home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / systems / rsts.hak < prev    next >
Encoding:
Text File  |  2003-06-11  |  5.4 KB  |  117 lines

  1.  
  2.  
  3. THIS FILE WAS ORIGINALLY POSTED ON OSUNY (914)428-7216,
  4. UNLESS OTHERWISE NOTED. SUFFICIENT CREDIT SHOULD BE GIVEN TO
  5. OSUNY WHEN POSTING THIS FILE ON OTHER SYSTEMS!
  6.  
  7.  
  8.         So, you've decided that you'd like to try to down an
  9. RSTS system? Well, here's a beginner's guide:
  10.         The RSTS system has two parts, the Priviledged accounts,
  11. and the User accounts. The Priviledged accounts start with
  12. a 1 (In the format [1,1], [1,10], etc. To show the Priv.
  13. accounts we'll just use the wildcard [1,*].)
  14.         The priviledged accounts are what every RSTS user would
  15. love to have, because if you have a priviledged account
  16. you have COMPLETE control of the whole system. How can
  17. I get a [1,*] account? you may ask....Well, it takes A LOT
  18. of hard work. Guessing is the general rule. for instance,
  19. when you first log in there will be a # sign:
  20.         # (You type a [1,*] account, like) 1,2
  21.         It will then say Password: (You then type anything up
  22.         to 6 letters/numbers Upper Case only) ABCDEF
  23.         If it says ?Invalid Password, try again ' then you've
  24. not done it YET...Keep trying.
  25.  
  26.         Ok, we'll assume you've succeeded. You are now in
  27. the priviledged account of an RSTS system. The first
  28. thing you should do is kick everyone else off
  29. the system (Well, maybe just the other Priviledged
  30. users)....You do this with the Utility Program.
  31.         UT KILL (here you type the Job # of the user you'd
  32. like to get ut of your way). If the system won't let
  33. you, you'll have to look for the UTILTY program. Search
  34. for it by typing DIR [1,*]UTILTY.*
  35. Now, you've found it and kicked off all the important
  36. people (If you want you can leave the other people
  37. on, but it's important to remove all other [1,*] users,
  38. even the Detached ones). To find out who's who on the
  39. system type SYS/P- (That will print out all
  40. the privileged users). Or type SYS to see Everyone.
  41.         Next on your agenda is to get all the passwords
  42. (Of course). Do this by run$MONEY (If it isn't there,
  43. search for it with DIR[1,*]MONEY.* and run it using
  44. the account where you found it instead of the $)
  45.         There will be a few questions, like Reset? and
  46. Disk? Here's the Important answers.
  47.         Disk? SY (You want the system password)
  48.         Reset? No (You want to leave everything as it is)
  49.         Passwords? YES (You want the passwords Printed)
  50.                         There are others, but they aren't
  51.                         important, just hit a C/R.
  52.         There is ONE more, it will say something like
  53.         Output status to? KB: (This is important, you
  54. want to see it, not send it elsewhere).
  55.  
  56.         Ok, now you've got all the passwords in your hands.
  57. Your next step is to make sure the next time you
  58. come you can get in again. This is the hard part.
  59.         First, in order to make sure that no one will
  60. disturb you, you use the UTILTY program to make it
  61. so no one can login. Type UT SET NO LOGINS. (also
  62. you can type UT HELP if you need help on the program)
  63.  
  64.        Next you have to Change the LOGIN program....I'm
  65. sorry, but this part is fuzzy, Personnally, I've
  66. never gotten this far. Theorectically here's what
  67. you do: Find out where the program is, type
  68. DIR [1,*]LOGIN.* If there is LOGIN.BAS anyplace,
  69. get into that account (Using your password list,
  70. and typing HELLO and the account you'd like to
  71. enter). On the DIR of the program there is a date
  72. (Like 01-Jan-80). To make it look good you type
  73. UT DATE (and the date of the program).
  74. Next, you make it easy for yourself to access the
  75. program. You type PIP (And the account and name of
  76. the program you atre changeing) <60>=(again the
  77. name of the program).
  78.         Now what you do is OLD the program. Type
  79. OLD (Name of the program)
  80.         Now that is all theoretical. If anyone runs
  81. into problems, tell me about it and I'll
  82. see if I can either figure it out or get someone
  83. else to.
  84.         Next thing you want to do is LIST the program and
  85. find out where The input of the Account # is.
  86. To get this far you have to knwo a lot about programming
  87. and what to look for...
  88.         Here is generally the idea, an idea is all it is,
  89. because I have not been able to field test it yet:
  90.         Add a conditional so that if you type in a code
  91. word and an account # it will respond with the password.
  92.         This will take a while to look for, and
  93. a few minutes to change, but you can do it,
  94. you've got that RSTS system in your back pocket.
  95.                 Let's say you've (Somehow) been able
  96. to change the program. The next thing you want
  97. to do is replace it, so put it back where
  98. you got it (SAVE Prog-name), and the put it
  99. back to the Prot Level (The # in the <###>
  100. signs) by typing PIP (Prog name)<232>=Progname
  101.         (Note, in all of this, don't use the ()'s
  102. they are just used by me to show you what goes
  103. where).
  104.         Now you've gotten this far, what do you do?
  105. I say, experiment! Look at all the programs, since
  106. you have Privilged status you can analyze every
  107. program. Look around forthe LOG program, and
  108. find out what you can do to that.
  109.                 The last thing to do before you
  110. leave is to set the date back to what it was using
  111. the UTILTY program again UT DATE (and the current date).
  112.                         If you have any problems,
  113.                         questions, or experiences.
  114.  
  115.                                 Sam Sneed
  116.