home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / HP2000B.TXT < prev    next >
Text File  |  1994-07-17  |  16KB  |  540 lines

  1. ******************* BIOC AGENT 003
  2. 'S TUTORIAL IN *************************
  3. *                                      
  4.                                        *
  5. *                            ==========
  6. ==========                             *
  7. *                            =HACKING T
  8. HE HP2000=                             *
  9. *                            ==========
  10. ==========                             *
  11. *                                      
  12.                                        *
  13. ***************************************
  14. ****************************************
  15.  
  16. PREFACE
  17. -------
  18.  
  19. THE PURPOSE OF THIS TUTORIAL IS TO GIVE
  20.  POTENTIAL HACKERS USEFUL INFORMATION
  21. ABOUT HEWLETT-PACKARD'S HP2000 SYSTEMS.
  22.   THE FOLLOWING NOTATION WILL BE USED
  23. THROUGHOUT THIS TUTORIAL:
  24.  
  25. <CR> - CARRIAGE RETURN, RETURN, ENTER, 
  26. ETC.
  27. ^C   - A CONTROL CHARACTER (CONTROL-C I
  28. N EXAMPLE)
  29. CAPITAL LETTERS - COMPUTER OUTPUT & USE
  30. R INPUT
  31.  
  32.  
  33. SYSTEM INFORMATION
  34. ------------------
  35.  
  36. EACH HP2000 SYSTEM CAN SUPPORT UPTO 32 
  37. USERS IN A TIMESHARED BASIC (TSB)
  38. ENVIRONMENT.  THE SYSTEM**MU11ERUN A
  39.  VERSION OF HEWLETT PACKARD'S
  40. TIMESHARED/BASIC 2000 (VARIOUS LEVELS).
  41.  
  42.  
  43. LOGON PROCEDURE
  44. ---------------
  45.  
  46. ONCE CONNECTED TO A HP2000, TYPE A NUME
  47. RAL FOLLOWED BY A <CR>.  THE SYSTEM
  48. SHOULD THEN RESPOND WITH:  PLEASE LOG I
  49. N.  IF IT DOES NOT IMMEDIATELY
  50. RESPOND KEEP ON TRYING THIS PROCEDURE U
  51. NTIL IT DOES (THEY TEND TO BE SLOW
  52. TO RESPOND).
  53.  
  54. USER ID:  THE USER ID CONSISTS OF A LET
  55. TER FOLLOWED BY 3 DIGITS, EG, H241.
  56.  
  57. PASSWORD:  THE PASSWORDS ARE FROM 1 TO 
  58. 6 PRINTING AND/OR NON-PRINTING (CONTROL)
  59.            CHARACTERS.  THE FOLLOWING C
  60. HARACTERS WILL NOT BE FOUND IN ANY
  61.            PASSWORDS SO DON'T BOTHER TR
  62. YING THEM:  LINE DELETE (^X), NULL (^@),
  63.            RETURN (^M), LINEFEED (^J), 
  64. X-OFF (^S), RUBOUT, COMMA (^L), SPACE
  65.            (^@), BACK ARROW (<-), & UND
  66. ERSCORE (_).  HP ALSO SUGGESTS THAT ^E
  67.            IS NOT USE IN PASSWORDS (BUT
  68.  I HAVE SEEN IT DONE!).
  69.  
  70. THE LOGON FORMAT IS:  HELLO-A123,PASSWD
  71.  
  72.               WHERE:  HELLO IS THE LOGI
  73. N COMMAND.  IT MAY BE ABBREVIATED TO
  74.                       HEL.  A123 IS THE
  75.  USER ID & PASSWD IS THE PASSWORD.
  76.  
  77. THE SYSTEM WILL RESPOND WITH EITHER ILL
  78. EGAL FORMAT OR ILLEGAL ACCESS DEPENDING
  79. UPON WHETHER YOU SCREWED UP THE SYNTAX 
  80. OR IT IS AN INVALID USER ID OR PASSWORD.
  81. THE MESSAGES:  PLEASE LOG IN, ILLEGAL F
  82. ORMAT, & ILLEGAL ACCESS ALSO HELP YOU
  83. IDENTIFY HP2000 SYSTEMS.
  84.  
  85. THE SYSTEM MAY ALSO RESPOND WITH ALL PO
  86. RTS ARE BUSY NOW - PLEASE TRY AGAIN
  87. LATER OR A SIMILAR MESSAGE.  ONE OTHER 
  88. POSSIBILITY IS NO TIME LEFT WHICH MEANS
  89. THAT THEY HAVE USED UP THEIR TIME LIMIT
  90.  WITHOUT PAYING.
  91.  
  92. UNLIKE OTHER SYSTEMS WHERE YOU HAVE A C
  93. ERTAIN AMOUNT OF TRIES TO LOGIN, THE
  94. HP2000 SYSTEM GIVES YOU A CERTAIN TIME 
  95. LIMIT TO LOGON BEFORE IT DUMPS YOU.
  96. THE SYSTEM DEFAULT IS 120 SECONDS (2 MI
  97. NUTES).  THE SYSOP CAN CHANGE IT TO BE
  98. ANYWHERE BETWEEN 1 AND 255 SECONDS, THO
  99. UGH.  IN MY EXPERIENCE, 120 SECONDS IS
  100. SUFFICIENT TIME FOR TRYING BETWEEN 20-3
  101. 0 LOGON ATTEMPTS WHILE HAND-HACKING &
  102. A MUCH HIGHER AMOUNT WHEN USING A HACKI
  103. NG PROGRAM.
  104.  
  105. USERS
  106. -----
  107.  
  108. THE VARIOUS USERS ARE IDENTIFIED BY THE
  109. IR USER ID (A123) & PASSWORD.  USERS
  110. ARE ALSO IDENTIFIED BY THEIR GROUP.  EA
  111. CH GROUP CONSISTS OF 100 USERS.  FOR
  112. EXAMPLE, A000 THROUGH A099 IS A GROUP, 
  113. AL"!I=U!A199 IS ANOTHER GROUP, &
  114. Z900 THROUGH Z999 IS THE LAST POSSIBLE 
  115. GROUP.  THE FIRST USER ID IN EACH GROUP
  116. IS DESIGNATED AS THE GROUP MASTER & HEJHAS CERTAIN PRIVILEGES.  FOR EXAMPLE,
  117. A000, A100,...H200..., & Z900 ARE ALL G
  118. ROUP MASTERS.  THE USER ID A000 IS KNOWN
  119. AS THE SYSTEM MASTER & HE HAS THE MOST 
  120. PRIVILEGES (BESIDES THE HARDWIRED SYSOP
  121. TERMINAL).  THE LIBRARY ASSOCIATED WITH
  122.  USER Z999 CAN BE USED TO STORE A HELLO
  123. PROGRAM WHICH IS EXECUTED EACH TIME SOM
  124. EONE LOGS ON.
  125.  
  126. SO, THE BEST THING TO HACK ON AN HP2000
  127.  SYSTEM IS THE SYSTEM MASTER (A000)
  128. ACCOUNT.  IT IS ALSO THE ONLY USER ID T
  129. HAT MUST BE ON THE SYSTEM. HE LOGS ON BY
  130. TYPING: HEL-A000,PASSWD.  YOU JUST HAVE
  131.  TO HACK OUT HIS PASWORD. IF YOU DECIDE
  132. TO HACK Z999, YOU CAN CREATE OR CHANGE 
  133. THE HELLO PROGRAM TO GIVE EVERY USER
  134. YOUR OWN PERSONAL MESSAGE EVERY TIME HE
  135.  LOGS ON!  THIS IS ABOUT ALL YOU CAN DO
  136. WITH Z999 THOUGH SINCE IT IS OTHERWISE 
  137. A NON-PRIVILEGED ACCOUNT.
  138.  
  139. LIBRARY ORGANIZATION
  140. --------------------
  141.  
  142. EACH USER HAS ACCESS TO 3 LEVELS OF LIB
  143. RARIES:  HIS OWN PRIVATE LIBRARY, A
  144. GROUP LIBRARY, AND THE SYSTEM LIBRARY. 
  145.  TO SEE WHAT IS IN THESE LIBRARIES YOU
  146. WOULD TYPE:  CATALOG, GROUP, & LIBRARY 
  147. RESPECTIVELY (ALL COMMANDS CAN BE
  148. ABBREVIATED TO THE FIRST 3 LETTERS).  T
  149. HE INDIVIDUAL USER IS RESPONSIBLE FOR
  150. HIS OWN LIBRARY AND MAINTANING ALL THE 
  151. FILES.  IF A PROGRAM IS IN YOUR CATALOG,
  152. THEN YOU CAN CHANGE IT.
  153.  
  154. [GROUP MASTERS]
  155.  
  156. GROUP MASTERS (GM) ARE RESPONSIBLE FOR 
  157. CONTROLING ALL PROGRAMS IN THE GROUP
  158. LIBRARIES.  ONLY MEMBERS OF THE GROUP C
  159. AN USE THESE PROGRAMS.  THESE ARE VIEWED
  160. BY TYPING GROUP.  FOR EXAMPLE, USER S50
  161. 0 CONTROLS ALL PROGRAMS IN THE GROUP
  162. LIBRARY OF ALL USERS BEGINNING WITH ID 
  163. S5XX.  OTHER USERS IN THE GROUP CANNOT
  164. MODIFY THESE PROGRAMS.  ALL PROGRAMS IN
  165.  THE GROUP LIBRARY ARE ALSO IN THE
  166. GROUP MASTERS PRIVATE LIBRARY (CATALOG)
  167. , THEREFORE HE CAN MODIFY THEM!  THE
  168. GROUP MASTER ALSO HAS ACCESS TO 2 PRIVI
  169. LEGED COMMANDS.  THEY ARE:  PROTECT &
  170. UNPROTECT.  WITH PROTECT, THE GROUP MAS
  171. TER CAN RENDER A PROGRAM SO IT CANNOT
  172. BE LISTED, SAVED, CSAVED, PUNCHED TO PA
  173. PER TAPE, OR XPUNCHED.  FOR EXAMPLE, IF
  174. THE GM TYPED PRO-WUMPUS, OTHER USERS IN
  175.  THE GROUP WOULD BE ABLE TO RUN WUMPUS
  176. BUT THEY WOULD NOT BE ABLE TO LIST IT. 
  177.  THE GM CAN REMOVE THESE RESTRICTIONS
  178. WITH THE UNPROTECT COMMAND.
  179.  
  180. [SYSTEM MASTER]
  181.  
  182. THERE IS EXACTLY ONE SYSTEM MASTER (SM)
  183.  AND HIS USER ID IS A000.  HE CAN
  184. PROTECT & UNPROTECT PROGRAMS IN THE SYS
  185. TEM LIBRARY.  ALL USERS HAVE ACCESS TO
  186. THESE FILES BY TYPING LIBRARY TO VIEW T
  187. HEM.  ONLY THE SYSTEM MASTER CAN MODIFY
  188. THESE FILES SINCE HIS PRIVATE LIBRARY &
  189.  GROUP LIBRARY CONSTITUTE THE SYSTEM
  190. LIBRARY.  THE SM ALSO HAS ACCESS TO OTH
  191. ER PRIVILEGED COMMANDS SUCH AS:
  192.  
  193. DIRECTORY:  THIS COMMAND WILL PRINTOUT 
  194. ALL FILES AND PROGRAMS STOED ON THE
  195.             SYSTEM ACCORDING TO USERS. 
  196.  DIR WILL PRINT OUT THE ENTIRE
  197.             DIRECTORY.  DIR-S500 WILL S
  198. TART LISTING THE DIRECTORY WITH USER
  199.             S500.
  200.  
  201. EXAMPLE:
  202.  
  203. DIR
  204.    BOCES ED 1   053/84   1243
  205.  
  206.  ID    NAME    DATE    LENGTH   DISC   
  207.    DRUM
  208. A000  ALPHA   043/84    00498  001384
  209.       BCKGMN  053/84    04564  001526
  210.       FPRINT  053/84    00567  002077
  211.       STOCK   038/84    04332  002753
  212.       TFILE   020/83 F  00028  002804
  213.       WUMPUS  053/84  P 02636  003142
  214. B451  BLJACK  316/75    03088  011887
  215.       GOLF    316/75    02773  011911
  216. S500  GIS     050/84 C  03120  019061
  217.       GISCL4  050/84 F  03741  022299
  218. Z999  HELLO   021/84    00058  011863
  219.  
  220. IN THIS EXAMPLE, THE SYSTEM NAME IS BOC
  221. ES ED 1.  THE DATE OF THE PRINTOUT IS
  222. THE 53RD DAY OF 1984 (053/84) AND THE T
  223. IME IS 12:43 (24-HR).  THE FILES
  224. APPEARING UNDER A000 ARE THOSE IN THE S
  225. YSTEM LIBRARY.  THE DATE ASSOCIATED WITH
  226. THE PROGRAM IS THE DATE IT WAS LAST REF
  227. ERENCED.  THE LENGTH IS HOW LONG IT IS
  228. IN WORDS.  DISC REFERS TO ITS STORAGE B
  229. LOCK LOCATION ON ONE OF THE HARD DRIVES.
  230. DRUM REFERS TO ITS LOCATION ON THE DRUM
  231.  STORAGE UNIT.  ONLY SANCTIFIED PROGRAMS
  232. ARE STORED ON A DRUM TO INCREASE THEIR 
  233. ACCESS TIME.  THE LETTERS AFTER THE DATE
  234. REFER TO F IF IT IS A FILE, P MEANS IT 
  235. IS PROTECTED, AND C MEANS THE PROGRAM IS
  236. COMPILED.  IN THE EXAMPLE THE SYSTEM PR
  237. OGRAM, WUMPUS, WAS LAST USED ON THE 53RD
  238. DAY OF 1984 (2-22-84); IT IS CURRENTLY 
  239. UNLISTABLE (PROTECTED) AND IT OCCUPIES
  240. 2636 WORDS OF MEMORY STARTING AT DISC B
  241. LOCK 3142.  THE COMMAND SDIRECTORY WILL
  242. PRINT OUT PROGRAMS THAT ARE ONLY STORED
  243.  ON DRUM.  MOST SYSTEM DIRECTORIES ARE
  244. USUALLY LONGER THAN THE EXAMPLE.  THE A
  245. BOVE EXAMPLE IS AN ABRIDGED VERSION OF A
  246. 43 PAGE DIRECTORY!  THE <BREAK> KEY WIL
  247. L STOP THE LISTING IF NECESSARY.
  248.  
  249.  
  250. REPORT
  251.  
  252. THE REPORT COMMAND WILL SHOW THE USER I
  253. D, HOW MUCH TERMINAL TIME THEY HAVE USED
  254. SINCE THE LAST BILLING PERIOD (IN MINUT
  255. ES), AND HOW MUCH DISC SPACE THEY ARE
  256. USING.
  257.  
  258. EXAMPLE:
  259.  
  260. REPORT
  261.      BOCES ED 1 055/84    1905
  262.  
  263.  ID  TIME  SPACE     ID  TIME  SPACE   
  264.    I  TIME  SPACE
  265. A000 01150 12625    B451 00003 05861   
  266.   B864 00000 00000
  267. S500 00235 06861