home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk2 / phrack18.5 < prev    next >
Text File  |  1992-09-26  |  12KB  |  368 lines

  1.  
  2.                                ==Phrack Inc.==
  3.  
  4.                      Volume Two, Issue 18, Phile #5 of 11
  5.  
  6.     -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  7.    -=                                                                     =-
  8.    -=               Hacking Control Data Corporation's Cyber              =-
  9.    -=                                                                     =-
  10.    -=               Written by Phrozen Ghost, April 23, 1988              =-
  11.    -=                                                                     =-
  12.    -=                   Exclusively for Phrack Magazine                   =-
  13.    -=                                                                     =-
  14.     -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  15.  
  16.   This article will cover getting into and using NOS (Networking
  17. Operating System) version 2.5.2 running on a Cyber 730 computer.  Cybers
  18. generally run this operating system so I will just refer to this environ-
  19. ment as Cyber.  Also, Cyber is a slow and outdated operating system that
  20. is primarily used only for college campuses for running compilers.  First
  21. off after you have scanned a bunch of carriers you will need to know how
  22. Cyber identifies itself.  It goes like this:
  23.  
  24. WELCOME TO THE NOS SOFTWARE SYSTEM.
  25. COPYRIGHT CONTROL DATA 1978, 1987.
  26.  
  27. 88/02/16. 02.36.53. N265100
  28. CSUS CYBER 170-730.                     NOS 2.5.2-678/3.    
  29. FAMILY:    
  30.  
  31. You would normally just hit return at the family prompt.  Next prompt is:
  32.  
  33. USER NAME: 
  34.  
  35. Usernames are in the format  abcdxxx  where a is the location of where
  36. the account is being used from (A-Z).  the b is a grouping specifying
  37. privs and limits for the account- usually A-G -where A is the lowest
  38. access.  Some examples of how they would be used in a college system:
  39. A = lowest access - class accounts for students
  40. B = slightly higher than A (for students working on large projects)
  41. C = Much higher limits, these accounts are usually not too hard to get
  42.     and they will normally last a long time!  Lab assistants use these.
  43. D = Instructors, Lecturers, Professors.. etc..
  44. E = same... (very hard to get these!)
  45.  
  46. The C and D positions are usually constant according to the groupings.  
  47. For example, a class would have accounts ranging from NADRAAA-AZZ
  48.                                                           ^^^ ^^^
  49.                                                  These can also be digits
  50.  
  51. There are also special operator accounts which start with digits instead
  52. of numbers. (ie 7ETPDOC)  These accounts can run programs such as the 
  53. monitor which can observe any tty connected to the system...
  54.  
  55. The next prompt will be for the password, student account passwords cannot
  56. be changed and are 7 random letters by default, other account passwords
  57. can be changed.  You get 3 tries until you are logged out.  It is very
  58. difficult if not impossible to use a brute force hacker or try to guess
  59. someones account.. so how do you get on?  Here's one easy way...
  60. Go down to your local college (make sure they have a cyber computer!)
  61. then just buy a class catalog (they only cost around 50 cents) or you
  62. could look, borrow, steal someone else's... then find a pascal or fortran
  63. class that fits your schedule!  You will only have to attend the class
  64. 3 or 4 times max.  Once you get there you should have no trouble, but
  65. if the instructor asks you questions about why you are not on the roll,
  66. just tell him that you are auditing the class (taking it without enrolling
  67. so it won't affect your GPA).  The instructor will usually pass out 
  68. accounts on the 3rd or 4th day of class.. this method also works well
  69. with just about any system they have on campus!  Another way to get
  70. accounts is to go down to the computer lab and start snooping!  Look
  71. over someones shoulder while they type in their password, or look thru
  72. someones papers while they're in the bathroom, or look thru the assistants
  73. desk while he is helping someone... (I have acquired accounts both ways,
  74. and the first way is alot easier with less hassles)  Also, you can use
  75. commas instead of returns when entering username and password.
  76.  
  77. Example:  at the family prompt, you could type  ,nadrajf,dsfgkcd
  78.  
  79.                      or at the username prompt   nadrajf,dsfgkcd
  80.  
  81. After you enter your info, the system will respond with:
  82.  
  83. JSN: APXV, NAMIAF
  84. /
  85.  
  86. The 'APXV, NAMIAF' could be different depending on what job you were
  87. attached to.  The help program looks alot neater if you have vt100 
  88. emulation, if you do, type [screen,vt100] (don't type the brackets! from
  89. now on, all commands I refer to will be enclosed in brackets)
  90. Then type help for an extensive tutorial or a list of commands.
  91. Your best bet at this point is to buy a quick reference guide at the
  92. campus because I am only going to describe the most useful commands.
  93. The / means you are in the batch subsystem, there are usually 6 or 7 
  94. other subsystems like basic, fortran, etc... return to batch mode by
  95. typing [batch].
  96.  
  97. Some usefull commands:
  98.  
  99.    CATLIST    -  will show permanant files in your directory.
  100.    ENQUIRE,F  -  displays temporary files in your workspace.
  101.    LIMITS     -  displays your priveledges.
  102.    INFO       -  get more online help.
  103.    R          -  re-execute last command.
  104.    GET,fn     -  loads fn into the local file area.
  105.    CHANGE     -  change certain specs on a file.
  106.    PERMIT     -  allow other users to use one of your files.
  107.    REWIND,*   -  rewinds all your local files.
  108.    NEW,fn     -  creates new file.
  109.    PURGE      -  deletes files.
  110.    LIST,F=fn  -  list file.
  111.    UPROC      -  create an auto-execute procedure file.
  112.    MAIL       -  send/receive private mail.
  113.    BYE        -  logoff.
  114.  
  115. Use the [helpme,cmd] command for the exact syntax and parameters of these
  116. commands.  There are also several machine specific 'application' programs
  117. such as pascal, fortran, spitbol, millions of others that you can look
  118. up with the INFO command... there are also the text editors; edit, xedit,
  119. and fse (full screen editor).  Xedit is the easiest to use if you are
  120. not at a Telray 1061 terminal and it has full documentation.  Simply
  121. type [xedit,fn] to edit the file 'fn'.
  122.  
  123. Special control characters used with Cyber:
  124.  
  125. Control S and Control Q work normally, the terminate character is 
  126. Control T followed by a carriage return.  If you wanted to break out of
  127. an auto-execute login program, you would have to hit ^T C/R very fast
  128. and repetitively in order to break into the batch subsystem.  Control Z
  129. is used to set environment variables and execute special low level
  130. commands, example: [^Z TM C/R] this will terminate your connection...
  131.  
  132. So now you're thinking, what the hell is Cyber good for?  Well, they 
  133. won't have any phone company records, and you can't get credit information
  134. from one, and I am not going to tell you how to crash it since crashing
  135. systems is a sin.  There are uses for a cyber though,  one handy use is
  136. to set up a chat system, as there are normally 30-40 lines going into
  137. a large university cyber system.  I have the source for a chat program
  138. called the communicator that I will be releasing soon.  Another use is
  139. some kind of underground information exchange that people frequently
  140. set up on other systems, this can easily be done with Cyber.
  141.  
  142. Procedure files:
  143.  
  144. A procedure file is similiar to a batch file for MS-DOS, and a shell
  145. script for UNIX.  You can make a procedure file auto-execute by using
  146. the UPROC command like [uproc,auto] will make the file 'auto', auto 
  147. execute.  There is also a special procedure file called the procfile in
  148. which any procedure may be accessed by simply a - in front of it.  If your
  149. procfile read:
  150.  
  151. .proc,cn.
  152. .*  sample procedure
  153. $catlist/un=7etpdoc.
  154. $exit.
  155.  
  156. then you could simply type -cn and the / prompt and it would execute
  157. the catlist command.  Now back to uprocs,  you could easily write a whole
  158. BBS in a procedure file or say you wanted to run a chat system and you
  159. did not want people to change the password on your account, you could
  160. do this:
  161.  
  162. .proc,chat,
  163. PW"Password: "=(*A).
  164. $ife,PW="cyber",yes.
  165.    $chat.
  166.    $revert.
  167.    $bye.
  168. $else,yes.
  169.    $note./Wrong password, try again/.
  170.    $revert.
  171.    $bye.
  172. $endif,yes.
  173.  
  174. This procedure will ask the user for a password and if he doesn't type
  175. "cyber" he will be logged off.  If he does get it right then he will be
  176. dumped into the chat program and as soon as he exits the chat program,
  177. he will be logged off.  This way, the user cannot get into the batch
  178. subsystem and change your password or otherwise screw around with the
  179. account.  The following is a listing of the procfil that I use on my
  180. local system, it has a lot of handy utilities and examples...
  181.  
  182. ----  cut here  ----
  183.  
  184.  
  185. .PROC,B.
  186. .******BYE******
  187. $DAYFILE. 
  188. $NOTE.//////////////////////////
  189. $ASCII.
  190. $BYE.
  191. $REVERT,NOLIST.
  192. #EOR
  193. .PROC,TIME.
  194. .******GIVES DAY AND TIME******
  195. $NOTE./THE CURRENT DAY AND TIME IS/
  196. $FIND,CLOCK./
  197. $REVERT,NOLIST.
  198. #EOR
  199. .PROC,SIGN*I,IN.
  200. .******SIGN PRINT UTILITY******.
  201. $GET,IN.
  202. $FIND,SIGN,#I=IN,#L=OUT.
  203. $NOTE./TO PRINT, TYPE:   PRINT,OUT,CC,RPS=??/
  204. $REVERT,NOLIST.
  205. #EOR
  206. .PROC,TA. 
  207. .******TALK******
  208. $SACFIND,AID,COMM.
  209. $REVERT,NOLIST.
  210. #EOR
  211. .PROC,DIR,UN=,FILE=.
  212. .******DIRECTORY LISTING OF PERMANENT FILES****** 
  213. $GET(ZZZZDIR=CAT/#UN=1GTL0CL) 
  214. ZZZZDIR(FILE,#UN=UN)
  215. $RETURN(ZZZZDIR)
  216. $REVERT,NOLIST.
  217. #EOR
  218. .PROC,Z19.
  219. .******SET SCREEN TO Z19******
  220. $SCREEN,Z19.
  221. $NOTE./SCREEN,Z19.
  222. $REVERT,NOLIST.
  223. #EOR
  224. .PROC,VT. 
  225. .******SET SCREEN TO VT100******
  226. $SCREEN,VT100.
  227. $NOTE./SCREEN,VT100.
  228. $REVERT,NOLIST
  229. #EOR
  230. .PROC,SC. 
  231. .******SET SCREEN TO T10******
  232. $SCREEN,T10.
  233. $NOTE./SCREEN,T10.
  234. $REVERT,NOLIST
  235. #EOR
  236. .PROC,C.
  237. .******CATLIST******
  238. $CATLIST. 
  239. $REVERT,NOLIST.
  240. #EOR
  241. .PROC,CA. 
  242. .******CATLIST,LO=F******
  243. $CATLIST,LO=F.
  244. $REVERT,NOLIST.
  245. #EOR
  246. .PROC,MT. 
  247. .******BBS******
  248. $SACFIND,AID,MTAB.
  249. $REVERT,NOLIST.
  250. #EOR
  251. .PROC,LI,FILE=.
  252. .******LIST FILE******
  253. $GET,FILE.
  254. $ASCII.
  255. $COPY(FILE)
  256. $REVERT.
  257. $EXIT.
  258. $CSET(NORMAL)
  259. $REVERT,NOLIST. WHERE IS THAT FILE??
  260. #EOR
  261. .PROC,LOCAL.
  262. .******DIRECTORY OF LOCAL FILES******
  263. $RETURN(PROCLIB,YYYYBAD,YYYYPRC)
  264. $GET(QQQFILE=ENQF/UN=1GTL0CL) 
  265. QQQFILE.
  266. $REVERT,NOLIST.
  267. $EXIT.
  268. $REVERT. FILES ERROR
  269. #EOR
  270. .PROC,RL. 
  271. .******RAISE LIMITS******
  272. $SETASL(*)
  273. $SETJSL(*)
  274. $SETTL(*) 
  275. $CSET(ASCII)
  276. $NOTE./ Limits now at max validated levels.
  277. $CSET(NORMAL)
  278. $REVERT,NOLIST.
  279. #EOR
  280. .PROC,CL. 
  281. .******CLEAR******
  282. $CLEAR,*. 
  283. $CSET(ASCII)
  284. $NOTE./LOCAL FILE AREA CLEARED
  285. $REVERT,NOLIST.
  286. #EOR
  287. .PROC,P,FILE=THING,LST=LIST.
  288. .***********************************************************
  289. $CLEAR.
  290. $GET(FILE)
  291. $PASCAL4,FILE,LST.
  292. $REVERT.
  293. $EXIT.
  294. $REWIND,*.
  295. $CSET(ASCII)
  296. $COPY(LIST)
  297. $CSET(NORMAL)
  298. $REVERT,NOLIST.
  299. #EOR
  300. .PROC,RE. 
  301. .******REWIND****** 
  302. $REWIND,*.
  303. $CSET(ASCII)
  304. $NOTE./REWOUND.
  305. $REVERT,NOLIST.
  306. #EOR
  307. .PROC,FOR,FILE,LST=LIST.
  308. .******************************************************************** 
  309. $CLEAR.
  310. $GET(FILE)
  311. $FTN5,I=FILE,L=LST. 
  312. $REPLACE(LST=L)
  313. $CSET(ASCII)
  314. $REVERT. Fortran Compiled
  315. $EXIT.
  316. $REWIND,*.
  317. $COPY(LST)
  318. $REVERT. That's all folks.
  319. #EOR
  320. .PROC,WAR.
  321. .******WARBLES******
  322. $SACFIND,AID,WAR.
  323. $REVERT,NOLIST.
  324. #EOR
  325. .PROC,M.
  326. .******MAIL/CHECK******
  327. $MAIL/CHECK.
  328. $REVERT,NOLIST.
  329. #EOR
  330. .PROC,MA. 
  331. .******ENTER MAIL******
  332. $MAIL.
  333. $REVERT,NOLIST.
  334. #EOR
  335. .PROC,HE,FILE=SUMPROC,UN=.
  336. .******HELP FILE******
  337. $GET,FILE/#UN=UN.
  338. $COPY(FILE)
  339. $REVERT.
  340. $EXIT.
  341. $REVERT,NOLIST.
  342. #EOR
  343. .PROC,DYNAMO.
  344. .******WHO KNOWS??******
  345. $GET,DYNMEXP/UN=7ETPDOC.
  346. $SKIPR,DYNMEXP.
  347. $COPYBR,DYNMEXP,GO. 
  348. $FIND,DYNAMO,GO.
  349. $REVERT,NOLIST.
  350. #EOR
  351. #EOR
  352. #EOI
  353.  
  354. ----  cut here  ----
  355.  
  356. I have covered procfil's fairly extensively as I think it is the most
  357. useful function of cyber for hackers.  I will be realeasing source codes
  358. for several programs including 'the communicator' chat utility, and a BBS
  359. program with a full message base.  If you have any questions about cyber
  360. or you have gotten into one and don't know what to do, I can be contacted
  361. at the Forgotten Realm BBS or via uucp mail at ...!uunet!ncoast!ghost.
  362.  
  363. Phrozen Ghost
  364. ===============================================================================
  365.  
  366.  
  367. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  368.