home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / pc / HACKBOOK.ZIP / BOH3.TXT < prev    next >
Encoding:
Text File  |  1991-02-06  |  4.4 KB  |  65 lines

  1.  
  2. *************************************** ***************************************
  3.                     ** The basics of hacking iii: data   **
  4. *************************************** ***************************************
  5. Welcome to the basics of hacking iii: data general computers.  Data general is
  6. favored by large corporations who need to have a lot of data on-line. The data
  7. general aos, which stands for advanced operating system, is a version of
  8. bastardized unix.  All the commands which were in the unix article, will work
  9. on a data general.   Once again, we have the problem of not knowing the format
  10. for the login name on the data general you want to hack. As seems to be
  11. standard, try names from one to 8 digits long.  Data general designed the
  12. computer to be for busi- nessmen, and is thus very simplistic, and basically
  13. fool proof (but not damn fool proof).  It follows the same login format as the
  14. unix system: dg=> login: you=> username dg=> password: you=> password passwords
  15. can be a maximum of 8 characters, and they are almost always set to a default
  16. of 'aos' or 'dg'. (Any you know about businessmen...) A word about control
  17. characters: cntrl-o stops massive print-outs to the screen, but leaves you in
  18. whatever mode you were.  (A technical word on what this actually does:  it
  19. tells the cpu to ignore the terminal, and prints everything out to the cpu! 
  20. This is  about 19200 baud, and so it seems like it just cancels.)  Cntrl-u
  21. kills the line you are typing at the time.  Now for the weird one:  cntrl-c
  22. tells the cpu to stop, and wait for another cntrl character.  To stop a
  23. program, you actually need to type cntrl-c and then a cntrl-b. Once you get on,
  24. type 'help'.  Many dg (data general) computers are sold in a package deal,
  25. which also gets the company free customizing.  So you never know what commands
  26. there might be.  So we will follow what is known as the 'eclipse standard', or
  27. what it comes  out of the factory like. To find out the files on the directory
  28. you are using, type => dir to run a program, just like on a dec, just type its
  29. name.  Other than this, and running other people's programs, there really isn't
  30. a standard... ***  Hark, yon other system users  *** to see who is on, type =>
  31. who (and a lot of the other unix commands, remember?).  This shows the other
  32. users, what they are doing, and what paths they are connected across.  This is
  33. handy, so try a few of those paths yourself.  To send a message, say => send
  34. username this is a one time message, just like send on the dec 10.  From here
  35. on, try commands from the other previous files and from the 'help' listing.
  36. Superuser: if you can get privs, just say: => superuser on and you turn those
  37. privs on! By the way, you remember that computers keep a log of what people do?
  38.  Type: => syslog /stop and it no longer records anything you do on the system,
  39. or any of the other users.  It screams to high heaven that it was you who
  40. turned it off, but it keeps no track of any accounts created or whatever else
  41. you may do.  You can say=>  syslog /start   to turn it back on (now why would
  42. you want to do something like that?????) To exit from the system, type=> bye
  43. and the system will hang up on you. 
  44. Most of the systems around, including decs, vax's, and dg's, have games. These
  45. are usually located in a path or directory of the name  games or <games> or
  46. games:  try looking in them, and you may find some trek games, adventure, zork,
  47. wumpus (with bent arrows in hand) or a multitude of others.  There may  also be
  48. games called 'cb' or 'forum'. These are a sort of computer conference call. 
  49. Use them on weekends, and you  can meet all sorts of interesting  people.
  50. *************************************** ***************************************
  51. If you would like to see more articles on hacking (this time far more than  just
  52. the basics), or maybe articles on networks and such, then leave us mail if we
  53. are on the system, or have the sysop search us down.  We call a lot of places,
  54. and you may just find us. 
  55. This completes the series of articles
  56. on hacking...  These articles were: the basics of hacking: introduction the
  57. basics of hacking i: dec's the basics of hacking ii: vax's (unix) the basics of
  58. hacking iii: dg's 
  59. This and the previous articles by: the
  60. Knights of Shadow 
  61.  [end] 1984
  62. Note for more information on these articles leave email to :
  63. The Knights of Shadow on the PPS SuperSystem (206) 783-9798 [25] count 'em
  64.  
  65.