home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Arsenal - The Cutting Edge of Hacking / Hacker's Arsenal - The Cutting Edge of Hacking.iso / texts / hack3.txt < prev    next >
Text File  |  2001-07-11  |  8KB  |  118 lines

  1. ** THE BASICS OF HACKING II:  VAX'S ** UNIX **
  2.  
  3. UNIX IS A TRADEMARK OF BELL LABS ** ** (AND YOU KNOW WHAT *THAT* MEANS) ** **
  4. WELCOME TO THE BASICS OF HACKING II:  VAX'S AND UNIX.  IN THIS ARTICLE, WE
  5. DISCUSS THE UNIX SYSTEM THAT RUNS ON THE VARIOUS VAX SYSTEMS.  IF YOU ARE ON
  6. ANOTHER UNIX-TYPE SYSTEM, SOME COMMANDS MAY DIFFER, BUT SINCE IT IS LICENCED
  7. TO BELL, THEY CAN'T MAKE MANY CHANGES.  HACKING ONTO A UNIX SYSTEM IS VERY
  8. DIFFICULT, AND IN THIS CASE, WE ADVISE HAVING AN INSIDE SOURCE, IF POSSIBLE.
  9. THE REASON IT IS DIFFICULT TO HACK A VAX IS THIS:  MANY VAX, AFTER YOU GET A
  10. CARRIER FROM THEM, RESPOND=> LOGIN:  THEY GIVE YOU NO CHANCE TO SEE WHAT THE
  11. LOGIN NAME FORMAT IS.  MOST COMMONLY USED ARE SINGLE WORDS, UNDER 8 DIGITS,
  12. USUALLY THE PERSON'S NAME.  THERE IS A WAY AROUND THIS:  MOST VAX HAVE AN
  13. ACCT.  CALLED 'SUGGEST' FOR PEOPLE TO USE TO MAKE A SUGGESTION TO THE SYSTEM
  14. ROOT TERMINAL.    THIS IS USUALLY WATCHED BY THE SYSTEM OPERATOR, BUT AT LATE HE
  15. IS PROBABLY AT HOME SLEEPING OR SCREWING SOMEONE'S BRAINS OUT.  SO WE CAN
  16. WRITE A PROGRAM TO SEND AT THE VAX THIS TYPE OF A MESSAGE:  A SCREEN FREEZE
  17. (CNTRL-S), SCREEN CLEAR (SYSTEM DEPENDANT), ABOUT 255 GARBAGE CHARACTERS, AND
  18. THEN A COMMAND TO CREATE A LOGIN ACCT., AFTER WHICH YOU CLEAR THE SCREEN
  19. AGAIN, THEN UN- FREEZE THE TERMINAL.  WHAT THIS DOES:  WHEN THE TERMINAL IS
  20. FROZEN, IT KEEPS A BUFFER OF WHAT IS SENT.  WELL, THE BUFFER IS ABOUT 127
  21. CHARACTERS LONG.  SO YOU OVERFLOW IT WITH TRASH, AND THEN YOU SEND A COMMAND
  22. LINE TO CREATE AN ACCT.  (SYSTEM DEPENDANT).  AFTER THIS YOU CLEAR THE BUFFER
  23. AND SCREEN AGAIN, THEN UNFREEZE THE TERMINAL.  THIS IS A BAD WAY TO DO IT, AND
  24. IT IS MUCH NICER IF YOU JUST SEND A COMMAND TO THE TERMINAL TO SHUT THE SYSTEM
  25. DOWN, OR WHATEVER YOU ARE AFTER...  THERE IS ALWAYS, *ALWAYS* AN ACCT.
  26. CALLED ROOT, THE MOST POWERFUL ACCT.  TO BE ON, SINCE IT HAS ALL OF THE SYSTEM
  27. FILES ON IT.  IF YOU HACK YOUR WAY ONTO THIS ONE, THEN EVERYTHING IS EASY FROM
  28. HERE ON...  ON THE UNIX SYSTEM, THE ABOR T KEY IS THE CNTRL-D KEY.  WATCH HOW
  29. MANY TIMES YOU HIT THIS, SINCE IT IS ALSO A WAY TO LOG OFF THE SYSTEM!    A
  30. LITTLE ABOUT UNIX ARCHITECHTURE:  THE ROOT DIRECTORY, CALLED ROOT, IS WHERE
  31. THE SYSTEM RESIDES.  AFTER THIS COME A FEW 'SUB' ROOT DIRECTORIES, USUALLY TO
  32. GROUP THINGS (STATS HERE, PRIV STUFF HERE, THE USER LOG HERE...).  UNDER THIS
  33. COMES THE SUPERUSER (THE OPERATOR OF THE SYSTEM), AND THEN FINALLY THE NORMAL
  34. USERS.    IN THE UNIX 'SHELL' EVERYTHING IS TREATED THE SAME.  BY THIS WE MEAN:
  35. YOU CAN ACCESS A PROGRAM THE SAME WAY YOU ACCESS A USER DIRECTORY, AND SO ON.
  36. THE WAY THE UNIX SYSTEM WAS WRITTEN, EVERYTHING , USERS INCLUDED, ARE JUST
  37. PROGRAMS BELONGING TO THE ROOT DIRECTORY.  THOSE OF YOU WHO HACKED ONTO THE
  38. ROOT, SMILE, SINCE YOU CAN SCREW EVERYTHING...    THE MAIN LEVEL (EXEC LEVEL)
  39. PROMPT ON THE UNIX SYSTEM IS THE $, AND IF YOU ARE ON THE ROOT, YOU HAVE A #
  40. (SUPER- USER PROMPT).  OK, A FEW BASICS FOR THE SYSTEM...  TO SEE WHERE YOU
  41. ARE, AND WHAT PATHS ARE ACTIVE IN REGUARDS TO YOUR USER ACCOUNT, THEN TYPE =>
  42. PWD THIS SHOWS YOUR ACCT.  SEPERATED BY A SLASH WITH AN OTHER PATHNAME (ACCT.),
  43. POSSIBLY MANY TIMES.  TO CONNECT THROUGH TO ANOTHER PATH, OR MANY PATHS, YOU
  44. WOULD TYPE:  YOU=> PATH1/PATH2/PATH3 AND THEN YOU ARE CONNECTED ALL THE WAY
  45. FROM PATH1 TO PATH3.  YOU CAN RUN THE PROGRAMS ON ALL THE PATHS YOU ARE
  46. CONNECTED TO.  IF IT DOES NOT ALLOW YOU TO CONNECT TO A PATH, THEN YOU HAVE
  47. INSUFFICIENT PRIVS, OR THE PATH IS CLOSED AND ARCHIVED ONTO TAPE.  YOU CAN RUN
  48. PROGRAMS THIS WAY ALSO:  YOU=> PATH1/PATH2/PATH3/PROGRAM-NAME UNIX TREATS
  49. EVERYTHING AS A PROGRAM, AND THUS THERE A FEW COMMANDS TO LEARN...  TO SEE WHAT
  50. YOU HAVE ACCESS TO IN THE END PATH, TYPE=> LS FOR LIST.  THIS SHOW THE
  51. PROGRAMS YOU CAN RUN.  YOU CAN CONNECT TO THE ROOT DIRECTORY AND RUN I T'S
  52. PROGRAMS WITH=> /ROOT BY THE WAY, MOST UNIX SYSTEMS HAVE THEIR LOG FILE ON THE
  53. ROOT, SO YOU CAN SET UP A WATCH ON THE FILE, WAITING FOR PEOPLE TO LOG IN AND
  54. SNATCH THEIR PASSWORD AS IT PASSES THRU THE FILE.  TO CONNECT TO A DIRECTORY,
  55. USE THE COMMAND:  => CD PATHNAME THIS ALLOWS YOU TO DO WHAT YOU WANT WITH THAT
  56. DIRECTORY.  YOU MAY BE ASKED FOR A PASSWORD, BUT THIS IS A GOOD WAY OF FINDING
  57. OTHER USER NAMES TO HACK ONTO.    THE WILDCARD CHARACTER IN UNIX, IF YOU WANT TO
  58. SEARCH DOWN A PATH FOR A GAME OR SUCH, IS THE *.  => LS /* SHOULD SHOW YOU
  59. WHAT YOU CAN ACCESS.  THE FILE TYPES ARE THE SAME AS THEY ARE ON A DEC, SO R
  60. EFER TO THAT SECTION WHEN EXAMINING FILE.  TO SEE WHAT IS IN A FILE, USE THE
  61. => PR FILENAME COMMAND, FOR PRINT FILE.  WE ADVISE PLAYING WITH PATHNAMES TO
  62. GET THE HANG OF THE CONCEPT.  THERE IS ON-LINE HELP AVAILABLE ON MOST SYSTEMS
  63. WITH A 'HELP' OR A '?'.  WE ADVISE YOU LOOK THRU THE HELP FILES AND PAY ATTENT
  64. ION TO ANYTHING THEY GIVE YOU ON PATHNAMES, OR THE COMMANDS FOR THE SYSTEM.
  65. YOU CAN, AS A USER, CREATE OR DESTROY DIRECTORIES ON THE TREE BENEATH YOU.
  66. THIS MEANS THAT ROOT CAN KILL EVERY- THING BUT ROOT, AND YOU CAN KILL ANY THAT
  67. ARE BELOW YOU.    THESE ARE THE => MKDIR PATHNAME => RMDIR PATHNAME COMMANDS.
  68. ONCE AGAIN, YOU ARE NOT ALONE ON THE SYSTEM...    TYPE=> WHO TO SEE WHAT OTHER
  69. USERS ARE LOGGED IN TO THE SYSTEM AT THE TIME.    IF YOU WANT TO TALK TO THEM=>
  70. WRITE USERNAME WILL ALLOW YOU TO CHAT AT THE SAME TIME, WITHOUT HAVING TO
  71. WORRY ABOUT THE PARSER.  TO SEND MAIL TO A USER, SAY => MAIL AND ENTER THE
  72. MAIL SUB-SYSTEM.  TO SEND A MESSAGE TO ALL THE USERS ON THE SYSTEM, SAY => WALL
  73. WHICH STANDS FOR 'WRITE ALL' BY THE WAY, ON A FEW SYSTEMS, ALL YOU HAVE TO DO
  74. IS HIT THE <RETURN> KEY TO END THE MESSAGE, BUT ON OTHERS YOU MUST HIT THE
  75. CNTRL-D KEY.  TO SEND A SINGLE MESSAGE TO A USER, SAY => WRITE USERNAME THIS IS
  76. VERY HANDY AGAIN!  IF YOU SEND THE SEQUENCE OF CHARACTERS DISCUSSED AT THE
  77. VERY BEGINNING OF THIS ARTICLE, YOU CAN HAVE THE SUPER-USER TERMINAL DO TRICKS
  78. FOR YOU AGAIN.    PRIVS:    IF YOU WANT SUPER-USER PRIVS, YOU CAN EITHER LOG IN AS
  79. ROOT, OR EDIT YOUR ACCT.  SO IT CAN SAY => SU THIS NOW GIVES YOU THE # PROMPT,
  80. AND ALLOWS YOU TO COMPLETELY BY-PASS THE PROTECTION.  THE WONDERFUL SECURITY
  81. CONSCIOUS DEVELOPERS AT BELL MADE IT VERY DIFFICULT TO DO MUCH WITHOUT PRIVS,
  82. BUT ONCE YOU HAVE THEM, THERE IS ABSOLUTELY NOTHING STOPPING YOU FROM DOING
  83. ANYTHING YOU WANT TO.  TO BRING DOWN A UNIX SYSTEM:  => CHDIR / BIN => RM *
  84. THIS WIPES OUT THE PATHNAME BIN, WHERE ALL THE SYSTEM MAINTENANCE FILES ARE.
  85. OR TRY:  => R -R THIS RECURSIVELY REMOVES EVERYTHING FROM THE SYSTEM EXCEPT
  86. THE REMOVE COMMAND ITSELF.  OR TRY:  => KILL -1,1 => SYNC THIS WIPES OUT THE
  87. SYSTEM DEVICES FROM OPERATION.    WHEN YOU ARE FINALLY SICK AND TIRED FROM
  88. HACKING ON THE VAX SYSTEMS, JUST HIT YOUR CNTRL-D AND REPE AT KEY, AND YOU WILL
  89. EVENTUALLY BE LOGGED OUT.  THE REASON THIS FILE SEEMS TO BE VERY SKETCHY IS THE
  90. FACT THAT BELL HAS 7 LICENCED VERSIONS OF UNIX OUT IN THE PUBLIC DOMAIN, AND
  91. THESE COMMANDS ARE THOSE COMMON TO ALL OF THEM.  WERE COMMEND YOU HACK ONTO
  92. THE ROOT OR BIN DIRECTORY, SINCE THEY HAVE THE HIGHEST LEVELS OF PRIVS, AND
  93. THERE IS REALLY NOT MUCH YOU CAN DO (EXCEPT DEVELOPE SOFTWARE) WITHOUT THEM.
  94. NEXT TO COME:  THE BASICS OF HACKING III:  DATA GENERAL
  95.  
  96.  
  97. THIS ARTICLE WRITTEN BY:  THE KNIGHTS OF SHADOW
  98.  
  99.  
  100. X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X
  101.  Another file downloaded from:                     The NIRVANAnet(tm) Seven
  102.  
  103.  & the Temple of the Screaming Electron   Taipan Enigma        510/935-5845
  104.  Burn This Flag                           Zardoz               408/363-9766
  105.  realitycheck                             Poindexter Fortran   510/527-1662
  106.  Lies Unlimited                           Mick Freen           801/278-2699
  107.  The New Dork Sublime                     Biffnix              415/864-DORK
  108.  The Shrine                               Rif Raf              206/794-6674
  109.  Planet Mirth                             Simon Jester         510/786-6560
  110.  
  111.                           "Raw Data for Raw Nerves"
  112. X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X
  113.  
  114.  
  115.  
  116.  
  117.  
  118. ... texts ...