home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / DEC.HAC < prev    next >
Text File  |  1994-07-17  |  8KB  |  121 lines

  1.  
  2. *************************************** ***************************************
  3.                    ** **   Basics of Hacking I:  Decs's    **
  4. Welcome to basics of hacking i: dec's
  5. in this article you will learn how to log in to dec's, logging out, and all the
  6. fun stuff to do in-between.   All of this information is based on a standard
  7. dec system.  Since there are dec systems 10 and 20, and we favor, the dec 20,
  8. there will be more info on them in this article.  It just so happens that the
  9. dec 20 is also the
  10.  more common of the two, and is used by much more interesting
  11. people (if you know what we mean...) Ok, the first thing you want to do when
  12. you are receiving carrier from a dec system is to find out the format of login
  13. names.  You can do this by  looking at who is on the system. Dec=> `   (the
  14. 'exec' level prompt) you=> sy sy is short for sy(stat) and shows you the system
  15. status.  You should see the format of login names... A systat usually comes up
  16. in this form: job  line  program  user job:  the job number
  17.  (not important
  18. unless you want to log them off later) line:  what line they are on (used to
  19. talk to them...) These are both two or three digit  numbers. Program:  what
  20. program are they running under?  If it says 'exec' they aren't doing anything
  21. at all... User:  ahhhahhhh!  This is the user name they are logged in under...
  22. Copy the format, and hack yourself out a working code... Login format is as
  23. such: dec=> ` you=> login username password username is the username in the
  24. format you saw above in the systat
  25. .  After you hit the space after your
  26. username, it will stop echoing characters back to your screen.  This is the
  27. password you are typing in...  Remember, people  usually use their name, their
  28. dog's name, the name of a favorite character in a book, or something like this.
  29.  A few clever people have it set to a key cluster (qwerty or asdfg).  Pw's can
  30. be from 1 to 8 characters long, anything after that is ignored. You are finally
  31. in... It would be nice to have a little help, wouldn't it?  Just type a ? Or
  32. the
  33.  word help, and it will give you a whole list of topics... Some handy
  34. characters for you to know would be the control keys, wouldn't it? Backspace on
  35. a dec 20 is rub which is 255 on your ascii chart.  On the dec 10 it is cntrl-h.
  36.  To abort a long listing or a program, cntrl-c works fine.  Use cntrl-o to stop
  37. long output to the terminal.  This is handy when playing a game, but you don't
  38. want to cntrl-c out.  Cntrl-t for the time.  Cntrl-u will kill the whole line
  39. you are typing at the moment.  You may accide
  40. ntly run a program where the only
  41. way out is a cntrl-x, so keep that in reserve. Cntrl-s to stop listing, cntrl-q
  42. to continue on both systems.  Is your terminal having trouble??  Like, it
  43. pauses for no reason, or it doesn't backspace right?  This is because both
  44. systems support many terminals, and you haven't told it what yours is yet...
  45. You are using a vt05 (isn't  that funny?  I thought I had an apple) so you need
  46. to tell it you are one. Dec=> ` you=> information terminal or...   You=> info
  47. ter this shows
  48.  you what your terminal is set up as... Dec=>  all sorts of shit,
  49. then the ` you=>  set ter vt05 this sets your terminal type to vt05. Now let's
  50. see what is in the account (here after abbreviated acct.) That you have hacked
  51. onto... Say => dir short for directory, it shows you what the user of the code
  52. has save to the disk.  There should be a format like this:    xxxxx.Ooo xxxxx
  53. is the file name, from 1 to 20 characters long.  Ooo is the file type, one of:
  54. exe, txt, dat, bas, cmd   and a few others that are
  55. system dependant. Exe is a
  56. compiled program that can be run (just by typing its name at the `). Txt is a
  57. text file, which you can see by typing=> type xxxxx.Txt do not try to=> type
  58. xxxxx.Exe this is very bad for your terminal and will tell you absolutly
  59. nothing. Dat is data they have saved. Bas is a basic program, you can have it
  60. typed out for you. Cmd is a command type file, a little too complicated to go
  61. into here. Try => take xxxxx.Cmd by the way, there are other users out there
  62. who may have files you c
  63. an use (gee, why else am I here?). Type => dir <*.*>
  64. (Dec 20)      => dir [*,*]   (dec 10) * is a wildcard, and will allow you to
  65. access the files on other accounts if the user has it set for public access.
  66. If it isn't set for public access, then you won't see it. To run that program:
  67. dec=> ` you=> username program-name username is the directory you saw the file
  68. listed under, and file name was what else but the file name? **  You are not
  69. alone  ** remember, you said (at the very start) sy  short for systat,
  70.  and how
  71. we said this showed the other users on the system?  Well, you can talk to them,
  72. or at least send a message to anyone you see listed in a systat.  You can do
  73. this by: dec=> the user list (from your systat) you=> talk username     (dec
  74. 20)       send username     (dec 10) talk allows you and them immediate
  75. transmission of whatever you/they type to be sent to the other.  Send only
  76. allow you one message to be sent, and only after you hit <return>. With send,
  77. they will send back to you, with talk you ca
  78. n just keep going. By the way, you
  79. may be noticing with the talk command that what you type is still acted upon by
  80. the parser (control program).  To avoid the constant error messages type
  81. either: you=>  ;your message you=>  rem        your message the semi-colon
  82. tells the parser that what follows is just a comment.  Rem is short for
  83. 'remark' and ignores you from then on until you type a cntrl-z or cntrl-c, at
  84. which point it puts you back in the exec mode. To break the connection from a
  85. talk command type: yo
  86. u=>  break priv's: if you happen to have privs, you can do
  87. all sorts of things.  First of all, you have to activate those privs. You=>
  88. enable this gives you a $ prompt, and allows you to do this:  whatever you can
  89. do to your own directory you can now do to  any other directory.   To create a
  90. new acct. Using your privs, just type =>  build username if username is old,
  91. you can edit it, if it is new, you can define it to be whatever you wish.
  92. Privacy means nothing to a user with privs.  By the way, there are v
  93. arious
  94. levels of privs:  operator, wheel, cia wheel is the most powerful, being that
  95. he can log in from anywhere and have his powers.  Operators have their power
  96. because they are at a special terminal allowing them the privs.  Cia is short
  97. for 'confidential information access', which allows you a low level amount of
  98. privs.  Not to worry though, since you can read the system log file, which also
  99. has the passwords to all the other accounts. To de-activate your privs, type
  100. you=> disable
  101.  
  102. when you have played y
  103. our greedy heart out, you can finally leave the system
  104. with the command=>  logout this logs the job you are using off the system
  105. (there may be varients of this such as kjob, or killjob). By the way, you can
  106. say (if you have privs)  => logout username afl kills the username's
  107. terminal.
  108.  
  109. There are many more commands, so try them out.  Just remember:  leave the
  110. account in the same state as you found it.  This way they may never know that
  111. you are playing leech off their acct.
  112. Next time: the basics of hacking ii
  113. :  vax's (unix)
  114. *************************************** ***************************************
  115. this article written by: the Knights of Shadow
  116. *************************************** ***************************************
  117.  
  118.  
  119. Downloaded From P-80 International Information Systems 304-744-2253
  120.