home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / hack / mish55.txt < prev    next >
Text File  |  1992-03-04  |  16KB  |  540 lines

  1. ******************* BIOC AGENT 003
  2. 'S TUTORIAL IN *************************
  3. *                                      
  4.                                        *
  5. *                            ==========
  6. ==========                             *
  7. *                            =HACKING T
  8. HE HP2000=                             *
  9. *                            ==========
  10. ==========                             *
  11. *                                      
  12.                                        *
  13. ***************************************
  14. ****************************************
  15.  
  16. PREFACE
  17. -------
  18.  
  19. THE PURPOSE OF THIS TUTORIAL IS TO GIVE
  20.  POTENTIAL HACKERS USEFUL INFORMATION
  21. ABOUT HEWLETT-PACKARD'S HP2000 SYSTEMS.
  22.   THE FOLLOWING NOTATION WILL BE USED
  23. THROUGHOUT THIS TUTORIAL:
  24.  
  25. <CR> - CARRIAGE RETURN, RETURN, ENTER, 
  26. ETC.
  27. ^C   - A CONTROL CHARACTER (CONTROL-C I
  28. N EXAMPLE)
  29. CAPITAL LETTERS - COMPUTER OUTPUT & USE
  30. R INPUT
  31.  
  32.  
  33. SYSTEM INFORMATION
  34. ------------------
  35.  
  36. EACH HP2000 SYSTEM CAN SUPPORT UPTO 32 
  37. USERS IN A TIMESHARED BASIC (TSB)
  38. ENVIRONMENT.  THE SYSTEM**MU11ERUN A
  39.  VERSION OF HEWLETT PACKARD'S
  40. TIMESHARED/BASIC 2000 (VARIOUS LEVELS).
  41.  
  42.  
  43. LOGON PROCEDURE
  44. ---------------
  45.  
  46. ONCE CONNECTED TO A HP2000, TYPE A NUME
  47. RAL FOLLOWED BY A <CR>.  THE SYSTEM
  48. SHOULD THEN RESPOND WITH:  PLEASE LOG I
  49. N.  IF IT DOES NOT IMMEDIATELY
  50. RESPOND KEEP ON TRYING THIS PROCEDURE U
  51. NTIL IT DOES (THEY TEND TO BE SLOW
  52. TO RESPOND).
  53.  
  54. USER ID:  THE USER ID CONSISTS OF A LET
  55. TER FOLLOWED BY 3 DIGITS, EG, H241.
  56.  
  57. PASSWORD:  THE PASSWORDS ARE FROM 1 TO 
  58. 6 PRINTING AND/OR NON-PRINTING (CONTROL)
  59.            CHARACTERS.  THE FOLLOWING C
  60. HARACTERS WILL NOT BE FOUND IN ANY
  61.            PASSWORDS SO DON'T BOTHER TR
  62. YING THEM:  LINE DELETE (^X), NULL (^@),
  63.            RETURN (^M), LINEFEED (^J), 
  64. X-OFF (^S), RUBOUT, COMMA (^L), SPACE
  65.            (^@), BACK ARROW (<-), & UND
  66. ERSCORE (_).  HP ALSO SUGGESTS THAT ^E
  67.            IS NOT USE IN PASSWORDS (BUT
  68.  I HAVE SEEN IT DONE!).
  69.  
  70. THE LOGON FORMAT IS:  HELLO-A123,PASSWD
  71.  
  72.               WHERE:  HELLO IS THE LOGI
  73. N COMMAND.  IT MAY BE ABBREVIATED TO
  74.                       HEL.  A123 IS THE
  75.  USER ID & PASSWD IS THE PASSWORD.
  76.  
  77. THE SYSTEM WILL RESPOND WITH EITHER ILL
  78. EGAL FORMAT OR ILLEGAL ACCESS DEPENDING
  79. UPON WHETHER YOU SCREWED UP THE SYNTAX 
  80. OR IT IS AN INVALID USER ID OR PASSWORD.
  81. THE MESSAGES:  PLEASE LOG IN, ILLEGAL F
  82. ORMAT, & ILLEGAL ACCESS ALSO HELP YOU
  83. IDENTIFY HP2000 SYSTEMS.
  84.  
  85. THE SYSTEM MAY ALSO RESPOND WITH ALL PO
  86. RTS ARE BUSY NOW - PLEASE TRY AGAIN
  87. LATER OR A SIMILAR MESSAGE.  ONE OTHER 
  88. POSSIBILITY IS NO TIME LEFT WHICH MEANS
  89. THAT THEY HAVE USED UP THEIR TIME LIMIT
  90.  WITHOUT PAYING.
  91.  
  92. UNLIKE OTHER SYSTEMS WHERE YOU HAVE A C
  93. ERTAIN AMOUNT OF TRIES TO LOGIN, THE
  94. HP2000 SYSTEM GIVES YOU A CERTAIN TIME 
  95. LIMIT TO LOGON BEFORE IT DUMPS YOU.
  96. THE SYSTEM DEFAULT IS 120 SECONDS (2 MI
  97. NUTES).  THE SYSOP CAN CHANGE IT TO BE
  98. ANYWHERE BETWEEN 1 AND 255 SECONDS, THO
  99. UGH.  IN MY EXPERIENCE, 120 SECONDS IS
  100. SUFFICIENT TIME FOR TRYING BETWEEN 20-3
  101. 0 LOGON ATTEMPTS WHILE HAND-HACKING &
  102. A MUCH HIGHER AMOUNT WHEN USING A HACKI
  103. NG PROGRAM.
  104.  
  105. USERS
  106. -----
  107.  
  108. THE VARIOUS USERS ARE IDENTIFIED BY THE
  109. IR USER ID (A123) & PASSWORD.  USERS
  110. ARE ALSO IDENTIFIED BY THEIR GROUP.  EA
  111. CH GROUP CONSISTS OF 100 USERS.  FOR
  112. EXAMPLE, A000 THROUGH A099 IS A GROUP, 
  113. AL"!I=U!A199 IS ANOTHER GROUP, &
  114. Z900 THROUGH Z999 IS THE LAST POSSIBLE 
  115. GROUP.  THE FIRST USER ID IN EACH GROUP
  116. IS DESIGNATED AS THE GROUP MASTER & HEJHAS CERTAIN PRIVILEGES.  FOR EXAMPLE,
  117. A000, A100,...H200..., & Z900 ARE ALL G
  118. ROUP MASTERS.  THE USER ID A000 IS KNOWN
  119. AS THE SYSTEM MASTER & HE HAS THE MOST 
  120. PRIVILEGES (BESIDES THE HARDWIRED SYSOP
  121. TERMINAL).  THE LIBRARY ASSOCIATED WITH
  122.  USER Z999 CAN BE USED TO STORE A HELLO
  123. PROGRAM WHICH IS EXECUTED EACH TIME SOM
  124. EONE LOGS ON.
  125.  
  126. SO, THE BEST THING TO HACK ON AN HP2000
  127.  SYSTEM IS THE SYSTEM MASTER (A000)
  128. ACCOUNT.  IT IS ALSO THE ONLY USER ID T
  129. HAT MUST BE ON THE SYSTEM. HE LOGS ON BY
  130. TYPING: HEL-A000,PASSWD.  YOU JUST HAVE
  131.  TO HACK OUT HIS PASWORD. IF YOU DECIDE
  132. TO HACK Z999, YOU CAN CREATE OR CHANGE 
  133. THE HELLO PROGRAM TO GIVE EVERY USER
  134. YOUR OWN PERSONAL MESSAGE EVERY TIME HE
  135.  LOGS ON!  THIS IS ABOUT ALL YOU CAN DO
  136. WITH Z999 THOUGH SINCE IT IS OTHERWISE 
  137. A NON-PRIVILEGED ACCOUNT.
  138.  
  139. LIBRARY ORGANIZATION
  140. --------------------
  141.  
  142. EACH USER HAS ACCESS TO 3 LEVELS OF LIB
  143. RARIES:  HIS OWN PRIVATE LIBRARY, A
  144. GROUP LIBRARY, AND THE SYSTEM LIBRARY. 
  145.  TO SEE WHAT IS IN THESE LIBRARIES YOU
  146. WOULD TYPE:  CATALOG, GROUP, & LIBRARY 
  147. RESPECTIVELY (ALL COMMANDS CAN BE
  148. ABBREVIATED TO THE FIRST 3 LETTERS).  T
  149. HE INDIVIDUAL USER IS RESPONSIBLE FOR
  150. HIS OWN LIBRARY AND MAINTANING ALL THE 
  151. FILES.  IF A PROGRAM IS IN YOUR CATALOG,
  152. THEN YOU CAN CHANGE IT.
  153.  
  154. [GROUP MASTERS]
  155.  
  156. GROUP MASTERS (GM) ARE RESPONSIBLE FOR 
  157. CONTROLING ALL PROGRAMS IN THE GROUP
  158. LIBRARIES.  ONLY MEMBERS OF THE GROUP C
  159. AN USE THESE PROGRAMS.  THESE ARE VIEWED
  160. BY TYPING GROUP.  FOR EXAMPLE, USER S50
  161. 0 CONTROLS ALL PROGRAMS IN THE GROUP
  162. LIBRARY OF ALL USERS BEGINNING WITH ID 
  163. S5XX.  OTHER USERS IN THE GROUP CANNOT
  164. MODIFY THESE PROGRAMS.  ALL PROGRAMS IN
  165.  THE GROUP LIBRARY ARE ALSO IN THE
  166. GROUP MASTERS PRIVATE LIBRARY (CATALOG)
  167. , THEREFORE HE CAN MODIFY THEM!  THE
  168. GROUP MASTER ALSO HAS ACCESS TO 2 PRIVI
  169. LEGED COMMANDS.  THEY ARE:  PROTECT &
  170. UNPROTECT.  WITH PROTECT, THE GROUP MAS
  171. TER CAN RENDER A PROGRAM SO IT CANNOT
  172. BE LISTED, SAVED, CSAVED, PUNCHED TO PA
  173. PER TAPE, OR XPUNCHED.  FOR EXAMPLE, IF
  174. THE GM TYPED PRO-WUMPUS, OTHER USERS IN
  175.  THE GROUP WOULD BE ABLE TO RUN WUMPUS
  176. BUT THEY WOULD NOT BE ABLE TO LIST IT. 
  177.  THE GM CAN REMOVE THESE RESTRICTIONS
  178. WITH THE UNPROTECT COMMAND.
  179.  
  180. [SYSTEM MASTER]
  181.  
  182. THERE IS EXACTLY ONE SYSTEM MASTER (SM)
  183.  AND HIS USER ID IS A000.  HE CAN
  184. PROTECT & UNPROTECT PROGRAMS IN THE SYS
  185. TEM LIBRARY.  ALL USERS HAVE ACCESS TO
  186. THESE FILES BY TYPING LIBRARY TO VIEW T
  187. HEM.  ONLY THE SYSTEM MASTER CAN MODIFY
  188. THESE FILES SINCE HIS PRIVATE LIBRARY &
  189.  GROUP LIBRARY CONSTITUTE THE SYSTEM
  190. LIBRARY.  THE SM ALSO HAS ACCESS TO OTH
  191. ER PRIVILEGED COMMANDS SUCH AS:
  192.  
  193. DIRECTORY:  THIS COMMAND WILL PRINTOUT 
  194. ALL FILES AND PROGRAMS STOED ON THE
  195.             SYSTEM ACCORDING TO USERS. 
  196.  DIR WILL PRINT OUT THE ENTIRE
  197.             DIRECTORY.  DIR-S500 WILL S
  198. TART LISTING THE DIRECTORY WITH USER
  199.             S500.
  200.  
  201. EXAMPLE:
  202.  
  203. DIR
  204.    BOCES ED 1   053/84   1243
  205.  
  206.  ID    NAME    DATE    LENGTH   DISC   
  207.    DRUM
  208. A000  ALPHA   043/84    00498  001384
  209.       BCKGMN  053/84    04564  001526
  210.       FPRINT  053/84    00567  002077
  211.       STOCK   038/84    04332  002753
  212.       TFILE   020/83 F  00028  002804
  213.       WUMPUS  053/84  P 02636  003142
  214. B451  BLJACK  316/75    03088  011887
  215.       GOLF    316/75    02773  011911
  216. S500  GIS     050/84 C  03120  019061
  217.       GISCL4  050/84 F  03741  022299
  218. Z999  HELLO   021/84    00058  011863
  219.  
  220. IN THIS EXAMPLE, THE SYSTEM NAME IS BOC
  221. ES ED 1.  THE DATE OF THE PRINTOUT IS
  222. THE 53RD DAY OF 1984 (053/84) AND THE T
  223. IME IS 12:43 (24-HR).  THE FILES
  224. APPEARING UNDER A000 ARE THOSE IN THE S
  225. YSTEM LIBRARY.  THE DATE ASSOCIATED WITH
  226. THE PROGRAM IS THE DATE IT WAS LAST REF
  227. ERENCED.  THE LENGTH IS HOW LONG IT IS
  228. IN WORDS.  DISC REFERS TO ITS STORAGE B
  229. LOCK LOCATION ON ONE OF THE HARD DRIVES.
  230. DRUM REFERS TO ITS LOCATION ON THE DRUM
  231.  STORAGE UNIT.  ONLY SANCTIFIED PROGRAMS
  232. ARE STORED ON A DRUM TO INCREASE THEIR 
  233. ACCESS TIME.  THE LETTERS AFTER THE DATE
  234. REFER TO F IF IT IS A FILE, P MEANS IT 
  235. IS PROTECTED, AND C MEANS THE PROGRAM IS
  236. COMPILED.  IN THE EXAMPLE THE SYSTEM PR
  237. OGRAM, WUMPUS, WAS LAST USED ON THE 53RD
  238. DAY OF 1984 (2-22-84); IT IS CURRENTLY 
  239. UNLISTABLE (PROTECTED) AND IT OCCUPIES
  240. 2636 WORDS OF MEMORY STARTING AT DISC B
  241. LOCK 3142.  THE COMMAND SDIRECTORY WILL
  242. PRINT OUT PROGRAMS THAT ARE ONLY STORED
  243.  ON DRUM.  MOST SYSTEM DIRECTORIES ARE
  244. USUALLY LONGER THAN THE EXAMPLE.  THE A
  245. BOVE EXAMPLE IS AN ABRIDGED VERSION OF A
  246. 43 PAGE DIRECTORY!  THE <BREAK> KEY WIL
  247. L STOP THE LISTING IF NECESSARY.
  248.  
  249.  
  250. REPORT
  251.  
  252. THE REPORT COMMAND WILL SHOW THE USER I
  253. D, HOW MUCH TERMINAL TIME THEY HAVE USED
  254. SINCE THE LAST BILLING PERIOD (IN MINUT
  255. ES), AND HOW MUCH DISC SPACE THEY ARE
  256. USING.
  257.  
  258. EXAMPLE:
  259.  
  260. REPORT
  261.      BOCES ED 1 055/84    1905
  262.  
  263.  ID  TIME  SPACE     ID  TIME  SPACE   
  264.    I  TIME  SPACE
  265. A000 01150 12625    B451 00003 05861   
  266.   B864 00000 00000
  267. S500 00235 06861    S543 00421 00000   
  268.   Z999 00000 00058
  269.  
  270. THE ADVANTAGE OF HACKING THE A000 PASSW
  271. ORD FIRST IS THAT YOU CAN USE THE
  272. PRIVILEGED COMMANDS TO SEE WHICH WHICH 
  273. USER ID'S EXIST AND WHAT PROGRAMS ARE
  274. STORED WHERE SO THAT YOU CAN FURTHER PE
  275. NETRATE THE SYSTEM.
  276.  
  277.  
  278. PORT
  279.  
  280. THIS COMMAND TELLS THE CHARACTER SIZE A
  281. ND BAUD RATE AT WHICH EACH OF THE 32
  282. PORTS ARE CONFIGURED.  IT IS IN THE FOR
  283. MAT C-BBB, WHERE C=CHARACTER SIZE &
  284. BBB=BAUD RATE.  IT IS SET UP IN COLUMNS
  285.  OF 8.  THE FIRST ROW CORRESPONDS TO
  286. PORTS 0-7, THE SECOND ROW CORRESPONDS T
  287. O 8-15, ETC.  THIS IS GENERALLY USELESS
  288. IN MY OPINION.  ALSO, THE PORTS ARE USU
  289. ALLY ONLY CONFIGURED SEPARATELY IF THE
  290. TERMINALS ARE ALL HARD-WIRED.
  291.  
  292.  
  293. STATUS
  294.  
  295. THIS COMMAND ALLOWS THE SM TO VIEW INFO
  296. RMATION CONCERNING THE MASS-STORAGE
  297. DEVICES.  IT GIVES CURRENT LOCATIONS OF
  298.  THE ID TABLE, USER SWAP AREAS, LINE
  299. PRINTER STATUS, ETC.  IT TENDS TO HOLD 
  300. ALOT OF INFO IF IT IS READ CORRECTLY.
  301. UNFORTUNATELY, I DON'T HAVE THE ROOM TO
  302.  FULLY DISCUSS IT HERE.
  303.  
  304. SINCE ALL LOGINS & LOGOUTS ARE PRINTED 
  305. AT THE SYSTEM CONSOLE ALONG WITH OTHER
  306. PERTINENT INFORMATION, I WOULD STRONGLY
  307.  SUGGEST THAT YOU AVOID EXTENSIVE USE OF
  308. AN A000 PASSWORD IF YOU FIND ONE.
  309.  
  310. THE SYSTEM OPERATOR HAS ACCESS TO ALOT 
  311. OF OTHER COMMANDS.  UNFORTUNATELY, HE IS
  312. SITUATED AT THE SYSTEM CONSOLE WHICH IS
  313.  HARD-WIRED TO THE COMPUTER.  IF ANYONE
  314. FIGURES OUT A WAY TO GIVE A REMOTE USER
  315.  SYSOP PRIVILEGES, LET ME KNOW & I CAN
  316. HELP YOU WITH HIS COMMANDS.
  317.  
  318.  
  319. NON-PRIVILEGED COMMANDS
  320. -----------------------
  321. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  322. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  323.  
  324. LIBRARY - LISTS THE SYSTEM PROGRAMS.  T
  325. HERE IS ONLY 1 SYSTEM LIBRARY & ANY USER
  326.           CAN ACCESS IT.
  327. EXAMPLE:
  328.  
  329. LIBRARYTO RETRIEVE A PROGRAM FROM THESYSTEM LI
  330. BRARY, YOU WOULD TYPE:
  331.  
  332.      GET-NAME   (TO LOAD THE STOCK PRO
  333. GRAM, YOU WOULD TYPE GET-STOCK)
  334.  
  335. YOU CAN THEN RUN OR LIST IT.  IF YOU AT
  336. TEMPTED TO LIST WUMPUS WHICH IS
  337. PROTECTED (P), IT WOULD SAY RUN ONLY.
  338. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  339. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  340.  
  341. GROUP - LISTS ALL FILES IN YOUR GROUP. 
  342.  IT IS IN THE SAME FORMAT AS THE LIBRARY
  343.       =5599
  344.  
  345. TO RETRIEVE A PROGRAM FROM YOUR GROUP L
  346. IBRARY, YOU WOULD TYPE:
  347.  
  348.      GET-*NAME
  349. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  350. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  351.  
  352. CATALOG - LISTS ALL FILES IN YOUR PERSO
  353. NAL LIBRARY.  IT IS ALSO IN THE SAME
  354.           FORMAT AS THE LIBRARY COMMAND
  355. .
  356.  
  357. TO RETRIVE A PROGRAM IN YOUR PERSONAL L
  358. IBRARY, YOU WOULD TYPE:
  359.  
  360.      GET-NAME
  361. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  362. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  363.  
  364. OTHER COMMANDS YOU CAN USE WITH YOUR PE
  365. RSONAL FILES (OR SYSTEM FILES IF LOGGED
  366. ON AS A000) INCLUDE:
  367.  
  368. RUN             RUNS THE PROGRAM IN THE
  369.  USER SWAP AREA (MEMORY)
  370. LIST            LISTS THE PROGRAM IN TH
  371. E USER SWAP AREA
  372. SAVE-NAME       NAME MAY BE UPTO 6 CHAR
  373. ACTQ**HHMY5NAME      SAVE IN COMPILED FORM
  374. NAME-NAME       ASSIGN A NAME TO IT
  375. KILL-NAME       DELETES A FILE FROM YOU
  376. R LIBRARY
  377. PUNCH           PUNCHES A PROGRAM ONTO 
  378. PAPER TAPE
  379. TAPE            INPUT A PAPER TAPE
  380. APPEND-NAME     ATTACHES THE FILE NAME 
  381. TO CURRENT PROGRAM IN MEMORY
  382. LENGTH          TELLS THE CURRENT LENGT
  383. H OF PROGRAM IN MEMORY
  384. LPRINTER        DESIGNATES THE LINE PRI
  385. NTER AS USER OUTPUT DEVICE
  386. OPEN            CREATES A FILE [OPEN-FI
  387. LE,# OF RECORDS, (RECORD LENGTHS)]
  388. RENUMBER        RENUMBERS STATEMENTS
  389.                 [REN-(1ST STATEMENT #),
  390. (INTERVAL BETWEEN STATEMENTS),(# TO
  391.                  START RENUMBERING AT),
  392. (# TO END RENUMBERING)]
  393.  
  394. NOTE:  ALL COMMANDS CAN BE ABBREVIATED 
  395. TO THE FIRST 3 DIGITS.  THE MAIN COMMAND
  396.        IS SEPARATED FROM THE FIRST PARA
  397. METER BY A DASH (-), THE FIRST PARAMETER
  398.        IS SEPARATED BY THE SECOND PARAM
  399. ETER BY A COMMA (,), AND ALL FURTHER
  400.        PARAMETERS ARE SEPARATED BY COMM
  401. AS.  EG, HEL-A000,^C(I DID ACTUALLY
  402.        FIND A SYSTEM WHERE THE SM PASSW
  403. ORD WAS ^C).
  404.  
  405. OTHER USEFUL COMMANDS
  406. ---------------------
  407.  
  408. BYE             LOGS USER OFF
  409. ECHO-ON         HALF-DUPLEX
  410.     -OFF        FULL-DUPLEX (DEFAULT)
  411. SCRATCH1IMUSERS SWAP AREA 
  412. (NEW)
  413. KEY             TRANSFERS CONTROL TO KE
  414. YBOARD
  415. TIME            INFORMS USER OF TOTAL C
  416. ONNECT TIME & CONSOLE TIME
  417. MESSAGE         SENDS A MESSAGE TO SYSO
  418. P CONSOLE [MES-(TEXT UPTO 68 CHARS)]
  419.  
  420.  
  421. TSB 2000
  422. --------
  423.  
  424. THE PROGRAMMING OF THE SYSTEM IS ABOVE 
  425. THE SCOPE OF THIS TUTORIAL.  IF YOU DO
  426. MANAGE TO GET INTO THE A000 OR Z999 ACC
  427. OUNTS, THERE IS SUFFICIENT INFO
  428. PROVIDED IN THIS TEXT TO HELP YOU MANIP
  429. ULATE THE DATA.  THE BASIC IS RATHER
  430. EXTENSIVE. THE FILE COMMANDS ARE EXCELL
  431. ENT & YOU CAN MASK FILES SO THAT NOBODY
  432. CAN READ THEM WITHOUT THE PROPER MASK (
  433. I HAVE ALREADY CRACKED THIS CODE,
  434. THOUGH!). BRIEFLY, IT IS SIMILAR TO MOS
  435. T OTHER BASIC'S.  IF YOU WANT, ORDER
  436. THEIR PROGRAMMING MANUAL.  IT IS CALLED
  437.  20854A TIMESHARED BASIC/2000, LEVEL F
  438. (PART # 02000-90073).
  439.  
  440. NOTE:  THERE ARE DIFFERENT LEVELS (VERS
  441. IONS) OF TSB/2000.  THIS ARTICLE IS
  442.        BASED PRIMARILY ON LEVEL F.  MOS
  443. T OF THE LEVELS ARE SIMILAR IN THEIR
  444.        COMMANDS SO THE DIFFERENCES SHOU
  445. LD NOT AFFECT THE HACKER.  ALSO, SOME
  446.        SYSTEMS ARE CUSTOMIZED.  EG, ONE
  447.  SYSTEM I KNOW DOESN'T HAVE THE MESSAGE
  448.        COMMAND BECAU*_"!EDON'T WANT 
  449. THE OPERATOR BOTHERED WITH MESSAGES.
  450.        ANOTHER SYSTEM SAYS ??? INSTEAD 
  451. OF PLEASE LOG IN AND ILLEGAL INSTEAD OF
  452.        ILLEGAL ACCESS.  THESE ARE ONLY 
  453. TRIVIAL PROBLEMS, THOUGH.
  454. PROGRAMS
  455. --------
  456.  
  457. HEWLETT-PACKARD OFTEN SUPPLIES PROGRAMS
  458.  FROM THEIR TSB LIBRARY FOR THE SYSTEMS.
  459. UTILITIES SUCH AS ASCII*, FPRINT, & OTH
  460. ERS ARE ALMOST INEVITABLY FOUND ON
  461. EVERY SYSTEM.  STANDARD GAMES SUCH AS W
  462. UMPUS, STOCK, LUNAR, & MANY OTHERS ARE
  463. ALSO A "SYSTEM OUST."  OTHER COMPANIES 
  464. OFFER VERY LARGE PROGRAMS FOR THE
  465. HP2000 ALSO.  GIS (GUIDANCE INFORMATION
  466.  SYSTEMS) IS A DATABASE TO HELP GUIDANCE
  467. COUNSELORS HELP STUDENTS TO SELECT COLL
  468. EGES, JOBS, FINANCIAL AID, ETC.  GIS IS
  469. USUALLY FOUND IN TH S5XX GROUP LIBRARY 
  470. (ANYONE WITH AN S5XX PASSWORD CAN USE
  471. IT).  UNFORTUNATELY, SOMETIMES THESE PR
  472. OGRAMS ARE SET SO THAT A CERTAIN
  473. PASSWORD WILL AUTOMATICALLY RUN THEM.  
  474. IN SOME CASES YOU CAN ABORT BY PRESSING
  475. THE <BREAK> KEY.  THERE IS A BASIC FUNC
  476. TION [X=BRK(0)] THAT DISABLES THE
  477. <BREAK> KEY.  IN THIS CASE, ONLY THE SY
  478. SOP OR THE PROGRAM CAN THROW YOU INTO
  479. BASIC.
  480.  
  481. THERE ARE MANY ALLEGED BUGS ON THE HP20
  482. 00 THAT ALLOW USERS TO DO ALL SORTS OF
  483. THINGS.  IF YOU RUN ACROSS ANY OF THESE
  484.  BE SURE TO LET ME KNOW.
  485.  
  486. I HAVE SEEN ONE SYSTEM THAT CONSISTED O
  487. F 2 HP2000'S RUNNING TOGETHER.  IN THIS
  488. CASE, THE MULTIEAIWOULD FIRST ASK T
  489. HE USER SYSTEM 1 OR SYSTEM 2? BEFORE
  490. LOGGING IN.  YOU WOULD THEN TYPE SYS1 O
  491. R SYS2.
  492.  
  493. MOST OF THE HP2000 SYSTEMS ARE USED BY 
  494. SCHOOLS, SCHOOL DISTRICTS, BOCES,
  495. AND VARIOUS BUSINESSES.  THIS WAS AN ID
  496. EAL SYSTEM FOR SCHOOLS BEFORE MICRO-
  497. COMPUTERS EXISTED.  THE HP2000 SYSTEM H
  498. AS BEEN IN EXISTANCE SINCE AROUND 1973.
  499. IT HAS BEEN REPLACED BY THE HP3000 BUT 
  500. THERE ARE STILL MANY HP2000 SYSTEMS IN
  501. EXISTANCE & I BELIEVE THAT THEY WILL ST
  502. AY THERE FOR AWHILE.
  503.  
  504. HERE ARE THE DIAL-UPS TO A FEW HP2000 S
  505. YSTEMS TO GET YOU STARTED:
  506.  
  507. [314/645-1289]
  508. [203/622-1933]
  509. [312/398-8170]
  510.  
  511. IF YOU NEED HELP WITH ANYTHING ON AN HP
  512. 2000 OR FIND OTHER HP2000 SYSTEMS, FEEL
  513. FREE TO ASK ME.  ANY COMMENTS, CORRECTI
  514. ONS, AND/OR THREATS ARE ALSO WELCOME.
  515.  
  516. YOURS TRULY,
  517.  
  518. *****BIOC
  519. *==*AGENT
  520. *****003
  521.  
  522. <<=-FARGO 4A-=>>
  523.  
  524. (P) APRIL 8, 1984  [THE YEAR OF BIG BRO
  525. THER]
  526.  
  527. SHERWOOD FOREST ][ - (914) 359-1517    
  528.  RACS III - (914) 942-2638
  529.  
  530. PS SYSOPS OF OTHER BBS'S ARE WELCOME TO
  531.  USE THIS MATERIAL ON THEIR BOARD
  532.    PROVIDING THEY DO NOT ALTER ANYTHING
  533. .
  534.  
  535.  
  536. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  537.  
  538.  
  539. Downloaded from P-80 Systems.....
  540.