home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / anarchy_text_a-l / hack2.doc < prev    next >
Text File  |  2001-02-10  |  8KB  |  251 lines

  1. Save
  2.  
  3.  
  4.  
  5.  
  6.    THE BASICS OF HACKING II: VAX'S
  7.                              UNIX
  8.     UNIX IS A TRADEMARK OF AT&T
  9.  
  10.     (AND YOU KNOW WHAT _THAT_ MEANS)
  11.  
  12. Uploaded by Elric of Imrryr
  13. _______________________________________
  14. WELCOME TO THE BASICS OF HACKING II:
  15. VAX'S AND UNIX.  IN THIS ARTICLE, WE
  16. DISCUSS THE UNIX SYSTEM THAT RUNS ON
  17. THE VARIOUS VAX SYSTEMS.  IF YOU ARE
  18. ON ANOTHER UNIX-TYPE SYSTEM, SOME
  19. COMMANDS MAY DIFFER, BUT SINCE IT IS
  20. LICENCED TO BELL, THEY CAN'T MAKE MANY
  21. CHANGES.
  22. _______________________________________
  23. HACKING ONTO A UNIX SYSTEM IS VERY
  24. DIFFICULT, AND IN THIS CASE, WE ADVISE
  25. HAVING AN INSIDE SOURCE, IF POSSIBLE.
  26. THE REASON IT IS DIFFICULT TO HACK A
  27. VAX IS THIS:  MANY VAX, AFTER YOU GET
  28. A CARRIER FROM THEM, RESPOND=>
  29. LOGIN:
  30. THEY GIVE YOU NO CHANCE TO SEE WHAT THE
  31. LOGIN NAME FORMAT IS.  MOST COMMONLY
  32. USED ARE SINGLE WORDS, UNDER 8 DIGITS,
  33. USUALLY THE PERSON'S NAME.  THERE IS
  34. A WAY AROUND THIS:  MOST VAX HAVE AN
  35. ACCT. CALLED 'SUGGEST' FOR PEOPLE TO
  36. USE TO MAKE A SUGGESTION TO THE SYSTEM
  37. ROOT TERMINAL.  THIS IS USUALLY WATCHED
  38. BY THE SYSTEM OPERATOR, BUT AT LATE
  39. HE IS PROBABLY AT HOME SLEEPING OR
  40. SCREWING SOMEONE'S BRAINS OUT.  SO WE
  41. CAN WRITE A PROGRAM TO SEND AT THE
  42. VAX THIS TYPE OF A MESSAGE:
  43. A SCREEN FREEZE (CNTRL-S), SCREEN
  44. CLEAR (SYSTEM DEPENDANT), ABOUT 255
  45. GARBAGE CHARACTERS, AND THEN A COMMAND
  46. TO CREATE A LOGIN ACCT., AFTER WHICH
  47. YOU CLEAR THE SCREEN AGAIN, THEN UN-
  48. FREEZE THE TERMINAL.  WHAT THIS DOES:
  49. WHEN THE TERMINAL IS FROZEN, IT KEEPS
  50. A BUFFER OF WHAT IS SENT.  WELL, THE
  51. BUFFER IS ABOUT 127 CHARACTERS LONG.
  52. SO YOU OVERFLOW IT WITH TRASH, AND THEN
  53. YOU SEND A COMMAND LINE TO CREATE AN
  54. ACCT. (SYSTEM DEPENDANT).  AFTER THIS
  55. YOU CLEAR THE BUFFER AND SCREEN AGAIN,
  56. THEN UNFREEZE THE TERMINAL.  THIS IS
  57. A BAD WAY TO DO IT, AND IT IS MUCH
  58. NICER IF YOU JUST SEND A COMMAND TO
  59. THE TERMINAL TO SHUT THE SYSTEM DOWN,
  60. OR WHATEVER YOU ARE AFTER...
  61. THERE IS ALWAYS, *ALWAYS* AN ACCT.
  62. CALLED ROOT, THE MOST POWERFUL ACCT.
  63. TO BE ON, SINCE IT HAS ALL OF THE
  64. SYSTEM FILES ON IT.  IF YOU HACK YOUR
  65. WAY ONTO THIS ONE, THEN EVERYTHING IS
  66. EASY FROM HERE ON...
  67. ON THE UNIX SYSTEM, THE ABORT KEY IS
  68. THE CNTRL-D KEY.  WATCH HOW MANY TIMES
  69. YOU HIT THIS, SINCE IT IS ALSO A WAY TO
  70. LOG OFF THE SYSTEM!
  71. A LITTLE ABOUT UNIX ARCHITECHTURE:
  72. THE ROOT DIRECTORY, CALLED ROOT, IS
  73. WHERE THE SYSTEM RESIDES.  AFTER THIS
  74. COME A FEW 'SUB' ROOT DIRECTORIES,
  75. USUALLY TO GROUP THINGS (STATS HERE,
  76. PRIV STUFF HERE, THE USER LOG HERE...).
  77. UNDER THIS COMES THE SUPERUSER (THE
  78. OPERATOR OF THE SYSTEM), AND THEN
  79. FINALLY THE NORMAL USERS.  IN THE UNIX
  80. 'SHELL' EVERYTHING IS TREATED THE SAME.
  81. BY THIS WE MEAN:  YOU CAN ACCESS A
  82. PROGRAM THE SAME WAY YOU ACCESS A USER
  83. DIRECTORY, AND SO ON.  THE WAY THE UNIX
  84. SYSTEM WAS WRITTEN, EVERYTHING, USERS
  85. INCLUDED, ARE JUST PROGRAMS BELONGING
  86. TO THE ROOT DIRECTORY.  THOSE OF YOU
  87. WHO HACKED ONTO THE ROOT, SMILE, SINCE
  88. YOU CAN SCREW EVERYTHING...
  89. THE MAIN LEVEL (EXEC LEVEL) PROMPT ON
  90. THE UNIX SYSTEM IS THE $, AND IF YOU
  91. ARE ON THE ROOT, YOU HAVE A # (SUPER-
  92. USER PROMPT).
  93. OK, A FEW BASICS FOR THE SYSTEM...
  94. TO SEE WHERE YOU ARE, AND WHAT PATHS
  95. ARE ACTIVE IN REGUARDS TO YOUR USER
  96. ACCOUNT, THEN TYPE => PWD
  97. THIS SHOWS YOUR ACCT. SEPERATED BY
  98. A SLASH WITH ANOTHER PATHNAME (ACCT.),
  99. POSSIBLY MANY TIMES.
  100. TO CONNECT THROUGH TO ANOTHER PATH,
  101. OR MANY PATHS, YOU WOULD TYPE:
  102. YOU=> PATH1/PATH2/PATH3
  103. AND THEN YOU ARE CONNECTED ALL THE
  104. WAY FROM PATH1 TO PATH3.  YOU CAN
  105. RUN THE PROGRAMS ON ALL THE PATHS
  106. YOU ARE CONNECTED TO.  IF IT DOES
  107. NOT ALLOW YOU TO CONNECT TO A PATH,
  108. THEN YOU HAVE INSUFFICIENT PRIVS, OR
  109. THE PATH IS CLOSED AND ARCHIVED ONTO
  110. TAPE.  YOU CAN RUN PROGRAMS THIS WAY
  111. ALSO:
  112. YOU=> PATH1/PATH2/PATH3/PROGRAM-NAME
  113. UNIX TREATS EVERYTHING AS A PROGRAM,
  114. AND THUS THERE A FEW COMMANDS TO
  115. LEARN...
  116. TO SEE WHAT YOU HAVE ACCESS TO IN THE
  117. END PATH, TYPE=>  LS
  118. FOR LIST.  THIS SHOW THE PROGRAMS
  119. YOU CAN RUN.  YOU CAN CONNECT TO
  120. THE ROOT DIRECTORY AND RUN IT'S
  121. PROGRAMS WITH=>
  122. /ROOT
  123. BY THE WAY, MOST UNIX SYSTEMS HAVE
  124. THEIR LOG FILE ON THE ROOT, SO YOU
  125. CAN SET UP A WATCH ON THE FILE, WAITING
  126. FOR PEOPLE TO LOG IN AND SNATCH THEIR
  127. PASSWORD AS IT PASSES THRU THE FILE.
  128. TO CONNECT TO A DIRECTORY, USE THE
  129. COMMAND:  => CD PATHNAME
  130. THIS ALLOWS YOU TO DO WHAT YOU WANT
  131. WITH THAT DIRECTORY.  YOU MAY BE ASKED
  132. FOR A PASSWORD, BUT THIS IS A GOOD
  133. WAY OF FINDING OTHER USER NAMES TO
  134. HACK ONTO.
  135. THE WILDCARD CHARACTER IN UNIX, IF
  136. YOU WANT TO SEARCH DOWN A PATH FOR
  137. A GAME OR SUCH, IS THE *.
  138. => LS /*
  139. SHOULD SHOW YOU WHAT YOU CAN ACCESS.
  140. THE FILE TYPES ARE THE SAME AS THEY
  141. ARE ON A DEC, SO REFER TO THAT SECTION
  142. WHEN EXAMINING FILE.  TO SEE WHAT IS
  143. IN A FILE, USE THE => PR FILENAME
  144. COMMAND, FOR PRINT FILE.
  145. WE ADVISE PLAYING WITH PATHNAMES TO
  146. GET THE HANG OF THE CONCEPT.  THERE
  147. IS ON-LINE HELP AVAILABLE ON MOST
  148. SYSTEMS WITH A 'HELP' OR A '?'.
  149. WE ADVISE YOU LOOK THRU THE HELP
  150. FILES AND PAY ATTENTION TO ANYTHING
  151. THEY GIVE YOU ON PATHNAMES, OR THE
  152. COMMANDS FOR THE SYSTEM.
  153. YOU CAN, AS A USER, CREATE OR DESTROY
  154. DIRECTORIES ON THE TREE BENEATH YOU.
  155. THIS MEANS THAT ROOT CAN KILL EVERY-
  156. THING BUT ROOT, AND YOU CAN KILL ANY
  157. THAT ARE BELOW YOU.  THESE ARE THE
  158. => MKDIR PATHNAME
  159. => RMDIR PATHNAME
  160. COMMANDS.
  161. ONCE AGAIN, YOU ARE NOT ALONE ON THE
  162. SYSTEM...  TYPE=>  WHO
  163. TO SEE WHAT OTHER USERS ARE LOGGED IN
  164. TO THE SYSTEM AT THE TIME.  IF YOU
  165. WANT TO TALK TO THEM=>  WRITE USERNAME
  166. WILL ALLOW YOU TO CHAT AT THE SAME
  167. TIME, WITHOUT HAVING TO WORRY ABOUT THE
  168. PARSER.  TO SEND MAIL TO A USER, SAY
  169. => MAIL
  170. AND ENTER THE MAIL SUB-SYSTEM.
  171. TO SEND A MESSAGE TO ALL THE USERS
  172. ON THE SYSTEM, SAY => WALL
  173. WHICH STANDS FOR 'WRITE ALL'
  174. BY THE WAY, ON A FEW SYSTEMS, ALL YOU
  175. HAVE TO DO IS HIT THE <RETURN> KEY
  176. TO END THE MESSAGE, BUT ON OTHERS YOU
  177. MUST HIT THE CNTRL-D KEY.
  178. TO SEND A SINGLE MESSAGE TO A USER,
  179. SAY => WRITE USERNAME
  180. THIS IS VERY HANDY AGAIN!  IF YOU SEND
  181. THE SEQUENCE OF CHARACTERS DISCUSSED
  182. AT THE VERY BEGINNING OF THIS ARTICLE,
  183. YOU CAN HAVE THE SUPER-USER TERMINAL DO
  184. TRICKS FOR YOU AGAIN.
  185. PRIVS:
  186. IF YOU WANT SUPER-USER PRIVS, YOU CAN
  187. EITHER LOG IN AS ROOT, OR EDIT YOUR
  188. ACCT. SO IT CAN SAY => SU
  189. THIS NOW GIVES YOU THE # PROMPT, AND
  190. ALLOWS YOU TO COMPLETELY BY-PASS THE
  191. PROTECTION.  THE WONDERFUL SECURITY
  192. CONSCIOUS DEVELOPERS AT BELL MADE IT
  193. VERY DIFFICULT TO DO MUCH WITHOUT
  194. PRIVS, BUT ONCE YOU HAVE THEM, THERE
  195. IS ABSOLUTELY NOTHING STOPPING YOU
  196. FROM DOING ANYTHING YOU WANT TO.
  197. TO BRING DOWN A UNIX SYSTEM:
  198. => CHDIR /BIN
  199. => RM *
  200. THIS WIPES OUT THE PATHNAME BIN, WHERE
  201. ALL THE SYSTEM MAINTENANCE FILES ARE.
  202. OR TRY:
  203. => R -R
  204. THIS RECURSIVELY REMOVES EVERYTHING
  205. FROM THE SYSTEM EXCEPT THE REMOVE
  206. COMMAND ITSELF.
  207. OR TRY:
  208. => KILL -1,1
  209. => SYNC
  210. THIS WIPES OUT THE SYSTEM DEVICES FROM
  211. OPERATION.
  212. WHEN YOU ARE FINALLY SICK AND TIRED
  213. FROM HACKING ON THE VAX SYSTEMS, JUST
  214. HIT YOUR CNTRL-D AND REPEAT KEY, AND
  215. YOU WILL EVENTUALLY BE LOGGED OUT.
  216. _______________________________________
  217. THE REASON THIS FILE SEEMS TO BE VERY
  218. SKETCHY IS THE FACT THAT BELL HAS 7
  219. LICENCED VERSIONS OF UNIX OUT IN THE
  220. PUBLIC DOMAIN, AND THESE COMMANDS ARE
  221. THOSE COMMON TO ALL OF THEM.  WE
  222. RECOMMEND YOU HACK ONTO THE ROOT OR
  223. BIN DIRECTORY, SINCE THEY HAVE THE
  224. HIGHEST LEVELS OF PRIVS, AND THERE
  225. IS REALLY NOT MUCH YOU CAN DO (EXCEPT
  226. DEVELOPE SOFTWARE) WITHOUT THEM.
  227. _______________________________________
  228. THIS ARTICLE WRITTEN BY:
  229. THE KNIGHTS OF SHADOW
  230. _______________________________________
  231.  
  232.  
  233.  
  234. --END OF FILE--
  235.  
  236.  
  237. _
  238.  
  239. From Lunatic Labs UnLtd. 415-278-7421
  240. Press a key...
  241.  
  242. PIRATES HOLLOW  415-236-2371
  243.  
  244.  Distributed in part by:
  245.  
  246.     Skeleton Crue  415-376-8060  located out of Moraga, California.
  247.           !!Get on the band wagon before it RUNS YOU DOWN!! 
  248.    Headquarters for Computer Hackers and Anarchists to Overthrow the State
  249.                     (CH&AOS)
  250.  
  251.