home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / systems / hp2000.hak < prev    next >
Encoding:
Text File  |  2003-06-11  |  6.3 KB  |  142 lines

  1.                              = HACKING THE HP2000 =
  2.  
  3.  
  4.  
  5. PREFACE
  6. -------
  7.  
  8. The purpose of this tutorial is to give potential hackers useful information
  9. about Hewlett-Packard's HP2000 systems. The following notation will be used
  10. throughout this tutorial:
  11. <CR> - carriage return, RETURN, ENTER, etc.
  12. ▌C   - a control character (control-C in example)
  13. CAPITAL LETTERS - computer output & user input
  14.  
  15.  
  16. SYSTEM INFORMATION
  17. ------------------
  18.  
  19. Each HP2000 system can support up to 32 users in a time shared BASIC (TSB)
  20. environment. The systems usually run a version of Hewlett Packard's
  21. Timeshared/BASIC 2000 (various levels).
  22.  
  23.  
  24. LOGON PROCEDURE
  25. ---------------
  26.  
  27. Once connected to a HP2000, type a numeral followed by a <CR>. The system 
  28. should respond with: PLEASE LOG IN. If it does not immediately respond keep on
  29. trying this procedure until it does (they tend to be slow to respond).
  30.  
  31. User ID: The user id consists of a letter followed by 3 digits, eg, H241.
  32.  
  33. Password: The passwords are from 1 to 6 printing and/or non-printing (control)
  34. characters. The following characters will NOT be found in any passwords so 
  35. don't bother trying them: line delete (▌X), null (▌@), return (▌M), linefeed
  36. (▌J), X-OFF (▌S), rubout, comma, space, back-arrow, and underscore. HP also
  37. suggests that ▌E is not used in passwords (but I have seen it done!).
  38.  
  39. The logon format is:  HELLO-A123,PASSWD
  40.  
  41.  
  42.               Where:  HELLO is the login command.  It may be abbreviated
  43. to HEL.
  44.                       A123 is the user id
  45.                       PASSWD is the password.
  46.  
  47. The system will respond with either ILLEGAL FORMAT or ILLEGAL ACCESS depending
  48. upon whether you screwed up the syntax or it is an invalid user id or password.
  49. The messages: PLEASE LOG IN, ILLEGAL FORMAT, & ILLEGAL ACCESS also help you
  50. identify HP2000 systems.
  51.  
  52. The system may also respond with ALL PORTS ARE BUSY NOW - PLEASE TRY AGAIN
  53. LATER or a similar message. One other possibility is NO TIME LEFT which means
  54. that they have used up their time limit without paying.
  55.  
  56. Unlike other systems where you have a certain amount of tries to login, the
  57. HP2000 system gives you a certain time limit to logon before it dumps you. The
  58. system default is 120 seconds (2 minutes).  The sysop can change it to be
  59. anywhere between 1 and 255 seconds, though.  In my experience, 120 seconds
  60. is sufficient time for trying between 20-30 logon attempts while hand-hacking &
  61. a much higher amount when using a hacking program.
  62.  
  63.  
  64. USERS
  65. -----
  66.  
  67. The various users are identified by their user id (A123) & password.  Users are
  68. also identified by their group. Each group consists of 100 users. for example,
  69. A000 through A099 is a group, A100 through A199 is another group, & Z900
  70. through Z999 is the last possible group.  The first user id in each group is 
  71. designated as the Group Master & he hacertain privileges.  For example, A000,
  72. A100,...H200..., & Z900 are all group masters. The user id A000 is known as the
  73. System Master & he has the most privileges (besides the hardwired sysop
  74. terminal).  The library associated with user Z999 can be used to store a HELLO
  75. program which is executed each time someone logs on.
  76.  
  77. So, the best thing to hack on an HP2000 system is the System Master (A000)
  78. account.  It is also the only user id that MUST be on the system.  He logs on
  79. by typing:
  80. HEL-A000,PASSWD.  You just have to hack out his password.  If you decide to
  81. hack Z999, you can create or change the HELLO program to give every user your
  82. own personal message every time he logs on!  This is about all you can do with
  83. Z999 since it is otherwise a non-privileged account.
  84.  
  85.  
  86. LIBRARY ORGANIZATION
  87. --------------------
  88.  
  89. Each user has access to 3 levels of libraries:  his own private library, a
  90. group library, and the system library.  To see what is in these libraries you
  91. would type:  CATalog, GROup, and LIBrary respectively (all commands can be 
  92. abbreviated to the first 3 letters).  The individual user is responsible for
  93. his own library and maintaining all the files.  If a program is in your
  94. CATALOG, then you can change it.
  95.  
  96.  
  97. [Group Masters]
  98.  
  99. Group Masters (GM) are responsible for controlling all programs in the Group
  100. libraries.  Only members of the group can use these programs.  These are viewed
  101. by typing GROUP.  For example, user S500 controls all programs in the Group
  102. library of all users beginning with S5xx.  Other users in the group CANNOT
  103. modify these programs.  All programs in the group library are also in the Group
  104. Masters private library (CATALOG), therefore he can modify them!  The Group
  105. Master also has access to 2 privileged commands.  They are: PROtect and
  106. UNProtect.  With PROTECT, the Group Master can render a program so it cannot be
  107. LISTed, SAVed, CSAved, PUNched to paper tape, or XPUnched.  For example, if the
  108. GM typed PRO-WUMPUS, other users in the group would not be able to list it. 
  109. The GM can remove these restriction with the UNProtect command.
  110.  
  111. [System Master]
  112.  
  113. There is exactly one System Master (SM) and his user id is A000.  He can
  114. PROTECT and UNPROTECT programs in the System Library.  All users have access to
  115. these files by typing LIBRARY to view them.  Only the System Master can modify
  116. these files since his private library & group library constitute the System
  117. Library. The SM also has access to other privileged commands such as:
  118.      DIRECTORY:  this command will printout all files and programs stored on thesystem according to users.  DIR will print out the entire directory.  DIR-S500 will start listing the directory with user S500.
  119. example:
  120.  
  121. DIR
  122.    BOCES ED 1   053/84   1243
  123.  
  124.  ID   NAME   DATE   LENGTH   DISC     DRUM
  125. A000 ALPHA  043/84   00498  001384
  126.      BCKGMN 053/84   04564  001526
  127.      FPRINT 053/84   00567  002077
  128.      STOCK  038/84   04332  002753
  129.      TFILE  020/83 F 00028  002804
  130.      WUMPUS 053/84 P 02636  003142
  131. B451 BLJACK 316/75   03088  011887
  132.      GOLF   316/75   02773  011911
  133. S500 GIS    050/84 C 03120  019061
  134.      GISCL4 050/84 F 03741  022299
  135. Z999 HELLO  021/84   00058  011863
  136.  
  137. In this example, the system name is BOCES ED 1.  The date of the printout is
  138. the 53rd day of 1984 (053/84) and the time is 12:43 (24-hr).  The files
  139. appearing under A000 are those in the system library.  The DATE associated with
  140. the program is the date it was last referenced.  The LENGTH is how long it is
  141. in words.  DISC refers to its storage block location.
  142.