home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / hack / unixhak1.txt < prev    next >
Text File  |  1992-08-30  |  5KB  |  187 lines

  1. *> Title:   Tutorial on hacking through a UNIX system
  2.  
  3.  
  4. ** 
  5.  
  6. In the following file, all references 
  7. made to the name Unix, may also be 
  8. substituted to the Xenix operating 
  9. system. 
  10.  
  11. Brief history:  Back in the early 
  12. sixties, during the development of 
  13. third generation computers at MIT, 
  14. a group of programmers studying the 
  15. potential of computers, discovered 
  16. their ability of performing two or 
  17. more tasks simultaneously.  Bell 
  18. Labs, taking notice of this discovery, 
  19. provided funds for their developmental 
  20. scientists to investigate into this 
  21. new frontier.  After about 2 years of 
  22. developmental research, they produced 
  23. an operating system they called "Unix". 
  24.  
  25. Sixties to Current:  During this time 
  26. Bell Systems installed the Unix system 
  27. to provide their computer operators 
  28. with the ability to multitask so that 
  29. they could become more productive, 
  30. and efficient.  One of the systems they
  31. put on the Unix system was called 
  32. "Elmos". Through Elmos many tasks (i.e.
  33. billing,and installation records) could 
  34. be done by many people using the same 
  35. mainframe. 
  36.  
  37. Note: Cosmos is accessed through the 
  38. Elmos system. 
  39.  
  40. Current:  Today, with the development 
  41. of micro computers, such multitasking 
  42. can be achieved by a scaled down 
  43. version of Unix (but just as 
  44. powerful).  Microsoft,seeing this 
  45. development, opted to develop their own 
  46. Unix like system for the IBM line of 
  47. PC/XT's.  Their result they called 
  48. Xenix (pronounced zee-nicks).  Both 
  49. Unix and Xenix can be easily installed 
  50. on IBM PC's and offer the same function 
  51. (just 2 different vendors). 
  52.  
  53. Note: Due to the many different 
  54. versions of Unix (Berkley Unix, 
  55. Bell System III, and System V 
  56. the most popular) many commands 
  57. following may/may not work. I have 
  58. written them in System V routines. 
  59. Unix/Xenix operating systems will 
  60. be considered identical systems below. 
  61.  
  62. How to tell if/if not you are on a 
  63. Unix system:  Unix systems are quite 
  64. common systems across the country. 
  65. Their security appears as such: 
  66.  
  67. Login;     (or login;) 
  68. password: 
  69.  
  70. When hacking on a Unix system it is 
  71. best to use lowercase because the Unix 
  72. system commands are all done in lower- 
  73. case. 
  74. Login; is a 1-8 character field. It is 
  75. usually the name (i.e. joe or fred) 
  76. of the user, or initials (i.e. j.jones 
  77. or f.wilson).  Hints for login names 
  78. can be found trashing the location of 
  79. the dial-up (use your CN/A to find 
  80. where the computer is). 
  81. Password: is a 1-8 character password 
  82. assigned by the sysop or chosen by the 
  83. user. 
  84.       Common default logins 
  85.    -------------------------- 
  86.    login;       Password: 
  87.    root         root,system,etc.. 
  88.    sys          sys,system 
  89.    daemon       daemon 
  90.    uucp         uucp 
  91.    tty          tty 
  92.    test         test 
  93.    unix         unix 
  94.    bin          bin 
  95.    adm          adm 
  96.    who          who 
  97.    learn        learn 
  98.    uuhost       uuhost 
  99.    nuucp        nuucp 
  100.  
  101. If you guess a login name and you are 
  102. not asked for a password, and have 
  103. accessed to the system, then you have 
  104. what is known as a non-gifted account. 
  105. If you guess a correct login and pass- 
  106. word, then you have a user account. 
  107. And, if you get the root p/w you have
  108. a "super-user" account. 
  109. All Unix systems have the following 
  110. installed to their system: 
  111. root, sys, bin, daemon, uucp, adm 
  112. Once you are in the system, you will 
  113. get a prompt. Common prompts are: 
  114.  
  115.  
  116. But can be just about anything the 
  117. sysop or user wants it to be. 
  118.  
  119. Things to do when you are in: Some 
  120. of the commands that you may want to 
  121. try follow below: 
  122.  
  123. who is on  (shows who is currently 
  124.             logged on the system.) 
  125. write name (name is the person you 
  126.             wish to chat with) 
  127.       To exit chat mode try ctrl-D. 
  128.       EOT=End of Transfer. 
  129. ls -a      (list all files in current 
  130.             directory.) 
  131. du -a      (checks amount of memory 
  132.             your files use;disk usage) 
  133. cd\name    (name is the name of the 
  134.             sub-directory you choose) 
  135. cd\        (brings your home directory 
  136.             to current use) 
  137. cat name   (name is a filename either 
  138.             a program or documentation 
  139.             your username has written) 
  140.       Most Unix programs are written 
  141.       in the C language or Pascal 
  142.       since Unix is a programmers' 
  143.       environment. 
  144. One of the first things done on the 
  145. system is print up or capture (in a 
  146. buffer) the file containing all user 
  147. names and accounts. This can be done 
  148. by doing the following command: 
  149.  
  150. cat /etc/passwd 
  151.  
  152. If you are successful you will see a list
  153. of all accounts on the system.  It 
  154. should look like this: 
  155.  
  156. root:hvnsdcf:0:0:root dir:/: 
  157. joe:majdnfd:1:1:Joe Cool:/bin:/bin/joe 
  158. hal::1:2:Hal Smith:/bin:/bin/hal 
  159.  
  160. Te "root" line tells the following 
  161. info : 
  162. login name=root 
  163. hvnsdcf   = encrypted password 
  164. 0         = user group number 
  165. 0         = user number 
  166. root dir  = name of user 
  167. /         = root directory 
  168.  
  169. In the Joe login, the last part 
  170. "/bin/joe " tells us which directory 
  171. is his home directory (joe) is. 
  172.  
  173. In the "hal" example the login name is 
  174. followed by 2 colons, that means that 
  175. there is no password needed to get in 
  176. using his name. 
  177.  
  178. Conclusion:  I hope that this file 
  179. will help other novice Unix hackers 
  180. obtain access to the Unix/Xenix 
  181. systems that they may find.
  182.  
  183. Downloaded From P-80 Systems 304-744-2253
  184.