home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / DH.TXT < prev    next >
Text File  |  1994-07-17  |  8KB  |  232 lines

  1. ***************************************
  2. ***************************************
  3. **                                   **
  4. **       Hacking  :  DECs's          **
  5. **                                   **
  6. ***************************************
  7. ***************************************
  8. Welcome to Basics of Hacking I: DEC's
  9. In this article you will learn how to
  10. log in to DEC's, logging out, and all
  11. the fun stuff to do in-between.  
  12. All of this information is based on a
  13. standard DEC system.  Since there are
  14. DEC systems 10 and 20, and we favor,
  15. the DEC 20, there will be more info
  16. on them in this article.  It just so
  17. happens that the dec 20 is also the
  18. more common of the two, and is used
  19. by much more interesting people (if
  20. you know what we mean...)
  21. Ok, the first thing you want to do
  22. when you are receiving carrier from a
  23. DEC system is to find out the format
  24. of login names.  You can do this by 
  25. looking at who is on the system.
  26. DEC=> @   (the 'exec' level prompt)
  27. YOU=> SY
  28. SY is short for SY(STAT) and shows
  29. you the system status.  You should see
  30. the format of login names...
  31. A SYSTAT usually comes up in this form:
  32. Job  Line  Program  User
  33. Job:  The JOB number (Not important
  34. unless you want to log them off later)
  35. Line:  What line they are on (used to
  36. talk to them...)
  37. These are both two or three digit 
  38. numbers.
  39. Program:  What program are they running
  40. under?  If it says 'EXEC' they aren't
  41. doing anything at all...
  42. User:  ahhhAHHHH!  This is the user
  43. name they are logged in under...
  44. Copy the format, and hack yourself out
  45. a working code...
  46. Login format is as such:
  47. DEC=> @
  48. YOU=> login username password
  49. Username is the username in the format
  50. you saw above in the SYSTAT.  After you
  51. hit the space after your username, it
  52. will stop echoing characters back to
  53. your screen.  This is the password you
  54. are typing in...  Remember, people 
  55. usually use their name, their dog's
  56. name, the name of a favorite character
  57. in a book, or something like this.  A
  58. few clever people have it set to a key
  59. cluster (qwerty or asdfg).  PW's can be
  60. from 1 to 8 characters long, anything
  61. after that is ignored.
  62. You are finally in...
  63. It would be nice to have a little
  64. help, wouldn't it?  Just type a ?
  65. or the word HELP, and it will give
  66. you a whole list of topics...
  67. Some handy characters for you to know
  68. would be the control keys, wouldn't it?
  69. Backspace on a DEC 20 is rub which is
  70. 255 on your ASCII chart.  On the DEC 10
  71. it is Cntrl-H.  To abort a long listing
  72. or a program, Cntrl-C works fine.  Use
  73. Cntrl-O to stop long output to the
  74. terminal.  This is handy when playing
  75. a game, but you don't want to Cntrl-C
  76. out.  Cntrl-T for the time.  Cntrl-U
  77. will kill the whole line you are typing
  78. at the moment.  You may accidently run
  79. a program where the only way out is a
  80. Cntrl-X, so keep that in reserve.
  81. Cntrl-S to stop listing, Cntrl-Q to
  82. continue on both systems.  Is your
  83. terminal having trouble??  Like, it
  84. pauses for no reason, or it doesn't
  85. backspace right?  This is because
  86. both systems support many terminals,
  87. and you haven't told it what yours is
  88. yet...  You are using a VT05 (Isn't 
  89. that funny?  I thought i had an apple)
  90. so you need to tell it you are one.
  91. DEC=> @
  92. YOU=> information terminal
  93. or...   YOU=> info ter
  94. This shows you what your terminal is
  95. set up as...
  96. DEC=>  all sorts of shit, then the @
  97. YOU=>  set ter vt05
  98. This sets your terminal type to VT05.
  99. Now let's see what is in the account
  100. (here after abbreviated acct.) that
  101. you have hacked onto...
  102. SAY => DIR
  103. short for directory, it shows you what
  104. the user of the code has save to the
  105. disk.  There should be a format like
  106. this:    xxxxx.ooo
  107. xxxxx is the file name, from 1 to 20
  108. characters long.  ooo is the file type,
  109. one of:  exe, txt, dat, bas, cmd   and
  110. a few others that are system dependant.
  111. Exe is a compiled program that can be
  112. run (just by typing its name at the @).
  113. Txt is a text file, which you can see
  114. by typing=> type xxxxx.txt
  115. Do not try to=> type xxxxx.exe
  116. This is very bad for your terminal and
  117. will tell you absolutly nothing.
  118. Dat is data they have saved.
  119. Bas is a basic program, you can
  120. have it typed out for you.
  121. Cmd is a command type file, a little
  122. too complicated to go into here.
  123. TRY => take xxxxx.cmd
  124. By the way, there are other users
  125. out there who may have files you can
  126. use (Gee, why else am i here?).
  127. TYPE => DIR <*.*>   (DEC 20)
  128.      => DIR [*,*]   (DEC 10)
  129. * is a wildcard, and will allow you
  130. to access the files on other accounts
  131. if the user has it set for public
  132. access.  If it isn't set for public
  133. access, then you won't see it.
  134. to run that program:
  135. DEC=> @
  136. YOU=> username program-name
  137. Username is the directory you saw the
  138. file listed under, and file name was
  139. what else but the file name?
  140. **  YOU ARE NOT ALONE  **
  141. Remember, you said (at the very start)
  142. SY  short for SYSTAT, and how we said
  143. this showed the other users on the
  144. system?  Well, you can talk to them,
  145. or at least send a message to anyone
  146. you see listed in a SYSTAT.  You can
  147. do this by:
  148. DEC=> the user list (from your systat)
  149. YOU=> talk username     (DEC 20)
  150.       send username     (DEC 10)
  151. Talk allows you and them immediate
  152. transmission of whatever you/they
  153. type to be sent to the other.  Send
  154. only allow you one message to be sent,
  155. and only after you hit <return>.
  156. With send, they will send back to you,
  157. with talk you can just keep going.
  158. By the way, you may be noticing with
  159. the talk command that what you type is
  160. still acted upon by the parser (control
  161. program).  To avoid the constant error
  162. messages type either:
  163. YOU=>  ;your message
  164. YOU=>  rem
  165.        your message
  166. The semi-colon tells the parser that
  167. what follows is just a comment.  Rem
  168. is short for 'remark' and ignores you
  169. from then on until you type a Cntrl-Z
  170. or Cntrl-C, at which point it puts you
  171. back in the exec mode.
  172. To break the connection from a talk
  173. command type:
  174. YOU=>  break
  175. PRIV's:
  176. If you happen to have privs, you can do
  177. all sorts of things.  First of all, you
  178. have to activate those privs.
  179. YOU=> enable
  180. This gives you a $ prompt, and allows
  181. you to do this:  Whatever you can do to
  182. your own directory you can now do to 
  183. any other directory.  
  184. To create a new acct. using your privs,
  185. just type =>  build username
  186. If username is old, you can edit it,
  187. if it is new, you can define it to be
  188. whatever you wish.
  189. Privacy means nothing to a user with
  190. privs.  By the way, there are various
  191. levels of privs:  Operator, Wheel, CIA
  192. wheel is the most powerful, being that
  193. he can log in from anywhere and have
  194. his powers.  Operators have their power
  195. because they are at a special terminal
  196. allowing them the privs.  CIA is short
  197. for 'Confidential Information Access',
  198. Which allows you a low level amount of
  199. privs.  Not to worry though, since you
  200. can read the system log file, which
  201. also has the passwords to all the other
  202. accounts.
  203. to de-activate your privs, type
  204. YOU=> disable
  205.  
  206. When you have played your greedy heart
  207. out, you can finally leave the system
  208. with the command=>  logout
  209. This logs the job you are using off
  210. the system  (There may be varients of
  211. this such as kjob, or killjob).
  212. By the way, you can say (if you have
  213. privs)  => logout username
  214. and that kills the username's terminal.
  215.  
  216. There are many more commands, so try
  217. them out.  Just remember:  Leave the
  218. account in the same state as you found
  219. it.  This way they may never know that
  220. you are playing leech off their acct.
  221. ***************************************
  222. Next Time:
  223. The Basics of Hacking II:  VAX's (UNIX)
  224. ***************************************
  225. ***************************************
  226. This article written by:
  227. The Knights of Shadow
  228. ***************************************
  229. ***************************************
  230.  
  231.