home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / lodhtj02.008 < prev    next >
Encoding:
Text File  |  2003-06-11  |  26.0 KB  |  642 lines

  1. The LOD/H Technical Journal: File #8 of 10
  2.  
  3.                                    Lex Luthor
  4.                                       and
  5.                              The Legion Of Hackers
  6.                                     Present:
  7.  
  8.                      Hacking IBM's VM/CMS Operating System
  9.                                      Part A
  10.  
  11.  
  12. INTRODUCTION:
  13. -------------
  14.  
  15.     IBM mainframes make up over 50% of the mainframes used in the United
  16. States. These systems are traditionally used in industries such as insurance,
  17. banking, universities and so on. For some reason, IBM systems as a whole have
  18. not been very popular with hackers. This may be due to the complexity of the
  19. Operating Systems run on IBM systems compared to others such as UNIX or VMS.
  20. Another reason may be that there is much variety from shop to shop. IBM systems
  21. are more commonly modified and customized to fit an individual corporations
  22. need and the lack of "universality" for commands, files, programs and other
  23. procedures makes it difficult to attempt to use without any type of specific
  24. documentation. The lack of detailed on-line help also hinders the hacker. I
  25. believe that the VM/CMS Operating System is by far the best and easily learned
  26. of the IBM systems. But compared to other Operating Systems like UNIX or VMS,
  27. VM/CMS is cumbersome and harder to learn.
  28.  
  29.  
  30. ACRONYMS:
  31. ---------
  32.  
  33.      Before I even attempt to start this article, I will list the IBM-specific
  34. acronyms used in this article and some others that you may find on various IBM
  35. systems. I list them here so I will not have to do it throughout this article.
  36. If you don't know what one of them means later, just refer back to this list.
  37.  
  38. VM/SP:    Virtual Machine/System Product
  39. CP:       Control Program
  40. CMS:      Conversational Monitoring System
  41. HPO:      High Performance Option
  42. VSE:      Virtual Storage Extended
  43. MVS:      Multiple Virutal Storage
  44. TSO:      Time Sharing Option
  45. JES:      Job Entry System
  46. CICS:     Customer Information Control System
  47. VSAM:     Virtual Storage Access Method
  48. VTAM:     Virtual Telecommunications Access Method
  49. IX:       Interactive Executive
  50.  
  51. IPL:      Initial Program Load
  52. IVP:      Istallation Verification Program
  53. RSCS:     Remote Spooling Communications Subsystem
  54. DASD:     Direct Access Storage Device
  55. EREP:     Environmental Recording Editing and Printing
  56. SNA:      Systems Network Architecture
  57. NCCF:     Network Communications Control Facility
  58. REXX:     Restructured Extended Executer Language
  59. VTOC:     Volume Table Of Contents
  60. DOCS:     Display Operator Console System
  61. JCL:      Job Control Language
  62. ACF:      Advanced Communications Functions
  63. SQL/DS:   Structured Query Language/Data System
  64. DBA:      Data Base Administrator
  65. GCS:      Group Control System
  66. SCP:      System Control Program
  67. FDP:      Field Development Program
  68. CNA:      Communications Network Application
  69. POF:      Programmable Operator Facility
  70. PSW:      Program Status Word
  71. SSCP:     Subsystem Services Control Point
  72. IPCS:     Interactive Problem Control System
  73. DCSS:     Discontiguous Shared Segments
  74. VMCF:     Virtual Machine Communications Facility
  75. FIFO:     First In First Out
  76. LIFO:     Last In First Out
  77. AP:       Attached Processor
  78. MP:       Multi-Processor
  79. R/O:      Read/Only
  80. R/W:      Read/Write
  81.  
  82.  
  83. LOGGING IN:
  84. -----------
  85.  
  86.      Typically, when you come across a CMS system, it will respond with:
  87.  
  88. VM/370 ONLINE
  89. !
  90.  
  91. .
  92.  
  93.  
  94. This message is somewhat of a contradiction. The majority of VM/CMS systems are
  95. rarely run on actual 370 systems but on other processors, such as the 43XX
  96. series and the 30XX series.
  97.  
  98. The period "." prompt is the surest way of verifying that you have indeed
  99. connected to a VM/CMS system, aside from the "VM/370 ONLINE" message which is
  100. usually printed. This prompt should not be confused with DEC's TOPS-10 system,
  101. which also has the prompt of a period. The older versions of VM/CMS responded
  102. as shown above. The newer versions will give you this menu:
  103.  
  104. Enter one of the following commands:
  105.  
  106.    LOGON userid                    (Example:  LOGON VMUSER1)
  107.    DIAL userid                     (Example:  DIAL VMUSER2)
  108.    MSG userid message              (Example:  MSG VMUSER3 GOOD MORNING)
  109.    LOGOFF
  110.  
  111. This menu may vary from system to system, since they may opt to not allow a
  112. command to be used before logging in and will omit it from the menu or they may
  113. add some commands. When hacking a system this menu will appear before you can
  114. attempt to login, thus becoming very tedious and time consuming especially at
  115. 300 baud as you have to wait an eternity for each logon attempt.
  116.  
  117. Other responses after connecting are "Ready to Host", "Press break key to begin
  118. session" and "Invalid Switch Characters". The last response is commonly found
  119. on Telenet and other packet switched networks, in which you may have to specify
  120. "VM" for a VM/CMS system, or "TSO" for a MVS/TSO system. There may be other IBM
  121. systems to select from, or "VM" may not be a valid system. You may also have to
  122. specify "LOGON VM" or just "LOGON" before the port selector connects you to the
  123. host system.
  124.  
  125. LOGON can be abbreviated as just "L". A userid can be from 1-8 characters in
  126. length, but the first character MUST be a letter (In most systems you come
  127. across this will be true, but due to customization of systems, its possible
  128. this and even the 8 character password limit may be extended). A typical logon
  129. may look like:
  130.  
  131. .L COMOSOLO SYSGUESS NOIPL
  132.  
  133. "." is the system prompt, L is the LOGON command, COMOSOLO is the userid,
  134. SYSGUESS is the password, and NOIPL is the only 'login qualifier' allowed for
  135. the VM/CMS system. NOIPL specifies that the IPL name or device in the VM/SP
  136. directory should not be used for an automatic IPL. IPL simulates the LOAD
  137. button and the device address switches on the real computer console. Basically
  138. it "boots" your part of the CMS system. This is another different concept. A
  139. user can boot (or crash) their part of the system not the whole system (in most
  140. cases). NOIPL would be used when a system dumps you into a program which allows
  141. you little or no mobility such as a restricted menu of options (IE: A system
  142. backup utility) and logs you off without gaining access to CMS. NOIPL will
  143. prevent this program from running if it is listed in your automatic IPL entry
  144. within the CP directory. This should allow you access to the system. Otherwise
  145. the program was specified to run within your PROFILE EXEC which lists things to
  146. be done upon logon. NOIPL is somewhat similar but not identical to the login
  147. qualifier "/NOCOMMAND" for DEC's VAX/VMS systems.
  148.  
  149. If the Password Suppression Facility is installed on the system, you will
  150. receive an invalid format message whenever the userid and password are entered
  151. on the same line. This is obviously a security measure to prevent users from
  152. entering their password in full view of anyone who may be watching as the
  153. password is not "masked". Thus, you will have to enter your password on a
  154. separate line when the system prompts you for it. The advantage of entering the
  155. userid and password on one line (especially at 300 baud) is that you can try
  156. more userids and passwords in a shorter period of time while still availing
  157. yourself to the systems generousness of informing you when an invalid userid
  158. has been entered.
  159.  
  160. Error messages:
  161.  
  162. There are various error messages one may encounter while logging into a VM/CMS
  163. system. The ones you should be most concerned about are:
  164.  
  165. "Userid not in CP directory": When an invalid userid has been entered, you will
  166. receive this message. This indication gives the hacker a distinct advantage for
  167. gaining entry to the system. Probably the largest security hole for any system
  168. is to tell you when a valid username has been entered. After all, obtaining a
  169. valid userid is half the battle. The other half is obtaining a valid password.
  170. Even the weakest Operating Systems no longer give an indication of when a valid
  171. ID has been entered. Why IBM has not changed this is a mystery to me.
  172.  
  173. When a valid userid is entered you will be asked to enter a password if you did
  174. not already do so. If the password is correct, the system will attempt to log
  175. you on, if not, you will receive one of two messages:
  176.  
  177. "Logon unsuccessful--incorrect password": As has just been stated, a valid
  178. userid has been entered but the password was incorrect. Passwords can be from
  179. 1-8 characters long, but in many cases the minimum length is changed to be at
  180. least three characters. There is no difference between upper and lower case
  181. letters for either the userid or password as they are converted to upper case
  182. by the system which is another security flaw as it reduces password
  183. possiblities.
  184.  
  185. "Password incorrect - reinitiate logon procedure": This is the message received
  186. on the older versions of VM/CMS, which means the same thing as the above msg.
  187.  
  188. "Maximum password attempts exceeded, try again later": The threshold has been
  189. reached for userid and/or password attempts. You will receive this message
  190. every time you attempt to logon after exceeding the threshold until a variable
  191. period of time (Probably from 1 to 5 minutes) has elapsed. This locks out ALL
  192. users who attempt to login to the system from that particuler line. I am not
  193. sure whether this is recorded anywhere or whether it is sent to the System
  194. Console so try to determine how many attempts normally trigger this and keep
  195. just short of it.
  196.  
  197. "Already logged on": This message will appear when you attempt to logon with a
  198. valid userid and password and that userid is already online. Unlike other
  199. systems, VM/CMS will not allow the same userid to be logged on more than once.
  200.  
  201. "Userid missing or invalid": As it implies, nothing was typed after entering
  202. the LOGON command, or the format for the userid was not correct, ie: using a
  203. number as the first character or a control character was used somewhere in the
  204. userid field.
  205.  
  206. "Error in CP directory": The CP directory is the main user directory for the
  207. system. Entries in the directory contain: the userid and password, VM I/O
  208. configuration, disk usage values, associated virtual and real addresses,
  209. privilege classes, virtual processor size, and other options for each user.
  210. Without the proper directory entry, a user cannot logon to the system.
  211. Therefore receiving this error message.
  212.  
  213. "Command not valid before logon": This occurs when you enter anything other
  214. than the commands listed in the menu, ie: entering BONEHEAD will return this
  215. message even though "BONEHEAD" isn't a valid command. Why this is I don't know.
  216. So don't get all excited that you found a valid command but couldn't execute it
  217. since you weren't logged on.
  218.  
  219.  
  220. Accounts:
  221.  
  222. By constantly compiling userids from various systems you should be able to
  223. collect a nice list of accounts which may enable you to gain access to a
  224. system. The following are a few which I have found:
  225.  
  226. OPERATOR
  227. CMSBATCH
  228. AUTOLOG1
  229. OPERATNS
  230. VMTEST
  231. VMUTIL
  232. MAINT
  233. SMART
  234. VTAM
  235. EREP
  236. RSCS
  237. CMS
  238. SNA
  239.  
  240. As usual, use the username as the password. Things still haven't changed from
  241. the Hacking VAX/VMS series...people are just as stupid as they were a few years
  242. ago.
  243.  
  244. There are many default accounts which have the passwords listed in some IBM
  245. system manuals. These are hard to obtain and are very powerful since some
  246. passwords are rarely changed. If you can get access to the defaults, it will
  247. greatly expand your collection of systems, I guarantee it.
  248.  
  249.  
  250. Dial:
  251.  
  252. DIAL is used to logically connect lines, whether they be switched (regular
  253. dial-up phone lines), leased (dedicated), or logically attached (directly
  254. connected), to a previously logged on multiple-access system. The DIAL command
  255. is the only substitute for the logon command. On systems running more than one
  256. Operating System, DIAL is used to connect the user to one of those systems.
  257. It is rather common to find two or more Operating Systems running parallel or
  258. "under" one another. This is quite different from most other systems, which run
  259. alone on the machine. One machine, one Operating System, but not IBM. The
  260. ability to have multiple systems running simultaneously and still providing the
  261. user with the illusion of it being a single system, (ie: the whole idea behind
  262. multi-tasking machines is to provide each user with the full resources of the
  263. machine so quickly that it appears that he or she is the only one using the
  264. system) sets IBM apart from most other computer manufacturers. Some of the
  265. systems which run on IBM's are: VM/CMS, MVS/TSO, DOS/VSE, OS/VS1. Some others
  266. are: MUSIC, JES and IX/370 which is IBM's version of UNIX which runs under
  267. VM/SP.
  268.  
  269. It is always good to know what other systems are running, and if you are unable
  270. to gain access to the 'primary' system, you may be able to gain access to one
  271. of the 'secondary' system(s) by use of DIAL. Some systems will require you to
  272. specify a line number for certain systems. Others will find a line for you if
  273. one is not specified, assuming there are some allocated to that resource.
  274. Userid's are also dialable. In some cases you have to dial through a particular
  275. userid in order to gain access to certain systems or perform certain commands.
  276. A typical logon to a DIALed system may look like:
  277.  
  278. .DIAL MUSICB
  279.  
  280. DIALED TO MUSICB   040
  281.  
  282. *Miscellaneous Computer Services MUSIC/SP 1.1  SIGN ON.
  283.  
  284. .RESET
  285.  
  286. DROP FROM MUSICB   040
  287.  
  288. VM/370
  289. !
  290.  
  291. .
  292.  
  293. When it comes to finding a valid line number for systems that can be reached
  294. via DIAL, you could be in for some trouble. If the system requires a line
  295. number to be entered (unlike the above example, where line 040 was found
  296. automatically) you will not only have to come up with a defined line number,
  297. but one that is associated with the system you are attempting to access.
  298. Usually you can find this information after logging on to the VM/CMS system in
  299. various files, but if you cannot get in, you will have to sequentially enter
  300. line numbers. Some that I have seen are 001, 01B, 41A, 040.
  301.  
  302. The VM/CMS system does not appear to limit the number of DIAL attempts a user
  303. can make, unlike LOGON attempts. Programming your micro to search for a valid
  304. line number to a system should work with no problem.
  305.  
  306. To drop the dialed connection just type RESET.
  307.  
  308. Error Messages:
  309.  
  310. "Line(s) not available on 'sysname'.": Either there are no lines allocated to
  311. the system, or you must enter a correct line number.
  312.  
  313. "Invalid device type - 'sysname' 'line#': You have entered a valid system or
  314. userid and line number, but the device you are on (the terminal) is invalid. In
  315. this case, a GRAF (Graphics) device, system console or 3270 terminal may be the
  316. only valid device.
  317.  
  318. "'userid' not logged on": The DIAL command cannot be executed unless the user
  319. (or system) specified is logged on.
  320.  
  321. "'line#' does not exist": A valid userid/system has been entered but the line
  322. number for that userid/system is not valid.
  323.  
  324.  
  325. Message:
  326.  
  327. MSG is used to send messages to users who are currently logged on. This command
  328. can be issued before (if specified by the logon menu) and after logging in.
  329.  
  330. MSG OPERATOR Help! I lost my password! My userid is COMOSOLO
  331.  
  332. This will send a message to the primary system operator of the system. If there
  333. is only one CLASS A user online, the message will be sent to his terminal.
  334.  
  335. MSG *
  336.  
  337. This will send a message to yourself. This is useful for identifying the
  338. current userid of an abandoned terminal.
  339.  
  340.  
  341. Logoff:
  342.  
  343. The LOGOFF command can be abbreviated as LOG. After logging off you will
  344. receive the following:
  345.  
  346. CONNECT= 00:33:54 VIRTCPU= 000:00.28 TOTCPU= 000:01.76
  347. LOGOFF AT 17:05:44 EST THURSDAY 04/16/87
  348.  
  349. CONNECT is the actual clock time you spent while on the system.
  350. VIRTCPU is the virtual CPU time that was used.
  351. TOTCPU  is the total CPU time both virtual and overhead that was used.
  352.  
  353.  
  354. The HOLD command will hold the connection allowing you to re-logon again
  355. without having to re-dial the system.
  356.  
  357. .LOG HOLD
  358.  
  359.  
  360. SECURITY SOFTWARE:
  361. ------------------
  362.  
  363. There are various weaknesses within VM/CMS both internally and externally which
  364. can be exploited. For this reason, various software security packages have been
  365. written. There would not be a need for these in most cases if the people in
  366. charge of system security knew what they were doing. Anyhow, these packages do
  367. provide added security when properly implemented. The most commonly found are
  368. VMSECURE and ACF2. TOP SECRET and RACF are others which are less common. These
  369. packages are easily identified.
  370.  
  371. After entering a valid userid VMSECURE responds with:
  372.  
  373. VMXACI104R Enter logon password:
  374.  **************************
  375.  HHHHHHHHHHHHHHHHHHHHHHHHHH
  376.  SSSSSSSSSSSSSSSSSSSSSSSSSS
  377. .
  378.  
  379.  
  380. One way to positively identify the use of VMSECURE is by using it as a userid.
  381. If it is running it will be a valid userid, and who knows, you may even hack
  382. the password.
  383.  
  384.  
  385. After entering a bad password ACF2 (Access Control Faclity 2) responds with:
  386.  
  387. ACFV1012  PASSWORD NOT MATCHED
  388. ACFV0044  ACF2, ENTER PASSWORD
  389.  
  390.  **************************
  391.  HHHHHHHHHHHHHHHHHHHHHHHHHH
  392.  SSSSSSSSSSSSSSSSSSSSSSSSSS
  393. .
  394.  
  395. These packages provide information which SHOULD be inherent within the
  396. Operating System itself. Perhaps newer versions of CMS will contain them. Some
  397. of these features are:
  398.  
  399. * Last logon date/time
  400. * Password expiration
  401. * Rules for password selection
  402. * Invalidating userids for invalid password attempts
  403. * Invalidating terminals for invalid password attempts
  404. * Shows users how many invalid password attempts have occured on their userid
  405. * Increased file security
  406.  
  407.  
  408. LOGGED ON:
  409. ----------
  410.  
  411. After logging on you may receive something similar to the following:
  412.  
  413. DASD 190 LINKED R/O; R/W BY MAINT; R/O BY 030 USERS
  414. LOGMSG - 10:40:25 EST FRIDAY 05/22/87
  415. *********************************************************************
  416. *            WELCOME TO MISCELLANEOUS COMPUTER SERVICES             *
  417. *                              -VM1-                                *
  418. * SYSTEM WILL BE DOWN FROM 10:00 TO 10:30 EST SUNDAY MAY 24, 1987   *
  419. *********************************************************************
  420. Logon at 13:22:59 EST FRIDAY 05/22/87
  421. VM/SP REL 4 04/20/86 11:33
  422.  
  423. R; T=0.01/0.01 13:23:10
  424. .
  425.  
  426. Line #1:  This line shows that the disk at virtual address 190 is linked with
  427.           R/O access by you, R/W by userid MAINT and R/O by another 30 users.
  428.  
  429. Line #2:  This shows that the logon message was created at 10:40 on Friday.
  430.  
  431. Line #3-7:This is the message that is shown to all users of the system upon
  432.           logging on. Some systems may not have one.
  433.  
  434. Line #8:  The actual time of logon is printed.
  435.  
  436. Line #9:  The current RELEASE of VM/SP and the time and date it was installed
  437.           is shown.
  438.  
  439. Line #10: This is the ready message and it is printed after every command is
  440.           performed where:
  441.  
  442. R= Ready  This indicates that the system is ready for input.
  443. T= Time   The first series of numbers tells how long it took the system to
  444.           perform the last task. The second set of numbers gives the time of
  445.           day.
  446.  
  447.  
  448.           If you do not receive the ready message you are in CP and must IPL
  449.           CMS in order to issue CMS commands.
  450.  
  451. Line #11: The system prompt, you can now enter commands.
  452.  
  453.  
  454. PRIVILEGE CLASSES:
  455. ------------------
  456.  
  457. As with most other Operating Systems a user must have sufficient privileges in
  458. order to execute certain commands. Every CP command belongs to one of eight IBM
  459. defined privilege classes. The CP directory defines which users can use which
  460. classes of commands. Each user has one or more privilege classes, as does each
  461. CP command. If you try to issue a command that does not match the assigned
  462. privilege class of the userid you are using, the system will not process the
  463. command. As far as I know, no records of attempts to use privileged commands
  464. are kept.
  465.  
  466.  
  467. Class          User and Function
  468. ---------------------------------
  469.   A            Primary System Operator: The class A user has the ability to
  470.                control the system. Any user who uses the VM/SP system console
  471.                posseses this privilege class. This user can broadcast messages,
  472.                control system accounting, and issue commands which affect the
  473.                overall performance of the system.
  474.  
  475.   B            System Resource Operator: The class B user has the ability to
  476.                control all the "real" resources of the system, except those
  477.                controlled by the spooling and primary system operators.
  478.  
  479.   C            System Programmer: Class C users can modify real storage as
  480.                opposed to virtual storage.
  481.  
  482.   D            Spooling Operator: The class D user controls spooling data
  483.                files.
  484.  
  485.   E            System Analyst: Monitors and interprets system performance data.
  486.  
  487.   F            Service Representative: This class is usually given to accounts
  488.                that IBM Field Service personnel use for updates and also for
  489.                diagnosing system problems.
  490.  
  491.   G            General User:  Class G users are the most prominent on the
  492.                system. This privilege allows the user to control functions
  493.                associated with their own virtual machine.
  494.  
  495.   Any          The Any classification is given to certain CP commands which are
  496.                available to any user. The commands are usually limited to Login
  497.                and Logoff.
  498.  
  499.   H            Class H is reserved for IBM use.
  500.  
  501.  
  502. Due to the individual needs of a site, privilege classes can be tailored to
  503. suit the facility.  A total of up to 32 classes can be made. They would be
  504. shown in the CP directory as A-Z and 1-6.
  505.  
  506. Typical Privilege Classes for a few common userids:
  507.  
  508. Userid:    P.C.
  509. -------------------------
  510. OPERATOR   A
  511. EREP       F
  512. OPERATNS   BCEG
  513. MAINT      ABCDEFG
  514.  
  515.  
  516.  
  517. COMMANDS:
  518. ---------
  519.  
  520. Commands are made up of command names, operands, and options.
  521.  
  522. Command Name: A command name is an alphanumeric symbol of up to 8 characters.
  523.  
  524. Operands: These specify the information on which the system operates when it
  525. performs a command function.
  526.  
  527. Options: These keywords are used to control the execution of a command. When
  528. used, they must be preceded by a left parentheses, but a closing one is not
  529. necessary.
  530.  
  531. Different commands are used within different environments. To see which
  532. environment you are in, simply hit return at the period prompt. You will
  533. receive one of the following: CMS, CP, XEDIT.
  534.  
  535. There are many commands that are useful to both regular system users and
  536. hackers. HELP is available on some systems, particularly on university systems.
  537. It is extensive but not as clear as yes, UNIX or VMS which is typical of IBM.
  538. Nevertheless, HELP is useful and you should get hardcopies of as many commands
  539. as you can. AID is another form of HELP which may be useful to you in learning
  540. more about the system.
  541.  
  542. One nice feature of CMS HELP is that when you receive an error message, you
  543. can:
  544.  
  545. .HELP DMS000000 or DMK000000
  546.  
  547. Where DMS000000 or DMK000000 is the error message you have received. The system
  548. will then explain what it is, why it happened and how you can correct it.
  549.  
  550. I am going to hold off on explaining any and all commands related to minidisks
  551. until the next section. The others which I have found to be useful are as
  552. follows.
  553.  
  554. You can issue any CP command while in CMS by precluding the command with CP.
  555.  
  556.  
  557. QUERY
  558.  
  559. Query allows you to obtain various information about the system. A full list
  560. can be found from using HELP.
  561.  
  562. One of the most important QUERY commands to the hacker is:
  563.  
  564. .Q NAMES
  565.  
  566. OPERATOR - 01F, SMART    - DSC, CMS0349  - B27, LOGO0180 - B31
  567. VSM - VMVS1
  568. SCOTT   -TP11WFM2, CMS1211 -TP11WF64, OPERATNS-TP11WFY1
  569. R; T-0.01/0.01 11:34:28
  570.  
  571. There can be many users online, usually this list will contain from 30 to 100
  572. users. The last user online was OPERATNS, since it was last in the list. The
  573. SMART userid is DSC, or in a disconnected state. Usually a terminal will
  574. remain disconnected for 15 to 30 minutes and then is totally logged off the
  575. system. If you logon to an already disconnected terminal, the system will reply
  576. with "RECONNECTED AT time". The other 2 userids on the same line as SMART are
  577. probably connected terminals which are in a pre-logged in or pending logon
  578. tate. VSM - VMVS1 is another system running parallel to (or under) CMS.
  579.  
  580. The QUERY NAMES command allows you to gain a little more security for yourself
  581. on the system. It allows you to gain more valid usernames to attempt passwords
  582. for in the unfortunate event that your current userid dies. Another use is that
  583. you can start to compile your "common accounts" list of userids which are found
  584. on VM/CMS systems. This list should get larger and larger as you gain access to
  585. more and more systems and will allow you to gain access to more systems as it
  586. gets larger.
  587.  
  588.  
  589. If you can't count how many users are online from the Q NAMES list:
  590.  
  591. .Q USERS
  592.  
  593. 0007 USERS, 0000 DIALED, 0000 NET
  594.  
  595.  
  596. If you didn't catch the logon message you can view it again by:
  597.  
  598. .Q LOGMSG
  599.  
  600.  
  601. To see what release of CMS the system is:
  602.  
  603. .Q CMSLEVEL
  604.  
  605. VM/SP REL. 4, SERVICE LEVEL 417
  606.  
  607. If you are wondering which IBM mainframe CMS is running on, you can issue:
  608.  
  609. .Q CPUID
  610. FF01472343810000
  611.  
  612. This can be interpreted as follows:
  613.  
  614. CPUID= aabbbbbbccccdddd
  615.  
  616. aa= "FF" when running VM/SP
  617. bbbbbb= The processor ID number
  618. cccc= The model number of the system. In the above case, CMS is running on
  619.       an IBM 4381 system.
  620. dddd= "0000" This is not used for CP.
  621.  
  622.  
  623. SENDFILE allows you to send files within any minidisk that is currently
  624. accessed by you to another user. Anytime you send a file an entry is made in
  625. the file USERID NETLOG (where USERID is the user you are sending the file to).
  626. This command is also used for sending NOTE files which can be created with an
  627. editor and send to whomever as E-MAIL.
  628.  
  629. If you are tired of seeing a text listing, or have attempted to read a compiled
  630. program and wish to exit or break out of it, simply hit a hard-break, and then
  631. type HX. HX is for Halt eXecution. It will halt whatever you are doing and put
  632. you back into the CMS environment. It may take a few lines of text after
  633. entering it for the system to stop the process.
  634.  
  635.  
  636.  
  637.                              --- End of Part A ---
  638.  
  639.                           --- Attach Part B here ---
  640.  
  641.  
  642.