aLL uid'S FALL IN THE RANGE 0-65535 WITH 0 AS THE 
  152. SUPERUSER uid (SEE /ETC/PASSWD EXAMPLE).  tHE SYSTEM RESERVES uid 0-99 FOR 
  153. SPECIAL ACCOUNTS.  uid'S ARE USED BY THE SYSTEM AND ITS UTILITIES TO CONTROL 
  154. BOTH ACCESS LEVELS AND FILE OWNERSHIP (AS DETERMINED BY THE LS UTILITY - MORE 
  155. ON THAT LATER).  
  156.  
  157. iv.      tHE gid (gROUPid) FIELD
  158.    tHE gROUP id IS USED TO ASSOCIATE THE USER WITH A CERTAIN GROUP, USED BY
  159. uNIX PRIMARILY FOR ACCESS LEVELS AS DETERMINED BY FILE PROTECTIONS.  (I.E.
  160. A MEMBER WHO IS NOT IN A GROUP CAN NOT GET GROUP PRIVILEGES ON FILES FOR THAT
  161. GROUP, EVEN THOUGH FILE PROTECTIONS FOR THE FILE SAY ALL PRIVILEGES TO GROUP
  162. USERS.)  gid'S FALL IN THE RANGE 0-655535 WITH gid 1 BEING THE DEFAULT.  aLL
  163. gid'S BETWEEN 0-99 ARE RESERVED.
  164.  
  165. v.      tHE iNFORMATION FIELD
  166.    tHIS FIELD USUALLY HOLDS THE ACCOUNT OWNER'S    NAME THOUGH IT CAN BE USED
  167. FOR ANYTHING ACTUALLY.   i HAVE SEEN IT USED TO DESCRIBE THE ACCOUNT FUNCTION
  168. (SEE THE SAMPLE /ETC/PASSWD FILE ON THE ENTRY FOR LOGIN NAME "WHO"), AND ALSO
  169. TO HOLD PEOPLE'S PHONE EXTENSION, ETC..
  170.  
  171. vi.      tHE hOME dIRECTORY fIELD
  172.    tHIS FIELD SHOULD HAVE THE FULL PATHNAME TO YOUR HOME DIRECTORY.  oN MANY
  173. unix SYSTEMS IT IS USUALLY IN THE FORMAT OF /USR/*LOGINNAME! (sEE THE
  174. ENTRY FOR LOGIN NAME "JSMITH").  nOT NECESSARILY YOUR permanent HOME 
  175. DIRECTORY, ONE CAN CHANGE IT BY REASSIGNING AN ALTERNATE PATH TO THE SYSTEM
  176. VARIABLE $home (ON sYS v). 
  177.  
  178. vii.      tHE pROGRAM fIELD 
  179.    uSUALLY THIS FIELD HOLDS THE STARTUP PROGRAM TO EXECUTE ONCE THE LOGIN
  180. PROCEDURE HAS BEEN COMPLETED.   iF LEFT BLANK THEN THE DEFAULT STARTUP PROGRAM
  181. WILL BE THE SHELL ASSIGNED TO THE uNIX SYSTEM.  iN THE OUR EXAMPLE /ETC/PASSWD
  182. FILE, THE ENTRY FOR LOGIN NAME WHO, WILL EXECUTE THE WHO COMMAND IN /BIN/WHO
  183. ONCE YOU LOG IN.  hOWEVER, AFTER THE COMMAND FINISHES EXECUTING, IT WILL EXIT
  184. THE SYSTEM AS THERE IS NO PASSWORD ON THE ACCOUNT, THERE IS NO WAY TO STAY
  185. LOGGED IN.  oN THE INFO ACCOUNT HOWEVER, YOU WILL REMAIN LOGIN UNTIL YOU TYPE
  186. EXIT OR LOGOUT OR ctrl-d AS THE PROGRAM RUNNING THERE IS A SHELL.  tHOUGH NOT
  187. A FULL bOURNE SHELL OR c-SHELL, THE RESTRICTED SHELL (RSH) DOES ALLOW TO YOU
  188. PLAY AROUND A LITTLE.  
  189.  
  190.     wELL, THAT ABOUT DOES IT FOR WHAT i WANT TO COVER IN pART i.  lOOK FOR
  191. pART ii COMING OUT REAL SOON.  i WILL BE GOING INTO DETAILS WHAT TO DO ONCE
  192. ONLINE WITH AN ACCOUNT AND HOW TO GO ABOUT GETTING AN ACCOUNT.  tHIS FILE IS
  193. FOR INFORMATIONAL PURPOSES ONLY.
  194. ------------------------------------------------------------------------------
  195.  
  196. bROUGHT TO YOU BY: tHE aPPLE bANDIT 10-89
  197.  
  198.  
  199. Text-Files 2: