home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / network / nimbus.txt < prev    next >
Text File  |  1992-11-03  |  8KB  |  138 lines

  1. Unauthorised Access UK  0636-708063  10pm-7am  12oo/24oo
  2.  
  3. Hackers Cove  8:30pm-7am  +44 (0)204 792642
  4.  
  5. --------------------------------------------------------------------------------
  6.   Research Machines Nimbus hacking, by The Green Rhino
  7. --------------------------------------------------------------------------------
  8.  
  9. Please upload to other boards, but keep this header intact.
  10. Any corrections will be welcomed.
  11.  
  12.  
  13. --------------------------------------------------------------------------------
  14. As everybody probably already knows, Research Machines sell, what they claim
  15.  to be a computer, as the Nimbus.  They charge double the price anybody else 
  16. charges so that they can then give schools their traditional discount.  Looking 
  17. back through some PCW issues, I found a review that suggested that Nimbuses
  18.  (Nimbi? Nimbus with a long 'u' ?), with MS-NET were the best computers that a
  19.  school could buy.  They were supposed to be faster, and more powerful, because
  20.  of the 80186 processor, and the network was found to be the most reliable and
  21.  fastest.  They may have been better than any others at the time, but their
  22.  performance still leaves a lot to be desired.
  23.  
  24. Anyway, enough prattle, now what about hacking the network?  The simplest, and
  25.  quickest way to get at the root directory is of course to get at the
  26.  fileserver, terminate the server program, and then you're in.  Just type the 
  27. user password file, and then CTRL-ALT-DEL to restart the server.
  28.  
  29. As far as I know, there are two releases of the network software, and their
  30.  file structures are organised slightly differently.  I'll start with release
  31.  1.  The logon screen is a light blue colour.  This is limited to about 64
  32.  offers.  An offer is a resource e.g. a printer, a floppy drive, or a fixed
  33.  disk.  An offer can be defined at the file server either at boot-up, or while
  34.  the network is running.  The syntax is:
  35. SHARE <resource name>=<path name> (password) (/[rwcd])
  36. The resource name is an arbitrary name for the offer, up to (I think) 8 
  37. characters long.  The path name is something like: "C:\FOO.BAR", or "PRN:". 
  38.  There can be one or more switches, which begin with a '/' , after the password
  39. .  They are (R)ead access, (W)rite access, (C)hange access, (D)elete.  They
  40.  are independent of each other, but must occur in that order. 
  41.  
  42. If no access is given to a resource then anything connected to the resource 
  43. can not do anything, apart from select, and deselect it.  For example, if the
  44.  resource without access is a drive, you can change to that drive, and even
  45.  change directory, but you can't do a directory of the files on the disk. 
  46.  Usually read and write access is given to most resources, with important
  47.  offers being given only read access.  For example, in the standard setup,
  48.  normal users are given only read access to drive P, which is public, and
  49.  read/write/change access to drive N.  By the way, if you are given read and 
  50. write but not change, you just can't delete any file, although you can save
  51.  files.  Also, you would normally be given only write access to a printer!
  52.  
  53. The resource name in Release 1 is usually the user name, for example two
  54.  common resource shares might be:
  55. SHARE user1=C:\user1 pw1 /rwc
  56. SHARE public=C:\public pw2 /rwc
  57.  
  58. So far, I haven't mentioned the password field, or how users are allocated
  59.  to resources etc.  The password field is just an optional, up to 8 character
  60.  field that means that people with a little utility called USE, can't just get
  61.  in. (But more of that later).  The resources are totally separate from the
  62.  users, and are held in a file called OFFERS, which, in Release1, is held on 
  63. the root directory of the server boot-up floppy.
  64.  
  65. The users information, passwords, access etc., are held in a file called USERS.
  66. NET somewhere on the Winchester.  This is generated from USERS.TXT, which
  67.  contains in ASCII format the passwords, and access.  USERS.TXT is not 
  68. essential, and it is redundant in Release 2.  USERS.NET is not TYPEable, but 
  69. if you try doing an ASCII dump, ignoring control characters (DEBUG.COM is good 
  70. for this), you'll see somewhere a list of user names and passwords.  This file 
  71. also contains details of which resources are allocated to users.  It will
  72.  contain the resource names and passwords (if any).  Another way to get the
  73.  resource names and passwords is to watch the server's screen when it boots
  74.  up!  If you can't understand what is happening with USERS.NET, and your 
  75. system has MAIL installed, try typing the file USERS in \MAIL.  
  76. This contains the mail passwords which are by default the login ones.
  77.  
  78. Using the user information is easy -- just type in the user name and password
  79.  at the login screen.  A user to watch out for is NETMGR.  He has access to
  80.  the whole hard disk -- if you succeed in cracking this user,
  81.  try drives K,L,M and N.  The default password is SECRET, and it is sometimes
  82.  not changed.  But doing it this way is a bit elementary, and you can get
  83.  caught all too easily if someone types 'STATUS' on the file server, as the
  84.  user name, and machine number will be displayed on the screen.
  85.  
  86. If you manage to obtain the resource names and passwords, what use are they?
  87.   Somewhere on the network you will find a little utility called USE.EXE.  It
  88.  may be on the public drive, or the server boot-up floppy.  The files NET.EXE,
  89.  NET.HLP, and USE.HLP, and SETNAME.COM may be of use as well.  Anyway, the
  90.  syntax is:
  91. To connect: USE <device name> \\netname\resourcename (password)
  92. To disconnect: USE <device name> /d
  93. Alternatively, REUSE.EXE will do just as well.  Its syntax is:
  94. REUSE <device name> \\netname\resourcename (password)
  95.  
  96. What do they do?  USE (dis)connects you to a resource.  REUSE connects you 
  97. to a different resource.  The fields for these commands are the same as for
  98.  the SHARE command, apart from the netname command.  Try typing 'SET' when
  99.  you're logged on.  Somewhere there may be a line saying 'SERVER=', and then 
  100. the net name.  If not, it will usually be SERVER, or SERVER1.
  101.  
  102. This is a rather sketchy report, since I don't have time to explain 
  103. everything, but another idea is to monitor the data sent across the network 
  104. directly, using sub-Bios calls.  You can use BBC BASIC, or RM BASIC with the 
  105. Sub_Bios extension package to make them.  For details of the calls, have a 
  106. look in the Advanced Reference Manual.
  107. If you do manage to get USE working, then first type 'SETNAME .'. That is: 
  108. setname <dot>.  This means that nobody will notice that you are using the root
  109.  directory resource.
  110.  
  111. Release 2 is slightly different.  This has a dark blue screen, and the 
  112. standard system message after booting up is: 'Welcome to The Standard Network 
  113. release 2', or something of the sort.  There is also a space at the bottom
  114.  where the network manager can place messages.  In release 2, all the
  115.  interesting files are kept in \network, and \mgr of the hard disk.  The
  116.  files in \mgr are automatically copied over to \network on boot-up, and so 
  117. the \network files are the ones in operation, the \mgr files are the ones 
  118. that will be used next boot-up.  Make any modifications to files in the \mgr
  119.  directory, so that the changes won't immediately be noticed.  An interesting
  120.  file to change is SYSMESS.TXT.  There are other executable files in the \MGR
  121.  directory, the most notable of which is NETMAN.  Just be careful using it.
  122.   The best thing is to copy all the files in \MGR over to your ram drive, run
  123.  NETMAN in the ramdrive, and then copy NETGO.BAT, and USERS.NET back to \MGR
  124. .  You get sharing violation errors if more than one person tries to run 
  125. netman directly, so check first.  If you add a line at the beginning of the
  126.  file NETGO.BAT saying NETST, and create a batch file which copies USERS.NET 
  127. over to the public drive under an innocuous name, then you will be able to 
  128. find out anybody's password at any time.
  129.  
  130. Whatever you do DON'T delete important files, or somebody else's work. 
  131.  It's just hooliganism and is absolutely pointless, like the viruses that are
  132.  going round.  Anybody who knows enough and wants to can easily stop them --
  133.  it's only innocent users who don't know what's going on who get caught. 
  134.  What might be an idea is a little suggestion in SYSMESS.TXT that the
  135.  security is improved.
  136. --------------------------------------------------------------------------------
  137. Downloaded From P-80 Systems 304-744-2253
  138.