home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / Hack / MISC / INTRHAC4.ZIP / INTRHAC4.TXT
Encoding:
Text File  |  1991-06-09  |  4.5 KB  |  85 lines

  1.  
  2. Title:   Introduction To Hacking - Part #4
  3. Date:    4/29/88
  4. Time:    11:19 am
  5.  
  6.  
  7.  
  8. *************************************** 
  9. ** The basics of hacking iii: data   **
  10. ***************************************
  11.  
  12. Welcome to the basics of hacking iii: data general computers.  
  13.  
  14.    Data general is favored by large corporations who need to have a lot of 
  15. data on-line. The data general aos, which stands for advanced operating 
  16. system, is a version of bastardized unix.  All the commands which were in the
  17. unix article, will work on a data general.   Once again, we have the problem 
  18. of not knowing the format for the login name on the data general you want to 
  19. hack. As seems to be standard, try names from one to 8 digits long.  Data 
  20. general designed the computer to be for busi- nessmen, and is thus very 
  21. simplistic, and basically fool proof (but not damn fool proof).  It follows 
  22. the same login format as the unix system: dg=> login: you=> username dg=> 
  23. password: you=> password passwords can be a maximum of 8 characters, and they
  24. are almost always set to a default of 'aos' or 'dg'. (Any you know about 
  25. businessmen...) A word about control characters: cntrl-o stops massive print-
  26. outs to the screen, but leaves you in whatever mode you were.  (A technical 
  27. word on what this actually does:  it tells the cpu to ignore the terminal, 
  28. and prints everything out to the cpu!  This is  about 19200 baud, and so it 
  29. seems like it just cancels.)  Cntrl-u kills the line you are typing at the 
  30. time.  Now for the weird one:  cntrl-c tells the cpu to stop, and wait for 
  31. another cntrl character.  To stop a program, you actually need to type 
  32. cntrl-c and then a cntrl-b. Once you get on, type 'help'.  Many dg (data 
  33. general) computers are sold in a package deal, which also gets the company 
  34. free customizing.  So you never know what commands there might be.  So we 
  35. will follow what is known as the 'eclipse standard', or what it comes  out 
  36. of the factory like. To find out the files on the directory you are using, 
  37. type => dir to run a program, just like on a dec, just type its name.  Other
  38. than this, and running other people's programs, there really isn't a standard.
  39. ***  Hark, yon other system users  *** to see who is on, type => who (and a 
  40. lot of the other unix commands, remember?).  This shows the other users, what
  41. they are doing, and what paths they are connected across.  This is handy, so 
  42. try a few of those paths yourself.  To send a message, say => send username 
  43. this is a one time message, just like send on the dec 10.  From here on, try 
  44. commands from the other previous files and from the 'help' listing. Superuser:
  45. if you can get privs, just say: => superuser on and you turn those privs on! 
  46. By the way, you remember that computers keep a log of what people do? Type:=>
  47. syslog /stop and it no longer records anything you do on the system, or any of
  48. the other users.  It screams to high heaven that it was you who turned it off,
  49. but it keeps no track of any accounts created or whatever else you may do.  
  50. You can say=>  syslog /start   to turn it back on (now why would you want to 
  51. do something like that?????) To exit from the system, type=> bye and the 
  52. system will hang up on you.  Most of the systems around, including decs, 
  53. vax's, and dg's, have games. These are usually located in a path or directory
  54. of the name games or <games> or games:  try looking in them, and you may find
  55. some trek games, adventure, zork, wumpus (with bent arrows in hand) or a 
  56. multitude of others.  There may  also be games called 'cb' or 'forum'. These 
  57. are a sort of computer conference call. Use them on weekends, and you  can 
  58. meet all sorts of interesting people.
  59.  
  60. *************************************** *************************************
  61.  
  62.    If you would like to see more articles on hacking (this time far more than
  63. just the basics), or maybe articles on networks and such, then leave us mail 
  64. if we are on the system, or have the sysop search us down.  We call a lot of 
  65. places, and you may just find us. 
  66.  
  67. This completes the series of articles on hacking...  These articles were: the
  68. basics of hacking: introduction the basics of hacking i: dec's the basics of 
  69. hacking ii: vax's (unix) the basics of hacking iii: dg's 
  70.  
  71.  
  72. This and the previous articles by: The Knights Of Shadow 
  73.  
  74.  [end] 1984
  75.  
  76. Note for more information on these articles leave email to :
  77.  
  78. The Knights of Shadow on the PPS SuperSystem (206) 783-9798 
  79. [25] count 'em [25] Megs!
  80.  
  81.  
  82.  
  83. The Alternate Universe BBS - [718] 326-0720
  84.  
  85.