**************************************
* H A C K I N G *
* *
* U N I X *
* *
* Por Jester Sluggo *
**************************************
No seguinte arquivo, todas as referências feitas ao nome Unix, também pode ser
substituído para o sistema operacional Xenix.
Breve história: Voltar no início da década, durante o desenvolvimento do terceiro
computadores geração do MIT, um grupo de programadores estudar o potencial de
computadores, descobriu sua capacidade de realizar duas ou mais tarefas
simultaneamente. Bell Labs, tomando conhecimento dessa descoberta, desde fundos para
seus cientistas de desenvolvimento para investigar esta nova fronteira. Depois
cerca de 2 anos de pesquisa de desenvolvimento, que produziu um sistema operacional que
chamado "Unix".
Sixties a atual: Durante este tempo de Bell Sistemas instalou o sistema Unix
para proporcionar aos seus operadores de computador com a capacidade de multitarefa para que eles
poderia tornar-se mais produtivo e eficiente. Um dos sistemas que colocam no
Sistema Unix foi chamado de "Elmos". Através Elmos muitas tarefas (isto é, faturamento e
registros de instalação) poderia ser feito por muitas pessoas usando o mesmo mainframe.
Nota: Cosmos é acessado através do sistema Elmos.
Corrente: Hoje, com o desenvolvimento de micro computadores, tais multitarefa
pode ser alcançado por uma versão reduzida do Unix (mas tão poderoso).
Microsoft, vendo esse desenvolvimento, optou por desenvolver seu próprio Unix como sistema
para a linha de IBM PC / XT. Seu resultado chamaram Xenix (pronuncia-
zee-nicks). Ambos Unix Xenix e pode ser facilmente instalado em IBM PC e oferta
as mesmas funções (apenas dois fornecedores diferentes).
Nota: Devido às muitas versões diferentes do Unix (Unix Berkley, Bell System
III, e System V as mais populares), muitos comandos a seguir pode / não pode trabalhar. Eu
tê-los escrito em rotinas System V. Sistemas operacionais Unix / Xenix será
sistemas idênticos considerados abaixo.
Como saber se / se não você estiver em um sistema Unix: sistemas Unix são bastante comuns
sistemas em todo o país. Sua segurança aparece como tal:
Entrar; (Ou faça login;)
password:
Quando hackers em um sistema Unix, é melhor usar minúsculas porque o Unix
comandos do sistema são todos feitos em em minúsculas.
Entrar; é um campo de 1-8 caracteres. Geralmente é o nome (ou seja, joe ou fred)
do usuário, ou iniciais (iejjones ou f.wilson). Sugestões para nomes de login podem
ser encontrada destruindo a localização do dial-up (use sua CN / A para descobrir onde o
é computador).
Password: é uma senha de 1-8 caracteres atribuído pelo sysop ou escolhido pelo
utilizador.
Logins padrão comum
--------------------------
entrar; Senha:
root, sistema, etc ..
sys sys, sistema
daemon daemon
uucp uucp
tty tty
teste teste
unix unix
bin bin
adm adm
quem quem
aprender aprender
uuhost uuhost
nuucp nuucp
Se você adivinhar um nome de login e você não for solicitado para uma senha, e ter
acessada ao sistema, então você tem o que é conhecido como uma conta não-dotado. Se
você adivinhar um login correto e palavra-passe, então você tem uma conta de usuário. E,
se você adivinhar a senha de root, então você tem uma conta de "super-user". Todos Unix
sistemas têm o seguinte instalado para o seu sistema: raiz, sys, escaninho, daemon,
uucp, adm
Uma vez que você estiver no sistema, você receberá um aviso. Prompts comuns são:
$
%
#
Mas pode ser apenas sobre qualquer coisa que o sysop ou usuário quer que seja.
O que fazer quando você está em: Alguns dos comandos que você pode querer tentar
seguem abaixo:
que está na mostra (que está atualmente registrados no sistema.)
escrever o nome (name é a pessoa que você deseja conversar com)
Para sair do modo de bate-papo tentar ctrl-D.
EOT = Fim de Transferência.
ls -a (lista todos os arquivos no diretório atual.)
du -a (cheques quantidade de memória seus arquivos usar, o uso do disco)
cd \ nome (name é o nome do sub-diretório que você escolher)
cd \ (traz seu diretório home para uso atual)
Nome do gato (nome é um nome de arquivo ou um programa ou a documentação do seu nome de usuário
escreveu)
A maioria dos programas Unix são escritos na linguagem C ou Pascal desde Unix é um
ambiente dos programadores.
Uma das primeiras coisas feitas no sistema é de impressão para cima ou captura (em um
tampão) do arquivo que contém todos os nomes de usuário e contas. Isto pode ser feito pela
fazendo o seguinte comando:
cat / etc / passwd
Se você for bem sucedido você vai uma lista de todas as contas no sistema. Ele
deve ser semelhante a este:
root: hvnsdcf: 0: 0: dir raiz: /:
joe: majdnfd: 1: 1: Joe Cool: / bin: / bin / joe
hal :: 1: 2: Hal Smith: / bin: / bin / hal
A linha "root" conta a seguinte informação:
nome de login = root
hvnsdcf = senha criptografada
Número do grupo 0 = usuário
0 = número de usuário
dir root = nome de usuário
/ = Diretório raiz
Na sessão Joe, a última parte "/ bin / joe" diz-nos que é o seu diretório
diretório home (joe) é.
No "hal" exemplo o nome de login é seguido por dois-pontos, o que significa que
não há nenhuma senha necessária para entrar usando o seu nome.
Conclusão: Espero que este ficheiro vai ajudar outras hackers Unix novatos obter
o acesso aos sistemas / Unix Xenix que eles podem encontrar. Ainda há grande crescimento
no futuro do Unix, por isso espero que os usuários não vão abusar de quaisquer sistemas (Unix ou qualquer
outros) que podem acontecer em frente em sua jornada através da eletrônica
rodovias da América. Há muito mais a ser aprendido sobre o sistema Unix
que eu não tenha coberto. Eles podem ser encontrados através da compra de um livro sobre o sistema Unix
(Como eu aprendi) ou no futuro eu possa escrever uma parte II do presente ........
0 comentários:
Postar um comentário