home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / HP2000_T.TXT < prev    next >
Text File  |  1994-07-17  |  16KB  |  418 lines

  1.  
  2.  
  3. ************************ bioc agent 003's tutorial in ************************
  4. *                                                                            *
  5. *                            ====================                            *
  6. *                            =hacking the hp2000=                            *
  7. *                            ====================                            *
  8. *                                                                            *
  9. ******************************************************************************
  10.  
  11. preface
  12. -------
  13.  
  14. the purpose of this tutorial is to give potential hackers useful information
  15. about hewlett-packard's hp2000 systems. the following notation will be used
  16. throughout this tutorial:
  17.  
  18. <cr> - carriage return, return, enter, etc.
  19. ^c   - a control character (control-c in example)
  20. capital letters - computer output & user input
  21.  
  22.  
  23. system information
  24. ------------------
  25.  
  26. each hp2000 system can support upto 32 users in a timeshared basic (tsb)
  27. environment.  the systems usually run a version of hewlett packard's
  28. timeshared/basic 2000 (various levels).
  29.  
  30.  
  31. logon procedure
  32. ---------------
  33.  
  34. once connected to a hp2000, type a nume ral followed by a <cr>.  the system
  35. should then respond with:  please log i n.  if it does not immediately respond
  36. keep on trying this procedure u ntil it does (they tend to be slow to
  37. respond).
  38.  
  39. user id:  the user id consists of a let ter followed by 3 digits, eg, h241.
  40.  
  41. password:  the passwords are from 1 to 6 printing and/or non-printing
  42. (control)
  43.            characters.  the following c
  44. haracters will not be found in any passwords so don't bother tr ying them: 
  45. line
  46.         delete (^x), null (^@), return (^m), linefeed (^j), x-off (^s),
  47. rubout,
  48.         comma (^l), space (^), back arrow (<-), & und erscore (_).  hp also
  49.         suggests that ^e is not used in passwords (bu t i have seen it done!).
  50.  
  51. the logon format is:  hello-a123,passwd
  52.  
  53.               where:  hello is the logi n command.  it may be abbreviated to
  54.                       hel.  a123 is the
  55.  user id & passwd is the password.
  56.  
  57. the system will respond with either ill egal format or illegal access
  58. depending
  59. upon whether you screwed up the syntax or it is an invalid user id or
  60. password.
  61. the messages:  please log in, illegal f ormat, & illegal access also help you
  62. identify hp2000 systems.
  63.  
  64. the system may also respond with all po rts are busy now - please try again
  65. later or a similar message.  one other possibility is no time left which means
  66. that they have used up their time limit without paying.
  67.  
  68. unlike other systems where you have a c ertain amount of tries to login, the
  69. hp2000 system gives you a certain time limit to logon before it dumps you. the
  70. system default is 120 seconds (2 mi nutes).  the sysop can change it to be
  71. anywhere between 1 and 255 seconds, tho ugh.  in my experience, 120 seconds is
  72. sufficient time for trying between 20-3 0 logon attempts while hand-hacking &
  73. a
  74. much higher amount when using a hacki ng program.
  75.  
  76. users
  77. -----
  78.  
  79. the various users are identified by the ir user id (a123) & password.  users
  80. are
  81. also identified by their group.  ea ch group consists of 100 users.  for
  82. example, a000 through a099 is a group, a100 through a199 is another group, &
  83. z900 through z999 is the last possible grous@"!2%IMQ*MIJJ9*!:I=UA5R`is
  84. designated as the group master & he has certain privileges.  for example,
  85. a000, a100,...h200..., & z900 are all g roup masters.  the user id a000 is
  86. known
  87. as the system master & he has the most privileges (besides the hardwired sysop
  88. terminal).  the library associated with user z999 can be used to store a hello
  89. program which is executed each time som eone logs on.
  90.  
  91. so, the best thing to hack on an hp2000 system is the system master (a000)
  92. account.  it is also the only user id t hat must be on the system. he logs on
  93. by
  94. typing: hel-a000,passwd.  you just have to hack out his password. if you
  95. decide
  96. to hack z999, you can create or change the hello program to give every user
  97. your
  98. own personal message every time he logs on!  this is about all you can do with
  99. z999 though since it is otherwise a non-privileged account.
  100.  
  101. library organization
  102. --------------------
  103.  
  104. each user has access to 3 levels of lib raries:  his own private library, a
  105. group library, and the system library. to see what is in these libraries you
  106. would type:  catalog, group, & library respectively (all commands can be
  107. abbreviated to the first 3 letters).  t he individual user is responsible for
  108. his own library and maintaning all the files.  if a program is in your
  109. catalog,
  110. then you can change it.
  111.  
  112. [group masters]
  113.  
  114. group masters (gm) are responsible for controling all programs in the group
  115. libraries.  only members of the group c an use these programs.  these are
  116. viewed
  117. by typing group.  for example, user s50 0 controls all programs in the group
  118. library of all users beginning with id s5xx.  other users in the group cannot
  119. modify these programs.  all programs in the group library are also in the
  120. group
  121. masters private library (catalog) , therefore he can modify them!  the group
  122. master also has access to 2 privi leged commands.  they are:  protect &
  123. unprotect.  with protect, the group mas ter can render a program so it cannot
  124. be
  125. listed, saved, csaved, punched to pa per tape, or xpunched.  for example, if
  126. the
  127. gm typed pro-wumpus, other users in the group would be able to run wumpus but
  128. they would not be able to list it. the gm can remove these restrictions with
  129. the
  130. unprotect command.
  131.  
  132. [system master]
  133.  
  134. there is exactly one system master (sm) and his user id is a000.  he can
  135. protect
  136. & unprotect programs in the sys tem library.  all users have access to these
  137. files by typing library to view t hem.  only the system master can modify
  138. these
  139. files since his private library & group library constitute the system library.
  140. the sm a6)o has access to oth er privileged commands such as:
  141.  
  142. directory:  this command will printout all files and programs stored on the
  143.             sysBem according to users.
  144.  dir will print out the entire directory.  dir-s500 will s
  145. tart listing the directory with user s500.
  146.  
  147. example:
  148.  
  149. dir
  150.    boces ed 1   053/84   1243
  151.  
  152.  id    name    date    length   disc
  153.    drum
  154. a000  alpha   043/84    00498  001384
  155.       bckgmn  053/84    04564  001526
  156.       fprint  053/84    00567  002077
  157.       stock   038/84    04332  002753
  158.       tfile   020/83 f  00028  002804
  159.       wumpus  053/84  p 02636  003142
  160. b451  bljack  316/75    03088  011887
  161.       golf    316/75    02773  011911
  162. s500  gis     050/84 c  03120  019061
  163.       giscl4  050/84 f  03741  022299
  164. z999  hello   021/84    00058  011863
  165.  
  166. in this example, the system name is boc es ed 1.  the date of the printout is
  167. the 53rd day of 1984 (053/84) and the t ime is 12:43 (24-hr).  the files
  168. appearing under a000 are those in the s ystem library.  the date associated
  169. with
  170. the program is the date it was last ref erenced.  the length is how long it is
  171. in words.  disc refers to its storage b lock location on one of the hard
  172. drives.
  173. drum refers to its location on the drum storage unit.  only sanctified
  174. programs
  175. are stored on a drum to increase their access time.  the letters after the
  176. date
  177. refer to f if it is a file, p means it is protected, and c means the program
  178. is
  179. compiled.  in the example the system pr ogram, wumpus, was last used on the
  180. 53rd
  181. day of 1984 (2-22-84); it is currently unlistable (protected) and it occupies
  182. 2636 words of memory starting at disc b lock 3142.  the command sdirectory
  183. will
  184. print out programs that are only stored on drum.  most system directories are
  185. usually longer than the0example.  the a bove example is an abridged version of
  186. a
  187. 43 page directory!  the <break> key wil l stop the listing if necessary.
  188.  
  189.  
  190. report
  191.  
  192. the report command will show the user i d, how much terminal time they have
  193. used
  194. since the last billing period (in minut es), and how much disc space they are
  195. using.
  196.  
  197. example:
  198.  
  199. report
  200.      boces ed 1 055/84    1905
  201.  
  202.  id  time  space     id  time  spa