home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / VAXHACK.TXT < prev    next >
Text File  |  1994-07-17  |  11KB  |  312 lines

  1. Unauthorised Access UK  0636-708063  10pm-7am  12oo/24oo
  2.  
  3.                          HACKING VAX'S VMS
  4.  
  5.  
  6. INTRODUCTION
  7.  
  8. The VAX is made by DEC (Digital Equipment Corp) and can run a variety
  9. of operating systems. In this file i will talk about the VMS (Virtual
  10. Memory Operating System), VMS also runs on the PDP-11, both mainframes
  11. are 32 bit machines with 32 bit virtual address space.
  12.  
  13. ENTRANCE:
  14.  
  15. When you first connect to a VAX you type either a return, a ctrl-c or
  16. a ctrl-y. It will then respond with something similar to this:
  17.  
  18. USERNAME:
  19. PASSWORD:
  20.  
  21. The most frequent way of gaining access to a computer is by using a
  22. 'default' password, this by the way is not very successful.......
  23. When DEC sells a VAX/VMS, the system comes equipped with 4 accounts
  24. which are:
  25.  
  26. DEFAULT : This serves as a template in creating user records in the
  27.           UAF (User Authorization File). A new user record is assigned
  28.           the values of the default record except where the system
  29.           manager changes those values. The default record can be
  30.           modified but can not be deleted from the UAF.....
  31.  
  32. SYSTEM : Provides a means for the system manager to log in with full
  33.          privileges.  The SYSTEM record can be modified but cannot be
  34.          deleted from the UAF.......
  35.  
  36. FIELD  : Permits DIGITAL field service personnel to check out a new
  37.          system.  The FIELD record can be deleted once the system is
  38.          installed.
  39.  
  40. SYSTEST: Provides an appropriate environment for running the User
  41.          Environment Test Package (UETP). The SYSTEST record can be
  42.          deleted once the system is installed.
  43.  
  44. Usually the SYSTEM MANAGER adds,deletes, and modifies these records
  45. which are in the UAF when the system arrives, thus eliminating the
  46. default passwords, but this is not always the case.....
  47. some default passwords which have been used to get in a system are....
  48.  
  49.  USERNAME                   PASSWORD
  50.  
  51.  SYSTEM                     MANAGER or OPERATOR
  52.  FIELD                      SERVICE or TEST
  53.  DEFAULT                    USER or DEFAULT
  54.  SYSTEST                    UETP or SYSTEST
  55.  
  56. Other typical VMS accounts are :
  57. VAX
  58. VMS
  59. DCL
  60. DEMO
  61. GUEST
  62. GENERAL
  63. TEST
  64. HELP
  65. GAMES
  66. DECNET
  67.  
  68. Or a combination of the various usernames and passwords. If none of
  69. these get you in , then you should try another system unless you have
  70. away of getting an account either by trashing or other means.....
  71.  
  72. YOUR IN!!!!!!
  73.  
  74. You will know that you are in by receiving the prompt of a dollar sign
  75. ($). You will be popped into the default directory which is dependent
  76. on what account you logged in as. If you get in as system manager
  77. (highly unlikely) you have full access....
  78. If you get the FIELD or SYSTEST account , you may or may not have full
  79. access, but you may have the privileges to give your self full access.
  80.  
  81. To give privs to yourself:
  82.  
  83. $ SET PROCESS/PRIVS=ALL
  84.  
  85. The VMS system has full help files available by typing HELP. You can
  86. use the wildcard character of an '*' to list out info on every
  87. command:
  88. $ help *
  89.  
  90. When you first logon, it may be to your advantage to get a list of all
  91. users currently logged onto the system if there are any at all. You
  92. can do this by:
  93.  
  94. $ SHOW USERS
  95.  
  96. VAX/VMS Interactive Users-Total=4
  97. 01-may-1989  11:37:21.73
  98. 0PAO:    DEMO      004C004C
  99. TTD2:    FIELD     004E02FF
  100. TTD1:   SYSMAN     0043552E
  101. TXB3   TRTRTRRTR   01190057
  102.  
  103. It is highly recommended that if you are logged on in the day and
  104. there are people logged in, especially the system manager or the
  105. account you are logged on as appears twice.. log out straight away,
  106. and call back later. You do not want to call to late though as the
  107. system keeps a record of when each user logs in and out.
  108.  
  109. To communicate with other users or other hackers that are on the
  110. system, use the PHONE utility..
  111.  
  112. $ PHONE Username
  113.  
  114. If the system has DEC-NET you can see what available nodes there are
  115. by :
  116.  
  117. $ SHOW NETWORK
  118.  
  119. If you have mail the system will tell you as soon as you logon, simply
  120. type:
  121.  
  122. $ MAIL
  123.  
  124. This will invoke the Personal Mail Utility, you can then either read
  125. your mail or select help....
  126.  
  127. DIRECTORIES:
  128. To see what you have in your directory type:
  129.  
  130. $ DIR
  131.  
  132. To get a list of directories on the system type:
  133.  
  134. $ DIR *.*
  135.  
  136. When a VAX/VMS is first installed, it comes with 9 directories which
  137. are not listed when you execute the DIR *.* command:
  138.  
  139. <SYSLIB>
  140. This directory contains various macro and object libraries.
  141.  
  142. <SYSMSG>
  143. This directory contains files used in managing the operating system.
  144.  
  145. <SYSMGR>
  146. This directory contains text files and help libraries for the HELP
  147. library.
  148.  
  149. <SYSERR>
  150. This is the directory for the error log file (ERRLOG.SYS).
  151.  
  152. <SYSTEST>
  153. This directory contains files used in testing the functions of the
  154. operating system.
  155.  
  156. <SYSMAINT>
  157. This directory contains system diagnostic programs.
  158.  
  159. <SYSUPD>
  160. This directory contains filesused in applying system updates.
  161.  
  162. <SYSUPD.EXAMPLES>
  163. This directory contains sample driver programs, user-written system
  164. services, and other source programs.
  165.  
  166. <SYSEXE>
  167. This directory contains the executable images of most of the functions
  168. of the operating system.
  169. Inside these directoriesare files with the following file types:
  170.  
  171. File-Type:        Description:                        command:
  172. --------------------------------------------------------------------
  173. .hlp             system help file                    TYPE filename
  174. .dat             data file                           TYPE filename
  175. .msg             message file                        TYPE filename
  176. .doc             Documentation                       TYPE filename
  177. .log             LOG file                            TYPE filename
  178. .err             ERROR msg file                      TYPE filename
  179. .seq             sequential file                     TYPE filename
  180. .sys             system file                         FILE-NAME
  181. .exe             executable file                     FILE-NAME
  182. .com             command file                        COMMAND NAME
  183. .bas             basic file                          RUN file-name
  184. .txt             ascii text file                     TYPE filename
  185. --------------------------------------------------------------------
  186. There are others but you won't see them as much as the above. You can
  187. change the directories either by using the CHANGE command or by using
  188. the SET DEFAULT command:
  189.  
  190. $ CHANGE <DIR.NAM>
  191.       or
  192. $ SET DEFAULT <DIR.NAM>
  193.  
  194. You can now list and execute the files in this directory without first
  195. the directory name followed by the filename as long as you have
  196. sufficient access. If you don't have sufficient access you can still
  197. view files within directories that you cannot default to by:
  198.  
  199. $ TYPE <LOD.DIR> LOD.MAI;1
  200. This will list the contents of the file LOD.MAI;1 in the directory of
  201. <LOD.DIR>
  202.  
  203. The use of wildcards is very helpful when you desire to view all the
  204. mail or something on the system. To list out all the users mail if you
  205. have access type:
  206.  
  207. $TYPE <*.*>*.MAI;*
  208.  
  209. As you may have noticed mail files have the extension of MAI at the
  210. end. The ;1 or ;2 etc are used to number files with the same name.
  211.  
  212. PRIVILEGES
  213.  
  214. Privileges fall into 7 categories according to the damage that the
  215. user possessing them could cause to the system:
  216.  
  217. NONE   - No privileges
  218.  
  219. NORMAL - minimum privileges to use the system.
  220.  
  221. GROUP  - Potential to interfere with members of the same group.
  222.  
  223. DEVOUR - Potential to devour noncritical system-wide resources.
  224.  
  225. SYSTEM - Potential to interfere with normal system operation.
  226.  
  227. FILE   - Potential to comprimise file security.
  228.  
  229. ALL    - Potential to control the system (wouldn't that be good ahah).
  230.  
  231. THE UAF
  232.  
  233. The User Authorization File contains the names of the users who may
  234. log into the system and also contains a record of the users
  235. privileges. Each record in the UAF includes the following:
  236.  
  237. 1. Name and Password.
  238. 2. User Identification Code(UIC)-- Identifies a user by a group number
  239.    and a member number.
  240. 3. Default file specification --- Has the default device and directory
  241.    names