________________________________________________________ Guide till (mestadels) Harmlös Hacking Vol. 5 Programmerings-Serien No. 1: Skal (Shell) Programmering _________________________________________________________ Ärligt talat-- att programmera är enkelt.Om du aldrig har programmerat förr, kommer du att att bli en programmerare på några minuter. Jag lovar. Och om du redan är programmerare, kanske du hittar några nya, roliga tricks i denna guide. Konstigt nog så är det många som kallar sig hackers som inte kan programmera. Faktum är att många elithacker-typer säger att dom inte behöver kunna det, eftersom data-program som gör roliga saker som att bryta sig in eller krascha datorer finns tillgängliga för nedladdning på alla dessa HacK3r-websidor med animerade lågor och dödskallar och doom-laden orgel-musik. Men att bara köra andras program är inte hacking. Bryta sig in och krascha andras datorer är inte hacking. Riktig hacking är att utforska och upptäcka och skriva egna program! ******************************************************** I denna guide kommer du att lära dig: *Varför skall hackers lära sig att programmera? *Vad är skal (shell) programmering? *Hur man skapar och kör scripts *Skriva skal (shell) skript *Tillverka nästan osynliga skripts *Exempel på roliga hacker-skripts plus, i dom elakt genialiska tips-rutorna, kommer du att lära dig att: * Prata om Turning Machine Halting Problem teorin precis som om du vore någon sorts geni *Hitta instruktioner på hur man tillverkar dödliga virus *Ställa in din favorit-redigerare som default i Pine *Länka din bashhistorik-fil till dev/null *Hindra enklare Trojans från att starta i ditt konto *Hindra dig från att totalt haverera dina .tcshrc, .bashrc osv filer. ******************************************************* Varför Skall Hackers Lära Sig Att Programmera? 1971, när jag var 24 år, var jag så oteknisk som det bara går att vara. Men min make på den tiden, H.Keith Henson, pratade alltid om "buffer in" "buffer out" och en massa assembler-grejor. Keith var en av dom första hackarna, en hacker i ordets rätta bemärkelse - någon som inte var rädd för att försöka sig på att spara minne på okonventionella sätt(en ganska läskig operation även på dom största datorerna 1970) eller att avbryta CPU-cyklerna. Så en juni morgon, trött på att lyssna på entusiastiskt prat om sin senaste seger , sa han, "Du skall lära dig att programmera". Han insisterade på att jag skulle börja på en kurs i Fortran vid Arizonas Universitet. Klassens första uppdrag var att sitta vid en hålkortsmaskin och stansa ut ett program för en CDC 6400 som skulle sortera en ordlista i alfabetisk ordning. Det var så roligt att jag lade till koder för att hitta tecken som inte var i alfabetisk ordning och ge felmeddelanden när de hittades. Läraren lovordade mig inför klassen - sa att jag var den enda som hade kodat extra saker. Jag var fast. Jag började skriva långa och komplexa program som avlusade och verifierade, och det gav mig känslan av den riktiga .Turing Machine Halting Problem teorin. Jag upptäckte att du behöver inte vara något geni för att bli en professionell programmerare.Du behöver bara tycka om att arbeta hårt med det. Älska det så mycket så att du drömmer om det och fantiserar och leker med programmering i tankarna även om du inte sitter framför ett tangentbord. ****************************************************** Elakt Genialiskt Tips: Enligt The Turing Machine Halting Problem -teorin är det omöjligt att helt få buggfria program och även utforska ett godtyckligt dataprogram. För en amatör betyder detta att det är skitsvårt att få ett data- nätverk helt säkert och att det är helt omöjligt att skriva ett antivirusprogram som kan skydda ifrån alla tänkbara virus.För en mer genomgående läsning av vad The Turing Machine Halting Problem -teorin är, rekommenderar jag boken "Giant Black Book of Computer Viruses" av Dr. Mark Ludwig, American Eagle Publications, skriver så att även en icke-matematiker förstår. Den boken lär dig också hur du skriver de mest dödliga datavirus som finns eller program som tar död på dem! Du kan beställa boken ifrån http://www.amazon.com. Men ett varningens ord - för att helt förstå boken bör du kunna assembler för 80x86. Men det är den mest fängslande datahandbok som jag har läst!!!! ****************************************************** Detta är själva grunden för en hacker. Om du är energisk nog att göra mer än vad som krävs av dig på ditt jobb eller din skola , då är du en riktig hacker. Småglin som bryter sig in i datorer och skriver knulla när dom är på en chatlinje eller på IRC är inga hackers. Dom är bara små idioter och vandaler. Men om du strävar efter att bli en riktig hacker, då skall du lära dig att programmera och inte låta dina koder ha någon som helst begränsning. Vad Är Skal(shell) Programmering? Om du har läst dom tidigare Guide Till (Mestadels) Harmlös Hacking (GTMHH), då är du redan van vid många roliga Unix-kommandon. Skal(shell) programmering är att skriva en fil som innehåller några Unix- kommandon som du kan köra i ditt skalkonto genom att bara skriva en enda rad. **************************************************** Nybörjare notering: Vet du inte vad ett skalkonto är? Kliar du dig i huvudet när du ser ett Unix-system? Du måste ha ett skal(shell) konto för att kunna lära dig skal (shell) programmering. Du kan få ett gratis ifrån http://sdf.lonestar.org. Starta bara en PPP uppkoppling och telneta till Lonestar så att du kan ha lite Unix-roligt. Men Lonestar låter dig inte telneta ut. För ett fullt fungerande skal(shell) konto kolla in http://rt66.com. Jo - dom har ssh logins! För fulla detaljer om hur du använder ett skal(shell) konto och instruktioner på många roliga Unix-kommandon, kolla in GT(M)HHna som handlar om skalkonton på http://w1.340.telia.com/~u34002171/hhd/gtmhh/hhdsvensk.html. ************************************************** Om du känner till DOS, så kanske du redan har gjort något som liknar skal- programmering: DOS batch filer. Grundide'n är att du skriver en serie med DOS kommandon och sparar dom som en fil som har filtypsnamnet ".bat". T.ex - du kanske namnger din batch-fil "minfil.bat". När du vill köra filen skriver du bara in "minfil" och den utför alla kommandon som finns i den filen. (Notera att om du inte är i samma katalog som filen finns så behöver du söka efter den med ett "path" kommando, eller skriva in hela sökvägen t.ex "c:\minaprogram\minfil") Unix är ett operativsystem som skapades långt före DOS-- det kan göra ungefär samma saker som en Dos-batch-fil. Istället för att skriva en massa Unix-kommandon ett och ett varje gång du behöver dom, kan du istället skriva ett skalskript som automatiskt kör dom sekvenserna. Spara filen med rättigheter att exekvera dem. *************************************************** Nybörjar notering: Med exekverbar (körbar) menas att, när du skriver in namnet på filen tar datorn en titt i den och utför det som filen talar om för den att göra. Med tillstånd menas att man kan hindra andra från att köra filen. T.ex. så kan du bara låta de köra filen, som har tillgång till ditt skalkonto, eller så kan du låta hela världen se den, det som du gör med dina HTML- filer ,så att den som surfar in till dina sidor kan läsa dem. *************************************************** Men det är en stor skillnad mellan DOS- och Unix-kommandon. I DOS gör kommandot "mkdir" och "MKDIR" exakt samma sak. Men i Unix är dom två helt olika kommandon. Så var noga med att skriva alla kommandon i den här lektionen med små bokstäver, annars kommer det inte att funka. Hur Man Tillverkar Och Kör Ett Skript Så varför börjar vi då med skalprogrammering? Orsaken till det är att dom är lätta. Ärligt talat dom *är* lätta. Så lätta att det finns flera sätt att göra dom på. Vi börjar med hur man skapar ett enkelt skript i Pico 1) Öppna ett redigerings-program. Vi använder det enklaste: Pico. Vid prompten i ditt skal konto skriver du in "pico hackfil".("Hackfil" är det namnet på det skript vi skall skapa. Om du inte tycker om namnet öppna då Pico med ett annat namn t.ex. "pico mittfilnamn"). Detta öppnar upp en sida som ser ut ungefär som Pines E-post programs "compose mail" bild. ******************************************************** Tips: Om ditt skal-konto är någorlunda hyfsat, då har du Pine, och det låter dig välja vilken redigerare som du helst vill ha för att skriva E-post brev. Pico är dock standard. Men du kan konfigurera det att använda andra redigerings program som t.ex. dom kraffullare vi eller emacs. Gå till huvud- menyn i Pine, sen till setup, sen till Configure , skrolla sen nästan till slutet av alla valmöjligheter. Där skall vara en rad som ser ut ungefär så här "editor=pico". Lägg till din favorit-redigerare istället. Om du använder Pine för att skriva E-post brev, så tränar du genom att använda dess redigerare och det blir lättare att skriva program. ******************************************************** Ungefär så här skall din Pico bild se ut: UW PICO(tm) 2.9 File: hackfil [ New file ] ^G Get Help ^O WriteOut ^R Read File ^Y Prev Pg ^K Cut Text ^C Cur Pos ^X Exit ^J Justify ^W Where is ^V Next Pg ^U UnCut Text^T To Spell I slutet finns lite snabbhjälp - en list av vanligt förekommande Pico-kommandon. Tecknet "^" betyder att du skall hålla ner kontroll (Ctrl) tangenten medan du trycker på bokstaven som följer på det. Förutom dessa kommandon - några andra som är bra att känna till i Pico: ^e Flyttar muspekaren till slutet av raden ^a Flyttar muspekaren till början av raden ^d Tar bort ett tecken ^f Flyttar muspekaren framåt (eller använd -> pils tangenten om det fungerar) ^b Flyttar muspekaren bakåt (eller använd <- pils tangenten om det fungerar) ^p Flyttar muspekaren uppåt (eller använd uppåt pils tangenten om det fungerar) ^n Flyttar muspekaren nedåt (eller använd nedåt pils tangenten om den fungerar) ^t Stavningskontroll 2) Skriv in några Unix-kommandon. Här är några trevliga: echo Jag är en programmerare och en sjuhelvetes hacker echo I dag skall jag echo $1 $2 $3 $4 $5 $6 $7 $8 $9 3) Avsluta nu Pico. Håll nere kontroll(Ctrl) tangenten medan du trycker ned "x" Pico kommer då att fråga dig om du vill spara filen. Tryck på "y" tangenten för att spara den. Nu kommer det att fråga om du vill spara den med namnet "hackfil". Om du nu inte har ändrat dig så tryck bara på enter och du är klar. 4) Gör den nu körbar. På dom flesta system så gör du det genom att skriva "chmod 700 hackfil". På vissa datorer så fungerar kommandot "chmod +x hackfil". På andra datorer kanske du behöver skriva en rad i ditt skal skript "#!/bin/bash" (eller"#!/bin/tcsh" eller "#!/bin/csh" o.s.v. Beroende på hur sökvägen till vad du nu använder för skal) för att få det att fungera. Ledsen att det verkar lite komplicerat, men det finns så många olika Unix- versioner och Unix-skal där ute.. ****************************************************** Nybörjar notering: Kommandot "chmod" ställer in behörigheten . Att göra en fil körbar är endast en av många saker som det magiska kommandot gör. Det kontrollerar också vem som har tillstånd att köra filen , vem som kan läsa den och vem som kan skriva till den. Daimian Bates på Rt66 internet säger att du skall ställa in så att bara du har tillstånd att köra skalskriptet genom att skriva "chmod u+rx filnamnet" (u=user(användare)). Om du tillhör en Unix grupp så kan du ge dom andra i gruppen möjlighet att köra filen genom att skriva "chmod g+rx filnamnet" (g=group(grupp)) eller så kan du ge alla tillstånd att köra filen genom att skriva "chmod o+rx filnamnet" (o=other(alla)). Alla dessa kan kombineras med varandra som t.ex. "chmod ug+rx filnamnet" (användare och gruppen kan läsa och köra filen men inte skriva till den) eller "chmod g-rwx filnamnet". Om du inte tycker om att skriva allt detta, kan du använda nummer som i "chmod 700" vilket ger dig och endast dig läs,skriv och körrättigheter. För att ge alla andra läs- och kör-rättigheter men ej skrivrättigheter använd "chmod 755". För att lära dig mer om hur man använder chmod nummer- kommandon, använd kommandot "man chmod". ******************************************************* 5) Skriv nu in "hackfil förfalska E-post ifrån tomten". Tryck på enter och det du nu ser på din bildskärm är " Jag är en programmerare och en sjuhelvetes hacker! I dag skall jag förfalska E-post ifrån tomten". Ganska häftigt eller hur? Vad det sista echo-kommandot gör, är att hitta det som du skrev in efter "hackfil" kommandot, vilket hålls i minnet $1, det andra ordet i $2 o.s.v. I mera sofistikerade programspråk behöver du inte skriva in dessa $ tecknen-variablerna i förväg-- det du skriver in på kommandoraden efter namnet på skriptet går automatiskt in på dessa minnesplatser! Tänk nu att du verkligen skulle vilja ha ett skript som förfalskar E-post ifrån tomten. Oturligt nog så är det här du lär dig skal-skriptens begränsningar. Du kan skriva in kommandot "telnet foobar.com 25" och vara klar för att förfalska E-post. Men om ditt nästa kommando är "mail from:tomten@ north.pole.com" så lär inte detta hända. Problemet är att du nu inte längre är i ditt Unix-skal. Du kör nu ett E-post-program på foobar.com, som inte förstår resten av sekvenserna av dina skal-kommandon. Men hjälp finns. Programmerings-språken Perl och C gör jobbet åt dig mycket lättare än ett skalskript. Mer om detta i senare Guider, Jag lovar! Hur vore det med fler roliga sätt att göra skal-skripts på? Skal-skript i flykten Har du bråttom? Gör du alltid saker perfekt? Om du gör det, försök med "cat" kommandot för att göra ett skalskript. Här är exempel på ett användbart. Skriv in: cat > list ls -alK | more w | more Håll sen ner kontroll (Ctrl) tangenten medan du trycker på bokstaven "d". Detta avslutar automatiskt "cat"-kommandot samtidigt som det sparar kommandot "ls -alK | more" och "w | more" i filen "list". Gör sedan filen körbar genom att ge kommandot "chmod 700 list". (Om chmod 700 inte fungerar på ditt system försök med dom olika exemplen i punkt 4) ovan för att göra den körbar). Nu när du vill kunna se allt som du skulle vilja veta om dina filer, följd av en lista med information om vem mer som är inloggad på Unix-boxen du använder, skriv bara in kommandot "list". Detta ger dig något som ser ut ungefär så här: total 127 drwx-----x 8 cpm 1536 Dec 28 14:37 . drwxr-xr-x985 root 17920 Dec 26 17:56 .. -rw------- 1 cpm 0 Aug 27 08:07 .addressbook -rw------- 1 cpm 2285 Aug 27 08:07 .addressbook.lu lrwxrwxrwx 1 cpm 9 Oct 27 15:35 .bash_history -> /dev/null -rw-r--r-- 1 cpm 1856 Oct 8 09:47 .cshrc (snip) 3:01pm up 5 days, 6:48, 9 users, load average: 1.87, 1.30, 1.08 User tty login@ idle JCPU PCPU what phill ttyp0 2:39pm 1 11 -csh flattman ttyp1 2:27pm 4 4 tf kjherman ttyp2 1:13pm 1:43 telnet ftp.fubar.com cpm ttyp4 1:08pm 13 w johnp ttyp5 Sat 6pm 1 1:29 7 -tcsh kjherman ttyp6 1:15pm 1:43 telnet fubar.com kjherman ttyp8 1:16pm 1:43 /bin/csh /usr/local/bin/cmenu momshop ttyp9 2:50pm 10 /usr/local/bin/pine swit ttypa 9:56am 4:20 41 -csh joy ttypc 3:00pm 2 1 -csh *************************************************** Nybörjare notering: Vad betyder allt det där?Ledsen - men detta är en avancerad GTMHH, så allt jag talar om för dig är att ge kommandot "man ls" och "man who" för få reda på allt om detta. OKEJ OKEJ , här är lite mera hjälp. Tecknet "|" betyder "pipe". När du har två kommandon på var sida om pipe-kommandot (tex dir | more ) kommer kommandot på vänster sida om pipetecknet | att påverkas av kommandot till höger. Sedan visar "more" utdatan på din bilskärm en sida i taget, i väntan på att du skall trycka på mellanslags-tangenten innan nästa sida visas. Vad betyder "lrwxrwxrwx 1 cpm 9 Oct 27 15:35 .bash_history -> /dev/null" ? "1" betyder att det är en länkad fil. Den första uppsättningen av rwx'en betyder Jag (ägaren till kontot) kan skriva , läsa och köra filen. Den andra gruppen rwx betyder att min grupp kan läsa, skriva och köra filen. Den sista delen betyder att vem som helst kan läsa, skriva och köra filen. Men eftersom den är tom och kommer att förbli tom - tråkigt men sant. *************************************************** *************************************************** Genialiskt tips: Om du såg den där förmodade bash-historik-filen som dom sa var min och som några haxors gjorde sig roliga över i någon E-post lista, här är två sätt att se att det var en falsk fil och att dom verkligen inte vet mycket om Unix. a)Ser du den där konstiga noteringen ovan, "bash_history->dev/null? Min bash_history är länkad till dev/null (dev/null betyder "device null" vilket är ett snyggt sätt att säga att allt hamnar i ett svart hål och aldrig kommer att ses till igen) sen 9 Okt 1997-- långt innan någon som trodde han var smart började E-post runt den falska filen! Så här kan du få din bash historia att försvinna. Ge bara kommandot - "ln -s/dev/null ~/.bash_history". b) Om du har ett bash-skal, och inte redan har länkat det till dev/null, gå in i den och använd "talk" kommandot för att chata med någon en stund. Ge sen kommandot "more .bash_history". Då kommer du att se att olikt min så kallade bash-historik-fil, att det du skriver in under chaten inte kommer att visas i .bash_history filen alls. Grabben som förfalskade den visste inte detta, antingen det eller så visste han det och skrev in det för att lura dom som flamade mig för att avslöja deras okunskap. Killarna som åkte dit på detta trick, försökte att undkomma förödmjukelsen genom att påstå att en buffer-overflow kan få en pratsession i en bash-history-fil att visas. Javisst och såg de inte Elvis Presley härom dagen, också!!! Nästan osynliga skripts Låt oss anta att du är orolig för att ovetande små-killar skall ta sig in i ditt skal-konto. Tro det eller ej, men många som bryter sig in i datorer kan nästan ingenting om Unix. Ett exempel, på en Def Con V en kompis, Daniel utförde en informell undersökning. Han frågade dussintals med besökare om dom visste vad "cat" kommandot var för något. Han fick reda på att lång över hälften av dom tillfrågade inte hade hört om det! Men nu vet *du* åtminstone ett sätt som man använder "cat" till! Ett annat exempel på en hacker som inte vet mycket om Unix var en grabb som bröt sig in i mitt skalkonto och planterade en trojan som hade namnet "ls". Hans ide var att nästa gång jag titta de på mina filer genom att använda Unix ls-kommando, skulle hans ls startas istället och förstöra mitt konto. Men han glömde att utföra "chmod 700 ls" kommandot. Så det startades aldrig, stackars sate. ****************************************************** Super genialiskt tips: Damian rekommenderar att du ALDRIG har '.' (den arbets katalog du är i eller cwd) i din sökväg! Om du verkligen vill ha "." i din sökväg, var då säker på att det är den sista. Om en Trojan, som ls finns i din aktiva arbetskatalog, kommer den riktiga ls att utföras först. Ställ in din umask (umask är det kommandot som automatiskt ställer in behörigheten på alla dina filer som du skapar, om du nu inte specificerar något annat) till något annat än 022, personligen föredrar jag 077. Ge aldrig grupp eller andra, skrivtillgång till din katalog och var noga med vad andra kan läsa. För njutningsbar läsning, använd kommandona "man chmod" och "man umask" för att få alla snuskiga detaljer ****************************************************** Här är några exempel på några skal skripts som den vanliga personen som bryter sig in i en dator inte kan köra. När du namnger ditt skript, placera en punkt först innan namnet. T.ex. kalla det ".hemligtskript". Vad punkten gör, är att dölja filen Vissa personer vet inte hur man letar efter dolda filer med kommandot "ls -a". När du har gjort ditt skript , ge inte kommandot "chmod 700". Lämna det bara som det är. När du skall köra det, ge kommandot "sh hackfil"( byt ut "hackfil" mot det namnet på det skript du vill köra). Det kommer att köras även att du inte utförde chmod 700-kommandot! Vad du har gjort genom "sh"-kommandot, är att du har öppnat ett nytt temporärt Unix skal och sedan skickat kommandona till ditt skrip till det skalet. Här är ett häftigt exempel. Tillverka detta skript: cat > .lookeehere! who | more netstat | more Kom ihåg att spara skriptet genom att hålla ned kontroll-(Ctrl) tangenten medan du trycker på "d" tangenten. Pröva nu kommandot ".lookeehere!" Du borde få något som ser ut som det här: bash: ./.lookeehere!: Permission denied Det är vad som kommer att möta snorungen, förutsett att han över huvud- taget hittar skriptet. Pröva nu kommandot "sh .lookeehere!" Plötsligt så får du sida efter sida med riktigt intressant material. Din Internet leverantör kanske har stängt av vissa av dessa kommandon, som denna Guiden innehåller. Eller kanske bara har dolt dom i en katalog som du har tillgång till om du vet hur du skall leta efter dom. T.ex. om kommandot "netstat" inte fungerar, pröva med kommandot "whereis netstat" eller kommandot "locate netstat". Om du hittar det i säg /usr/bin då kan du få det kommandot att fungera genom att skriva "/usr/bin/netstat" i ditt skript istället. Om kommandona whereis och locate trots allt inte fungerar och du är en nybörjare har du två valmöjligheter. Antingen skaffar du dig ett bättre skal-konto eller så tar du ett snack med sysadminen och försöker få honom att ändra tillstånden på dom filerna så att du kan köra dom. En del sysadmins hjälper gärna till -- om dom inte hittar bevis i sin syslog fil att du försöker bryta dig in eller krascha datorer. Du kan ju också bjuda ut sysadminen på middag men fråga honom/henne inte om tillgång till ALLA Unix kommandon förrän du har betalt för hans/hennes middag . ***************************************************** Super-genialiskt tips: Så sysadminen låter dig inte köra dina favorit Unix-kommandon? Inga problem Kompilera dina egna! Dom flesta ISPer bryr sig inte om attdu har och använder dina Unix favorit kommandon i ditt eget konto. Damian säger att "Jag har mina egna binär-filer (körbara program) i ~/bin/ (Min hemkatalog slash bin) och skriver det i min sökväg. (Med katalogen 700 eller drwx----- självklart). Var kan du hitta egna? prova med http://sunsite.unc.edu/pub/Linux/welcome.html ***************************************************** Nu är det dags att verkligen börja tänka ut vad du kan göra med dina skript. Jo ett skal-skript kan utföra ett komplicerat uppdrag som gör dina vänner gröna av avund. Och det bara genom att använda ett enda kommando per grej som du vill göra. Om du vill skoja till det ordentligt, kan du skapa en massa olika skripts som gör att dina vänner tror att du har ett speciellt superbra operativsystem. Och faktum är att du har kontroll över det mest spännande operativsystem som finns. Unix styrka är just att det är så lätt att konfigurera för att få det att göra allt du vill! Windows Nej! Unix Ja! **************************************************** Super-genialiskt tips: Öppna upp filen .login i Pico. den kontrollerar en hel del av vad som försiggår i ditt skal-konto. Vill du redigera den? Du kan kvadda ditt konto totalt genom att ändra i .login filen. Men du är en hacker och är inte rädd för någonting, eller? Å andra sidan om du nu skulle kvadda ditt skalkonto, så kommer du att förmå dig att lära dig Unix riktigt snabbt eller bli en väldigt bra kompis med den tekniska supporten på din ISP och försöka att förklara varför du oavsiktligt fick bokstaven "e" att betyda "erase". (Jag gjorde det en gång. Ingen är ofelbar!) Får du en nybörjar-meny varje gång du loggar in? Hittar du något som liknar "/usr/local/bin/menu" i filen .login ? Lägg till ett # framför det (och andra saker som du inte vill ha) så kommer det inte att köras när du loggar in. Sen om du kom på att du vill ha tillbaks det, då tar du bara bort # och kommandona fungerar igen. Damian säger "ta en backup innan du sabbar något, med andra ord i din .cshrc i pico. Dess kommandorader skall innehålla: mkdir .trash;chmod 700 .trash;cp .cshrc .trash; pico .cshrc. "Eller gör ett alias i din .cshrc efter att du har skapat din '.trash' katalog: alias backup 'cp\!$^/.trash' När du sen grejar med .cshrc, skriver du bara 'backup filnamnet' och det kopieras till din .trash katalog ifall du skulle behöva den sen igen. Modifiera startup skriptet, spara ändringarna och telneta in igen för att kolla så att allt fungerar som du vill. Om det inte gör det fixa det eller så 'cp^/.trash/.cshrc ~'. Jag rekommenderar inte att du sourcear den modifierade filen för om den är kass så är du det. Det är nog bäst att låta en session vara ifred bara ifall att. Om allt funkar på din andra tredje inloggning då kan du 'source .cshrc;rehash;' till ditt första fönster för att ta del av ändringarna ******************************************************* Släpp dig nu lös och lek lite med olika skript. Kolla in vad du kan göra med dom. Stort tack till Damian Bates, stor beundrare av Bastard Operator from Hell. För all hjälp med denna Guiden. Ta gärna en titt på hans webbplats http://bofh.mysite.org/damian _____________________________________________________________________ Var finns alla gamla nummer av GTMHHna och Happy Hacker Digeterna? kolla in http://w1.340.telia.com/~u34002171/hhd.html. Vi är emot data brott, Vi stödjer gammal hederlig data hacking som ledes till att internet skapades och den nya eran av fri information. Så skriv inte till oss om databrott du har begått! För att prenumerera på Happy Hacker och få Guide Till (Mestadels) Harmlös Hacking (endast Engelska versionerna). E-post till hacker@techbroker.com med meddelandet "subscribe happy-hacker" i själva brevet - ingenting skall stå i ärende-raden. Copyright 1997 Carolyn P. Meinel, cmeinel@techbroker.com Du kan föra denna Guiden vidare eller lägga upp den på din hemsida. Så länge du ej ändrar eller lägger till något i den _____________________________________________________________________ Carolyn Meinel M/B Research -- The Technology Brokers http://techbroker.com [Svensk översättning copyright Maj 1998 Håkan Wassberg]