home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / miscpub3 / 107.doc < prev    next >
Text File  |  1992-10-02  |  7KB  |  144 lines

  1. Hacking Vax's & Unix                             by the Jolly Roger
  2.  
  3.     Unix is a trademark of At&t (and you know what that means)
  4.  
  5. _______________________________________
  6. In this article, we discuss the unix system that runs on
  7. the various vax systems.  If you are on another unix-type system, some
  8. commands may differ, but since it is licenced to bell, they can't make many
  9. changes.
  10. _______________________________________
  11. Hacking onto a unix system is very difficult, and in this case, we advise
  12. having an inside source, if possible. The reason it is difficult to hack a
  13. vax is this:  Many vax, after you get a carrier from them, respond=>
  14. Login:
  15. They give you no chance to see what the login name format is.  Most commonly
  16. used are single words, under 8 digits, usually the person's name.  There is
  17. a way around this:  Most vax have an acct. called 'suggest' for people to
  18. use to make a suggestion to the system root terminal.  This is usually watched
  19. by the system operator, but at late he is probably at home sleeping or
  20. screwing someone's brains out.  So we can write a program to send at the
  21. vax this type of a message:
  22. A screen freeze (Cntrl-s), screen clear (system dependant), about 255
  23. garbage characters, and then a command to create a login acct., after which
  24. you clear the screen again, then unfreeze the terminal.  What this does:
  25. When the terminal is frozen, it keeps a buffer of what is sent.  well, the
  26. buffer is about 127 characters long. so you overflow it with trash, and then
  27. you send a command line to create an acct. (System dependant).  after this
  28. you clear the buffer and screen again, then unfreeze the terminal.  This is
  29. a bad way to do it, and it is much nicer if you just send a command to
  30. the terminal to shut the system down, or whatever you are after...
  31. There is always, *Always* an acct. called root, the most powerful acct.
  32. to be on, since it has all of the system files on it.  If you hack your
  33. way onto this one, then everything is easy from here on...
  34. On the unix system, the abort key is the Cntrl-d key.  watch how many times
  35. you hit this, since it is also a way to log off the system!
  36. A little about unix architechture: The root directory, called root, is
  37. where the system resides.  After this come a few 'sub' root directories,
  38. usually to group things (stats here, priv stuff here, the user log here...).
  39. Under this comes the superuser (the operator of the system), and then
  40. finally the normal users.  In the unix 'Shell' everything is treated the same.
  41. By this we mean:  You can access a program the same way you access a user
  42. directory, and so on.  The way the unix system was written, everything,
  43. users included, are just programs belonging to the root directory.  Those
  44. of you who hacked onto the root, smile, since you can screw everything...
  45. the main level (exec level) prompt on the unix system is the $, and if you
  46. are on the root, you have a # (superuser prompt).
  47. Ok, a few basics for the system... To see where you are, and what paths
  48. are active in regards to your user account, then type
  49. => pwd
  50. This shows your acct. seperated by a slash with another pathname (acct.),
  51. possibly many times. To connect through to another path,
  52. or many paths, you would type:
  53. You=> path1/path2/path3
  54. and then you are connected all the way from path1 to path3.  You can
  55. run the programs on all the paths you are connected to.  If it does
  56. not allow you to connect to a path, then you have insufficient privs, or
  57. the path is closed and archived onto tape.  You can run programs this way
  58. also:
  59. you=> path1/path2/path3/program-name
  60. Unix treats everything as a program, and thus there a few commands to
  61. learn...
  62. To see what you have access to in the end path, type=>
  63. ls
  64. for list.  this show the programs you can run.  You can connect to
  65. the root directory and run it's programs with=>
  66. /root
  67. By the way, most unix systems have their log file on the root, so you
  68. can set up a watch on the file, waiting for people to log in and snatch their
  69. password as it passes thru the file. To connect to a directory, use the
  70. command:
  71. => cd pathname  This allows you to do what you want
  72. with that directory.  You may be asked for a password, but this is a good
  73. ay of finding other user names to hack onto.
  74. The wildcard character in unix, if you want to search down a path for
  75. a game or such, is the *.
  76. => ls /*
  77. Should show you what you can access. The file types are the same as they
  78. are on a dec, so refer to that section when examining file.  To see what is
  79. in a file, use the
  80. => pr
  81. filename command, for print file.
  82. We advise playing with pathnames to get the hang of the concept.  There
  83. is on-line help available on most systems with a 'help' or a '?'.
  84. We advise you look thru the help files and pay attention to anything
  85. they give you on pathnames, or the commands for the system.
  86. You can, as a user, create or destroy directories on the tree beneath you.
  87. This means that root can kill everything but root, and you can kill any
  88. that are below you.  These are the
  89. => mkdir pathname
  90. => rmdir pathname
  91. commands.
  92. Once again, you are not alone on the system... type=> 
  93. who
  94. to see what other users are logged in to the system at the time.  If you
  95. want to talk to them=>
  96. write username 
  97. Will allow you to chat at the same time, without having to worry
  98. about the parser.  To send mail to a user, say
  99. => mail
  100. And enter the mail sub-system. To send a message to all the users
  101. on the system, say
  102. => wall
  103. Which stands for 'write all'. By the way, on a few systems,
  104. all you have to do is hit the <return> key to end the message,
  105. but on others you must hit the cntrl-d key.
  106. To send a single message to a user, say
  107. => write username
  108. this is very handy again!  If you send the sequence of characters discussed
  109. at the very beginning of this article, you can have the super-user terminal do
  110. tricks for you again. 
  111.  
  112. Privs:
  113. If you want superuser privs, you can either log in as root, or edit your
  114. acct. so it can say
  115. => su
  116. this now gives you the # prompt, and allows you to completely by-pass the
  117. protection.  The wonderful security conscious developers at bell made it
  118. very difficult to do much without privs, but once you have them, there
  119. is absolutely nothing stopping you from doing anything you want to.
  120. To bring down a unix system:
  121. => chdir /bin
  122. => rm *
  123. this wipes out the pathname bin, where all the system maintenance files are.
  124. Or try:
  125. => r -r
  126. This recursively removes everything from the system except the remove
  127. command itself.
  128. Or try:
  129. => kill -1,1
  130. => sync
  131. This wipes out the system devices from operation.
  132. When you are finally sick and tired from hacking on the vax systems, just
  133. hit your cntrl-d and repeat key, and you will eventually be logged out.
  134. _______________________________________
  135. The reason this file seems to be very sketchy is the fact that bell has 7
  136. licenced versions of unix out in the public domain, and these commands are
  137. those common to all of them.  I recommend you hack onto the root or
  138. bin directory, since they have the highest levels of privs, and there
  139. is really not much you can do (except develop software) without them.
  140. _______________________________________
  141.  
  142.  
  143. Downloaded From P-80 International Information Systems 304-744-2253
  144.