home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / Hack / MISC / VM370.ZIP / VM370.TXT
Encoding:
Text File  |  1991-02-01  |  4.0 KB  |  81 lines

  1.  
  2.                             ---IBM VM/370 SYSTEMS---
  3. READ: 1 TIMES
  4.                    Uses and Abuses
  5.                                        by
  6.                                    The Lizard
  7.                                 for The Army BBS
  8.  
  9.                                      Part I
  10.  
  11.  
  12. One of the most common mainframe systems on the market and in worldwide use
  13. today is the IBM VM/370 system. The VM is not a computer, it is an operating
  14. system which may be run on a great number of systems IBM manufactures.  When run
  15. on an IBM3081 system (the first that I broke into) it is very quick and useful.
  16. The VM/370 OS consists basically of two parts:
  17.  1) The  CP level.
  18.  2) The CMS level.
  19. ----------------------------------------------
  20. CP level.
  21.      The CP level is the bare-bones operating system of the VM machine. It
  22. simply lets the user use the IBM hardware as he wishes. This includes logging
  23. in, loading and rewinding tape drives, checking system status and console status
  24.   logging out and also messaging to a user-account (logged in) or device.  There
  25. is no accessable help facility at this level so be sure that you know what you
  26. are doing.
  27.      Some useful commands:                                          Code
  28.         Q N  -List the logged on users an their terminal locations.  L
  29.         M (username) text  -Send the specified user the text.        A
  30.              *       text  -Send ALL users (logged in or not) text   A
  31.         Rewind Dev#  -Rewind tape number xxx usually 181             L
  32.         Force username -Force logoff of username (by system)         OA
  33.         SHUTDOWN       -Close all external ports, logoff everyone
  34.                         and shut the system down.                    OA
  35.         ACNT (username) - Clear account info on username, reset $    OA
  36.         Disc HOLD -disconnect, will appear as username-DSC in
  37.                       Q N command. If the HOLD is added, will let
  38.                       you logon as a different user.                  L
  39.         L (username) password memsiz                                A
  40.           -Will login (username) to VM. If password is not given the
  41.            sy+k2Kcc);b;#sV+kSB-
  42.  
  43. 6d.\YlZ3ied
  44.            after the password if it is to be used. It sets the virtual
  45.            machine size (more on this in part 2)                       A
  46.  
  47. Explaination of codes:
  48.         L  - logged in general user
  49.         A  - Any user at all (logged in or not)
  50.         OA - Operator type account. Names usually are VMUTIL, IBMCE,
  51.              OPERATOR(always), OP1, RSCS or OP2.
  52.  
  53.                                      Hacking
  54.      So how do you go about finding a password? Well you need to get in somehow
  55. so try this. Use VMUTIL as the username and VMUTIL as the password. Some systems
  56. are so stupid that this type of password is prevalent throughout the entire
  57. system! Or try RSCS RSCS or OP1 OP1 or IBMCE IBMCE. In anycase the username is
  58. never longer than 8 chars and the system will tell you if you have hit a valid
  59. username or not. First names are always good too. Universities usually have the
  60. format DDcccuuu where:
  61.         DD - Department (2 letters)
  62.         ccc- course number (3 numbers like 123)
  63.         uuu- user numbers (starts at 000 for master account, then 001 or 100)
  64.  
  65.      Special chars in names or passwords are not allowed. Passwords are always
  66. less than 9 characters, 8 is the maximum.
  67.  
  68.      Hint: try using the account names above and then do this:
  69.      send a  PiHnZ[[2$H Type HX <cr>
  70.      type CP Q N to list the logged on accounts
  71.      then try to hack those accounts!! Leave the system accounts alone.
  72.  
  73. Well, that should answer some questions on getting in, in the next article I'll
  74. tell you what there is to do once you have got a password and account. I'll also
  75. talk about the CMS enviornment.
  76. --------------------------------------------------------------------------------
  77.                             This article courtesy of
  78.                                    THE LIZARD
  79. --------------------------------------------------------------------------------
  80.  
  81.