home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / miscpub2 / ati.53 < prev    next >
Text File  |  1992-09-26  |  31KB  |  791 lines

  1.  
  2.  
  3.  
  4.  
  5. *****
  6. *******
  7.    ** **
  8.    ** **
  9. *******
  10. *****      activist
  11.             times
  12.       **     incorporated!
  13.       **
  14. ********
  15. ********
  16.       **      
  17.       **     
  18.              
  19. **    **
  20. **    **
  21. ********
  22. ********
  23. **    **        ...
  24. **    **       .   .
  25.                . 53.
  26.                 ...               
  27.  
  28. Issue #53     December-5-1990
  29.  
  30. U.S. Mail:
  31.            ATI
  32.            PO Box 2501
  33.            Bloomfield, NJ 07003
  34.            U.S.A.
  35.  
  36. Our net address:
  37.  
  38. uunet!tronsbox!akcs.groundzero  
  39.    OR:
  40. akcs.groundzero@tronsbox.xei.com
  41.  
  42.  
  43. ATI's Staff:
  44.       Ground Zero: publisher, editor, writer 
  45.       Prime Anarchist: editor, writer
  46.       Writing/Research Staff: Sk8 the Skinhead, Fah-Q, MAC???, Happy
  47.       Harry Hardon, Stormbringer, Geraldo Riviera, The Happy Hacker, and
  48.       other occasional contributors.
  49.       Archivist: Llo            
  50.  
  51.  
  52. Hi! Welcome to ATI53. We have a long one in store for you.  
  53.  
  54. First, a few quick notes.  Our ftp sites are the following:
  55.  
  56. 128.95.136.2  blake.acs.washington.edu  /tmp/ftp/ati
  57.  
  58. 192.55.239.132  cs.widener.edu  pub/cud/ati  (use anonymous to login and
  59. your email address as your password).
  60.  
  61. ATI is uploaded to many boards across the world, but we can only assure
  62. that ATI is uploaded regularly to the following boards:
  63.  
  64. Ripco...................312-528-5020
  65. Blitzkrieg (TAP)........502-499-8933
  66. Sycamore Elite..........815-895-5573
  67. Cyberspace..............201-916-1943
  68. Atlantis................808-422-2200
  69.  
  70. You may have noticed Atlantis is back up. Be sure to give it a call and
  71. tell em ATI sent you!  Also, another interesting BBS is up. It's called
  72. Face to Face, and is for hackers and anyone who is interested in them
  73. (including security people, academic people, etc, etc). Call it at 
  74. 713-242-6853.
  75.  
  76. Also, there is another online newsletter devoted to hacking, telecom, 
  77. and other related items. It's called NIA, Network Information Access. 
  78. Look for it on the above boards, especially Face to Face, or you may get
  79. on their net distribution list by sending mail to the following address.
  80. Tell em ATI sent you! 
  81.             elisem@nuchat.sccsi.com
  82.  
  83.  
  84. Now for a brief column from Prime Anarchist:
  85.  
  86. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  87.  
  88. An Open Letter to 2600 Magazine from Prime Anarchist ---------------->
  89.  
  90.      I was at a phriend's house and was reading some of your back
  91. issues. Something in the Summer '89 issue caught my eye.
  92.      You mentioned in this issue that Abbie Hoffman "got arrested so
  93. many times that nobody could keep track".
  94.      I like the fact that you don't research it out. Gives the mag that
  95. raw edge.  I was gonna give you guys the number, but chose to keep it
  96. that way.  I can tell you though, he holds the record, and that's 
  97. undisputable among underground people.
  98.      2 things I wanna remember about the Abner: He always shared his
  99. yo-yo tricks, and always had a working ITT code.
  100.      Please do not say that he did not reach the younger generation.  He
  101. reached me.  And that's more than enough.  Sure, you might see youngsters
  102. saying, "who's this Abbie chick?".  But for every one of those, you hear
  103. a, "yeah, I read 'Steal This Book'. Live by it".
  104.      "Fuck the System" and "Square Dancing in the Ice Age" are chock full
  105. of youthful ideas and great potent thoughts. Not to mention "Steal This
  106. Urine Test".
  107.      Abbie was obnoxious, sometimes annoying.  But most of all he was
  108. Abbie.  If you bet against his Chicago Bears, you never knew whether 
  109. he'd got pissed at you or give you 20-1.  But he always paid on time and
  110. never called collect.
  111.      So nowadays, not only do I "say hello to Abbie" while playing with
  112. a computer somewhere, I also give him a quick hello while waiting for a
  113. call to go through somewhere.  I know he's out there. Skatin' across the
  114. fone lines.
  115.      Abbie reached a lot of people.  I just sometimes wish they wouldn't
  116. be SO DOGGONED APATHETIC!! 
  117.      Wake up, Amerikkka. Steal this t-phile.
  118.  
  119.                   -prime
  120.  
  121. -+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  122.  
  123.                     * Random Notes from Ground Zero * 
  124.  
  125. "ROGER AND ME" REVISTITED
  126.  
  127.      Those of you who saw the film "Roger and Me" know how the song 
  128. "Wouldn't It Be Nice" by the Beach Boys was used in the film.  A GM auto
  129. worker, knowing the big layoffs were coming soon, got a panic attack
  130. while working the assembly line. The man left his post and got into his
  131. car to go home. He turned on the radio, and "Wouldn't It Be Nice" was
  132. playing, making the attack worse.  After the worker gives his account of
  133. the incident, the film's soundtrack blasts "Wouldn't It Be Nice" and takes
  134. the viewer for a ride down the streets of Flint, showing scores of
  135. boarded-up abandoned houses to show the contrast between the ideal life
  136. portrayed in the song and the reality of the devastated city of Flint.
  137.      The other day I got a newspaper, its headline stating that Hudson
  138. County (NJ) was to lose hundreds of blue collar jobs due to two closings.
  139. As I began to read the article sitting in my car, the song "Wouldn't It
  140. Be Nice" began to play on my car radio.  What an appropriate tune.
  141.  
  142. COCOTS FROM HELL
  143.  
  144.      U.S. Communications in White Plains, New York is the owner of many
  145. COCOTs, (customer owned coin operated telephone) which are non-Bell pay
  146. phones.  The many phones owned by USC in the New York metro area are not
  147. regulated by the FCC, thus allowing USC to charge whatever rates they
  148. whatever rates they wish.
  149.      Two examples of USC's heavily inflated prices were given on WCBS-TV
  150. news.  One woman in Long Island was charged $4.82 for a two-minute customer-
  151. dialed calling card call. If she had placed the call on a Bell-owned pay
  152. phone, the charge for the same call would have been only 55 cents.  A New
  153. York man was charged $7.39 for a two-minute local collect call, which
  154. would only have cost $1.78 if the call had been placed from a Bell pay
  155. phone. 
  156.      The USC phones also provided a number to call for rate information,
  157. but this number was only available during business hours. 
  158.      This is a clear case of how COCOTs and AOSs (alternate operator
  159. service companies, which are also unregulated and can charge whatever they
  160. want) blatantly rip off the public.
  161.      By the way, USC uses automation to process collect calls. Those
  162. making collect calls provide a brief recording of their voice. Then the
  163. calling number is automatically dialed, and whoever answers the phone is
  164. given the recording and instructed to dial 1 if they accept the charges.
  165.  
  166. A PLOT TO KILL BUSH
  167.  
  168.      I wonder why this one didn't get main media attention, but a 
  169. attention, but Jamal Warrayat, 32 of Rutherford, NJ was arrested in
  170. a plot to kill President Bush, Secretary of State James Baker III, and
  171. members of Congress. Warrayat and his group also planned to attack US 
  172. military installations, and also to blow up the Lincoln and Holland
  173. tunnels, connecting New York city and New Jersey.  Warrayat was born in 
  174. Kuwait and served four years in the US Army after coming to the US.  He 
  175. disclosed his plans to an undercover federal agent, resulting in his arrest.
  176. (source: North Jersey Herald & News, 11-30-90)
  177.  
  178. MADONNA, AGAIN. JUSTIFY THIS.
  179.  
  180.      Everyone's talking about the video to "Justify My Love", her latest
  181. "song". It depicts scenes of sado-masochism, bisexuality, cross-dressing
  182. and multiple partners. MTV banned
  183. it. As a result, Madonna decided to release the video as a video single
  184. for a whipping, er I mean, whopping $10. 
  185.      I saw Madonna on ABC News' "Nightline", in which she stated that 
  186. she had hoped to bend MTV's rules on videos and that they would show it.
  187. This may or may not be true. 
  188.      In my opinion, she made a rather negative portrayal of herself on
  189. that show. Her speech was rushed, high pitched, repetitive (kept making the
  190. same points over and over again), 
  191. and chock full of "you-know's" and other items.  She seemed rather 
  192. defensive from the way she spoke.
  193.      Madonna stated that the video and the song are about two consenting
  194. adults talking about their sexual fantasies. That's fine. But when the ABC
  195. interviewer asked her about the issue of young teenagers or children 
  196. watching the video and that the graphic portrayals in the video might
  197. confuse them, Madonna responded that it was good because "parents aren't
  198. doing their jobs" in explaining sex to children, and suggested that her
  199. video might ever spark discussions between chilren and parents. Come on,
  200. Madonna. You're grasping at straws in attempts to legitimize this video.
  201.      The interview asked another question which should also be mentioned.
  202. He mentioned Madonna's prior image, which caused her to come under fire
  203. from feminists: her "trashy bimbo" image that she used to go by around
  204. '84-'87, and especially her "boy toy" belt buckle that went with it. The
  205. interviewer also cited other images of Madonna questioned by feminists,
  206. including a shot of Madonna seminude and chained to a bed in the video
  207. of "Express Yourself". Madonna responded by stating that she put herself
  208. in these situations. She decided to dress the way she wanted, and put
  209. herself in chains in the video. Since she is not chained by anyone else,
  210. and no one put the chains on her, it's ok. Madonna further stated that
  211. she alone is in charge of her life, her career and her art, and "isn't
  212. that what being a feminist is all about? Taking control of your life?"
  213. That may sound fine to the ear, but further examination of the above
  214. statements is necessary.  No feminist could question whether or not
  215. Madonna is in charge of her career. But it's all too easy to sell music
  216. by using images that are marketable to men and then state that it's all
  217. ok because SHE made the artistic decisions, and not a man. Well, since 
  218. the trashy "boy toy" image and even the image of a woman chained is 
  219. marketable to men, it might be fine for her to use these images to make
  220. money, but it does nothing to further the cause of womanhood. Selling and
  221. perpetuating these images just puts women back in the Dark Ages.  And 
  222. since a lot of young teenage girls listen to Madonna, they imitate her 
  223. "boy toy" image and think it's the 
  224. epitome of attractiveness and femininity. These images give young girls
  225. the message that their worth is in their physical appearance and sexuality
  226. rather than their intelligence, charachter, morals and other personal
  227. aspects. Madonna is no different than those big film and TV producers who
  228. use sex and exploit women to make a profit. The only difference is that
  229. she is using her own body and keeping the profits herself instead of a
  230. big producer. And while it may be good for a woman to make money, I
  231. heartily disapprove with the way she's doing it.
  232.  
  233.                                         
  234. % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % %
  235.  
  236.  Now for an informative article on UNIX by Midnite Raider. Have phun!
  237.  
  238.                         A Beginner's Guide To Unix
  239.  
  240.  
  241. The information contained in this file is by no means new or original.
  242. I was simply asked to compile some basic commands and concepts for the
  243. access and use of Unix systems. I would like to give credit to the many
  244. other files which I have gained this information from, and to the people
  245. who have helped me learn what I know today.
  246.  
  247. I will not cover any detailed or complicated features of Unix. I am
  248. merely going to provide the means to access low-security systems and
  249. navigate the shell.
  250.  
  251. Access:
  252. -------
  253.  
  254. All Unix systems are provided with default accounts. They are used for
  255. system administration and such. Many system operators are too lazy or
  256. naive to remove them. You may find the following accounts on a system,
  257. with no passwords:
  258.  
  259. daemon
  260. uucp
  261. bin
  262. adm
  263. sysadm
  264. admin
  265. sysadmin
  266. nuucp
  267. sync
  268.  
  269. Others may have been added, such as:
  270.  
  271. user
  272. guest
  273. demo
  274. test
  275. public
  276. help
  277. field
  278. system
  279. operator
  280.  
  281. You can also try common first or last names (john,fred,smith,etc...).
  282. Be sure to use lowercase for the login name. If you enter a capital
  283. letter as the first character, the system will assume that your terminal
  284. is incapable of displaying lowercase. From then on, in order to enter
  285. capital letters you must precede each by a "\". This can become quite
  286. annoying, and you will probably never see an account with a capital
  287. letter as the first character.
  288.  
  289. Of the above defaults, the uucp or nuucp accounts are often used for Unix
  290. to Unix communications (uucp stands for Unix to Unix CoPy). If this is
  291. the case, the system will give send the uucp identifier, "Shere". In
  292. this case, the account is basically useless unless you can call via
  293. another system through the uucp command.
  294.  
  295. The sync account is a self-running Unix management account. If present,
  296. it will run a few housekeeping chores and log off. The only reason I
  297. included this is that many systems provide a greeting message or
  298. something of the sort when you log on as sync. Occasionally you can
  299. obtain information which will help you find an account.
  300.  
  301. If you cannot get in via the above methods, try using "who". If present,
  302. it will display a list of all accounts currently online. You can try
  303. those and hope they have no password.
  304.  
  305. If you are desperate, just hack blindly. Often the login name and
  306. password are the same. You can also try initials (as in names...rlb,jhs,
  307. etc...).
  308.  
  309. Once you are in:
  310. ----------------
  311.  
  312. If you make it through the front door, you do not necessarily have
  313. access to the shell. Often accounts have programs run automatically for
  314. specific users, such as system administration programs (useful),
  315. accounting programs, etc...  In this case, you can try to break out
  316. of the program (either through a menu option or a loophole). Try various
  317. escape/break related control characters (escape [ascii 27], ctrl-c
  318. [ascii 3], etc...).
  319.  
  320. When you are in the shell, you will be greeted by one of two prompts.
  321. Either a "$", denoting basic access, or a "#", denoting superuser access.
  322. If you have superuser access, most of your work may be done (depending
  323. on other security measures that have been taken). Either way, the
  324. following will help you get higher access.
  325.  
  326. First, you'll need some basic commands for moving around:
  327.  
  328. stty
  329.    This command sets your terminal characteristics. Before you attempt
  330.    anything else, you should set some    important ones. First, your
  331.    delete character. Many systems do not use the common ctrl-h [ascii
  332.    8]. Also, the delete on your computer may not be the standard ctrl-h.
  333.    To set your delete character, type:
  334.  
  335.    stty erase (character)
  336.  
  337.    Do not use the parentheses. Spacing is important. You can replace
  338.    (character) by hitting your own delete key, or typing a control key
  339.    sequence.
  340.  
  341.    If you would like to enter something a bit more visual to reassure
  342.    yourself, you can use:
  343.  
  344.    stty erase \^(character)
  345.  
  346.    To enter a control character without actually hitting control,
  347.    replace character with the desired control character. Ex:
  348.  
  349.    stty erase \^h
  350.  
  351.    The above command sets the erase character to ctrl-h. If you make a
  352.    mistake doing this, hit return and start over (obviously if the system
  353.    does not know your erase character, you cannot edit your mistakes).
  354.  
  355.    Once your control character is set, you will want to set your break
  356.    character. This is vital for file editing, which we will cover
  357.    shortly. To set the break character, type:
  358.  
  359.    stty intr (character)
  360.  
  361.    The same options as the delete character apply.
  362.  
  363.    To view the current setting, simply enter stty by itself. Often, the
  364.    system will already be configured to your liking. Occasionally, the
  365.    stty command will not display the erase or break (intr) characters, in
  366.    which case you should enter them to be sure. All control characters
  367.    will be displayed in the ^(character) format.
  368.  
  369. ls
  370.    This is the list-files command. It will show the names of all non-
  371.    hidden files in the current directory. The display will either be a
  372.    single list or multi-column display. The command lc toggles between
  373.    the two. In either case, the files will be sorted alphabetically
  374.    (numbers first, followed by most punctuation symbols, then capital
  375.    letters, and finally lowercase letters).
  376.  
  377.    ls has many options, which I will cover later.
  378.  
  379. pwd
  380.    Displays the current directory path from the root directory (/).
  381.  
  382. cd
  383.    Change directory. Those familiar with the MS-DOS environment will
  384.    have no trouble with this command. To change directories, simply
  385.    supply a path from the root directory. To go to the "lib" directory,
  386.    within the "usr" directory, you would enter:
  387.  
  388.    cd /usr/lib
  389.  
  390. cat
  391.    Displays a file. Often it is difficult to differentiate between
  392.    text files and data files. If you wish to abort the display, type
  393.    your break character.
  394.  
  395.    Cat requires the full pathname to access files outside the current
  396.    directory, but for files within the current directory, the filename
  397.    will suffice.
  398.  
  399.    Ex:
  400.  
  401.    cat /etc/passwd
  402.  
  403.    The above command will display the passwd file within the etc
  404.    directory. This file is present on all systems. It is immensily
  405.    useful in gaining higher access (basically, it is necessary
  406.    to gain any access).
  407.  
  408. These commands will help you for now. After setting your terminal
  409. options, enter:
  410.  
  411. cd /etc
  412.  
  413. We will be doing most of our work in there for the time being. You
  414. should have had your buffer on long before this on the system, but turn
  415. it on before executing the following command if you haven't:
  416.  
  417. cat /etc/passwd
  418.  
  419. Often these files are quite large, so after a while you may want to
  420. abort it. Often what you are looking for will be within the first few
  421. lines.
  422.  
  423. Each line of the passwd file represents an individual user. There are
  424. seven fields to each entry. A typical entry looks like this:
  425.  
  426. user:x:100:100:Elmo:/usr/user:/bin/sh
  427.  
  428. The first field is the login ID. The second is the password field. In
  429. newer versions of Unix, it will contain an "x". Older releases may
  430. contain the actual encrypted password (a string of seemingly random
  431. characters). On new systems the encrypted password are found in the
  432. /etc/shadow file. The third field is the user ID number. Fourth is the
  433. group ID number (more on groups later). Fifth is merely a comment about
  434. this user (often their name, or in an administrative account, its duties).
  435. Sixth is the home directory. The system will place you in your home
  436. directory when you log on. The final field contains the path and file
  437. names for the default shell or program. If this field is empty, the
  438. system defaults to /bin/sh.
  439.  
  440. You cannot gain a user's password via this file. You may be able to
  441. obtain access through a higher account, however. When looking for
  442. high-level accounts, you will want to examine the fourth field. The lower
  443. numbers often denote administrative accounts. The group "root" belongs
  444. to is most likely what you will want.
  445.  
  446. To discover more about the groups, view the /etc/group file. This
  447. contains the group names, the encrypted password required to change
  448. into/out of this group (almost always "NONE"), the group ID number (to
  449. compare to the passwd file), and a list of the group's members.
  450.  
  451. You will want to scan the passwd and group files to find any accounts
  452. that belong to the same group as root, or a group which root is in.
  453. Often root will be the only member of its group, so you will have to
  454. look for other administrative account groups (those containing such
  455. accounts as adm,admin, sysadm,sysadmin and so on).
  456.  
  457. Once you have found these accounts, you can attempt to gain their access.
  458. The command:
  459.  
  460. su (login ID)
  461.  
  462. allows you to essentially "become" that user. Replace (login ID), of
  463. course, with the account you want to assume. If the account has no
  464. password, the process is automatic. Otherwise, you will be prompted for
  465. a password. You can try the login ID as a password, but this may not
  466. work. If it does, make a note of it. Otherwise, you can try other
  467. methods, or go on to another account.
  468.  
  469. Hopefully, you will find an account with no password. If you have found
  470. an older system, without the /etc/shadow file, an empty password
  471. field (::) will tell you immediately which accounts do not have
  472. passwords. If it is a newer system, it will contain an "x" regardless
  473. of the presence of the password status.  If you find yourself in this
  474. dilemna, you may still be able to find a list of those accounts
  475. without passwords.
  476.  
  477. If you have the superuser ("#") prompt, you may be able to read the
  478. /etc/shadow file. The format for this file is:
  479.  
  480. login ID:(encoded pw):6480:14:28
  481.  
  482. The first field is the same as the login ID found in the /etc/passwd
  483. file. Each entry in /etc/passwd should have a corresponding one in
  484. /etc/shadow. The second field will be blank, denoting no password, or
  485. contain the afformentioned "random" characters. Third is a numeric code
  486. describing when the password was last changed. Fourth and fifth are the
  487. minimum and maximum number of days between mandatory password changes.
  488. Often the last two fields are empty, which means users are not required
  489. to change their passwords.
  490.  
  491. Here, again, you should look for any accounts without passwords, and
  492. examine the group file as mentioned.
  493.  
  494. Now, hopefully, you will have some decent access. Many of the accounts
  495. with no password are that way for a reason - they do not allow shell
  496. access; but that never stopped anyone.
  497.  
  498. If you discover an account that runs a program and then logs off, or runs
  499. a program which allows you to interact in a boring way, you can use
  500. this to your advantage. Look in the seventh field of this account's
  501. passwd information. It will contain the path and filename of the
  502. program being run.
  503.  
  504. At this point, security on most systems is extremely low. Many system
  505. operators are sure that by stopping you from directly getting access,
  506. they have stopped you totally. By "tricking" the system, you can get
  507. access indirectly.
  508.  
  509. If you find a program being run, go back to the account which gave you
  510. shell access. Then enter the directory where the program was (do not
  511. include the file "/" and the filename). You want to change the
  512. filename of the program. To do this, type:
  513.  
  514. mv (filename) (backup filename)
  515.  
  516. To change /usr/prog to /usr/prog.b, you
  517. would enter:
  518.  
  519. mv /usr/prog /usr/prog.b
  520.  
  521. Make sure you remember the filename you give it. It is also a good
  522. idea to keep it in the same directory. Now, you have to create a dummy
  523. file to replace it. We will have to use the "ed" file editor to do
  524. this. MAKE SURE YOU HAVE SET YOU BREAK CHARACTER. You cannot use ed
  525. without having a break character. To make the file, type:
  526.  
  527. ed (filename)
  528.  
  529. Where (filename) is the name of the file you just renamed. Use the
  530. OLD name (the one in the passwd file)! ed will respond with:
  531.  
  532. ?(filename)
  533.  
  534. meaning the file does not exist yet.
  535.  
  536. Some basic ed commands are:
  537.  
  538. q
  539.    Quit. If you attempt to quit after making changes, ed will not quit
  540.    until you hit "q" again (this is to remind you to save changes).
  541.  
  542. w
  543.    Write file (saves all the changes you make).
  544.  
  545. ,p
  546.    Displays all lines.
  547.  
  548. /(string)
  549.    Searches the buffer for (string), and displays that line.
  550.  
  551. a
  552.    Add lines (starting at the current line).
  553.  
  554. i
  555.    Insert lines at the current line
  556. d
  557.    Delete the current line.
  558. h
  559.    Turns help on (shows verbose error messages).
  560.  
  561. Entering a line number will bring you to that line. When editting a file
  562. which already exists, ed will show you the current number of bytes in
  563. the file rather than "?(filename)". If you attempt to write a file, and
  564. ed replies with "?(filename)", you do not have access to write that file.
  565.  
  566. Now, back to the dummy file. Type "a" to add lines. Enter:
  567.  
  568. echo "Blah"
  569. /bin/sh
  570.  
  571. Then, after pressing return on the /bin/sh line, type your break
  572. character. Write the file and quit the editor. You now have your
  573. dummy program set up. The command "echo" is a simple print command. You
  574. can enter as many as you like, or none at all. They are merely to
  575. reassure you that your program is running. The important part of this
  576. is the "/bin/sh", which runs the shell program.
  577.  
  578. You must now give all users access to your program, so the account
  579. will be able to use your newly created program. Type:
  580.  
  581. chmod +rwx
  582.  
  583. This will give read, write, and execute permissions to all users (more 
  584. on permissions some other day).
  585.  
  586. You should now logon again as the account which uses this program.
  587. If you did everything right, you should now have control of the
  588. shell, hopefully with superuser access ("#" prompt). If you still do
  589. not have superuser access, go back and try something else. Be sure to
  590. do the next few steps whether it works or not, to insure your continued
  591. use of the system. Delete your dummy program by typing:
  592.  
  593. rm (filename)
  594.  
  595. Be sure to include the directory path in the filename, as before. Now,
  596. rename the old file back to its original name (just reverse the
  597. filenames in the previous rename command).
  598.  
  599. Now everything is back to normal. If you did not get access, you will
  600. have to go back to your old account to set the files back to normal.
  601. Make sure you do this, or you may cause damage to the system. This will
  602. result in higher security. Also, real hackers never damage systems for
  603. without cause. Laziness is not an excuse.
  604.  
  605. If you are still without decent access, you will have to consult
  606. another file. I may write another soon on more ways to gain access,
  607. but for now, this should help enough people.
  608.  
  609. >From now on, I will assume you have achieved superuser access within
  610. an administrative group. You will most likely want an account of your
  611. own now. Use the ed command to edit the /etc/passwd file. Somewhere
  612. in the mid-beginning section (within the first 4-12 lines), add an
  613. account using one of the default account not already present (from the
  614. first list, if possible), or commandeer an unused (be sure it is unused)
  615. default account already there.
  616.  
  617. Set you ID number and group to those of the root account (usually 0:3).
  618. Set your directory wherever you like, and set the shell filename to
  619. either /bin/sh, or leave it blank. In the password (second) field,
  620. what you enter depends on the system. If it is an older system where
  621. the encrypted passwords are stored in the passwd file, just enter
  622. whatever password you like there. The system will encrypt it for you
  623. when you save it. If it is the newer "x" system, put an "x" there, and
  624. do the following, otherwise skip this.
  625.  
  626. New system users will have to enter the command:
  627.  
  628. /etc/pwconv
  629.  
  630. This command will recreate the /etc/shadow file based on the information
  631. in the passwd file. Just to be sure, ed the shadow file, and leave the
  632. password field blank for your newly created account (use the /(string)
  633. command within ed to jump directly to your login ID).
  634.  
  635. Now, you can call back as your new
  636. account. You should enter:
  637.  
  638. passwd
  639.  
  640. to create a password for your account if it doesn't already have one.
  641.  
  642. If all has gone well, you now have an account of your own. I will now
  643. give a list of other commands which you can play around with.
  644.  
  645. Unix commands:
  646. --------------
  647.  
  648. banner (string)
  649.    This is a "fun" command, which will take (string) and expand it into
  650.    block letters on your display.
  651.  
  652. write (user)
  653.    Will send a message to another user. After entering the command, the
  654.    system will wait for you to type a message and terminate it with your
  655.    eof character. Change your eof character by entering:
  656.  
  657.    stty eof (character)
  658.  
  659. wall
  660.    Like write, but sends to all users.
  661.  
  662. who
  663.    Displays a list of everyone online.
  664.  
  665. mail (user)
  666.    Send email to any user in the passwd file. To read your mail, just type
  667.    mail.
  668.  
  669. exit
  670.    Logout of the system. I should have mentioned this before, but I forgot.
  671.    You can also use your eof character at the shell prompt to logout.
  672.  
  673. echo
  674.    Prints text or variables, as shown before.
  675.  
  676. env
  677.    Display all variables in your environment. More on shell variables soon.
  678.  
  679. rmdir (directory)
  680.    Delete a directory.
  681.  
  682. mkdir (directory)
  683.    Make a directory.
  684.  
  685. cp (original) (backup)
  686.    Copy a file.
  687.  
  688. grep (string) (filename)
  689.    Searches through (filename) until it finds (string), and then
  690.    displays the entire line (string) was found on.
  691.  
  692. date (time & date)
  693.    Alone, date displays the time and date. It can also be used to set it.
  694.  
  695. cal (date)
  696.    Alone, cal displays a calendar of the current month. With optional
  697.    month and year, it will display any year from 1 to 9999.
  698.  
  699. There are many more commands, but to explain them all could take
  700. forever. Most systems contain online help files which you can access
  701. by typing either:
  702.  
  703. man (command)
  704.  
  705. or:
  706.  
  707. help (command)
  708.  
  709. For a list of commands, look in the various "bin" directories. They
  710. contain the actual programs.
  711.  
  712. Variables:
  713. ----------
  714.  
  715. The shell allows the use of variables. All variables are represented by
  716. capital letters. You can create your own, or view/change standard system
  717. variables. Some standard variables are:
  718.  
  719. PATH
  720.    This will show the order the shell searches in to find commands. You
  721.    will most likely find a number of directories ending in "bin". An
  722.    example could be:
  723.  
  724.    :/bin:/usr/bin:/usr/lib/bin:/etc
  725.  
  726.    This means that when you type a command, the system checks to
  727.    directories in that order before finally giving up and reporting an
  728.    error if the command is not found (All commands are files).
  729.  
  730. PS1
  731.    This is the main shell prompt, usually "$" or "#", depending on
  732.    your access. You can change this to whatever you like.
  733.  
  734. TERM
  735.  
  736.    Some systems keep track of what type of terminal you are using, for
  737.    use in formatting output (usually through other programs).
  738.  
  739. LOGNAME
  740.    The login ID you are using.
  741.  
  742. HOME
  743.    Your home directory.
  744.  
  745. TZ
  746.    Timezone.
  747.  
  748. MAIL
  749.    The file your mail is sent to.
  750.  
  751. There are others, but they tend to vary with the account. Enter the
  752. env command to display the variables in use.
  753.  
  754. Variables you create within shell programs (such as the dummy program
  755. that was discussed before) retain their values for the life of the
  756. program only (they do not affect the other shell variables).
  757.  
  758. You can change a variable like this:
  759.  
  760. TERM=ansi
  761.  
  762. Whenever you want to view a variable, or use it for another purpose,
  763. precede it with a "$". Ex:
  764.  
  765. echo $LOGNAME
  766.  
  767. will display your login ID.
  768.  
  769.  
  770. I seem to have run out of memory, so that's all for now. Hopefully
  771. I'll write more soon...
  772.  
  773.                  - Midnite Raider
  774.  
  775. " " " " " " " " " " " " " " " " " " " " " " " " " " " " " " " " " "
  776.  
  777.  
  778.  
  779. WOW!! That was a long one, eh? Look for ATI54 soon. Take it easy, and
  780. stay out of trouble.
  781.  
  782. ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ;
  783.  
  784. ATI: part of George Bush's thousand points of light.
  785.  
  786.  
  787.  
  788.  
  789.  
  790. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  791.