home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / hack / mish36.txt < prev    next >
Text File  |  1992-03-04  |  8KB  |  246 lines

  1. ***************************************
  2. ***************************************
  3. **                                   **
  4. **        Hacking   : VAX's          **
  5. **                    UNIX           **
  6. **                                   **
  7. ***************************************
  8. ***************************************
  9. **                                   **
  10. **  Unix is a trademark of BELL LABS **
  11. **  (and you know what *THAT* means) **
  12. **                                   **
  13. ***************************************
  14. ***************************************
  15. Welcome to the Basics of Hacking II:
  16. VAX's and UNIX.  In this article, we
  17. discuss the UNIX system that runs on
  18. the various VAX systems.  If you are
  19. on another UNIX-type system, some
  20. commands may differ, but since it is
  21. licenced to Bell, they can't make many
  22. changes.  
  23. ***************************************
  24. Hacking onto a UNIX system is very
  25. difficult, and in this case, we advise
  26. having an inside source, if possible.
  27. The reason it is difficult to hack a
  28. VAX is this:  Many VAX, after you get
  29. a carrier from them, respond=>
  30. login:
  31. They give you no chance to see what the
  32. login name format is.  Most commonly
  33. used are single words, under 8 digits,
  34. usually the person's name.  There is
  35. a way around this:  most VAX have an
  36. acct. called 'SUGGEST' for people to
  37. use to make a suggestion to the system
  38. root terminal.  This is usually watched
  39. by the system operator, but at late 
  40. he is probably at home sleeping or
  41. screwing someone's brains out.  So we
  42. can write a program to send at the
  43. VAX this type of a message:
  44. A screen freeze (Cntrl-S), screen
  45. clear (system dependant), about 255
  46. garbage characters, and then a command
  47. to create a login acct., after which
  48. you clear the screen again, then un-
  49. freeze the terminal.  What this does:
  50. When the terminal is frozen, it keeps
  51. a buffer of what is sent.  Well, the
  52. buffer is about 127 characters long.
  53. So you overflow it with trash, and then
  54. you send a command line to create an
  55. acct. (system dependant).  After this
  56. you clear the buffer and screen again,
  57. then unfreeze the terminal.  This is
  58. a bad way to do it, and it is much
  59. nicer if you just send a command to
  60. the terminal to shut the system down,
  61. or whatever you are after...
  62. There is always, *ALWAYS* an acct. 
  63. called ROOT, the most powerful acct.
  64. to be on, since it has all of the
  65. system files on it.  Uf you hack your
  66. way onto this one, then everything is
  67. easy from here on...
  68. On the UNIX system, the abort key is
  69. the Cntrl-D key.  Watch how many times
  70. you hit this, since it is also a way to
  71. log off the system!
  72. A little about UNIX architechture:
  73. The root directory, called ROOT, is
  74. where the system resides.  After this
  75. come a few 'sub' root directories,
  76. usually to group things (stats here,
  77. priv stuff here, the user log here...).
  78. Under this comes the superuser (the
  79. operator of the system), and then
  80. finally the normal users.  In the UNIX
  81. 'shell' everything is treated the same.
  82. By this we mean:  You can access a 
  83. program the same way you access a user
  84. directory, and so on.  The way the UNIX
  85. system was written, everything, users
  86. included, are just programs belonging
  87. to the root directory.  Those of you
  88. who hacked onto the ROOT, smile, since
  89. you can screw everything...
  90. The main level (exec level) prompt on
  91. the unix system is the $, and if you
  92. are on the root, you have a # (super-
  93. user prompt).
  94. Ok, a few basics for the system...
  95. To see where you are, and what paths
  96. are active in reguards to your user
  97. account, then type => pwd
  98. This shows your acct. seperated by
  99. a slash with another pathname (acct.),
  100. possibly many times.
  101. To connect through to another path,
  102. or many paths, you would type:
  103. YOU=> path1/path2/path3
  104. and then you are connected all the
  105. way from path1 to path3.  You can
  106. run the programs on all the paths
  107. you are connected to.  If it does
  108. not allow you to connect to a path, 
  109. then you have insufficient privs, or
  110. the path is closed and archived onto
  111. tape.  You can run programs this way
  112. also:
  113. YOU=> path1/path2/path3/program-name
  114. UNIX treats everything as a program,
  115. and thus there a few commands to
  116. learn...
  117. To see what you have access to in the
  118. end path, type=>  LS
  119. for list.  This show the programs
  120. you can run.  You can connect to
  121. the root directory and run it's 
  122. programs with=>
  123. /ROOT
  124. By the way, most UNIX systems have
  125. their log file on the root, so you
  126. can set up a watch on the file, waiting
  127. for people to log in and snatch their
  128. password as it passes thru the file.
  129. To connect to a directory, use the
  130. command:  => cd pathname
  131. This allows you to do what you want
  132. with that directory.  You may be asked
  133. for a password, but this is a good
  134. way of finding other user names to
  135. hack onto.  
  136. The wildcard character in UNIX, if
  137. you want to search down a path for
  138. a game or such, is the *.
  139. => ls /*
  140. Should show you what you can access.
  141. the file types are the same as they
  142. are on a DEC, so refer to that section
  143. when examining file.  To see what is
  144. in a file, use the => pr filename
  145. command, for print file.  
  146. We advise playing with pathnames to
  147. get the hang of the concept.  There
  148. is on-line help available on most
  149. systems with a 'HELP' or a '?'.
  150. We advise you look thru the help
  151. files and pay attention to anything
  152. they give you on pathnames, or the
  153. commands for the system.  
  154. You can, as a user, create or destroy
  155. directories on the tree beneath you.
  156. This means that root can kill every-
  157. thing but root, and you can kill any
  158. that are below you.  These are the
  159. => mkdir pathname
  160. => rmdir pathname 
  161. commands.  
  162. Once again, you are not alone on the
  163. system...  type=>  WHO
  164. To see what other users are logged in
  165. to the system at the time.  If you
  166. want to talk to them=>  write username
  167. will allow you to chat at the same
  168. time, without having to worry about the
  169. parser.  To send mail to a user, say
  170. => mail
  171. and enter the mail sub-system.
  172. To send a message to all the users
  173. on the system, say => wall
  174. which stands for 'write all'
  175. By the way, on a few systems, all you
  176. have to do is hit the <return> key
  177. to end the message, but on others you
  178. must hit the Cntrl-D key.
  179. To send a single message to a user,
  180. say => write username
  181. this is very handy again!  If you send
  182. the sequence of characters discussed
  183. at the very beginning of this article,
  184. you can have the super-user terminal do
  185. tricks for you again.
  186. PRIVS:
  187. If you want super-user privs, you can
  188. either log in as root, or edit your
  189. acct. so it can say => su
  190. this now gives you the # prompt, and
  191. allows you to completely by-pass the
  192. protection.  The wonderful security
  193. conscious developers at bell made it
  194. very difficult to do much without 
  195. privs, but once you have them, there
  196. is absolutely nothing stopping you
  197. from doing anything you want to.
  198. To bring down a UNIX system:
  199. => chdir /bin
  200. => rm *
  201. This wipes out the pathname bin, where
  202. all the system maintenance files are.
  203. Or try:
  204. => r -r
  205. This recursively removes everything 
  206. from the system except the remove
  207. command itself.
  208. Or try:
  209. => kill -1,1
  210. => sync
  211. This wipes out the system devices from
  212. operation.  
  213. When you are finally sick and tired
  214. from hacking on the VAX systems, just
  215. hit your Cntrl-D and repeat key, and
  216. you will eventually be logged out.
  217. ***************************************
  218. The reason this file seems to be very
  219. sketchy is the fact that bell has 7
  220. licenced versions of UNIX out in the
  221. public domain, and these commands are
  222. those common to all of them.  We
  223. recommend you hack onto the root or
  224. bin directory, since they have the
  225. highest levels of privs, and there
  226. is really not much you can do (Except
  227. develope software) without them.
  228. ***************************************
  229. Next to Come:
  230. The Basics of Hacking III: Data General
  231.  
  232. ***************************************
  233. ***************************************
  234. This article written by:
  235. The Knights of Shadow
  236. ***************************************
  237. ***************************************
  238.  
  239.  
  240. More points of note for non-UNIX systems
  241.  
  242. On VAX's try Username: FIELD with same password (FIELD)
  243. On CMS try these usernames with same passwords:
  244. .  PVM   SMART   ADMIN   IFS   IPCS   OSPACKS
  245. .  DIRMAINT      MAINT   ISMAINT      ISPVM
  246. .  ISPVM1        MVS