home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / miscpub1 / modernz.011 < prev    next >
Text File  |  1992-09-26  |  24KB  |  335 lines

  1.  
  2.  
  3. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  4. +                                                          +
  5. +                                                          +
  6. +         To Vax Or Not To Vax: The VMS Question           +
  7. +                                                          +
  8. +                 Written by Digital-demon                 +
  9. +                                                          +
  10. +                  a Modernz Publication                   +
  11. +                (C)opyright May 2, 1990                   +
  12. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  13.  
  14.  
  15.     (* THIS PHILE IS FOR INFORMATIONAL PURPOSES ONLY  *)
  16.  
  17.  
  18.  
  19.  
  20.      You may be wondering why I decided to write this...Well the first reason is that I had a term paper due, so I did it on the VMS operating system.  But while researching it I noticed that there are almost no tutorials on this system for the hackers out there that want to get started.  I find that pretty amazing since the number of VAX/VMS systems out there are enormous.  I could give you hundred of numbers for you to try this info out on, but I won't insult your ability.  But if you have a serious lack of ability in finding these systems, you can get in touch with me at 
  21.  
  22. MATRIX BBS  (908) 905-6691    My home base
  23. or
  24. The CHURCH of RODNEY   (908) 830-7786    NUP:godisdead
  25. or on any of the numerous board cross country that I am on.            
  26.  
  27.  
  28.  
  29.      But if you are totally lacking ability, then VAX/VMS is not the type of system to start on.  Try UNIX, there are numerous text philes on it, and they are rather easy to get into.   Okay...on to the phile
  30.  
  31.  
  32. -----------------------------------------------------------
  33.  
  34.      The question of the day is actually how does a VAX/VMS systems manipulate the file structures.  Well first we need a little background on the computer and the operating system.  
  35.      Both the VMS, Virtual Memory System, operating system and the VAX, Virtual Access eXtension, computer were designed, produced, and marketed by DEC, Digital Equipment Corporation.  VAX utilizes a front-end systems, usually a VAX/VMS operating system, provided by DEC, or a UNIX operating system developed by Bell Laboratories.  DEC provides a complete description of all VAX/VMS commands in the DCL Command Language Summary, if it is available.
  36.      The VAX/VMS system, which I will now use the VAX systems or the VMS system interchangeable for simplicity sake, takes advantage of spatial locality by paging in 
  37. clusters of continuous pages.  Each page is referenced by demand, while other pages in the set are prepaged, utilizing the system of anticipatory paging.  This reduces the amount of time people must wait for their results to come from the computer.
  38.      The VAX/VMS systems also utilizes time slices to appear as if operating on multiple tasks at the same time.  these slices are so small as not to be noticeable by a human being.  Of course it still leaves enough time for the computer to process and switch to another program to process.  The time slices given to a specific process are based on priorities.  These priorities range from 0-31 with 31 the best priority and 0 being the worst.  The top priority of 31 is only assigned to the highest real-time processes.  Normal processes range from 0-15, and the real-time range from 16-31.  All real-time priorities remain at a constant, throughout their operation.  They continue until preempted by a equal or high priority.  The other processes include: interactive processes and batch processes.  These processes have a fixed base priority, but receive dynamic priority adjustments due to I/O or CPU-bound processes.
  39.      With that background on it we can get into the files themselves.  After physically linking to the computer with your terminal you initiate interaction, usually by depressing <CR>, that's carriage return or the enter button, once or twice until prompted with "username:".  After entering a valid username it will prompt for a password.  Your password will not be echoed as you type.  You will normally see a system message upon successfully logging in. The dollar sign ($) is the default prompt once logged in.  And you will also be prompted with how many new electronic mail messages you have in your account.
  40.  
  41.  
  42.      VAX/VMS systems have the following default accounts:
  43.  
  44.  
  45.  
  46. ACCOUNT NAME                DEFAULT PASSWORD
  47. ---------------------------------------------
  48. System                       manager
  49.                              operator
  50. field                        service
  51.                              test
  52. default                      user
  53.                              default
  54. systest                      uetp
  55.                              systest
  56. news                         news
  57. test                         test
  58. games                        games
  59. demo                         demo
  60. decnet                       decnet
  61. guest                        guest
  62. VAX                          VAX
  63. VMS                          VMS
  64. network                      network
  65. decmail                      decmail
  66. host                         host
  67.  
  68.  
  69.      Once you have correctly logged in you have the option of using $help <command> to look for the parameters to a specific command if you forget.  Note that the $ is the prompt, you should not type it in.  If you aren't sure of the command name, just hit $help and you will get the listing of whatever is available for use.  The help feature is a regular command on all VAM/VMS systems, but the information contained within is system dependant and may have been modified by your system manager or operator, therefore it may not be as helpful as it could be, or it may be overly helpful.
  70.      The VMS employs a file specification in the form of:
  71.  device:[directory] filename.type;version
  72.      The device is the storage device within the computer where the file resides, and a system may have multiple devices.  The directory is the name of the catalog of names.  The filename is the string of 1 to 9 characters indicating the file.  The type is an extension to the name.  the version is the number of times the file has been modified.
  73.      Luckily the VMS system has defaults for most of those variables.  If you leave out the version, the system will default to the most recent number, the largest number of that file.  If you leave out the device it will default to the system's mass storage device that is currently in use.  And the directory defaults to the current directory.  So the majority of the time, filename.type is all that is necessary, and when working with some languages it is actually only necessary to state the filename, as they have their own type defaults.
  74.      The DCL (DEC command language) command format uses this format:
  75.             $  print file1.lis,file2.lis/copies=2 <CR>
  76.             |   |      |      |    |    |  |   ||  |  
  77. system prompt   |      |      |    |    |  |   ||  |
  78.                 |      |      |    |    |  |   ||  |
  79.          commands      |      |    |    |  |   ||  |
  80.                        |      |    |    |  |   ||  |
  81.             list element      |    |    |  |   ||  |
  82.                               |    |    |  |   ||  |
  83.          list element separator    |    |  |   ||  |
  84.                                    |    |  |   ||  |
  85.                         list element    |  |   ||  |
  86.                                         |  |   ||  |
  87.                       qualifier delimiter  |   ||  |
  88.                                            |   ||  |
  89.                         positional qualifier   ||  |
  90.                                                ||  |
  91.                       qualifier value delimiter |  |
  92.                                                 |  |
  93.                                   qualifier value  |
  94.                                                    |
  95.                            command string terminator
  96.  
  97.     Remember to use the help function is you have any problems remembering a qualifier or parameter.  The help files are set up for specifically that purpose.  It is a lot easier than on personal computers when you forget a parameter you have to look up in a book that is a couple of hundred pages long, and you normally send 5 minutes finding the book itself.  This way, the help is right at your finger tips.              The VMS operating systems protects its files by employing a UIC, user identification code.  And each file is defined with protection for 4 different categories.  The first category is the file owner, listed as owner.  The second category is the group that the owner belongs to.  Since the UIC is set up in format (group number, user number), then the if the owner has a UIC of (049,002), then the users in the group number 49 are in the same group as the owner of the file.  This category is listed as group.  The third category is for those with special privileges, the system users, and it is listed as systems.  The fourth category is for all users, and is listed as world.
  98.      Each of those four categories will have from 0 to 4 privilege levels for each file.  And those privilege levels are (R)ead, (W)rite, (E)xecute, and (D)elete.  To show what protection is currently on files, type $dir/protection.  This will give you the normal directory, will an additional 
  99. column showing what it is currently set for.  To change protection on a sinlge file or set of files type $set protection filename.type /protection=(group=RW).  What I typed there will set it to allow all group members to read and write.  If you wish to change the default setting on all your files from now on so that the systems operators can do everything to your file, and you can as well, plus other emembers of your group can read and execute, or run your files, type this:
  100. $set -
  101. -$ protection=(system=RWED,owner=RWED,Group=RE,world) 
  102.   /default
  103.  
  104. (Note that the /default is part of the same command, it just won't fit on the same line unless you are in 132 column mode.  Remember the ($) is the prompt, do not type it.) 
  105.  
  106.      Now that I told you all about the command structure and the file protection, I bet you are asking what can I do with it.  I don't even know how to make a text file yet.  So The next step is to explain how to make the text file.
  107.      On a typical VAX computer there may be several different text editors from which to choose from.  EDT is the standard editor provided by Digital Equipment Corp. and available on any VMS systems.
  108.      The EDT utilizes two modes of text editing.  That of the line-editing, which handles the text in a line by line fashion.  And the full-screen editing mode, which allows the editing of whole screens at one times.
  109.      When EDT is executed the name of the file must be given.  The text file will be created if it does not already exit.  And if the file already exists, then it will be stored in the EDT "buffer" and only the contents of the buffer are changed until the EX ,exit and save, command is implemented.  At which time the buffer becomes a new version of the file.  In the editor the (*) is the prompt.
  110. EDT commands for line editing mode
  111. Action                     Command
  112. enter editor               EDIT/EDT filename  <CR>
  113. Insert text                *I <CR> (inserts before line
  114.                                     pointer)
  115.                            *^Z    (to end inserting)
  116.  
  117. Leave editor:
  118. save changes               *EX <CR>
  119. discard changes            *QUIT <CR>
  120.  
  121. Pointer or cursor move:
  122. Beginning of buffer        *%BE <CR>
  123. End of buffer              *%E <CR>
  124. Down 1 line                *<CR>
  125. down n lines               *+n <CR>
  126. up 1 line                  *-1 <CR>
  127. up n lines                 *-n <CR>
  128. Display:
  129. buffer                     *%WH <CR>
  130. n lines                    *T.#n <CR>
  131. Delete:
  132. current line               *D <CR>
  133. forward n lines            *D.#n <CR>
  134. move lines                 *MOVE Ln1:Ln2 to Ln3
  135. find string                *"string" <CR>
  136. substitute string          *S/old/new/ <CR>
  137. read/write second file:
  138. read into buffer          *INC fn2 <CR>
  139. write buffer to file      *WR fn2 <CR>
  140. on-line help              * HELP command  <CR>
  141.  
  142.      To utilize the full-screen editor you have to know what some of the keys on the vt100 terminal are and what they do, as well as where they correspond to an IBM keyboard if you are using it as a terminal.  The keyboards vary slightly from terminal to terminal but should be similar to this:
  143.  
  144. -----------------------------------------
  145. |  GOLD    |  Help   | Fndnxt  | Del L  |
  146. |          |         |         |        |
  147. |          |         |  Find   | Und L  |
  148. -----------------------------------------
  149. | Page    7| sect   8| append 9| del w  |
  150. |          |         |         |        |
  151. | command  |  fill   | replace | und w  |
  152. -----------------------------------------
  153. | advance 4| backup 5| cut    6| del c  |
  154. |          |         |         |        |
  155. | bottom   |  top    | paste   | und c  |
  156. -----------------------------------------
  157. | word    1|  EOL   2| char   3| ENTER  |
  158. |          |         |         |        |
  159. | chngcas e| del EOL | specins |        |
  160. -------------------------------|        |
  161. |        LINE       0| select  |  SUBS  |
  162. |                    |         |        |
  163. |      OPEN LINE     | reset   |        |
  164. -----------------------------------------
  165.  
  166.  
  167.      In the IBM enhanced keypad the DEL C (delete character) is represented by the PAUSE key.  You can move in any direction through the text by using the arrow keys.  On the VAX terminal keyboard the first word is the key itself, and the bottom word/action is what occurs when the GOLD key is hit before it.
  168. Keypad command              Function
  169. GOLD - (num lock)           Lets you use the lower
  170.                             (alternate) functions of the
  171.                             editing keys.  Press the GOLD
  172.                             key, then the key you wish to
  173.                             use.
  174. ADVANCE - (4)               Sets the direction.
  175. APPEND - (9)                Deletes the select range from
  176.                             the current buffer.
  177. SHIFT/BACKSPACE            Moves to the beginning of the
  178.                            current line.         
  179. BACKSPACE                  Deletes the character preceding
  180.                            the cursor.
  181. BACKUP - (5)               Sets the direction backwards.
  182. BOTTOM - (GOLD 4)          Moves the cursor to the bottom of
  183.                            the text buffer.
  184. CHAR - (3)                 Moves the cursor one character in
  185.                            the current direction.
  186. CHNGCASE - (GOLD 1)        Changes the case of the text.
  187. COMMAND - (GOLD 7)         Jumps you to line-mode. 
  188. CUT - (6)                  Moves range from buffer to PASTE
  189.                            buffer.
  190. DEL EOL - (GOLD 2)         Deletes to end of line.
  191. DEL L - (-)                Deletes from current position to
  192.                            end of line.
  193. DEL W - (+)                Deletes from cursor to beginning
  194.                            of next word.
  195. EOL - (2)                  Moves forward or backword to end
  196.                            of nearest line.
  197. FILL - (GOLD 8)            Performs a word fill on the
  198.                            specified range.
  199. FIND - (GOLD *)            Searches for specified text or
  200.                            string.
  201. FNDNXT - (*)               Searches for next occurance of
  202.                            search string.             
  203. HELP - (/)                 Online help on commands.
  204. OPEN LINE - (GOLD 0)       Inserts line terminator.  Breaks
  205.                            current line into two parts.
  206. PAGE - (7)                 Moves the cursor to the top of
  207.                            the next page or to the top of a
  208.                            text.
  209. PASTE - (GOLD 6)           Inserts the contents of the PASTE
  210.                            buffer directly at the left of
  211.                            the cursor.  It also copies text
  212.                            within the buffer.
  213. REPLACE - (GOLD 9)         Replaces selected text with that
  214.                            which is in the PASTE buffer.
  215. RESET - (GOLD .)           Cancels the effect of the GOLD
  216.                            key if hit by mistake.
  217. SUBS - (GOLD ENTER)        Substitutes  the search string
  218.                            with the contents of the PASTE
  219.                            buffer. 
  220. TAB                        Moves the text to the right.
  221. UND C - (GOLD PAUSE)       Inserts the contents of the
  222.                            delete character buffer to the
  223.                            left of the cursor.
  224. UND L - (GOLD -)           Inserts the contents of the
  225.                            delete line buffer directly to
  226.                            the left of the cursor.
  227. WORD - (1)                 Moves the cursor to the next word
  228.                            in the current direction.
  229.  
  230.      After you have started creating your own text files, there is a vast set of other commands you can utilize.  The equivalent of a .bat file on the MS-DOS systems, is the .com file on the VAX system.  The difference is that to execute them, a @ must be issued before the filename.
  231.      The most common .com file within the VAX system is the login.com which is what is loaded as soon as you log in, it executes exactly as an autoexec.bat would on a MS-DOS system.  
  232.      Within the .com structure you can use it to compile other programs.  If you wish to use the .com file for several files but do not wish to edit the program each time, a programmer can utilize the 8 dummy variables that are defined.  They are P1 through P8, and an example of their use follows in this program called mlr.com:
  233. $ on error then exit
  234. $ macro/list 'P1' + maclib/lib
  235. $ link       'P1' + sublib/lib
  236. $ run        'P1'
  237.  
  238.      If I typed $@mlr filename, then the filename would replace all the 'P1' in the mlr.com for that specific run.  Obviously this is a very useful fact to know.  Other useful commands for the newcomer to know are:
  239.  
  240. OPERATION                  COMMAND
  241.  
  242. Delete a file                   
  243.                            DELETE fn.type;version
  244. DELETE all but n recent version 
  245.                            PURGE/K=n fn.type
  246. APPEND fn1 to end of fn2        
  247.                            APPEND fn1.type fn2.type
  248. CREATE a library              
  249.                            LIBRARY/CREATE/type libname fn
  250. edit a file
  251.                            EDIT/EDT fn.type
  252. copy file fn1 to fn2
  253.                            COPY fn1.type fn2.type
  254. Rename file fn1 to fn2     
  255.                            RENAME fn1.type fn2.type
  256. Display file at terminal 
  257.                            TYPE fn.type
  258. Queue a file for printing 
  259.                            PRINT/QUEUE=site fn.type
  260. Establish default dir to name
  261.                            SET DEFAULT [name]
  262. Create subdir sub in dir name
  263.                            CREATE/DIRECTORY [name.sub]
  264. Display default dir name
  265.                            SHOW DEFAULT
  266. Display files in dir name
  267.                            DIRECTORY [name]
  268. Delete subdirectory .sub for dir name (must be empty)
  269.                           DELETE [name]sub.DIR  
  270. Display default protection for file creation
  271.                           SHOW PROTECTION
  272. Display terminal characteristics
  273.                           SHOW TERMINAL
  274. Display current users
  275.                           SHOW USERS
  276. Display current time
  277.                           SHOW TIME
  278. Display files queued for printing
  279.                           SHOW QUEUE=site
  280. Change password
  281.                           SET PASSWORD
  282. Tell VMS you are using a VT100 terminal
  283.                           SET TERMINAL/DEVICE=VT100
  284. Tell VMS you are on a unknown terminal
  285.                           SET TEMINAL/DEVICE=UNKNOWN
  286.  
  287.  
  288. Process control          FUNCTION
  289. CTRL-C                   cancel
  290. CNTRL-Y                  Interrupt
  291. CNTRL-Z                  end of file. or exit
  292. CNTRL-S                  suspend terminal until cntrl-q hit
  293. CNTRL-Q                  restart terminal output
  294. CNTRL-U                  discard current input line
  295. CNTRl-X                  discards current line and deletes
  296.                          data in type ahead buffer.
  297.  
  298.      Now if you are still confused by anything contained within this text or on the VAX system itself, your best bet is to have a good long conversation with your systems manager if that person is available and ask for some help.  (This is of course only if you are at a school or work with such.  otherwise find whoever is the best hacker in the area, they may know something about VAX/VMS.)  Luckily there isn't too much an inexperienced person can do to crash the system by accident.  That is because of the privilege structure of the accounts and without the following privileges any attempt to corrupt the system files will be noted on the system manager or operator's terminal, as they are flagged files. (Unfortunately for us hackers.  VAX/VMS is a very nasty system as it is set up to allow the system operator to flag any file, account, or proccess without warning, so that use or modification of such item will result in a message to his/her screen.)
  299.     The privileges necessary to do harm to the systems are:
  300. CMKRNL
  301. CMEXEC    These privileges enable a user to execute
  302.           arbitrary routines with KERNEL and EXECUTIVE
  303.           access mode.  These privileges are needed when one
  304.           is in need to access kernel structures directly.
  305.           CMKRNL is the most powerful privilege available.
  306.  
  307. SYSPRV    A process which holds this privilege can access
  308.           objects via the system protection.  A process
  309.           holding this privilege has the same access rights
  310.           as the process running under system UIC. 
  311.  
  312. SHARE     This allows a process to assign channels to
  313.           nonshareable devices which already have channels
  314.           assigned to them.  This can be used to prevent
  315.           terminal hang-ups and assign channels to system
  316.           mailboxes.   
  317.  
  318.       Pray to find an account with those structure, but it is unlikely that they will exist long once you find an account with them unless you know what you are doing on the system.  As usual and especially so for this operating system, the only way to get good at it is to experience the hacking for yourself.
  319.     There are quiet a few ways to hide from a show users from within the system.  On of the ways is to set up your account with a process name of delete characters so that it goes back over and deletes the spot where your name would be.  This works well for anoyone within the system from terminals in the area, but anyone else calling in by modem may see your account as the terminal will type back over itself, at 2400 or so baud it is visible that is what is happening, however it is normally safe since a system manager would be at a station and not calling in.  Unfortunately this way will not hide you from show system.  Fiddle around and see if you can find your own ways to hide. 
  320.  
  321. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  322. +                                                          +
  323. +       END OF DEMON'S text  call (908) 905-6691           +
  324. +                     MATRIX BBS                           +
  325. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334. Downloaded From P-80 International Information Systems 304-744-2253
  335.