home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / cmsa.tj2 < prev    next >
Text File  |  1992-09-26  |  27KB  |  723 lines

  1. The LOD/H Technical Journal: File #8 of 10
  2.  
  3.  
  4.                                    Lex Luthor
  5.                                       and
  6.                              The Legion Of Hackers
  7.                                     Present:
  8.  
  9.                      Hacking IBM's VM/CMS Operating System
  10.                                      Part A
  11.  
  12.  
  13. INTRODUCTION:
  14. -------------
  15.  
  16.     IBM mainframes make up over 50% of the mainframes used in the United
  17. States. These systems are traditionally used in industries such as insurance,
  18. banking, universities and so on. For some reason, IBM systems as a whole have
  19. not been very popular with hackers. This may be due to the complexity of the
  20. Operating Systems run on IBM systems compared to others such as UNIX or VMS.
  21. Another reason may be that there is much variety from shop to shop. IBM 
  22. systems
  23. are more commonly modified and customized to fit an individual corporations
  24. need and the lack of "universality" for commands, files, programs and other
  25. procedures makes it difficult to attempt to use without any type of specific
  26. documentation. The lack of detailed on-line help also hinders the hacker. I
  27. believe that the VM/CMS Operating System is by far the best and easily 
  28. learned
  29. of the IBM systems. But compared to other Operating Systems like UNIX or VMS,
  30. VM/CMS is cumbersome and harder to learn.
  31.  
  32.  
  33. ACRONYMS:
  34. ---------
  35.  
  36.      Before I even attempt to start this article, I will list the 
  37. IBM-specific
  38. acronyms used in this article and some others that you may find on various 
  39. IBM
  40. systems. I list them here so I will not have to do it throughout this 
  41. article.
  42. If you don't know what one of them means later, just refer back to this list.
  43.  
  44. VM/SP:    Virtual Machine/System Product
  45. CP:       Control Program
  46. CMS:      Conversational Monitoring System
  47. HPO:      High Performance Option
  48. VSE:      Virtual Storage Extended
  49. MVS:      Multiple Virutal Storage
  50. TSO:      Time Sharing Option
  51. JES:      Job Entry System
  52. CICS:     Customer Information Control System
  53. VSAM:     Virtual Storage Access Method
  54. VTAM:     Virtual Telecommunications Access Method
  55. IX:       Interactive Executive
  56.  
  57. IPL:      Initial Program Load
  58. IVP:      Istallation Verification Program
  59. RSCS:     Remote Spooling Communications Subsystem
  60. DASD:     Direct Access Storage Device
  61. EREP:     Environmental Recording Editing and Printing
  62. SNA:      Systems Network Architecture
  63. NCCF:     Network Communications Control Facility
  64. REXX:     Restructured Extended Executer Language
  65. VTOC:     Volume Table Of Contents
  66. DOCS:     Display Operator Console System
  67. JCL:      Job Control Language
  68. ACF:      Advanced Communications Functions
  69. SQL/DS:   Structured Query Language/Data System
  70. DBA:      Data Base Administrator
  71. GCS:      Group Control System
  72. SCP:      System Control Program
  73. FDP:      Field Development Program
  74. CNA:      Communications Network Application
  75. POF:      Programmable Operator Facility
  76. PSW:      Program Status Word
  77. SSCP:     Subsystem Services Control Point
  78. IPCS:     Interactive Problem Control System
  79. DCSS:     Discontiguous Shared Segments
  80. VMCF:     Virtual Machine Communications Facility
  81. FIFO:     First In First Out
  82. LIFO:     Last In First Out
  83. AP:       Attached Processor
  84. MP:       Multi-Processor
  85. R/O:      Read/Only
  86. R/W:      Read/Write
  87.  
  88.  
  89. LOGGING IN:
  90. -----------
  91.  
  92.      Typically, when you come across a CMS system, it will respond with:
  93.  
  94. VM/370 ONLINE
  95. !
  96.  
  97. .
  98.  
  99.  
  100. This message is somewhat of a contradiction. The majority of VM/CMS systems 
  101. are
  102. rarely run on actual 370 systems but on other processors, such as the 43XX
  103. series and the 30XX series.
  104.  
  105. The period "." prompt is the surest way of verifying that you have indeed
  106. connected to a VM/CMS system, aside from the "VM/370 ONLINE" message which is
  107. usually printed. This prompt should not be confused with DEC's TOPS-10 
  108. system,
  109. which also has the prompt of a period. The older versions of VM/CMS responded
  110. as shown above. The newer versions will give you this menu:
  111.  
  112. Enter one of the following commands:
  113.  
  114.    LOGON userid                    (Example:  LOGON VMUSER1)
  115.    DIAL userid                     (Example:  DIAL VMUSER2)
  116.    MSG userid message              (Example:  MSG VMUSER3 GOOD MORNING)
  117.    LOGOFF
  118.  
  119. This menu may vary from system to system, since they may opt to not allow a
  120. command to be used before logging in and will omit it from the menu or they 
  121. may
  122. add some commands. When hacking a system this menu will appear before you can
  123. attempt to login, thus becoming very tedious and time consuming especially at
  124. 300 baud as you have to wait an eternity for each logon attempt.
  125.  
  126. Other responses after connecting are "Ready to Host", "Press break key to 
  127. begin
  128. session" and "Invalid Switch Characters". The last response is commonly found
  129. on Telenet and other packet switched networks, in which you may have to 
  130. specify
  131. "VM" for a VM/CMS system, or "TSO" for a MVS/TSO system. There may be other 
  132. IBM
  133. systems to select from, or "VM" may not be a valid system. You may also have 
  134. to
  135. specify "LOGON VM" or just "LOGON" before the port selector connects you to 
  136. the
  137. host system.
  138.  
  139. LOGON can be abbreviated as just "L". A userid can be from 1-8 characters in
  140. length, but the first character MUST be a letter (In most systems you come
  141. across this will be true, but due to customization of systems, its possible
  142. this and even the 8 character password limit may be extended). A typical 
  143. logon
  144. may look like:
  145.  
  146. .L COMOSOLO SYSGUESS NOIPL
  147.  
  148. "." is the system prompt, L is the LOGON command, COMOSOLO is the userid,
  149. SYSGUESS is the password, and NOIPL is the only 'login qualifier' allowed for
  150. the VM/CMS system. NOIPL specifies that the IPL name or device in the VM/SP
  151. directory should not be used for an automatic IPL. IPL simulates the LOAD
  152. button and the device address switches on the real computer console. 
  153. Basically
  154. it "boots" your part of the CMS system. This is another different concept. A
  155. user can boot (or crash) their part of the system not the whole system (in 
  156. most
  157. cases). NOIPL would be used when a system dumps you into a program which 
  158. allows
  159. you little or no mobility such as a restricted menu of options (IE: A system
  160. backup utility) and logs you off without gaining access to CMS. NOIPL will
  161. prevent this program from running if it is listed in your automatic IPL entry
  162. within the CP directory. This should allow you access to the system. 
  163. Otherwise
  164. the program was specified to run within your PROFILE EXEC which lists things 
  165. to
  166. be done upon logon. NOIPL is somewhat similar but not identical to the login
  167. qualifier "/NOCOMMAND" for DEC's VAX/VMS systems.
  168.  
  169. If the Password Suppression Facility is installed on the system, you will
  170. receive an invalid format message whenever the userid and password are 
  171. entered
  172. on the same line. This is obviously a security measure to prevent users from
  173. entering their password in full view of anyone who may be watching as the
  174. password is not "masked". Thus, you will have to enter your password on a
  175. separate line when the system prompts you for it. The advantage of entering 
  176. the
  177. userid and password on one line (especially at 300 baud) is that you can try
  178. more userids and passwords in a shorter period of time while still availing
  179. yourself to the systems generousness of informing you when an invalid userid
  180. has been entered.
  181.  
  182. Error messages:
  183.  
  184. There are various error messages one may encounter while logging into a 
  185. VM/CMS
  186. system. The ones you should be most concerned about are:
  187.  
  188. "Userid not in CP directory": When an invalid userid has been entered, you 
  189. will
  190. receive this message. This indication gives the hacker a distinct advantage 
  191. for
  192. gaining entry to the system. Probably the largest security hole for any 
  193. system
  194. is to tell you when a valid username has been entered. After all, obtaining a
  195. valid userid is half the battle. The other half is obtaining a valid 
  196. password.
  197. Even the weakest Operating Systems no longer give an indication of when a 
  198. valid
  199. ID has been entered. Why IBM has not changed this is a mystery to me.
  200.  
  201. When a valid userid is entered you will be asked to enter a password if you 
  202. did
  203. not already do so. If the password is correct, the system will attempt to log
  204. you on, if not, you will receive one of two messages:
  205.  
  206. "Logon unsuccessful--incorrect password": As has just been stated, a valid
  207. userid has been entered but the password was incorrect. Passwords can be from
  208. 1-8 characters long, but in many cases the minimum length is changed to be at
  209. least three characters. There is no difference between upper and lower case
  210. letters for either the userid or password as they are converted to upper case
  211. by the system which is another security flaw as it reduces password
  212. possiblities.
  213.  
  214. "Password incorrect - reinitiate logon procedure": This is the message 
  215. received
  216. on the older versions of VM/CMS, which means the same thing as the above msg.
  217.  
  218. "Maximum password attempts exceeded, try again later": The threshold has been
  219. reached for userid and/or password attempts. You will receive this message
  220. every time you attempt to logon after exceeding the threshold until a 
  221. variable
  222. period of time (Probably from 1 to 5 minutes) has elapsed. This locks out ALL
  223. users who attempt to login to the system from that particuler line. I am not
  224. sure whether this is recorded anywhere or whether it is sent to the System
  225. Console so try to determine how many attempts normally trigger this and keep
  226. just short of it.
  227.  
  228. "Already logged on": This message will appear when you attempt to logon with 
  229. a
  230. valid userid and password and that userid is already online. Unlike other
  231. systems, VM/CMS will not allow the same userid to be logged on more than 
  232. once.
  233.  
  234. "Userid missing or invalid": As it implies, nothing was typed after entering
  235. the LOGON command, or the format for the userid was not correct, ie: using a
  236. number as the first character or a control character was used somewhere in 
  237. the
  238. userid field.
  239.  
  240. "Error in CP directory": The CP directory is the main user directory for the
  241. system. Entries in the directory contain: the userid and password, VM I/O
  242. configuration, disk usage values, associated virtual and real addresses,
  243. privilege classes, virtual processor size, and other options for each user.
  244. Without the proper directory entry, a user cannot logon to the system.
  245. Therefore receiving this error message.
  246.  
  247. "Command not valid before logon": This occurs when you enter anything other
  248. than the commands listed in the menu, ie: entering BONEHEAD will return this
  249. message even though "BONEHEAD" isn't a valid command. Why this is I don't 
  250. know.
  251. So don't get all excited that you found a valid command but couldn't execute 
  252. it
  253. since you weren't logged on.
  254.  
  255.  
  256. Accounts:
  257.  
  258. By constantly compiling userids from various systems you should be able to
  259. collect a nice list of accounts which may enable you to gain access to a
  260. system. The following are a few which I have found:
  261.  
  262. OPERATOR
  263. CMSBATCH
  264. AUTOLOG1
  265. OPERATNS
  266. VMTEST
  267. VMUTIL
  268. MAINT
  269. SMART
  270. VTAM
  271. EREP
  272. RSCS
  273. CMS
  274. SNA
  275.  
  276. As usual, use the username as the password. Things still haven't changed from
  277. the Hacking VAX/VMS series...people are just as stupid as they were a few 
  278. years
  279. ago.
  280.  
  281. There are many default accounts which have the passwords listed in some IBM
  282. system manuals. These are hard to obtain and are very powerful since some
  283. passwords are rarely changed. If you can get access to the defaults, it will
  284. greatly expand your collection of systems, I guarantee it.
  285.  
  286.  
  287. Dial:
  288.  
  289. DIAL is used to logically connect lines, whether they be switched (regular
  290. dial-up phone lines), leased (dedicated), or logically attached (directly
  291. connected), to a previously logged on multiple-access system. The DIAL 
  292. command
  293. is the only substitute for the logon command. On systems running more than 
  294. one
  295. Operating System, DIAL is used to connect the user to one of those systems.
  296. It is rather common to find two or more Operating Systems running parallel or
  297. "under" one another. This is quite different from most other systems, which 
  298. run
  299. alone on the machine. One machine, one Operating System, but not IBM. The
  300. ability to have multiple systems running simultaneously and still providing 
  301. the
  302. user with the illusion of it being a single system, (ie: the whole idea 
  303. behind
  304. multi-tasking machines is to provide each user with the full resources of the
  305. machine so quickly that it appears that he or she is the only one using the
  306. system) sets IBM apart from most other computer manufacturers. Some of the
  307. systems which run on IBM's are: VM/CMS, MVS/TSO, DOS/VSE, OS/VS1. Some others
  308. are: MUSIC, JES and IX/370 which is IBM's version of UNIX which runs under
  309. VM/SP.
  310.  
  311. It is always good to know what other systems are running, and if you are 
  312. unable
  313. to gain access to the 'primary' system, you may be able to gain access to one
  314. of the 'secondary' system(s) by use of DIAL. Some systems will require you to
  315. specify a line number for certain systems. Others will find a line for you if
  316. one is not specified, assuming there are some allocated to that resource.
  317. Userid's are also dialable. In some cases you have to dial through a 
  318. particular
  319. userid in order to gain access to certain systems or perform certain 
  320. commands.
  321. A typical logon to a DIALed system may look like:
  322.  
  323. .DIAL MUSICB
  324.  
  325. DIALED TO MUSICB   040
  326.  
  327. *Miscellaneous Computer Services MUSIC/SP 1.1  SIGN ON.
  328.  
  329. .RESET
  330.  
  331. DROP FROM MUSICB   040
  332.  
  333. VM/370
  334. !
  335.  
  336. .
  337.  
  338. When it comes to finding a valid line number for systems that can be reached
  339. via DIAL, you could be in for some trouble. If the system requires a line
  340. number to be entered (unlike the above example, where line 040 was found
  341. automatically) you will not only have to come up with a defined line number,
  342. but one that is associated with the system you are attempting to access.
  343. Usually you can find this information after logging on to the VM/CMS system 
  344. in
  345. various files, but if you cannot get in, you will have to sequentially enter
  346. line numbers. Some that I have seen are 001, 01B, 41A, 040.
  347.  
  348. The VM/CMS system does not appear to limit the number of DIAL attempts a user
  349. can make, unlike LOGON attempts. Programming your micro to search for a valid
  350. line number to a system should work with no problem.
  351.  
  352. To drop the dialed connection just type RESET.
  353.  
  354. Error Messages:
  355.  
  356. "Line(s) not available on 'sysname'.": Either there are no lines allocated to
  357. the system, or you must enter a correct line number.
  358.  
  359. "Invalid device type - 'sysname' 'line#': You have entered a valid system or
  360. userid and line number, but the device you are on (the terminal) is invalid. 
  361. In
  362. this case, a GRAF (Graphics) device, system console or 3270 terminal may be 
  363. the
  364. only valid device.
  365.  
  366. "'userid' not logged on": The DIAL command cannot be executed unless the user
  367. (or system) specified is logged on.
  368.  
  369. "'line#' does not exist": A valid userid/system has been entered but the line
  370. number for that userid/system is not valid.
  371.  
  372.  
  373. Message:
  374.  
  375. MSG is used to send messages to users who are currently logged on. This 
  376. command
  377. can be issued before (if specified by the logon menu) and after logging in.
  378.  
  379. MSG OPERATOR Help! I lost my password! My userid is COMOSOLO
  380.  
  381. This will send a message to the primary system operator of the system. If 
  382. there
  383. is only one CLASS A user online, the message will be sent to his terminal.
  384.  
  385. MSG *
  386.  
  387. This will send a message to yourself. This is useful for identifying the
  388. current userid of an abandoned terminal.
  389.  
  390.  
  391. Logoff:
  392.  
  393. The LOGOFF command can be abbreviated as LOG. After logging off you will
  394. receive the following:
  395.  
  396. CONNECT= 00:33:54 VIRTCPU= 000:00.28 TOTCPU= 000:01.76
  397. LOGOFF AT 17:05:44 EST THURSDAY 04/16/87
  398.  
  399. CONNECT is the actual clock time you spent while on the system.
  400. VIRTCPU is the virtual CPU time that was used.
  401. TOTCPU  is the total CPU time both virtual and overhead that was used.
  402.  
  403.  
  404. The HOLD command will hold the connection allowing you to re-logon again
  405. without having to re-dial the system.
  406.  
  407. .LOG HOLD
  408.  
  409.  
  410. SECURITY SOFTWARE:
  411. ------------------
  412.  
  413. There are various weaknesses within VM/CMS both internally and externally 
  414. which
  415. can be exploited. For this reason, various software security packages have 
  416. been
  417. written. There would not be a need for these in most cases if the people in
  418. charge of system security knew what they were doing. Anyhow, these packages 
  419. do
  420. provide added security when properly implemented. The most commonly found are
  421. VMSECURE and ACF2. TOP SECRET and RACF are others which are less common. 
  422. These
  423. packages are easily identified.
  424.  
  425. After entering a valid userid VMSECURE responds with:
  426.  
  427. VMXACI104R Enter logon password:
  428.  **************************
  429.  HHHHHHHHHHHHHHHHHHHHHHHHHH
  430.  SSSSSSSSSSSSSSSSSSSSSSSSSS
  431. .
  432.  
  433.  
  434. One way to positively identify the use of VMSECURE is by using it as a 
  435. userid.
  436. If it is running it will be a valid userid, and who knows, you may even hack
  437. the password.
  438.  
  439.  
  440. After entering a bad password ACF2 (Access Control Faclity 2) responds with:
  441.  
  442. ACFV1012  PASSWORD NOT MATCHED
  443. ACFV0044  ACF2, ENTER PASSWORD
  444.  
  445.  **************************
  446.  HHHHHHHHHHHHHHHHHHHHHHHHHH
  447.  SSSSSSSSSSSSSSSSSSSSSSSSSS
  448. .
  449.  
  450. These packages provide information which SHOULD be inherent within the
  451. Operating System itself. Perhaps newer versions of CMS will contain them. 
  452. Some
  453. of these features are:
  454.  
  455. * Last logon date/time
  456. * Password expiration
  457. * Rules for password selection
  458. * Invalidating userids for invalid password attempts
  459. * Invalidating terminals for invalid password attempts
  460. * Shows users how many invalid password attempts have occured on their userid
  461. * Increased file security
  462.  
  463.  
  464. LOGGED ON:
  465. ----------
  466.  
  467. After logging on you may receive something similar to the following:
  468.  
  469. DASD 190 LINKED R/O; R/W BY MAINT; R/O BY 030 USERS
  470. LOGMSG - 10:40:25 EST FRIDAY 05/22/87
  471. *********************************************************************
  472. *            WELCOME TO MISCELLANEOUS COMPUTER SERVICES             *
  473. *                              -VM1-                                *
  474. * SYSTEM WILL BE DOWN FROM 10:00 TO 10:30 EST SUNDAY MAY 24, 1987   *
  475. *********************************************************************
  476. Logon at 13:22:59 EST FRIDAY 05/22/87
  477. VM/SP REL 4 04/20/86 11:33
  478.  
  479. R; T=0.01/0.01 13:23:10
  480. .
  481.  
  482. Line #1:  This line shows that the disk at virtual address 190 is linked with
  483.           R/O access by you, R/W by userid MAINT and R/O by another 30 users.
  484.  
  485. Line #2:  This shows that the logon message was created at 10:40 on Friday.
  486.  
  487. Line #3-7:This is the message that is shown to all users of the system upon
  488.           logging on. Some systems may not have one.
  489.  
  490. Line #8:  The actual time of logon is printed.
  491.  
  492. Line #9:  The current RELEASE of VM/SP and the time and date it was installed
  493.           is shown.
  494.  
  495. Line #10: This is the ready message and it is printed after every command is
  496.           performed where:
  497.  
  498. R= Ready  This indicates that the system is ready for input.
  499. T= Time   The first series of numbers tells how long it took the system to
  500.           perform the last task. The second set of numbers gives the time of
  501.           day.
  502.  
  503.  
  504.           If you do not receive the ready message you are in CP and must IPL
  505.           CMS in order to issue CMS commands.
  506.  
  507. Line #11: The system prompt, you can now enter commands.
  508.  
  509.  
  510. PRIVILEGE CLASSES:
  511. ------------------
  512.  
  513. As with most other Operating Systems a user must have sufficient privileges 
  514. in
  515. order to execute certain commands. Every CP command belongs to one of eight 
  516. IBM
  517. defined privilege classes. The CP directory defines which users can use which
  518. classes of commands. Each user has one or more privilege classes, as does 
  519. each
  520. CP command. If you try to issue a command that does not match the assigned
  521. privilege class of the userid you are using, the system will not process the
  522. command. As far as I know, no records of attempts to use privileged commands
  523. are kept.
  524.  
  525.  
  526. Class          User and Function
  527. ---------------------------------
  528.   A            Primary System Operator: The class A user has the ability to
  529.                control the system. Any user who uses the VM/SP system console
  530.                posseses this privilege class. This user can broadcast 
  531. messages,
  532.                control system accounting, and issue commands which affect the
  533.                overall performance of the system.
  534.  
  535.   B            System Resource Operator: The class B user has the ability to
  536.                control all the "real" resources of the system, except those
  537.                controlled by the spooling and primary system operators.
  538.  
  539.   C            System Programmer: Class C users can modify real storage as
  540.                opposed to virtual storage.
  541.  
  542.   D            Spooling Operator: The class D user controls spooling data
  543.                files.
  544.  
  545.   E            System Analyst: Monitors and interprets system performance 
  546. data.
  547.  
  548.   F            Service Representative: This class is usually given to 
  549. accounts
  550.                that IBM Field Service personnel use for updates and also for
  551.                diagnosing system problems.
  552.  
  553.   G            General User:  Class G users are the most prominent on the
  554.                system. This privilege allows the user to control functions
  555.                associated with their own virtual machine.
  556.  
  557.   Any          The Any classification is given to certain CP commands which 
  558. are
  559.                available to any user. The commands are usually limited to 
  560. Login
  561.                and Logoff.
  562.  
  563.   H            Class H is reserved for IBM use.
  564.  
  565.  
  566. Due to the individual needs of a site, privilege classes can be tailored to
  567. suit the facility.  A total of up to 32 classes can be made. They would be
  568. shown in the CP directory as A-Z and 1-6.
  569.  
  570. Typical Privilege Classes for a few common userids:
  571.  
  572. Userid:    P.C.
  573. -------------------------
  574. OPERATOR   A
  575. EREP       F
  576. OPERATNS   BCEG
  577. MAINT      ABCDEFG
  578.  
  579.  
  580.  
  581. COMMANDS:
  582. ---------
  583.  
  584. Commands are made up of command names, operands, and options.
  585.  
  586. Command Name: A command name is an alphanumeric symbol of up to 8 characters.
  587.  
  588. Operands: These specify the information on which the system operates when it
  589. performs a command function.
  590.  
  591. Options: These keywords are used to control the execution of a command. When
  592. used, they must be preceded by a left parentheses, but a closing one is not
  593. necessary.
  594.  
  595. Different commands are used within different environments. To see which
  596. environment you are in, simply hit return at the period prompt. You will
  597. receive one of the following: CMS, CP, XEDIT.
  598.  
  599. There are many commands that are useful to both regular system users and
  600. hackers. HELP is available on some systems, particularly on university 
  601. systems.
  602. It is extensive but not as clear as yes, UNIX or VMS which is typical of IBM.
  603. Nevertheless, HELP is useful and you should get hardcopies of as many 
  604. commands
  605. as you can. AID is another form of HELP which may be useful to you in 
  606. learning
  607. more about the system.
  608.  
  609. One nice feature of CMS HELP is that when you receive an error message, you
  610. can:
  611.  
  612. .HELP DMS000000 or DMK000000
  613.  
  614. Where DMS000000 or DMK000000 is the error message you have received. The 
  615. system
  616. will then explain what it is, why it happened and how you can correct it.
  617.  
  618. I am going to hold off on explaining any and all commands related to 
  619. minidisks
  620. until the next section. The others which I have found to be useful are as
  621. follows.
  622.  
  623. You can issue any CP command while in CMS by precluding the command with CP.
  624.  
  625.  
  626. QUERY
  627.  
  628. Query allows you to obtain various information about the system. A full list
  629. can be found from using HELP.
  630.  
  631. One of the most important QUERY commands to the hacker is:
  632.  
  633. .Q NAMES
  634.  
  635. OPERATOR - 01F, SMART    - DSC, CMS0349  - B27, LOGO0180 - B31
  636. VSM - VMVS1
  637. SCOTT   -TP11WFM2, CMS1211 -TP11WF64, OPERATNS-TP11WFY1
  638. R; T-0.01/0.01 11:34:28
  639.  
  640. There can be many users online, usually this list will contain from 30 to 100
  641. users. The last user online was OPERATNS, since it was last in the list. The
  642. SMART userid is DSC, or in a disconnected state. Usually a terminal will
  643. remain disconnected for 15 to 30 minutes and then is totally logged off the
  644. system. If you logon to an already disconnected terminal, the system will 
  645. reply
  646. with "RECONNECTED AT time". The other 2 userids on the same line as SMART are
  647. probably connected terminals which are in a pre-logged in or pending logon
  648. state. VSM - VMVS1 is another system running parallel to (or under) CMS.
  649.  
  650. The QUERY NAMES command allows you to gain a little more security for 
  651. yourself
  652. on the system. It allows you to gain more valid usernames to attempt 
  653. passwords
  654. for in the unfortunate event that your current userid dies. Another use is 
  655. that
  656. you can start to compile your "common accounts" list of userids which are 
  657. found
  658. on VM/CMS systems. This list should get larger and larger as you gain access 
  659. to
  660. more and more systems and will allow you to gain access to more systems as it
  661. gets larger.
  662.  
  663.  
  664. If you can't count how many users are online from the Q NAMES list:
  665.  
  666. .Q USERS
  667.  
  668. 0007 USERS, 0000 DIALED, 0000 NET
  669.  
  670.  
  671. If you didn't catch the logon message you can view it again by:
  672.  
  673. .Q LOGMSG
  674.  
  675.  
  676. To see what release of CMS the system is:
  677.  
  678. .Q CMSLEVEL
  679.  
  680. VM/SP REL. 4, SERVICE LEVEL 417
  681.  
  682. If you are wondering which IBM mainframe CMS is running on, you can issue:
  683.  
  684. .Q CPUID
  685. FF01472343810000
  686.  
  687. This can be interpreted as follows:
  688.  
  689. CPUID= aabbbbbbccccdddd
  690.  
  691. aa= "FF" when running VM/SP
  692. bbbbbb= The processor ID number
  693. cccc= The model number of the system. In the above case, CMS is running on
  694.       an IBM 4381 system.
  695. dddd= "0000" This is not used for CP.
  696.  
  697.  
  698. SENDFILE allows you to send files within any minidisk that is currently
  699. accessed by you to another user. Anytime you send a file an entry is made in
  700. the file USERID NETLOG (where USERID is the user you are sending the file 
  701. to).
  702. This command is also used for sending NOTE files which can be created with an
  703. editor and send to whomever as E-MAIL.
  704.  
  705. If you are tired of seeing a text listing, or have attempted to read a 
  706. compiled
  707. program and wish to exit or break out of it, simply hit a hard-break, and 
  708. then
  709. type HX. HX is for Halt eXecution. It will halt whatever you are doing and 
  710. put
  711. you back into the CMS environment. It may take a few lines of text after
  712. entering it for the system to stop the process.
  713.  
  714.  
  715.  
  716.                              --- End of Part A ---
  717.                           --- Attach Part B here ---
  718.  
  719.  
  720.  
  721.  
  722. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  723.