home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / miscpub2 / uxu-021.txt < prev    next >
Text File  |  1992-09-26  |  23KB  |  516 lines

  1.  
  2. <><><><><><><><><><><><><><><><><><><>!<><><><><><><><><><><><><><><><><><><><>
  3. #%       ..uXu..                                                   1991      %#
  4. %#                       Underground eXperts United                          #%
  5. #%                                presents...                                %#
  6. %#                                  -=*=-                                    #%
  7. #%                 The European Digest Series Vol.1 Issue #6                 %#
  8. %#        1991                  By THE CHIEF                      ..uXu..    #%
  9. <><><><><><><><><><><><><><><><><><><>!<><><><><><><><><><><><><><><><><><><><>
  10.  
  11.        SPECIAL MANUAL ISSUE    -   SCO XENIX System V TUTORIAL CHAPTER #3
  12.  
  13.                                   Contents...
  14.  
  15.                           01.............Introduction
  16.                           02.............Contents In Chapter Three
  17.                           03.............Xenix Tutorial Chapter Three
  18.                           04.............Recommended
  19.                           05.............End Comments
  20.  
  21.  
  22.  
  23.  
  24.  1. INTRODUCTION
  25.  ---------------
  26.  Welcome to TED Vol.1 Issue #6 - The uXu File #21!
  27.  Yes, it IS the third chapter in the Xenix Tutorial series. This time,
  28.  security is the main content, and as stated in previous issues, this
  29.  is for the beginner. You can easily understand what's been written
  30.  in here, and I think that's good, information must be shared!
  31.  The End Comments this time, deals with views of the new Phrack Inc.
  32.  issues. Recommended have some nice Drinks for you to try out while
  33.  getting through this file <grin>. The next Xenix Tutorial will be
  34.  a huge file, really Big! What it is about? Check out the next issue
  35.  of The European Digest!
  36.  
  37.  
  38.  2. CONTENTS IN CHAPTER THREE
  39.  ----------------------------
  40.  
  41.  CHAPTER 3
  42.  
  43.  Logging In
  44.  _________________________________________________________________________
  45.  
  46.  
  47.    3.1 Introduction
  48.  
  49.    3.2 Gaining Access To The System
  50.  
  51.        3.2.1 Logging In
  52.        3.2.2 Logging Out
  53.        3.2.3 Changing Your Password
  54.  
  55.    3.3 Keeping Your Accound Secure
  56.  
  57.        3.3.1 Password Security
  58.        3.3.2 Good Security Habits
  59.        3.3.3 Using Another User's Account
  60.  
  61.    3.4 Changing Your Terminal Type
  62.  
  63.    3.5 Entering Commands
  64.  
  65.        3.5.1 Entering A Command Line
  66.        3.5.2 Erasing A Command Line
  67.        3.5.3 Halting Screen Output
  68.  
  69.  
  70.  
  71.  
  72.  3. XENIX TUTORIAL CHAPTER THREE
  73.  -------------------------------
  74.  
  75. _______________________________________________________________________________
  76.  
  77. 3.1                               INTRODUCTION                              3.1
  78. _______________________________________________________________________________
  79.  
  80.    This chapter explains how to perform the following basic tasks on a
  81.    XENIX system:
  82.  
  83.  
  84.                            *  Log in to the system,
  85.  
  86.                            *  Log out of the system,
  87.  
  88.                            *  Change your password,
  89.  
  90.                            *  Use another user's account,
  91.  
  92.                            *  Reset your terminal type,
  93.  
  94.                            *  Enter a XENIX command,
  95.  
  96.                            *  Erase an incorrect command line,
  97.  
  98.                            *  Stop and start screen output.
  99.  
  100.  
  101.    This chapter is designed as a tutorial. The best way to use this chapter
  102. is to read it at your terminal, entering commands as instructed in the exam-
  103. ples.
  104.  
  105.    None of the commands described in this chapter is described in great
  106. detail. For a complete explanation of each command, refer to the XENIX
  107. USER'S REFERENCE (soon to be published also by uXu).
  108.  
  109. _______________________________________________________________________________
  110.  
  111. 3.2                     GAINING ACCESS TO THE SYSTEM                       3.2
  112. _______________________________________________________________________________
  113.  
  114.    To use the XENIX system, you must first gain access to it by logging in.
  115. When you log in, you are placed in your home directory. Logging in, changing
  116. your password, and logging out are described below.
  117.  
  118. _______________________________________________________________________________
  119.  
  120. 3.2.1                            LOGGING IN                               3.2.1
  121. _______________________________________________________________________________
  122.  
  123.    Before you can log into the system, you must be given a system "account."
  124. In most cases, your account is created for you by your system administrator.
  125. However, if you need to create the account yourself, refer to the XENIX
  126. SYSTEM ADMINISTRATOR's GUIDE (soon to be published also by uXu) for
  127. information on creating user accounts. This section assumes that your account
  128. has already been created.
  129.  
  130.    Normally, the system sits idle and the prompt "login:" appears on the
  131. terminal screen. If your screen is blank or displays nonsense characters,
  132. press the [INTERRUPT] key a few times. On most keyboards, the [INTERRUPT]
  133. key is the [DEL] key.
  134.  
  135.    When the "login:" prompt appears, follow these steps:
  136.  
  137.  
  138.           1. Enter your login name and press [RETURN]. If you make a mistake
  139.              as you type, press [CTRL-u] to start the line again (hold down
  140.              the [CTRL] key and press the [u] key). After you press [RETURN],
  141.              "Password:" appears on your screen.
  142.  
  143.           2. Enter your password and press [RETURN]. The letters of your
  144.              password do not appear on the screen as you enter them, and
  145.              the cursor does not move. This is to prevent other users from
  146.              learning your password. If you enter your login name or password
  147.              incorrectly, the system displays the following message:
  148.  
  149.  
  150.              Login incorrect
  151.              login:
  152.  
  153.  
  154.              If you get this message, enter your login name and password again.
  155.  
  156.           3. Depending on how your system is configured, you may or may not
  157.              be prompted to enter your terminal type. If you are prompted for
  158.              your terminal type, you see a line like the following:
  159.  
  160.  
  161.              TERM=(unknown)
  162.  
  163.  
  164.              Enter your terminal type if you see this line. (If you are not
  165.              sure how to specify your terminal type, contact your system
  166.              administrator.)
  167.  
  168.    Once you have entered all the correct information, the "prompt character"
  169. appears on the screen. This is a dollar sign ($) for Bourne Shell users and
  170. a percent sign (%) for C-shell users. The prompt tells you that the XENIX
  171. system is ready to accept commands from the keyboard.
  172.  
  173.    Depending on how your system is configured, you may also see a "message
  174. of the day" after you log in.
  175.  
  176. _______________________________________________________________________________
  177.  
  178. 3.2.2                           LOGGING OUT                               3.2.2
  179. _______________________________________________________________________________
  180.  
  181.    The simplest way to log out is to enter <logout> at the % prompt for C-shell
  182. users, or <exit> at the $ prompt for Bourne Shell users. You might also be
  183. able to logout by pressing [CTRL-d] at the prompt. However, some systems are
  184. configured to prevent logout with [CTRL-d]. The reason for this is that
  185. [CTRL-d] signifies the end-of-file in XENIX, and it is often used within
  186. programs to signal the end of input from the keyboard. Since people sometimes
  187. make the mistake of pressing [CTRL-d] several times, they often find
  188. themselves unintentionally logged out of the system. To prevent this, system
  189. administrators may disable logout with [CTRL-d].
  190.  
  191.    Familiarize yourself with the logout procedure by pressing [CTRL-d], if you
  192. are currently logged in. If this does not work, log out by entering <logout>
  193. (C-shell) or <exit> (Bourne Shell). If you are not logged in, log in and then
  194. log out, experimenting with [CTRL-d] and with <logout> or <exit>.
  195.  
  196. _______________________________________________________________________________
  197.  
  198. 3.2.3                      CHANGING YOUR PASSWORD                         3.2.3
  199. _______________________________________________________________________________
  200.  
  201.    To prevent unauthorized users from gaining access to the system, each
  202. authorized user can be given a password. When you are first given an account
  203. on a XENIX system, you are assigned a password by the system administrator.
  204. Some XENIX systems require you to change your password at regular intervals.
  205. Whether yours does or not, it is a good idea to change your password 
  206. regularly (at least once every two months) to maintain system security.
  207.  
  208.   Use the <passwd> command to change your password. Follow these steps:
  209.  
  210.            1. Enter the following command and press [RETURN]
  211.  
  212.                                  <passwd>
  213.  
  214.               You see:
  215.  
  216.                                  Changing password for [user]
  217.                                  Old password:
  218.  
  219.               Your login name appears in place of [user].
  220.  
  221.            2. Carefully enter your old password. It is not displayed on
  222.               the screen. If you make a mistake, press [RETURN]. The
  223.               message "Sorry" appears, then the system prompt. Begin
  224.               again with step 1.
  225.  
  226.            3. The following message appears after you enter your old password
  227.               and press [RETURN]:
  228.  
  229.                                   New password:
  230.  
  231.               Enter your new password and press [RETURN]. It is generally
  232.               a good idea to use a combination of numbers and lower-case and
  233.               upper-case letters in your password.
  234.  
  235.            4. You see the following message:
  236.  
  237.                                   Re-enter new password:
  238.  
  239.               Enter your new password again. If you make a mistake, you see
  240.               the following message:
  241.  
  242.                                   They don't match; try again
  243.  
  244.               Begin again with step 1 if you see this message.
  245.  
  246.    When you complete the procedure, the XENIX prompt reappears. The next time
  247. you log in, you must enter your new password.
  248.  
  249. _______________________________________________________________________________
  250.  
  251. 3.3                      KEEPING YOUR ACCOUNT SECURE                        3.3
  252. _______________________________________________________________________________
  253.  
  254.    Security is ultimately the responsibility of the user. The careless use and
  255. maintenance of passwords represents the greatest threat to the security of a
  256. computer system.
  257.  
  258. _______________________________________________________________________________
  259.  
  260. 3.3.1                         PASSWORD SECURITY                           3.3.1
  261. _______________________________________________________________________________
  262.  
  263.    Here are some specific guidelines for passwords:
  264.  
  265.  
  266.            1. Don't use passwords that are easy to guess. Passwords should
  267.               be at least six characters long and include letters, digits,
  268.               and punctuation marks. (Example: frAiJ6*)
  269.  
  270.            2. Passwords should not be names (even nicknames), proper nouns
  271.               or any word found in [/usr/dict/words]. (Don't use a password
  272.               like: terry9)
  273.  
  274.            3. Always keep your password secret. Passwords should never be
  275.               written down, sent over electronic mail, or verbally
  276.               communicated. (Treat it like the PIN number for your instant
  277.               teller card.)
  278.  
  279. _______________________________________________________________________________
  280.  
  281. 3.3.2                       GOOD SECURITY HABITS                          3.3.2
  282. _______________________________________________________________________________
  283.  
  284.    There are simple, good security habits. Here are some general guidelines:
  285.  
  286.            1. Remember to log out before leaving a terminal.
  287.  
  288.            2. Use the <lock>(C) utility when you leave your terminal,
  289.               even for a short time.
  290.  
  291.            3. Make certain that sensitive files are not publically readable.
  292.               (See the discussion of file and directory permissions in
  293.               Chapter 4 of this tutorial for information on how to do this.)
  294.  
  295.            4. Keep any floppiess or tapes containing confidential data
  296.               (program source, database backups) under lock and key.
  297.  
  298.            5. If you notice strange files in your directories, or find other
  299.               evidence that your account has been tampered with, tell your
  300.               system administrator.
  301.  
  302. _______________________________________________________________________________
  303.  
  304. 3.3.3                   USING ANOTHER USER'S ACCOUNT                      3.3.3
  305. _______________________________________________________________________________
  306.  
  307.    You might find it necessary to work with another user's files. However,
  308. the permission settings on those files may prevent all but the files' owner
  309. from editing them. To overcome this problem, you can use the <su> command to
  310. change your current account to that of the other user. To use <su>, you must
  311. know the other user's password.
  312.  
  313.    For example, to become user joe, enter the following command at the XENIX
  314. prompt, not at the login prompt:
  315.  
  316.                                   <su joe>
  317.  
  318.    When the password prompt appears, enter joe's password. To cancel the
  319. effect of the <su> command and return to your own account, press [CTRL-d].
  320.  
  321. _______________________________________________________________________________
  322.  
  323. 3.4                      CHANGING YOUR TERMINAL TYPE                        3.4
  324. _______________________________________________________________________________
  325.  
  326.    On most systems, the system console is already configured for use with
  327. XENIX. However, serial terminals of various types can be connected to a
  328. XENIX system. If you are working from a serial terminal, it can be important
  329. to know how to specify your terminal type.
  330.  
  331.    The terminal type is displayed each time you log in. You can change the
  332. value of the terminal type displayed by editing the [.profile] file in your
  333. home directory. If you are using the C-shell, you do not have a [.profile]
  334. file. Instead, you must edit the [.login] file in your home directory.
  335.  
  336.    There are at least two reasons why you might want to change the value of
  337. the terminal type displayed:
  338.  
  339.          * You might have a new terminal that is not the same model as your
  340.            old terminal. If so, the terminal type displayed by your old
  341.            [.profile] ([.login]) file will be incorrect.
  342.  
  343.          * The terminal type displayed might be "unknown" or "ansi" or
  344.            another setting which is not correct for your terminal. This would
  345.            require you to type in your terminal type every time you log in. By
  346.            changing the terminal type to the setting that is correct for your
  347.            terminal, all you have to do is press [RETURN] when prompted for
  348.            your terminal type. There is no need for you to enter the terminal
  349.            type.
  350.  
  351.    To change the terminal type displayed, use <vi> to edit [.profile]
  352. ([.login]). Chapter 4 of this tutorial explains how to use <vi>.
  353.  
  354.    Once in <vi>, move the cursor to the line that looks like the following:
  355.  
  356.  
  357.                eval 'tset -m :\?unknown -s -r -Q'
  358.  
  359.    Change [unknown] (or whatever the value is) in this line to the terminal
  360. type of your terminal. For example, if you normally log in on a vt100 terminal,
  361. you would change the line to:
  362.  
  363.  
  364.                eval 'tset -m :\?vt100 -s -r -Q'
  365.  
  366.    Each time you log in, you would then see the message:
  367.  
  368.  
  369.                TERM = (vt100)
  370.  
  371.    Press [RETURN] and the terminal type is set to vt100. There is no need to
  372. enter vt100.
  373.  
  374. _______________________________________________________________________________
  375.  
  376. 3.5                            ENTERING COMMANDS                            3.5
  377. _______________________________________________________________________________
  378.  
  379.    Before you being working with the commands described in the rest of this
  380. tutorial, you should be familiar with three very useful XENIX features. These
  381. are character type-ahead and the special key-combinations used to erase the
  382. command line, and stop and start screen output. These features are discussed
  383. below.
  384.  
  385. _______________________________________________________________________________
  386.  
  387. 3.5.1                       ENTERING A COMMAND LINE                       3.5.1
  388. _______________________________________________________________________________
  389.  
  390.    Entering a command line consists of typing characters and then pressing
  391. [RETURN]. Once you press [RETURN], the computer reads the command line and
  392. executes the specified commands. No command entered on the command line is
  393. executed until [RETURN] is pressed.
  394.  
  395.    You can enter as many lines as you want without waiting for the commands to
  396. complete their execution and for the prompt to reappear. This is because
  397. XENIX supports character type-ahead. XENIX can hold up to 256 characters in
  398. the kernel buffers that read keyboard input. Experiment with this type-ahead
  399. feature by entering the following commands to finish executing.
  400. (Always press [RETURN] after entering a command. In the following example,
  401. press [RETURN] after entering each command.)
  402.  
  403.  
  404.              <lc -la>
  405.              <du -a>
  406.              <lc -Fa>
  407.  
  408.    These commands generate a long listing of all the files in the current
  409. directory, then display disk usage statistics for these files, and finally
  410. list the files again, but in a different format.
  411.  
  412. _______________________________________________________________________________
  413.  
  414. 3.5.2                     ERASING A COMMAND LINE                          3.5.2
  415. _______________________________________________________________________________
  416.  
  417.    Typing errors are bound to occur when you enter commands. To erase the
  418. current command line, press [CTRL-u]. When you press [CTRL-u], a new prompt
  419. is displayed and no command is executed.
  420.  
  421. _______________________________________________________________________________
  422.  
  423. 3.5.3                      HALTING SCREEN OUTPUT                          3.5.3
  424. _______________________________________________________________________________
  425.  
  426.    Data often scrolls across your screen faster than you can read it. To halt
  427. scrolling temporarily, press [CTRL-s]. To restart scrolling, press [CTRL-q].
  428. Experiment with [CTRL-s] and [CTRL-q] by entering the following command, then
  429. pressing [CTRL-s] to stop the output and [CTRL-q] to restart it:
  430.  
  431.  
  432.               <ls /bin>
  433.  
  434. _______________________________________________________________________________
  435.  
  436.  
  437.  4. RECOMMENDED
  438.  --------------
  439.  This section is included in every issue of The European Digest and will
  440.  contain recommended stuff/boards/reading and so on. For this file,
  441.  Drinks!
  442.  
  443.  HEAVY WATER -  1/2 Rye Whiskey, 1/4 Sweet Vermouth, 1/4 Grenadine,
  444.                 One drop of Orange Bitter. Shake with ice. Strain.
  445.                 Chinese Recepy.
  446.  
  447.  HUNTER      -  2/3 Canadian Whiskey, 1/3 Peter Heering.
  448.                 Shake with ice & Strain.
  449.  
  450.  SMOOTHIE    -  1/3 Bourbon Whiskey, 1/3 Dry Vermouth, 1/3 Grand Mariner.
  451.                 Shake with ice. Strain into cocktail glass with a twist
  452.                 of lemon.
  453.  
  454.  LITTLE DEVIL-  1/3 Gin, 1/3 Bacardi Rum, 1/6 Cointreau, 1/6 Lemon Juice.
  455.                 Shake & Strain. 
  456.  
  457.  
  458.  
  459.  5. END COMMENTS
  460.  ---------------
  461.  Awesome! We have seen the light of the good old Phrack Inc. again.
  462.  Back with Two new issues since last time, with Dispater & Crimson Death
  463.  as editors. Some people say it isn't what it should have been, others
  464.  seem to like it. My personal view is that we can't compare the new
  465.  ones with the old. It would be like buying a 1969 Chevy and compare
  466.  it with a 1991 model. It can't be done. Though this isn't just because
  467.  of that there are new people writing, no, it's because there is a lot
  468.  of heavier laws, more eyes on the Underground scene, and information
  469.  aren't as easily spread today as it was only a couple of years ago.
  470.  You can get a jail-sentence for spreading information! Let's just see
  471.  what happens in future issues. Don't judge beforehand.
  472.  
  473.  The European Digest will not feature Hacking techniques, Phreaking, Carding,
  474.  information about government systems or the basic underground rap. It will 
  475.  be different. It IS different. Manuals, The Underground Scene, Deep Deep
  476.  whatever, and so on. Less 'general rag stuff' and More Miscellaneous stuff.
  477.  Swedish Hacker News will be presented through the 'uXu - Swedish News' series,
  478.  but ONLY in Swedish. English translations will however be published in future
  479.  issues of the well-known underground rag, Phrack Inc.
  480.  
  481.  Check out the Next TED for whatever I can think of at the moment!
  482.  (probably the next chapter in the Xenix Tutorial)
  483.  
  484.  You can reach me on the following boards for comments, contributions,
  485.  questions or whatever:
  486.  
  487.  Condemned Reality        [618-397-7702]
  488.  Lunatic Labs             [213-655-0691]
  489.  Demon Roach Underground  [806-794-4362]
  490.  Balanced pH              [818-783-5320]
  491.  Info Addict              [+46-498-22113]
  492.  
  493.  You can't reach me on the following boards anymore. Reason(s) stated below.
  494.  
  495.  Land Of Karrus           [215-D O W N ]
  496.  
  497.  The Chief 1991
  498.  
  499.  %&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&
  500.  %                                                                          %
  501.  &  "Congress shall make no law respecting an establishment of religion, or &
  502.  %  prohibitting the free excercise thereof; or abbridging the freedom of   %
  503.  &  speech or of the press; or of the right of the people peaceably to      &
  504.  %  assemble, and to petition the Goverment for a redress of grievances."   %
  505.  &                                                                          &
  506.  %  This work is released according to the above Constitutional rights      %
  507.  &  for INFORMATIONAL PURPOSES ONLY.                                        &
  508.  %                                                                          %
  509.  &%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%
  510.  
  511.  ____________________________________________________________________________
  512.  ____________________________________________________________________________
  513.  
  514.  
  515. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  516.