home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / systems / hakdec20.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  8.6 KB  |  140 lines

  1. This file is an addendum to "A Novice's Guide To Hacking" written by "The
  2. Mentor".  The word "hacking" is here used the way the non-hacking public
  3. thinks it is used, to mean breaking into somebody else's computer.  Its
  4. purpose is to expand and clarify the information about the TOPS-20 operating
  5. system, which runs on DECsystem-20 mainframes.  The Mentor basically lumped
  6. this system in with TOPS-10 and didn't note important differences between the
  7. two.  I will here reproduce in full what The Mentor had to say about TOPS-10
  8. and about VMS, which are the parent and the offspring of TOPS-20.
  9.  
  10. VMS-       The VAX computer is made by Digital Equipment Corporation (DEC),
  11.            and runs the VMS (Virtual Memory System) operating system.
  12.            VMS is characterized by the 'Username:' prompt.  It will not tell
  13.            you if you've entered a valid username or not, and will disconnect
  14.            you after three bad login attempts.  It also keeps track of all
  15.            failed login attempts and informs the owner of the account next time
  16.            s/he logs in how many bad login attempts were made on the account.
  17.            It is one of the most secure operating systems around from the
  18.            outside, but once you're in there are many things that you can do
  19.            to circumvent system security.  The VAX also has the best set of
  20.            help files in the world.  Just type HELP and read to your heart's
  21.            content.
  22.            Common Accounts/Defaults:  [username: password [[,password]] ]
  23.            SYSTEM:     OPERATOR or MANAGER or SYSTEM or SYSLIB
  24.            OPERATOR:   OPERATOR
  25.            SYSTEST:    UETP
  26.            SYSMAINT:   SYSMAINT or SERVICE or DIGITAL
  27.            FIELD:      FIELD or SERVICE
  28.            GUEST:      GUEST or unpassworded
  29.            DEMO:       DEMO  or unpassworded
  30.            DECNET:     DECNET
  31.  
  32.  
  33. DEC-10-    An earlier line of DEC computer equipment, running the TOPS-10
  34.            operating system.  These machines are recognized by their
  35.            '.' prompt.  The DEC-10/20 series are remarkably hacker-friendly,
  36.            allowing you to enter several important commands without ever
  37.            logging into the system.  Accounts are in the format [xxx,yyy] where
  38.            xxx and yyy are integers.  You can get a listing of the accounts and
  39.            the process names of everyone on the system before logging in with
  40.            the command .systat (for SYstem STATus).  If you seen an account
  41.            that reads [234,1001]   BOB JONES, it might be wise to try BOB or
  42.            JONES or both for a password on this account.  To login, you type
  43.            .login xxx,yyy  and then type the password when prompted for it.
  44.            The system will allow you unlimited tries at an account, and does
  45.            not keep records of bad login attempts.  It will also inform you
  46.            if the UIC you're trying (UIC = User Identification Code, 1,2 for
  47.            example) is bad.
  48.            Common Accounts/Defaults:
  49.            1,2:        SYSLIB or OPERATOR or MANAGER
  50.            2,7:        MAINTAIN
  51.            5,30:       GAMES
  52.  
  53. **** note:  I'm remembering this stuff from several years ago, and in some
  54. cases my memory may be foggy or stuff may be outdated.
  55.  
  56. TOPS-20, once you are inside, resembles VMS much more than it resembles  
  57. TOPS-10, as far as I know (I'm not really familiar with VMS).  From the
  58. outside, it's more like TOPS-10, except that the prompt is a @ instead of a
  59. period.  You can enter many commands without logging in, including SYSTAT and
  60. probably FINGER.  (Sometimes you can even use the mail program without
  61. logging in.)  It is very helpful.  Not only does the command HELP lead to
  62. lots of useful information, but anywhere in typing a command you can press ?
  63. and it will tell you what the format of the command expects.  For instance,
  64. if you type ? by itself, it will tell you all the words that a command can
  65. begin with.  If you type S?, it will tell you all the commands that start
  66. with the letter S.  If you type SYSTAT ?, it will tell you the options
  67. available on the systat command.  You can use this at any point in any
  68. command.  Furthermore, if there is only one possibility (you have typed a
  69. unique abbreviation), you can press Escape and it will finish the word for
  70. you.  I'm not sure, but I think TOPS-20 was the system that first introduced
  71. filename completion as well --turning a uniquely abbreviated filename into a
  72. complete name when you press escape, beeping if the abbreviation is not
  73. unique.  With command keywords you can leave the abbreviation un-expanded,
  74. with filenames you have to expand it (or type it all in) for it to work.
  75.  
  76. Use the "Login" command to log in, followed by a username.  It will prompt
  77. for a password.  Note that a password can be something like 39 characters
  78. long, as can the username itself.  TOPS-20 does NOT use numbers like 317,043
  79. for user IDs.  (Note that these numbers in TOPS-10 are octal, not decimal.) 
  80. Furthermore, the password can contain spaces.  So, if somebody wants to make
  81. his password difficult to guess, he can easily do so.
  82.  
  83. (But sometimes they might get overconfident.  I remember a story from
  84. Stanford...  Someone asked the large cheese if he would let him know what the
  85. operator password was, and he said "The operator password is currently
  86. unavailable."  So the guy tried "currently unavailable" as a password, and
  87. got in.  (Which reminds me of the time they got a real bug in the system
  88. there...  a head crash caused by an ant on the disk platter.))
  89.  
  90. In general, TOPS-20 does not limit the number of login attempts, nor does it
  91. keep a record of bad tries.  However, it is not difficult for the local
  92. management to add such measures, or others such as a delay of several seconds
  93. after each attempt.  And unlike Unix, it is difficult to evade these even
  94. once you're in.  Without heavy in-depth knowledge, you can't test a username-
  95. password combination except through a system call, which will enforce delays
  96. and limited failures and such against password-trying programs.
  97.  
  98. So, TOPS-20 is easy to defend against the "database hack", in which you try
  99. many different common passwords with many different usernames.  (Unix is
  100. much more vulnerable to this.)  But any particular system, especially a lax
  101. one like a college machine (DEC is always popular in academia), might have
  102. little defense here.  But you might not know how much defense until too late.
  103.  
  104. Do try the GUEST username.
  105.  
  106. But TOPS-20 can be very vulnerable to trojan horses.  See, there's this thing
  107. called the Wheel bit.  A username that has the Wheel property can do anything
  108. the system operator can do, such as ignore file protection masks, edit the
  109. disks at the track/sector level, change any area of memory...  On Unix, only
  110. one user, the superuser, can read and write protected files.  On TOPS-20, any
  111. user can do these things from any terminal, if the Wheel attribute is set in
  112. his user data.  Some campus computers tend to accumulate excess trusted users
  113. with wheel bits, and have to periodically prune away the unnecessary ones.
  114.  
  115. The thing is that a wheel can do these things without knowing that he has
  116. done them.  Normally the privileged commands are deactivated.  But a program
  117. run by a wheel can activate the privileges, do anything it wants, cover its
  118. tracks, and deactivate them without the user ever being the wiser.  So if you
  119. can get any wheel user to run any program you wrote, such as a game or small
  120. utility...  there's no limit to what you can do.  In particular, you can
  121. create a new username, and make it a wheel.  Or you can simply ask the system
  122. outright for someone's password, if I'm not mistaken.  (All this requires
  123. access to TOPS-20 programming manuals, but some of the necessary material
  124. should be available on line.)  You cannot actually conceal this creation, as
  125. far as I know...  but maybe with sophisticated enough knowledge you could
  126. make it not immediately apparent...  Anyway, once you get that far in, you can
  127. probably keep one step ahead of them for a while...  If they erase your new
  128. accounts, you can use the passwords to old ones...  They can change all of
  129. the wheel passwords, but a lot of the regular users won't change for some
  130. time...  You could even lock the operators out of their own system by
  131. changing all their passwords for them, if you were crazy enough, perhaps
  132. forcing them to shut the machine down to regain control of it.  They might
  133. even have to restore stuff from tape backup.
  134.  
  135. Even if you don't wedge your way into secret stuff, a TOPS-20 system can be
  136. fun to explore.  It's much more novice-friendly than most systems, and much
  137. more hacker-friendly as well.  I think the ascendency of Unix as the least-
  138. common-denominator OS that everybody can agree on is a definite loss,
  139. compared to TOPS-20.
  140.