home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / hack / mish30.txt < prev    next >
Text File  |  1992-03-04  |  5KB  |  133 lines

  1. ***************************************
  2. ***************************************
  3. **                                   **
  4. **       Hacking III: Data           **
  5. **                    General        **
  6. **                                   **
  7. ***************************************
  8. ***************************************
  9. Welcome to the basics of hacking III:
  10. Data General computers.  Data General
  11. is favored by large corporations who
  12. need to have a lot of data on-line.
  13. The Data General AOS, which stands for
  14. Advanced Operating System, is a version
  15. of bastardized UNIX.  All the commands
  16. which were in the UNIX article, will
  17. work on a Data General.  
  18. Once again, we have the problem of not
  19. knowing the format for the login name
  20. on the Data General you want to hack.
  21. As seems to be standard, try names from
  22. one to 8 digits long.  Data General
  23. designed the computer to be for busi-
  24. nessmen, and is thus very simplistic,
  25. and basically fool proof (but not damn
  26. fool proof).  It follows the same login
  27. format as the unix system:
  28. DG=> login:
  29. DG=> password:
  30. YOU=> password
  31. Passwords can be a maximum of 8
  32. characters, and they are almost always
  33. set to a default of 'AOS' or 'DG'.
  34. (any you know about businessmen...)
  35. A word about control characters:
  36. Cntrl-O stops massive print-outs to
  37. the screen, but leaves you in whatever
  38. mode you were.  (A technical word on
  39. what this actually does:  It tells the
  40. CPU to ignore the terminal, and prints
  41. everything out to the CPU!  This is 
  42. about 19200 baud, and so it seems like
  43. it just cancels.)  Cntrl-U kills the
  44. line you are typing at the time.  Now
  45. for the weird one:  Cntrl-C tells the
  46. CPU to stop, and wait for another
  47. cntrl character.  To stop a program,
  48. you actually need to type Cntrl-C and
  49. then a Cntrl-B.
  50. Once you get on, type 'HELP'.  Many
  51. DG (Data General) computers are sold
  52. in a package deal, which also gets the
  53. company free customizing.  So you never
  54. know what commands there might be.  So
  55. we will follow what is known as the
  56. 'ECLIPSE STANDARD', or what it comes 
  57. out of the factory like.
  58. To find out the files on the directory
  59. you are using, type => DIR
  60. To run a program, just like on a DEC,
  61. just type its name.  Other than this,
  62. and running other people's programs,
  63. there really isn't a standard...
  64. ***  HARK, yon other system users  ***
  65. To see who is on, type => WHO
  66. remember?).  This shows the other
  67. users, what they are doing, and what
  68. paths they are connected across.  This
  69. is handy, so try a few of those paths
  70. yourself.  To send a message, say
  71. => send username
  72. This is a one time message, just like
  73. send on the DEC 10.  From here on, try
  74. commands from the other previous files
  75. and from the 'HELP' listing.
  76. superuser:
  77. If you can get privs, just say:
  78. => superuser on
  79. and you turn those privs on!
  80. By the way, you remember that computers
  81. keep a log of what people do?  type:
  82. => syslog /stop
  83. and it no longer records anything you
  84. do on the system, or any of the other
  85. users.  It screams to high heaven that
  86. it was you who turned it off, but it
  87. keeps no track of any accounts created
  88. or whatever else you may do.  You can
  89. say=>  syslog /start  
  90. to turn it back on (now why would you
  91. want to do something like that?????)
  92. To exit from the system, type=> BYE
  93. and the system will hang up on you.
  94. ***************************************
  95. Most of the systems around, including
  96. DECs, VAX's, and DG's, have games.
  97. These are usually located in a path or
  98. directory of the name  games or <games>
  99. or games:  Try looking in them, and you
  100. may find some trek games, adventure,
  101. zork, wumpus (with bent arrows in hand)
  102. or a multitude of others.  There may 
  103. also be games called 'CB' or 'FORUM'.
  104. These are a sort of computer conference
  105. call.  Use them on weekends, and you 
  106. can meet all sorts of interesting 
  107. people.
  108. ***************************************
  109. ***************************************
  110. If you would like to see more articles
  111. on hacking (this time far more than 
  112. just the basics), or maybe articles on
  113. networks and such, then leave us mail
  114. if we are on the system, or have the
  115. sysop search us down.  We call a lot
  116. of places, and you may just find us.
  117. ***************************************
  118. ***************************************
  119. This completes the series of articles
  120. on hacking...  These articles were:
  121. The Basics of Hacking: Introduction
  122. The Basics of Hacking I: DEC's
  123. The Basics of Hacking II: VAX's (UNIX)
  124. The Basics of Hacking III: DG's
  125. ***************************************
  126. ***************************************
  127. This and the previous articles by:
  128. The Knights of Shadow
  129. ***************************************
  130. ***************************************
  131.  
  132.