home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / systems / hptutori.doc < prev    next >
Encoding:
Text File  |  2003-06-11  |  15.4 KB  |  371 lines

  1. _______________________________________________________________________________
  2. |                                                                             |
  3. |                            +==================+                             |
  4. |       On Broadway          |HACKING THE HP3000|       Castle Brass          |
  5. |     (415) 571-7056         +==================+      (415) 345-2134         |
  6. |                                                                             |
  7. |       -=Agents=-              Written by...             -=The=-             |
  8. |         -=of=-                                         -=Castle=-           |
  9. |       -=Fortune=-               ________\              -=Knights=-          |
  10. |                                  DE BUG 00                                  |
  11. |   Seven Gates of Hell          \_\_\_\_\_>            Speed Demon           |
  12. |     (415) 697-1320               \   \   \           (415) 522-3074         |
  13. |                                                                             |
  14. |_____________________________________________________________________________|
  15.  
  16. PREFACE
  17. #######
  18.  
  19. This instruction tutorial was written to help members of the hacking community
  20. by giving them useful information about HEWLETT-PACKARD's HP3000 series of
  21. mainframe computers.
  22.  
  23. The following abbreviations will be used throughout the entirety of this file:
  24.  
  25. <CR>              -   CARRIAGE RETURN, RETURN, ENTER, ETC.
  26. ^Y                -   CONROL CHARACTER (CONTROL-Y IN EXAMPLE)
  27. CAPITAL LETTERS   -   COMPUTER OUTPUT AND USER INPUT
  28.  
  29. SYSTEM INFORMATION
  30. ###### ###########
  31.  
  32. Unlike its predecessor, the HP2000, the HP3000 runs on the MPE V operating
  33. system which can support up to 101 LDEVs (Logical Devices) in a time-sharing
  34. environment.  MPE V allows the 3000 to access many more softwareddatabase
  35. packages than the 2000, as it is =not= a TSB (Time Shared Basic Environment).
  36. The systems usually run on various levels of MPE V, although I have heard
  37. that Hewlett-Packard is now beginning to upgrade the CPU and systems design
  38. of their machine in order for a better chance at competing with other large
  39. mainframe computers (The 3000 was put together in 1979!)
  40.  
  41. LOGON PROCEDURE
  42. ##### #########
  43.  
  44. HP3000s are distinguishable from other systems merely by their initial
  45. logon message which you get after a couple of <CR>'s, ^F's, or ^E's:
  46.  
  47. :EXPECTED :HELLO, :JOB, :DATA  (CIERR 1402)
  48.  
  49. MPE is easily recognized by its : prompt.  Once you have received the : 
  50. prompt, you are then allowed a chance at logging on. The logon process
  51. will contain the following pieces of data:
  52.  
  53. JOB ID       :  This is used to allow users to distinguish terminal sessions
  54.                 that are being run on the same group name. It consists of 1 
  55.                 letter followed by up to 7 characters (not ','). My favorite
  56.                 ones to use are MANAGER, OPERATOR, and some nasty ones when
  57.                 I get frustrated or bored. The first time hacker may not wish
  58.                 to use these as they draw unwanted attention if they are not
  59.                 used in the right ways.
  60.  
  61. USER NAME    :  The user name consists of up to 8 letters, (e.g.) GEBHARDT
  62.  
  63. GROUP NAME   :  The group name consists of up to 8 letters and is often times
  64.                 the same as the account name, but not always! (We'll discuss
  65.                 determination of all of these later..)
  66.  
  67. ACCOUNT NAME :  The account name consists of 1 letter followed by up to
  68.                 7 letters or digits (I may have seen more, but usually these
  69.                 account names are kept as short as possible...)
  70.  
  71. PASSWORD     :  The passwords are from 1 to 8 printing andoor non-printing
  72.                 (CONTROL) characters. As with the 2000, the following
  73.                 characters will never be found in any PW's so don't bother:
  74.                 LINE DELETE (^X), NULL (^@), RETURN (^M), LINEFEED (^J),
  75.                 X-OFF (^S), X-ON (^Q), UNDERSCORE (_)
  76.  
  77. LOGON FORMAT
  78. ##### ######
  79.  
  80. :HELLO (JOB ID),(USER NAME)((USER PW).(ACCOUNT NAME),(GROUP NAME)((GROUP PW)
  81.  
  82. The passwords may not be typed in at the same time as the userggroupaacct
  83. names, as the 3000 will prompt for them afterwards, but that is up to your
  84. discretion. A simpler example would be:
  85.  
  86. HELLO MANAGER.SYS,PUB (Remember, the JOB ID is not needed! Optional!)
  87.  
  88. The computer will then respond with...
  89.  
  90. ENTER USER PASSWORD:
  91.  
  92. ..if the userggroupaaccount all exist. Once past this one, you might
  93. have to hack a group pw as well (usually not...)
  94.  
  95. LOGON NOTE:  User and Group PW's are =NOT= necessary! If you get lucky,
  96.              the sysop might not have implemented one onto the them!
  97.              If this is the case, you will be automatically logged on!
  98.  
  99. A final comment on the logon sequence: The only USER NAMESGGROUP NAMES
  100. that are =always= going to be found on the 3000 are:
  101.  
  102. MANAGER.SYS,PUB (or maybe just plain MANAGER.SYS)
  103. FIELD.SUPPORT
  104.  
  105. If you hack these, then you have PRIVs and will be able to make your own
  106. accounts andoor use others. So, you the hacker, will try:
  107.  
  108. :HELLO MANAGER.SYS,PUB (if it works, then good!)
  109. :HELLO MANAGER.SYS
  110. :HELLO FIELD.SUPPORT
  111.  
  112. The HP3000 system is usually set to allow you one try at hacking a certain
  113. user-account, and you will have three tries at the PW before it cans you.
  114. Hewlett-Packard has stepped up its security from the 2000!
  115.  
  116. USERS
  117. #####
  118.  
  119. The various users are identified by their USER ID (GEBHARDT), their group
  120. name (GEBHARDT), their ACCOUNT NAME (SBA), and their PASSWORD. USER ID's
  121. have an allocated CPU time, connect time, and user privileges ranging from
  122. SYSTEM MANAGER capability down to just being able to run BASIC or PASCAL.
  123. GROUP ID's are allocated file space on the disks, and are able to support
  124. many #'s of USER ID's on them (e.g.) 5 USERS with USER ID's of:
  125.  
  126. NELSON, GEBHARDT, SEKHON, DEGNAN, and JEBIAN are all attached to the same
  127. GROUP NAME of CSCI. Each of them is able to have different CPU allocations
  128. and logon time, but all of their files are stored in the same group (CSCI)
  129. and they share the same file directory. Thus, say user JEBIAN wants to 
  130. logon. Let's say his ACCOUNT NAME is ADVANCED. His logon process would be:
  131.  
  132. :HELLO JEBIAN.ADVANCED,CSCI
  133.  
  134. ..and then he would enter his PASSWORD(s)...
  135.  
  136. The 3000 has ACCOUNT MANAGERS for each of its accounts (there may be up to
  137. 24 different ACCOUNT NAMES, each supporting up to 150 or so GROUPS, which
  138. in turn can support 12 USER NAMES...) Unlike the 2000, there may be more than
  139. one MANAGER for every account, all with the same powers. ACCOUNT MANAGERS
  140. do not have full system privs like the MANAGER.SYS does, but they may still
  141. create their own USER and GROUP names, so if you hacked one of these, then
  142. you essentially control an account and may make your own user accounts for
  143. future use or trading. The 3000 may also have other system managers besides
  144. the MANAGER.SYS, so once you have hacked his PW, you can create other
  145. system manager accounts, and even make non-privileged accounts have privs!
  146. (We will discuss this later...)
  147.  
  148. NON-PRIVILEGED COMMANDS
  149. ### ########## ########
  150.  
  151. SHOWJOB - Lists =ALL= users and their respective acctggroup info as well
  152.           as their session # and their message reception status. If the
  153.           word QUIET is printed, then that particular session will not
  154.           receive messages from you.
  155.  
  156. SHOWME  - Lists everything you might want to know about your current job
  157.           session. (i.e.) job #, LDEV #, time on, your USERGGROUPAACCOUNT
  158.           ID's, and more...
  159.  
  160. SHOWTIME - Lists the time and date.
  161.  
  162. REPORT  - Lists allocated disk space for the group, as well as total disk
  163.           volume for the ACCOUNT ID. Also shows allocated CPU and total
  164.           used CPU seconds. System manager may do a REPORT @.(ACCT NAME)
  165.           which will tell info on the specified account.
  166.  
  167. LISTF @.(GROUP NAME).(ACCOUNT NAME)
  168.  
  169. This command (LIST FILES) allows the user the list the files in any group
  170. directory in any account. Say you wanted to see the files in GEBHARDT.HS,
  171. you would do this:
  172.  
  173. LISTF @.GEBHARDT.HS
  174.  
  175. If you wanted more information on the files in his account, then you would do:
  176.  
  177. LISTF @.GEBHARDT.HS,2 (this will take longer, but it tells file sizes etc.)
  178.  
  179. Account and system managers may do a LISTF @.(GROUP ID).(ACCT ID),-1
  180. This will show any LOCKWORDS that might have been placed on some files
  181. for added security. LOCKWORDS consist of 8 letters.
  182.  
  183. TELL (JOB ID),(USER ID).(ACCT ID);[Desired message up to 255 characters]
  184.  
  185. This command allows you to send a message to any logged in user, as long
  186. as he is not specified as QUIET as discussed in the SHOWJOB command.
  187. Many users dislike receiving these, so I do not recommend heavy use of this
  188. unless someone else you know is logged onto another account.
  189.  
  190. SETMSG OFFOON - RefusesAAccepts transmission of user sent messages.
  191.  
  192. SHOWCATALOG - Shows some system defined commands that will allow you to 
  193.               further your prospective hacking directions. Some I have
  194.               encountered are: BASIC (Puts you into BASIC), ED (Goes into
  195.               file editor, TDP (Enters more advanced editor), DISPLAY 
  196.               (Displays text files for user reading), just to mention a
  197.               few. There are unlimited possibilities here...
  198.  
  199. DSCOPY (FILE NAME).(GROUP ID).(ACCOUNT ID) 
  200.  
  201. Copies specified file from named group and account to yours. Account
  202. and system managers may copy files from one group to another by doing:
  203.  
  204. DSCOPY (FILE NAME).(GROUP ID).(ACCOUNT ID) TO (FILE NAME).(GROUP ID).(ACCT ID)
  205.  
  206. It is important to remember that account managers' powers are limited to
  207. only their account and it's group members, and are not system wide as are
  208. the system manager's!
  209.  
  210. Another thing that you should know: GROUP ID's may be exchange with an @
  211. (at sign) symbol to allow for more expansive command usage. For example,
  212. to send a message to =every= user on the system, do a...
  213.  
  214. TELL @.@;{Message}
  215.  
  216. I highly discourage this though as your account will probably be investigated
  217. andoor purged immediately after use of such a message routine. Other uses:
  218.  
  219. LISTF @.@.@ (Lists all files on every group in the system)
  220. LISTF @.@   (Lists all files on every group on your logged account)
  221. LISTF @     (Lists all files on your group)
  222.  
  223. Don't forget the ,2 option added after this command, as it will give much
  224. more file information. To get a list of every user on the system (this is
  225. the only way I know of...) do a:
  226.  
  227. LISTF @.@.@,2 (This will list all files, and will also tell their group
  228. and account that they are under....so if you go through all of them and
  229. write them down as they pass by, you should get a very complete listing...)
  230.  
  231. TELLOP - This command sends a message to the operator's terminal
  232.          (I never use it...)
  233.  
  234. BYE - Logs current session off.
  235.  
  236.  
  237. PRIVILEGED COMMANDS
  238. ########## ########
  239.  
  240. NEWGROUP (GROUP ID) [Creates a new group name for file allocation]
  241. NEWUSER (USER ID);HOME=(GROUP ID);PASS=(8 CHARACTER PASSWORD)
  242. PURGEUSER (USER ID)
  243. PURGEGROUP (GROUP ID)
  244. LISTF @.(GROUP ID).(ACCT ID),-1
  245.  
  246. These are just a few of the many nice privileged commands that you might
  247. want to use...
  248.  
  249. FILE COMMANDS
  250. #### ########
  251.  
  252. PURGE (FILE NAME).(GROUP NAME).(ACCT NAME) 
  253.  
  254. This is the format for system management purging of other users' files.
  255. To purge ones own file, simply do PURGE (FILE NAME)
  256.  
  257. RENAME (OLD FILE NAME),(NEW FILE NAME)((LOCKWORD-OPTIONAL)
  258.  
  259. This is how to rename files, and is also how to place lockwords on
  260. designated files for private security. Managers may:
  261.  
  262. RENAME (OLD FILE).(GROUP).(ACCT),(NEW FILE).(GROUP).(ACCT)((LOCKWORD)
  263.  
  264. .if they want to change other users' file names and lockwords. If the
  265. original file had a LOCKWORD, then the 3000 will first prompt with:
  266.  
  267. LOCKWORD (OLD FILE)?
  268.  
  269. Which must be responded to correctly before the command will be executed.
  270. Manager Accounts bypass this security with the LISTF,-1 option and may
  271. find out others' LOCKWORDS.
  272.  
  273. SUBSYSTEMS
  274. ##########
  275.  
  276. All subsystems and systems programs are located in the public library of
  277. the 3000. To see a listing of files located in this directory, do:
  278.  
  279. LISTF @.PUB.SYS (Optional ,2)
  280.  
  281. Programs with the MACH designation in the ,2 directory are run-able from
  282. the MPE : Prompt and are machine language. Trial and error may have to
  283. be used with some forms of source code programs. The format for running a
  284. specified file is:
  285.  
  286. RUN (FILE NAME).(GROUP ID).(ACCT. ID)
  287.  
  288. For example, if the file BASIC was on the PUB.SYS directory, and you wanted
  289. to run it, you would type RUN BASIC.PUB.SYS, and the system would place
  290. you into the BASIC interpreter. Commands for the BASIC interpreter are:
  291.  
  292. SAVE (PROG NAME) [Optional ,RUNONLY,FAST added for protection of listing
  293.                   and faster runtimes]
  294. GET (PROG NAME)
  295. RUN (PROG NAME)
  296. CATCCATALOG (Optional ALL added at end for entire group file catalog)
  297. PURGE (FILE NAME)
  298. LIST (PROG NAME)
  299.  
  300. The BASIC is =very= extensive with many of the commands found on the 2000,
  301. plus a very large number of special features. It is assumed that you know
  302. how to program in BASIC. Many neat little programs can be written to
  303. screw the system, and will be discussed in later volumes. 
  304.  
  305. ============================================================================
  306.  
  307. There are a few bugs in the system that allow the stubborn hacker to bypass
  308. some group security, and defeat the purpose of passwords. If any of you
  309. out there come across any, please inform me on an aforementioned BBS.
  310.  
  311. There also exists on the 3000 the ability to link together two or more
  312. systems (I have seen two). The user is able to switch between each,
  313. provided he has account capabilities on both. 
  314.  
  315. COMING IN NEXT VOLUMES:
  316. ###### ## #### #######
  317.  
  318. SYSTEMS CRASHING and NEAT THINGS TO DO TO THE 3000
  319. BASIC PROGRAMS and MACHINE LANGUAGE COMPILING
  320. USER DEFINED COMMANDS (UDC)
  321. FILE IOO
  322. MORE PRIVILEGED COMMANDS
  323. SYSTEMS TAKEOVER
  324.  
  325. =========================================================================
  326.  
  327. Here's a dialup to an HP3000 system: [415] 322-0407
  328.  
  329. Happy Hacking...
  330.  
  331.  ________\
  332.   DE BUG 00
  333. \_\_\_\_\_>
  334.   \   \   \
  335.  
  336. (C) JULY 18, 1985 by Agents of Fortune...
  337.  
  338. If you need help on an HP3000 or find any other systems, feel free to consult
  339. me. Any comments, corrections, andoor questions are welcome.
  340.  
  341. Note: This tutorial was typed in UPPER & lower case.
  342.  
  343. PS: Other BBS sysops are welcome to post this material on their boards
  344.     provided that they don't change anything.
  345.  
  346.  
  347. Downloaded from Just Say Yes. 2 lines, More than 500 files online!
  348.          Full access on first call. 415-922-2008 CASFA 
  349.  
  350.  
  351.  
  352.  
  353.   Another file downloaded from:   
  354.  
  355.          !
  356.         -$-             & the Temple of the Screaming Electron
  357.          !    *                    Walnut Creek, CA
  358.    +    /^   |
  359.    !    | |//^  _^_     2400/1200/300 baud  (415) 935-5845  
  360.   /^  /   @ |  /_-_            Jeff Hunter, Sysop
  361.   |@ _| @     @|- - -|                                     
  362.   |  | |    /^ |  _  |                  - - - - - - - - - * 
  363.   |___/____|_|_|_(_)_|       Aaaaaeeeeeeeeeeeeeeeeee!   /   
  364.  
  365.        Specializing in conversations, E-Mail, obscure information,
  366.    entertainment, the arts, politics, futurism, thoughtful discussion, 
  367.           insane speculation, and wild rumours. An ALL-TEXT BBS.
  368.  
  369.                          "Raw data for raw minds." 
  370.  
  371.