home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / RSTS_OZ.TXT < prev    next >
Text File  |  1994-07-17  |  14KB  |  242 lines

  1.  
  2.  
  3.          :-----------------------------------------------------------:
  4.          :                                                           :
  5.          :            M A K I N G    T H E    M O S T    O F         :
  6.          :                 R S T S / E    S Y S T E M S              :
  7.          :            ======================================         :
  8.          :                                                           :
  9.          :                 Written by   :   Captain Hack             :
  10.          :                              :   of Melbourne,            :
  11.          :                              :   Australia.               :
  12.          :                 Written on   :   01-Feb-86.               :
  13.          :                 File No.     :   V01A-01                  :
  14.          :                                                           :
  15.          :-----------------------------------------------------------:
  16.  
  17.                     Originally Displayed in the U.S. on: 
  18.                        P-80 Int'l Information Systems
  19.  
  20.  
  21.                                  INTRODUCTION.
  22.  
  23.               This  file  is  a tutorial on making the the most  of  a 
  24.          RSTS/E  system,  making  the most could  mean  anything  from 
  25.          making  the  system  do so neat tricks,  to using it  to  you 
  26.          advantage,  to taking it over completely;  depending on  your 
  27.          needs!
  28.  
  29.               For  most  of  the examples you will  need  an  account, 
  30.          obviously non-privilaged,  else you would not be reading this 
  31.          tutorial.  Bear  in  mind  that most,  if  not  all,  of  the 
  32.          techniques  described  can be changed by the sysop.  I  found 
  33.          this  out while trying them,  but most sysop's don't  realize 
  34.          everythings full potential and how it will be used;  needless 
  35.          to say that I most likely have missed out on things. Anyway I 
  36.          hope  you  like  the tutorial and  you  have  an  educational 
  37.          experience!  I  will rely on also using your imagination  and 
  38.          ingenuity, as this is often needed.
  39.  
  40.  
  41.                              OBTAINING OLD FILES.
  42.  
  43.              If  ever  you  have a valuble file that  you  don't  want 
  44.          people  to  see the contents of for one  reason  or  another, 
  45.          always  write  other information (random of fixed)  over  the 
  46.          entire  file  before deleting it.  When the system creates  a 
  47.          file it likes to have it continuous if possible,  which means 
  48.          many blocks will be consecutive.  When a file is created  the 
  49.          system  alters information in a system file indicting that  a 
  50.          particular  block or set of blocks have been allocated so  as 
  51.          they  will  not be over-written.  The directory  knows  which 
  52.          which  blocks  are associated with which file,  but when  you 
  53.          delete a file,  the system flags the used blocks as available 
  54.          and delete the directory entry.  The system doesn't wipe  the 
  55.          information.
  56.  
  57.              To  dig up these old blocks,  write yourself a program to 
  58.          open a large file,  I will leave the size up to you.  You use 
  59.          the  filesize option in the OPEN statement to do  this,  then 
  60.          just read in the blocks. When possible use block I/O for file 
  61.          manipulation  because  of its speed  and  convienience.  Look 
  62.          through  the  blocks any if one if worth keeping save  if  to 
  63.          another file.
  64.  
  65.                                       -2-
  66.  
  67.             Seeing as BASIC programs have line numbers, as long as you 
  68.          find all the blocks, file reconstruction is easy.
  69.  
  70.             There  of course is no guarantee that you will  find  them 
  71.          all.  Some  may have been reallocated,  but it's amazing what 
  72.          you can find! The bigger the block cluster size used in files 
  73.          the easier it is to reconstruct them. Just experiment!
  74.  
  75.  
  76.                               ANNOYING THE USERS.
  77.  
  78.              A way to annoy the users of  the  system is  a techinque 
  79.          discovered  just after we found out about the block recovery. 
  80.          After  finding remnants of some of my data strewn across  the 
  81.          system  I  decided the best thing to do was to zero  all  the 
  82.          available disk space.  One Sunday night we wrote a program to 
  83.          open  a  very large file (all free disk space  in  fact)  and 
  84.          proceeded to zero this.  This was sucessful,  except when the 
  85.          system was supposed to kill the file something went wrong and 
  86.          the file was not deleted. The next morning, before the sysops 
  87.          arrived,  the users tried to login. Because there was no free 
  88.          space  to  write login records or do anything!  No-one  could 
  89.          login!  Apparently this had the operators mystified why  they 
  90.          couldn't get into their system.  They had to reboot,  or so I 
  91.          heard,  they  later worked out what had happended.  They then 
  92.          asked why!
  93.  
  94.  
  95.                              THE PSEUDO KEYBOARD.
  96.  
  97.              The pseudo keyboard (device PKnn:) must be about the most 
  98.          useful  and versatile device.  This is the device to be  used 
  99.          for the perfect hack!  Originally, like many people, I saw it 
  100.          in a manual and really didn't read about it but as usual when 
  101.          I  was going over the manuals with a fine tooth comb  I  read 
  102.          into  it.  Although most of the weak-points discussed in this 
  103.          tutorial can be removed by patching implemented by the system 
  104.          operator, they are likely to ignore them. The pseudo keyboard 
  105.          is a keyboard which doesn't physically exist!  When you  open 
  106.          the  channel  and  do I/O's with it it appears  like  another 
  107.          keyboard.  It even has a keyboard number.  This is useful for 
  108.          extracting  inormation  for your programs that  can  only  be 
  109.          accessed  in command mode.  An example of this is  SYSTAT.  I 
  110.          recommend  that you get hold of a PROGRAMMING MANUAL and read 
  111.          it thoroughly, including the section on pseudo keyboards.
  112.  
  113.           
  114.                               PASSWORD CATCHING.
  115.  
  116.              Password catching is always desirable if you want  access 
  117.          to  a privilaged account!  When I first started out we ran  a 
  118.          crude  program  which did I/O's to the desired  terminal  and 
  119.          gave  the responses that the system would give.  A number  of 
  120.          problems  that we ran into was that you cannot fake the whole 
  121.          system, that is impossible using those methods, and also this 
  122.          did not allow for timing delays which most users were used to 
  123.          and expected.
  124.  
  125.                                       -3-
  126.  
  127.              With  these  old programs,  the passwords obtained  never 
  128.          lasted long because the user almost always knew they had been 
  129.          caught  because users get suspicious when they get an  INVALD 
  130.          ENTRY  - TRY  AGAIN message when they put  in  their  correct 
  131.          password.  This problem left me pondering how could you write 
  132.          the  "perfect"  password catcher.  When I  discovered  pseudo 
  133.          keyboards I was thinking of applications, then it hit me. Why 
  134.          not  simulate the whole job of another user?  It was possible 
  135.          too!
  136.  
  137.              To  do this you write a program to open a channel to  the 
  138.          keyboard  where  the  person will enter the  desired  account 
  139.          number  and  password.  You  also  open  a  pseudo  keyboard. 
  140.          Basically  from  then on you pass the data from  one  to  the 
  141.          other, and you keep checking what is being typed and when the 
  142.          account  number and password are detected save them to a disk 
  143.          file  encoded or what ever.  You should continue to  simulate 
  144.          the job until the person logs off.  There are a few things to 
  145.          be careful about.  When the person runs SYSTAT make sure  the 
  146.          output  is sent to th