home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / SCENE / MAGS / chap2_1.lha / chap2_1.txt next >
Encoding:
Text File  |  1995-03-03  |  82.7 KB  |  1,903 lines

  1. thiS filE tOOk A bREAk At OVERlOAd, OUtlAWS SCANdiNAViAN hEAdQUARtER !!!!!
  2. X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×
  3. :::::     REMEMbER To :CAll OUtlAWS SCANDiNAViAN hEAdQUARtER!      ·::::::
  4. ::::               A         .               :                      :·::::
  5. ::·               (_)        :               A                       ·::::
  6. ::.                          |__       ___  (_)              __      : ·::
  7. :.      _____________________|  \_____/   \_________________/  \     A  ·:
  8. ··      \________     __     |     __      ________________     \_  (_)  ·
  9.  : .______/     U     \/     |     \/      __)____/      |/   ___/_____. .
  10.  A |:::::/ _ _         \     :      \_     |/     \      |       \:::::| : 
  11. (_)|:::  \___/_________/____   ______/_______      \_____A  _ _   \__::| 
  12.    |:       / |            \___/       __   \______/      \/ _______/ :|
  13.    |  _____/  |   ____________________/  \________________/    \____  .|
  14.    |. \__     |___\__________      ________      _________       __/  :|
  15.    |:.  /     |    ___/     U      \/     |\     \/      |\      \   .:|
  16.    |::s/      :     \               \     _/      \_      /       \s.::|
  17.    |::c\_________    \______________/     A________/_________     /c:::|
  18.    °-----------\_____/-------\___________/------------------\____/-----°
  19.    : :                                                               : : 
  20.    A :              + 4 6 - 8 - 5 4 0 - 6 3 6 6 6                    · A 
  21.   (_).                                                               :(_)  
  22.     -{     COOl USERS -- dRUNk SYSOP -- iMPORtS -- 14400 hSt/dS.     }-
  23.     -{SYSoPS ARE: VEGAS/Otl · biSCROk/Otl · PURE PAiN/dCS · CRUGER/SR}-
  24.      :                                                               | 
  25.                                                                         
  26. X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×
  27.  
  28.  
  29.  
  30.          ____                    ______          _______      _______
  31.    _____|   ¬\_______/\__________)    ¬\_________)      \_____)      \
  32.    \_   |     ___   __ \    _________   _____     ________________    \_
  33.    /    |     ¬\      \ \_  ¬\      |    \       ___)  ¬\       _|   __/
  34.  _/     !       \      \_     \     l     \      /       \      \     ¬\
  35.  \________       \_____¦       \_____      \_________     \______\      \_
  36.          \________/::::|        /::::\_______/::::::\_______/-mNt!\      /
  37.   .---- -   --->:::::  |       /:::::::::::::::::::::::::::::::::::\    /-.
  38.   |:DELiGHT SHQ !::    l______/        MEDELLIN DIST SITE          !\  /::|
  39.   |:::                 ·            ___________                     :\/:::|
  40.   |::      _______:    ________     \   __    /_______      _______   : ::|
  41.   |:  _____)      \____)       \____ \__/    /_)      \_____)      \  ·  :|
  42.   |:  \_________   _________    __  \  /   ___  ________________    \_   :|
  43.   |:   /       |____/      |    ¬\   \/    /     ___)  ¬\     _|   __/   :|
  44.   |: _/        !   ¬\      |      \       /      /       \    \     ¬\   :|
  45.   |: \_________      \______       \_  / /__________      \____\      \_ :|
  46.   |:  :       \_______/    \________/ / /          \_______/    \      / :|
  47.   |:  :                             \  /                         \    /  :|
  48.   |:  ·                              \/                           \  /   :|
  49.   |: STAFF: -DeMaX!- / dELiGhT! ^ AGRESSOR / DELIGHT ^ PiTcHeR / dELiGhT!:|
  50.   |:        bObO / mYSTIC BLACKBIRD / DELIGHT · CRUGER / SKID ROW        :|
  51.   |:   14K4 DUAL STANDARD - 420MB - A4000/040 25MHZ POWER FOR PLESURE!   :|
  52.   |:.FOREGIN USERS & K00L RATIOS. GET IN TOUCH WITH THE CREW FOR THE NUP :|
  53.   `-----------(  DELIGHT SWEDISH HEADQUARTERS  +46-8-54023405   )---------'
  54.  
  55.  
  56. @BEGIN_FILE_ID.DIZ 
  57.   ______/\__ __/\___|___/\
  58.  /_____/\/_//_/\/___|__/\ \ tHiS fLiGhT wIlL
  59.  \        ¬\\      ¬|    | \__   nEvEr eNd!!
  60.   \______   \|   _____   |\/_/\    
  61.    /   |¬    \  __) /    |/  \ \        
  62.    \   __    /  |   \    /    \/    
  63.     \ __|___/___!    \ _______/ aLpHa fLiGhT
  64.  ====\/===============\/====================
  65.  
  66.  Chap magazine released 2nite! 
  67. @END_FILE_ID.DIZ
  68. *PHORBIDDEN PHOREST BBS    ***CLOSED***
  69.  
  70.  
  71.  
  72.  
  73.               _______/\     _       _    ________
  74.              /        /    / \     / \  /  ____  \ _______
  75.             /  ______/    /  /    /  / /  /   /  //  ___  \  Volume II,
  76.            /  /          /  /____/  / /  /___/  //  /  /  /   Issue I,
  77.            \  \______/\ /  _____   / /  ____   //  /__/  /     June '94
  78.             \         //  /    /  / /  /   /  //  ______/
  79.              \_______/ \_/     \_/  \_/    \_//  /
  80.                                  /\________  /  / ____ _ _  _   _
  81.    _   _  _ _ __________________/           /  /
  82.                                             \_/
  83.  
  84.                        C/H/A/P   M A G A Z I N E
  85.                           Underground Status
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.   Articles in this magazine may be unsuitable for persons under the age
  96.  of 18 years of age, it is upto the users sole discretion as to what
  97.  material they read. If, the reader is offended easily then some articles
  98.  may be unsuitable. Some articles may describe violant and sexual acts.
  99.  
  100.   It may be in a direct violation of the law to construct, design, or
  101.  carryout any of the subjects discussed in the articles of this magazine.
  102.  It is neither encouraged nor condoned to break the law in any way!
  103.  
  104.   In no way whatsoever will the authors, editors and contributers of this
  105.  magazine accept any responsabilities for consequences that may occur for
  106.  carrying out or building any devices, or other subjects discussed in this
  107.  magazine. There is no warranty on material contained in this magazine, 
  108.  either expressed, implied or otherwise to the fitness of its acceptance
  109.  or said purpose for this mahazine. Authors, contrbutors and editors will
  110.  accept no responsabilities for your use of information contained in the
  111.  magazine, including but not limited to, damage to equipment.
  112.  
  113.  
  114. -------------------------------------------------------------------------------
  115. SECTION: [01]                                                             INDEX
  116.  
  117.                                 I-N-D-E-X
  118.  
  119. [01] INDEX
  120. [02] Using UNIX Shell Scripts                                         - Thalian
  121. [03] Complete Guide to Definity-G Systems (aka System 75)       - SCOTT SIMPSON 
  122. [04] How to Clear UNIX System Log Files                                -Thalian
  123. [05] Using/Creating Novell Loggin Scripts                              -Thalian
  124. [06] Novell's Netware COMPLETE Command List                            -Thalian
  125. [07] Global Security or Not - Cellular Phone Security                  -Thalian
  126. [08] Complete List of JANET Access Points                              -Thalian
  127. [09] What the Law Says - The Computer Misuse Act 1990                   -PHISTO
  128. [10] Novell Security                                             -BRETT WARTHEN
  129. [11] Editor's Comments                                                -VANGUARD
  130.  
  131.  
  132. -------------------------------------------------------------------------------
  133. SECTION: [02]                                                Unix Shell Scripts                    
  134.  
  135.  
  136.                             UNIX SHELL SCRIPTS
  137.                               BY Thalian, JULY 1993
  138.  
  139. BUILT IN VARIABLES
  140.  
  141.   Built in variables are normally set up when users log in to the system,
  142.   and are defined partially by the system and by the users' .profile files
  143.   located in their home directory. The have special meanings and uses
  144.   within the shell environment and can be seen by typing 'SET'.
  145.  
  146.   $ set
  147.   EXINIT =set redraw nows sm
  148.   HOME=/g/Thalian/
  149.   IFS=
  150.  
  151.   LOGNAME=Thalian
  152.   MAIL=/usr/mail/Thalian
  153.   MAILCHECK=600
  154.   PATH:=/bin:/usr/bin:/etc:/dev:/usr/ucb:
  155.   PS1=#
  156.   PS2=>
  157.   TERM=opus-pc
  158.   TZ=GMT0
  159.   $
  160.  
  161.  
  162.   EXINIT    Defines options for the ex and vi editors.
  163.   HOME      Sets the users home directory.
  164.   IFS       A string of delimeters to seperate words in a command line.
  165.   LOGNAME   The name of the logged on user.
  166.   MAIL      Name of file to send mail messages.
  167.   MAILCHECK Number of seconds between checks by the shell for mail.
  168.             Above, mail is checked for every 600 seconds (10 mins)
  169.   PATH      Paths to other directories for command files
  170.   PS1       Shell prompt.
  171.   PS2       Secondary Shell prompt. Appears when more data is needed.
  172.   TERM      Defines the terminal type - vital for use of vi or ex.
  173.   TZ        Defines the time zone the system clock us using.
  174.   
  175.  
  176.   OTHER VARIABLES
  177.  
  178.   MAILPATH  Same as above 'path' but are paths checked for mail.
  179.   SHELL     Can be used to invoke another shell.
  180.   SHACCT    Defines the file used by the shell to write an account of
  181.             each shell process.
  182.   FPU       Defines floating point.
  183.  
  184.  
  185. USER DEFINED VARIABLES
  186.  
  187.   Variables are defined or assigned using an equals sign. The variable
  188.   name is on the left and its data is on the right. There should be NO
  189.   spaces on either side of the equals sign. If the data contains special
  190.   characters or spaces, quotes should be used to define it.
  191.  
  192.   ie. 
  193.  
  194.     $ DEMO=HELLO WORLD
  195.  
  196.   Above is incorrect sytnax. This should be in quotes because the data
  197.   contains a space.
  198.  
  199.     $ DEMO="HELLO WORLD"
  200.  
  201.   The above shows the correct way of defining variables. If no spaces
  202.   or special characters are to be used then the quotes are not 
  203.   neccessary (as shown below).
  204.  
  205.     $ DEMO = HELLO
  206.  
  207.  
  208. OTHER COMMANDS
  209.  
  210.   CASE  -  Related to command tails
  211.  
  212.   format:
  213.          CASE <word> in
  214.             pattern)    COMMAND LIST;;
  215.             ...
  216.          esac
  217.  
  218.  
  219.     ...
  220.     read command
  221.     case $command in
  222.         dir | DIR | Dir ) ls -x ;;
  223.         vers) who;;
  224.         *) echo $command not found!;;
  225.     esac
  226.  
  227.   $ dir [path]
  228.  
  229.  
  230.  
  231. -------------------------------------------------------------------------------
  232. SECTION: [03]                                        Hackers Guide to System 75
  233.  
  234.               The Complete Guide to Definity G Series Systems
  235.                              AKA System 75 - 85
  236.  
  237.  
  238. Part 1: Scott Simpson, 18th June 1992
  239.  
  240.           Greets to:  Invalid Media, The Missing Link, Randy Hacker, 
  241.  Dark Druid, Nickodemus, Mercury, Renegade, Infinity (enjoy the army!),
  242.  Weirdo, TomCat, GarbageHeap, Dark Shadow and The M&M boys for their ToneLoc.
  243.  
  244.             I am accepting new users on my bbs, leave mail on Unphamiliar
  245.  Territory if you wish to call! My board is 14.4k, and has over 250k of 
  246.  files, and texts.
  247.  
  248.  
  249. BASIC HISTORY
  250.  
  251.   Definity model systems became in existent in the later part of the 1970's.
  252.  In 1983 AT&T came out with a revised model called 75.  This system was
  253.  built to hold more incoming lines, and did not have as many errors as the 
  254.  earlier version did.  The 1983 version was replaced with a version 
  255.  re-written in 1986.  Today the systems are referred to as G models. 
  256.  System 75 is now called G1 and 85 is called G2.  A new model is currently
  257.  available and is called the Definity G3I wich is Generic 3 w/ Intel chip,
  258.  and Definity G3R which is Generic 3 w/ Risk chip.  There are 3 different
  259.  versions to each model. Version one is the most common, and it is a 
  260.  XE Single Carrier Unit.  The other two version I forgot.  A system will
  261.  usually cost somewhere around 50 to 80 thousand dollars.  You MIGHT come
  262.  across a smaller version and it is called 'Merlin Legend' this system will
  263.  hold about 50-100 lines.  System 75 & 85 will hold around 1000 lines.
  264.  Enough history!!!
  265.  
  266.  
  267.  
  268. DISCOVERING THE SYSTEM
  269.  
  270.   When you find a system 75 or so, you will make a 1200/NONE connection,
  271.  as for most setups have a built in 1200 baud modem.  Normally the carrier
  272.  number will not be in the same prefix as the business or the pbx.  And the
  273.  line is actually owned by at&t. Try CNA'ing a system 75 line, it will tell
  274.  you that it is owned by att.  Once you find a carrier, you will need to be 
  275.  able to display ANSI or some equivelent type of terminal graphics.  I 
  276.  prefer ansi over strip 7+.  My suggestion is to use ToneLoc which is 
  277.  produced by Mucho Maas, and Minor Threat.  As you know this file will scan
  278.  for for carriers aswell as tones.  This file can be found on just about
  279.  every ELITE H/P bbs.
  280.  
  281.  
  282.  
  283. GETTING INTO THE SYSTEM
  284.  
  285.   Getting into the system is the easy part if you have the defaults.  I will
  286.  not give out any defaults, you must find them on your own, and you will
  287.  find out that alot of people are not willing to trade for them.  The one
  288.  account I will give is BROWSE PW:??????.  This default will enable you to 
  289.  snoop around and tell whether or not they have a pbx, providing they have
  290.  not changed the password or restricted the account.  Browse is usually 
  291.  a full operational account without the privledges of altering any data.
  292.  But I have come across a couple of systems where browse wouldnt do anything.
  293.  Using the browse account is a good way to start.  It is also good to use
  294.  anytime you call and dont plan on changing anything.  All actions by browse
  295.  are not kept in the system history file. Now on to the actual commands.
  296.  
  297.  
  298.  
  299. USING SYSTEM 75
  300.  
  301.   After logging on to 75, there are several accounts available depending
  302.  on the default you are using.  This part will e for the basics and the  
  303.  people using browse.  I will explain more next for the more advanced people.
  304.  When you logon you will have the commands: LIST, DISPLAY and a couple others
  305.  that dont matter.  These are the only ones that you will need with browse.
  306.  First type 'DIS REM' (display remote access).  If there is a pbx set on the 
  307.  system, it will be shown on the extension line.  The barrier code is the 
  308.  code to the dialup.  The extension lie can either be 3 or 4 digits.  Usually
  309.  if its 3 digits, it is run off of AUDIX (automated directory exchange) or 
  310.  are smart and are hidding the last digit!  Next display the trunk groups,
  311.  this will tell you the actual dialups; normally.  If they are not, dont 
  312.  panic.  As you go thru the trunk groups, look also at the incoming 
  313.  destination aswell as the night destination.  If any of these show the 
  314.  remote extension here, there is your pbx.  If doesnt, keep looking thru all
  315.  of the trunk groups.  Write down all of the phone numbers it gives you, and
  316.  try them. They will usually be found on page three or so.
  317.  
  318.   Alot of the time, places call forward a back line or so to the 
  319.  actual pbx.  If there is no remote access extension when you display the 
  320.  remote access, then you are shit out of luck unless you have a higher 
  321.  default and read the rest of this text.
  322.  
  323.  
  324.  
  325. SETTING UP YOUR OWN PBX
  326.  
  327.   If you have a higher default, you will notice if you type help you have
  328.  more commands that are available to you, such as: change, download, etc...
  329.  Remember, the company can change the privledges of the defaults, so if you 
  330.  can not see these commands, use another default.  The first thing you want 
  331.  to do is display the dialplan,  this will tell you the amount of digits and 
  332.  the first digit of all of the sequences. ie...
  333.  
  334.                  Number of Digits
  335. -------1----2----3----4----5----6----7----8----9
  336. --
  337. F 1
  338. I 2        Tac
  339. R 3
  340. S 4             Fac
  341. T 5
  342.   6               Extension
  343. D 7               Extension
  344. I 8        Tac
  345. G 9
  346. I 0
  347. T *
  348.   #
  349.  
  350.      
  351.   All extensions will start with either a 6 or a 7 and will be 4 digits long.
  352.  The Tac is 2 digits long and will start with either a 2 or an 8. Dont worry 
  353.  about FAC or any others.  
  354.  
  355.   After you have made notes of this, type "ch rem" (this command is for
  356.  change remote number) sand goto the extension line and put in an 
  357.  extension. Next find the trunk group that you want to use, then type
  358.  "ch trunk #" (this is to change the trunk number), goto the line for
  359.  night service and putthe extension in there. If there is already an
  360.  extension for the night service on all trunks dont fear, KEEP READING.
  361.  IF there is not, add it, then save it. If it says invalid extension, you
  362.  must have misread the dialplan. If you pick an extension that is already 
  363.  in use it will tell you when you try to install the remote extension in
  364.  the remote address. Once all of this is completed, you may go back to the
  365.  remote access and add a code if you like, NEXT IS VERY IMPORTANT!
  366.  
  367.   Look at the trunk that you have installed night service and write down
  368.  it's Class Of Restriction (COR) number. Cancle that command and type
  369.  "dis cor #". Make sure that the Facilities Restriction Level (FRL) at
  370.  the top is set to 7!!!! and under calling party restrictions and called
  371.  party restrictions the word NONE (lower case) is there! If they are not
  372.  type the Feature Access Codes (FAC) for them. Last, type "dis feature"
  373.  this will display something like access codes for the system. There will
  374.  be a line that says something like SMDR Access Code. This will be the
  375.  code tgat you enter after the barrier code, if there is one. I have seen
  376.  something like *6 etc... 
  377.  
  378.   Also there will be on page 2 I think something to the like outside call,
  379.  usually it is set to 9, but be sure.
  380.  
  381.   Thats about it for this segment.  All should be fine at this point,
  382.  for those that want a 24 hour pbx, this next section is for you. 
  383.  
  384.  
  385.  
  386.  
  387. PART 2 by Scott Simpson, 22nd June 1992.
  388.  
  389.   For those of you that are greedy, and want a 24 hour pbx, most of the
  390.  steps above are the same.  The only difference is that you will look through
  391.  all of the trunks until you come across one that has several incoming rotory
  392.  lines in it,  simply write down the port number, and the phone number for 
  393.  future reference, and delete it by using the ch command.  From the main 
  394.  prompt type 'add tru #', dont change anything! For the TAC enter a correct 
  395.  tac number.  Keep going to you get till the COR, enter a valid one, and
  396.  remember that the FRL should be set to 7 etc... keep going, the next line
  397.  that is vacant and needs something is the incoming destination set it to 
  398.  remote extension that you have created.  The next vacant line i think is
  399.  type, towards the middle of the page.  Enter ground, and it should print out
  400.  ground-start.  Hmm, next goto page 3 and enter the port and phone number
  401.  that you wrote down earlier.  Save all of the changes that you have made.
  402.  This should be all you need.  In part, if there is a demand, I will tell
  403.  how to make a bridge off of a 75.  It is alot more diffucult, and am not
  404.  going to sit here and type if no one is interested.  Also in part 2, i will
  405.  discuss how to add a vmb to their system for your own use!  Remember, if 
  406.  they have AUDIX Voice Mail, THEY HAVE a system 75 so happy hunting, and
  407.  see ya soon.
  408.  
  409.  
  410.   If you need to get ahold of me, I call The Million Dollar Saloon, 
  411.  Unphamiliar Territory.  Just leave mail there, and I will reply as soon
  412.  as possible.
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419. GLOSSARY OF TERMS
  420.  
  421.  COR      Class Of Restriction
  422.  FRL      Facilities Restriction Level 
  423.  SMDR     Station Message Detail Recording  
  424.  TAC      Trunk Access Code
  425.  FAC      Feature Access Code
  426.  
  427.  
  428. BASIC COMMANDS FOR DEFAULR EMULATION
  429.  
  430.  Esc Ow - Cancel
  431.  Esc [U - Next Page
  432.  Esc SB - Save
  433.  Esc Om - Help
  434.  
  435. COMMANDS FOR 4410
  436.  
  437.  Esc Op - Cancel
  438.  Esc Ot - Help
  439.  Esc Ov - Next Page
  440.  Esc Ow - Back Page
  441.  Esc OR - Save
  442.  Esc Oq - Refresh
  443.  Esc Os - Clear Fields
  444.                          
  445.  
  446. -------------------------------------------------------------------------------
  447. SECTION: [04]                                              Clear UNIX Log Files
  448.  
  449.  
  450.   I get asked quite often how to clear the system log files, well, maybe
  451.  if I distributed this simple information maybe people would stop asking?
  452.  
  453.   The three system log files are can be cleared by entering the following 
  454.  commands;
  455.       
  456.      /dev/null >> /usr/lib/cron/log
  457.      /dev/null >> /usr/adm/sulog
  458.      /dev/null >> /etc/wtmp
  459.  
  460.   The above commands will completely clear the system log files, the log file
  461.  can also be edited using the UNIX text editors.
  462.  
  463.     ie, Ed /etc/wtmp
  464.  
  465.  
  466.               - Thalian
  467.  
  468. -------------------------------------------------------------------------------
  469. SECTION: [05]                                  Novell's Netware - Login Scripts
  470.  
  471. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  472. %%                                                                          %%
  473. %%              Thalian of The Phorbidden Phorest, Presents                 %%
  474. %%                                                                          %%
  475. %%                         Novell - NetWare v2.2                            %%
  476. %%                                                                          %%
  477. %%                             Login Scripts                                %%
  478. %%                                                                          %%
  479. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  480.  
  481. Documentation Contents:
  482.         Disclaimer.........................................Section 1
  483.         Introduction to login scripts......................Section 2
  484.         Login script conventions...........................Section 3
  485.         Login script commands..............................Section 4
  486.         Creating/Modifying system login script.............Section 5
  487.         Sample system login script.........................Section 6
  488.         Creating/Modifying user login scripts..............Section 7
  489.         Sample user login script...........................Section 8
  490.         Use identifier variables in login scripts..........Section 9
  491.         Closing Comments...................................Section 10
  492.  
  493.  
  494. SECTION 1 - Disclaimer
  495.  
  496.   This documentation file was written by Thalian of the International
  497.  Tourists. The author makes no representations to the contents or use
  498.  of this documentation and specifically disclaims any express or
  499.  implied warranties of merchantability or fitness for a particular 
  500.  purpose and is not held responsible for the misuse of this information,
  501.  including damage.
  502.  
  503.  
  504. SECTION 2 - Introduction To Login Scripts
  505.  
  506.   Login scripts are similar to configurable batch files and are executed 
  507.  when a user logs in. Netware uses three kinds of scripts:
  508.  
  509.    Default
  510.       Executes if system and user scripts are not created.
  511.  
  512.    System
  513.       Created by the supervisor. Contains mappings and other commands to 
  514.       be executed for all users.
  515.  
  516.    User
  517.       Created by the user or supervisor. Contains commands specific to the 
  518.       particular user's environment. Executes after the system script 
  519.       (overwrites conflicting commands). If user scripts are not created, 
  520.       NetWare executes the default script (can overwrite system mappings).
  521.  
  522.  
  523.  
  524. SECTION 3 - Login Script Conventions
  525.  
  526.   AS a general rule, commands entered into login scripts require the same
  527.  format as they would if they were entered at the command line. Refer to
  528.  the following guidelines.
  529.  
  530.    Case   
  531.       Either upper- or lowercase. Exception: identifier variables
  532.       (section 9) enclosed in quotation marks must be uppercase.
  533.  
  534.    Characters Per Line
  535.       150 max; 78 (screen width) characters are suggested.
  536.  
  537.    Commands Per Line
  538.       Start each command on a new line. Netware considers lines that wrap
  539.       AUTOMATICALLY as one command. End commands by pressing <Enter>.
  540.       WRITE commands display better if the command (WRITE) is specified
  541.       at the beginning of each wrapped line.
  542.  
  543.    Punctuation And Programming Symbols
  544.       Type symbols (#,%," ") and punctuation exactly as shown in examples.
  545.       
  546.    Sequence
  547.       ATTACH commands must precede MAP commands. Enter other commands in the
  548.       order you want them to execute during login. If sequence is not 
  549.       important, group similar commands (all MAP commands, for example) to
  550.       make them easier to read.
  551.  
  552.    Blank Lines
  553.       Have no effect on login script execution. Use them to visually 
  554.       seperate groups of commands.
  555.  
  556.    Semicolons, Asterisks and REM(ARK)
  557.       Use these to insert remarks (explanations), NetWare will not interpret
  558.       them as commands to be executed. Placing any of these at the beginning
  559.       of a command disables the command until the symbol is removed.
  560.  
  561.  
  562. SECTION 4 - Login Script Commands
  563.  
  564.   The following chart summarizes commands used in login scripts:
  565.  
  566.    ATTACH
  567.       Attaches users to additional file servers.
  568.  
  569.    BEGIN/END
  570.       Must enclose nested IF...THEN commands. See sample scripts. Press
  571.       <Enter> after BEGIN.
  572.  
  573.    BREAK ON/OFF
  574.       Determines whether login script execution can be interrupted.
  575.  
  576.    COMSPEC
  577.       Locates COMMAND.COM (DOS) file for the computer and DOS version is to 
  578.       be used after and application program is exited.
  579.  
  580.    DISPLAY and FDISPLAY
  581.       Displays the text of a specified file on the screen.
  582.  
  583.    DOS BREAK
  584.       Controls whether programs or DOS can be interrupted by pressing 
  585.       <Ctrl-Break> or <Ctrl-C>.
  586.  
  587.    DOS SET
  588.       Sets a DOS variable to a specified value.
  589.  
  590.    DOS VERIFY
  591.       Ensures that data copied to a local drive is copied correctly.
  592.  
  593.    DRIVE
  594.       Specifies which drive is the default drive.
  595.  
  596.    EXIT
  597.       Aborts the login precedure and allows users to access another file,
  598.       program, or menu.
  599.  
  600.    # (External Program Execution)
  601.       Allows users to exeute a command that is external to the login script.
  602.       Should not be used with terminate-and-stay-resident programs.
  603.  
  604.    FIRE PHASERS
  605.       Produces a phaser sound.
  606.  
  607.    IF...THEN
  608.       Sets conditions under which login commands will be executed. See
  609.       "identifier variables" (Section 9).
  610.  
  611.    INCLUDE
  612.       Accesses text files (subscripts) not usually included in the login 
  613.       script.
  614.  
  615.    MACHINE
  616.       Specifies which computer (machine name) is being used for the 
  617.       workstation in question.
  618.  
  619.    MAP
  620.       Maps a drive to a directory on the network.
  621.  
  622.    PAUSE
  623.       Stops login script execution until a key is pressed. (Allows users 
  624.       to read screen displays).
  625.  
  626.    PCCOMPATIBLE
  627.       Informs the login program that a machine is IBM-PC Compatible.
  628.  
  629.    REMARK
  630.       Allows users to insert descriptive comments (as opposed to commands)
  631.       into the login script.
  632.  
  633.    WRITE
  634.       Writes the specified string on the screen during login. See also
  635.       "identifier variables" (p 56).
  636.  
  637.  
  638. SECTION 5 - Create/Modify A System Login Script
  639.  
  640.   The system login script sets the network environment for all users.
  641.  If you create a system script, we recommend creating users scripts 
  642.  (Section 7), however minimal (even one space will do). If user scripts
  643.  are not created, NetWare accesses a default script that may overwrite
  644.  the system mappings.
  645.  
  646.    1. Access SYSCON -> Supervisor Options -> System Login Script.
  647.       A window appears in which you can enter login commands.
  648.   
  649.    2. Do one of the following:
  650.  
  651.          CREATE A SCRIPT
  652.             Type the commands you want to include in your system login 
  653.             script. Refer to the sample login script (Section 6) for 
  654.             suggestions.
  655.  
  656.          ADD A COMMAND
  657.             Position the cursor at the end of the previous line. Press
  658.             <Enter> and type the new command.
  659.  
  660.          DELETE A COMMAND
  661.             Use the delete keys to remove unwanted commands.
  662.  
  663.    3. Press <Esc> to confirm the entries or changes.
  664.  
  665.  
  666. SECTION 6 - Sample System Login Script
  667.  
  668.  COMMANDS                               DESCRIPTION
  669.  
  670.  MAP INS S1:=SYS:PUBLIC                 Inserts a search drive mapping that 
  671.                                         provides access to the NetWare 
  672.                                         utilities' directory from any other
  673.                                         directory.
  674.  
  675.  MAP INS S2:=SYS:PUBLIC\%MACHINE\%OS\   Inserts a search drive mapping to the
  676.    %OS_VERSION                          DOS directory. NetWare replaces the
  677.                                         identifier variables (%MACHINE,
  678.                                         %OS and %OS_VERSION) with the machine
  679.                                         type identified in the workstation's
  680.                                         SHELL.CFG file and the DOS operating
  681.                                         system and DOS version specified in
  682.                                         the COMMAND.COM file.
  683.  
  684.  COMSPEC=S2:COMMAND.COM                 Works with the MAP INSERT command
  685.                                         above to ensure that the COMMAND.COM
  686.                                         file will reload properly when users
  687.                                         users exit an application. COMSPEC
  688.                                         must be mapped to the same search
  689.                                         drive (S2, in this example) the DOS
  690.                                         directory is mapped to.
  691.  
  692.  MAP INS S3:=SYS:PUBLIC\WP              Maps a search drive to a word
  693.                                         processing application (or any other
  694.                                         directory) all users need access to.
  695.  
  696.  IF LOGIN_NAME!="Supervisor" THEN       Maps a drive to each user's directory
  697.    MAP *1:=SYS:USERS\%LOGIN_NAME        if the user is not (!=) supervisor.
  698.                                         This example assumes that the user
  699.                                         directories are located in SYS:USERS
  700.                                         and that the user directory name
  701.                                         is the same as the username.
  702.  
  703.  IF MEMBER OF "Accounting" THEN         Maps a drive to the PAYROLL directory
  704.    MAP *22:=SYS:PAYROLL                 if the user is a member of the 
  705.                                         accounting group.
  706.  
  707.  IF MEMBER OF "WRITERS" THEN BEGIN      Maps a third available network drive
  708.    MAP *3:=SYS:ARTICLES                 to the ARTICLES directory and a fourth
  709.    MAP *4:=SYS:PROJECTS                 to the PROJECTS directory IF the user
  710.  END                                    is a member of the WRITERS group.
  711.                                         (The drive mapping commands are 
  712.                                         enclosed by BEGIN and END because more
  713.                                         than one command is being entered.)
  714.                                         Press <Enter> after BEGIN.
  715.  
  716.  SET PROMPT = "$P$G"                    Set the DOS prompt to display the
  717.                                         current drive letter and directory
  718.                                         path.
  719.  
  720.  
  721. SECTION 7 - Creating/Modifying User Login Scripts
  722.  
  723.   Create users login scripts to modify or enhance the network environment
  724.  for an individual. User scripts execute after and overwrite the system
  725.  script. DO NOT use the same numbered search drives the system script uses
  726.  or system search drive mappings will be overwritten.
  727.  
  728.    1. Access SYSCON -> User Information, select user, and select Login Script.
  729.  
  730.  Modifying An Existing Script
  731.    2. Use the delete keys to delete any unneccessary commands
  732.   
  733.    3. Insert new commands by positioning the cursor at the end of the
  734.       previous line and press <Enter>. Type the command
  735.  
  736.    4. Press <Esc> to confirm changes.
  737.  
  738.  Create A New Script
  739.    2. Press <Enter>
  740.  
  741.    3. Type in the script in the box provided. See Section 8 for example
  742.       commands.
  743.  
  744.    4. Press <Esc> to confirm changes.
  745.  
  746.  Copy An Existing Script
  747.    If a login script does not exist, an entry box will appear, containing
  748.    the name of the user the script is to be created for.
  749.  
  750.    2. Delete the name, type the name of the user whose script is being
  751.       copied and press <Enter>.
  752.  
  753.    3. Modify the copied script according to the instructions listed under 
  754.       'Modifying An Existing Script'.
  755.  
  756.  
  757. SECTION 8 - Example User Script
  758.  
  759.  COMMAND                                DESCRIPTION
  760.  
  761.  map f:=pdaccounts\sys:users\Tom        Maps a search drive to this user's 
  762.                                         home directory.
  763.  
  764.  map s16:=pdaccounts\sys:appl\wp        Maps a search drive to an application
  765.                                         this user frequently uses.
  766.  
  767.  #newmail brutus\sys:appl tlarson       Executes the program NEWMAIL that
  768.                                         notifies the user of new electronic
  769.                                         mail. After the program has run, the
  770.                                         remaining login script is executed.
  771.  
  772.  attach shakespeare\sys:repors\weelkly  Maps a drive to a directory on the
  773.                                         file server attached in previous line.
  774.  
  775.  if NDAY_OF_WEEK = "2" then begin       Displays the message on Monday.
  776.   write "Please delete file you own on" 
  777.   write "Brutus. Backup all files."
  778.  end
  779.  
  780.  #capture q=Laser_Q nb nff              Reroutes local print jobs to a
  781.                                         network printer qeue (Laser_Q).
  782.                                         Specifies jobs be printed without
  783.                                         a banner (nb) and form feed is
  784.                                         disabled (nff)
  785.  
  786.  Exit "MENU TOMSMENU"                   Exits to a menu. (Must map a search
  787.                                         drive to directory containing menu
  788.                                         script)
  789.  
  790.  
  791. SECTION 9 - Use Identifier Variables In Login Scripts
  792.  
  793.   The following chart lists identifier variables in IF...THEN and WRITE
  794.  commands. Precede variables EMBEDDED in commands (see WRITE examples) with
  795.  a percent sign (%) anfd type them in uppercase. Compare LOGIN_NAME and
  796.  FULL_NAME examples.
  797.  
  798.  
  799. ******************************************************************************
  800. Identifier Variable         : HOUR
  801. Explanation                 : 1-12
  802. Sample Login Script Command : if HOUR<"8" and AM_PM = "AM"
  803.                               then write "You're Early"
  804. Screen Display at login     : Your Early (if login before 8am)
  805. ******************************************************************************
  806. Identifier Variable         : HOUR24
  807. Explanation                 : 00-23
  808. Sample Login Script Command : if HOUR24>"18" then write "Work Late?"
  809. Screen Display at login     : Working Late? (if login after 6pm)
  810. ******************************************************************************
  811. Identifier Variable         : MINUTE/SECOND/AM_PM
  812. Explanation                 : 00-59
  813. Sample Login Script Command : write "%HOUR: %MINUTE: %SECOND: "
  814. Screen Display at login     : <time of login>
  815. ******************************************************************************
  816. Identifier Variable         : MONTH/MONTH_NAME 
  817. Explanation                 : 01 - 12 / May, June
  818. Sample Login Script Command : IF MONTH_NAME="June" then write "Reports Due!"
  819. Screen Display at login     : Reports Due (if loggin in June)
  820. ******************************************************************************
  821. Identifier Variable         : DAY / DAY_OF_WEEK
  822. Explanation                 : 01-31 / Monday, Friday
  823. Sample Login Script Command : IF DAY = "10" then Fire Phasers 3
  824. Screen Display at login     : Three phaser sounds on <day of month>
  825. ******************************************************************************
  826. Identifier Variable         : YEAR / SHORT_YEAR
  827. Explanation                 : 1993 / 93
  828. Sample Login Script Command : Write "%DAY %MONTH_NAME, %YEAR"
  829. Screen Display at login     : 24 June, 1993 (or system date)
  830. ******************************************************************************
  831. Identifier Variable         : LOGIN_NAME / FULL_NAME
  832. Explanation                 : User's Login Name / Users Full Name
  833. Sample Login Script Command : Write "Hello %LOGIN_NAME" / "Hello,";Full_Name
  834. Screen Display at login     : Hello Thalian (Name of person logging in)
  835. ******************************************************************************
  836. Identifier Variable         : STATION / P_STATION
  837. Explanation                 : Connection Number / Node address (12 hex)
  838. Sample Login Script Command : WRITE "Hello %STATION" / WRITE "%P_STATION"
  839. Screen Display at login     : Hello <station number> / Hello (node address)
  840. ******************************************************************************
  841. Identifier Variable         : GREETING_TIME
  842. Explanation                 : Morning, evening
  843. Sample Login Script Command : Write "Good %GREETING_TIME"
  844. Screen Display at login     : Good Morning / Good evening
  845. ******************************************************************************
  846. Identifier Variable         : MACHINE / OS_VERSION / SMACHINE
  847. Explanation                 : Machine Name: IBM_PC/DOS Version/Short Name 
  848. Sample Login Script Command : MAP S2:=SYS:PUBLIC\%MACHINE\%OS_VERSION
  849. Screen Display at login     : Maps drive to DOS dir used by workstation
  850. ******************************************************************************
  851. Identifier Variable         : ERROR_LEVEL
  852. Explanation                 : 0 = No Errors
  853. Sample Login Script Command : IF "%ERROR_LEVEL" = "0" then EXIT DB
  854. Screen Display at login     : DB executes unless error exists
  855. ******************************************************************************
  856. Identifier Variable         : MEMBER_OF <"GROUP">
  857. Explanation                 : group user belongs to
  858. Sample Login Script Command : IF MEMBER_OF "SALES" then write "Meeting at 2pm"
  859. Screen Display at login     : meeting at 2pm (if user is member of SALES)
  860. ******************************************************************************
  861. Identifier Variable         : PASSWORD_EXPIRES
  862. Explanation                 : Days to expiration
  863. Sample Login Script Command : write "Password Expires in "
  864.                               write "%PASSWORD_EXPIRES day(s)"
  865. Screen Display at login     : Password expires in <#> days
  866. ******************************************************************************
  867.  
  868.  
  869.  
  870.  
  871. -------------------------------------------------------------------------------
  872. SECTION: [06]                                           Netware v2.2 - Commands
  873.  
  874.  
  875. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  876. %%                                                                          %%
  877. %%                  Novell NetWare v2.2 - Command List                      %%
  878. %%                  Thalian! / Phorbidden Phorest BBS!                      %%
  879. %%                                                                          %%
  880. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  881.  
  882.  
  883.  
  884.       Here is the complete list of Novell's NetWare Commands IN BREIF. 
  885.  
  886.  
  887. ******************************************************************************
  888. Name     : ATOTAL
  889. Location : sys:system
  890. Function : Display daily/weekly summary of accounting services
  891.            Displays blocks read/written, connect time (mins) service request,
  892.            and disk storage (blocks per day). (SYSPRIVS)
  893. ******************************************************************************
  894. Name     : ATTACH [server/user]
  895. Location : sys:public
  896. Function : Used to connect work station to additional fileservers on the
  897.            network or internet network.
  898. ******************************************************************************
  899. Name     : BINDFIX
  900. Location : sys:system
  901. Function : Resolve following problems within NetWare. 
  902.            Username cannot be modified or deleted, passwords cannot be
  903.            changed, error "Unkown Server" occurs while printing (SYSPRIVS)
  904. ******************************************************************************
  905. Name     : BINDREST
  906. Location : sys:system
  907. Function : Cancels effects of BINDFIX command (SYSPRIVS)
  908. ******************************************************************************
  909. Name     : BROADCAST "message" [connection number] [[and|,] connection number]
  910. Location : Coded into o/s
  911. Function : Send messages to users logged in.
  912. ******************************************************************************
  913. Name     : CAPTURE [AU|TI|NA]
  914. Location : Coded into o/s
  915. Function : Used to intercept print jobs
  916. ******************************************************************************
  917. Name     : CASTOFF
  918. Location : sys:public
  919. Function : Disallow messages to be received from other network stations
  920. ******************************************************************************
  921. Name     : CASTON
  922. Location : sys:public
  923. Function : Allow messages to be received from other network stations
  924. ******************************************************************************
  925. Name     : CHKVOL [path]
  926. Location : sys:public
  927. Function : View how much space is used and available on a volume
  928. ******************************************************************************
  929. Name     : CLEAR MESSAGE
  930. Location : Coded into o/s
  931. Function : Clear messages from display without clearing the screen
  932. ******************************************************************************
  933. Name     : CLEAR STATION [station]
  934. Location : Coded into o/s
  935. Function : Remove all file server resources from the workstation
  936. ******************************************************************************
  937. Name     : COLORPAL
  938. Location : sys:public
  939. Function : Customize color palette
  940. ******************************************************************************
  941. Name     : COMCHECK
  942. Location : On WSGEN floppy
  943. Function : Test communications between network and stations
  944. ******************************************************************************
  945. Name     : COMPSURF
  946. Location : system*2
  947. Function : format hard drives (SYSPRIVS)
  948. ******************************************************************************
  949. Name     : CONFIG
  950. Location : Coded into o/s
  951. Function : Display o/s hardware 
  952. ******************************************************************************
  953. Name     : CONSOLE
  954. Location : sys:login
  955. Function : Change file server from workstation to console mode
  956. ******************************************************************************
  957. Name     : DCONFIG
  958. Location : sys:system
  959. Function : Change LAN driver configuration
  960. ******************************************************************************
  961. Name     : DISABLE LOG[IN]
  962. Location : coded into o/s
  963. Function : Prevents users from logging in [SYSPRIVS]
  964. ******************************************************************************
  965. Name     : DISABLE TRANSACTIONS
  966. Location : coded into o/s
  967. Function : Manually disable NetWare Transaction Tracking System (TTS) (SYSPRV)
  968. ******************************************************************************
  969. Name     : DISK [*|Volume Names]
  970. Location : coded into o/s
  971. Function : monitor status of network disk drives
  972. ******************************************************************************
  973. Name     : DISKSET
  974. Location : system*1
  975. Function : set hard drive ID (SYSPRIVS)
  976. ******************************************************************************
  977. Name     : DISMOUNT volume_number
  978. Location : coded into o/s
  979. Function : Dismount (make unavailable) a volume (SYSPRIVS)
  980. ******************************************************************************
  981. Name     : DISPLAY NETWORKS
  982. Location : coded into o/s 
  983. Function : Display networks that fileserver is aware of
  984. ******************************************************************************
  985. Name     : DISPLAY SERVERS
  986. Location : coded into o/s
  987. Function : Display servers fileserver is aware of
  988. ******************************************************************************
  989. Name     : DOS
  990. Location : coded into nondedicated fileserver
  991. Function : switch nondedicated fileserver from console to DOS mode
  992. ******************************************************************************
  993. Name     : DOSGEN
  994. Location : sys:system
  995. Function : create boot files (SYSPRIVS)
  996. ******************************************************************************
  997. Name     : DOWN
  998. Location : coded into o/s
  999. Function : Shut Down (SYSPRIVS)
  1000. ******************************************************************************
  1001. Name     : DSPACE
  1002. Location : sys:public
  1003. Function : limit users available disk space
  1004. ******************************************************************************
  1005. Name     : ECONFIG [volume:]filename [option:parameter, [number]]
  1006. Location : WSGEN
  1007. Function : View Configure Ethernet EPROM (SYSPRIVS)
  1008. ******************************************************************************
  1009. Name     : ENABLE TRANSACTIONS
  1010. Location : coded into o/s
  1011. Function : Manually enable NetWare Transaction Tracking System
  1012. ******************************************************************************
  1013. Name     : ENDCAP [L|C|CL|ALL|CALL]
  1014. Location : coded into o/s
  1015. Function : end capture of work stations LPT ports
  1016. ******************************************************************************
  1017. Name     : FCONSOLE
  1018. Location : coded into o/s
  1019. Function : fine tune fileserver operation
  1020. ******************************************************************************
  1021. Name     : FILER
  1022. Location : coded into o/s
  1023. Function : View / Modify directory and file access (SYSPRIVS)
  1024. ******************************************************************************
  1025. Name     : FLAGDIR
  1026. Location : sys:public
  1027. Function : edit volume or directory attributes
  1028. ******************************************************************************
  1029. Name     : GRANT rightslist ... [path] [TO] [USER|GROUP] name
  1030. Location : sys:public
  1031. Function : Grant user group trustee assignment
  1032. ******************************************************************************
  1033. Name     : HELP [utilityname]
  1034. Location : sys:public
  1035. Function : view on*line information [about a particular utility]
  1036. ******************************************************************************
  1037. Name     : HOLDOFF filename
  1038. Location : sys:public
  1039. Function : allow users to write to a file
  1040. ******************************************************************************
  1041. Name     : HOLDON
  1042. Location : sys:public
  1043. Function : prevent users writing to a file
  1044. ******************************************************************************
  1045. Name     : JUMPERS
  1046. Location : sys:public
  1047. Function : reconfigure IPX LAN Server (SYSPRIVS)
  1048. ******************************************************************************
  1049. Name     : LASTDIR [path] [option...]
  1050. Location : sys:public
  1051. Function : view subdirectory info. Options are [/R]ights [/E]ffective Rights
  1052.            [/D]ate or [/T]ime, [/S]ubdirectories and show [/A]ll info.
  1053. ******************************************************************************
  1054. Name     : LOGOUT [fileserver]
  1055. Location : sys:public
  1056. Function : logout of one or more fileservers
  1057. ******************************************************************************
  1058. Name     : MAKEUSER 
  1059. Location : sys:public
  1060. Function : Create new users (SYSPRIV)
  1061. ******************************************************************************
  1062. Name     : MAP [option] [drive: = drive:path]
  1063. Location : sys:public
  1064. Function : set global path to directory
  1065. ******************************************************************************
  1066. Name     : MENU [path] filename
  1067. Location : sys:public
  1068. Function : access menus you have created with a text editor
  1069. ******************************************************************************
  1070. Name     : MONITOR [station number]
  1071. Location : coded into o/s
  1072. Function : Track network activities
  1073. ******************************************************************************
  1074. Name     : Mount
  1075. Location : coded into o/s
  1076. Function : Make available [mount] a volume to users
  1077. ******************************************************************************
  1078. Name     : NAME
  1079. Location : coded into o/s
  1080. Function : Display name of fileserver
  1081. ******************************************************************************
  1082. Name     : NBACKUP
  1083. Location : sys:public
  1084. Function : backup fileserver
  1085. ******************************************************************************
  1086. Name     : NCOPY [path|drive:]filename [to] path|drive:filename [option...]
  1087. Location : sys:public
  1088. Function : Copy files
  1089. ******************************************************************************
  1090. Name     : NDIR [path] [/option]
  1091. Location : sys:public
  1092. Function : view / sort directories
  1093. ******************************************************************************
  1094. Name     : NPRINT [path] filename
  1095. Location : sys:public
  1096. Function : print files
  1097. ******************************************************************************
  1098. Name     : NVER
  1099. Location : sys:public
  1100. Function : displlay NetWare version
  1101. ******************************************************************************
  1102. Name     : OFF
  1103. Location : coded into o/s 
  1104. Function : clear screen
  1105. ******************************************************************************
  1106. Name     : PAUDIT
  1107. Location : sys:system
  1108. Function : view system accounting records. audit filename is NET$ACCT.DAT
  1109. ******************************************************************************
  1110. Name     : PCONSOLE
  1111. Location : ???
  1112. Function : Control Network Printing (SYSPRIVS)
  1113. ******************************************************************************
  1114. Name     : PRINTCON
  1115. Location : ???
  1116. Function : setup print configs
  1117. ******************************************************************************
  1118. Name     : PRINTDEF
  1119. Location : ???
  1120. Function : Define printer device
  1121. ******************************************************************************
  1122. Name     : PSTAT [S=server] [P=printername | printernumber]
  1123. Location : sys:public
  1124. Function : view printer status
  1125. ******************************************************************************
  1126. Name     : PURGE [filename|path] [/All]
  1127. Location : sys:public
  1128. Function : permanently delete erased files
  1129. ******************************************************************************
  1130. Name     : Q[UEUE] [options]
  1131. Location : coded into o/s
  1132. Function : list, create, delete print jobs in a queue
  1133. ******************************************************************************
  1134. Name     : REMIRROR nn
  1135. Location : coded into fileserver
  1136. Function : remirror disk drives and restore duplexing protection
  1137. ******************************************************************************
  1138. Name     : REMOVE [USER|GROUP] name [FROM] [path] [option...] [/SUB]
  1139. Location : sys:public
  1140. Function : delete user or group from group trustee list
  1141. ******************************************************************************
  1142. Name     : RENDIR [path] <new_dir_name>
  1143. Location : sys:public
  1144. Function : Rename a directory
  1145. ******************************************************************************
  1146. Name     : RESET ROUTER
  1147. Location : coded into o/s
  1148. Function : reset fileserver router table
  1149. ******************************************************************************
  1150. Name     : REVOKE rightlist [path] FROM [USER|GROUP] name [/SUB]
  1151. Location : sys:public
  1152. Function : take directory trustee rights from user or group
  1153. ******************************************************************************
  1154. Name     : RIGHTS [path]
  1155. Location : sys:public
  1156. Function : view effective rights in a directory
  1157. ******************************************************************************
  1158. Name     : SALVAGE [path]
  1159. Location : sys:public
  1160. Function : recover deleted files from anywhere on a volume
  1161. ******************************************************************************
  1162. Name     : SECURITY
  1163. Location : sys:system
  1164. Function : find file server security violations
  1165. ******************************************************************************
  1166. Name     : SEND "message" [to] [USER|GROUP] username/groupname
  1167. Location : sys:public
  1168. Function : send a message to a user or group
  1169. ******************************************************************************
  1170. Name     : SESSION
  1171. Location : coded into o/s
  1172. Function : change mappings, list user info and send mail
  1173. ******************************************************************************
  1174. Name     : SET TIME [month/day/year] [hour:minute:second]
  1175. Location : coded into o/s
  1176. Function : set system date and time
  1177. ******************************************************************************
  1178. Name     : SETTTS
  1179. Location : sys:public
  1180. Function : set transaction tracking system
  1181. ******************************************************************************
  1182. Name     : SETPASS [filesever/] username
  1183. Location : sys:public
  1184. Function : create/change password
  1185. ******************************************************************************
  1186. Name     : SLIST [fileserver] [/C]
  1187. Location : sys:login / sys:public
  1188. Function : view fileservers on internet
  1189. ******************************************************************************
  1190. Name     : SMODE [path] filename [mode] [/SUB]
  1191. Location : sys:public
  1192. Function : assign view/search mode to executable file
  1193. ******************************************************************************
  1194. Name     : SPOOL options
  1195. Location : coded into o/s
  1196. Function : list/change spooler assigns.
  1197. ******************************************************************************
  1198. Name     : SYSCON
  1199. Location : ???
  1200. Function : Accounting
  1201. ******************************************************************************
  1202. Name     : SYSTIME
  1203. Location : sys:public
  1204. Function : view system time and date
  1205. ******************************************************************************
  1206. Name     : TIME
  1207. Location : coded into o/s
  1208. Function : view time and date
  1209. ******************************************************************************
  1210. Name     : TLIST [path [USER|GROUPS]]
  1211. Location : sys:public
  1212. Function : View trustee list
  1213. ******************************************************************************
  1214. Name     : TRACK OFF
  1215. Location : coded into o/s
  1216. Function : Turnoff display of network advertising packets
  1217. ******************************************************************************
  1218. Name     : TRACK ON
  1219. Location : coded into o/s
  1220. Function : turnon display of network advertising pavckets
  1221. ******************************************************************************
  1222. Name     : UNMIRROR
  1223. Location : coded into o/s
  1224. Function : unmirror dedicated file server
  1225. ******************************************************************************
  1226. Name     : UPS
  1227. Location : coded into o/s
  1228. Function : view status of an uninterupted power suply
  1229. ******************************************************************************
  1230. Name     : USERDEF
  1231. Location : ???
  1232. Function : DEFINE USERS, login scripts, etc...
  1233. ******************************************************************************
  1234. Name     : USERLIST [fileserrver/] [name] [/option]
  1235. Location : sys:public
  1236. Function : view list of current users. options [/A]ddress [/O]bject [C]ont
  1237. ******************************************************************************
  1238. Name     : VAP
  1239. Location : coded into o/s
  1240. Function : view list of value added processes
  1241. ******************************************************************************
  1242. Name     : VER
  1243. Location : Coded into o/s
  1244. Function : view operating system version
  1245. ******************************************************************************
  1246. Name     : VERSION
  1247. Location : sys:public
  1248. Function : View NetWare s/w version
  1249. ******************************************************************************
  1250. Name     : VOLINFO
  1251. Location : ???
  1252. Function : View info about each volume on fileserver
  1253. ******************************************************************************
  1254. Name     : VREPAIR
  1255. Location : sys:system
  1256. Function : recover MINOR hard drive problems
  1257. ******************************************************************************
  1258. Name     : WATCHDOG [start=n] [interval=n] [count=n]
  1259. Location : coded into o/s
  1260. Function : monitor file server connections
  1261. ******************************************************************************
  1262. Name     : WHOAMI
  1263. Location : sys:public
  1264. Function : display your user information
  1265. ******************************************************************************
  1266. Name     : WSUPDATE
  1267. Location : ??
  1268. Function : Update workstation files from fileserver
  1269. ******************************************************************************
  1270.  
  1271.  
  1272.  
  1273.  
  1274.   **************************************************************************
  1275.                            __ ___      __  __  __
  1276.                       |\ ||_   | |   ||__||__||_
  1277.                       | \||__  | |_|_||  ||  \|__
  1278.  
  1279.               Novell NetWare V2.2 Informational Documentation
  1280.  
  1281.   **************************************************************************
  1282.  
  1283.  
  1284. -------------------------------------------------------------------------------
  1285. SECTION: [07]                                       Cellular Telephone Security
  1286.  
  1287.                             Global Security Or Not
  1288.  
  1289.                                        Courtesy Of Thalian
  1290.  
  1291.  
  1292.  
  1293.    New technology promises an end to eaves dropping on cellular telephones 
  1294.  across the continents. But for the FBI agents on the tail of drug-traffikers,
  1295.  and airwave spies at the UK's Cheltenham listening post, it is much too secure.
  1296.  
  1297.    Publicity about mobile calls allegedly made by Princess Di and Prince
  1298.  Charles has highlighted the inherent lack of security in any radio link.
  1299.  
  1300.    There has never been any secret over this - and there have been several
  1301.  newspaper articles over the past five years which have painted
  1302.  eavesdropping with a radio 'scanners' hobby.
  1303.  
  1304.    Cellphone companies, Cellnet and Vodafone, have played down the risk
  1305.  because they see it as a poor advertisement for their services.
  1306.  
  1307.    As a result, Cellphone users are often remarkably indiscreet. It took
  1308.  the Royals' indiscretions to bring it all out in to the open.
  1309.  
  1310.    Cellnet responded with launch trials of a new scrambling system, which
  1311.  make calls on the existing network more secure.
  1312.  
  1313.    Vodafone reminds worried Cellphone users that if they switch to the new
  1314.  all-digital GSMC system (Global System for Mobile Communications), as used
  1315.  for Vodafone's new Micro Cellular Network, they can be sure of total
  1316.  security because the digital code is so tightly encrypted  that no-one can
  1317.  crack it.
  1318.  
  1319.    Mecury has been making similar promises for its One-2-One network which
  1320.  will use GSMC technology when it launches later this year.
  1321.  
  1322.    And there by hangs a tail which has left the UK's Department of Trade
  1323.  and Idustry accused by manufacturers of destroying Europe's best-laid
  1324.  plans to sell GSMC technology round the world.
  1325.  
  1326.    In short, the DTI is blocking exports because encryption used by GSMC is
  1327.  too powerful.
  1328.  
  1329.    High-level sources say this is because the security services and
  1330.  military in the UK and US fear they will no longer be able to monitor
  1331.  telephone conversations.
  1332.  
  1333.    Few people believe that GSM needs such powerful encryption. The
  1334.  industry's complaint is that the DTI has awoken to the problem five years
  1335.  too late and has created a disastrous muddle which is crippling trade.
  1336.  
  1337.    This was borne out when I tried to get a clear policy statement on GSMC
  1338.  from the DTI.
  1339.  
  1340.    Responsibility for GSMC straddles two divisions in the DTI. Its
  1341.  technology division, which knew nothing of GSMC technology except that it
  1342.  has 'security implications'.
  1343.  
  1344.  
  1345. -------------------------------------------------------------------------------
  1346. SECTION: [08]                                                 JANET CONNECTIONS
  1347.  
  1348. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1349. %%                                                                          %%
  1350. %%                           JANET Connections                              %%
  1351. %%                                                                          %%
  1352. %%             Courtesy of Thalian / Phorbidden Phorest (Pp) BBS            %%
  1353. %%                                                                          %%
  1354. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1355.  
  1356.  
  1357. Below is a list of all college's and universities that are connected to the
  1358. Joint Acedemic NETwork (JANET) as from 22nd June 1993.
  1359.  
  1360.  
  1361.   University of Aberdeen
  1362.   University College of Wales, Aberystwyth
  1363.   Anglia Polytechnic University
  1364.   Armagh Observatory
  1365.   University of Aston
  1366.   University College of North Wales, Bangor
  1367.   University of Bath
  1368.   Queen's University of Belfast
  1369.   Bishop Grosseteste College, Loncoln
  1370.   Bolton Institute of Higher Education
  1371.   Bournemouth University
  1372.   University of Bradford
  1373.   University of Brighton (Brighton Polytechnic)
  1374.   University of Bristol
  1375.   Brookes University (Oxford Polytechnic)
  1376.   Brunel University
  1377.   Buckingham College of Higher Education
  1378.   Camborne School of Mines
  1379.   University of Camebridge
  1380.   University of Wales College of Cardiff
  1381.   Canterbury Christ Church College
  1382.   Cardiff Institute of Higher Education
  1383.   University of Central England in Birmingham
  1384.   University of Central Lancishire
  1385.   Cheltnham and Gloucester College of Higher Education
  1386.   City University
  1387.   City of London Polytechnic
  1388.   College of St Mark and St John, Plymouth
  1389.   Coventry University (Coventry Polytechnic)
  1390.   De Montford University (Leicester Polytechnic)
  1391.   University of Dundee
  1392.   University of East Anglia
  1393.   University of Ease London
  1394.   Edge Hill College of Higher Education
  1395.   University of Edinborough
  1396.   University of Essex 
  1397.   University of Exeter
  1398.   University of Glamorgan
  1399.   University of Glasgow
  1400.   University of Greenwich (Thames Polytechnic)
  1401.   Gwent College of Higher Education
  1402.   Heriot-Watt University
  1403.   University of Hertfordshire (Hatfield Polytechnic)
  1404.   University of Huddersfield (Huddersfield Polytechnic)
  1405.   University of Hull
  1406.   University of Humberside (Humberside Polytechnic)
  1407.   King Alfred's Winchester
  1408.   Kingston University (Kingston Polytechnic)
  1409.   University of Kent at Canterbury
  1410.   St David's University College
  1411.   University of Lancaster
  1412.   Leeds Metrpolitan University
  1413.   University of Leeds
  1414.   University of Leicester
  1415.   Linenhall
  1416.   Liverpool John Moores University (Liverpool Polytechnic)
  1417.   University of Liverpool
  1418.   University of London
  1419.     Imperial College of Science and Technology
  1420.     Kings College
  1421.     London School of Economics
  1422.     Queen Mary and Westfield College
  1423.     Royal Holloway Bedford New College
  1424.     University College
  1425.   Loughborough University of Technology
  1426.   Luton College of Higher Education
  1427.   Manchester Metropolitan University (Manchester Polytechnic)
  1428.   University of Manchester
  1429.   University of Manchester and Institute of Science and Technology (UMIST)
  1430.   Middlesex University (Middlesex Polytechnic)
  1431.   Napier University
  1432.   Nene College, Northampton
  1433.   University of Newcastle upon Tyne
  1434.   North East Wales Institute
  1435.   University of North London (North London Polytechnic)
  1436.   University of Northumbria at Newcastle (Newcastle Polytechnic)
  1437.   Nottingham Polytechnic
  1438.   University of Nottingham
  1439.   Open University
  1440.   University of Oxford
  1441.   University of Paisley (Paisley College)
  1442.   University of Plymouth (Polytechnic of South West)
  1443.   Portadown College of Further Education (Portsmouth Polytechnic)
  1444.   Queen Margaret College, Edinborough
  1445.   University of Reading
  1446.   The Robert Gordons University
  1447.   Roehampton Institute
  1448.   University of Salford
  1449.   University College of Salford
  1450.   Sheffield Hallam University (Sheffield City Polytechnic)
  1451.   University of Sheffield
  1452.   South Bank University (South Bank Polytechnic)
  1453.   University of Southampton
  1454.   Southampton Institute of Higher Education
  1455.   St Mary's College, Twickenham
  1456.   Staffordshire University (Staffordshire Polytechnic)
  1457.   University of St Andrews
  1458.   University of Stirling
  1459.   University of Strathclyde
  1460.   University of Sunderland (Sunderland Polytechnic)
  1461.   University of Surrey
  1462.   University of Sussex
  1463.   University College of Swansea
  1464.   Swansea Institute of Higher Education
  1465.   University of Teesside (Teesside Polytechnic)
  1466.   Thames Valley University (Polytechnic of West London)
  1467.   Trinity and All Saints, Leeds
  1468.   University of Ulster
  1469.   University of Warwick
  1470.   West London Institute of Higher Education
  1471.   Westminster College, Oxford
  1472.   University of Westminster (Polytechnic of Central London)
  1473.   University of the West of England at Bristol (Bristol Polytechnic)
  1474.   Winchester School of Art
  1475.   University of Wolverhampton (Wolverhampton Polytechnic)
  1476.   Worcester College
  1477.   University of York
  1478.  
  1479.   
  1480.  
  1481.                         Thalian / Phorbidden Phorest (Pp) BBS
  1482.  
  1483.  
  1484. -------------------------------------------------------------------------------
  1485. SECTION: [09]                                                 What The Law Says
  1486.  
  1487.  
  1488. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1489. %%                                                                           %%
  1490. %%                          What the Law Says                                %%
  1491. %%                     The Computer Misuse Act 1990                          %%
  1492. %%                        Transcribed By Phisto!                             %%
  1493. %%                                                                           %%
  1494. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1495.  
  1496.   The Computer Misuse Act came into force on August 29, 1990. The legislation,
  1497.  intorduced in a private member's bill by Michael Colvin, the Conservitive MP
  1498.  for Romsey and Waterside, introduced three offences to the statute books.
  1499.  
  1500.   The first level offence of obtaining unauthorised access to programs or 
  1501.  data held on a computer is prosecutable only summarily by magistrates and
  1502.  carries a maximum penalty of six months imprisonment or a £2,000 fine, or
  1503.  both.
  1504.  
  1505.   An offender is only guilty of his first offence if he intended to gain
  1506.  access and knew at the time that such access was unauthorised, or where
  1507.  an "insider" knowingly exceeds the level of authorisation which s/he is
  1508.  entitled.
  1509.  
  1510.   Hackers face prosecution far more serious, the second level, if they 
  1511.  obtain unauthorised access with intent to commit or facilitate the
  1512.  commission of further offences, such as theft, fraud or blackmail.
  1513.  
  1514.   The second level offence is prosecutable by magistrates or in Crown Courts,
  1515.  where it is punishable up to five years in jail OR an unlimited fine.
  1516.  
  1517.   The third level involves the unauthorised modification of computer data.
  1518.  This offence is/was aimed at virus creators and/or propagators.
  1519.  
  1520.   This offence is prosecutable by magistrates or in a Crown Court, where it
  1521.  carries a maximum of five years in jail AND an unlimited fine.
  1522.  
  1523.  
  1524. -------------------------------------------------------------------------------
  1525. SECTION: [10]                                                         jdjdjdjd
  1526.  
  1527.   Hello again people. Yup, this is the only article in this magazine that has 
  1528.  nothing to do with computers whatsoever. Ahh, man, what the hell can I write
  1529.  about? Music... naaaaah. Sex... naaaaah. Manchester Olympic Bid?... hahahaha!
  1530.  Will we ever get it? Nope. Manchester is a dump. I mean, come on, what would 
  1531.  you choose.... Two weeks of sand, sun, and lots of sex with good looking Oz
  1532.  tarts? Or, two weeks of rain, rain, rain, rain, and perhaps the odd shag with
  1533.  small, spotty, fat red-headed Mancunian slags? Hard choice, huh?
  1534.  
  1535.  
  1536.  
  1537.  
  1538. -------------------------------------------------------------------------------
  1539. SECTION: [10]                                                   Novell Security
  1540.  
  1541.  
  1542. Date and Time: 09-26-1992 at 03:21:58
  1543. Originated By: Brett Warthen (BRETT @ INFINIE)
  1544.  
  1545. There have been some discussions on various mailing lists over the past 
  1546. couple of weeks regarding security holes in NetWare.  So, I thought it 
  1547. might be prudent to pass along some information before any rumors get out 
  1548. of hand.
  1549.  
  1550. I don't want to create any alarm or encourage attempts to break 
  1551. network security.  I also must state up front that I personally find the 
  1552. actions of the Dutch Novers s mbe tremely
  1553. questionable.  While keeping potential security breaches secret puts the 
  1554. public at risk by not being able to protect themselves from the 
  1555. risk...making widespread announcements about such breaches to gain 
  1556. publicity, before giving the manufacturer a chance to address the problem 
  1557. is irresponsible and just creates hysteria.
  1558.  
  1559. While I hesitate to mention these issues any further, I know that these 
  1560. are the types of issues that the trade magazines tend to pick up...confuse 
  1561. with incomplete and inaccurate facts...and leave your boss and auditing 
  1562. department breathing down your neck.
  1563.  
  1564. The most recent security hole was exposed by a group in the Netherlands, 
  1565. where they demonstrated that a program running on one network work station 
  1566. could pretend to be another user currently signed onto the same file 
  1567. server.  This task requires quite low level programming, and API 
  1568. information that is not generally published, where a program generates a 
  1569. network request that looks like it came from a different workstation on 
  1570. the network.
  1571.  
  1572. Novell has acknowledged this "problem", and has released a patch for 
  1573. NetWare 3.11 (SECURE.ZIP in NOVLIB Library 1 on CompuServe), pointing out 
  1574. that this problem is not just a NetWare problem, but also exists with 
  1575. other network operating systems.
  1576.  
  1577. The press releases from the Dutch Novell Users' Group and Novell are 
  1578. provided below FYI...
  1579.  
  1580. A second "security hole" is merely an old one resurfacing, one that 
  1581. affects versions of NetWare prior to NetWad 3re 
  1582. particularly if intrudeectas turned off) there was a bug in the 
  1583. login validation routines, where it was possible for a program to 
  1584. repeatedly retry access to the file server and gain Supervisor access to 
  1585. the system.
  1586.  
  1587. This second security hole does *NOT* exist in NetWare 2.2 or 3.11, and 
  1588. Novell released patches for other versions of NetWare to fix this 
  1589. problem.  SEC286.ZIP and SEC386.ZIP are the filenames on CompuServe.
  1590.  
  1591. Other stories come up from time to time detailing various security 
  1592. threats...but it should be stressed that these other methods require 
  1593. physical access to the file server.  Physical security of the file server 
  1594. is a necessity in any truly secure environment.  A protected RCONSOLE 
  1595. password is also recommended.
  1596.  
  1597. =========== Dutch NetWare Users' Group Press Release =================
  1598. P R E S S   R E L E A S E
  1599. September 17th, 1992
  1600.  
  1601.           SECURITY HOLE DISCOVERED IN NOVELL NETWARE
  1602.  
  1603. During the LanVision event, organised by the Duch Novell User group (NGN)
  1604. at Bunnik, in the Netherlands, a security problem was discovered in
  1605. Novell's NetWare.  With NetWare, Novell has a 70% market share of installed
  1606. network operating systems.
  1607.  
  1608. One of the members of the NGN demonstrated the ability to obtain the
  1609. authorization level of any logged in user.  In this fashion, any user can
  1610. aquire the same rights of any other user, e.g. the supervisor, or a
  1611. financial director.
  1612.  
  1613. The program uses the ability to send a command to the file server such that
  1614. the server "believes" that the command was issued from the other
  1615. workstation.  Once this is accomplished, the user is able to send commands
  1616. which will function as if the privileged user had sent them.
  1617.  
  1618. The NGN sent the program and source code to Novell developers.  The NGN
  1619. urged Novell to find a solution for this problem as soon as possible, due
  1620. to the severity of the problem.  NGN members are developing a program that
  1621. detects unauthorized usage via this particular seceakness and warns
  1622. the supervisor.  To the best of NGN's knowledge, the prograich ke
  1623. advantage of the problem is not freely available at the present time.
  1624.  
  1625. The Dutch Novell User group recommendst i to melus with age of company confident
  1626. ial information.  Secondly, the
  1627. NGN advisesthat uers should rfrain from using the supervisor account
  1628. unless noone else is working on the network.
  1629.  
  1630. NGN experts have reason to believe thatthe technique used, which is known
  1631. as a physical attack on the wire, could be implemented on other network
  1632. operating systems as well.
  1633.  
  1634. ---------
  1635. Editorial comments
  1636.  
  1637. The Dutch Novell User group (NGN) organises the LanVision event every year.
  1638. It isan opprtunity to attend a 'school' for supervisors where suppliers
  1639. inform supervisors about the latest news and trends concerning the
  1640. networking industry.  The LanVision event was an enormous success, with
  1641. over 1200 supervisors attending the meeting and nearly 300 lectures being
  1642. held.
  1643.  
  1644. The NGN, a professional user group for all network users, has the goal of
  1645. improving the efficiency of the supervisor.  The object of NGN is more than
  1646. just a get-together of supervisors, rather the supervisor should be able to
  1647. accelerate their knowledge and growth.  NGN is a member of NetWare Users
  1648. International (NUI), with more than 120,000 members worldwide.  At more
  1649. than 2000 active members, the NGN is one of the largest user groups in the
  1650. world, and by far the most active user group in Europe.
  1651.  
  1652. You may contact the NGN office during office hours at +31 3446 1323 (CET).
  1653.  
  1654. =============== Novell Press Release from SECURE.ZIP File ===============
  1655.                                 MEDIA ALERT
  1656.  
  1657.                       NOVELL ENHANCES NETWARE SECURITY
  1658.  
  1659. Novell today announced that it has enhanced NetWare security by developing
  1660. and making available software enhancements for its NetWare v3.x, NetWare
  1661. v2.x and NetWare for Unix customers.  These enhancements are designed to
  1662. counteract a recently discovered security threat to network operating
  1663. systems.
  1664.  
  1665. The security threat, proven in a Netherlands academic laboratory, is not
  1666. currently found in commercial environments and requires the hacker to forge
  1667. requests on the wire in the name of a more privileged user.  However, Novell
  1668. considers any threat, even a potential threat, to network security to be
  1669. serious and has worked quickly to develop and provide solutions for its
  1670. customers.
  1671.  
  1672. Because this security threat affects other network operating systems, it is
  1673. an industry-wide problem.  In addition to being the first to address this
  1674. security threat for its customers, Novell is willing to work closely with
  1675. other companies in the industry to ensure that in general networks are as
  1676. secure as possible.
  1677.  
  1678. Novell is also continuing its education efforts to ensure that customers
  1679. have the most secure network environments available.  Novell recommends 
  1680. that all customers who are concerned about security activate all applicable 
  1681. NetWare security features and install the most recent versions of system 
  1682. software, client software and patches.
  1683.  
  1684. Novell will make the software enhancements available on NetWire and NetWare
  1685. Express for NetWare v3.x and NetWare v2.x customers.  The enhancements will
  1686. also be given directly to NetWare for Unix partners so that they can make
  1687. the solution available to their customers.
  1688.  
  1689. ============ Novell Technical Bulletin from SECURE.ZIP ================
  1690.                           NOVELL TECHNICAL BULLETIN
  1691.  
  1692.           TITLE:    Physical Security of a NetWare Server
  1693.    DOCUMENT ID#:    TB.P.287
  1694.            DATE:    12APR91
  1695.         PRODUCT:    NetWare
  1696. PRODUCT VERSION:
  1697.      SUPERSEDES:    NA
  1698.  
  1699.         SYMPTOM:    NA
  1700.  
  1701. ISSUE/PROBLEM
  1702.  
  1703.    It is necessary to reiterate the need to physically secure a NetWare
  1704.    server.  Some NetWare administrators may not be aware of this security
  1705.    measure.  Precautions, such as those implemented in the mainframe and
  1706.    minicomputer environment, should also be taken to physically protect the
  1707.    server from unauthorized use in a NetWare environment.  If the server is
  1708.    not secured in a locked area, unauthorized users may be able to down the
  1709.    server and remove devices; destroy data and system configuration; and
  1710.    otherwise gain access to sensitive information.
  1711.  
  1712.    In addition to securing the server, NetWare provides a number of security
  1713.    features that help protect the server console and system from misuse.
  1714.    The following are functions that can be used to enhance server security
  1715.    on a NetWare operating system.
  1716.  
  1717.      ~    Issue the SECURE CONSOLE command from a NetWare v3.x console.  By
  1718.           doing this, the system will only load NLMs from SYS:SYSTEM.
  1719.  
  1720.      ~    Select Lock File Server Console from the NetWare v3.x MONITOR.NLM
  1721.           main menu.  This will password-protect the server console.
  1722.  
  1723.      ~    Protect RCONSOLE.NLM from a NetWare v3.x system with a password.
  1724.  
  1725.      ~    Use other security features of NetWare v2.x and v3.x such as
  1726.           intruder detection, forced password changes, limited grace logins,
  1727.           etc.
  1728.  
  1729.      ~    Use server hardware password protetion if available.
  1730.  
  1731.    These advanced features enhance system security, but do not remove the
  1732.    need to place the server in a secure location.  NetWare security features
  1733.    combined with physical protection of the server affords the system
  1734.    administrator the highest server security possible in the NetWare
  1735.    environment.
  1736. ================  End Novell Technical Bulletin  =========================
  1737.  
  1738. ------------------------+-------------------------------------------------
  1739.  Brett Warthen          |        MHS:  Brett @ Infinite (via NHUB/CSERVE)
  1740.  Infinite Technologies  | CompuServe:  >MHS:Brett@Infinite
  1741.  11433 Cronridge Drive  |   Internet:  Brett@Infinite.mhs.compuserve.com
  1742.  Suite H                |        FAX:  +1-410-363-3779
  1743.  Owings Mills, MD 21117 |       Fone:  +1-410-363-1097
  1744. ------------------------+-------------------------------------------------
  1745.  
  1746. Damn, sure didn't import to well on the upload, but I think it is still 
  1747. readable. Anyone have any friends in the Netherlands? Wouldn't mind having a 
  1748. copy of that program or at least know what API calls they use that aren't 
  1749. documented.
  1750.  
  1751. (The above file was received from P-80 Systems, -Ed.)
  1752.  
  1753. -------------------------------------------------------------------------------
  1754. SECTION: [11]                                                 EDITOR'S COMMENTS
  1755.  
  1756.  
  1757.                             Editor's Comments
  1758.  
  1759.  
  1760.   Thanks to the following for the help during this issue of CHAP.
  1761.  
  1762.  
  1763.     Thalian             - Director, Main Editor, Supporter, Writer.
  1764.     VanGuard            - Jr Directory, Writer, Distributer
  1765.     Scott Simpson       - Contributions
  1766.     Phisto              - Writer, PC Support, Distribution
  1767.  
  1768.  
  1769.   Since CHAP has been taken over we would like to introduce the new members
  1770.  of the team, they are...
  1771.  
  1772.  
  1773.     Thalian        - Director, Main Editor, Support, Writer
  1774.     VanGuard       - Editor, Writer, Distribution Manager
  1775.     Phisto         - Writer, PC Support, Distribution
  1776.     TCA            - Mad Writer
  1777.  
  1778.  
  1779.   If you would like your article included into the next issue of CHAP magazine
  1780.  contact Thalian on Unauthorised Access BBS where you will be notified as to
  1781.  where you should send the article. Articles only accepted on Amiga or IBM
  1782.  720K (5 1/4" or 3 1/2" disks) format.
  1783.  
  1784.   Thanks to Thalian for all the effort he has put into getting CHAP magazine
  1785.  of the ground again. It is much appreciated mate.
  1786.  
  1787.   Thanks to all readers for the support and phone calls we have been 
  1788.  receiving! 
  1789.  
  1790.                         \/anGuard [Ed.]
  1791.  
  1792.  
  1793. -------------------------------------------------------------------------------
  1794. Sorry the BBS is down !!
  1795.  
  1796. ~°¤×x#xפ°~¯¯~°¤×x#xפ°~¯¯~°¤×x#xפ°~¯¯~°¤×x#xפ°~¯¯~°¤×x#xפ°~¯¯~°¤×x#xפ°~¯
  1797.            /\__         _______    ___ ___    ______     ________           
  1798.          _/   |____    /  _    \__/   |   \__/ ____/__  /   _    \_         
  1799.         /     ____/___/   _      \   _|     \  \ _    \/    |      \        
  1800.        /    Z |     E  \  |  A    \  |   L   \  |   O  \    |  T    \       
  1801.        \______         /__|       /__|       /____     /___ |       /       
  1802.              \________/   |______/   |______/   \_____/    \_______/        
  1803.    The Men:-                                               The BoyS
  1804.   ZealoT RdC/CsL         RADIANCE & CRYSTAL UKHQ's       SiLVERBlADE
  1805.   FireFlash/LSD_____        _______    ___ ___    _________                 
  1806.       ____    /    |______ /  _    \__/   |   \_ /  __     \      ____      
  1807.      /   /\  /     |      \   _      \   _|     \    |      \    /   /\     
  1808.     /___/  \ \     |       \  |       \  |       \   |       \  /___/  \    
  1809.     \   \  /  \_____       /__|       /__|       /____       /  \   \  /    
  1810.      \___\/        \______/   |______/   |______/   |_______/    \___\/     
  1811.    
  1812.   SoUrCe              3.1 Gigs Online CBM 030 Power          SoUrCe
  1813.   AmiGa                                                      AmiGa
  1814.    Pc               NodE 1  +44 (0)61 688 6489 16.8DhSt       Pc
  1815.   SneS              NoDe 2  +44 (0)61 VerySOON 28.8 DhSt     SneS
  1816.   H & P                                                      H & P
  1817.                              NUP = BLOBBY
  1818. ~°¤×x#xפ°~¯¯~°¤×x#xפ°~¯¯~°¤×x#xפ°~¯¯~°¤×x#xפ°~¯¯~°¤×x#xפ°~¯¯~°¤×x#xפ°~¯
  1819.  
  1820.  
  1821.                      -+-  ThiS fiLe pASSeD ThROuGh -+-
  1822.      _________
  1823.      \__     /__________________________________                          
  1824.  __  __/    /__/   _ __/ ___ __/   ____/  __ __/                          
  1825.  \ \ \_    / \_    / \_    / \_    __\_  /_  \_    _____                  
  1826.   \_\ /  _/   /   /   /  _/   /  _/   /   / ¯¯/   /____/                  
  1827.      /___     \__/    \__     \__     \__/    \ \                         
  1828.         /      \/______\/      \/______\/      \ \\                       
  1829.        /        \   /  /________\sAl-1!/        \ \_____________________ 
  1830.       /          \ //                 /          \                     // 
  1831.              ______/     ________________________________________  __  /  
  1832.              \        __/   ____/   _ __/   \ __/   ____/  __ __/ / /     
  1833.               \       \_    / \_    / \_    / \_    __\_  /_  \_ /_/      
  1834.               \\       /  _/   /  _/   /  _/   /  _/   /   / ¯¯/          
  1835.                \      /___     \__     \__     \__     \__/    \          
  1836.                          /      \/______\/      \/______\/      \         
  1837.                         /        \      /________\      /        \        
  1838.                        /          \    ___________ __  /__________\       
  1839.                                       /
  1840.  -÷× ] -DeMaX!- / DeLiGhT [%] cRUGER / sKID rOW [%] BLACKBIRD / DeLiGhT [ ×÷-
  1841.       [%] AGRESSOR / DeLiGhT [%] bObO / mYSTiC [%] PiTcHeR / DeLiGhT [%]
  1842.  
  1843.   [$] DELIGHT SWEDISH HEADQUARTER [#] MeDeLLiN diST. siTE [&] A4OOO/O4O [!]
  1844.  
  1845.  
  1846.                                                      [A¡RaDDer v3.1 By A¡Rcø]
  1847.  
  1848.  
  1849. X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×
  1850. ::::        rEMEMBER tO cALL oUTLAWS sCANDINAVIAN hEADQUARTER!       ··:::
  1851. :::        ____________ ____________ ____________ ____________          ::
  1852. :::        \______     \\_    \     \\______     \\______     \         ::
  1853. ::   +-  - /·    /     //·    /     //·    /_____//·    /   __/\-   -+  ·:
  1854. :    |::: /     /     ///    /     /// _____/___ //          /\/  :::|  ·.
  1855. :    ::: /___________//___________//___________//_____/_____/ /    ::|   ·
  1856. ·    ·:: \___________\\___________\\___________\\_____\_____\/     ::    .
  1857. ·     ··   ______       ____________ ____________ __________       ···
  1858.      .     \_    \______\______     \\______     \\____     \       .
  1859.            /·    /     //·    /     //·    /     //·  /    ·/\
  1860. .         //    /     ///    /     ///    _     ///  /    // /       ·
  1861.      ·   /___________//___________//_____/_____//_________/ /        :
  1862.      :   \___________\\___________\\_____\_____\\_________\/Dt
  1863.  
  1864. .    :                + 4 6 - 8 - 5 4 0 6 3 6 6 6                    ·
  1865.      .                                                               :
  1866.      [--   cOOL uSERS -- dRUNK sYSOP -- iMPORTS -- 14400 hST/dS.   --]
  1867.      [sYSOPS aRE: vEGAS/oTL · bISCROK/oTL · pURE pAIN/dCS · cRUGER/sR]
  1868.      :                      aMIGA & cONSOLE                          |
  1869.  
  1870. X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×x×X×
  1871.  
  1872.                                                      [A¡RaDDer v3.1 By A¡Rcø]
  1873.  
  1874.   d¡G¡T/\L E×T/\s¥ ! øµtL/\\X/s  wHq ! cALL ¡T nOW ! wH¡Le yA sT¡LL cA/\/ !
  1875. _   _  _ ___________________________________________________________ _  _   _
  1876.       __ ____   ____   ________   ____   ______     ________   _____
  1877.      /_ Y    \ /_   \ /_       \ /_   \ /_    |    /_       \ /_    |
  1878.       | ¦  |  \ |    \ |   |    \ |    \ |    |_    |    !   \ |    |
  1879.       | :  |   \|     \|   |_____\|     \|    __\___|         \|    |__ __
  1880.       | ·  |    \      \   |      \      \    |     \    |     \    |  Y  \
  1881.   __ _| .  |     \      \  |_      \      \   |      \   |      \   |  :   \
  1882.  /\_\\     !     /      /    !     /      /   !      /   |      /   !  ·   /
  1883.  \/ / \_________/\_____/\_________/\_____/\_________/\___|_____/\_________/
  1884.    Y   _______   ________   _____      __ _____   _______    ________sT/\rZ.
  1885.    |  /_      \ /_    |  \ /_    |    /_ Y     \ /_      \  /_    |  \
  1886.    ¦   |   \___\ |    |   \ |    |_    | ¦  !   \ |   |___\_ |    !   \
  1887.    :   |   __\___|_   !   /_|    __\___| :       \|_____    \|_____    \
  1888.    ·   |   |     \/         \    |     \ .  |     \    |     \    |     \
  1889.    .  _|   |      \   |      \   |      \   |      \   |      \   |      \
  1890.       \    !      /   |      /   !      /   |      /   !      /   !      /
  1891.    .   \______ __/\___|_____/\_________/\___|_____/\_________/\______ __/
  1892.               Y             -   -  - -++- -  -   -                   Y
  1893.               · - -+-GvP GfØrCe 68O3ø 4Ø mHz 68882 4o MHz-+- -       .
  1894.               - -+-8 MøZ 32 B¡t rAm ruNn¡nG /X rEG¡STerEd !-+- -
  1895.                   - -+-sUpPørt¡nG aM¡gA / cøNsOLes / Pc-+- -
  1896.                          - -+-405 mOs HD space !-+- -
  1897.  
  1898.            - --+-nOdE-1: +1 2ø1-345-1196  (-USR 16.8 ds HST-)-+-- -
  1899.        - ------+-NØDe-2: +1 2ø1-RiNG DoWN!(-USR 16.8 dS hSt-)-+------ -
  1900.        - ------+-NøDe-3: +1 2ø1-RiNG DoWN!(-USR 16.8 DS HST-)-+------ -
  1901.            - --+-n0dE-4: +1 2ø1-R¡NG DoWN!(-USR 14.4 Ds HsT-)-+-- -
  1902.                          -   -  - ---++--- -  -   -
  1903.