home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Arsenal - The Cutting Edge of Hacking / Hacker's Arsenal - The Cutting Edge of Hacking.iso / texts / bhacking.txt < prev    next >
Text File  |  2001-07-11  |  6KB  |  158 lines

  1. **************************************
  2. *       A beginners guide to:        *
  3. *          H A C K I N G             *
  4. *                                    *
  5. *                U N I X             *
  6. *                                    *
  7. *          By Jester Sluggo          *
  8. *         Written 10/08/85           *
  9. **************************************
  10.  
  11.   In the following file, all references made to the name Unix, may also be
  12. substituted to the Xenix operating system.
  13.  
  14.   Brief history:  Back in the early sixties, during the development of third
  15. generation computers at MIT, a group of programmers studying the potential of
  16. computers, discovered their ability of performing two or more tasks
  17. simultaneously.  Bell Labs, taking notice of this discovery, provided funds for
  18. their developmental scientists to investigate into this new frontier.  After
  19. about 2 years of developmental research, they produced an operating system they
  20. called "Unix".
  21.  
  22.   Sixties to Current:  During this time Bell Systems installed the Unix system
  23. to provide their computer operators with the ability to multitask so that they
  24. could become more productive, and efficient.  One of the systems they put on the
  25. Unix system was called "Elmos".  Through Elmos many tasks (i.e.  billing,and
  26. installation records) could be done by many people using the same mainframe.
  27.  
  28.   Note:  Cosmos is accessed through the Elmos system.
  29.  
  30.   Current:  Today, with the development of micro computers, such multitasking
  31. can be achieved by a scaled down version of Unix (but just as powerful).
  32. Microsoft,seeing this development, opted to develop their own Unix like system
  33. for the IBM line of PC/XT's.  Their result they called Xenix (pronounced
  34. zee-nicks).  Both Unix and Xenix can be easily installed on IBM PC's and offer
  35. the same functions (just 2 different vendors).
  36.  
  37.   Note:  Due to the many different versions of Unix (Berkley Unix, Bell System
  38. III, and System V the most popular) many commands following may/may not work.  I
  39. have written them in System V routines.  Unix/Xenix operating systems will be
  40. considered identical systems below.
  41.  
  42.   How to tell if/if not you are on a Unix system:  Unix systems are quite common
  43. systems across the country.  Their security appears as such:
  44.  
  45. Login;     (or login;)
  46. password:
  47.  
  48.   When hacking on a Unix system it is best to use lowercase because the Unix
  49. system commands are all done in lower- case.
  50.  
  51.   Login; is a 1-8 character field.  It is usually the name (i.e.  joe or fred)
  52. of the user, or initials (i.e.  j.jones or f.wilson).  Hints for login names can
  53. be found trashing the location of the dial-up (use your CN/A to find where the
  54. computer is).
  55.  
  56.   Password:  is a 1-8 character password assigned by the sysop or chosen by the
  57. user.
  58.  
  59.       Common default logins
  60.    --------------------------
  61.  
  62.    login;       Password:
  63.  
  64.    root         root,system,etc..
  65.    sys          sys,system
  66.    daemon       daemon
  67.    uucp         uucp
  68.    tty          tty
  69.    test         test
  70.    unix         unix
  71.    bin          bin
  72.    adm          adm
  73.    who          who
  74.    learn        learn
  75.    uuhost       uuhost
  76.    nuucp        nuucp
  77.  
  78.   If you guess a login name and you are not asked for a password, and have
  79. accessed to the system, then you have what is known as a non-gifted account.  If
  80. you guess a correct login and pass- word, then you have a user account.  And,
  81. if you guess the root password, then you have a "super-user" account.  All Unix
  82. systems have the following installed to their system:  root, sys, bin, daemon,
  83. uucp, adm
  84.  
  85.   Once you are in the system, you will get a prompt.  Common prompts are:
  86.  
  87.  
  88. $
  89.  
  90. %
  91.  
  92. #
  93.  
  94.  
  95.   But can be just about anything the sysop or user wants it to be.
  96.  
  97.   Things to do when you are in:  Some of the commands that you may want to try
  98. follow below:
  99.  
  100.   who is on (shows who is currently logged on the system.)
  101.   write name (name is the person you wish to chat with)
  102.   To exit chat mode try ctrl-D.
  103.   EOT=End of Transfer.
  104.   ls -a (list all files in current directory.)
  105.   du -a (checks amount of memory your files use;disk usage)
  106.   cd\name (name is the name of the sub-directory you choose)
  107.   cd\ (brings your home directory to current use)
  108.   cat name (name is a filename either a program or documentation your username
  109. has written)
  110.  
  111.   Most Unix programs are written in the C language or Pascal since Unix is a
  112. programmers' environment.
  113.  
  114.   One of the first things done on the system is print up or capture (in a
  115. buffer) the file containing all user names and accounts.  This can be done by
  116. doing the following command:
  117.  
  118.  
  119.  
  120. cat /etc/passwd
  121.  
  122.  
  123.  
  124.   If you are successful you will a list of all accounts on the system.  It
  125. should look like this:
  126.  
  127. root:hvnsdcf:0:0:root dir:/:
  128. joe:majdnfd:1:1:Joe Cool:/bin:/bin/joe
  129. hal::1:2:Hal Smith:/bin:/bin/hal
  130.  
  131.   The "root" line tells the following info :
  132.  
  133. login name=root
  134. hvnsdcf   = encrypted password
  135. 0         = user group number
  136. 0         = user number
  137. root dir  = name of user
  138. /         = root directory
  139.  
  140.   In the Joe login, the last part "/bin/joe " tells us which directory is his
  141. home directory (joe) is.
  142.  
  143.   In the "hal" example the login name is followed by 2 colons, that means that
  144. there is no password needed to get in using his name.
  145.  
  146.   Conclusion:  I hope that this file will help other novice Unix hackers obtain
  147. access to the Unix/Xenix systems that they may find.  There is still wide growth
  148. in the future of Unix, so I hope users will not abuse any systems (Unix or any
  149. others) that they may happen across on their journey across the electronic
  150. highways of America.  There is much more to be learned about the Unix system
  151. that I have not covered.  They may be found by buying a book on the Unix System
  152. (how I learned) or in the future I may write a part II to this........
  153. 
  154.  
  155.  
  156.  
  157.  
  158. ... texts ...