A Basic UNIX Overview

spirit

Mod
hasil browsing

UNIX UNTUK DOS kecanduan PuPPieZ warez DAN PETS MEREKA


Pengenalan
------------

Salah satu sistem operasi yang paling umum dalam eksistensinya Unix. Unix
ada dalam berbagai rasa, dari Berkeley BSD AT & T System V
untuk SunOS. pengetahuan dasar kerja Unix hampir penting untuk
hacker, karena sistem hacker kemungkinan besar datang.
Jika Anda berniat untuk menggunakan internet sama sekali, atau melakukan apapun yang serius
eksplorasi Telenet, kemampuan untuk menavigasi melalui Unix adalah
kebutuhan. (Unix juga merupakan sistem yang paling menarik di tunggal
keberadaan: itu hanya menyenangkan untuk bercinta dengan).

Unix Login
-----------

Kebanyakan terlihat Unix login pada dasarnya sama. Sebuah Unix login umum
meminta sesuatu yang terlihat seperti ini:

terhubung ke five.finger.com
login:

Bahwa saluran pertama adalah sistem identifier. Meskipun tidak sama sekali
penting untuk apa yang Anda lakukan, ada baiknya untuk mengetahui apa sistem Anda
mencoba untuk log on ke.
Baris kedua adalah apa yang biasanya mengidentifikasi sistem Anda sebagai
Unix. Hampir semua sistem Unix menyapa pengguna dengan prompt yang sama:
login:.
Yah, tak banyak yang harus dilakukan dalam Unix dari luar, dan Unix
sistem biasanya cukup aman saat ini. Anda mungkin dapat
mendapatkan daftar pengguna, atau pengguna saat ini, dengan masuk sebagai 'yang', tapi
selain itu ada beberapa fungsi tersedia di sini.
Kecuali Anda di internet, atau memiliki rekening khusus untuk
mesin spesifik Anda sedang berada di, satu-satunya cara pada sistem ini adalah untuk mencoba
password default. Apakah password default?
sistem Unix datang diinstal dengan password tertentu secara otomatis. Di
Selain itu, beberapa account harus ada pada sistem. Salah satu rekening tersebut adalah
'Root'. Pengguna ini adalah Kami ilahi dari sistem Unix ... pendek,
pas mengakses semua. Sayangnya, beberapa sistem mengijinkan root login
akar jarak jauh, dan meninggalkan bahkan sedikit 'unpassworded. Namun demikian, itu
selalu layak dicoba ... coba ini:

terhubung ke ren.stimpy.net
login: root
password: root
login tidak valid
login:

baik, bagus coba anyways ... password untuk root lainnya termasuk
'Sysadmin', 'sistem', 'admin' ... Anda mendapatkan ide. Anda juga mungkin ingin
coba password ini dengan sebuah single digit ditambahkan (ditambahkan, idiot) untuk
mereka ... berarti password 'root' bisa 'root1' atau root2 ''.
Sebuah tip menarik tentang sandi pada umumnya ... banyak orang yang menggunakan
password dibawah 8 karakter cenderung menambahkan angka atau non-alfanumerik
karakter untuk password. Hal ini dilakukan untuk menghambat menebak-nebak,
dan untuk menghentikan pemutus password (lebih lanjut tentang ini nanti). Dalam hal ini, Anda
mungkin ingin mencoba menambahkan spasi sebelum root ... atau bahkan 255 ascii untuk
akhir.
Untungnya, ada lebih dari satu password default di sebuah unix
sistem ... daftar cepat:

sys sys
bin bin
daemon daemon
rje rje
setup setup
uucp uucp / nuucp / anonim
uucp nuucp / nuucp / anonim
mountfsys mountfsys

Dalam Sistem
-------------

Ok, pada saat ini, aku akan menganggap Anda telah berhasil melewati login ...
menyakitkan yang mungkin terdengar. Meskipun mungkin Unix aman dari
luar, tanpa usaha dari administrator sistem, bagian dalam
sistem ini tidak.
Pertama, Anda mungkin akan dengan meminta terminal. vt100 melayani Anda
tujuan cukup, dan itu biasanya default, jadi tekan enter.
Sekarang, mudah-mudahan, Anda memiliki prompt. Ada berbagai jenis
unix mendorong, beberapa yang berisi informasi direktori saat ini,
beberapa diantaranya hanya karakter tunggal. Hanya saja, jangan panik ketika saya
contoh tidak terlihat sama persis seperti apa yang Anda miliki pada layar Anda.
Hal pertama yang Anda * perlu * dilakukan pada sistem adalah membangun tty Anda
paramters. Sebagai dahsyat dan misterius terdengar sebagai istilah ini mungkin tampak, itu
sebenarnya cukup sederhana ... Anda perlu memberitahu sistem apa tombol yang
akan melakukan apa.
Perintah untuk mengatur parameter ini adalah 'stty'. Watch:

squinkyB] stty menghapus h ^
squinkyB]

Ada ... yang tidak terlalu buruk, bukan? Yah, itu juga cukup
berarti bagimu, kecuali jika Anda memiliki tabel ascii menghafalkan dan
cukup bagus di pengurang on-the-spot.
tty ini menghapus parameter yang menentukan kunci akan digunakan sebagai
backspace. Kadang-kadang, ini sudah bisa diatur sewaktu Anda masuk log, atau
mungkin diatur ke alternatif yang cocok (seperti menghapus). Sebagian besar waktu
sistem akan memberitahu Anda ketika Anda login jika demikian. Dalam hal ini,
kami telah memasukkan h ^ untuk membuat tombol backspace, tepat
cukup, backspace.
Parameter lain yang sangat penting adalah 'intr'. intr The '' Parameter
memberitahu sistem Unix yang ingin Anda gunakan sebagai karakter istirahat ...
Anda harus memiliki set ke ^ c.

Bepergian
--------------

Suatu hal yang baik untuk diingat mengenai Unix adalah bahwa banyak seperti DOS. File
diletakkan di direktori seperti di DOS ... sebenarnya, satu-satunya
langsung perbedaan dalam struktur direktori adalah bahwa Unix menggunakan
garis miring tolol ("/",) bukannya mundur satu!.
Juga, Unix dasar perintah navigasi direktori identik dengan DOS.
Untuk mengubah direktori, Anda menggunakan perintah 'chdir', atau 'cd'.
Contoh cepat:

1] usr1/astoria / cd ..
2 / usr]

Wala. sederhana itu. Cepat catatan:

ю cd / akan membawa Anda untuk menjadi root.
ю cd / * * pathname akan membawa Anda ke * pathname *
ю cd rumah akan membawa Anda ke direktori home Anda.

Anda dapat membuat dan menghapus direktori sendiri dengan mkdir di / rmdir
perintah. Sederhananya, mkdir membuat subdirektori off arus
direktori, dan rmdir menghapus subdirektori dari arus
subdirektori. Baik untuk mengetahui jika Anda berencana untuk melakukan banyak transfer file.
Catatan penting tentang direktori Unix, file, dan konsep:
Unix adalah sistem operasi kasus-sensitif. Jadi, file

ю Lien
ю limpa
ю limpa
ю limpa

semua berbeda. Peraturan ini berlaku untuk direktori dan baris perintah
paramters, serta ide-ide yang paling Unix lainnya.
Satu hal yang menyenangkan untuk mengetahui tentang Unix: Unix file tidak dikenakan
DOS batas normal 8 karakter. Dengan demikian, Anda dapat memiliki nama file yang luas,
seperti "this_file_ate_my_biscuit".

Beberapa perintah penting lainnya
-----------------------------

Pertama dan terpenting, Anda harus tahu cp. cp adalah dasar Unix
setara dari perintah COPY DOS. Baris perintah untuk cp adalah
identik dengan COPY.
Berikutnya pada skala kosmik adalah impor kucing. kucing adalah setara Unix
JENIS dari perintah DOS, dan sekali lagi, untuk menampilkan file sederhana,
baris perintah adalah identik.
Variasi pada tema:
pg: displayes file halaman demi halaman. Ketik "pg x nama file", di mana x adalah
jumlah baris untuk menampilkan sebelum berhenti dan nama file adalah
file yang ingin ditampilkan.
lebih lanjut: menampilkan layar berkas dengan layar.
Bodoh pet trik:
Anda dapat menggunakan kucing Anda untuk menyalin file, hanya dengan menggunakan arah
operator. Untuk menyalin file dari sini ke sana dengan menggunakan jenis kucing, cukup:

% Kucing di sini
ini adalah file di sini
% Cat ada
ini adalah file yang ada
kucing% di sini> ada
% Cat ada
ini adalah file di sini

Operator ">" hanya mengambil output dari perintah cat dan
tempat berada di lokasi yang ditentukan setelah itu.
Perintah penting untuk mengetahui adalah 'rm'. rm menghapus file dari
sistem, dengan cara yang sama akan DEL pada sistem DOS. Tidak banyak hal lain untuk
mengatakan.
Penting dalam navigasi sistem Unix adalah perintah ls. ls adalah
DOS DIR pada heroin. Cukup ketik ls dan Anda mendapatkan daftar, bagus rapi
file dalam direktori.
DIR pada bahan yang dikendalikan:
Ada beberapa parameter baris perintah yang Anda harus tahu ...
terpenting adalah l. ls-l Anda mendapatkan daftar file, dan berharga
informasi tentang setiap file, termasuk izin (lebih pada
kemudian), ukuran, dan terkait dengan file.
Perintah lain yang berguna untuk daftar file lama C. ls-C akan Anda
daftar file dalam beberapa kolom, banyak yang sama seperti DIR / W akan
merit kolom laporan ganda dari semua file yang ada. Suatu pengingat cepat:
ls-C adalah TIDAK sama dengan ls-c. Unix = kasus sensitif.
Perintah lain yang baik untuk mengetahui, mv akan memindahkan file dari direktori
direktori. Bagi anda tanpa DOS 6,0 <gasp>, mv hanya sebuah salinan
file ke direktori lain dan menghapus yang asli.
tip cepat untuk file pada buronan:
jika Anda ingin mengubah nama file (untuk melindungi yang tidak bersalah), Anda perlu
mv file ke nama file yang berbeda. Sebuah demo cepat:

# Ls
myfile
# Cat myfile
ini file saya
# My_other_file mv myfile
# Ls
my_other_file
# Cat my_other_file
ini file saya

Perintah lain yang jauh penting adalah 'manusia'. Bahkan, manusia mungkin
salah satu dari perintah yang paling penting yang masih ada untuk pengguna awal ... itu
panggilan up file membantu sistem itu. Untuk menggunakan Pria, cukup ketik 'orang
perintah ', dimana perintah adalah perintah Unix kamu berusaha untuk mendapatkan
pencerahan tentang. Ini cara yang bagus untuk memperoleh pemahaman tentang
Unix commandline parameter.
Jika Anda tertarik melihat yang berada di akhir-akhir ini, atau hanya ingin
beberapa nama untuk mencoba hack, ketik 'yang'. Anda mendapatkan daftar pengguna cepat
yang memiliki sistem diakses akhir-akhir ini. Jika Anda <god forbid> perlu tahu
siapa Anda berada pada titik ini, ketik whoami ''.
Jika Anda ingin mengubah identitas Anda pada sistem, nama su ketik ''
di mana nama adalah account pada sistem. Itu akan meminta Anda untuk account
sandi, kemudian, * presto *... transmogrification instan.
Sebuah Caveat untuk hacker Alec cerdas:
Unix biasanya log penggunaan perintah su. Sementara su mungkin tampak seperti
besar kesempatan untuk mencoba hack keluar password secara manual tanpa
mengkhawatirkan tentang sistem menutup setelah 3 kali mencoba, itu biasanya
bukan ide yang baik untuk melakukan hal ini, karena dapat waspada administrator untuk
keberadaan Anda.
* Numero Uno di daftar perintah PERNAH untuk digunakan pada sistem Unix:
passwd The '' perintah perubahan password Anda pada sebuah sistem Unix. Sepertinya
innocous cukup, eh? Uh-uh. Jika account Anda aktif, dan ada
kesempatan yang sangat kuat bahwa baik sedang atau akan, tidak ada yang lebih baik
cara untuk kehilangan account daripada mengganti password, hanya untuk memiliki
pengguna yang sah waspada sysadmin ketika dia tidak bisa mendapatkan akses ke
Rekeningnya normal (well, ada cara yang lebih baik ... Anda bisa
hanya mail sysadmin dan katakan Anda sedang mencoba untuk hack nya
kehidupan nenek dukungan mesin melalui account Anda).
Aku pernah melihat perintah, tunggal cepat mengubah sistem yang sangat longgar
menjadi senyawa keamanan ketat dalam waktu kurang dari satu hari.
DONT-APAAN-DENGAN-TI.
* Numero Dos pada daftar yang sama:
Perintah 'mail' membaca dan mengirim mail. Jadi apa? Yah, kecuali Anda
account stabil (dan tidak kecuali Anda baik dibayar untuk itu atau
membunuh pemilik asli sedemikian rupa sehingga tubuhnya tidak bisa mencakar itu
jalan keluar dari kuburan itu untuk itu keyboard), pengguna lebih mungkin dibandingkan
tidak akan tahu jika Anda membaca surat-suratnya. Selain itu, jika Anda mengirim surat
keluar dari sistem (ketik 'mail', dan username / alamat, ketik Anda
pesan dan diakhiri dengan ^ d pada baris itu sendiri), respon dari Anda
pesan juga akan mengingatkan pengguna untuk kehadiran Anda.

Sistem Spelunking
-----------------

Tempat pertama yang ingin Anda periksa di direktori belum dipetakan liar
pohon ramah lingkungan sistem anda Unix adalah "/ etc"
direktori. Apa itu? File yang paling intens penting
sistem (selain dunia root dapat ditulis file SUID milik ... tapi jangan
khawatir bahwa) ... file passwd.
Apa yang ada dalam file passwd?

ю daftar semua account pada sistem
ю daftar password untuk account tersebut
ю daftar tingkat akses untuk account tersebut
ю daftar direktori home untuk account tersebut
ю daftar informasi yang berhubungan dengan account tersebut.

Mengapa sih desainer Unix memutuskan file ini harus dunia
dibaca di luar saya. Jadilah konten untuk tahu bahwa Anda standar sehari-hari
perintah cat run-of-the-mill-kurang-in-bersertifikat-kosmik daya-'' AKAN
menampilkan file ini. Seperti yang akan pg dan banyak lagi. Namun, karena sebagian besar pengguna
tidak memiliki hak menulis (lebih pada nanti) ke / etc
direktori, 'kucing' adalah cukup banyak perintah hanya berlaku di sini.
Namun, jika Anda perlu menyalin file ke direktori sendiri (untuk
alasan apapun), hanya kucing itu dengan operator directional (>).
Penangkapan:
Well, ada dua tangkapan di sini. Pertama, terlepas dari sistem
keamanan, jika password di file tersebut, mereka akan dienkripsi. Kau
tidak dapat mendekripsi mereka. Meskipun Anda bisa mendapatkan daftar account tanpa
password dengan cara ini (hanya mencari account yang tidak masuk dalam
password lapangan), dan daftar account yang tidak dapat login ke
jarak jauh / sama sekali (NO LOGIN), Anda tidak bisa mendapatkan banyak hal lainnya. Menyebalkan, bukan?
Perhatikan aku berkata 'jika' password ada di sana.
<ominous soundtrack please>
Beberapa, mengerikan paranoid, administrator sistem keras memuntungkan
mereka passwd file dalam sedemikian rupa sehingga (* terkesiap *) tidak password
muncul. Yang Anda dapatkan adalah satu dingin, es X menatap Anda dari perut
Unix Shell Siberia, mengejek Anda sebagai Anda menarik rambut Anda dalam
frustrasi (maaf, tapi ini adalah tempat yang sakit dengan saya). Yang diculik
password berada di file bayangan di direktori / etc, yang tersedia
dengan standar sehari-hari Anda berjalan-of-the-mill-tapi-berbeda-in-the-fakta
kucing yang-hanya-root-level-account-dapat-menggunakan-it-untuk-sejauh ini-"" perintah.
Nah, jika password yang dienkripsi, apa gunanya mereka?
Sendiri, apa-apa. Sebuah account dengan password terenkripsi akan Unix
membuat Anda tidak lebih dari sebuah account tanpa password yang tercantum sama sekali. Kau
bahkan tidak bisa menyimpulkan jumlah karakter dalam password jika
dienkripsi. Jadi, apa gunanya?
Metode enkripsi file Unix tersedia untuk umum. Hal ini
juga, untuk manusia kebanyakan, irreversable. Pada dasarnya, ini berarti Anda dapat
mengenkripsi string karakter, tapi tidak dekripsi. Bahkan unix yang
sistem itu sendiri tidak mendekripsi password ketika Anda log on ...
Bila Anda log on, sistem Unix mengambil apa pun yang Anda masukkan di
prompt password, mengenkripsi, dan cocok untuk entri dalam
passwd file. Jadi, sistem Unix pernah dekripsi password ... itu
hanya membandingkannya dengan string terenkripsi yang berbeda.
Meskipun hal ini mungkin tidak terdengar terlalu sangat berguna pada awalnya, itu.
Ada beberapa program yang telah ditulis untuk melakukan hal yang sama pada
komputer pribadi ... Anda menyediakannya daftar password dan daftar
kata-kata untuk mencoba menggunakan kata sandi (disebut kamus), dan
menghabiskan malam enkripsi kamus dan mencocokkannya dengan password
masukan. Dengan menjalankan sebuah kamus melalui file passwd, pada umumnya
sistem, Anda biasanya bisa mendapatkan 10-20 account. Baik komputer pribadi
contoh gagasan ini program termasuk Killer Cracker (industri
standar, sehingga untuk berbicara) dan jagoan (lebih cepat dari Killer Cracker).
Quick tips untuk CrackerJunkies dengan akses lintah pada H / P BBS:
Sebuah kamus standar tidak akan menemukan dilindungi dengan password
ditambahkan atau non-digit karakter alfanumerik. Dalam rangka untuk berkeliling
ini, Anda hanya perlu mengambil sebuah program yang memproses file kamus
menambahkan bahwa digit untuk setiap entri dalam kamus ... meskipun ini
memakan waktu lebih lama, dan Anda akan perlu melakukannya beberapa kali, Anda dapat
biasanya mendapatkan 10 account lebih hanya dengan menambahkan 1 untuk setiap entri.
File dan direktori di Unix ditandai lebih lanjut oleh mereka
perizinan. Perizinan adalah sistem standar yang mendapat akses ke
spesifik fungsi dari file atau direktori. Standar perizinan
termasuk membaca, menulis, dan mengeksekusi. Anda bisa mendapatkan daftar izin oleh
mengetik 'ls-l'. Kolom pertama dalam daftar berisi
perizinan, dikelompokkan sebagai berikut:

kelompok pemilik dunia
--------------------
rwx rwx rwx

(Tidak tertarik pada skala ... pada kenyataannya, tidak tampak seperti itu).
Pada dasarnya, selama surat itu ada, Anda memiliki akses ke
segi file. Jika surat itu tidak ada, anda akan melihat lari ...
berarti Anda tidak memiliki akses ke fungsi tersebut. Contoh:

rwxr-x - x

Dalam hal ini, pemilik file dapat Baca file, Tulis ke
file, dan menjalankan file; anggota kelompoknya (a bunch of terkait
account) bisa Baca file, TIDAK BISA Write ke file tersebut, dan dapat melaksanakan
file, dan sisanya dari populasi pengguna atau TIDAK DAPAT Baca Tulis untuk
file, namun dapat menjalankan file.

rwx --- rwx

adalah, WORLD-dibaca world-writable, file WORLD-executable. Ini
hanya berarti bahwa setiap orang dapat membaca, menulis atau mengeksekusi file.

izin lain kadang-kadang diatur ke suatu file bit SUID. Sebuah SUID
file berisi smallcase s di bagian pengguna eksekusi dari
izin daftar ...

RW - x - x

Ketika Anda menjalankan file SUID, user ID menjadi yang pemiliknya
file. Meskipun ini tidak dapat melihat ke penting pada mulanya, sekarang Anda
harus tahu bahwa tidak ada konsep hacker benar-benar penting super elit tidak.
Lihatlah ini:

rwsr-x - x

Sinopsis? Ini dunia executable file SUID. Pada dasarnya, siapapun dapat
mengeksekusi file tersebut, dan dengan berbuat demikian, menjadi pemilik dari berkas tersebut untuk
durasi waktu file beroperasi. Namun, ini tidak
membuat Anda banyak, karena Anda biasanya tidak dapat berbuat apa-apa sementara
programis berjalan. Lebih mungkin daripada tidak, itu menghitung berapa banyak
pensil perlu agar sekolah besok atau beberapa lainnya seperti
omong kosong.
Kekuatan sebenarnya dari file SUID datang ke dalam bermain dalam situasi ini:

rwsrwxrwx

Anda tidak akan melihat banyak ini, tetapi ketika Anda lakukan, melihat keluar. Apa yang telah Anda
di sini adalah dunia ditulis SUID file ... dan dunia sebuah program dapat ditulis
menjadi program apapun pada sistem Anda telah membaca akses. Seperti, misalnya,
/ Bin / sh ... Unix shell ...
Cepat baris perintah contoh ... 'Diablo' adalah akar yang dimiliki, ditulis dunia
File SUID. Aku akan mengabaikan sisa output dari perintah ls
perintah.

# Ls-l
rwsrwxrwx ... Diablo ...
# Cat / bin Diablo /> sh
# Diablo
$

Oh, jadi Anda tahu, prompt $ menunjukkan akses root.
Baik kesepakatan, ya? Secara umum, jika Anda memiliki hak untuk privs file SUID,
salin ke direktori sendiri dan cat / bin / sh ke dalamnya. Anda sekarang memiliki
gateway instan ke rekening pemilik dari file tersebut.
Jika Anda ingin mencari file yang dapat Anda lakukan ini dengan, mencoba hal ini:

# Find /-user root-perm -4000-exec / bin / ls-al () ";"

Ini akan memberikan Anda daftar yang dimiliki akar semua file SUID. Jika Anda ingin
info lebih lanjut tentang perintah 'cari', orang hanya 'menemukan'.

Yah, aku berlebihan untuk janji pada IRC di warez # ... jadi saya akan
memotong di sini. Saya harap saya telah bantuan kepada Anda.

-------------------------------------------------- --------------------------
A T C L U A R T I C L E N D E H S E R E. . .

Silahkan menyimpan 1k ekstra ruang file dan aktifkan DOS
EDIT CUT perintah pada garis putus-putus. Jangan menghapus sisa ini
artikel tentang ancaman hukuman.

S00P3R GR00P-3SQU3 GR33TZ HANX / +

Salam pergi ke Nowhere Man, INC, THG, UNT, sedih, SOD, PTA, SOB
Terima kasih kepada ... ________________________
Anda iklan di sini

Lancar PDG M3mbre Dewan Akshul:

Nitro terbakar 'Funny Mobil WHQ / HOST DWEnet (312) 582-1115 <XANAX>
The Prodigal CHQ Minggu / Mekah (312) 238-3585 <ASRIEL>
Dark Waters HQ / Infosite (312) 667-0222 <MONK>
Kembang api II Infosite (708) 991-9403 <PYRO>

PDG M3 / \ / \ B3R DAFTAR

Presiden dan Dictator for Life: Xanax
Kurir Kepala Cracker / Warez: Asriel
Kepala Nelayan / Trout Ahli: Changeling
Kepala Orang itu Gets CD Gratis Asriel: Monk
Kepala Orang itu Gets Anggota PDG Gratis warez: Pyro
Kepala Orang itu Knows Lebih dari Asriel (Judul Kehormatan): LVX
Kepala Orang itu Sebenarnya Menulis untuk PDG tanpa Pemaksaan: Cosmos
Kepala Know-It-All Stoner yang berjalan 386BSD: Goldstein

Ingin menulis untuk PDG? Baik kita. Namun jika rohnya bergerak Anda,
menulis artikel tentang apa-apa kita sudah tidak dibahas, dan
posting di suatu tempat di DWEnet atau pada anggota dewan, atau panggilan
salah satu suara anggota dan mendikte kepada mereka, atau menyerahkannya kepada mereka
sekolah surat kabar setiap anggota, atau taktik di papan buletin
Ketiga Pantai di Cafe di Century Mall, dan kemungkinan akan
dirilis sebagai artikel PDG s00per c00l.
untuk aslinya saya kasih juga nii,..,
biar ga bingung,.,.,
hehheh

A Basic UNIX Overview


UNIX FOR DOS ADDICTED WaReZ PuPPieZ AND THEIR PETS


Introduction
------------

One of the most common operating systems in existance is Unix. Unix
exists in many different flavors, from Berkeley BSD to AT&T System V
to SunOs. Basic working knowledge of Unix is almost essential to a
hacker, as it is the system a hacker is most likely to come across.
If you intend to use the internet at all, or to do any serious
exploration of Telenet, the ability to navigate through Unix is a
necessity. (Unix is also the single most interesting system in
existance: it's just fun to fuck with).

Unix Logins
-----------

Most Unix logins look essentially the same. A general Unix login
prompt looks something like this:

connected to five.finger.com
login:

That first line is the system identifier. Although it's not at all
essential to what you are doing, it's good to know what system you are
attempting to log on to.
The second line is what typically identifies the system you are on as
Unix. Almost all Unix systems greet a user with the same prompt:
login:.
Well, there's not much to do in Unix from the outside, and Unix
systems are typically fairly secure at this point. You may be able to
obtain a list of users, or current users, by logging in as 'who', but
other than that there are few functions available here.
Unless you are on the internet, or have accounts specifically for the
specific machine you are on, the only way on to the system is to try
the default passwords. What are the default passwords?
Unix systems come installed with certain passwords automatically. In
addition, some accounts must exist on a system. One such account is
'root'. This user is the divine Kami of the Unix system... in short,
an all access pass. Unfortunately, few systems allow root logins
remotely, and even fewer leave 'root' unpassworded. Nevertheless, it's
always worth a shot... try this:

connected to ren.stimpy.net
login: root
password: root
invalid login
login:

well, nice try anyways... other possible passwords for root include
'sysadmin', 'sys', 'admin'... you get the idea. You may also want to
try these passwords with a single digit appended (added, idiot) to
them... meaning the password 'root' could be 'root1' or 'root2'.
An interesting tip about passwords in general... many people that use
passwords under 8 characters tend to add a digit or a non-alphanumeric
character to the password. This is done in order to hinder guessing,
and to stop password breakers (more on this later). In this case, you
may want to try adding a space before root... or even an ascii 255 to
the end.
Fortunately, there is more than one default password in a unix
system... a quick list:

sys sys
bin bin
daemon daemon
rje rje
setup setup
uucp uucp/nuucp/anonymous
nuucp uucp/nuucp/anonymous
mountfsys mountfsys

In the System
-------------

Ok, at this point, I'm going to assume you've gotten past the login...
as painful as that may sound. Although Unix may be secure from the
outside, without effort from the system administrators, the inside of
the system is not.
First off, you'll likely by asked for a terminal. vt100 serves your
purposes sufficently, and it's typically the default, so hit enter.
Now, hopefully, you have a prompt. There are many different types of
unix prompts, some of which contain current directory information,
some of which are just a single character. Just don't panic when my
examples don't look exactly like what you've got on your screen.
The first thing you *need* to do on the system is establish your tty
paramters. As eldritch and arcane sounding as this term may seem, it's
actually quite simple... you need to tell the system what keys are
going to do what.
The command to set these parameters is 'stty'. Watch:

squinkyB ] stty erase ^h
squinkyB ]

There... that wasn't so bad, was it? Well, it's also pretty
meaningless to you, unless you have the ascii table memorized and are
pretty good at on-the-spot deduction.
The tty erase parameters determines which key is to be used as a
backspace. At times, this may already be set when you log in, or it
may be set to a suitable alternate (such as delete). Most of the time
the system will tell you when you log on if this is so. In this case,
we've entered ^h in order to make the backspace key, appropriately
enough, backspace.
Another extremely important parameter is 'intr'. The 'intr' paramter
tells the Unix system what you intend to use as a break character...
you should have this set to ^c.

Getting Around
--------------

A good thing to remember about Unix is that it's alot like DOS. Files
are laid out in directories just as in DOS... in fact, the only
immediate difference in the directory structures is that Unix uses a
forward slash ("/", moron!) instead of a backwards one.
Also, the basic Unix directory navigation command is identical to DOS.
In order to change directories, you use the command 'chdir', or 'cd'.
A quick example:

1 /usr1/astoria ] cd ..
2 /usr ]

Wala. That simple. Quick notes:

ю cd / will take you to root.
ю cd /*pathname* will take you to *pathname*
ю cd home will take you to your home directory.

You can make and delete your own directories with the mkdir/rmdir
commands. Simply put, mkdir makes a subdirectory off of the current
directory, and rmdir removes a subdirectory from the current
subdirectory. Good to know if you plan to do a lot of file transfers.
An important note about Unix directories, files, and concepts:
Unix is a case-sensitive operating system. Thus, the files

ю Spleen
ю spleen
ю SPLEEN
ю SpLeEn

are all different. This rule applies to directories and command line
paramters, as well as most other Unix ideas.
Another nice thing to know about Unix: Unix files are not subject to
the normal DOS 8 character limit. Thus, you can have vast filenames,
such as "this_file_ate_my_biscuit".

Some other important commands
-----------------------------

First and foremost, you should know cp. cp is the basic Unix
equivalent of the DOS COPY command. The command line for cp is
identical to that of COPY.
Next on the scale of cosmic import is cat. cat is the Unix equivalent
of the DOS TYPE command, and once again, for simple file displaying,
the command line is identical.
Variations on the theme:
pg: displayes a file page by page. Type "pg x filename", where x is a
number of lines to display before pausing and filename is the
file you wish to display.
more: displays a file screen by screen.
Stupid pet trick:
You can use your cat to copy files, simply by using the directional
operators. To copy a file from here to there using cat, simply type:

% cat here
this is the file here
% cat there
this is the file there
% cat here > there
% cat there
this is the file here

The operator ">" simply takes the output from the cat command and
places is in the location specified after it.
Another vital command to know is 'rm'. rm deletes a file from the
system, in the same way DEL would on a DOS system. Not to much else to
say.
Critical in your navigation of a Unix system is the ls command. ls is
DOS DIR on heroin. Simply type ls and you get a nice, neat list of
files in the directory.
DIR on controlled substances:
There are a few command line parameters that you should know...
foremost is l. ls -l gets you a list of files, and valuable
information about each file, including permissions (more on that
later), size, and linked files.
Another useful command for long file lists is C. ls -C gets you a
list of files in multiple columns, much the same as DIR /W would
merit a double column report of all existing files. A quick reminder:
ls -C is NOT the same as ls -c. Unix = case sensitive.
Another good command to know, mv will move a file from directory to
directory. For those of you without DOS 6.0 <gasp>, mv simply copies a
file to another directory and deletes the original.
quick tip for files on the lam:
if you want to rename a file (to protect the innocent), you need to
mv a file to a different file name. A quick demo:

# ls
myfile
# cat myfile
this is my file
# mv myfile my_other_file
# ls
my_other_file
# cat my_other_file
this is my file

Another vastly important command is 'man'. In fact, man is probably
one of the most important commands extant for a beginning user... it
calls up the system's help files. To use man, simply type in 'man
command', where command is a Unix command you seek to gain
enlightenment regarding. It's a great way to gain an understanding of
Unix commandline parameters.
If you are interested in seeing who's been on of late, or just want a
few names to try to hack, type 'who'. You get a quick list of users
that have accessed the system lately. If you <god forbid> need to know
who you are at this point, type 'whoami'.
If you want to change your identity on the system, type 'su name'
where name is an account on the system. It'll ask you for the account
password, then, *presto*... instant transmogrification.
A Caveat for smart alec hackers:
Unix typically logs usage of the su command. While su may seem like a
great opportunity to try to hack out passwords manually without
worrying about the system hanging up after 3 attempts, it's typically
not a good idea to do this, as it may alert the administrators to
your presence.
*Numero Uno on the list of commands NEVER to use on a Unix system:
The 'passwd' command changes your password on a Unix system. Seems
innocous enough, eh? Uh-uh. If your account is active, and there's a
very strong chance that it either is or will be, there is no better
way to lose the account than to change the password, only to have the
legitimate user alert the sysadmins when he/she can't gain access to
his/her normal account (well, there are better ways... you could
simply mail the sysadmin and tell him you are trying to hack his
grandmother's life support machine through your account).
I've seen this single, quick command turn a extremely lax system
into an ironclad security compound in less than a day.
DONT-FUCK-WITH-IT.
*Numero Dos on that same list:
The 'mail' command reads and sends mail. So what? Well, unless your
account is stable (and it isn't unless you either paid for it or
killed the original owner in such a way that his body cannot claw it's
way out of it's grave to it's keyboard), the user is more likely than
not going to know if you read his mail. In addition, if you send mail
out of the system (type 'mail', and a username/address; type in your
message and end it with a ^d on it's own line), the response from your
message will likewise alert the user to your presence.

System Spelunking
-----------------

The first place you want to check out in the wild uncharted directory
tree of your friendly neighborhood Unix system is the "/etc"
directory. What's in it? The single most intensely important file on
the system (besides a world writable root owned SUID file... but don't
worry about that)... the passwd file.
What is in the passwd file?

ю a list of all accounts on the system
ю a list of the passwords for these accounts
ю a list of access levels for these accounts
ю a list of the home directories for these accounts
ю a list of information pertaining to these accounts.

Why the hell the Unix designers decided this file should be world
readable is beyond me. Be content to know that your standard everyday
run-of-the-mill-lacking-in-certified-cosmic-power 'cat' command WILL
display this file. As will pg and more. However, because most users
don't have write permissions (more on that later) to the /etc
directory, 'cat' is pretty much the only applicable command here.
However, if you need to copy the file to your own directory (for
whatever reason), just cat it there with the directional operator (>).
The catch:
Well, there are two catches here. First off, regardless of system
security, if the passwords are in the file, they are encrypted. You
can't decrypt them. Although you can get a list of accounts without
passwords this way (just look for accounts with no entry in the
password field), and a list of accounts that can't be logged onto
remotely/at all (NO LOGIN), you can't get much else. Sucks, don't it?
Notice I said 'if' the passwords are there.
<ominous soundtrack please>
Some horrible, paranoid, draconian system administrators mutilate
their passwd files in such a way that (*gasp*) the passwords don't
show up. All you get is one cold, icy X staring at you from the bowels
of Unix Shell Siberia, mocking you as you pull your hair out in
frustration (sorry, but this is a sore spot with me). The kidnapped
passwords reside in the shadow file in the /etc directory, available
with your standard everyday run-of-the-mill-but-distinct-in-the-fact-
that-only-root-level-accounts-can-use-it-to-this-extent 'cat' command.
Well, if the passwords are encrypted, what good are they?
By themselves, nothing. A account with a Unix encrypted password will
get you no further than an account with no listed password at all. You
can't even deduce the amount of characters in the password if it's
encrypted. So what's the use?
The Unix method of encrypting files is available to the public. It is
also, to most mortals, irreversable. Essentially, this means you can
encrypt a string of characters, but not decrypt it. Even the unix
system itself doesn't decrypt the password when you log on...
When you log on, the Unix system takes whatever you enter at the
password prompt, encrypts it, and matches it to the entry in the
passwd file. Thus, the Unix system never decrypts the password... it
only compares it to a different encrypted string.
While this may not sound too particularly useful at first, it is.
There are programs that have been written to do the same thing on a
personal computer... you supply it a list of passwords and a list of
words to attempt to use as passwords (called dictionaries), and it
spends the night encrypting dictionaries and matching them to password
entries. By running a dictionary through a passwd file, on a typical
system, you can usually get 10-20 accounts. Good personal computer
examples of this program idea include Killer Cracker (the industry
standard, so to speak) and CrackerJack (faster than Killer Cracker).
Quick tips for CrackerJunkies with leech access at an H/P BBS:
A standard dictionary will not uncover passwords protected with an
appended digit or non-alphanumeric character. In order to get around
this, you need only grab a program that processes the dictionary file
to add that digit to each entry in the dictionary... although this
takes longer, and you'll need to do it multiple times, you can
typically get 10 more accounts just by adding a 1 to every entry.
Files and directories in Unix are characterized further by their
permissions. Permissions are a standard system of who gets access to a
specific function of that file or directory. Standard permissions
include read, write, and execute. You can get a list of permissions by
typing 'ls -l'. The first field in the listing contains the
permissions, grouped as follows:

owner group world
--------------------
rwx rwx rwx

(Not drawn to scale... in fact, it doesn't look anything like that).
Essentially, as long as the letter is there, you have access to that
facet of the file. If the letter is not there, you'll see a dash...
meaning you don't have access to that function. An example:

rwxr-x--x

In this case, the owner of the file can Read the file, Write to the
file, and eXecute the file; members of his group (a bunch of linked
accounts) can Read the file, CANNOT Write to the file, and can eXecute
the file; and the rest of the user population CANNOT Read or Write to
the file, but CAN eXecute the file.

rwx---rwx

is a WORLD-READABLE, WORLD-WRITABLE, WORLD-EXECUTABLE file. This
simply means that anyone can read, write, or execute the file.

Another permission sometimes set to a file is the SUID bit. An SUID
file contains a smallcase s in the user executable section of the
permissions list...

rws--x--x

When you execute an SUID file, your user ID becomes that of the owner
of the file. While this may not look to important at first, by now you
should know that no really important super elite hacker concept does.
Take a look at this:

rwsr-x--x

Synopsis? It's a world executable SUID file. In essence, anyone can
execute the file, and in doing so, become the owner of the file for
the duration of the time that file is operating. However, this doesn't
get you much, because you typically can't do anything while the
programis running. More likely than not, it's calculating how many
pencils it needs to order for school tomorrow or some other such
drivel.
The real power of the SUID file comes into play in this situation:

rwsrwxrwx

You won't see a lot of these, but when you do, look out. What you have
here is a world writable SUID file... and a world writable program can
be any program on the system you have read access to. Like, say,
/bin/sh... the Unix shell...
Quick command line example... 'diablo' is a root owned, world writable
SUID file. I'm going to ignore the rest of the output of the ls
command.

#ls -l
rwsrwxrwx... ...diablo
#cat /bin/sh > diablo
#diablo
$

Oh, just so you know, the $ prompt denotes root access.
Good deal, huh? In general, if you have right privs to an SUID file,
copy it to your own directory and cat /bin/sh into it. You now have an
instant gateway to the account of the owner of that file.
If you want to find files that you can do this with, try this out:

#find / -user root -perm -4000 -exec /bin/ls -al {} ";"

This will give you a list of all root owned SUID files. If you want
more info on the 'find' command, just 'man find'.

Well, I'm overdo for an appointment on the IRC in #warez... so I'll
cut off here. I hope I've been of assistance to you.
 
Back
Top