home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / hack / unixhak3.txt < prev    next >
Text File  |  1992-08-30  |  4KB  |  161 lines

  1.  
  2.  
  3.              *          Things To Know       *
  4.  
  5.              *            About Unix           *
  6.  
  7.              *                       *
  8.  
  9.              *        typed and uploaded       *
  10.  
  11.              *            By           *
  12.  
  13.              *        Sir Charles Hansen       *
  14.  
  15.             
  16.  
  17.  
  18.  
  19.    The Unix operating system is one of the many operateing systems that the
  20.  
  21. telephone companies use along with big businesses.  The information that is
  22.  
  23. contained in this article came from experimentation on the Northwestern Bell
  24.  
  25. computer in Omaha, Ne.    The last phone number to the system was:  402-342-1239.
  26.  
  27.  
  28.  
  29.    When logging onto the Unix system you must enter the logcode and pass- word
  30.  
  31. in lowercase.  Most Unix system logcodes contain 3 letters (i.e.  some of the
  32.  
  33. working ones when I was exper- imenting on the N.B.  Unix system were:    rld,
  34.  
  35. glc, rwd, djr, skm, rrc, chg, wgg, sgs, efo, lcs, jrp, glh, glry, stein.  Note:
  36.  
  37. Some logcodes have more than 3 letters.) Also, from what I can tell is that the
  38.  
  39. logcodes are generated with the persons name, most of the time anyway (i.e.
  40.  
  41. Ruth Dempster's log- code is:rld Gary Coe's logcode is:glc Don Romain's logcode
  42.  
  43. is:djr Eino Onk- ka's logcode is:efo Note:  there are some cases where this is
  44.  
  45. not true like:    Jeff Stein's logcode is:stein and Bob Dietrich's logcode
  46.  
  47. is:rwd)
  48.  
  49.  
  50.  
  51.    Passwords are a little tricky but then again some of the people who work for
  52.  
  53. the telephone co.  are not that smart.    An example of this is some people like
  54.  
  55. useing there last name for there password or maybe there first, yet another is
  56.  
  57. maybe the will use a computer related password like 'floppys' But trying to
  58.  
  59. find a password other than there name is a task that most people do not want
  60.  
  61. to attempt, even me.  To help us in finding the users on line and getting
  62.  
  63. users logcodes we need to know a simple command which is 'phone' this is a
  64.  
  65. handy little command which allows you to see who is online at that particular
  66.  
  67. time and also get there logcodes and business phone numbers.  The following
  68.  
  69. is an example of a 'phone' listing:
  70.  
  71.  
  72.  
  73. rld    Ruth Dempster     NPA-XXX-XXXX
  74.  
  75. glc    Gary Coe      NPA-XXX-XXXX
  76.  
  77. rwd    Bob Dietrich     NPA-XXX-XXXX
  78.  
  79. djr    Don Romain     NPA-XXX-XXXX
  80.  
  81. skm    Sharon Matcha     NPA-XXX-XXXX
  82.  
  83. chg    Chuck Gray     NPA-XXX-XXXX
  84.  
  85. wgg    Gary Giles     NPA-XXX-XXXX
  86.  
  87. sgs    Steve Schlosser     NPA-XXX-XXXX
  88.  
  89. efo    Eino Onkka     NPA-XXX-XXXX
  90.  
  91. lcs    Lin Sletten     NPA-XXX-XXXX
  92.  
  93. jrp    John Piper     NPA-XXX-XXXX
  94.  
  95. glh    Gary Humphrey     NPA-XXX-XXXX
  96.  
  97. glry   Al Ryerson     NPA-XXX-XXXX
  98.  
  99. stein  Jeff Stein     NPA-XXX-XXXX
  100.  
  101.  "         "                   "
  102.  
  103.  "         "                   "
  104.  
  105.  "         "                   "
  106.  
  107.  "         "                   "
  108.  
  109.  
  110.  
  111.    From the above listing we have acquired logcodes and the persons name that
  112.  
  113. matches the logcode along with there business phone number.
  114.  
  115.  
  116.  
  117.    One last little note is that on the Northwestern Bell Unix system is that
  118.  
  119. you can type 'mesg n' and it will keep everyone from finding out what you are
  120.  
  121. doing, like the operator on duty at that particular time.  I do not know if
  122.  
  123. this is true on other systems though.
  124.  
  125.  
  126.  
  127.    If you would like to know more about the Unix system or hacking a system
  128.  
  129. then you should read the hacking files concerning Cosmos, Data General, Vax,
  130.  
  131. ect.
  132.  
  133.  
  134.  
  135.    This file is written for Blottoland, and M.B.B., it can be used on RACS III,
  136.  
  137. W.O.P.R., and Crowley Manor.
  138.  
  139. --------------------------------------------------------------------------
  140.  
  141.    This file passed through the DEAD ZONE.  It is a phun place, and you
  142.  
  143. really should call it @ (303) 468-8069.  300/1200/2400, 24 hours, 7 days.
  144.  
  145.  
  146.  
  147. A RING-BACK system:
  148.  
  149.           Call Once, let ring 1-2 times, HANG UP.
  150.  
  151.           Call back 20-45 seconds later and the system will answer.
  152.  
  153.  
  154.  
  155.     There is no way to connect on the first call, so don't let it ring a
  156.  
  157.     bunch of times or you'll get an answering machine.
  158.  
  159. Downloaded From P-80 Systems 304-744-2253
  160.  
  161.