home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / Hack / MISC / DATAPAK.ZIP / DATAPAC.ZIP / DATAPAC.HAC next >
Encoding:
Text File  |  1990-04-19  |  15.2 KB  |  313 lines

  1. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  2. $$                                                                          $$
  3. $$                            A Guide to DataPAC                            $$
  4. $$                                                                          $$
  5. $$           A Technical Information File for the Canadian Hacker           $$
  6. $$                                                                          $$
  7. $$            (C) 1989,1990 The Fixer - A Free Press Publication            $$
  8. $$                                                                          $$
  9. $$                       Edition 1.1 - April 18, 1990                       $$
  10. $$                                                                          $$
  11. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  12.  
  13. Foreword
  14. --------
  15.  
  16. Welcome to the exciting world of Packet Switched Data Communications.  Your 
  17. position as an outside hacker makes Telecom Canada's Packet Switched
  18. Network -- DATAPAC -- an even more magical place for you and all those close 
  19. to you.  Isn't life grand...
  20.  
  21. What is DataPac?
  22. ----------------
  23.  
  24. DataPac is the Packet Switched Network of Telecom Canada, a consortium of 
  25. major telephone companies across Canada.  Originally brought into being in the 
  26. late 1970's, Datapac's main purpose is to provide effective, reli1ble, high-
  27. speed data transfer to the business computing community nationwide.  Several 
  28. different levels of service are available on Datapac, from public-access PACX 
  29. access that resembles a digitaf telephone system, to dedicated high-speed 
  30. point-to-point leased lines.  Since most hackers aren't likely to have a 
  31. leased line in their homes, this fihold even more with the new drives. You can hide a lot of stuff
  32. here offline, like dumps of the system, etc, to peruse. Buy a few top
  33. quality ones.. I like Black Watch tapes my site sells to me the most, 
  34. and put some innocuous crap on the first few records.. data or a class
  35. program or whatever, then get to the good stuff. That way you'll pass
  36. a cursory check. Remember a usual site has THOUSANDS of tapes and cannot
  37. possibly be scanning every one; they haven't time.
  38.  
  39. One thing about the Cybers -- they keep this audit trail called
  40. a "port log" on all PPU and CPU accesses. Normally, it's not looked at. 
  41. But just remember that *everything* you do is being recorded if someone
  42. has the brains and the determination (which ultimately is from you) to look
  43. for it. So don't do something stupid like doing real work on your user
  44. number, log off, log right onto another, and dump the system. They Will Know.
  45.  
  46. Leave No Tracks. 
  47.  
  48. Also remember the first rule of bragging: Your Friends Turn You In.
  49.  
  50. And the second rule: If everyone learns the trick to increasing
  51. priority, you'll all be back on the same level again, won't you? And if you
  52. show just two friends, count on this: they'll both show two friends, who
  53. will show four...
  54.  
  55. So enjoy the joke yourself and keep it that way.
  56.  
  57.  
  58. Fun With The Card Punch
  59.  
  60.  
  61. Yes, incredibly, CDC sites still use punch cards. This is well
  62. in keeping with CDC's overall approach to life ("It's the 1960's").
  63.  
  64. The first thing to do is empty the card punch's punchbin of all the
  65. little punchlets, and throw them in someone's hair some rowdy night. I 
  66. guarantee the little suckers will stay in their hair for six months, they
  67. are impossible to get out. Static or something makes them cling like lice.
  68. Showers don't even work.
  69.  
  70. The next thing to do is watch how your local installation handles
  71. punch card decks. Generally it works like this. The operators love punchcard
  72. jobs because they can give them ultra-low priority, and make the poor saps
  73. who use them
  74. wait while the ops run their poster-maker or Star Trek job at high priority.
  75. So usually you feed in your punchcard deck, go to the printout room, and a year
  76. later, out comes your printout.
  77.  
  78.  Also, a lot of people generally get their decks fed in at once at
  79. the card reader.
  80.  
  81. If you can, punch a card that's completely spaghetti -- all holes
  82. punched. This has also been known to crash the cardreader PPU and down the 
  83. system. Ha, ha. It is also almost certain to jam the reader. If you want to
  84. watch an operator on his back trying to pick pieces of card out of
  85. the reader with tweezers, here's your chance.
  86.  
  87. Next, the structure of a card deck job gives lots of possibilities
  88. for fun. Generally it looks like this:
  89.  
  90.   JOB card: the job name (first 4 characters)
  91.   User Card: Some user number and  password -- varies with site
  92. EOR card:  7-8-9 are punched
  93.   Your Batch job (typically, Compile This Fortran Program). You know, FTN.
  94.   LGO. (means, run the Compiled Program)
  95. EOR card: 7-8-9 are punched
  96.   The Fortran program source code
  97. EOR card: 7-8-9 are punched
  98.   The Data for your Fortran program
  99. EOF card: 6-7-8-9 are punched. This indicates: (end of deck)
  100.  
  101. This is extremely typical for your beginning Fortran class.
  102.  
  103. In a usual mainframe site, the punchdecks accumulate in a bin
  104. at the operator desk. Then, whenever he gets to it, 
  105. the card reader operator takes about fifty punchdecks, gathers
  106. them all together end to end, and runs them through. Then he puts them 
  107. back in the bin and goes back to his Penthouse.
  108.  
  109.  
  110. GETTING A NEW USER NUMBER THE EASY WAY
  111.  
  112.  
  113. Try this for laughs: make your Batch job into:
  114.  
  115.   JOB card: the job name (first 4 characters)
  116.   User Card: Some user number and  password -- varies with site
  117. EOR card:  7-8-9 are punched
  118.   COPYEI INPUT,filename: This copies everything following the EOR mark to
  119. the filename in this account.
  120. EOR Card: 7-8-9 are punched.
  121.  
  122. Then DO NOT put an EOF card at the end of your job.
  123.  
  124.  Big surprise for the job following yours: his entire punch deck, with,
  125. of course, his user number and password, will be copied to your account.
  126. This is because the last card in YOUR deck is the end-of-record, which
  127. indicates the program's data is coming next, and that's the next person's
  128. punch deck, all the way up to -his- EOF card. The COPYEI will make sure
  129. to skip those pesky record marks, too.
  130.  
  131. I think you can imagine the rest, it ain't hard. 
  132.  
  133.  
  134. Hacking With Telex
  135.  
  136. When CDC added timeshare to the punch-card batch-job designed Cyber
  137. machines, they made two types of access to the
  138. system: Batch and Telex. Batch is a punch-card deck, typically, and is run
  139. whenever the operator feels like it. Inside the system, it is given ultra
  140. low priority and is squeezed in whenever. It's a "batch" of things to do,
  141. with a start and end.
  142.  
  143. Telex is another matter. It's the timeshare system, and supports
  144. up to, oh, 60 terminals. Depends on the system; the more RAM, the more
  145. swapping area (if you're lucky enough to have that), the more terminals
  146. can be supported before the whole system becomes slug-like.
  147.  
  148. Telex is handled as a weird "batch" file where the system doesn't
  149. know how much it'll have to do, or where it'll end, but executes commands
  150. as you type them in. A real kludge.
  151.  
  152. Because the people running on a CRT expect some
  153. sort of response, they're given higher priority. This leads to "Telex
  154. thrashing" on heavily loaded CDC systems; only the Telex users get anywhere,
  155. and they sit and fight over the machine's resources.
  156.  
  157. The poor dorks with the punch card
  158. decks never get into the machine, because all the Telex users are getting
  159. the priority and the CPU. (So DON'T use punch cards.)
  160.  
  161. Another good tip: if you are REQUIRED to use punch cards, then
  162. go type in your program on a CRT, and drop it to the automatic punch.
  163. Sure saves trying to correct those typos on cards..
  164.  
  165. When you're running under Telex, you're part of one of several "jobs"
  166. inside the system. 
  167. Generally there's "TELEX", something to run the line printer, something to
  168. run the card reader, the mag tape drivers (named "MAGNET") and maybe 
  169. a few others floating around. There's limited
  170. space inside a Cyber .. would you believe 128K 60-bit words? .. so there's
  171. a limited number of jobs that can fit. CDC put all their effort into
  172. "job scheduling" to make the best of what they had.
  173.  
  174. You can issue a status command to see all jobs running; it's
  175. educational.
  176.  
  177. Anyway. The CDC machines were originally designed to run card jobs
  178. with lots of magtape access. You know, like IRS stuff. So they never thought a
  179. job could "interrupt", like pressing BREAK on a CRT, because card jobs can't.
  180. This gives great possibilities.
  181.  
  182. Like:
  183.  
  184. Grabbing a Copy Of The System
  185.  
  186. For instance. Go into BATCH mode from Telex,  and do a Fortran
  187. compile. While in that, press BREAK. You'll get a "Continue?" verification
  188. prompt. Say no, you'd like to stop.
  189.  
  190.  Now go list your local files. Whups, there's a new BIG one there. In
  191. fact, it's a copy of the ENTIRE system you're running on -- PPU code,
  192. CPU code, ALL compilers, the whole shebang! Go examine this local file;
  193. you'll see the whole bloody works there, mate, ready to play with.
  194.  
  195. Of course, you're set up to drop this to tape or disk at your
  196. leisure, right? 
  197.  
  198. This works because the people at CDC never thought that
  199. a Fortran compile could be interrupted, because they always thought it would
  200. be running off cards. So they left the System local to the job until the
  201. compile was done. Interrupt the compile, it stays local.
  202.  
  203. Warning: When you do ANYTHING a copy of your current batch
  204. process shows up on the operator console. Typically the operators are
  205. reading Penthouse and don't care, and anyway the display flickers by
  206. so fast it's hard to see. But if you copy the whole system, it takes awhile,
  207. and they get a blow-by-blow description of what's being copied. ("Hey, 
  208. why is this %^&$^ on terminal 29 copying the PPU code?") I got nailed
  209. once this way; I played dumb and they let me go. ("I thought it was a data
  210. file from my program").
  211.  
  212.  
  213. Staying "Rolded In"
  214.  
  215. When the people at CDC designed the job scheduler, they
  216. made several "queues". "Queues" are lines.
  217.  
  218. There's:
  219.  
  220. 1. Input Queue. Your job hasn't even gotten in yet. 
  221. It is standing outside, on disk, waiting.
  222. 2. Executing Queue. Your job is currently memory resident and
  223. is being executed, although other jobs
  224. currently in memory are competing for the
  225. machine as well. At least you're in memory.
  226. 3. Timed/Event Rollout Queue: Your job is waiting for somethi
  227. File 4:  Have Federal Prosecutors gone too far? (Jim Thomas)         (Vol. 1.18)
  228. File 5:  FBI response to Rep. Don Edwards query of BBS Spying         (Vol. 1.18)
  229.  
  230.   ****************************************************************************
  231.           ***  Volume 1, Issue #1.19 (June 26, 1990)   **
  232.   ****************************************************************************
  233.  
  234. File 1:   SPECIAL ISSUE: MALICE IN WONDERLAND: THE E911 CHARGES      (Vol. 1.19)
  235.  
  236.   ****************************************************************************
  237.           ***  Volume 1, Issue #1.20 (June 29, 1990)   **
  238.   ****************************************************************************
  239.  
  240. File 1:  SPECIAL ISSUE: MALICE IN WONDERLAND (PART II)             (Vol. 1.20)
  241.   ****************************************************************************
  242.           ***  Volume 1, Issue #1.21 (July 8, 1990)   **
  243.   ****************************************************************************
  244.  
  245. File 1:  Moderators' Comments                                       (Vol 1.21)
  246. File 2:  From the Mailbag                        (Vol 1.21)
  247. File 3:  On the Problems of Evidence in Computer Investigation        (Vol 1.21)
  248. File 4:  Response to Mitch Kapors Critics (E. Goldstein)        (Vol 1.21)
  249. File 5:  The CU in the News: Excerpts from Computerworld article    (Vol 1.21)
  250.  
  251.   ****************************************************************************
  252.           ***  Volume 1, Issue #1.22 (July 14, 1990)   **
  253.   ****************************************************************************
  254. File 1:  Moderators' Comments                                       (Vol 1.22)
  255. File 2:  From the Mailbag: More on CU and Free Speech            (Vol 1.22)
  256. File 3:  Response to "Problems of Evidence"  (Mike Godwin)          (Vol 1.22)
  257. File 4:  What to do When the Police come a'knocking (Czar Donic)    (Vol 1.22)
  258. File 5:  Observations on the Law (Mike Godwin)                (Vol 1.22)
  259.  
  260.   ****************************************************************************
  261.           ***  Volume 1, Issue #1.23 (July 18, 1990)   **
  262.   ****************************************************************************
  263. File 1:  Moderators' Comments                                       (Vol 1.23)
  264. File 2:  FTPing Thru Bitnet: BITFTP Help                (Vol 1.23)
  265. File 3:  Phrack as "Evidence?"                                      (Vol 1.23)
  266. File 4:  CU in the News                         (Vol 1.23)
  267.  
  268.   ****************************************************************************
  269.           ***  Volume 1, Issue #1.24 (July 22, 1990)   **
  270.   ****************************************************************************
  271. File 1:  Moderators' Comments                                       (Vol 1.24)
  272. File 2:  Neidorf Trial: The First Day                    (Vol 1.24)
  273. File 3:  Electronic Frontier Update (John Perry Barlow)         (Vol 1.24)
  274. File 4:  Press Release from Atlanta Prosecutor on LoD Guilty Pleas  (Vol 1.24)
  275. File 5:  CU in the News                         (Vol 1.24)
  276.  
  277.   ****************************************************************************
  278.           ***  Volume 1, Issue #1.25 (July 28, 1990)   **
  279.   ****************************************************************************
  280. File 1:  Moderators' Comments                                       (Vol 1.25)
  281. File 2:  Neidorf Trial Over: CHARGES DROPPED (Moderators)        (Vol 1.25)
  282. File 3:  Warning about Continued Harassment of BBSs (Keith Henson)  (Vol 1.25)
  283. File 4:  League for Programming Freedom Protests Lotus Litigation   (Vol 1.25)
  284.  
  285.   ****************************************************************************
  286.           ***  Volume 1, Issue #1.26 (Aug 2, 1990)     **
  287.   ****************************************************************************
  288. File 1:  Moderators' Corner                                         (Vol 1.26)
  289. File 2:  GURPS: Review of Steve Jackson's Cyperpunk Game (GRM)      (Vol 1.26)
  290. File 3:  Cyberspace Subculture in Real Life (Mike Godwin)        (Vol 1.26)
  291. File 4:  Update on RIPCO BBS and Dr. Ripco (Jim Thomas)         (Vol 1.26)
  292. File 5:  The Current TAP  (TAP Editors)                 (Vol 1.26)
  293.  
  294.   ****************************************************************************
  295.           ***  Volume 1, Issue #1.27 (Aug 9, 1990)     **
  296.   ****************************************************************************
  297. File 1:   Moderators' Corner                                        (Vol 1.27)
  298. File 2:   From the Mailbag (Response to Neidorf article)        (Vol 1.27)
  299. File 3:   Dr. Ripco Speaks Out                        (Vol 1.27)
  300. File 4:   SJG Gurps Cyberpunk                        (Vol 1.27)
  301.  
  302.   ****************************************************************************
  303.           ***  Volume 1, Issue #1.28 (Aug 12, 1990)   **
  304.   **----------------------------
  305. This file is copyrighted and wholly owned by The Fixer of The Free Press.
  306. You are licensed to distribute this file on bulletin boards as long as the
  307. bylines and copyright notices remain intact.  All rights reserved.
  308. -----------------------------------------------------------------------------
  309.  
  310. Tommy's Holiday Camp............................ +1 (604) 598-4259 <3-2400>
  311. Dark Side of the Moon........................... +1 (408) 245-7726 <3-2400>
  312.  
  313.