home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / anarchy_text_a-l / hack4.doc < prev    next >
Text File  |  2001-02-10  |  5KB  |  129 lines

  1.  
  2.  
  3. Description: Hackign Data General (Knights of Shadow IV)
  4.   File Date: 6-21-87
  5.   File Time: 6:36 am
  6.  
  7.  
  8. ***************************************
  9. ***************************************
  10. **                                   **
  11. **       Hacking III: Data           **
  12. **                    General        **
  13. **                                   **
  14. ***************************************
  15. ***************************************
  16.  
  17.    Welcome to the basics of hacking III: Data General computers.
  18. Data General is favored by large corporations who need to have a lot of
  19. data on-line.  The Data General AOS, which stands for Advance on of
  20. bastardized UNIX. All the commands which were in the UNIX article, will
  21. work on a Data General.  Once again, we have the problem of not knowing
  22. the format for the login name on the Data General you want to hack.  As
  23. seems to be standard, try names from one to 8 digits long.  Data General
  24. designed the computer to be for businessmen, and is thus very simplistic,
  25. and basically fool proof (but not damn fool proof).  It follows the same
  26. login format as the unix system:
  27.  
  28. DG=> login:
  29. DG=> password:
  30. YOU=> password
  31.  
  32. Passwords can be a maximum of 8 characters, and they are almost always
  33. set to a default of 'AOS' or 'DG'. (any you know about businessmen...)
  34.  
  35.    A word about control characters:
  36. Ctrl-O stops massive print-outs to the screen, but leaves you in whatever
  37. mode you were.  (A technical word on what this actually does:  It tells the
  38. CPU to ignore the terminal, and prints everything out to the CPU!  This is
  39. about 19200 baud, and so it seems like it just cancels.)  Ctrl-U kills the
  40. line you are typing at the time.  Now for the weird one:  Ctrl-C tells the
  41. CPU to stop, and wait for another ctrl character.  To stop a program,
  42. you actually need to type Ctrl-C and then a Ctrl-B.
  43.  
  44.    Once you get on, type 'HELP'.  Many DG (Data General) computers are sold
  45. in a package deal, which also gets the company free customizing.  So you never
  46. know what commands there might be.  So we will follow what is known as the
  47. 'ECLIPSE STANDARD', or''ctory like. To find out the files on the directory
  48. you are using, type
  49.  
  50. => DIR
  51.  
  52. To run a program, just like on a DEC, just type its name.  Other than this,
  53. and running other people's programs, there really isn't a standard...
  54.  
  55. ***  HARK, yon other system users  ***
  56.  
  57. To see who is on, type => WHO remember?).  This shows the other users,
  58. what they are doing, and what paths they are connected across.  This
  59. is handy, so try a few of those paths yourself.  To send a message, say
  60.  
  61. => send username
  62.  
  63. This is a one time message, just like send on the DEC 10.  From here on, try
  64. commands from the other previous files and from the 'HELP' listing.
  65.  
  66. superuser:
  67. If you can get privs, just say:
  68.  
  69. => superuser on
  70.  
  71. and you turn those privs on!
  72. By the way, you remember that computers keep a log of what people do?  type:
  73.  
  74. => syslog /stop
  75.  
  76. and it no longer records anything you do on the system, or any of the other
  77. users.  It screams to high heaven that it was you who turned it off, but it
  78. keeps no track of any accounts created or whatever else you may do.  You can
  79.  
  80. say=>  syslog /start
  81.  
  82. to turn it back on (now why would you want to do something like that?????)
  83. To exit from the system, type=> BYE and the system will hang up on you.
  84.  
  85.    Most of the systems around, including DECs, VAX's, and DG's, have games.
  86. These are usually located in a path or directory of the name  games or <games>
  87. or games:  Try looking in them, and you might find adventure, zork, wumpus
  88. (with bent arrows in hand) or a multitude of others. There may also be
  89. games called 'CB' or 'FORUM'. These are a sort of computer conference call.
  90. Use them on weekends, and you can meet all sorts of interesting people.
  91.  
  92.    If you would like to see more articles on hacking (this time far more than
  93. just the basics), or maybe articles on networks and such, then leave us mail
  94. if we are on the system, or have the sysop search us down.  We call a lot
  95. of places, and you may just find us.
  96.  
  97. ***************************************
  98. ***************************************
  99. This completes the series of articles on hacking...
  100. The Basics of Hacking: Introduction
  101. The Basics of Hacking I: DEC's
  102. The Basics of Hacking II: VAX's (UNIX)
  103. The Basics of Hacking III: DG's
  104. ***************************************
  105. ***************************************
  106. This and the previous articles by:
  107. The Knights of Shadow
  108. ***************************************
  109. ***************************************
  110.  
  111.  
  112.  
  113. From: The Free World II - 301-668-7657 (bbs/ae)
  114. Press Any Key ...
  115.  
  116.  
  117.  
  118. From Lunatic Labs UnLtd. 415-278-7421
  119. Press a key...
  120.  
  121. PIRATES HOLLOW    415-236-2371
  122.  
  123.  Distributed in part by:
  124.  
  125.     Skeleton Crue  415-376-8060  located out of Moraga, California.
  126.           !!Get on the band wagon before it RUNS YOU DOWN!! 
  127.    Headquarters for Computer Hackers and Anarchists to Overthrow the State
  128.                     (CH&AOS)
  129.