home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / uxu / uxu_021.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  22.0 KB  |  515 lines

  1. ftp> get uxu-021.txt -
  2.  
  3. <><><><><><><><><><><><><><><><><><><>!<><><><><><><><><><><><><><><><><><><><>
  4. #%       ..uXu..                                                   1991      %#
  5. %#                       Underground eXperts United                          #%
  6. #%                                presents...                                %#
  7. %#                                  -=*=-                                    #%
  8. #%                 The European Digest Series Vol.1 Issue #6                 %#
  9. %#        1991                  By THE CHIEF                      ..uXu..    #%
  10. <><><><><><><><><><><><><><><><><><><>!<><><><><><><><><><><><><><><><><><><><>
  11.  
  12.        SPECIAL MANUAL ISSUE    -   SCO XENIX System V TUTORIAL CHAPTER #3
  13.  
  14.                                   Contents...
  15.  
  16.                           01.............Introduction
  17.                           02.............Contents In Chapter Three
  18.                           03.............Xenix Tutorial Chapter Three
  19.                           04.............Recommended
  20.                           05.............End Comments
  21.  
  22.  
  23.  
  24.  
  25.  1. INTRODUCTION
  26.  ---------------
  27.  Welcome to TED Vol.1 Issue #6 - The uXu File #21!
  28.  Yes, it IS the third chapter in the Xenix Tutorial series. This time,
  29.  security is the main content, and as stated in previous issues, this
  30.  is for the beginner. You can easily understand what's been written
  31.  in here, and I think that's good, information must be shared!
  32.  The End Comments this time, deals with views of the new Phrack Inc.
  33.  issues. Recommended have some nice Drinks for you to try out while
  34.  getting through this file <grin>. The next Xenix Tutorial will be
  35.  a huge file, really Big! What it is about? Check out the next issue
  36.  of The European Digest!
  37.  
  38.  
  39.  2. CONTENTS IN CHAPTER THREE
  40.  ----------------------------
  41.  
  42.  CHAPTER 3
  43.  
  44.  Logging In
  45.  _________________________________________________________________________
  46.  
  47.  
  48.    3.1 Introduction
  49.  
  50.    3.2 Gaining Access To The System
  51.  
  52.        3.2.1 Logging In
  53.        3.2.2 Logging Out
  54.        3.2.3 Changing Your Password
  55.  
  56.    3.3 Keeping Your Account Secure
  57.  
  58.        3.3.1 Password Security
  59.        3.3.2 Good Security Habits
  60.        3.3.3 Using Another User's Account
  61.  
  62.    3.4 Changing Your Terminal Type
  63.  
  64.    3.5 Entering Commands
  65.  
  66.        3.5.1 Entering A Command Line
  67.        3.5.2 Erasing A Command Line
  68.        3.5.3 Halting Screen Output
  69.  
  70.  
  71.  
  72.  
  73.  3. XENIX TUTORIAL CHAPTER THREE
  74.  -------------------------------
  75.  
  76. _______________________________________________________________________________
  77.  
  78. 3.1                               INTRODUCTION                              3.1
  79. _______________________________________________________________________________
  80.  
  81.    This chapter explains how to perform the following basic tasks on a
  82.    XENIX system:
  83.  
  84.  
  85.                            *  Log in to the system,
  86.  
  87.                            *  Log out of the system,
  88.  
  89.                            *  Change your password,
  90.  
  91.                            *  Use another user's account,
  92.  
  93.                            *  Reset your terminal type,
  94.  
  95.                            *  Enter a XENIX command,
  96.  
  97.                            *  Erase an incorrect command line,
  98.  
  99.                            *  Stop and start screen output.
  100.  
  101.  
  102.    This chapter is designed as a tutorial. The best way to use this chapter
  103. is to read it at your terminal, entering commands as instructed in the exam-
  104. ples.
  105.  
  106.    None of the commands described in this chapter is described in great
  107. detail. For a complete explanation of each command, refer to the XENIX
  108. USER'S REFERENCE (soon to be published also by uXu).
  109.  
  110. _______________________________________________________________________________
  111.  
  112. 3.2                     GAINING ACCESS TO THE SYSTEM                       3.2
  113. _______________________________________________________________________________
  114.  
  115.    To use the XENIX system, you must first gain access to it by logging in.
  116. When you log in, you are placed in your home directory. Logging in, changing
  117. your password, and logging out are described below.
  118.  
  119. _______________________________________________________________________________
  120.  
  121. 3.2.1                            LOGGING IN                               3.2.1
  122. _______________________________________________________________________________
  123.  
  124.    Before you can log into the system, you must be given a system "account."
  125. In most cases, your account is created for you by your system administrator.
  126. However, if you need to create the account yourself, refer to the XENIX
  127. SYSTEM ADMINISTRATOR's GUIDE (soon to be published also by uXu) for
  128. information on creating user accounts. This section assumes that your account
  129. has already been created.
  130.  
  131.    Normally, the system sits idle and the prompt "login:" appears on the
  132. terminal screen. If your screen is blank or displays nonsense characters,
  133. press the [INTERRUPT] key a few times. On most keyboards, the [INTERRUPT]
  134. key is the [DEL] key.
  135.  
  136.    When the "login:" prompt appears, follow these steps:
  137.  
  138.  
  139.           1. Enter your login name and press [RETURN]. If you make a mistake
  140.              as you type, press [CTRL-u] to start the line again (hold down
  141.              the [CTRL] key and press the [u] key). After you press [RETURN],
  142.              "Password:" appears on your screen.
  143.  
  144.           2. Enter your password and press [RETURN]. The letters of your
  145.              password do not appear on the screen as you enter them, and
  146.              the cursor does not move. This is to prevent other users from
  147.              learning your password. If you enter your login name or password
  148.              incorrectly, the system displays the following message:
  149.  
  150.  
  151.              Login incorrect
  152.              login:
  153.  
  154.  
  155.              If you get this message, enter your login name and password again.
  156.  
  157.           3. Depending on how your system is configured, you may or may not
  158.              be prompted to enter your terminal type. If you are prompted for
  159.              your terminal type, you see a line like the following:
  160.  
  161.  
  162.              TERM=(unknown)
  163.  
  164.  
  165.              Enter your terminal type if you see this line. (If you are not
  166.              sure how to specify your terminal type, contact your system
  167.              administrator.)
  168.  
  169.    Once you have entered all the correct information, the "prompt character"
  170. appears on the screen. This is a dollar sign ($) for Bourne Shell users and
  171. a percent sign (%) for C-shell users. The prompt tells you that the XENIX
  172. system is ready to accept commands from the keyboard.
  173.  
  174.    Depending on how your system is configured, you may also see a "message
  175. of the day" after you log in.
  176.  
  177. _______________________________________________________________________________
  178.  
  179. 3.2.2                           LOGGING OUT                               3.2.2
  180. _______________________________________________________________________________
  181.  
  182.    The simplest way to log out is to enter <logout> at the % prompt for C-shell
  183. users, or <exit> at the $ prompt for Bourne Shell users. You might also be
  184. able to logout by pressing [CTRL-d] at the prompt. However, some systems are
  185. configured to prevent logout with [CTRL-d]. The reason for this is that
  186. [CTRL-d] signifies the end-of-file in XENIX, and it is often used within
  187. programs to signal the end of input from the keyboard. Since people sometimes
  188. make the mistake of pressing [CTRL-d] several times, they often find
  189. themselves unintentionally logged out of the system. To prevent this, system
  190. administrators may disable logout with [CTRL-d].
  191.  
  192.    Familiarize yourself with the logout procedure by pressing [CTRL-d], if you
  193. are currently logged in. If this does not work, log out by entering <logout>
  194. (C-shell) or <exit> (Bourne Shell). If you are not logged in, log in and then
  195. log out, experimenting with [CTRL-d] and with <logout> or <exit>.
  196.  
  197. _______________________________________________________________________________
  198.  
  199. 3.2.3                      CHANGING YOUR PASSWORD                         3.2.3
  200. _______________________________________________________________________________
  201.  
  202.    To prevent unauthorized users from gaining access to the system, each
  203. authorized user can be given a password. When you are first given an account
  204. on a XENIX system, you are assigned a password by the system administrator.
  205. Some XENIX systems require you to change your password at regular intervals.
  206. Whether yours does or not, it is a good idea to change your password 
  207. regularly (at least once every two months) to maintain system security.
  208.  
  209.   Use the <passwd> command to change your password. Follow these steps:
  210.  
  211.            1. Enter the following command and press [RETURN]
  212.  
  213.                                  <passwd>
  214.  
  215.               You see:
  216.  
  217.                                  Changing password for [user]
  218.                                  Old password:
  219.  
  220.               Your login name appears in place of [user].
  221.  
  222.            2. Carefully enter your old password. It is not displayed on
  223.               the screen. If you make a mistake, press [RETURN]. The
  224.               message "Sorry" appears, then the system prompt. Begin
  225.               again with step 1.
  226.  
  227.            3. The following message appears after you enter your old password
  228.               and press [RETURN]:
  229.  
  230.                                   New password:
  231.  
  232.               Enter your new password and press [RETURN]. It is generally
  233.               a good idea to use a combination of numbers and lower-case and
  234.               upper-case letters in your password.
  235.  
  236.            4. You see the following message:
  237.  
  238.                                   Re-enter new password:
  239.  
  240.               Enter your new password again. If you make a mistake, you see
  241.               the following message:
  242.  
  243.                                   They don't match; try again
  244.  
  245.               Begin again with step 1 if you see this message.
  246.  
  247.    When you complete the procedure, the XENIX prompt reappears. The next time
  248. you log in, you must enter your new password.
  249.  
  250. _______________________________________________________________________________
  251.  
  252. 3.3                      KEEPING YOUR ACCOUNT SECURE                        3.3
  253. _______________________________________________________________________________
  254.  
  255.    Security is ultimately the responsibility of the user. The careless use and
  256. maintenance of passwords represents the greatest threat to the security of a
  257. computer system.
  258.  
  259. _______________________________________________________________________________
  260.  
  261. 3.3.1                         PASSWORD SECURITY                           3.3.1
  262. _______________________________________________________________________________
  263.  
  264.    Here are some specific guidelines for passwords:
  265.  
  266.  
  267.            1. Don't use passwords that are easy to guess. Passwords should
  268.               be at least six characters long and include letters, digits,
  269.               and punctuation marks. (Example: frAiJ6*)
  270.  
  271.            2. Passwords should not be names (even nicknames), proper nouns
  272.               or any word found in [/usr/dict/words]. (Don't use a password
  273.               like: terry9)
  274.  
  275.            3. Always keep your password secret. Passwords should never be
  276.               written down, sent over electronic mail, or verbally
  277.               communicated. (Treat it like the PIN number for your instant
  278.               teller card.)
  279.  
  280. _______________________________________________________________________________
  281.  
  282. 3.3.2                       GOOD SECURITY HABITS                          3.3.2
  283. _______________________________________________________________________________
  284.  
  285.    There are simple, good security habits. Here are some general guidelines:
  286.  
  287.            1. Remember to log out before leaving a terminal.
  288.  
  289.            2. Use the <lock>(C) utility when you leave your terminal,
  290.               even for a short time.
  291.  
  292.            3. Make certain that sensitive files are not publicly readable.
  293.               (See the discussion of file and directory permissions in
  294.               Chapter 4 of this tutorial for information on how to do this.)
  295.  
  296.            4. Keep any floppies or tapes containing confidential data
  297.               (program source, database backups) under lock and key.
  298.  
  299.            5. If you notice strange files in your directories, or find other
  300.               evidence that your account has been tampered with, tell your
  301.               system administrator.
  302.  
  303. _______________________________________________________________________________
  304.  
  305. 3.3.3                   USING ANOTHER USER'S ACCOUNT                      3.3.3
  306. _______________________________________________________________________________
  307.  
  308.    You might find it necessary to work with another user's files. However,
  309. the permission settings on those files may prevent all but the files' owner
  310. from editing them. To overcome this problem, you can use the <su> command to
  311. change your current account to that of the other user. To use <su>, you must
  312. know the other user's password.
  313.  
  314.    For example, to become user joe, enter the following command at the XENIX
  315. prompt, not at the login prompt:
  316.  
  317.                                   <su joe>
  318.  
  319.    When the password prompt appears, enter joe's password. To cancel the
  320. effect of the <su> command and return to your own account, press [CTRL-d].
  321.  
  322. _______________________________________________________________________________
  323.  
  324. 3.4                      CHANGING YOUR TERMINAL TYPE                        3.4
  325. _______________________________________________________________________________
  326.  
  327.    On most systems, the system console is already configured for use with
  328. XENIX. However, serial terminals of various types can be connected to a
  329. XENIX system. If you are working from a serial terminal, it can be important
  330. to know how to specify your terminal type.
  331.  
  332.    The terminal type is displayed each time you log in. You can change the
  333. value of the terminal type displayed by editing the [.profile] file in your
  334. home directory. If you are using the C-shell, you do not have a [.profile]
  335. file. Instead, you must edit the [.login] file in your home directory.
  336.  
  337.    There are at least two reasons why you might want to change the value of
  338. the terminal type displayed:
  339.  
  340.          * You might have a new terminal that is not the same model as your
  341.            old terminal. If so, the terminal type displayed by your old
  342.            [.profile] ([.login]) file will be incorrect.
  343.  
  344.          * The terminal type displayed might be "unknown" or "ansi" or
  345.            another setting which is not correct for your terminal. This would
  346.            require you to type in your terminal type every time you log in. By
  347.            changing the terminal type to the setting that is correct for your
  348.            terminal, all you have to do is press [RETURN] when prompted for
  349.            your terminal type. There is no need for you to enter the terminal
  350.            type.
  351.  
  352.    To change the terminal type displayed, use <vi> to edit [.profile]
  353. ([.login]). Chapter 4 of this tutorial explains how to use <vi>.
  354.  
  355.    Once in <vi>, move the cursor to the line that looks like the following:
  356.  
  357.  
  358.                eval 'tset -m :\?unknown -s -r -Q'
  359.  
  360.    Change [unknown] (or whatever the value is) in this line to the terminal
  361. type of your terminal. For example, if you normally log in on a vt100 terminal,
  362. you would change the line to:
  363.  
  364.  
  365.                eval 'tset -m :\?vt100 -s -r -Q'
  366.  
  367.    Each time you log in, you would then see the message:
  368.  
  369.  
  370.                TERM = (vt100)
  371.  
  372.    Press [RETURN] and the terminal type is set to vt100. There is no need to
  373. enter vt100.
  374.  
  375. _______________________________________________________________________________
  376.  
  377. 3.5                            ENTERING COMMANDS                            3.5
  378. _______________________________________________________________________________
  379.  
  380.    Before you being working with the commands described in the rest of this
  381. tutorial, you should be familiar with three very useful XENIX features. These
  382. are character type-ahead and the special key-combinations used to erase the
  383. command line, and stop and start screen output. These features are discussed
  384. below.
  385.  
  386. _______________________________________________________________________________
  387.  
  388. 3.5.1                       ENTERING A COMMAND LINE                       3.5.1
  389. _______________________________________________________________________________
  390.  
  391.    Entering a command line consists of typing characters and then pressing
  392. [RETURN]. Once you press [RETURN], the computer reads the command line and
  393. executes the specified commands. No command entered on the command line is
  394. executed until [RETURN] is pressed.
  395.  
  396.    You can enter as many lines as you want without waiting for the commands to
  397. complete their execution and for the prompt to reappear. This is because
  398. XENIX supports character type-ahead. XENIX can hold up to 256 characters in
  399. the kernel buffers that read keyboard input. Experiment with this type-ahead
  400. feature by entering the following commands to finish executing.
  401. (Always press [RETURN] after entering a command. In the following example,
  402. press [RETURN] after entering each command.)
  403.  
  404.  
  405.              <lc -la>
  406.              <du -a>
  407.              <lc -Fa>
  408.  
  409.    These commands generate a long listing of all the files in the current
  410. directory, then display disk usage statistics for these files, and finally
  411. list the files again, but in a different format.
  412.  
  413. _______________________________________________________________________________
  414.  
  415. 3.5.2                     ERASING A COMMAND LINE                          3.5.2
  416. _______________________________________________________________________________
  417.  
  418.    Typing errors are bound to occur when you enter commands. To erase the
  419. current command line, press [CTRL-u]. When you press [CTRL-u], a new prompt
  420. is displayed and no command is executed.
  421.  
  422. _______________________________________________________________________________
  423.  
  424. 3.5.3                      HALTING SCREEN OUTPUT                          3.5.3
  425. _______________________________________________________________________________
  426.  
  427.    Data often scrolls across your screen faster than you can read it. To halt
  428. scrolling temporarily, press [CTRL-s]. To restart scrolling, press [CTRL-q].
  429. Experiment with [CTRL-s] and [CTRL-q] by entering the following command, then
  430. pressing [CTRL-s] to stop the output and [CTRL-q] to restart it:
  431.  
  432.  
  433.               <ls /bin>
  434.  
  435. _______________________________________________________________________________
  436.  
  437.  
  438.  4. RECOMMENDED
  439.  --------------
  440.  This section is included in every issue of The European Digest and will
  441.  contain recommended stuff/boards/reading and so on. For this file,
  442.  Drinks!
  443.  
  444.  HEAVY WATER -  1/2 Rye Whiskey, 1/4 Sweet Vermouth, 1/4 Grenadine,
  445.                 One drop of Orange Bitter. Shake with ice. Strain.
  446.                 Chinese Receipt.
  447.  
  448.  HUNTER      -  2/3 Canadian Whiskey, 1/3 Peter Heering.
  449.                 Shake with ice & Strain.
  450.  
  451.  SMOOTHIE    -  1/3 Bourbon Whiskey, 1/3 Dry Vermouth, 1/3 Grand Mariner.
  452.                 Shake with ice. Strain into cocktail glass with a twist
  453.                 of lemon.
  454.  
  455.  LITTLE DEVIL-  1/3 Gin, 1/3 Bacardi Rum, 1/6 Cointreau, 1/6 Lemon Juice.
  456.                 Shake & Strain. 
  457.  
  458.  
  459.  
  460.  5. END COMMENTS
  461.  ---------------
  462.  Awesome! We have seen the light of the good old Phrack Inc. again.
  463.  Back with Two new issues since last time, with Dispater & Crimson Death
  464.  as editors. Some people say it isn't what it should have been, others
  465.  seem to like it. My personal view is that we can't compare the new
  466.  ones with the old. It would be like buying a 1969 Chevy and compare
  467.  it with a 1991 model. It can't be done. Though this isn't just because
  468.  of that there are new people writing, no, it's because there is a lot
  469.  of heavier laws, more eyes on the Underground scene, and information
  470.  aren't as easily spread today as it was only a couple of years ago.
  471.  You can get a jail-sentence for spreading information! Let's just see
  472.  what happens in future issues. Don't judge beforehand.
  473.  
  474.  The European Digest will not feature Hacking techniques, Phreaking, Carding,
  475.  information about government systems or the basic underground rap. It will 
  476.  be different. It IS different. Manuals, The Underground Scene, Deep Deep
  477.  whatever, and so on. Less 'general rag stuff' and More Miscellaneous stuff.
  478.  Swedish Hacker News will be presented through the 'uXu - Swedish News' series,
  479.  but ONLY in Swedish. English translations will however be published in future
  480.  issues of the well-known underground rag, Phrack Inc.
  481.  
  482.  Check out the Next TED for whatever I can think of at the moment!
  483.  (probably the next chapter in the Xenix Tutorial)
  484.  
  485.  You can reach me on the following boards for comments, contributions,
  486.  questions or whatever:
  487.  
  488.  Condemned Reality        [618-397-7702]
  489.  Lunatic Labs             [213-655-0691]
  490.  Demon Roach Underground  [806-794-4362]
  491.  Balanced pH              [818-783-5320]
  492.  Info Addict              [+46-###-####]
  493.  
  494.  You can't reach me on the following boards anymore. Reason(s) stated below.
  495.  
  496.  Land Of Karrus           [215-D O W N ]
  497.  
  498.  The Chief 1991
  499.  
  500.  %&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&
  501.  %                                                                          %
  502.  &  "Congress shall make no law respecting an establishment of religion, or &
  503.  %  prohibiting the free exercise thereof; or abridging the freedom of      %
  504.  &  speech or of the press; or of the right of the people peaceably to      &
  505.  %  assemble, and to petition the Government for a redress of grievances."  %
  506.  &                                                                          &
  507.  %  This work is released according to the above Constitutional rights      %
  508.  &  for INFORMATIONAL PURPOSES ONLY.                                        &
  509.  %                                                                          %
  510.  &%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%
  511.  
  512.  ____________________________________________________________________________
  513.  ____________________________________________________________________________
  514.  
  515.