home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / systems / vaxunix.hac < prev    next >
Encoding:
Text File  |  2003-06-11  |  7.1 KB  |  100 lines

  1.  
  2. ** THE BASICS OF HACKING II: VAX'S  **    UNIX     ** 
  3. UNIX IS A TRADEMARK OF BELL LABS ** **  (AND YOU KNOW WHAT *THAT* MEANS) ** ** 
  4. WELCOME TO THE BASICS OF HACKING II: VAX'S
  5. AND UNIX.  IN THIS ARTICLE, WE DISCUSS THE UNIX SYSTEM THAT RUNS ON THE VARIOUS
  6. VAX SYSTEMS.  IF YOU ARE ON ANOTHER UNIX-TYPE SYSTEM, SOME COMMANDS MAY DIFFER,
  7. BUT SINCE IT IS LICENCED TO BELL, THEY CAN'T MAKE MANY CHANGES.   HACKING ONTO
  8. A UNIX SYSTEM IS VERY DIFFICULT, AND IN THIS CASE, WE ADVISE HAVING AN INSIDE
  9. SOURCE, IF POSSIBLE. THE REASON IT IS DIFFICULT TO HACK A VAX IS THIS:  MANY
  10. VAX, AFTER YOU GET A CARRIER FROM THEM, RESPOND=> LOGIN: THEY GIVE YOU NO
  11. CHANCE TO SEE WHAT THE LOGIN NAME FORMAT IS.  MOST COMMONLY USED ARE SINGLE
  12. WORDS, UNDER 8 DIGITS, USUALLY THE PERSON'S NAME.  THERE IS A WAY AROUND THIS: 
  13. MOST VAX HAVE AN ACCT. CALLED 'SUGGEST' FOR PEOPLE TO USE TO MAKE A SUGGESTION
  14. TO THE SYSTEM ROOT TERMINAL.  THIS IS USUALLY WATCHED BY THE SYSTEM OPERATOR,
  15. BUT AT LATE  HE IS PROBABLY AT HOME SLEEPING OR SCREWING SOMEONE'S BRAINS OUT. 
  16. SO WE CAN WRITE A PROGRAM TO SEND AT THE VAX THIS TYPE OF A MESSAGE: A SCREEN
  17. FREEZE (CNTRL-S), SCREEN CLEAR (SYSTEM DEPENDANT), ABOUT 255 GARBAGE
  18. CHARACTERS, AND THEN A COMMAND TO CREATE A LOGIN ACCT., AFTER WHICH YOU CLEAR
  19. THE SCREEN AGAIN, THEN UN- FREEZE THE TERMINAL.  WHAT THIS DOES: WHEN THE
  20. TERMINAL IS FROZEN, IT KEEPS A BUFFER OF WHAT IS SENT.  WELL, THE BUFFER IS
  21. ABOUT 127 CHARACTERS LONG. SO YOU OVERFLOW IT WITH TRASH, AND THEN YOU SEND A
  22. COMMAND LINE TO CREATE AN ACCT. (SYSTEM DEPENDANT).  AFTER THIS YOU CLEAR THE
  23. BUFFER AND SCREEN AGAIN, THEN UNFREEZE THE TERMINAL.  THIS IS A BAD WAY TO DO
  24. IT, AND IT IS MUCH NICER IF YOU JUST SEND A COMMAND TO THE TERMINAL TO SHUT THE
  25. SYSTEM DOWN, OR WHATEVER YOU ARE AFTER... THERE IS ALWAYS, *ALWAYS* AN ACCT. 
  26. CALLED ROOT, THE MOST POWERFUL ACCT. TO BE ON, SINCE IT HAS ALL OF THE SYSTEM
  27. FILES ON IT.  IF YOU HACK YOUR WAY ONTO THIS ONE, THEN EVERYTHING IS EASY FROM
  28. HERE ON... ON THE UNIX SYSTEM, THE ABORT KEY IS THE CNTRL-D KEY.  WATCH HOW
  29. MANY TIMES YOU HIT THIS, SINCE IT IS ALSO A WAY TO LOG OFF THE SYSTEM! A LITTLE
  30. ABOUT UNIX ARCHITECHTURE: THE ROOT DIRECTORY, CALLED ROOT, IS WHERE THE SYSTEM
  31. RESIDES.  AFTER THIS COME A FEW 'SUB' ROOT DIRECTORIES, USUALLY TO GROUP THINGS
  32. (STATS HERE, PRIV STUFF HERE, THE USER LOG HERE...). UNDER THIS COMES THE
  33. SUPERUSER (THE OPERATOR OF THE SYSTEM), AND THEN FINALLY THE NORMAL USERS.  IN
  34. THE UNIX 'SHELL' EVERYTHING IS TREATED THE SAME. BY THIS WE MEAN:  YOU CAN
  35. ACCESS A  PROGRAM THE SAME WAY YOU ACCESS A USER DIRECTORY, AND SO ON.  THE WAY
  36. THE UNIX SYSTEM WAS WRITTEN, EVERYTHING, USERS INCLUDED, ARE JUST PROGRAMS
  37. BELONGING TO THE ROOT DIRECTORY.  THOSE OF YOU WHO HACKED ONTO THE ROOT, SMILE,
  38. SINCE YOU CAN SCREW EVERYTHING... THE MAIN LEVEL (EXEC LEVEL) PROMPT ON THE
  39. UNIX SYSTEM IS THE $, AND IF YOU ARE ON THE ROOT, YOU HAVE A # (SUPER- USER
  40. PROMPT). OK, A FEW BASICS FOR THE SYSTEM... TO SEE WHERE YOU ARE, AND WHAT
  41. PATHS ARE ACTIVE IN REGUARDS TO YOUR USER ACCOUNT, THEN TYPE => PWD THIS SHOWS
  42. YOUR ACCT. SEPERATED BY A SLASH WITH ANOTHER PATHNAME (ACCT.), POSSIBLY MANY
  43. TIMES. TO CONNECT THROUGH TO ANOTHER PATH, OR MANY PATHS, YOU WOULD TYPE: YOU=>
  44. PATH1/PATH2/PATH3 AND THEN YOU ARE CONNECTED ALL THE WAY FROM PATH1 TO PATH3. 
  45. YOU CAN RUN THE PROGRAMS ON ALL THE PATHS YOU ARE CONNECTED TO.  IF IT DOES NOT
  46. ALLOW YOU TO CONNECT TO A PATH,  THEN YOU HAVE INSUFFICIENT PRIVS, OR THE PATH
  47. IS CLOSED AND ARCHIVED ONTO TAPE.  YOU CAN RUN PROGRAMS THIS WAY ALSO: YOU=>
  48. PATH1/PATH2/PATH3/PROGRAM-NAME UNIX TREATS EVERYTHING AS A PROGRAM, AND THUS
  49. THERE A FEW COMMANDS TO LEARN... TO SEE WHAT YOU HAVE ACCESS TO IN THE END
  50. PATH, TYPE=>  LS FOR LIST.  THIS SHOW THE PROGRAMS YOU CAN RUN.  YOU CAN
  51. CONNECT TO THE ROOT DIRECTORY AND RUN IT'S  PROGRAMS WITH=> /ROOT BY THE WAY,
  52. MOST UNIX SYSTEMS HAVE THEIR LOG FILE ON THE ROOT, SO YOU CAN SET UP A WATCH ON
  53. THE FILE, WAITING FOR PEOPLE TO LOG IN AND SNATCH THEIR PASSWORD AS IT PASSES
  54. THRU THE FILE. TO CONNECT TO A DIRECTORY, USE THE COMMAND:  => CD PATHNAME THIS
  55. ALLOWS YOU TO DO WHAT YOU WANT WITH THAT DIRECTORY.  YOU MAY BE ASKED FOR A
  56. PASSWORD, BUT THIS IS A GOOD WAY OF FINDING OTHER USER NAMES TO HACK ONTO.  
  57. THE WILDCARD CHARACTER IN UNIX, IF YOU WANT TO SEARCH DOWN A PATH FOR A GAME OR
  58. SUCH, IS THE *. => LS /* SHOULD SHOW YOU WHAT YOU CAN ACCESS. THE FILE TYPES
  59. ARE THE SAME AS THEY ARE ON A DEC, SO REFER TO THAT SECTION WHEN EXAMINING
  60. FILE.  TO SEE WHAT IS IN A FILE, USE THE => PR FILENAME COMMAND, FOR PRINT
  61. FILE.   WE ADVISE PLAYING WITH PATHNAMES TO GET THE HANG OF THE CONCEPT.  THERE
  62. IS ON-LINE HELP AVAILABLE ON MOST SYSTEMS WITH A 'HELP' OR A '?'. WE ADVISE YOU
  63. LOOK THRU THE HELP FILES AND PAY ATTENTION TO ANYTHING THEY GIVE YOU ON
  64. PATHNAMES, OR THE COMMANDS FOR THE SYSTEM.   YOU CAN, AS A USER, CREATE OR
  65. DESTROY DIRECTORIES ON THE TREE BENEATH YOU. THIS MEANS THAT ROOT CAN KILL
  66. EVERY- THING BUT ROOT, AND YOU CAN KILL ANY THAT ARE BELOW YOU.  THESE ARE THE
  67. => MKDIR PATHNAME => RMDIR PATHNAME  COMMANDS.   ONCE AGAIN, YOU ARE NOT ALONE
  68. ON THE SYSTEM...  TYPE=>  WHO TO SEE WHAT OTHER USERS ARE LOGGED IN TO THE
  69. SYSTEM AT THE TIME.  IF YOU WANT TO TALK TO THEM=>  WRITE USERNAME WILL ALLOW
  70. YOU TO CHAT AT THE SAME TIME, WITHOUT HAVING TO WORRY ABOUT THE PARSER.  TO
  71. SEND MAIL TO A USER, SAY => MAIL AND ENTER THE MAIL SUB-SYSTEM. TO SEND A
  72. MESSAGE TO ALL THE USERS ON THE SYSTEM, SAY => WALL WHICH STANDS FOR 'WRITE
  73. ALL' BY THE WAY, ON A FEW SYSTEMS, ALL YOU HAVE TO DO IS HIT THE <RETURN> KEY
  74. TO END THE MESSAGE, BUT ON OTHERS YOU MUST HIT THE CNTRL-D KEY. TO SEND A
  75. SINGLE MESSAGE TO A USER, SAY => WRITE USERNAME THIS IS VERY HANDY AGAIN!  IF
  76. YOU SEND THE SEQUENCE OF CHARACTERS DISCUSSED AT THE VERY BEGINNING OF THIS
  77. ARTICLE, YOU CAN HAVE THE SUPER-USER TERMINAL DO TRICKS FOR YOU AGAIN. PRIVS:
  78. IF YOU WANT SUPER-USER PRIVS, YOU CAN EITHER LOG IN AS ROOT, OR EDIT YOUR ACCT.
  79. SO IT CAN SAY => SU THIS NOW GIVES YOU THE # PROMPT, AND ALLOWS YOU TO
  80. COMPLETELY BY-PASS THE PROTECTION.  THE WONDERFUL SECURITY CONSCIOUS DEVELOPERS
  81. AT BELL MADE IT VERY DIFFICULT TO DO MUCH WITHOUT  PRIVS, BUT ONCE YOU HAVE
  82. THEM, THERE IS ABSOLUTELY NOTHING STOPPING YOU FROM DOING ANYTHING YOU WANT TO.
  83. TO BRING DOWN A UNIX SYSTEM: => CHDIR /BIN => RM * THIS WIPES OUT THE PATHNAME
  84. BIN, WHERE ALL THE SYSTEM MAINTENANCE FILES ARE. OR TRY: => R -R THIS
  85. RECURSIVELY REMOVES EVERYTHING  FROM THE SYSTEM EXCEPT THE REMOVE COMMAND
  86. ITSELF. OR TRY: => KILL -1,1 => SYNC THIS WIPES OUT THE SYSTEM DEVICES FROM
  87. OPERATION.   WHEN YOU ARE FINALLY SICK AND TIRED FROM HACKING ON THE VAX
  88. SYSTEMS, JUST HIT YOUR CNTRL-D AND REPEAT KEY, AND YOU WILL EVENTUALLY BE
  89. LOGGED OUT. THE REASON THIS FILE SEEMS TO BE VERY SKETCHY IS THE FACT THAT BELL
  90. HAS 7 LICENCED VERSIONS OF UNIX OUT IN THE PUBLIC DOMAIN, AND THESE COMMANDS
  91. ARE THOSE COMMON TO ALL OF THEM.  WE RECOMMEND YOU HACK ONTO THE ROOT OR BIN
  92. DIRECTORY, SINCE THEY HAVE THE HIGHEST LEVELS OF PRIVS, AND THERE IS REALLY NOT
  93. MUCH YOU CAN DO (EXCEPT DEVELOPE SOFTWARE) WITHOUT THEM. NEXT TO COME: THE
  94. BASICS OF HACKING III: DATA GENERAL
  95.  
  96. THIS ARTICLE WRITTEN BY: THE KNIGHTS OF SHADOW [END] 1984
  97.  
  98.  
  99.  
  100.