home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / MUH.TXT < prev    next >
Text File  |  1994-07-17  |  6KB  |  141 lines

  1.    **************************************  *       A BEGINNERS GUIDE TO:        *  *          H A C K I N G             *  *                                    *  *                U N I X             *  *                                    *  *          BY JESTER SLUGGO          *  * (NOTE: THIS IS WRITTEN IN 40 COL.) *  *         WRITTEN 10/08/85           *  **************************************    IN THE FOLLOWING FILE, ALL REFERENCES  MADE TO THE NAME UNIX, MAY ALSO BE  SUBSTITUTED TO THE XENIX OPERATING  SYSTEM.    BRIEF HISTORY:  BACK IN THE EARLY  SIXTIES, DURING THE DEVELOPMENT OF  THIRD GENERATION COMPUTERS AT MIT,  A GROUP OF PROGRAMMERS STUDYING THE  POTENTIAL OF COMPUTERS, DISCOVERED  THEIR ABILITY OF PERFORMING TWO OR  MORE TASKS SIMULTANEOUSLY.  BELL  LABS, TAKING NOTICE OF THIS DISCOVERY,  PROVIDED FUNDS FOR THEIR DEVELOPMENTAL  SCIENTISTS TO INVESTIGATE INTO THIS  NEW FRONTIER.  AFTER ABOUT 2 YEARS OF  DEVELOPMENTAL RESEARCH, THEY PRODUCED  AN OPERATING SYSTEM THEY CANLMD "UNIX".    SIXTIES TO CURRENT:  DURING THIS TIME  BELL SYSTEMS INSTALLED THE UNIX SYSTEM  TO PROVIDE THEIR COMPUTER OPERATORS  WITH THE ABILITY TO MULTITASK SO THAT  THEY COULD BECOME MORE PRODUCTIVE,  AND EFFICIENT.  ONE OF THE SYSTEMS THEY PUT ON THE UNIX SYSTEM WAS CALLED  "ELMOS". THROUGH ELMOS MANY TASKS (I.E. BILLING,AND INSTALLATION RECORDS) COULD  BE DONE BY MANY PEOPLE USING THE SAME  MAINFRAME.    NOTE: COSMOS IS ACCESSED THROUGH THE  ELMOS SYSTEM.    CURRENT:  TODAY, WITH THE DEVELOPMENT  OF MICRO COMPUTERS, SUCH MULTITASKING  CAN BE ACHIEVED BY A SCALED DOWN  VERSION OF UNIX (BUT JUST AS  POWERFUL).  MICROSOFT,SEEING THIS  DEVELOPMENT, OPTED TO DEVELOP THEIR OWN  UNIX LIKE SYSTEM FOR THE IBM LINE OF  PC/XT'S.  THEIR RESULT THEY CALLED  XENIX (PRONOUNCED ZEE-NICKS).  BOTH  UNIX AND XENIX CAN BE EASILY INSTALLED 
  2. ON IBM PC'S AND OFFER THE SAME FUNCTION 
  3. (JUST 2 DIFFERENT VENDORS). 
  4.  
  5. NOTE: DUE TO THE MANY DIFFERENT 
  6. VERSIONS OF UNIX (BERKLEY UNIX, 
  7. BELL SYSTEM III, AND SYSTEM V 
  8. THE MOST POPULAR) MANY COMMANDS 
  9. FOLLOWING MAY/MAY NOT WORK. I HAVE 
  10. WRITTEN THEM IN SYSTEM V ROUTINES. 
  11. UNIX/XENIX OPERATING SYSTEMS WILL 
  12. BE CONSIDERED IDENTICAL SYSTEMS BELOW. 
  13.  
  14. HOW TO TELL IF/IF NOT YOU ARE ON A 
  15. UNIX SYSTEM:  UNIX SYSTEMS ARE QUITE 
  16. COMMON SYSTEMS ACROSS THE COUNTRY. 
  17. THEIR SECURITY APPEARS AS SUCH: 
  18.  
  19. LOGIN;     (OR LOGIN;) 
  20. PASSWORD: 
  21.  
  22. WHEN HACKING ON A UNIX SYSTEM IT IS 
  23. BEST TO USE LOWERCASE BECAUSE THE UNIX 
  24. SYSTEM COMMANDS ARE ALL DONE IN LOWER- 
  25. CASE. 
  26. LOGIN; IS A 1-8 CHARACTER FIELD. IT IS 
  27. USUALLY THE NAME (I.E. JOE OR FRED) 
  28. OF THE USER, OR INITIALS (I.E. J.JONES 
  29. OR F.WILSON).  HINTS FOR LOGIN NAMES 
  30. CAN BE FOUND TRASHING THE LOCATION OF 
  31. THE DIAL-UP (USE YOUR CN/A TO FIND 
  32. WHERE THE COMPUTER IS). 
  33. PASSWORD: IS A 1-8 CHARACTER PASSWORD 
  34. ASSIGNED BY THE SYSOP OR CHOSEN BY THE 
  35. USER. 
  36.       COMMON DEFAULT LOGINS 
  37.    -------------------------- 
  38.    LOGIN;       PASSWORD: 
  39.    ROOT         ROOT,SYSTEM,ETC.. 
  40.    SYS          SYS,SYSTEM 
  41.    DAEMON       DAEMON 
  42.    UUCP         UUCP 
  43.    TTY          TTY 
  44.    TEST         TEST 
  45.    UNIX         UNIX 
  46.    BIN          BIN 
  47.    ADM          ADM 
  48.    WHO          WHO 
  49.    LEARN        LEARN 
  50.    UUHOST       UUHOST 
  51.    NUUCP        NUUCP 
  52.  
  53. IF YOU GUESS A LGIN NAME AND YOU ARE 
  54. NOT ASKED FOR A PASSWORD, AND HAVE 
  55. ACCESSED TO THE SYSTEM, THEN YOU HAVE 
  56. WHAT IS KNOWN AS A NON-GIFTED ACCOUNT. 
  57. IF YOU GUESS A CORRECT LOGIN AND PASS- 
  58. WORD, THEN YOU HAVE A USER ACCOUNT. 
  59. AND, IF YOU GUESS THE ROOT PASSWORD, 
  60. THEN YOU HAVE A "SUPER-USER" ACCOUNT. 
  61. ALL UNIX SYSTEMS HAVE THE FOLLOWING 
  62. INSTALLED TO THEIR SYSTEM: 
  63. ROOT, SYS, BIN, DAEMON, UUCP, ADM 
  64. ONCE YOU ARE IN THE SYSTEM, YOU WILL 
  65. GET A PROMPT. COMMON PROMPTS ARE: 
  66.  
  67.  
  68. BUT CAN BE JUST ABOUT ANYTHING THE 
  69. SYSOP OR USER WANTS IT TO BE. 
  70.  
  71. THINGS TO DO WHEN YOU ARE IN: SOME 
  72. OF THE COMMANDS THAT YOU MAY WANT TO 
  73. TRY FOLLOW BELOW: 
  74.  
  75. WHO IS ON  (SHOWS WHO IS CURRENTLY 
  76.             LOGGED ON THE SYSTEM.) 
  77. WRITE NAME (NAME IS THE PERSON YOU 
  78.             WISH TO CHAT WITH) 
  79.       TO EXIT CHAT MODE TRY CTRL-D. 
  80.       EOT=END OF TRANSFER. 
  81. LS -A      (LIST ALL FILES IN CURRENT 
  82.             DIRECTORY.) 
  83. DU -A      (CHECKS AMOUNT OF MEMORY 
  84.             YOUR FILES USE;DISK USAGE) 
  85. CD\NAME    (NAME IS THE NAME OF THE 
  86.             SUB-DIRECTORY YOU CHOOSE) 
  87. CD\        (BRINGS YOUR HOME DIRECTORY 
  88.             TO CURRENT USE) 
  89. CAT NAME   (NAME IS A FILENAME EITHER 
  90.             A PROGRAM OR DOCUMENTATION 
  91.             YOUR USERNAME HAS WRITTEN) 
  92.       MOST UNIX PROGRAMS ARE WRITTEN 
  93.       IN THE C LANGUAGE OR PASCAL 
  94.       SINCE UNIX IS A PROGRAMMERS' 
  95.       ENVIRONMENT. 
  96. ONE OF THE FIRST THINGS DONE ON THE 
  97. SYSTEM IS PRINT UP OR CAPTURE (IN A 
  98. BUFFER) THE FILE CONTAINING ALL USER 
  99. NAMES AND ACCOUNTS. THIS CAN BE DONE 
  100. BY DOING THE FOLLOWING COMMAND: 
  101.  
  102. CAT /ETC/PASSWD 
  103.  
  104. IF YOU ARE SUCCESSFUL YOU WILL A LIST 
  105. OF ALL ACCOUNTS ON THE SYSTEM.  IT 
  106. SHOULD LOOK LIKE THIS: 
  107.  
  108. ROOT:HVNSDCF:0:0:ROOT DIR:/: 
  109. JOE:MAJDNFD:1:1:JOE COOL:/BIN:/BIN/JOE 
  110. HAL::1:2:HAL SMITH:/BIN:/BIN/HAL 
  111.  
  112. THE "ROOT" LINE TELLS THE FOLLOWING 
  113. INFO : 
  114. LOGIN NAME=ROOT 
  115. HVNSDCF   = ENCRYPTED PASSWORD 
  116. 0         = USER GROUP NUMBER 
  117. 0         = USER NUMBER 
  118. ROOT DIR  = NAME OF USER 
  119. /         = ROOT DIRECTORY 
  120.  
  121. IN THE JOE LOGIN, THE LAST PART 
  122. "/BIN/JOE " TELLS US WHICH DIRECTORY 
  123. IS HIS HOME DIRECTORY (JOE) IS. 
  124.  
  125. IN THE "HAL" EXAMPLE THE LOGIN NAME IS 
  126. FOLLOWED BY 2 COLONS, THAT MEANS THAT 
  127. THERE IS NO PASSWORD NEEDED TO GET IN 
  128. USING HIS NAME. 
  129.  
  130. CONCLUSION:  I HOPE THAT THIS FILE 
  131. WILL HELP OTHER NOVICE UNIX HACKERS 
  132. OBTAIN ACCESS TO THE UNIX/XENIX 
  133. SYSTEMS THAT THEY MAY FIND. THERE IS 
  134. STILL WIDE GROWTH IN THE FUTURE OF 
  135. UNIX, SO I HOPE USERS WILL NOT ABUSE 
  136. ANY SYSTEMS (UNIX OR ANY OTHERS) THAT 
  137. THEY MAY HAPPEN ACROSS ON THEIR 
  138. JOURNEY ACROSS THE ELECTRONIC HIGHWAYS  OF AMERICA.  THERE IS MUCH MORE TO BE  LEARNED ABOUT THE UNIX SYSTEM THAT I  HAVE NOT COVERED.  THEY MAY BE FOUND  BY BUYING A BOOK ON THE UNIX SYSTEM  (HOW I LEARNED) OR IN THE FUTURE  I MAY WRITE A PART II TO THIS........   Downloaded from P-80 Systems......