home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / uxu / uxu_074.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  21.0 KB  |  461 lines

  1. ftp> get uxu-074.txt -
  2.  
  3. <><><><><><><><><><><><><><><><><><><>!<><><><><><><><><><><><><><><><><><><><>
  4. #%       ..uXu..                                                   1992      %#
  5. %#                       Underground eXperts United                          #%
  6. #%                                presents...                                %#
  7. %#                                  -=*=-                                    #%
  8. #%                 The European Digest Series Vol.2 Issue #2                 %#
  9. %#        1992                  By THE CHIEF                      ..uXu..    #%
  10. <><><><><><><><><><><><><><><><><><><>!<><><><><><><><><><><><><><><><><><><><>
  11.  
  12.  SECOND SPECIAL MANUAL SERIES - DIGITAL VMS VERSION 5.0 NEW FEATURES MANUAL #1
  13.  
  14.                                   Contents...
  15.  
  16.                           01.............Introduction
  17.                           02.............Contents In This Issue
  18.                           03.............New Security Management Features (8)
  19.                           04.............Recommended
  20.                           05.............End Comments
  21.  
  22.  
  23.  
  24.  
  25.  1. INTRODUCTION
  26.  ---------------
  27.  Welcome to TED Vol.2 Issue #2 - The uXu File #74!
  28.  While we're doing the Xenix tutorial guide, we recently found that people
  29.  working with larger systems needed some updates on the security of newer
  30.  versions of Operating Systems, and therefor we made this special issue on
  31.  the security improvements of Digital's VMS version 5.0. If you need other
  32.  updates, perhaps for other operating systems, just let us know, and we'll
  33.  supply you with the needed information in future issues of TED.
  34.  
  35.  
  36.  
  37.  2. CONTENTS IN THIS ISSUE
  38.  -------------------------
  39.  
  40.  DIGITAL VMS Version 5.0 New Features Manual
  41.  
  42.  ---> Chapter 8  New Security Management Features
  43.  
  44.   8.1   SET AUDIT Qualifier: /FAILURE_MODE ............................ 8-2
  45.   8.2   Forced Password Change ........................................ 8-2
  46.   8.3   Managing Proxy Logins ......................................... 8-3
  47.  
  48.         8.3.1   ADD/PROXY Command ..................................... 8-3
  49.         8.3.2   REMOVE/PROXY Command .................................. 8-3
  50.         8.3.3   MODIFY/PROXY Command .................................. 8-4
  51.         8.3.4   Proxy Access by User Identification Code (UIC) ........ 8-4
  52.         8.3.5   Permanent Proxy Database: NETPROXY.DAT ................ 8-5
  53.         8.3.6   Network Control Program (NCP) SET EXECUTOR Parameters . 8-4
  54.  
  55.   8.4   Queue Protection Using Access Control Lists (ACLs) ............ 8-5
  56.   8.5   True Highwater Marking ........................................ 8-5
  57.  
  58.  
  59.                 [EXTRA IN THIS ISSUE: SECTION 7.8 INCLUDED]
  60.  
  61.  
  62.   7.8   Queue Protection Using Access Control Lists (ACLs) ............ 7-7
  63.  
  64.         7.8.1   Granting Users CONTROL Access to Queues ............... 7-7
  65.  
  66.  
  67.  
  68.  3. NEW SECURITY MANAGEMENT FEATURES (8)
  69.  ---------------------------------------
  70.  
  71. _______________________________________________________________________________
  72.  
  73.  CHAPTER 8   NEW SECURITY MANAGEMENT FEATURES
  74. _______________________________________________________________________________
  75.  
  76.  
  77.     VMS Version 5.0 includes the following new security management features:
  78.  
  79.  -----------------------------------------------------------------------------
  80.  Feature                         Function
  81.  -----------------------------------------------------------------------------
  82.  MANAGING AUDITS
  83.  -----------------------------------------------------------------------------
  84.  
  85.  New SET AUDIT qualifier:        Specifies how VMS should proceed when unable
  86.  /FAILURE MODE                   to perform security audits due to insufficient
  87.                                  system resources.
  88.  
  89.  -----------------------------------------------------------------------------
  90.  MANAGING PASSWORDS
  91.  -----------------------------------------------------------------------------
  92.  
  93.  Forced Password Change           Requires users to change expired passwords at
  94.                                   login.
  95.  
  96.  -----------------------------------------------------------------------------
  97.  MANAGING PROXY LOGINS
  98.  -----------------------------------------------------------------------------
  99.  
  100.  Enchanced ADD/PROXY Command      Allows remote users proxy access to up to 16
  101.                                   local accounts. Designates one proxy account
  102.                                   as the default for the specified remote user.
  103.  
  104.  Enchanced REMOVE/PROXY Command   Removes proxy access to the specified local
  105.                                   accounts by the remote user.
  106.  
  107.  New MODIFY/PROXY Command         Changes the default designation to the
  108.                                   specified proxy account or removes the
  109.                                   default designation.
  110.  
  111.  Proxy access by UIC              Allows users on non-VMS operating systems
  112.                                   proxy access to accounts on the locl node.
  113.  
  114.  New permanent proxy database     Specifies NETPROXY.DAT as the permanent proxy
  115.                                   database.
  116.  
  117.  New Network Control Program      Control whether or not proxy accounts are
  118.  (NCP) SET EXECUTOR Parameters    accessible.
  119.  
  120.  -----------------------------------------------------------------------------
  121.  MANAGING QUEUES
  122.  -----------------------------------------------------------------------------
  123.  
  124.  Queue protection using access     Provides added protection of queues with
  125.  control lists (ACLs)              ACLs. For information about this new
  126.                                    feature, see Section 7.8.
  127.  
  128.        [Below, you'll find Section 7.8 for your comfort =uXu Staff=]
  129.  
  130.  -----------------------------------------------------------------------------
  131.  MANAGING FILES
  132.  -----------------------------------------------------------------------------
  133.  
  134.  True high water marking           Provides true highwater marking for
  135.                                    sequential, exclusively accessed files.
  136.  
  137.  -----------------------------------------------------------------------------
  138. _______________________________________________________________________________
  139.  
  140.  8.1  SET AUDIT Qualifier: /FAILURE_MODE
  141. _______________________________________________________________________________
  142.  
  143.    The system manager can use the DCL command SET AUDIT to enable a variety
  144. of security alarms. Security alarms are written to a permanent system mailbox
  145. and copied to the operator log file, OPERATOR.LOG, by OPCOM (the operator
  146. communication process). If the write should fail because of insufficient
  147. resources on the system, the process is put in the MWAIT (miscellaneous wait)
  148. state to wait for the resource.
  149.  
  150.    It may be undesirable to have processes put in the MWAIT state. (For
  151. example, a process in MWAIT might cause a cluster to hang if the process holds
  152. an exclusive lock on a cluster-wide resource, such as the user authorization
  153. file.) For VMS Version 5.0, the system manager can use the new SET AUDIT
  154. qualifier /FAILURE_MODE to chose the action the VMS operating system takes
  155. when security alarms cannot be written.
  156.  
  157.    Use the new SET AUDIT qualifier /FAILURE_MODE to specify how the VMS
  158. operating system proceeds if it is unable to perform a security audit.
  159.  
  160.    For more information about the new SET AUDIT qualifier /FAILURE_MODE, see
  161. the SET AUDIT command description in the VMS DCL DICTIONARY.
  162.  
  163.  
  164. _______________________________________________________________________________
  165.  
  166.  8.2  Forced Password Change
  167. _______________________________________________________________________________
  168.  
  169.    In VMS Version 5.0, users whose passwords have expired must change their
  170. expired passwords before being allowed to log in. The operating system prompts
  171. for a new password at login. If users abort the login attempt using CTRL/Y,
  172. they will be prompted for a new password at each subsequent login attempt until
  173. they set a new password.
  174.  
  175.    In VMS Version 5.0, users cannot log in until they change their expired
  176. passwords. In previous versions of VMS, users were warned of expired passwords
  177. but were allowed one final login. Users who logged out before setting a new
  178. password were locked out of the system and forced to request the system manager
  179. to restore the account. With VMS Version 5.0, the system manager can set the
  180. AUTHORIZE flag DISFORCE_PWD_CHANGE to disable the forced password change
  181. feature and return to VMS Version 4.0 behaviour.
  182.  
  183.    For more information about the forced password feature, see Chapter 3 and
  184. Chapter 5 in the GUIDE TO VMS SYSTEM SECURITY.
  185.  
  186.  
  187. _______________________________________________________________________________
  188.  
  189.  8.3  Managing Proxy Logins
  190. _______________________________________________________________________________
  191.  
  192.    VMS Version 5.0 includes the following new proxy login features:
  193.  
  194.      Proxy access to multiple local accounts. The system manager can use the
  195.       Authorize Utility ADD/PROXY command to allow remote users proxy access
  196.       to up to 16 local accounts. Use the /DEFAULT qualifier to designate one
  197.       account as the default proxy account.
  198.  
  199.      Ability to modify the default proxy account. Use the new AUTHORIZE
  200.       command MODIFY/PROXY to designate a different proxy account as the
  201.       default, or specify MODIFY/PROXY/NODEFAULY to remove the default
  202.       designation from the specified remote user.
  203.  
  204.      Proxy access for users on operating systems where users are identified
  205.       only by User Identification Code (UIC). Note that these systems must be
  206.       Phase IV DECnet nodes.
  207.  
  208.      New Network Control Program (NCP) SET EXECUTOR parameters to manage
  209.       proxy logins.
  210.  
  211.  
  212. _______________________________________________________________________________
  213.  
  214.  8.3.1  ADD/PROXY Command
  215. _______________________________________________________________________________
  216.  
  217.    Prior to VMS Version 5.0, the Authorize Utility command ADD/PROXY enabled
  218. you to allow remote users proxy access to a single local account. VMS Version
  219. 5.0 enables system managers to provide remote users with proxy access to up to
  220. 16 local accounts. The 16 accounts include 1 default proxy account and 16
  221. alternate proxy accounts.
  222.  
  223.    For more information about the ADD/PROXY command, see the Commands section
  224. of the VMS AUTHORIZE UTILITY MANUAL.
  225.  
  226.  
  227. _______________________________________________________________________________
  228.  
  229.  8.3.2  REMOVE/PROXY Command
  230. _______________________________________________________________________________
  231.  
  232.    The Authorize Utility command REMOVE/PROXY has been enchanced for VMS
  233. Version 5.0 to allow you to selectively delete proxy accounts from the network
  234. proxy database for a specified remote user.
  235.  
  236.    For more information about the REMOVE/PROXY command, see the Commands
  237. section of the VMS AUTHORIZE UTILITY MANUAL.
  238.  
  239.  
  240. _______________________________________________________________________________
  241.  
  242.  8.3.3  MODIFY/PROXY Command
  243. _______________________________________________________________________________
  244.  
  245.    VMS Version 5.0 includes a new Authorize Utility command, MODIFY/PROXY,
  246. that changes the designation of the default proxy account or removes the
  247. default in the network proxy database.
  248.  
  249.    For more information about the MODIFY/PROXY command, see the Commands
  250. section of the VMS AUTHORIZE UTILITY MANUAL.
  251.  
  252.  
  253. _______________________________________________________________________________
  254.  
  255.  8.3.4  Proxy Access by User Identification Code (UIC)
  256. _______________________________________________________________________________
  257.  
  258.    Prior to VMS Version 5.0, proxy access was not supported from systems other
  259. than the VMS operating system. For VMS Version 5.0, users on any remote systems
  260. that implement DECnet Phase IV+ can be granted proxy access to the local node.
  261. For non-VMS systems, specify the remote user's User Identification Code (UIC)
  262. in the user name field.
  263.  
  264.    For more information about specifying proxy accounts by UIC, see the
  265. ADD/PROXY command description in the VMS AUTHORIZE UTILITY MANUAL.
  266.  
  267.  
  268. _______________________________________________________________________________
  269.  
  270.  8.3.5  Permanent Proxy Database: NETPROXY.DAT
  271. _______________________________________________________________________________
  272.  
  273.    Prior to VMS Version 5.0, the name of the proxy database was NETUAF.DAT.
  274. The new permanent proxy database is NETPROXY.DAT. All changes made to the
  275. permanent database with the Authorize Utility are automatically updated in
  276. the volatile database on the running system and cluster.
  277.  
  278.  
  279. _______________________________________________________________________________
  280.  
  281.  8.3.6  Network Control Program (NCP) SET EXECUTOR Parameters
  282. _______________________________________________________________________________
  283.  
  284.    Prior to VMS Version 5.0, network managers enabled proxy access with the
  285. NCP SET EXECUTOR command parameter DEFAULT PROXY. VMS Version 5.0 replaces the
  286. DEFAULT PROXY parameter with the following new SET EXECUTOR parameters:
  287.  
  288.      INCOMING PROXY - Controls proxy access from the remote node to the
  289.                        local node.
  290.  
  291.      OUTGOING PROXY - Controls proxy access from the local node to the
  292.                        remote node.
  293.  
  294.    Each parameter has the following options:
  295.  
  296.       ENABLED  - Enables proxy access
  297.  
  298.       DISABLED - Disables proxy access
  299.  
  300.    For more information about the NCP SET EXECUTOR parameters, see Chapter
  301. 3 of the VMS NETWORKING MANUAL.
  302.  
  303.  
  304. _______________________________________________________________________________
  305.  
  306.  8.4  Queue Protection Using Access Control Lists (ACLs)
  307. _______________________________________________________________________________
  308.  
  309.    Prior to VMS Version 5.0, system managers defined access to queues through
  310. standard UIC-based protection. VMS Version 5.0 provides additional protection
  311. of batch and device (printer, server, and terminal) queues with ACLs. Specify
  312. the new object type, QUEUE, to the /OBJECT_TYPE qualifier when adding ACLs to
  313. queues with the ACL editor or with the DCL command SET ACL.
  314.  
  315.    For more information about queue protection using ACLs, see Section 7.8.
  316. For more information about ACLs, see the VMS ACCESS CONTROL LIST EDITOR MANUAL,
  317. and the description of the SET ACL command in the VMS DCL DICTIONARY.
  318.  
  319.  
  320. _______________________________________________________________________________
  321.  
  322.  8.5  True Highwater Marking
  323. _______________________________________________________________________________
  324.  
  325.    Highwater marking keeps users from reading file space beyond the areas
  326. where they have been permitted to write. The outer limit of written space
  327. on the file is that file's highwater mark. This technique prevents users
  328. from scavenging unauthorized portions of the disk.
  329.  
  330.    Prior to VMS Version 5.0, the VMS operating system implemented highwater
  331. marking using a technique known as 'erase-on-allocate', where blocks of
  332. disk space are erased as they are allocated to the user. VMS Version 5.0
  333. features true highwater marking for all sequential, exclusively accessed files.
  334.  
  335.    For more information about highwater marking, see Chapter 4 of the GUIDE
  336. TO VMS SYSTEM SECURITY.
  337.  
  338.  
  339. _______________________________________________________________________________
  340.  
  341.  ------------------------------------------------------------------------------
  342.  SECTION 7.8              (extra in this issue of TED)              SECTION 7.8
  343.  ------------------------------------------------------------------------------
  344.  
  345.  7.8  Queue Protecting Using Access Control Lists (ACLs)
  346.  
  347.  Access control lists (ACLs) define the kinds of access users are granted or
  348.  denied to system resources such as files, devices and directories. VMS
  349.  Version 5.0 extends the use of ACLs to queues.
  350.  
  351.  Prior to VMS Version 5.0, system managers defined access to queues only
  352.  through standard UIC-based protection. VMS Version 5.0 provides protection
  353.  of batch and device (printer, server, and terminal) queues using access
  354.  control lists (ACLs) through use of a new object type, QUEUE.
  355.  
  356.  VMS provides two methods for manipulating ACLs: the ACL editor, invoked with
  357.  he EDIT/ACL command, and the DCL command SET ACL. Use either method to apply
  358.  or modify ACLs on queues.
  359.  
  360.  
  361.  7.8.1  Granting Users CONTROL Access to Queues
  362.  
  363.  In addition to the four types of access defined by the UIC-based protection
  364.  scheme - READ, WRITE, EXECUTE, and DELETE - the VMS operating system provides
  365.  a fifth access type available with ACLs - CONTROL. When used in combination
  366.  with EXECUTE access, CONTROL access allows queue users to act as operators
  367.  of the queue. Users with CONTROL and EXECUTE access to a queue can change any
  368.  attributes of the queue. Users with only EXECUTE access to the queue are
  369.  prohibited from modifying any of the security-related attributes of the queue,
  370.  including the queue owner and queue protection (UIC or ACL).
  371.  
  372.  For more information about applying ACLs to queues, see Chapter 4 of the
  373.  GUIDE TO VMS SYSTEM SECURITY, the description of the SET ACL command in the
  374.  VMS DCL DICTIONARY, and the VMS ACCESS CONTROL LIST EDITOR MANUAL.
  375.  
  376.   [The above mentioned chapters will be included in the TED series On REQUEST]
  377.                                   [=uXu Staff=]
  378.  
  379.  ------------------------------------------------------------------------------
  380.  
  381.  
  382.  4. RECOMMENDED
  383.  --------------
  384.  This section is included in every issue of The European Digest and will
  385.  contain recommended stuff/boards/reading and so on. For this file, we
  386.  recommend that you read the uXu file #58, and then WRITE to us, commenting
  387.  on the idea. If we don't see any comments about the Awards, it is of no
  388.  use to start working on the project and go through with it. You can mail
  389.  me (The Chief) on the boards listed at the end of this file. 
  390.  
  391.  Please understand that you all can vote, participate, and contribute to
  392.  a better Computer Underground by letting us know what YOU think about
  393.  the ideas expressed in the 58th file from uXu. Without input from our
  394.  readers, we're nothing.
  395.  
  396.         With respect for the CU people (just not very much right now),
  397.  
  398.                                                             THE CHIEF
  399.  
  400.  
  401.  
  402.  5. END COMMENTS
  403.  ---------------
  404.  [] Scanning the file-areas and message-subs of the once full-of-hacker
  405.     boards in the U.S of A, gives you a chill down your neck. Where have
  406.     all the people gone? Where are the groups, once so successful? WHEN
  407.     is the 200:th file from cDc going to be released? Are they dead?
  408.     (I know they're not, I'm just trying to put some pressure on Ratté
  409.     here, heh heh..) What has happened to Activist Times Inc. and Network
  410.     Information Access? WHERE IS 'THE SENSEI' (The Syndicate Report) ???
  411.  
  412.     Is it true that all of them have converted to eLiTe-d00dz? WILL
  413.     the pirate industry take over the computer underground? (God forbid).
  414.  
  415.            If anyone got answers to these questions, please feel
  416.                    free to contact me ASAP, thank you.
  417.  
  418.  The European Digest will not feature Hacking techniques, Phreaking, Carding,
  419.  information about government systems or the basic underground rap. It will 
  420.  be different. It IS different. Manuals, The Underground Scene, Deep Deep
  421.  whatever, and so on. Less 'general rag stuff' and More Miscellaneous stuff.
  422.  Swedish Hacker News will be presented through the 'uXu - Swedish News' series,
  423.  but ONLY in Swedish. English translations will however be published in another
  424.  well-known underground rag.
  425.  
  426.  Check out the Next TED for the continuing Xenix Tutorial or More on VMS 5.0.
  427.  
  428.  You can reach me on the following boards for comments, contributions,
  429.  membership, questions, ANSWERS or whatever:
  430.  
  431.  Ripco ][                 [312]-528-5020
  432.  Condemned Reality        [618]-397-7702
  433.  Demon Roach Underground  [806]-794-4362
  434.  Solsbury Hill            [301]-428-3268
  435.  Anonymous                [+45]-981-89771
  436.  The Stash                [+46]-13-175042
  437.  Sedes Diaboli            [+46]-586-43766
  438.  
  439.  You can't reach me on the following boards anymore. Reason(s) stated below.
  440.  
  441.  Balanced pH              [818] Down
  442.  Land Of Karrus           [215] Down
  443.  Lunatic Labs             [213] (Well, sometimes)
  444.  
  445.  The Chief 1992
  446.  
  447.  %&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&
  448.  %                                                                          %
  449.  &  "Congress shall make no law respecting an establishment of religion, or &
  450.  %  prohibiting the free exercise thereof; or abridging the freedom of      %
  451.  &  speech or of the press; or of the right of the people peaceably to      &
  452.  %  assemble, and to petition the Government for a redress of grievances."  %
  453.  &                                                                          &
  454.  %  This work is released according to the above Constitutional rights      %
  455.  &  for INFORMATIONAL PURPOSES ONLY.                                        &
  456.  %                                                                          %
  457.  &%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%
  458.  
  459.  ____________________________________________________________________________
  460.  ____________________________________________________________________________
  461.