home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Arsenal - The Cutting Edge of Hacking / Hacker's Arsenal - The Cutting Edge of Hacking.iso / texts / BasicUNIX.txt < prev    next >
Text File  |  2001-07-11  |  14KB  |  348 lines

  1.  
  2.  
  3.                              ********************
  4.                                 Basic Unix Use
  5.                                 By Lord Lawless
  6.                                  Phortune 500
  7.                               Board of Directors
  8.                              ********************
  9. March 8, 1987
  10. -------------
  11.  
  12. This file is basically a brief introduction and overview for the beginning 
  13. hacker to the Unix operating system.  All information contained herein is 
  14. accurate to the extent of my knowledge.  This file is intended for inform-
  15. ational purposes only and the author (Lord Lawless) is in NO way responsible
  16. for the use of this file for purposes other than the aforementioned.
  17.  
  18. Part I:  What is Unix?
  19. ----------------------
  20.     Unix is an operating system, so designated because it allows a user to
  21. interface with a computer in a way that is (hopefully) easy for the user to 
  22. learn and use.  Unix can be known by other forms, PC-Unix, Xenix, etc., but 
  23. they all basically are the same (with slight differences this file won't go 
  24. into) and use the same commands.  Unix is a wonderfully simple to use OS once
  25. you begin, and while this file will help you I recommend that you find a Unix
  26. system somewhere and wander around on it to help yourself to learn.  To put 
  27. this more formally:
  28.  
  29. The UNIX system is a set of programs that include a time-sharing
  30. operating system and a set of utility programs.  The operating
  31. system has two basic parts:
  32.  
  33.     1)  The kernel is the program in the UNIX operating system
  34.     that is responsible for most operating system functions.  It
  35.     schedules and manages all the work done by the computer and 
  36.     maintains the file system.  It is always running, and is 
  37.     invisible to  users.
  38.  
  39.     2)  The shell is the UNIX operating system program responsible
  40.     for handling all interaction between users and the computer.
  41.     It includes a powerful command language called "shell language"*.
  42.  
  43. The utility programs (usually called UNIX commands) are executed
  44. through the shell, and allow users to communicate with each other,
  45. to edit and manipulate files, to write and execute programs in
  46. several programming languages, and many other things.
  47.  
  48.  
  49. Part II:  Recognizing a Unix system
  50. -------------------------------------
  51.     When you connect to a Unix system you will see a message usually like
  52. "AT&T Unix:  Unauthorized use will be Prosecuted!" or just "Unix System V" or
  53. the like.  At the least you will see a prompt saying "login:".  At this point,
  54. if possible, make sure that you are in lowercase, because if the computer det-
  55. ects that you are typing in uppercase everything you read after will be in 
  56. uppercase with lowercase denoted by a \ in front of the word.  This is because
  57. Unix is case sensitive, so be careful, reading lowercase is much easier than
  58. reading all uppercase and slashes.  Ok, so here you are at the Unix "login:"
  59. prompt.  
  60.  
  61. Part III:  Logging on
  62. ---------------------
  63.     At this point you must enter your login, and then, if the account (
  64. never more than 14 characters) has one, the password.  Now, all Unix systems 
  65. have default accounts, and unless set by the Root System Operator no passwords.
  66. This has been the means of infiltration by many the Unix hacker.  There are two
  67. types of accounts in a Unix, the "super user" and the "user".  The super user 
  68. has access to almost everything (or everything depending on the system) and the
  69. user basically has access to the files he owns and what he can sometimes read.
  70. The default super user accounts on a unix are:  
  71.  
  72. ROOT
  73. MAKEFSYS
  74. MOUNTFSYS
  75. UMOUNTFSYS
  76. CHECKFSYS
  77. and sometimes 
  78. ADMIN 
  79. SYSADMIN.  
  80.  
  81. For passwords to these try things like SYSTEM, SYSMAN, SYSADMIN, ADMINISTRATOR,
  82. OPERATOR, SYSOP, etc.
  83. The default user-level accounts are:  
  84. LP
  85. DAEMON
  86. TROUBLE
  87. NUUCP
  88. UUCP
  89. RJE 
  90. ADM
  91. SYSADM
  92. SYNC
  93. BIN 
  94.  
  95. (Note:  These accounts should be entered in lower case , I merely wrote them 
  96. in upper case for easier reference.)  
  97. After being on Unix's, I have also seen the following common accounts:  
  98. USER
  99. UNIX
  100. GAMES
  101. GUEST
  102. STUDENT -on school run Unix's.
  103.  
  104. The maximum length of a password is 11 characters.
  105. After doing all this you should, with luck, be in!
  106. If you couldn't hack anything out, try typing "WHO" at the login: prompt, it 
  107. may list all the user accounts and you can try them until you find one without
  108. a password.
  109.  
  110. Part IV:  You're in!!!
  111. ----------------------
  112.     Congratulate yourself, the hardest part of Unix "hacking" is over.  Ok,
  113. now that you're in you'll see a prompt which will probably look like "$" for a
  114. user account or "#" if you got lucky and got a super user account.  
  115. (Quick note, to stop a unix process in action try typing ctrl-d or control
  116. backspace, these are the end of file/Stop process keys.)
  117. Ok, so you are now in.  Let me give a quick lesson on Unix directories.  In 
  118. Unix, the root is the main directory, and it contains subdirectories which may
  119. contain subdirectories etc.  In order to change to the root directory, one 
  120. would type "cd /".  This is because "cd" is the command "change directory" and
  121. "/" is the root directory.  To change to subdirectory "Bill" contained in the
  122. root directory, you would type "cd /Bill" or, if you were in the root dir, just
  123. "cd Bill".  If you wanted to access Bill's files, you'd enter "cd /Bill/files"
  124. assuming Bill had a subdir called files where he kept his files.  This is how
  125. a person would move around in a Unix sys.  Graphically, it looks like this:
  126.                                      
  127.                                      Root
  128.                             __________!!_________
  129.                                 !!
  130.                              __Bill__
  131.                                 !!
  132.                             __Files__
  133.  
  134.  
  135. Part V:  Basic Commands
  136. -----------------------
  137.     Ok, these commands are the most useful ones that I've found and can are
  138. entered from the prompt.
  139.  
  140. Command:What it does
  141. --------------------
  142. ls    gives a listing of all files in a directory
  143.  
  144. cat    gives a dump to screen of what is contained in a file.  For instance
  145.     "cat phones" would show me what is in file "phones".  
  146.  
  147. cd    change directory
  148.  
  149. pwd    shows what directory path you are in now
  150.  
  151. ps    shows system processes
  152.  
  153. rm    remove a file, for instance "rm phones".
  154.  
  155. rmdir     removes a directory, for instance "rm Bill".
  156.  
  157. grep    print ascii strings in a file, ie "grep phones"
  158.  
  159. who    shows who's on the system
  160.  
  161. mail    sends mail to a user, syntax mail <username>
  162.  
  163. su    change from 1 account to another.  For instance, if you are account
  164.     Bill and wish to change to account Jake (which is unpassworded) just
  165.     type "su Jake" and you will change to him.  If Jake has a password you
  166.     will be prompted to enter it.  This is useful for loggin in under a 
  167.     user account and switching later to a super user account.
  168.  
  169. passwd    allows a user to change his password.  If you are a superuser you can
  170.     change someone elses password by typing "passwd <account>".
  171.  
  172. mkuser    make a user (providing you are a super user)
  173.  
  174. mkdir     create a directory
  175.  
  176. More Information about Commands
  177. -------------------------------
  178. The following are more of the most basic Unix commands.
  179.  
  180. cat         cd          chmod           cp        cut         date
  181. echo         egrep      fgrep           file        find     glossary
  182. grep         help      ln           locate        ls         mail
  183. mesg         mkdir      mv           news        pr         ps
  184. pwd         rm          sleep           sort        starter     stty
  185. tabs         tail      tee           time        touch     tty
  186. uname         usage      wall           wc        who         write
  187.  
  188. Using the Command: mkdir 
  189.  
  190. Syntax Summary:  mkdir  dir_name1  [  dir_name2  ...]
  191.         where:
  192.                    dir_names  are simple subdirectory names, 
  193.                        relative pathnames, or full pathnames
  194.  
  195. Description:
  196.      mkdir creates one or more new directories.
  197.      If mkdir is given a simple name as an argument, the new
  198.      directory will be a subdirectory of the current directory.
  199.      You can make new directories anywhere in the file system
  200.      by giving mkdir a complete or relative pathname for the new
  201.      directories, if you have permission to write in the directory
  202.      where the new directory is to be created.
  203.  
  204. Ok, those are the basic commands you will need to go around in the system.
  205.  
  206. Part VI:  Useful Information
  207. ----------------------------
  208.     A great place to go to get information on who is on the system and 
  209. what accounts you can use to get on again is contained in the file "passwd"
  210. in the "etc" directory.  To look at it, cd etc, and then cat passwd.  The
  211. first entry should say something like this:
  212. root:adfaBADca:0:1:Operator:/:/bin/sh
  213. what this means is that the root account has an encrypted password, has super-
  214. user capabilities (any user with a 0 in that slot is a super user) is in group
  215. 1 (relatively unimportant for this file), has a comment of Operator (this may
  216. be blank), has a home directory of / (the root) and uses the Bourne Shell, kept
  217. in the /bin directory.  
  218. You will then see all the other users listed out in the same format.  If you
  219. see an account followed by two colons, that means that it has no password.  You
  220. want these accounts so that you can log in under them another time.  If you get
  221. real lucky you may see something like this:
  222. makefsys::0:1:/bin:/bin/sh
  223. meaning that you have found a super user account with no password, a very 
  224. useful item indeed.
  225.  
  226. Another good place to look is the /usr/spool dir and the 
  227. /usr/spool/cron/crontabs dir because if you are a super user that dir contains
  228. much that will be useful to you.
  229.  
  230. In order to move up to a directory one level higher than you are presently in,
  231. type "cd ..".  So to move from /Bill/files to /Bill I would just type cd ..
  232. and, assuming I started in /Bill/files I would now be in /Bill.
  233.  
  234. Ok, now you can wander the system "cat"'ing around and whatnot.  If a file 
  235. doesn't "cat", try just typing it's name, that will execute it if you have the
  236. privileges.  Try typing "admin" or "ua" if you are a superuser nad maybe you'll
  237. be able to create users or other interesting things.  You may not be able to 
  238. cat a file or run it because you lack access permissions.  What are they? Read 
  239. on!
  240.  
  241. Access Permissions
  242. ------------------
  243.  access permissions:  permissions:  mode:  owner:  
  244. owner/group/others:  read/write/execute
  245.  
  246. As the user of a UNIX system, you can decide who can read, write,
  247. and  execute the files and directories that you own.   You are
  248. usually the owner of files and directories that you have created in
  249. your login directory and in the "subdirectories"* in your login
  250. directory.  You may also own files in other peoples' directories.
  251. You control the use of your files and directories by specifying the
  252. access permissions, also called the mode, for each. You can  specify
  253. different access permissions for yourself, your "group"*, and the
  254. other users of the system. Permission to read allows the user to
  255. read the contents of the file. Write permission allows the user to
  256. change the file and execute permission enables the user to execute
  257. the program within the file. 
  258.  
  259.     ls -l
  260.  
  261. prints the access permissions for each file and directory in the
  262. current directory.   The sample listing below shows the mode of the
  263. file (preceded by a -), the number of "links"*, the owner,  the
  264. "group ID"*, the size in characters, the date and time the file
  265. was last modified, and the "filename"*.
  266.  
  267.     -rwxr-x--x  1 sandy  12345  128  Oct  9  9:32  lock 
  268.  
  269. If this were a listing for a directory, the hyphen (-) would be
  270. replaced by the letter d. The owner of the file "lock" can read,
  271. write and execute the file, the group can read and execute it, and
  272. the others can only execute it. You can change the mode of your
  273. files and directories by using the change mode command, chmod.   
  274.  
  275. Other interesting places to look are in the directories assigned to the users 
  276. on the Unix system, often their files will contain some useful information.
  277. Also try going into the /uucp directory or looking for any uucp dir anywhere as
  278. it may contain phone numbers to other Unix systems or other "goodies".
  279.  
  280.  
  281. The *: asterisk 
  282. ---------------
  283. In the shell, an asterisk matches any "string"* of characters in
  284. a "filename"* on a command line. The command
  285.  
  286.     rm temp*
  287.  
  288. removes all files from the current working directory that begin with
  289. the string "temp".  Files like "temp", "temp1", "temp.1", and
  290. "temp.save" would all be deleted.  An asterisk alone matches any
  291. filename in the current working directory except  those beginning
  292. with "dot (.)"*.  For example,
  293.  
  294.     rm *
  295.  
  296. removes all the files in your directory except for the dot (.)files.
  297.  
  298. Finally, typing help at the unix prompt may bring up a help manual that is 
  299. usually quite well done and will help you if you are stuck or wish to explore
  300. in more depth the commands I didn't go into.
  301.  
  302. Hmm, what else? I can't think of much more right now that would help you much
  303. more, in this file I think I've covered everything that should get you well on
  304. your way towards becoming a unix hacker.  Once you've got this, start reading
  305. files on "Unix Shells", "Scripts", and ask around A LOT.  Ah, I just remembered
  306. something.  To get help on a command, type "man <command>" or "whatis <command>
  307. " and you may find out.  Also, a lot of Unix's have a built in Help feature 
  308. somewhere, try to get to it.  
  309.  
  310. Part VII:  A Few Final Words
  311. ----------------------------
  312.     If you manage to get onto a Unix system, don't screw it up.  Unix is a 
  313. great operating system, and fun to learn on and have other people learn on.
  314. Don't become a superuser and delete everything or other things, it's just not
  315. worth it.  Also, don't make a use called "Hacker" or "Shadow 1" or something,
  316. that's a blatant giveaway.  Put an account a little out of the way directory,
  317. and create user level accounts if you must, and perhaps just 1 super user
  318. level.  I can't think of much more to say on the basics, though I probably left
  319. some important things out....nobody's perfect.  I hope you enjoyed the file and
  320. I can be found on the following boards:
  321.  
  322. The Private Connection
  323. The Undergraduates Lounge
  324. Quick Shop
  325. Phreak Klass 2600
  326. The Brewery
  327. The Works
  328. Slaughterhouse 5, Holovision Network Node 1
  329. Spock's Brain
  330.  
  331. Special Thanks to:  The Prophet, for his excellent file:  Unix Use and Security
  332. From the Ground Up.
  333.  
  334. The End, good luck, enjoy yourself, and don't get caught!
  335.  
  336.                                  Lord Lawless
  337.                                Phortune 500/BOD
  338.  
  339.         --This has been a Lord Lawless Presentation, (C) 1987.--
  340.  
  341.  
  342. u are a super user that dir contains
  343. much that wil
  344.  
  345.  
  346.  
  347.  
  348. ... texts ...