home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / 063.DOC < prev    next >
Text File  |  1994-07-17  |  7KB  |  143 lines

  1. Hacking DEC's                                 by the Jolly Roger
  2.  
  3. In this article you will learn how to log in to dec's, logging out, and all
  4. the fun stuff to do in-between.  All of this information is based on a
  5. standard dec system.
  6. Since there are dec systems 10 and 20, and I favor, the dec 20,
  7. there will be more info on them in this article.  It just so happens
  8. that the dec 20 is also the more common of the two, and is used by much
  9. more interesting people (if you know what I mean...) Ok, the first thing
  10. you want to do when you are receiving carrier from a dec system is to find
  11. out the format of login names.  You can do this by looking at who is on the
  12. system.
  13. Dec=> `  (the 'exec' level prompt)
  14. you=> sy
  15. sy is short for sy(stat) and shows you the system status.
  16. You should see the format of login names...
  17. A systat usually comes up in this form:
  18. job  line  program  user
  19. job:  the job number (not important unless you want to log them off later)
  20. line:  what line they are on (used to talk to them...)
  21. These are both two or three digit numbers.
  22. Program:  what program are they running under?  If it says 'exec'
  23. they aren't doing anything at all...
  24. User:  ahhhahhhh!  This is the user name they are logged in under...
  25. Copy the format, and hack yourself outa working code... Login format is as
  26. such:
  27. dec=> `
  28. you=> login username password
  29. username is the username in the format you saw above in the systat.
  30. After you hit the space after your username, it will stop echoing
  31. characters back to your screen.  This is the password you are typing in...
  32. Remember, people  usually use their name, their dog's name, the name of a
  33. favorite character in a book, or something like this. A few clever
  34. people have it set to a key cluster (qwerty or asdfg).  Pw's can be from 1
  35. to 8 characters long, anything after that is ignored. You are finally in...
  36. It would be nice to have a little help, wouldn't it?  Just type a ? Or the
  37. word help, and it will give you a whole list of topics...
  38. Some handy characters for you to know would be the control keys,
  39. wouldn't it? Backspace on a dec 20 is rub which is 255 on your ascii chart.
  40. On the dec 10 it is cntrl-h. To abort a long listing or a program,
  41. cntrl-c works fine.  Use cntrl-o to stop long output to the terminal.
  42. This is handy when playing a game, but you don't want to cntrl-c out.
  43. Cntrl-t for the time. Cntrl-u will kill the whole line you are typing at
  44. the moment.  You may accidently run a program where the only way out is
  45. a cntrl-x, so keep that in reserve. Cntrl-s to stop listing, cntrl-q to
  46. continue on both systems. Is your terminal having trouble??
  47. Like, it pauses for no reason, or it doesn't backspace right?  This is
  48. because both systems support many terminals, and you haven't told it what
  49. yours is yet... You are using a vt05
  50. so you need to tell it you are one.
  51. Dec=> `
  52. you=> information terminal
  53. or...
  54. You=> info
  55. this shows you what your terminal is set up as...
  56. Dec=>all sorts of shit, then the `
  57. you=> set ter vt05 this sets your terminal
  58. type to vt05.
  59. Now let's see what is in the account (here after abbreviated acct.)
  60. that you have hacked onto... Say
  61. => dir
  62. short for directory, it shows
  63. you what the user of the code has save to the disk.  There should be a format
  64. like this:    xxxxx.Oooxxxxx is the file name, from 1 to 20 characters
  65. long.  Ooo is the file type, one of: exe, txt, dat, bas, cmd   and a few
  66. others that are system dependant.
  67. Exe is a compiled program that can be run (just by typing its name at the `).
  68. Txt is a text file, which you can see by
  69. typing=>
  70. type xxxxx.Txt
  71. Do not try to=>
  72. type xxxxx.Exe this is very bad for your terminal and will tell you
  73. absolutly nothing.
  74. Dat is data they have saved.
  75. Bas is a basic program, you can have it typed out for you.
  76. Cmd is a command type file, a little too
  77. complicated to go into here.
  78. Try =>
  79. take xxxxx.Cmd
  80. By the way, there are other users out there who may have files you can use
  81. (gee, why else am I here?).
  82. Type => dir <*.*> (Dec 20)
  83.      => dir [*,*]   (dec 10)
  84. * is a wildcard, and will allow you to access the files on other accounts
  85. if the user has it set for public access. If it isn't set for public access,
  86. then you won't see it. To run that program:
  87. dec=> `
  88. you=> username program-name
  89. username is the directory you saw the
  90. file listed under, and file name was
  91. what else but the file name?
  92. **  You are not alone  **
  93. remember, you said (at the very start) sy  short for systat,
  94. and how we said this showed the other users on the system?  Well, you
  95. can talk to them, or at least send a message to anyone you see listed in a
  96. systat.  You can do this by:
  97. dec=> the user list (from your systat)
  98. you=> talkusername (dec 20)
  99.       send username (dec 10)
  100. talk allows you and them immediate transmission of whatever you/they type
  101. to be sent to the other.  Send only allow you one message to be sent, and
  102. send, they will send back to you, with talk you can just keep going. By the
  103. way, you may be noticing with the talk command that what you type is still
  104. acted upon by the parser (control program).  To avoid the constant error
  105. messages type either:
  106. you=>  ;your message
  107. you=>  rem your message
  108. the semi-colon tells the parser that what follows is just a comment.  Rem
  109. is short for 'remark' and ignores you from then on until you type a cntrl-z
  110. or cntrl-c, at which point it puts you back in the exec mode. To break the
  111. connection from a talk command type:
  112. you=>  break priv's:
  113. if you happen to have privs, you can do all sorts of things. 
  114. First of all, you have to activate those privs.
  115. You=> enable
  116. this gives you a $ prompt, and allows you to do this:
  117. whatever you can do to your own directory you can now do to any
  118. other directory. To create a new acct. Using your privs, just type
  119. =>build username
  120. if username is old, you can edit it, if it is new, you can
  121. define it to be whatever you wish. Privacy means nothing to a user with
  122. privs.  By the way, there are various levels of privs:  operator, wheel,
  123. cia.
  124. wheel is the most powerful, being that he can log in from anywhere and
  125. have his powers.
  126. Operators have their power because they are at a special terminal
  127. allowing them the privs.  Cia is short for 'confidential information
  128. access', which allows you a low level amount of privs. 
  129. Not to worry though, since you can read the system log file, which also
  130. has the passwords to all the other accounts.
  131. To de-activate your privs, type
  132. you=> disable
  133. when you have played your greedy heart out, you can finally leave the
  134. system with the command=>
  135. logout
  136. this logs the job you are using off the system (there may be varients
  137. of this such as kjob, or killjob).
  138.  
  139.                                 ----------------Jolly Roger
  140.  
  141.  
  142. Downloaded From P-80 International Information Systems 304-744-2253
  143.