home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / Hacking / CIAHackingPack.sit / CIAHackingPack / ÇiÅ Hacking texts / ÇiÅ How to be a Hacker! < prev    next >
Text File  |  1995-02-11  |  153KB  |  3,129 lines

  1.  
  2.            ÇiÅ Guide How to be a Hacker!    
  3.                          By ÇeØ
  4.  
  5. Most people who have never hacked or are beginners think that
  6. hackers are a small community of very knowledgeable computer
  7. "geniuses" that randomly break into systems for fun and then
  8. create havoc or steal information. I will speak of my own views
  9. on hacking which shouldn't reflect the feelings of the entire
  10. hacking community but I would guess a large amount. First of all
  11. hacking is getting more and more risky everyday. Because of this,
  12. hacking for fun isn't as safe as it used to be (although most of
  13. my hacking is for fun). The reason people (people I know) hack is
  14. because we believe in free information exchange. This means that
  15. I should be able to freely access any information that is
  16. available over the modem that I want. There are obvious reasons
  17. why this can't be achieved, but if people have information that
  18. is that sensitive then it should not be put out over the modem.
  19. Now the second and biggest misconception about hacking is how the
  20. hacker actually "hacks". Most people think that hacking is just
  21. basically getting lucky and guessing a password that lets you
  22. into a system. This is *very* untrue. Let us take an example that
  23. you have just broken into the CIA's computer system. So suddenly
  24. you get a -> prompt. Now what do you do?!? This is the difference
  25. between the hacker and some kid that is good at guessing. The kid
  26. may be able to guess a password, but if he doesn't know what to
  27. do once he's in then he might as well have not even hacked the
  28. password at all. So, the main objective of the hacker is to
  29. concentrate on learning how to use a system. After he has done
  30. that then he can figure out ways to get around certain kinds of
  31. security and get to the stuff he wants. So what you should do is
  32. read all the manual's and text files that you can get your hands
  33. on. Because before you can defeat a system, you must know how it
  34. works (this works for life in general). Ok, now you understand
  35. what hacking is and how you should go about learning it.                 
  36.     
  37.         Basic Boxes Technically Explained
  38.  
  39. BLUE 
  40.    The "Blue Box" was so named because of the color of the first
  41. one found. The design and hardware used in the Blue Box is fairly
  42. sophisticated, and its size varies from a large piece of
  43. equipment to the size of a pack of cigarettes. The Blue Box
  44. contains 12 or 13 buttons or switches that emit multi-frequency
  45. tones characteristic of the tones used in the normal operation of
  46. the telephone toll (long distance) switching network. The Blue
  47. Box enables the user to place free long distance calls by
  48. circumventing toll billing equipment. The Blue Box may be
  49. directly connected to a phone line, or it may be acoustically
  50. coupled to a telephone handset by placing the Blue Box's speaker
  51. next to the transmitter or the telephone handset. To understand
  52. the nature of a fraudulent Blue Box call, it is necessary to
  53. understand the basic operation of the Direct Distance Dialing
  54. (DDD) telephone network. When a DDD call is properly originated,
  55. the calling number is identified as an integral part of
  56. establishing the connection. This may be done either
  57. automatically or, in some cases, by an operator asking the
  58. calling party for his telephone number. This information is
  59. entered on a tape in the Automatic Message Accounting (AMA)
  60. office. This tape also contains the number assigned to the trunk
  61. line over which the call is to be sent. The information relating
  62. to the call contained on the tape includes: called number
  63. identification, time of origination of call, and info that the
  64. called number answered the call and time of disconnect at the end
  65. of the call. Although the tape contains info with respect to many
  66. different calls, the various data entries with respect to a
  67. single call are eventually correlated to provide billing info for
  68. use by your Bell's accounting department. The typical Blue Box
  69. user usually dials a number that will route the call into the
  70. telephone network without charge. For example, the user will very
  71. often call a well-known INWATS (toll-free) customer's number. The
  72. Blue Box user, after gaining this access to the network and, in
  73. effect, "seizing" control and complete dominion over the line,
  74. operates a key on the Blue Box which emits a 2600 Hertz (cycles
  75. per second) tone. This tone causes the switching equipment to
  76. release the connection to the INWATS customer's line. The 2600Hz
  77. tone is a signal that the calling party has hung up. The Blue Box
  78. simulates this condition. However, in fact the local trunk on the
  79. calling party's end is still connected to the toll network. The
  80. Blue Box user now operates the "KP" (Key Pulse) key on the Blue
  81. Box to notify the toll switching equipment that switching signals
  82. are about to be emitted. The user then pushes the "number"
  83. buttons on the Blue Box corresponding to the telephone # being
  84. called. After doing so he/she uses the "ST" (Start) key to tell
  85. the switching equipment that signalling is complete. If the call
  86. is completed, only the portion of the original call prior to the
  87. 'blast' of 2600Hz tone is recorded on the AMA tape. The tones
  88. emitted by the Blue Box are not recorded on the AMA tape.
  89. Therefore, because the original call to the INWATS # is toll-
  90. free, no billing is rendered in connection with the call.
  91. Although the above is a description of a typical Blue Box call
  92. using a common way of getting into the network, the operation of
  93. a Blue Box may vary in any one or all of the following respects:
  94.  
  95. The Blue Box may include a rotary dial to apply the 2600Hz tone
  96. and the switching signals. This type of Blue Box is called a
  97. "dial pulser" or "rotary SF" Blue box. Getting into the DDD toll
  98. network may be done by calling any other toll-free # such as
  99. Universal Directory ASSistance (555-1212) or any number in the
  100. INWATS network, either inter-state or intra-state, working or
  101. non-working. Entrance into the DDD toll network may also be in
  102. the form of "short haul" calling. A "short haul" call is a call
  103. to any # which will result in a lesser amount of toll charges
  104. than the charges for the call to be completed by the Blue Box.
  105. For example, a call to Birmingham from Atlanta may cost $.80 for
  106. the first 3 minutes while a call from Atlanta to Los Angeles is
  107. $1.85 for 3 minutes. Thus, a short haul, 3-minute call to
  108. Birmingham from Atlanta, switched by use of a Blue Box to Los
  109. Angeles, would result in a net fraud of $1.05 for a 3 minute
  110. call. A Blue Box may be wired into the telephone line or
  111. acoustically coupled by placing the speaker of the Blue Box near
  112. the transmitter of the phone handset. The Blue Box may even be
  113. built inside a regular Touch-Tone phone, using the phone's push-
  114. buttons for the Blue Box's signalling tones. A magnetic tape
  115. recording may be used to record the Blue Box tones for certain
  116. phone numbers. This way, it's less conspicuous to use since you
  117. just make it look like a walkman or whatever, instead of a box.  
  118.  
  119.    All Blue Boxes, except "dial pulse" or "Rotary SF" Blue Boxes,
  120. must have the following 4 common operating capabilities:
  121.  
  122. It must have signalling capability in the form of a 2600Hz tone.
  123. This tone is used by the toll network to indicate, either by its
  124. presence or its absence, an "on hook" (idle) or "off hook" (busy)
  125. condition of the trunk. The Blue Box must have a "KP" tones that
  126. unlocks or readies the multi-frequency receiver at the called end
  127. to receive the tones corresponding to the called phone #. The
  128. typical Blue Box must be able to emit M tones which are used to
  129. transmit phone #'s over the toll network. Each digit of a phone #
  130. is represented by a combination of 2 tones. For example, the
  131. digit 2 is transmitted by a combination of 700Hz and 1100Hz. The
  132. Blue Box must have an "ST" key which consists of a combination of
  133. 2 tones that tell the equipment at the called end that all digits
  134. have been sent and that the equipment should start switching the
  135. call to the called number.
  136.  
  137. BLACK   
  138.    This Box was named because of the color of the first one
  139. found. It varies in size and usually has one or two switches or
  140. buttons. Attached to the telephone line of a called party, the
  141. Black Box provides toll-free calling *to* that party's line. A
  142. Black Box user tells other people beforehand that they will not
  143. be charged for any call placed to him. The user then operates the
  144. device causing a "non-charge" condition ("no answer" or
  145. "disconnect") to be recorded on the telephone company's billing
  146. equipment. A Black Box is relatively simple to construct and is
  147. much less sophisticated than a Blue Box. NOTE: This will not work
  148. on any type of Electronic Switching Systems, (ESS, DMS100 etc.)
  149.  
  150. CHEESE
  151. This Box was named after the container in which the first one was
  152. found. Its design may be crude or very sophisticated. Its size
  153. varies; one was found the size of a half-dollar. A Cheese Box was
  154. used most often by bookmakers or betters to place wagers without
  155. detection from a remote location. The device inter-connects 2
  156. phone lines, each having different #'s but each terminating at
  157. the same location. In effect, there are 2 phones at the same
  158. location which are linked together through a Cheese Box. It is
  159. usually found in an unoccupied apartment connected to a phone
  160. jack or connecting block. The bookmaker, at some remote location,
  161. dials one of the numbers and stays on the line. Various bettors
  162. dial the other number but are automatically connected with the
  163. book maker by means of the Cheese Box interconnection. If, in
  164. addition to a cheese box, a Black Box is included in the
  165. arrangement, the combined equipment would permit toll-free
  166. calling on either line to the other line. If a police raid were
  167. conducted at the terminating point of the conversations -the
  168. location of the Cheese Box- there would be no evidence of
  169. gambling activity. This device is sometimes difficult to
  170. identify. Law enforcement officials have been advised that when
  171. unusual devices are found associated with telephone connections
  172. the phone company security representatives should be contacted to
  173. assist in identification.
  174.  
  175. (This probably would be good for a BBS, especially with the Black
  176. Box set up. and if you ever decided to take the board down, you
  177. wouldn't have to change your phone #. It also makes it so you
  178. yourself cannot be traced. I am not sure about calling out from
  179. one though.)                    
  180.     
  181.          VOICE MAIL BOX HACKING
  182.  
  183. Hello again, and welcome to another egions f ucifer text file!
  184. This text file has to do with hacking and scanning VMBs. The
  185. reason I am writing this file is because I am very good at it,
  186. and have had years of experience. In fact I have been called by
  187. MCI for screwing them over by attacking and taking over a whole
  188. damn system with a few friends of mine. Anyway, hacking VMBs is
  189. very simple and basically safe, and not only that but they are
  190. cool to have around. You can give them to friends, you can trade
  191. them for access on bulletin boards, or you can use it for
  192. yourself. As for this 'Tutorial on Hacking VMBs', we will be
  193. talking about what systems to hack, how you go about hacking
  194. them, default passwords, hints on better scanning, and having
  195. your very own box.
  196.  
  197. VMB, in case you don't know, stands for 'Voice Mail Box'. Now a
  198. VMB is like an answering machine. You can use it for all sorts of
  199. things. Most VMB systems are dialed though 800 numbers. People
  200. call up the VMB system that you have a box on, and dial in your
  201. box number and then leave you a message. Whenever you want to
  202. check your box, you just call up, enter your password and read
  203. your messages. Inside a VMB you can do whatever, you can leave
  204. messages to others on the system, you can change your 'Out Going'
  205. message, you can have guest boxes (Explained later), you can have
  206. the box call your house when you get an Urgent message, you can
  207. do a lot of things. In fact, on some systems you can even CALL
  208. OUT through them, so they can be used as a code of sorts! They
  209. are cool to have.
  210.  
  211. You should scan/hack out Virgin Systems, this is another way of
  212. calling a system that hasn't been hack out yet. Also, CINDI
  213. Systems and ASPEN Systems have the best boxes and the most
  214. options that VMB Systems can offer. I will be talking about ASPEN
  215. System today since I know most about those.
  216.  
  217. Okay once you've found your Virgin VMB System, you start to scan.
  218. Just incase you don't know what scanning is, that means you
  219. search for boxes that are hackable (Explained later on). Now you
  220. dial up the system and when it picks up and the bitch starts to
  221. talk, press the "#" key. It will then ask you for your box
  222. number... now there are two different way the ASPEN System can be
  223. configured: 1) a "3 Digit Box Number System" or 2) a "4 Digital
  224. Box Number System". Now lets just say this system is a 3 Digit
  225. System. Okay, when it asks for your Box Number, enter in 999, now
  226. it will say one of three things: [These are known as 'Greeting
  227. Names']
  228.  
  229. 1. John Doe [Box owners name]
  230. 2. "Box Number 999 Is Not a Valid Box Number"
  231. 3. "Box Number 999"
  232. Now, if it either says 1 or 2, go to box number
  233. 998...997...996...995..etc, but if it says 3, then you are lucky,
  234. now it will ask you for your password, now you are probably
  235. saying 'Oh no this is where it gets difficult'... well you are
  236. WRONG! This part is easy. Here is a list of ASPEN Default
  237. Passwords:
  238.  
  239. * We will use box number 666 as an example box #
  240.  [ BN = Box Number ]
  241.  
  242. List of Default Password: Combination  Result
  243.  
  244.                             1-BN           1666
  245.                             BN+1           667
  246.                             0-BN           0666
  247.                             BN-0           6660
  248.          Most Common Continue    BN             666
  249.  
  250. Now enter in a those defaults, try JUST the Box Number first,
  251. ASPENs usually use that most. Now, if you try all those Defaults
  252. and still can not get into that Voice Mail Box, then that means
  253. that the box has been already taken, but the owner hasn't changed
  254. his 'Generic Message', if you don't get in, you will just have to
  255. search until you get in.
  256.  
  257. Okay, once you get your first box, *DO NOT* change anything!!
  258. That will come later. Your first box is, as what is known as a
  259. 'Scanning Box'! What you do with your Scanning Box is this: You
  260. enter "3" from the main commands menu, and it will ask you for
  261. the box number. Now that command is the "Check for Receipt"
  262. command, what it does it check Box #xxx for mail from you. This
  263. command is very convenient for us VMB Hackers. To use that
  264. command to your advantage, you enter in box a box number and it
  265. will say 1 of the three 'Greeting Names', like before, if it say
  266. #3, then you write down that Box Number and hack it later. But if
  267. it says 1 or 2, then just keep scanning! All boxes with the
  268. number 3 Greeting Name is known as a 'Hackable Box'. Now you keep
  269. scanning until you have gone all the way down to Box number 000
  270. or whatever is the lowest box it supports. Now, once you have
  271. your list this is when all the fun starts! Now you are ready to
  272. hack!
  273.  
  274.  
  275. Hacking Out Your New Found 'Hackable' Boxes:
  276.  
  277. Okay this is the easy part. After you spent most of your time by
  278. scanning the system you should be used to the system and how it
  279. works, that should make hacking the ASPEN all the easier. Now, if
  280. you had a 'Scanning Box', you should know what the default
  281. password was for your Scanning Box. Well if the password for your
  282. Scanning Box was just the Box Number, then *EVERY* other hackable
  283. box should have the SAME default password. VMB Systems have only
  284. one default password, If one box has the BN for a Default PW, the
  285. all the others will too.
  286.  
  287. Okay, you call up the VMB System will the list of 'Hackable'
  288. boxes by your side, and when the bitch is talking, press the "#"
  289. key. When it asks you for your box number, enter in the first box
  290. number on your list. When it asks for your password, enter in the
  291. Default Password Sequence. Now if you don't get into that box,
  292. it's not a problem, just keep going down your list. You should
  293. get into a few. But remember, just because a box is marked
  294. 'Hackable', it doesn't mean you will definitely get into it.
  295.  
  296. Okay, now you have a few dozen boxes. You can now use you
  297. Scanning Box to do whatever you please.
  298.  
  299. ASPEN Guest Boxes:
  300.  
  301. Once you have a box of your own, you can give out 'Guest Boxes'.
  302. Guest Boxes are like Sub Boxes in your box. In ASPEN you have 4
  303. of them. If you give out Guest Box #1 to John Doe, Mr. Doe can
  304. call in, enter in the password YOU set for him, and leave you
  305. messages, but not only that, you can leave messages to HIM! Which
  306. means, if his is in New York, and you are in California, and
  307. neither of you have codes to call each other, then you can leave
  308. messages thru your 800 VMB. Here is a list and explanation of all
  309. 4 of the Guest Boxes:
  310.  
  311. 0. Main Box      - Your Voice Mail Box!
  312. 1. Guest Box #1  - Can Leave & Receive Messages
  313. 2. Guest Box #2  - Can Leave & Receive Messages
  314. 3. Home Box      - Can Leave & Receive Messages
  315. 4. Secretary Box - Can Check How Many Messages You Have & Receive
  316. Messages
  317.  
  318.  
  319. Hints On Better Scanning:
  320. A lot of people say hacking and scanning for VMBs is too damn
  321. hard... well that's because they are going at it all wrong, they
  322. probably read some lame piece of text file on Hacking VMBs that
  323. was about 500 bytes long. Well, here is a small list of hints on
  324. better scanning and hacking:
  325.  
  326. 1. Do not use a Voice Mail Box hacking/scanning program (i.e.:
  327. VMB v1.0, ASPEN v1.0, VMBHACK v2.3, etc..) 
  328. 2. Do not hack in
  329. random order (i.e.: B#999, 345, 810, etc) Always hack in order:
  330. 999, 998, 997, 996, 995...000. 
  331. 3. Try to find out if it's virgin.
  332. The newer the System, the better.
  333. 4. If you have a phone with memory dial, change one entry to the
  334. number of the VMB System. 
  335. 5. Don't hack the System Managers box
  336. unless you really want to.
  337.  
  338. Ideas of Things To Do With Your Extra Boxes:
  339.  
  340. Well since you can have up to 500 extra Voice Mail Boxes, you
  341. might not know what to do with them, here are a few ideas that
  342. can help you out:
  343.  
  344. 1. Give them to friends
  345. 2. Sell them to friends
  346. 3. Offer them to sysops for better access
  347. 4. Trade them for HSTs or whatever
  348. 5. Use them as a Voice Verifying line (So you don't have to give
  349. out your real voice number to BBSs when you apply!)
  350.  
  351.  
  352.                          Blue Box Tones
  353. In this short section I will attempt to list some tones that Ma
  354. Bell uses and what they are. Well here goes: Blue box
  355. frequencies: 2600 hz - used to  get on/off trunk tone matrix to
  356. use after 2600 hz.
  357.  700:  1  :  2  :  4  :  7  :  11  :  
  358.  900:  +  :  3  :  5  :  8  :  12  : 
  359. 1100:  +  :  +  :  6  :  9  :  KP  : 
  360. 1300:  +  :  +  :  +  :  10 :  KP2 : 
  361. 1500:  +  :  +  :  +  :  +  :  ST  : 
  362.       900 :1100 :1300 :1500 : 1700 :
  363. Use KP to start a call and ST (1500+1700) to stop. Use 2600 HZ to 
  364. disconnect. Red box freqs: 1700 hz and 2200 hz mixed together. A
  365. nickel is 66 ms on (1 beep). A dime is 66ms on, 66ms off, 66ms on
  366. (2 beeps) a quarter is 33ms on, 33ms off repeated 5 times. (Ms =
  367. millisecond). For those of you who don't know, a red box
  368. simulates money being put into a pay phone. You must put in some
  369. money first though (the operator can tell if money was put in but
  370. as to how much she lets the computer answer that. (Yeah for the
  371. computer) TASI locking freq: TASI (time assignment speech
  372. interpolation) is used on satellite trunks, and basically allows
  373. more than one person to use a trunk by putting them on while the
  374. other person isn't talking. Of course, you'd never hear the other
  375. person talking on your trunk. When you start to talk, however,
  376. the TASI controller has to find an open trunk for you. Because of
  377. this, some of your speech is lost (because of the delay in
  378. finding a trunk) this is called clipping. Well, if you were
  379. transmitting data over a trunk, clipping would really mess up the
  380. data. So there is something called a TASI locking frequency which
  381. keeps the TASI from putting anyone else on your trunk or you on
  382. anyone else's trunk. In any case the freq. is 1850 hz. (Sent
  383. before the transmission). Have fun!!!
  384.  
  385.  
  386.                     CUSTOMER NAME AND ADDRESS
  387. The word CN/A stands for Customer's Name and Address ... Your
  388. telephone company has set up little bureaus that will answer the
  389. telephone all day and give numbers out to any authorized Bell
  390. employees of the same city or any other city nationwide. The
  391. bureau keeps everyone on file with their name and address,
  392. INCLUDING those that are unlisted. So if you have a phone number
  393. and you want to find out who owns it and where they live, you can
  394. use this little handy system. In short, it is basically used to
  395. get a persons real name and real address through just having a
  396. phone number!
  397.  
  398. Lets say you are constantly being bugged by some little dick and
  399. you don't know his name or address, BUT you have his phone
  400. number.. well you can get his Name & Address just by having his
  401. telephone number! For example, lets say you have this dicks phone
  402. number, and it's (212) 555-1873, then just do the following:
  403.  
  404. Look up the CN/A Number for that NPA (NPA = AREA CODE) in the
  405. list below. For this example, the NPA is 212 and the CN/A number
  406. is 518-471-8111. So then call up the CN/A # (During regular
  407. hours) and throw a line like, "Hello, This is Operator #321 from
  408. the residential service center in California. And I need to get a
  409. CN/A on a customer at 212-555-1873. Thank You."... Make sure not
  410. too sound like a twelve year old dork or try and sound lame with
  411. a really deep voice, just try to sound as real as possible. Okay,
  412. if you got that far, and you sound pretty convincing, then the
  413. CN/A operator should not in any means, ask questions and you
  414. should get all the info you need!
  415.  
  416.  
  417. Here is a list of just about EVERY CN/A Number in the Continental
  418. United States, this list was supplied to Legions of Lucifer by
  419. LawBreaker.
  420. Area Mail Account Mail Telephone     Mail Call      Mail Time Mail Requests Mail 
  421. Code Mail   Code  Mail Number        Mail Hours     Mail Zone Mail per call Mail
  422. New  
  423. 201  Mail         Mail (304)344-7935 Mail 8:00-4:10 Mail  E   Mail     3    Mail 
  424. 202  Mail         Mail (304)343-7016 Mail 8:30-4:10 Mail  E   Mail     3    Mail 
  425. 203  Mail         Mail (203)789-6815 Mail 8:10-4:45 Mail  E   Mail     7    Mail 
  426. 204  Mail         Mail (204)949-0900 Mail 8:30-4:45 Mail  C   Mail    N/A   Mail 
  427. 205  Mail         Mail (205)555-1212 Mail 24 hours  Mail  C   Mail     2    Mail 
  428. 206  Mail I47128  Mail (402)572-5858 Mail 24 hours  Mail  C   Mail     2    Mail 
  429. 207  Mail   411   Mail (518)471-8111 Mail 8:00-5:00 Mail  E   Mail    16    Mail 
  430. 208  Mail I47127  Mail (402)572-5858 Mail 24 hours  Mail  C   Mail     2    Mail 
  431. 209  Mail 1659 or Mail (415)781-5271 Mail 7:00-5:00 Mail  P   Mail     5    Mail 
  432. 209  Mail 2826    Mail               Mail           Mail      Mail    N/A   Mail 
  433. 212  Mail   111   Mail (518)471-8111 Mail 8:00-5:00 Mail  E   Mail    16    Mail 
  434. 213  Mail1659/2826Mail (415)781-5271 Mail 7:00-5:00 Mail  P   Mail     5    Mail 
  435. 214  Mail SW5167  Mail (817)461-4769 Mail 8:00-4:50 Mail  C   Mail     3    Mail 
  436. 215  Mail         Mail (412)633-5600 Mail 8:30-5:00 Mail  E   Mail     3    Mail 
  437. 216  Mail   161   Mail (614)464-0511 Mail 8:00-5:00 Mail  E   Mail     3    Mail 
  438. 217  Mail   700   Mail (217)789-8290 Mail 8:00-5:00 Mail  C   Mail     2    Mail 
  439. 218  Mail I47126  Mail (402)572-5858 Mail 24 hours  Mail All  Mail     2    Mail 
  440. 219  Mail   161   Mail (317)265-4834 Mail 7:30-4:45 Mail  E   Mail     3    Mail 
  441. 301  Mail         Mail (304)343-7016 Mail 8:00-4:10 Mail  E   Mail     3    Mail 
  442. 302  Mail         Mail (412)633-5600 Mail 8:30-5:00 Mail  E   Mail     3    Mail 
  443. 303  Mail I47126  Mail (402)572-5858 Mail 8:00-5:00 Mail  M   Mail     5    Mail 
  444. 304  Mail I47127  Mail (304)343-1401 Mail 8:00-4:10 Mail  E   Mail     3    Mail 
  445. 305  Mail 13402   Mail (803)251-0046 Mail 8:30-5:00 Mail  E   Mail   3-15   Mail 
  446. 306  Mail         Mail (306)777-2878 Mail 8:00-12:00Mail  M   Mail    N/A   Mail 
  447. 307  Mail I47127  Mail (402)572-5858 Mail 24 hours  Mail  C   Mail     2    Mail 
  448. 308  Mail I47126  Mail (402)572-5858 Mail 24 hours  Mail  C   Mail     2    Mail 
  449. 309  Mail   700   Mail (217)789-8290 Mail 8:00-5:00 Mail  C   Mail     2    Mail 
  450. 312  Mail   500   Mail (312)796-9600 Mail 24 hours  Mail  C   Mail     2    Mail 
  451. 313  Mail 53423 orMail (313)424-0900 Mail 24 hours  Mail  E   Mail    20    Mail 
  452. 313  Mail 61728   Mail               Mail           Mail      Mail    N/A   Mail 
  453. 314  Mail SW1012  Mail (816)275-8460 Mail 8:30-4:30 Mail  C   Mail     3    Mail 
  454. 315  Mail   111   Mail (518)471-8111 Mail 8:00-4:55 Mail  E   Mail    16    Mail 
  455. 316  Mail SW2019  Mail (913)276-6708 Mail 8:00-4:45 Mail  C   Mail     3    Mail 
  456. 317  Mail   161   Mail (317)265-4834 Mail 7:30-4:45 Mail  E   Mail     3    Mail 
  457. 318  Mail         Mail (318)555-1212 Mail 24 hours  Mail  C   Mail     2    Mail 
  458. 319  Mail I47126  Mail (402)572-5858 Mail 24 hours  Mail  C   Mail     2    Mail 
  459. 401  Mail   411   Mail (518)471-8111 Mail 8:00-5:00 Mail  E   Mail    16    Mail 
  460. 402  Mail I47126  Mail (402)572-5858 Mail 24 hours  Mail  C   Mail     2    Mail 
  461. 403  Mail         Mail (403)493-6383 Mail 8:00-4:30 Mail  M   Mail    N/A   Mail 
  462. 404  Mail 13402   Mail (803)251-0046 Mail 8:30-5:00 Mail  E   Mail   3-15   Mail 
  463. 405  Mail SW4070  Mail (405)236-6121 Mail 7:30-4:15 Mail  C   Mail     3    Mail 
  464. 406  Mail I47127  Mail (402)572-5858 Mail 24 hours  Mail  C   Mail     2    Mail 
  465. 407  Mail 13402   Mail (803)251-0046 Mail 8:30-5:00 Mail  E   Mail   3-15   Mail 
  466. 408  Mail1659/2826Mail (415)781-5271 Mail 7:00-5:00 Mail  P   Mail     5    Mail 
  467. 409  Mail SW5167  Mail (713)961-2397 Mail 8:00-5:00 Mail  C   Mail     3    Mail 
  468. 412  Mail         Mail (412)633-5600 Mail 8:30-5:00 Mail  E   Mail     3    Mail 
  469. 413  Mail   411   Mail (518)471-8111 Mail 8:00-5:00 Mail  E   Mail    16    Mail 
  470. 414  Mail   767   Mail (608)252-6932 Mail 8:00-4:30 Mail  C   Mail    1-5   Mail 
  471. 415  Mail1659/2826Mail (415)781-5271 Mail 7:00-5:00 Mail  P   Mail     5    Mail 
  472. 416  Mail         Mail (416)443-0542 Mail 8:30-5:00 Mail  E   Mail    N/A   Mail 
  473. 417  Mail SW1012  Mail (816)275-8460 Mail 8:30-4:30 Mail  C   Mail     3    Mail 
  474. 418  Mail         Mail (514)391-7440 Mail 8:30-4:45 Mail      Mail    N/A   Mail 
  475. 419  Mail   161   Mail (614)464-0511 Mail 8:00-5:00 Mail  E   Mail     3    Mail 
  476. 501  Mail SW3006  Mail (405)236-6121 Mail 7:30-4:30 Mail  C   Mail     3    Mail 
  477. 502  Mail         Mail (502)555-1212 Mail 24 hours  Mail  E   Mail     2    Mail 
  478. 503  Mail I47128  Mail (402)572-5858 Mail 24 hours  Mail  C   Mail     2    Mail 
  479. 504  Mail         Mail (504)555-1212 Mail 24 hours  Mail  C   Mail     2    Mail 
  480. 505  Mail I47127  Mail (402)572-5858 Mail 24 hours  Mail  C   Mail     2    Mail 
  481. 506  Mail         Mail (506)694-6541 Mail 8:15-4:30 Mail  A   Mail    N/A   Mail 
  482. 507  Mail I47126  Mail (402)572-5858 Mail 24 hours  Mail  C   Mail     2    Mail 
  483. 508  Mail   411   Mail (518)471-8111 Mail 8:00-5:00 Mail  E   Mail    16    Mail 
  484. 509  Mail I47128  Mail (402)572-5858 Mail 24 hours  Mail  C   Mail     2    Mail 
  485. 512  Mail SW5167  Mail (512)828-2501 Mail 9:00-5:00 Mail  C   Mail     3    Mail 
  486. 513  Mail   161   Mail (614)464-0511 Mail 8:00-5:00 Mail  E   Mail     3    Mail 
  487. 514  Mail         Mail (514)391-7440 Mail 8:00-4:30 Mail  E   Mail    N/A   Mail 
  488. 515  Mail I47126  Mail (402)572-5858 Mail 24 hours  Mail  C   Mail     2    Mail 
  489. 516  Mail   111   Mail (518)471-8111 Mail 8:00-5:00 Mail  E   Mail    16    Mail 
  490. 517  Mail53423 or Mail (313)424-0900 Mail 24 hours  Mail  E   Mail    20    Mail 
  491. 517  Mail 61728   Mail               Mail           Mail      Mail    N/A   Mail 
  492. 518  Mail   111   Mail (518)471-8111 Mail 8:00-5:00 Mail  E   Mail    16    Mail 
  493. 519  Mail         Mail (416)443-0542 Mail 8:30-5:00 Mail  E   Mail    N/A   Mail 
  494. 601  Mail         Mail (601)555-1212 Mail 24 hours  Mail  C   Mail     2    Mail 
  495. 602  Mail I47127  Mail (402)572-5858 Mail 24 hours  Mail  M   Mail     2    Mail 
  496. 603  Mail   411   Mail (518)471-8111 Mail 8:00-5:00 Mail  E   Mail    16    Mail 
  497. 604  Mail         Mail Contact Local Mail           Mail      Mail    N/A   Mail 
  498. 604  Mail         MailBusiness OfficeMail           Mail      Mail    N/A   Mail 
  499. 605  Mail I47126  Mail (402)572-5858 Mail 24 hours  Mail  C   Mail     2    Mail 
  500. 606  Mail         Mail (606)555-1212 Mail 24 hours  Mail  E   Mail     2    Mail 
  501. 607  Mail   111   Mail (518)471-8111 Mail 8:00-5:00 Mail  E   Mail    16    Mail 
  502. 608  Mail   767   Mail (608)252-6932 Mail 8:30-4:30 Mail  C   Mail     5    Mail 
  503. 609  Mail         Mail (304)344-7935 Mail 8:00-4:10 Mail  E   Mail     3    Mail 
  504. 612  Mail I47126  Mail (402)572-5858 Mail 24 hours  Mail  C   Mail     2    Mail 
  505. 613  Mail         Mail (416)443-0542 Mail 8:30-5:00 Mail  E   Mail    N/A   Mail 
  506. 614  Mail   161   Mail (614)464-0511 Mail 8:00-5:00 Mail  E   Mail     3    Mail 
  507. 615  Mail 13402   Mail (615)373-7663 Mail 8:00-4:10 Mail  E   Mail     3    Mail 
  508. 616  Mail53423 or Mail (313)424-0900 Mail 24 hours  Mail  E   Mail    20    Mail 
  509. 616  Mail 61728   Mail               Mail           Mail      Mail    N/A   Mail 
  510. 617  Mail   411   Mail (518)471-8111 Mail 8:00-5:00 Mail  E   Mail    16    Mail 
  511. 618  Mail   700   Mail (217)789-8290 Mail 8:00-5:00 Mail  C   Mail     2    Mail 
  512. 619  Mail1659/2826Mail (415)781-5271 Mail 7:00-5:00 Mail  P   Mail     5    Mail 
  513. 701  Mail I47126  Mail (402)572-5858 Mail 24 hours  Mail  C   Mail     2    Mail 
  514. 702  Mail1659/2826Mail (415)781-5271 Mail 7:00-5:00 Mail  P   Mail     5    Mail 
  515. 703  Mail         Mail (304)343-1401 Mail 8:00-4:10 Mail  E   Mail     3    Mail 
  516. 704  Mail 13402   Mail (803)251-0046 Mail 8:30-5:00 Mail  E   Mail   3-15   Mail 
  517. 705  Mail         Mail (416)443-0542 Mail 8:30-5:00 Mail  E   Mail    N/A   Mail 
  518. 707  Mail1659/2826Mail (415)781-5271 Mail 7:00-5:00 Mail  P   Mail     5    Mail 
  519. 708  Mail   500   Mail (312)796-9600 Mail 24 hours  Mail  C   Mail     2    Mail 
  520. 709  Mail         Mail     *NONE*    Mail           Mail      Mail    N/A   Mail 
  521. 712  Mail I47126  Mail (402)572-5858 Mail 24 hours  Mail  C   Mail     2    Mail 
  522. 713  Mail SW5167  Mail (713)961-2397 Mail 8:00-5:00 Mail  C   Mail     2    Mail 
  523. 714  Mail1659/2826Mail (415)781-5271 Mail 7:00-5:00 Mail  P   Mail     5    Mail 
  524. 715  Mail   767   Mail (608)252-6932 Mail 8:00-4:30 Mail  C   Mail     5    Mail 
  525. 716  Mail   111   Mail (518)471-8111 Mail 8:00-5:00 Mail  E   Mail    16    Mail 
  526. 717# Mail         Mail (412)633-5600 Mail 8:30-5:00 Mail  E   Mail     3    Mail 
  527. 717@ Mail6630109ATZ (717)245-6829 Mail           Mail      Mail    N/A   Mail 
  528. 718  Mail   111   Mail (518)471-8111 Mail 8:00-5:00 Mail  E   Mail    16    Mail 
  529. 719  Mail I47127  Mail (402)572-5858 Mail 8:00-5:00 Mail  M   Mail     5    Mail 
  530. 801  Mail I47127  Mail (402)572-5858 Mail 24 hours  Mail  C   Mail     2    Mail 
  531. 802  Mail   411   Mail (518)471-8111 Mail 8:00-5:00 Mail  E   Mail    16    Mail 
  532. 803  Mail 13402   Mail (803)251-0046 Mail 8:30-5:00 Mail  E   Mail   3-15   Mail 
  533. 804  Mail         Mail (304)343-1401 Mail 8:00-4:10 Mail  E   Mail     3    Mail 
  534. 805  Mail1659/2826Mail (415)781-5271 Mail 8:30-5:00 Mail  P   Mail     5    Mail 
  535. 806  Mail SW5167  Mail (512)828-2501 Mail 8:00-5:00 Mail  C   Mail     3    Mail 
  536. 807  Mail         Mail (416)443-0542 Mail 8:30-5:00 Mail  E   Mail    N/A   Mail 
  537. 808  Mail         Mail (800)852-8840 Mail 8:00-6:00 Mail  E   Mail    N/A   Mail 
  538. 809  Mail         Mail (800)852-8840 Mail 8:30-5:00 Mail  E   Mail    N/A   Mail 
  539. 812  Mail   161   Mail (317)265-4834 Mail 8:30-4:45 Mail  E   Mail     3    Mail 
  540. 813  Mail 13402   Mail (803)251-0046 Mail 8:30-4:30 Mail  E   Mail    N/A   Mail 
  541. 813  MailGTE only Mail (813)442-7229 Mail 8:00-5:00 Mail  E   Mail    N/A   Mail 
  542. 814  Mail         Mail (412)633-5600 Mail 8:30-5:00 Mail  E   Mail     3    Mail 
  543. 815  Mail   700   Mail (217)789-8290 Mail 8:00-5:00 Mail  C   Mail     2    Mail 
  544. 816  Mail SW1012  Mail (816)275-8460 Mail 8:00-4:45 Mail  C   Mail     3    Mail 
  545. 817  Mail SW5167  Mail (817)461-4769 Mail 8:00-5:00 Mail  C   Mail     3    Mail 
  546. 818  Mail1659/2826Mail (415)781-5271 Mail 6:45-5:00 Mail  P   Mail     5    Mail 
  547. 819  Mail         Mail (514)391-7440 Mail 8:00-4:30 Mail  E   Mail    N/A   Mail 
  548. 901  Mail 13402   Mail (615)373-7663 Mail 8:00-4:10 Mail  E   Mail     3    Mail 
  549. 902  Mail         Mail (902)421-4110 Mail 8:15-4:45 Mail  A   Mail    N/A   Mail 
  550. 904  Mail 13402   Mail (803)251-0046 Mail 8:30-5:00 Mail  E   Mail   3-15   Mail 
  551. 906  Mail 61728   Mail (313)424-0900 Mail 24 hours  Mail  E   Mail    20    Mail 
  552. 907  Mail         Mail     *NONE*    Mail           Mail      Mail    N/A   Mail 
  553. 912  Mail 13402   Mail (803)251-0046 Mail 8:30-5:00 Mail  E   Mail   3-15   Mail 
  554. 913  Mail SW2019  Mail (913)276-6708 Mail 8:00-4:45 Mail  C   Mail     3    Mail 
  555. 914  Mail   111   Mail (518)471-8111 Mail 8:00-5:00 Mail  E   Mail    16    Mail 
  556. 915  Mail SW5167  Mail (512)828-2501 Mail 8:00-5:00 Mail  P   Mail     5    Mail 
  557. 916  Mail1659/2826Mail (415)781-5271 Mail 8:30-5:00 Mail  P   Mail     5    Mail 
  558. 918  Mail SW4070  Mail (405)236-6121 Mail 7:30-4:10 Mail  C   Mail     3    Mail 
  559. 919  Mail 13402   Mail (803)251-0046 Mail 8:30-5:00 Mail  E   Mail    3-5   Mail
  560.  
  561.  
  562.  # - Bell of PA
  563.  @ - United
  564.  
  565.  Time Zones: P - Pacific   12:00 pm
  566.              M - Mountain   1:00 pm
  567.              C - Central    2:00 pm
  568.              E - Eastern    3:00 pm
  569.              A - Atlantic    4:00 pm
  570.  
  571.  Note:  The account code for Centel and CONTEL is CNAT, United
  572. Tel. is 6630109ATZ
  573.      Well, that's about it. I tried to find any mistakes that
  574. might have occurred during typing, but there's bound to be one or
  575. two around... Two things to note here: 
  576. 1> California has 2 codes listed (1659 and 2826). The first is
  577. for people in California, the second is for everyone else outside
  578. of California obtaining a CNA in those area codes.
  579.  
  580. 2> Michigan ALSO has two codes. The first was the one currently
  581. working when I last tried; the second is what the new code will
  582. be if it hasn't been changed already... It's a totally automated
  583. system, so try both codes.
  584.  
  585.  
  586.                           Lock In Trace
  587. A lock in trace is a device used by the F.B.I. to lock into the
  588. phone users location so that he can not hang up while a trace is
  589. in progress. For those of you who are not familiar with the
  590. concept of 'locking in', then here's a brief description. The
  591. F.B.I. can tap into a conversation, sort of like a three-way call
  592. connection. Then, when they get there, they can plug electricity
  593. into the phone line. All phone connections are held open by a
  594. certain voltage of electricity. That is why you sometimes get
  595. static and faint connections when you are calling far away,
  596. because the electricity has trouble keeping the line up. What the
  597. lock in trace does is cut into the line and generate that same
  598. voltage straight into the lines. That way, when you try and hang
  599. up, voltage is retained. Your phone will ring just like someone
  600. was calling you even after you hang up. (If you have call
  601. waiting, you should understand better about that, for call
  602. waiting intercepts the electricity and makes a tone that means
  603. someone is going through your line. Then, it is a matter of which
  604. voltage is higher. When you push down the receiver, then it see-
  605. saws the electricity to the other side. When you have a person on
  606. each line it is impossible to hang up unless one or both of them
  607. will hang up. If you try to hang up, voltage is retained, and
  608. your phone will ring. That should give you an understanding of
  609. how calling works. Also, when electricity passes through a
  610. certain point on your phone, the electricity causes a bell to
  611. ring, or on some newer phones an electronic ring to sound.) So,
  612. in order to eliminate the trace, you somehow must lower the
  613. voltage level on your phone line. You should know that every time
  614. someone else picks up the phone line, then the voltage does
  615. decrease a little. In the first steps of planning this out, Xerox
  616. suggested getting about a hundred phones all hooked into the same
  617. line that could all be taken off the hook at the same time. That
  618. would greatly decrease the voltage level. That is also why most
  619. three-way connections that are using the bell service three way
  620. calling (which is only $3 a month) become quite faint after a
  621. while. By now, you should understand the basic idea. You have to
  622. drain all of the power out of the line so the voltage can not be
  623. kept up. Rather sudden draining of power could quickly short out
  624. the F.B.I. voltage machine, because it was only built to sustain
  625. the exact voltage necessary to keep the voltage out. For now,
  626. imagine this. One of the normal Radio Shack generators that you
  627. can go pick up that one end of the cord that hooks into the
  628. central box has a phone jack on it and the other has an
  629. electrical plug. This way, you can "flash" voltage through the
  630. line, but cannot drain it. So, some modifications have to be
  631. done.
  632.  
  633. Materials
  634. ----------
  635. A BEOC (Basic Electrical Output Socket), like a small lamp-type
  636. connection, where you just have a simple plug and wire that would
  637. plug into a light bulb. One of cords mentioned above, if you
  638. can't find one then construct your own... Same voltage
  639. connection, but the restrainer must be built in (I.E. The central
  640. box)
  641. Two phone jacks (one for the modem, one for if you are being
  642. traced to plug the aqua box into)
  643.  
  644. Procedure
  645. ----------
  646.  All right, this is a very simple procedure. If you have the
  647. BEOC, it could drain into anything: a radio, or whatever. The
  648. purpose of having that is you are going to suck the voltage out
  649. from the phone line into the electrical appliance so there would
  650. be no voltage left to lock you in with.
  651.  
  652. Take the connection cord. Examine the plug at the end. It should
  653. have only two prongs. If it has three, still, do not fear. Make
  654. sure the electrical appliance is turned off unless you want to
  655. become a crispy critter while making this thing. Most plugs will
  656. have a hard plastic design on the top of them to prevent you from
  657. getting in at the electrical wires inside. Well, remove it. If
  658. you want to keep the plug (I don't see why...) then just cut the
  659. top off. When you look inside, Lo and Behold, you will see that
  660. at the base of the prongs there are a few wires connecting in.
  661. Those wires conduct the power into the appliance. So, you
  662. carefully unwrap those from the sides and pull them out until
  663. they are about an inch ahead of the prongs. If you don't want to
  664. keep the jack, then just rip the prongs out. If you are, cover
  665. the prongs with insulation tape so they will not connect with the
  666. wires when the power is being drained from the line. Do the same
  667. thing with the prongs on the other plug, so you have the wires
  668. evenly connected. Now, wrap the end of the wires around each
  669. other. If you happen to have the other end of the voltage cord
  670. hooked into the phone, stop reading now, you're too stupid to
  671. continue. After you've wrapped the wires around each other, then
  672. cover the whole thing with the plugs with insulating tape. Then,
  673. if you built your own control box or if you bought one, then cram
  674. all the wires into it and close it. That box is your ticket out
  675. of this. Re-check everything to make sure it's all in place. This
  676. is a pretty flimsy connection, but on later models when you get
  677. more experienced at it then you can solder away at it and form
  678. the whole device into one big box, with some kind of cheap Mattel
  679. hand-held game inside to be the power connector. In order to use
  680. it, just keep this box handy. Plug it into the jack if you want,
  681. but it will slightly lower the voltage so it isn't connected.
  682. When you plug it in, if you see sparks, unplug it and restart the
  683. whole thing. But if it just seems fine then leave it.
  684.  
  685. Now, so you have the whole thing plugged in and all... Do not use
  686. this unless the situation is desperate! When the trace has gone
  687. on, don't panic, unplug your phone, and turn on the appliance
  688. that it was hooked to. It will need energy to turn itself on, and
  689. here's a great source... The voltage to keep a phone line open is
  690. pretty small and a simple light bulb should drain it all in and
  691. probably short the F.B.I. computer at the same time. Happy boxing
  692. and stay free!
  693.  
  694.                            Green Box
  695.  Paying the initial rate in order to use a red box (on certain
  696. fortresses) left a sour taste in many red boxers mouths, thus the
  697. green box was invented. The green box generates useful tones such
  698. as COIN COLLECT, COIN RETURN, AND RINGBACK. These are the tones
  699. that ACTS or the TSPS operator would send to the CO when
  700. appropriate. Unfortunately, the green box cannot be used at the
  701. fortress station but must be used by the CALLED party. Here are
  702. the tones:
  703.  
  704. COIN COLLECT     700+1100hz
  705. COIN RETURN      1100+1700hz
  706. RINGBACK         700+1700hz
  707.  
  708. Before the called party sends any of these tones, an operator
  709. release signal should be sent to alert the M detectors at the CO.
  710. This can be done by sending 900hz + 1500hz or a single 2600 wink
  711. (90 ms.)
  712.  
  713. Also, do not forget that the initial rate is collected shortly
  714. before the 3 minute period is up.
  715.  
  716. Incidentally, once the above M tones for collecting and returning
  717. coins reach the CO, they are converted into an appropriate DC
  718. pulse (-130 volts for return and +130 for collect). This pulse is
  719. then sent down the tip to the fortress. This causes the coin
  720. relay to either return or collect the coins. The alleged "T-
  721. network" takes advantage of this information. When a pulse for
  722. coin collect (+130 VDC) is sent down the line, it must be
  723. grounded somewhere. This is usually the yellow or black wire.
  724. Thus, if the wires are exposed, these wires can be cut to prevent
  725. the pulse from being grounded. When the three minute initial
  726. period is almost up, make sure that the black and yellow wires
  727. are severed, then hang up, wait about 15 seconds in case of a
  728. second pulse, reconnect the wires, pick up the phone, and if all
  729. goes well, it should be "JACKPOT" time.
  730.  
  731.                            Blotto Box
  732.   For years now every pirate has dreamed of the Blotto Box. It
  733. was at first made as a joke to mock more ignorant people into
  734. thinking that the function of it actually was possible. Well, if
  735. you are The Voltage Master, it is possible. Originally conceived
  736. by King Blotto of much fame, the Blotto Box is finally available
  737. to the public.
  738.   The Blotto Box is every phreak's dream... you could hold AT&T
  739. down on its knee's with this device. Be
  740. cause, quite simply, it can turn off the phone lines everywhere.
  741. Nothing. Blotto. No calls will be allowed out of an area code,
  742. and no calls will be allowed in. No calls can be made inside it
  743. for that matter. As long as the switching system stays the same,
  744. this box will not stop at a mere area code. It will stop at
  745. nothing. The electrical impulses that emit from this box will
  746. open every line. Every line will ring and ring and ring... the
  747. voltage will never be cut off until the box/generator is stopped.
  748. This is no 200 volt job, here. We are talking GENERATOR. Every
  749. phone line will continue to ring, and people close to the box may
  750. be electrocuted if they pick up the phone.
  751.   But, the Blotto Box can be stopped by merely cutting of the
  752. line or generator. If they are cut off then nothing will emit any
  753. longer. It will take a while for the box to calm back down again,
  754. but that is merely a superficial aftereffect. Once again:
  755. Construction and use of this box is not advised! The Blotto Box
  756. will continue as long as there is electricity to continue with.
  757.   OK, that is what it does, now, here are some interesting things
  758. for you to do with it...
  759.  
  760.   Once you have installed your Blotto, there is no turning back.
  761. The following are the instructions for construction and use of
  762. this box. Please read and heed all warnings in the above section
  763. before you attempt to construct this box.
  764.  
  765.   Materials:
  766. - A Honda portable generator or a main power outlet like in a
  767. stadium or some such place.
  768. - A radm r=L L5I Z] ] for 400 volts that splices a female plug
  769. into a phone line jack.
  770. - A meter of voltage to attach to the box itself.
  771. - A green base (i.e. one of the nice boxes about 3' by 4' that
  772. you see around in your neighborhood. They are the main switch
  773. boards and would be a more effective line to start with.
  774. or: A regular phone jack (not your own, and not in your area
  775. code! - A soldering iron and much solder.
  776. - A remote control or long wooden pole.
  777.  
  778.  Now. You must have guessed the construction from that. If not,
  779. here goes, I will explain in detail. Take the Honda Portable
  780. Generator and all of the other listed equipment and go out and
  781. hunt for a green base. Make sure it is one on the ground or
  782. hanging at head level from a pole, not the huge ones at the top
  783. of telephone poles. Open it up with anything convenient, if you
  784. are two feeble then don't try this. Take a look inside... you are
  785. hunting for color-coordinating lines of green and red. Now, take
  786. out your radio shack cord and rip the meter thing off. Replace it
  787. with the voltage meter about. A good level to set the voltage to
  788. is about 1000 volts. Now, attach the voltage meter to the cord
  789. and set the limit for one thousand. Plug the other end of the
  790. cord into the generator. Take the phone jack and splice the jack
  791. part off. Open it up and match the red and green wires with the
  792. other red and green wires. NOTE: If you just had the generator on
  793. and have done this in the correct order, you will be a crispy
  794. critter. Keep the generator off until you plan to start it up.
  795. Now, solder those lines together carefully. Wrap duck tape or
  796. insulation tape around all of the wires. Now, place the remote
  797. control right on to the startup of the generator. If you have the
  798. long pole, make sure it is very long and stand back as far away
  799. as you can get and reach the pole over. NOTICE: If you are going
  800. right along with this without reading the file first, you should
  801. realize now that your area code is about to become null! Then,
  802. getting back, twitch the pole/remote control and run for your
  803. damn life. Anywhere, just get away from it. It will be generating
  804. so much electricity that if you stand to close you will kill
  805. yourself. The generator will smoke, etc. but will not stop. You
  806. are now killing your area code, because all of that energy is
  807. spreading through all of the phone lines around you in every
  808. direction.
  809.  
  810. COMPUTER HACKING
  811.                              TYMNET
  812.  
  813. Introduction:
  814.  
  815. Many people may or may not have heard of Tymnet. Tymnet is one of
  816. the best information gathering networks that is around. It seems
  817. as though it were set up with the hacker in mind, but we all know
  818. this isn't true. After becoming experienced with the network, I
  819. found there to be little information available to the newcomer,
  820. with the exception of what is already available on the network,
  821. but as we all know, this leaves the newcomer craving for more. As
  822. this file was under construction, a great blow hit the hacker
  823. community on the network; four of the most popular NUIs died
  824. (NUIs to be discussed later). They were VIDEO, and the T.LLOYxx
  825. Family. In hopes of having the community reborn, an additional
  826. new NUI has been included.
  827.  
  828. For more information regarding Tymnet, Telenet, and other PSNs,
  829. consult the Leigon's of Lucifer Text File #10-11. Although other
  830. information on PSNs is available from Leigon's of Lucifer, this
  831. file was written in mind that the reader is unfamiliar with
  832. Tymnet. Terminology that would appear to be new to the reader is
  833. explained, in hopes that you will gain a greater knowledge of the
  834. networks.
  835.  
  836. Tymnet is an international network designed for two basic
  837. reasons. One, to link computers worldwide in order to exchange
  838. information. Two, so hackers can take advantage of the network
  839. and connect to the as many computers available =).
  840.  
  841. Tymnet is linked to computers throughout the world including most
  842. major continents (North/South America, Asia, Europe, Africa,
  843. Australia, etc.). Tymnet is referred to as a PSN, which is an
  844. acronym for Packet Switching Network. A PSN is any network that
  845. sends information via packets, in Tymnet's case, 128 byte
  846. packets.
  847.  
  848.         The following is an example of a simple PSN, which
  849. includes three major components:
  850.  
  851.         1) The PAD      (Your Local Dialup)
  852.         2) The PSN      (The network that you are currently on)   
  853.         3) The Host     (The computer you connect to via the PSN)
  854.  
  855. Use of a PSN is quite simple. First you must connect to your
  856. local PAD, and sign in with a NUI. If the NUI is valid, a colon
  857. prompt will follow (;), at which you may enter any NUA (NUAs to
  858. be discussed later), depending on what level of access the NUI
  859. has. The PSN then connects you to the Host, posing as a relay
  860. between you and the host. If this appears confusing, read through
  861. the rest of this file, and browse back through it, and possibly
  862. you will understand the concept a bit better.
  863.  
  864. Since Tymnet is not connected to nearly as many businesses as
  865. Telenet, it turns to be more of a communication and information
  866. gathering tool then a scanning one. Hackers on Tymnet, which can
  867. be contacted on the many various chat systems are almost always
  868. bound to have information to trade, or give away. Almost
  869. everything is available, from telco, fraud, to hacking.
  870.  
  871. Connecting to Tymnet:
  872.  
  873. The first thing you must do is find your local Tymnet dialup. If
  874. you already know your dialup, you can skip by this paragraph, and
  875. move on. There are two ways to acquire your dialup. Voice, or
  876. data. If you choose to find out your dialup voice, call 1-
  877. (800)-222-0555. Use your touch-tone keypad and follow the voice
  878. prompts. Data is quite simple if you are already familiar with
  879. the logon process on Tymnet. Type 'Information', or 'Info' at the
  880. NUI (Logon) prompt. It's self explanatory from there. You can
  881. also dial 1-(800) 336-0149 to find out your local dial, this
  882. includes HST Modems.
  883.  
  884. You must now prepare your terminal to communicate with Tymnet.
  885. Switch your parity to either 7E1 or 8N1. 7E1 is preferred, as I
  886. have encountered problems using 8N1. Toggle your Local Echo until
  887. it appears satisfactory. Once connected, Hit return a few times
  888. until the following message appears:
  889.  
  890. please type your terminal identifier
  891.  
  892. When this occurs, hit 'a' if you have 7E1, or 'o' if you have 8N1
  893. set up. The 'a' / 'o' combination tells the PAD your parity
  894. setting. Something to this effect will follow:
  895.  
  896.     -4353:01-007-
  897.     please log in:
  898.  
  899. You have now successfully connected to Tymnet.
  900.  
  901. Usage of NUIs:
  902.  
  903. NUI is an acronym for Network User Identification. This is much
  904. like the standard 'user name' on your favorite BBS. NUIs are
  905. legitimate accounts given to paying members of Tymnet. Hackers
  906. always seem to have a knack for setting up illegal NUIs though.
  907. Unlike Telenet, Tymnet NUIs are easy to find. The NUI 'VIDEO',
  908. which was by far one of the most popular hacker NUIs on Tymnet
  909. was cancelled during the construction of this file. Along with
  910. it, the T.LLOYxx Family died (T.LLOY01, T.LLOY02, T.LLOY03).
  911. These NUIs are probably the most free accounts that have been
  912. available; meaning they had extremely little restrictions. After
  913. entering a legitimate NUI, a colon prompt will appear. This
  914. notifies you that Tymnet is ready to receive a NUA. NUA is an
  915. acronym for Network User Address. This could be associated with a
  916. BBS telephone number, as they are much alike in certain aspects.
  917.  
  918. Types of NUAs:
  919.  
  920. Chat Systems-
  921.  
  922. Chat systems are probably the most popular of the NUAs to hackers
  923. on the networks. You can find many other hackers that are willing
  924. to trade new information. As well, in-depth conversations on
  925. hacking do take place on chat systems, so they are an excellent
  926. place to learn for the newcomer.
  927.  
  928. One of the most popular chat systems is QSD France. You can reach
  929. QSD via 208057040540 NUA. It is not a 'Live' chat system, as
  930. messages take some time to exchange. This chat system is also an
  931. excellent place to find other hackers to exchange information
  932. with. But be noted, QSD is like a local chat system in France, so
  933. you will, certain times, run into people who know nothing about
  934. hacking. It's best to avoid these people, because they are
  935. usually gay/lesbian, or looking for a fight. Besides, what use do
  936. you have for the general public? When reaching QSD, remember to
  937. change your parity to 8N1. If you logged in with 8N1, don't worry
  938. about it. Another note, QSD treats a destructive backspace as
  939. return. Do NOT hit backspace. The only way to get around the
  940. backspace problem, from my knowledge, is to use a Canadian PAD.
  941.  
  942. Most other chat systems are run off either custom software, like
  943. QSD, or off a Unix Shell. The Unix Shell chat systems are a bit
  944. harder to understand, but are much more powerful. When logging in
  945. to a Unix chat system, you will see a Logon: prompt, as most
  946. Unix's have. Try using default accounts to logon (x25, Guest,
  947. etc.). When logging onto a Unix Chat System which automatically
  948. places your NUA (Your PAD Address), use the FROM= command from
  949. the logon. RMI Chat System is a perfect example of this. Use Gast
  950. FROM=Hell/Gast as a Username/Password. If you want other hackers
  951. to know the exact geographical location from which you are
  952. calling, don't bother with this, otherwise, be safe, and use the
  953. FROM= command.
  954.  
  955. Unix Chat Systems resemble closely to the conferences found on
  956. most pay networks (Compuserve, Genie, BIX, etc), as they are
  957. 'Live', and you see messages as soon as the author writes them.
  958.  
  959.  
  960. Outdials Explained:
  961.  
  962. Outdials that are available on Tymnet are PC-Pursuit (Telenet)
  963. Outdials. PC-Pursuit is a pay service from Telenet where you sign
  964. up and pay a monthly fee, and you are allowed a certain amount of
  965. long distance data calls. Of course, when using PC-Pursuit
  966. Outdials through Tymnet, you don't have to pay for anything.
  967. Outdials are restricted only to dial numbers from within that
  968. area code. If you logon to the 213 Outdial, you can only reach
  969. data numbers in 213. These Outdials are referred to as Local
  970. Outdials. There is another type of Outdials, and there are called
  971. Global Outdials, or, abbreviated, GODs. GODs can call anywhere
  972. within the United States with no restrictions, unlike LODs. The
  973. dial format for GODs usually differs. Ask whomever you received
  974. the GOD from for dialing procedures. Usage of Outdials is quite
  975. simple, after logging into Tymnet, and entering the NUA of the
  976. desired Outdial, you must hit one of three commands. If you are
  977. new to Outdials, they have a help level available where a program
  978. controls the modem for you via certain commands you send to it.
  979. To reach this help level, hit either CTRL-E or '%' when you
  980. connect to the Outdial. If you wish to use simplified AT
  981. commands, type 'AT', and you are ready. Use the AT level just as
  982. you would with your own modem. Entering a 1+AC+Number is not
  983. necessary, and if done, will not work correctly. Remember, you
  984. are logged into a certain area code, and you can only call
  985. numbers within that area code, so just type the local 7 digit
  986. phone number. File transferring through Tymnet/Telenet OutDial
  987. through tymnet is tricky when you are on a BBS, you must ALWAYS
  988. switch to 8n1,1 after you connect to a BBS through a OD, and when
  989. you are about to transfer, the only protocol you can use is PCP
  990. Z-Modem, aka MobyTurbo Zmodem, aka Z-Modem '90. This protocol was
  991. made for tymnet OD's and if you don't use it, you will get a slew
  992. of errors in your file and it will just corrupt the file and/or
  993. abort your transfer.
  994.  
  995. DNIC Restrictions:
  996.  
  997. DNIC is an acronym for Data Network Identification Code. A DNIC
  998. is made up of the first 4 digits of any NUA. There are plenty of
  999. DNIC lists around, so I will not include one. A DNIC shows which
  1000. network, or country you are connecting to. Most of the NUIs that
  1001. have been around have had very little restrictions when it comes
  1002. to connecting to different DNICs, but as they are slowly dying,
  1003. you might run into trouble with new NUIs that have restrictions.
  1004. If you are trying to connect to a system in Germany, and your NUI
  1005. bars access to German DNICs, try connecting to another PAD, such
  1006. as an England PAD, and attempt connecting to the NUA again. You
  1007. should not run into many problems. It's harder to scan this way..
  1008. but it's a method around NUI restrictions. (Editor's Notes: In
  1009. this text file, the author refers to your local Tymnet dialup as
  1010. a PAD. Technically, it is. Technically, everything on Tymnet is a
  1011. PAD. When I use the acronym PAD, I mean an x28/x29 PAD, and not a
  1012. local dialup, and most of the rest of the hacker community on the
  1013. networks would agree. I find very rare instances where I see it
  1014. used in this way.) 
  1015. Here is a list of Telenet PC-Pursuit Local Out Dials:
  1016.  
  1017.      New Jersey:
  1018. 3110 201 00 022   2400 Baud
  1019.  
  1020.      District of Columbia:
  1021. 3110 202 00 117   2400 Baud
  1022.  
  1023.      Connecticut:
  1024. 3110 203 00 105   2400 Baud
  1025.  
  1026.      Washington:
  1027. 3110 206 00 208   2400 Baud
  1028.  
  1029.      New York:
  1030. 3110 212 00 028   2400 Baud
  1031.  
  1032.      California:
  1033. 3110 213 00 023   2400 Baud
  1034. 3110 213 00 413   2400 Baud
  1035. 3110 714 00 004   2400 Baud
  1036. 3110 714 00 102   2400 Baud
  1037. 3110 916 00 007   2400 Baud
  1038. 3110 408 00 021   2400 Baud
  1039.  
  1040.      Texas:
  1041. 3110 214 00 022   2400 Baud
  1042. 3110 713 00 024   2400 Baud
  1043.  
  1044.      Pennsylvania:
  1045. 3110 215 00 022   2400 Baud
  1046.  
  1047.      Ohio:
  1048. 3110 216 00 120   2400 Baud
  1049.  
  1050.      Colorado:
  1051. 3110 303 00 021   2400 Baud
  1052. 3110 303 00 115   2400 Baud
  1053.  
  1054.      Florida:
  1055. 3110 305 00 122   2400 Baud
  1056. 3110 813 00 124   2400 Baud
  1057.  
  1058.      Illinois:
  1059. 3110 312 00 024   2400 Baud
  1060.  
  1061.      Michigan:
  1062. 3110 313 00 024   2400 Baud
  1063.  
  1064.      Missouri:
  1065. 3110 314 00 005   2400 Baud
  1066.  
  1067.      Alabama:
  1068. 3110 404 00 022   2400 Baud
  1069.  
  1070.      Wisconsin:
  1071. 3110 414 00 120   2400 Baud
  1072.  
  1073.      Arizona:
  1074. 3110 602 00 026   2400 Baud
  1075.  
  1076.      Minnesota:
  1077. 3110 612 00 022   2400 Baud
  1078.  
  1079.      Massachusetts:
  1080. 3110 617 00 026   2400 Baud
  1081.  
  1082.      Utah:
  1083. 3110 801 00 012   2400 Baud
  1084.  
  1085.      North Carolina:
  1086. 3110 919 00 124   2400 Baud
  1087.  
  1088.  
  1089.                              TELENET
  1090. I am writing this assuming that the reader has no knowledge of
  1091. the Telenet network. In part 1 I will discuss the basic theory of
  1092. Telenet and how it can be used as a basically safe and fun
  1093. hacking tool. Telenet is a Packet Switching Network (PSN). Since
  1094. I want to make this as short as possible I will try to give you a
  1095. *basic* understanding of what a PSN is and how it works.
  1096. Basically there are 3 levels to the PSN. The 3rd and lowest is
  1097. the PAD that you dial-up. This is where you enter all of the
  1098. information. 2nd is the actual PSN which takes the data you enter
  1099. in 128k chunks (usually) and then transmits them to the host (1st
  1100. and highest level) at baud rates ranging from 9600 to 19,200.
  1101. This means that 2 computers with different baud rates are able to
  1102. communicate (See my really bad ASCII PSN map). Ok, now you have a
  1103. *basic* understanding of how Telenet works. Now to the fun stuff!
  1104. Remember, Telenet has access to computers all over the world.
  1105. When you consider all the networks that these other computers are
  1106. connected to then you can see that you can basically access the
  1107. entire world. It is also pretty safe because there is no way that
  1108. someone can monitor all the PADs at one time.
  1109. Ok, now first you must find a list of Telenet access numbers.
  1110. There are many lists out there (look in Phrack issue 21). If you
  1111. can't find one then to find the Telenet dialup nearest your
  1112. location, call 800-424-9494 at 300/1200 baud. At the '@' prompt,
  1113. type 'MAIL'. Enter user name 'PHONES' with password 'PHONES'. So
  1114. now you have a local access number. Remember it's (7E1), so if
  1115. your screen looks messed-up then you're not set right. After you
  1116. call this is what you do.....
  1117.  
  1118. *Inside the '<>' (of course <CR> is return) is what you have to
  1119. type....
  1120.  
  1121. CONNECT 2400 (or whatever baud rate it is)
  1122. <CR> <CR>
  1123. TERMINAL=<D1><CR>
  1124. @
  1125.  
  1126.      Ok, now  you're to the @ prompt.  This is the telenet PAD
  1127. prompt.  This prompt means that telenet is in "command" mode. Now
  1128. we will get to the *real* fun.
  1129.   Telenet's computer systems are identified by NUA's. This stands
  1130. for Network User Address.  The way you connect to the NUA's are
  1131. by either typing in 'c' <nua> or just typing in the nua by
  1132. itself.  We will work w/ the 1st and most basic form on the NUA
  1133. since this is a file for people who don't know what the hell
  1134. they're doing (I'll make another G-phile for the more advanced
  1135. telenet hacker ).  The easiest form is AAA XXX, this is where AAA
  1136. stands for an area code and XXX stands for random numbers.  So if
  1137. I wanted to scan the Los Angeles area for example I would type
  1138. 213 123.  Here 213 is the area code and 123 are random numbers. 
  1139. You must have a at least 4 numbers.  So 213 1 would work as would
  1140. 213 12.
  1141.       Telenet doesn't recognize zeros or spaces so you could also
  1142. type 213 123 like this 213000000000000123 or like 213123. Ok, now
  1143. that you know how to use simple NUA's you can start messing
  1144. around.    So, now you can access all the networks and
  1145. Unix/Vax/Primes/etc... that you want right?  So, you enter 213
  1146. 123 and suddenly it says..             COLLECT CONNECTION REFUSED
  1147. F4 E6  Well, you just learned life's first lesson. Nothing in
  1148. life is free! Yes, that's right,  the "good" systems on telenet
  1149. you have to pay for. This is where a NUI comes in. This stands
  1150. for Network User ID. This is for users with "accounts" on
  1151. telenet.  NUI's are very hard to find these days ( I've only had
  1152. 1 in my hacking adventures ).  They are in the form of a user
  1153. name ( anything ) and then a password (6 numbers). These are very
  1154. hard to hack since there are no "default" names or passwords. You
  1155. type in ID <name> and then the password to user one. if you can
  1156. hack out a NUI then you should be writing G-Philes instead of
  1157. reading them.
  1158.     But don't worry though! There are *MANY* systems on telenet
  1159. that are free. The only ones that cost money are the big ones
  1160. like some BIG corporation.  By just typing in an area code and
  1161. then a random number ( up to 3 digits ) you can find some really
  1162. cool systems (hey, you can hack into McDonalds for free!!). 
  1163. Anyway I have the most fun by turning on my Led Zeppelin CD and
  1164. just randomly typing in numbers. You will find at least 1 NUA
  1165. that connects for every 5 you type in . Its not like phreaking
  1166. where you find a code per 10 hours....    Of course there are the
  1167. lazy hackers who just want the NUA's with no work, there are many
  1168. good NUA lists ( check you local p/h/a board ). You can find a
  1169. NUA lists in a few Phrack issues or on DII (Data Infinty,
  1170. Incorporated (yes once again, I must plug my organization you
  1171. know). If you want to feel like you did something then get the
  1172. NUA Attacker. This is an IBM program that calls telenet and then
  1173. types in different NUA's ( you set the range ). It is basically a
  1174. code hacker for Telenet. This can be found on DII (Data Infinity,
  1175. Inc.) <once again> or most good p/h/a boards.
  1176.                          
  1177.             HACKING UNIX
  1178.  
  1179. Welcome to the basics of hacking Vax's and Unix. In this article,
  1180. we discuss the unix system that runs on the various vax systems.
  1181. If you are on another unix-type system, some commands may differ,
  1182. but since it is licensed to bell, they can't make many changes.
  1183. Hacking onto a unix system is very difficult, and in this case,
  1184. we advise having an inside source, if possible. The reason it is
  1185. difficult to hack a vax is this: Many vax, after you get a
  1186. carrier from them, respond=> Login: They give you no chance to
  1187. see what the login name format is. Most commonly used are single
  1188. words, under 8 digits, usually the person's name. There is a way
  1189. around this: Most vax have an acct. called 'suggest' for people
  1190. to use to make a suggestion to the system root terminal. This is
  1191. usually watched by the system operator, but at late he is
  1192. probably at home sleeping. So we can write a program to send at
  1193. the vax this type of a message: A screen freeze (Ctrl-s), screen
  1194. clear (system dependant), about 255 garbage characters, and then
  1195. a command to create a login acct., after which you clear the
  1196. screen again, then un- freeze the terminal. What this does: When
  1197. the terminal is frozen, it keeps a buffer of what is sent. well,
  1198. the buffer is about 127 characters long. so you overflow it with
  1199. trash, and then you send a command line to create an acct.
  1200. (System dependant). after this you clear the buffer and screen
  1201. again, then unfreeze the terminal. This is a bad way to do it,
  1202. and it is much nicer if you just send a command to the terminal
  1203. to shut the system down, or whatever you are after... There is
  1204. always, *Always* an acct. called root, the most powerful acct. to
  1205. be on, since it has all of the system files on it. If you hack
  1206. your way onto this one, then everything is easy from here on...
  1207. On the unix system, the abort key is the Ctrl-d key. watch how
  1208. many times you hit this, since it is also a way to log off the
  1209. system! A little about unix architecture: The root directory,
  1210. called root, is where the system resides. After this come a few
  1211. 'sub' root directories, usually to group things (stats here, priv
  1212. stuff here, the user log here...). Under this comes the superuser
  1213. (the operator of the system), and then finally the normal users.
  1214. In the unix 'Shell' everything is treated the same. By this we
  1215. mean: You can access a program the same way you access a user
  1216. directory, and so on. The way the unix system was written,
  1217. everything, users included, are just programs belonging to the
  1218. root directory. Those of you who hacked onto the root, smile,
  1219. since you can screw everything... the main level (exec level)
  1220. prompt on the unix system is the $, and if you are on the root,
  1221. you have a # (super- user prompt). Ok, a few basics for the
  1222. system... To see where you are, and what paths are active in
  1223. regards to your user account, then type => pwd This shows your
  1224. acct. separated by a slash with another pathname (acct.),
  1225. possibly many times. To connect through to another path, or many
  1226. paths, you would type: You=> path1/path2/path3 and then you are
  1227. connected all the way from path1 to path3. You can run the
  1228. programs on all the paths you are connected to. If it does not
  1229. allow you to connect to a path, then you have insufficient privs,
  1230. or the path is closed and archived onto tape. You can run
  1231. programs this way also:
  1232. you=> path1/path2/path3/program-name
  1233. unix treats everything as a program, and thus there a few
  1234. commands to learn... To see what you have access to in the end
  1235. path, type=> ls -- for list. this show the programs you can run.
  1236. You can connect to the root directory and run it's programs
  1237. with=> /root By the way, most unix systems have their log file on
  1238. the root, so you can set up a watch on the file, waiting for
  1239. people to log in and snatch their password as it passes thru the
  1240. file. To connect to a directory, use the command: => cd pathname
  1241. this allows you to do what you want with that directory. You may
  1242. be asked for a password, but this is a good way of finding other
  1243. user names to hack onto. The wildcard character in unix, if you
  1244. want to search down a path for a game or such, is the *. => ls /*
  1245. Should show you what you can access. The file types are the same
  1246. as they are on a dec, so refer to that section when examining
  1247. file. To see what is in a file, use the => pr filename command,
  1248. for print file. We advise playing with pathnames to get the hang
  1249. of the concept. There is on-line help available on most systems
  1250. with a 'help' or a '?'. We advise you look thru the help files
  1251. and pay attention to anything they give you on pathnames, or the
  1252. commands for the system. You can, as a user, create or destroy
  1253. directories on the tree beneath you. This means that root can
  1254. kill every- thing but root, and you can kill any that are below
  1255. you. These are the => mkdir pathname => rmdir pathname commands.
  1256. Once again, you are not alone on the system... type=> who to see
  1257. what other users are logged in to the system at the time. If you
  1258. want to talk to them=> write username Will allow you to chat at
  1259. the same time, without having to worry about the parser. To send
  1260. mail to a user, say => mail And enter the mail sub-system. To
  1261. send a message to all the users on the system, say => wall which
  1262. stands for 'write all' By the way, on a few systems, all you have
  1263. to do is hit the <return> key to end the message, but on others
  1264. you must hit the ctrl-d key. To send a single message to a user,
  1265. say => write username this is very handy again! If you send the
  1266. sequence of characters discussed at the very beginning of this
  1267. article, you can have the super-user terminal do tricks for you
  1268. again. Privs: If you want super-user privs, you can either log in
  1269. as root, or edit your acct. so it can say => su this now gives
  1270. you the # prompt, and allows you to completely by-pass the
  1271. protection. The wonderful security conscious developers at bell
  1272. made it very difficult to do much without privs, but once you
  1273. have them, there is absolutely nothing stopping you from doing
  1274. anything you want to. To bring down a unix system: => chdir /bin
  1275. => rm * this wipes out the pathname bin, where all the system
  1276. maintenance files are.
  1277. Or try: => r -r This recursively removes everything from the
  1278. system except the remove command itself. Or try: => kill -1,1 =>
  1279. sync This wipes out the system devices from operation. When you
  1280. are finally sick and tired from hacking on the vax systems, just
  1281. hit your ctrl-d and repeat key, and you will eventually be logged
  1282. out. The reason this file seems to be very sketchy is the fact
  1283. that bell has 7 licensed versions of unix out in the public
  1284. domain, and these commands are those common to all of them. We
  1285. recommend you hack onto the root or bin directory, since they
  1286. have the highest levels of privs, and there is really not much
  1287. you can do (except develop software) without them.
  1288.  
  1289.  
  1290.                             Primenet
  1291. Well, we've all heard of Unix and Vax systems. We hear a little
  1292. bit now and then about Cyber or Tops systems, but what is Prime?
  1293. Well, prime is a system made by Primos which has a set-up
  1294. something like DOS. Prime is arguably not as powerful as a Vax or
  1295. Unix system, but it is more user friendly (I feel) than either of
  1296. them.
  1297.  
  1298. Now, you may say to yourself "Great, why should I even learn
  1299. about prime if nobody uses it". Well there are many people who
  1300. use it (just not as many as Unix of Vax), but the real reason I
  1301. wrote this is because a good percentage of the systems found on
  1302. Telenet are prime. Since I have already wrote a telenet G-Phile
  1303. (which is very good <grin>), I thought I'd follow it up with a
  1304. primos text phile since there are so many. Also, there are no
  1305. really good primenet hacking philes (except for a good one in a
  1306. LOD/H journal and in a Phrack issue which I forget) that cover
  1307. everything.
  1308.  
  1309. First of all find a prime system. This can be done by going on
  1310. Telenet and just scanning or picking-up the LOD/H journal #4
  1311. which has a great NUA list (or any NUA list for that matter). You
  1312. can also check at your local university for one. Ok, first I tell
  1313. you the way to identify a prime system. It should be easy because
  1314. almost all prime systems have a system header that looks
  1315. something like...
  1316.  
  1317. PRIMENET 22.1.1.R27 SWWCR
  1318.  
  1319. This means that this is a primenet version 22.1.1. If for some
  1320. reason you get VERY lucky and find a version 18.xx or lower then
  1321. you're in. See, most version 18's and lower have either no
  1322. password (So you enter System for the ID which is the sysop), or
  1323. if they do have a password then all you have to do is hit a few
  1324. ^C (Control C for the beginner) for the password. Some prime
  1325. systems just sit still when you connect. On these try typing like
  1326. 'hi'. If its a prime you will get a message like...
  1327. Now, in order to logon to a prime system you must type "Login
  1328. <UserName>" or just "Login". If you type in "Login" then it will
  1329. just ask you for your username anyway. Now, here is the hardest
  1330. part of hacking. You must get a working password. Primes are hard
  1331. to hack since they don't have any default passwords.  Here is a
  1332. list that I have compiled ..... (passwords same as Username!)
  1333.  
  1334.  Username    Password       
  1335.  
  1336.   Prime       Prime         
  1337.   System      System        
  1338.   Primos      Primos        
  1339.   Admin       Admin         
  1340.   rje         rje           
  1341.   Demo        Demo          
  1342.   Guest       Guest         
  1343.   Games       Games         
  1344.   Netman      Netman        
  1345.   Telenet     Telenet       
  1346.   Tools       Tools         
  1347.   Dos         Dos           
  1348.   Prirun      Prirun        
  1349.   Help        Help          
  1350.   Test        Test          
  1351.   Netlink     Netlink       
  1352.  
  1353.  
  1354. Not all these passwords and names are guaranteed to work. If none
  1355. of them work then try to mix-up the usernames and the passwords.
  1356. Hopefully you have now gotten into the system and get the "OK,"
  1357. prompt.
  1358.  
  1359. OK, so now you're in. If you have gotten in then that is a big
  1360. step in itself and I congratulate you. So, now you have the
  1361. prompt "OK," or something like that. This is the command prompt,
  1362. if you enter a bad command it may look different such as "ERR,"
  1363. or something like that. This is nothing to worry about just an
  1364. error message. Ok, first I'm going to run down some basic
  1365. commands. First of all we must understand how primos is set-up.
  1366. The primos set-up is very much like MS-DOS There are separate
  1367. directories each with files and more directories in them . It is
  1368. pretty easy to navigate, so i will just give you the commands and
  1369. then explain what to do with them.... 
  1370.  
  1371. LD                shows the contents of the current directory
  1372.                   you're in.
  1373. Attach            attaches (move) to another directory.
  1374. Delete            deletes a file or directory.
  1375. ED                text editor to edit/create text.
  1376. Logout            logs-off
  1377. Netlink           enters the netlink section.
  1378. Slist             lists the contents (text) of a file
  1379. CPL <filename>    runs a .CPL program
  1380. Users             lists the amount of users on the system.
  1381. Status Users      gets the names, numbers and locations of the
  1382.                   users on line.
  1383. Help              gets a list of the commands.
  1384. Help <command>    gets help with a command
  1385.  
  1386.  
  1387. Ok, those should be enough for the time being. Now, lets start by
  1388. doing a 'LD' (anything in single quotes means to type it). The
  1389. name of the directory you're in right now should be the same as
  1390. your user name. There may be a few files in here so to see the
  1391. contents of the files type 'SLIST <filename>'. Now, lets do an
  1392. 'Attach MFD'. This is the "Main File Directory" where most of the
  1393. major files and directories are found. So now we will do another
  1394. "LD" and look at all the directories and files. Ok, now to start
  1395. the hacking. This method works with most primes, but not all so
  1396. don't be to discouraged if it doesn't work. Ok, first of all you
  1397. probably noticed that when you first started-out the directory
  1398. you were in had the same name as your username (id). This is a
  1399. very important lesson. The reason this is important is because
  1400. now you can probably figure-out that *The name of every directory
  1401. is also the name of a
  1402. user* (NOTE: This is true for all directories, EXCEPT ones with
  1403. an asterix '*' by their name). This means 2 things, first of all
  1404. it means that you can basically find a fair amount of usernames
  1405. from the mfd directory and the odds are that a few of them will
  1406. have the same password as the name (This is an important lesson
  1407. in hacking, whenever you're on any kind of system get a user list
  1408. and then just go through the list, using the username as the
  1409. password and you should get a few accounts at least) Secondly it
  1410. means that you can access a certain users "private" directory.
  1411. What this means is that a lot of the usernames of actually people
  1412. may not be in the MFD directory. This means that once you find
  1413. out a username you can then simply say "attach <username>" and
  1414. your in their directory.  So, now knowing that we will do a
  1415. 'Status Users'. This will give you a list somewhat like this:
  1416.  
  1417. User               Number          Device
  1418. Guest              14              <MDF0>
  1419. System             1               <MDF0> <MFD1>
  1420. Hacker             81              <MDF0>
  1421. Sysmaint           19              <MDD0>  (phantom)
  1422.  
  1423. From this list we can get all the usernames/directories of the
  1424. users on-line and start snooping. It is usually not good to be on
  1425. when there are a lot of people on since a Sysop might notice that
  1426. you shouldn't be on at that time or something. You may notice
  1427. that the last one (Sysmaint) has the word Phantom by it. This
  1428. means that it is just a program that is doing house keeping
  1429. stuff. Its nothing to worry about. The devices are merely like a
  1430. tree in other software (UNIX/VAX), if there are 2 devices then it
  1431. means that the user is either interacting with another system or
  1432. has logged-off incorrectly. So, now we have some usernames /
  1433. directories to look at (and to try as passwords for the same
  1434. username). Now first of all we want to go back to the MFD
  1435. directory and look for a directory that is something like UTIL,
  1436. Utilities, CCUTIL or whatever. This part is very site dependant
  1437. so just try any thing that looks like a util. Now attach to that
  1438. directory which is 'Attach Util' (assuming the name is Util). Now
  1439. we get to another important part of Primenet. The different file
  1440. formats.....
  1441.  
  1442. FileSuffix      How to execute/Description
  1443.  
  1444.    .CPL       CPL<Pathaname>/Language  
  1445.    .SAVE      SAVE<Pathname>           
  1446.    .SEG       SEG<pathname>            
  1447.    .TXT       SLIST<pathname>          
  1448.  
  1449.  
  1450. This list shows you the different file suffixes you'll see. Every
  1451. file will be followed by a suffix. If it is not then you can
  1452. assume its text. The only suffix we want to worry about now is
  1453. the CPL suffix. CPL (Command Procedure Language) is the primos
  1454. "programming language". So you can assume that anything with a
  1455. .CPL suffix is some type of program. Most often you will find
  1456. simple programs which tell the date, some "menus" that people
  1457. programmed in CPL to navigate the system easier, and then their
  1458. own misc CPL files. To run a CPL file you type 'CPL <pathname>'
  1459. (the pathname is simply the file name). Now, since CPL is a
  1460. language it's programs must some how be written. This means that
  1461. by doing a SLIST on a .CPL file will display the contents &
  1462. source code of the .CPL file.
  1463.  
  1464. Ok, so back to the hacking. So we're in the Util's library (or
  1465. whatever the name of the directory is). Ok, now do an 'LD' to see
  1466. the contents and look for any .CPL files. Lets say there's a CPL
  1467. file named "CleanUp.CPL". Now you'd type 'SLIST CleanUp.CPL',
  1468. this will display the source code of the CleanUp program. Now,
  1469. you will get a lot of trash but in it somewhere look for a line
  1470. that is something like...
  1471.  
  1472.  
  1473. A UTIL KEWL
  1474.        Mail        ^Password
  1475.        New  Directory name
  1476.  
  1477. So, what does this mean you ask?? Well first off we will remember
  1478. that every Directory (except for ones with stars by them) is a
  1479. username which you can log-on with. So this means that the
  1480. password for the username Util is KEWL !!! If you have found a
  1481. line like this then congratulate yourself..you have SYS1 access.
  1482. Just in case you don't really understand, lets say that there was
  1483. a directory's name was COUNT, and the password was ZER0. Now, if
  1484. you got lucky and were on a system where this works then you'd
  1485. see a line like...
  1486.  
  1487. A COUNT ZER0
  1488.  
  1489. Another way to find out directory/usernames is by using the
  1490. 'List_Access' command. This shows the different directories that
  1491. the current directory has access to. This will look something
  1492. like... 
  1493.  
  1494. ACL "<current directory":
  1495.  
  1496. JOHN   :  ALL
  1497. SALLY  :  LUR
  1498. ADMIN  :  NONE
  1499. GAMES  :  LUR
  1500.  
  1501. From this you can see the names of directories that you would
  1502. normally could not access, because if you don't know the name of
  1503. a directory then you can't access it. You can do this at
  1504. different directories and sometimes you will find a different set
  1505. of directory/username names. Ok, so you should pretty much
  1506. understand what we are looking for. If this doesn't work in one
  1507. directory then keep checking in other log-on able directories.
  1508. Remember this technique only works like 70% of the time so if it
  1509. doesn't work then don't worry. Since the above technique of
  1510. primos hacking is well known, by both hackers and Sysops I expect
  1511. to have a large percentage of readers still stuck in their
  1512. "Guest" account. I will now tell you how you can both defeat
  1513. security and how you can secure yourself. First of all, lets
  1514. boost your account as much as you can (with your current access
  1515. of course). To do this we will use the CHAP command. This will
  1516. edit or priority levels. To do this we will use the 'CHAP UP'
  1517. command (remember anything in single quotes you type). You can
  1518. also use 'CHAP DOWN' or 'CHAP X' where X equals the amount of
  1519. levels you want to jump up to. Each system will have different
  1520. levels, so do it about 10 times and then stop (unless you get a
  1521. message that you have reached the limit already). The main reason
  1522. we want high security is so we can get into other directories and
  1523. run high-access programs (and access high-access commands). So
  1524. first I will discuss Directory security. Here is a diagram of the
  1525. different levels of security that can be put on directories....
  1526.  
  1527.                              
  1528.                              MailDirectoriesMail
  1529.                              
  1530.  
  1531.   Letter   Description of Access
  1532.  
  1533.    P     To protect the directory        
  1534.    D     Delete entries to directory     
  1535.    A     To add entries to a directory   
  1536.    L     Read contents within a directory
  1537.    U     Lets you attach to the directory
  1538.    R     Read contents of file           
  1539.   All    All of the above                
  1540.  None    No access to others             
  1541.  
  1542.  
  1543. So, from this you can see the different options that one can put
  1544. to protect a library. These letters can also be combined to form
  1545. a "word" (so to speak), so that you can incorporate different
  1546. types of access. The most commonly found example of this would be
  1547. "LUR" access. So, using the chart this means that someone can
  1548. Read the contents of the directory, Attach to it, and Read the
  1549. contents of the files in the directory. Basically this means that
  1550. you can read all you want but you can't edit, which in some cases
  1551. can be good. Since this file is also geared towards the well
  1552. educated user I will discuss how to change the access on
  1553. directories, and how to create/delete directories. I would
  1554. strongly suggest that anyone who has hacked an account not try to
  1555. create delete files (unless you want to get back at someone on
  1556. the system, which will be discussed later), since it will lead to
  1557. detection and erasure of the account (This is a general rule of
  1558. hacking, read all the info you want, but keep a low profile). By
  1559. default most directories will be set to ALL access when created.
  1560. Prime is one of those big network, open systems, and many people
  1561. never bother or don't know how to make their account's more
  1562. secure. (this will be painfully obvious (to the users) when you
  1563. get one <grin>). Because of this you will find *MANY* directories
  1564. with ALL access. I have found many directories of people who have
  1565. SYS1 access, with ALL access. Most of the other people will have
  1566. LUR access. This is still very sufficient for your needs, since U
  1567. can still read files. Since I want to be slightly kind I will
  1568. discuss how to change access on directories, for the people who
  1569. have legit prime accounts. If you have a hacked account then
  1570. there should be no reason for you to change access on a
  1571. directory, first of all you will be detected in a second, and
  1572. second of all its not permanent at all and can't be used to crash
  1573. the board. First of all the command to create a directory is
  1574. 'Create <directory name> [-password] [-access]'. So in other
  1575. words if I wanted to create a mail directory with the password of
  1576. HACK and LUR access then I'd type. 
  1577.  
  1578. Create Mail [-HACK] [-LUR]
  1579.  
  1580.  The command for changing access on a directory is...
  1581.  
  1582. Set_Access ALL [-LUR]
  1583.  
  1584. In this example we are changing a directories access to LUR (you
  1585. can read but you can't edit) from ALL (everything). Since there
  1586. is no real reason you would want anyone else changing your files
  1587. I would suggest at least LUR access. If you are really worried
  1588. then I would not even think twice about going to NONE access, its
  1589. up to you. Although changing access is the most effective way to
  1590. secure your directory, there are some people who would like
  1591. others to read, or maybe even edit files in their directory. This
  1592. is why I usually tell people to just make a password, this
  1593. command has already been discussed.. That about wraps it up for
  1594. their directory part of this file. This is the major and most
  1595. important part. Now we get to the fun little features.
  1596.  
  1597.  
  1598.                      
  1599.                      MailCreating Files and Writing ProgramsMail
  1600.                      
  1601.  
  1602. Creating files are a very important part of hacking prime net.
  1603. The main reason we want to create files is so we can take
  1604. advantage of the CPL language. I have not learned the CPL
  1605. language well enough so I really can't explain much about it. I'm
  1606. still looking for technical manuals. The easiest way to learn it
  1607. is by just looking at all the .CPL files. Once we learn the CPL
  1608. language we can simply add commands to create us new accounts to
  1609. house keeping programs. The reason we would want to do this is
  1610. because when it is run by the admin, or any user with high enough
  1611. access it will run these embedded commands and we will have a new
  1612. account with unlimited access!! The way to create a file is by
  1613. typing 'ED'. This will get you into the text editor. It should
  1614. look something like.. 
  1615.  
  1616. INPUT
  1617.  
  1618. This means you can type in what ever you want. So lets say you
  1619. are making a file that, when run will type out 'Count_ZER0 is the
  1620. ruler of heaven and earth', you would type...
  1621.  
  1622. Type Count_ZER0 is the ruler of heaven and earth
  1623.  
  1624. Now, you'd type just a <CR> alone and you'll get a line like...
  1625.  
  1626. COMMAND
  1627.  
  1628. This line varies a lot from system to system, but you'll get
  1629. something to that affect. Here you would now type 'Save
  1630. Count.CPL'. This would then save a program call Count.CPL in the
  1631. directory and when you ran it (Discussed earlier) it would type
  1632. 'Count_ZER0 is the ruler of heaven and earth' on the screen.
  1633.  
  1634. The editor can also be used to write Basic, Fortran, C, and
  1635. pascal files (use the 'Languages' command to see what languages
  1636. it supports). All you do is write the program in the editor and
  1637. then save it with the correct suffix. Then you run/compile the
  1638. program. Since this file is much longer then I thought it would
  1639. be I won't discuss it, but it can easily be found out about by
  1640. using the 'HELP' command.
  1641.  
  1642. Communicating With Other Users And Systems 
  1643.  
  1644. To send a message to another user On-Line you use the Message
  1645. command. Lets say using the status command (discussed earlier)
  1646. you found there was a user named JOE that you wanted to talk to.
  1647. So you'd type .. 
  1648.  
  1649. Message JOE <CR>
  1650. Hello, how are you !
  1651.  
  1652. This will send a message to him unless you get some message that
  1653. says something like..
  1654.  
  1655. User Joe not accepting messages at this time.
  1656.  
  1657. This means that he is not accepting messages (duhhhhhh), so you
  1658. can try again later. You can also use the TALK command, which is
  1659. self-explanatory. Just type 'TALK', and then follow the
  1660. directions.
  1661.  
  1662. Accessing Remote Systems
  1663.  
  1664. The most exciting feature of primos (and this G-Phile), is
  1665. primenet's ability to access remote systems. See, they call it
  1666. primenet, because all primes are hooked-up to one big network.
  1667. This network is much like a "mini-telenet". This can be used with
  1668. the 'NETLINK' command. At a prompt, you must type 'NETLINK'. Then
  1669. you will be thrown into the netlink system. There is a good On-
  1670. Line help file which can be accessed with the 'HELP NETLINK'
  1671. command. Basically you type NC xxxxxxx <x's being the NUA>. Now,
  1672. you can scan this like telenet and see what you come up with. The
  1673. most exciting part of all this is that some primos systems on
  1674. telenet let you enter telenet NUA's in the netlink system. This
  1675. means that all those "Collect Connection" NUA's you can't call,
  1676. can be accessed through primos *FOR FREE*. This means that you
  1677. don't need to mess with NUI's anymore (see my hacking telenet
  1678. part 1 file). Now comes the part that will bring me fame in the
  1679. hacking community, fame to egions f ucifer, and anyone who
  1680. knows me............. 
  1681.  
  1682. The 'ANET' command
  1683.  
  1684. Yes, this is the first time this command has every been
  1685. "published" is a G-phile. The way I came about this command was
  1686. one day I was hacking around and I saw this lady's directory with
  1687. LUR access. So I looked at the files, and surprisingly there was
  1688. a file that was a *BUFFER* of her logging on to remote systems
  1689. (yes the password was there!!). I was very surprised to see that
  1690. she used a command like 'anet -8887613' to access the remote
  1691. system, instead of netlink. This is a beautiful example of how
  1692. you can do a lot even if the directory isn't ALL access, anyway
  1693. heres the good part...... What the anet command does is dial a
  1694. phone number out from the primos and connects to it!! Yes, this
  1695. is like a code (but used for data communications of course). I'm
  1696. still hacking the command, but basically you just type 'anet -
  1697. <phone number>' and you have it. I have only tried it on this one
  1698. system which is Primos version 22.1. This is a very exciting
  1699. command, so if you find any more things about it please contact
  1700. me.
  1701.  
  1702.  
  1703.                         HACKING DECs     
  1704. Welcome to basics of hacking: DECs. In this article you will
  1705. learn how to log in to dec's, logging out, and all the fun stuff
  1706. to do in-between. All of this information is based on a standard
  1707. dec system. Since there are dec system s 10 and 20, and we favor,
  1708. the dec 20, there will be more info on them in this article. It
  1709. just so happens that the dec 20 is also the more common of the
  1710. two, and is used by much more interesting people (if you know
  1711. what we mean...) Ok , the first thing you want to do when you are
  1712. receiving carrier from a dec system is to find out the format of
  1713. login names. You can do this by looking at who is on the system.
  1714. Dec=> @ (the 'exec' level prompt) you=> sy sy is short for
  1715. sy(stat) and shows you the system status. You should see the
  1716. format of login names... A systat usually comes up in this form:
  1717. job line program user job: the job number (not important unless
  1718. you want to log them off later) line: what line they are on (used
  1719. to talk to them...) These are both two or three digit numbers.
  1720. Program:   what program are they running under? If it says 'exec'
  1721. they aren't doing anything at all... User: ahhhahhhh! This is the
  1722. user name they are logged in under... Copy the format, and hack
  1723. yourself out a working code... Login format is as such: dec=> @
  1724. you=> login username pass word username is the username in the
  1725. format you saw above in the systat. After you hit the space after
  1726. your username, it will stop echoing characters back to your
  1727. screen. This is the password you are typing in... Remember ,
  1728. people usually use their name, their dog's name, the name of a
  1729. favorite character in a book, or something like this. A few
  1730. clever people have it set to a key cluster (qwerty or asdfg).
  1731. Pw's can be from 1 to 8 characters long, anything after that is
  1732. ignored. You are finally in... It would be nice to have a little
  1733. help, wouldn't it?
  1734.  
  1735.  
  1736.                           CRASHING BBSs
  1737. Fundamentals:
  1738. 1) Never use YOUR account.. always go under JOHN DOE or some
  1739. lamer's password you figured out.
  1740. 2) Never brag. It gets you in trouble. Tell some dudes in your
  1741. group or whatever but don't go posting on BBSs that you did it
  1742. unless the sysop doesn't really care (usually elite sysops  
  1743. don't)
  1744. 3) Always format. If you get in to dos, don't take the risk,
  1745. format the thing with out a boot sector. If you are going to JUST
  1746. use the format command be sure to corrupt and rename ALL the
  1747. files that might have records in them of you in his dos (in case
  1748. of a unformat command). Try low level formatting. De command:
  1749. g=c800:5 that calls up the low level format program. 4) Never
  1750. mess with a narc/fed. There ARE police boards and the like and it
  1751. just isn't worth it to mess with them. Don't be stupid.
  1752. 5) Have class. The biggest thing to bear in mind is to do a good
  1753. job, or no job. If you really don't hate him, once you get into
  1754. his dos just add a line to his autoexec.bat file to show you got
  1755. in. Otherwise format it. 6) Don't call back. You never know if he
  1756. was keeping double logs in a hidden directory or some thing like
  1757. that. Just be damn sure never to call back and NEVER leave a
  1758. number.
  1759. 7) Never delete. Never delete log files, always corrupt them by
  1760. ripping a few lines out with edlin and then rename them and
  1761. delete them. This, hopefully, will solve the undelete problem.
  1762. Another good thing to do is to start madly undoing zip files
  1763. after you delete something. This will also help the undelete
  1764. dilemma.
  1765.  
  1766. SLBBS:
  1767.  
  1768.  The first thing you should do when in dos is to run config and
  1769. find out what his activity log file name is and where his data
  1770. files REALLY are. Use edlin or something and totally screw them
  1771. over so they are screwed and them rename them and delete them.
  1772. The most important ones are ACTIVITY.LOG, SYSTEM.BBS, INDEX.BBS,
  1773. LOG.BBS
  1774.  
  1775.  Most of these files can be used to figure out who you are.
  1776. Another wise thing to do is to look in his EVENT.DEF file and see
  1777. if he copies the files to a backup directory. Check all  batch
  1778. files that the sysop may run out of EVENT.DEF. They also might
  1779. have backup in them. I, being the clever thing I am, back up my
  1780. logs to a tape backup after every call. Many sysops  use Return
  1781. to dos after logoff and a program called GODOS to run a batch
  1782. after every call. Check his config to see if go to dos after
  1783. logoff is set to yes. If so look for batch files or  com files
  1784. that look like they may be run to start the bbs. If he has a tape
  1785. backup you have to find his tape software and run it (the
  1786. directory name will be in his EVENT.DEF file if he  backs up
  1787. regularly). Once you are in the tape software you have to format
  1788. the tape, however this will take a LOOOOOONG time (1 to 2 hours)
  1789. so you may want to do that last. You want to do pretty much the
  1790. same thing but the *.BBS files will be *.SL2. Pretty easy.
  1791.  
  1792. After Shock 1.23:
  1793.  
  1794.   After Shock is kind of annoying. The best thing to do is to run
  1795. his config program to find out what his directories REALLY are
  1796. and then delete everything in his board and after shock  main
  1797. directory. Remember to look at his RUN.BAT or what ever he uses
  1798. to run the bbs with, he may be keeping backups. There is also a
  1799. config option of what batch file to run every  night. That also
  1800. may have back up info in it.
  1801.  
  1802. Telegard:
  1803.  
  1804.   All the data files will probably be in the main bbs directory
  1805. or the GOFILES directory (check config for sure). Get rid of
  1806. these and that will be about it.
  1807.  
  1808. Forum Hacks:
  1809.  
  1810.   A lot of BBS programs have been written by altering the source
  1811. code of TG or another BBS program. The best thing to do with
  1812. these is to run the config programs and find the REAL directory
  1813. names then mess them up and delete everything in them.
  1814.  
  1815.         CRASHING BBS's PART TWO
  1816.  
  1817. Table of Contents:
  1818.  
  1819. Section I : Crashing Emulex/2 & Forum Hacks
  1820.     a: Emulex/2
  1821.     b: Forum Hacks
  1822. Section II: Crashing WWIV & Telegard
  1823.     a: WWIV
  1824.     b: Telegard
  1825.  
  1826. Section Ia: Emulex/2
  1827.  
  1828. We'll start with one of the most known BBS softwares. Emulex/2.
  1829. As you all know, I, Tripin Face, stole the source code of
  1830. Emulex/2 last year from one of the programmers. Broke into his
  1831. house and grabbed a few diskettes and it just so happens that one
  1832. of the disks contained the source code to Emulex/2!!
  1833.  
  1834. Here are a few ways to access into Emulex/2 (or any Forum Clone
  1835. for that matter.. a list of Forum Clones will be shown later.)
  1836.  
  1837. When you get connected at the Matrix Menu, hack User ID #1. Of
  1838. course, its the Sysop Account. Always try the Password "Sysop",
  1839. some Sysops are SOO lame, you wouldn't believe it. If that
  1840. doesn't work, try anything that goes with the Sysop's handle...
  1841. But for the really stupid Sysops, the best way, is to get one of
  1842. his Passwords from another board and try that. Some lusers might
  1843. use the same Password. Also, if you don't hack the correct
  1844. password, don't hang up, wait for it to hang you up. Sometimes
  1845. the board hangup strings gets screwed and it doesn't get rid of
  1846. you, but lets you on the board with the account of the user you
  1847. attempted to hack!  Ok, lets say you have a Sysop account. now,
  1848. the best thing to do is get a file on the board called "USERS." 
  1849. Now, with Emulex/2, thanks to me, you can't add users, so what
  1850. you have to do is user edit each user by hand, and the view their
  1851. passwords and make sure you capture all of it.  Now, lets get to
  1852. the crashing part. Hehehehe. Open a door,("P" from the Main Menu
  1853. and then "%" for Sysop Commands) and put any file for it, the
  1854. board will create any file you ask it to make. Now in the door
  1855. batch file, you must have the following commands: 
  1856.  
  1857.   Ctty comX
  1858.   command
  1859.  
  1860. Now, comX, is the com port the bbs is set at. Now, if you know
  1861. the sysop is using com2, then put com2. DUH!!!. (Replace the "X"
  1862. with the Com Port #)  Now this door should let you go to their
  1863. DOS, and the rest is easy. FORMAT ME PLEASE!. Or, run a virus or
  1864. a trojan.. Even a baby can do that..   If you can get an account,
  1865. but has no Sysop access. you can do many things. An easy way is
  1866. upload a file called "USERS.   " with the following DSZ commands: 
  1867.          DSZ sz -fs \<dir>\<filename>
  1868. make sure you are in the DIR you want to upload to. What this
  1869. does is upload a file anywhere on the HD you want. Now, before
  1870. you do this you must edit the users file and change the sysops
  1871. password to anything you want and then you can enter it and get
  1872. on as him! This way, you can crash the board but you don't need
  1873. to get all the users passwords. Also, a way to do this and get
  1874. all the users passwords is get the BBS software's config, and the
  1875. change the co-sysop level to like Level 1 or something and then
  1876. you can call with your account and have sysop access. I found
  1877. that the best way to crash a board...   Now, with old Emulex/2
  1878. there was a command for Net-Mail which was .. Shift 1 thru shift
  1879. 0 ..like this -> !@#$%^&*() ..and with this command, the board
  1880. will receive any file. So you can use the DSZ on it. Works good,
  1881. but with the new Emulex/2 you set the Net-Mail command from the
  1882. config. Right now, in the new Emulex/2 there are only a few
  1883. backdoors. Sam Brown didn't want to add any more. Why, I don't
  1884. know. I think Emulex/2 has a upload a message command, you can
  1885. also use the DSZ command with that too. I am not sure though.. A
  1886. good way to hang a Emulex/2 board is go to the Database Area, if
  1887. there isn't one, keep on hitting "D", after a few times the board
  1888. will get screwed, you wont be able to tell unless you go the file
  1889. area, and it will say something like I/O errors, etc... then
  1890. upload and upload, and in the middle of the third or fourth
  1891. upload hang up, turn off the modem or pull the phone line out of
  1892. the wall, so it will hang on in the middle of the transfer.
  1893. Another way to hang Emulex/2 is by doing this: post a message,
  1894. and then edit a line, and insert a new line, but keep on hitting
  1895. anything until it gets to the last line. Then hang up, or try to
  1896. save. It should of hung, to make sure the hanging was cool, call
  1897. the board back and see.  
  1898.     
  1899.         Section Ib: Forum Clones
  1900.  
  1901. Now lets get to other software...
  1902.  
  1903. Well, all FORUM CLONES are the same.. so all commands for Em/2
  1904. should and will work for all the of the following BBS Softwares:
  1905.  
  1906. Emulex/2
  1907. LSD
  1908. Celerity
  1909. FCP all version
  1910. AfterShock
  1911. Monarch
  1912. Monarch/2
  1913. TCS 1 and 2
  1914. Havok
  1915. Forum Plus
  1916. ACS
  1917. UCI/Forum
  1918. Ghost Ship/2
  1919. USSR
  1920. Magnum
  1921. TCS/Cobra
  1922. Silicosis
  1923.  
  1924. Section IIa:  WWIV BBS's
  1925.  
  1926. 1) Hacking into WWIV - The Utilities Needed.
  1927.         PkZip/PkUnZip
  1928.         Zmodem (Or Any Other Protocol)
  1929.         An Account at the WWIV BBS you wish to Crash.
  1930.         A Terminal Program
  1931. 2) Hacking into WWIV - First Steps
  1932.         First of all, you might want to make a separate directory
  1933. for all of these files you're about to make.  Although there
  1934. won't be that many total, it might still be a good idea.  But if
  1935. you're like normal people (Messy), like me, just put it wherever.
  1936.  
  1937.         Ok, Here's what you do.  Make a text file called
  1938. PKUNZIP.BAT from your DOS, and put the line: command in it.  This
  1939. is done like this:  C:\HACKBBS> copy con pkunzip.bat
  1940. command
  1941. ^Z  (Press Ctrl-Z, Then Enter, and the file will save)
  1942.  
  1943.         Second, go ahead and zip the file.  Make it any filename
  1944. you want as long as it's  not something too obvious (like
  1945. TEMP.ZIP). You can zip up the file with PKZIP.EXE.  This is done
  1946. like this: 
  1947. PKZIP [zipfile] [pathname\filename.ext]
  1948. - or in other words:
  1949. PKZIP temp.zip pkunzip.bat
  1950.  
  1951.        This will make a file called TEMP.ZIP with the file
  1952. pkunzip.bat in it.  Go ahead and delete pkunzip.bat now, you
  1953. won't need it anymore. Now you've got the file temp.zip  (or
  1954. whatever you called it). Go ahead and logon to your favorite WWIV
  1955. BBS.
  1956.  
  1957. Hacking into WWIV - The Way To Do It.
  1958.  
  1959.         Go ahead and logon with your  name and password,  etc. 
  1960. Go to the File section, and upload your file to any directory. 
  1961. Now there is a temp file there.  hit 'E' from the Transfer Menu
  1962. in the current directory that temp.zip is it, and when it asks
  1963. what file to extract,  enter temp.zip as the filename.  You'll
  1964. get something to the effect of:
  1965.         Extract which file?  (?=list, *=All files):
  1966. Hit '*'.  What this just did is make a pkunzip in the current
  1967. working DOS directory.  You'll be at the:
  1968.         Extract which file?  (?=list, *=All Files):
  1969. Hot the asterix (*) again.
  1970.  
  1971.         Congratulations!  You made it into the Sysops DOS!   (If
  1972. not, the sysop is smarter than you think, and he's protected
  1973. himself against some little hackers like yourself!)  Not much you
  1974. can do if you didn't make it here. 
  1975.  
  1976. Hacking into WWIV - What to do while in DOS.
  1977.  
  1978.    You'll be in the path of \WWIV\TEMP>, Immediately type this
  1979. in:    C:\WWIV\TEMP> cd ..\files
  1980.    C:\WWIV\FILES> del *.log       - This deletes the log of what
  1981. you did.    C:\WWIV\FILES> del laston.txt  - this deletes the
  1982. list of users who were on today.
  1983.         Now, you're into his/her DOS.  Since dos interrupts are
  1984. currently ON, You can  type anything  anywhere.  You can type del
  1985. *.*  and get  the Are you sure? (Y/N) sign, and from there, you
  1986. CAN hit 'Y'.  Or you can do it the other way,  and just type echo 
  1987. y|del *.*.  From here  you got his userlist and some other fun
  1988. stuff, which is located in C:\WWIV\DATA.  You can go there by
  1989. typing cd..\data.  once there, do this: 
  1990. C:\WWIV\DATA> type user.lst 
  1991. and you'll find the Sysops Phone Number and password right next
  1992. to each other.  Write those down. Next, type cd.. and you'll be
  1993. in C:\WWIV>. From there, type the file status.dat, and the first
  1994. legible text you can find will be the System Password, so if you
  1995. just want to scare the living hell out of him, just type exit
  1996. from there and you'll come back to the BBS, with the Sysops Name,
  1997. Pass, Phone Number and System Password. You can now logon under
  1998. the Sysop and do all the cool stuff like go into UEDIT and give
  1999. yourself like 254sl and DSL, etc.
  2000.  
  2001. Hacking into WWIV - Alternatives
  2002.  
  2003. Instead of the PKUNZIP.BAT file in the TEMP.ZIP file, go ahead
  2004. and put your favorite Virus/Trojan in there, and follow the same
  2005. exact steps, except this time skip the DOS part. The Virus should
  2006. spread from there, and a trojan will work immediately.
  2007.  
  2008. Hanging WWIV - The easiest thing to do in the world.
  2009.  
  2010.     Just make a plain and simple text file, and in it include an
  2011. ANSI code. Not just any ANSI Code, it's gotta be an ANSI Code
  2012. that is not a real part of ANSI. For example, (ESCAPE
  2013. CODE)[349857m or something like that, anyway. Then just //UPLOAD
  2014. it to a message base, and read it. When WWIV Doesn't intercept
  2015. the correct ANSI Codes, it doesn't know what to do, so it'll just
  2016. hang itself there 'till the System Operator comes and resets the
  2017. flippin' computer. Hang up from there, and well, it'll be down. 
  2018.  
  2019. Section IIb: Telegard BBSs
  2020.  
  2021.     All right, Swabbies. Here's a way to hack into Telegard (One
  2022. of the easiest to hack into - Next to WWIV). There's a catch to
  2023. this system, tho. There's got to be an Archive Menu from the File
  2024. Area. Most new Telegard systems will have one, it comes stock
  2025. into it. But the Sysop (Probably not if the Sysop is a new Sysop)
  2026. may take it out. So, if he's got it, you're in luck. It's
  2027. basically the same idea, Just follow these rules and other
  2028. guidelines, etc., and you'll soon become a better crasher than
  2029. you know ... 
  2030.  
  2031. Hacking into Telegard's DOS - Things Needed
  2032.         Latest PkZip Utilities (c) PKWare
  2033.         Terminal, Modem, Computer, etc.
  2034.         A little knowledge of the use of DOS,
  2035.         And a text file like this.
  2036.  
  2037. Hacking into Telegard's DOS - Steps
  2038.  
  2039.         1) Logging on.
  2040.         2) Finding your way.
  2041.         3) Uploading/Extracting the File
  2042.         4) What to do while in DOS.
  2043.  
  2044. First of all, You've got to  establish an account with the so-
  2045. called 'friendly BBS' that you want to crash. It's probably a
  2046. good idea to logon with a fake account, fake information, etc.,
  2047. to protect yourself. Once you've logged on, try and talk to the
  2048. Sysop there. Try to social engineer your way into him validating
  2049. you with the highest possible access you can get. Be nice, offer
  2050. him stuff, basically, KISS HIS ASS. If he insists on Voice
  2051. Validating you, ask him just to pick up a phone at his end, and
  2052. you do the same (Pick up your phone), and you'll already be
  2053. connected so there should be no numbers dialing, and this will
  2054. obviously protect you.
  2055.  
  2056. Make the PKUNZIP.BAT file from DOS, by typing in this:
  2057.                 copy con pkunzip.bat
  2058.                 command
  2059.                 ^Z
  2060.  
  2061. Go and zip the file up, call it something that sounds catchy, so
  2062. it doesn't look too inconspicuous, use the line:
  2063. pkzip myfile.zip pkunzip.bat
  2064.  
  2065. Now you have a myfile.zip with pkunzip.bat inside of it.
  2066. There's a way to get into the Telegard's File System, although
  2067. you may not have access to it, you'll eventually get it if you
  2068. kiss the Sysop's ass for awhile. It's usually 'F' or 'T' from the
  2069. main menu. Once you're in there, upload a file to wherever it
  2070. tells you to, and if there's no certain directory, don't worry
  2071. about it. Just upload it. After you finish uploading the file, it
  2072. will kick you out to the transfer menu again. The Archive menu
  2073. from there is usually either '/A' or just 'A'. From there, you
  2074. will most likely get a prompt that is similar to the Transfer
  2075. prompt, (most likely containing the Area and Area Number that you
  2076. are currently in). Hit 'X' from there (Remember: Telegard has the
  2077. ability to change Command Letters, so if 'X' doesn't work, punch
  2078. in a '?' and look for Extract File). Extract the myfile.zip,
  2079. obviously extract *.*. If it kicks you back out, or whatever,
  2080. just go back into the menu and do the same thing over again.
  2081. Extract *.*, And this time it will run Pkunzip.bat, which
  2082. contains COMMAND.COM inside of it, and you'll have full access to
  2083. this guys DOS.
  2084.  
  2085. Now that you're in DOS, you'll be in the area C:\BBS\TEMP>. From
  2086. there, type in 'cd ..\files'. Then 'del *.log', 'del *.txt', then
  2087. do the same thing in the Afiles Directory. Here's a type of basic
  2088. structure that Telegard uses. (Assuming the main dir is BBS):
  2089.  
  2090.                 BBS
  2091.                   FILES
  2092.                   AFILES
  2093.                   TFILES
  2094.                   TEMP
  2095.                     1
  2096.                     2
  2097.                     3
  2098.                   DLS
  2099.                   TRAP
  2100. This is the basic format, del ALL *.log files from all of these
  2101. areas (The Sysop logs are kept in C:\BBS\TRAP>) You've now gotten
  2102. rid of all proof that you were ever on. Once in there, just do
  2103. whatever you'd like to do. Delete everything, run a few Virii,
  2104. execute a few trojans, give his computer herpes, or whatever. You
  2105. can simply exit by typing 'exit'. Another way is to upload a Game
  2106. or some file (Sysops never check the zip file to see what is in
  2107. it..) Make one of the files 'PKZIP.COM' or 'PKZIP.EXE' *.COM is
  2108. better because DOS runs COM files before EXE files. Anyway,
  2109. upload a PKZIP.COM that is a trojan or a virus, or even
  2110. COMMAND.COM (That will get you into DOS) and after you upload it
  2111. check and see if the file is 'Auto-Validated' if it isn't then
  2112. you have to wait until the Sysop Validates it.. otherwise if it
  2113. is Validated then type "/A" from the File Menu and then type "X"
  2114. or "E" for Extract ZIP File.. then it prompts you for the Zip
  2115. File, enter in the File you uploaded. Then it will ask you what
  2116. files to extract, just say all or just the PKZIP file.. When it
  2117. extracts it, type "Q" then type "W" for Work on Archive.. Then
  2118. you are at the 'Work on Archive Menu'. Type "A" for Add to
  2119. Archive, it will then proceed to ask you for a Archive Name,...
  2120. type in something like 'HACK.ZIP' or anything for that matter. It
  2121. will ask you for the files you want in the ZIP file, just do
  2122. '*.*'. Then it will ask you if you want to do it or add more
  2123. files, type "D" for 'Do It'. It will then run your "PKZIP.EXE" or
  2124. "PKZIP.COM"!!! Easy enough?? There are a bunch of great files you
  2125. can find in someone else's HD, try going to the Sysop Dir.
  2126. (C:\BBS\DLS\SYSOP) or just go to all the Directories right off
  2127. the root directory. After you are done having fun, take his/her
  2128. USER.LST & STATUS.DAT and you will have FOREVER Access.. or just
  2129. wipe out his drive! There are many more ways to access Telegard
  2130. DOS and have the System run what you upload, but I will not get
  2131. into that, I will leave some ways open for me, Captain
  2132. Swashbuckler, to crash those Telegard Boards!
  2133.  
  2134.  
  2135.                          CREDIT BUREAUS
  2136. Part One: What Is Credit Bureau, Incorporated?
  2137.  
  2138.   As many of you know, CBI is a credit reporting agency, or
  2139. credit bureau. It keeps the credit history of millions of
  2140. Americans on file. Our friends at CBI have been kind enough to
  2141. make this information available to the public for a moderate
  2142. annual fee. If you are cheap, or if you just want to learn how to
  2143. hack CBI, "you have come to the right place."
  2144.  
  2145.  
  2146. Part Two: The CBI Account.
  2147.  
  2148. A CBI account follows this general format:
  2149. 3 Numbers, 2 Letters, 2-5 Numbers, a dash{-}, followed by a
  2150. letter and a number.
  2151.  
  2152. A sample might look like this:  123ab4567-a1.
  2153.                            or:  123ab4567-a1,bc,d.
  2154.  
  2155. Either way is acceptable.  The `bc,d' is not necessary.
  2156.  
  2157. Part Three: Connecting To CBI.
  2158.  
  2159.     When calling CBI, I suggest you use at least one outdial if
  2160. you know for sure the account you have is valid. If you are going
  2161. to be hacking accounts, use at least three outdials. I don't
  2162. suggest calling direct, even if the dialup is local to you. If
  2163. you don't know why, you don't deserve to be reading this text.
  2164.     CBI runs at either 300 baud, or that oh-so-technologically
  2165. advanced 1200 baud. This means you will need a 300 or 1200 baud
  2166. outdial for the NPA containing the CBI dialup. Make sure your
  2167. terminal program is set at E-7-1. I also find it easier to work
  2168. at half-duplex, because CBI does not echo a thing you type. So,
  2169. if you connect with full-duplex, and don't see your account
  2170. appearing on the screen, don't call your local P/H BBS and post
  2171. twenty messages saying, "N0thInG i tYpE aPPeArS 0n tHe sCrEEn aT
  2172. CbI!!!!!!!!!!!1!!1!1!!!!!!!!!!!!111!!!!!!!!!!!" (Note: the
  2173. exorbitant amount of exclamation points is a sign of the loser's
  2174. complete and utter idiocy.) Another thing I find useful is just
  2175. to have my capture log running as I work. This saves you the
  2176. trouble of having to write everything down, and it also serves as
  2177. a good reference.
  2178.  
  2179.  
  2180.     Currently functioning CBI dialups are:
  2181.  
  2182.        *[201/984-6297] Newark, New Jersey
  2183.        *[503/226-1070] Portland, Oregon
  2184.         [612/341-0023] Minneapolis/St. Paul, Minnesota
  2185.         [713/591-8100] Houston, Texas
  2186.        *[804/466-1619] Norfolk, Virginia
  2187.         [916/635-3935] Sacramento, California
  2188.  
  2189.     The starred numbers I have not verified.
  2190.  
  2191.     Keep in mind some CBI accounts are only valid on certain
  2192. dialups. They still serve any part of the country, you just can't
  2193. use them on every dialup. I have found CBI accounts that work on
  2194. more than one dialup, so it can't hurt for you to try. The worst
  2195. thing you will get is a message saying it's NOT VALID ON THIS
  2196. PHONE NUMBER or something. If you are hacking accounts and get
  2197. this message, try the account that yields the message on
  2198. different dialups. Maybe you'll "get lucky".
  2199.  
  2200.     CBI also has voice dialups.  These numbers are provided for
  2201. those "Social Engineers" out there.  I have not verified these.
  2202.  
  2203.         [201/842-7500] Newark, New Jersey (Equifax Credit
  2204. Information Services)         [617/932-8163] Boston,
  2205. Massachusetts (CBI)
  2206.  
  2207.  
  2208. Part Four: Applied Password Use: Pulling Info.
  2209.  
  2210.     Use is fairly straightforward.  When you connect to CBI, hit
  2211. Control-S (^S) twice, then <RETURN> (<CR>) twice.  You should get
  2212. a message that reads:         (ND)PLEASE SIGN-ON
  2213.  
  2214.     At this point you should enter the password.  Make sure when
  2215. you enter the password that you include a period at the end. 
  2216. This is very important; if you neglect to type the period, you
  2217. won't get in.  Type the password: "123ab456-a1." then hit
  2218. CONTROL-S, and a <CARRIAGE RETURN>.  The ^S is the CBI "wakeup"
  2219. command.  CBI doesn't respond to regular <CR>s.  If you ever
  2220. think CBI should be doing something, and it has just frozen, hit
  2221. ^S.  Chances are this will solve the problem.  Anyway, you will
  2222. then get a message telling you to
  2223.  
  2224.         WC5E - PROCEED
  2225.  
  2226.     This is when the fun begins.  You decide you want to know
  2227. your next door neighbor's credit history.  Here is what you do:
  2228.  
  2229.         NM-SMITH,ALAN,S. <CR>
  2230.         CA-157,MAPLE,ST,YUTZVILLE,NY,10011. <CR>
  2231.         ID-SSS-012-34-5678. ^S <CR>
  2232.  
  2233.     This is, of course, based on the assumption that your
  2234. subject's name is "Alan S. Smith" and that he lives at 157 Maple
  2235. Street in Yutzville, New York, 10011, and that his Social
  2236. Security Number is 012-34-5678. Keep in mind, the ID-SSS line is
  2237. not necessary, but it is necessary if you are to distinguish
  2238. between Alan S. Smith, Jr. and Alan S. Smith, Sr. Wait a moment.
  2239. The report will pop up.   You may want to hunt someone down from
  2240. a Post Office Box. If this is the case, replace the above CA-
  2241. line with this:
  2242.  
  2243.         CA-418#,POB,,YUTZVILLE,NY,10011.
  2244.  
  2245.     If you only have the subject's Social Security Number, type
  2246.  
  2247.         DTEC-012-34-5678. ^S <CR>
  2248.  
  2249.     This will give you a name and address to enter in the above
  2250. format.
  2251.  
  2252.  
  2253. Part Five: A Sample CBI Report.
  2254.  
  2255. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2256.                      S A M P L E    C B I    R E P O R T
  2257.   Note: All information in this report is fictional, including
  2258. the ACCOUNT                          NOs and the BUS/ID CODEs.
  2259. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2260.  
  2261. *SMITH,ALAN,S   SINCE 04/00/75  FAD 10/21/89           FN-700 
  2262. 157,MAPLE,ST,YUTZVILLE,NY,10011,TAPE RPTD 10/89
  2263.  68,PENN,ST,NOWHERE,IA,50055
  2264.  SEX-M,MAR-M,DEPS- 2,AGE-38,SSS-012-34-5678
  2265. 01 ES-WALMART CORP
  2266. 02 EF-MCDONALDS RESTAURANTS
  2267.  
  2268. *SUM-01/85-01/91,PR/OI-NO,FB-NO, ACCTS:11,HC$6-1600, 3-ONES.
  2269.  
  2270. *INQS-450DC81 02/24/89,178BB20089 02/06/89.
  2271.  
  2272. *   BUS/ID CODE  RPTD  OPND  H/C TRMS  BAL  P/D RT 30/60/90+MR 
  2273. DLA/ACCOUNT NO
  2274. 03 S*178BB34860 11/90 05/85  500 171   521  139 R5 01 01 01 66
  2275. 1234567890123456
  2276.            PREV HI RATES:  R4 10/90, R3 09/90, R2 08/90
  2277.    CLOSED ACCOUNT
  2278.    AMOUNT IN H/C COLUMN IS CREDIT LIMIT
  2279. 04 I*178CD8712  10/90 03/89  123 123   123      O1           
  2280. 003/88  048286423 05 I*342IH34    10/90 12/85 1600       500 1600
  2281. R9 00 00 03           462642892            PREV HI RATES:  R5
  2282. 11/88, R5 10/88, R5 09/88
  2283.    CHARGED OFF ACCOUNT
  2284.    AMOUNT IN H/C COLUMN IS CREDIT LIMIT
  2285. 06 I*905PZ82    11/90 12/86  700         0  390 R9 00 00 00 16   
  2286. 3482684629331            PREV HI RATES:  R9 03/89, R9 02/89, R9
  2287. 01/89                            CHARGED OFF ACCOUNT              
  2288.                                               AMOUNT IN H/C
  2289. COLUMN IS CREDIT LIMIT                                         07
  2290. U*178BQ282   10/90 01/85            231  231 R9 00 00 03   
  2291. 4560337134046711            PREV HI RATES:  R5 04/90, R5 03/90,
  2292. R4 02/90                            CHARGED OFF ACCOUNT
  2293. 08 I*956BB115   10/90 05/86 1100         0      R9 00 00 03       
  2294.    714827012            PREV HI RATES:  R5 05/90, R5 04/90, R5
  2295. 07/89                            CLOSED ACCOUNT
  2296. 09 I*178AC10870 07/90 05/87  123 123   123  123 R9                
  2297.  38812604654    CHARGED OFF ACCOUNT
  2298. 10 A*906OC69    01/90 10/87              0      O5 00 00 01 09
  2299. 01/90 4906124373            PREV HI RATES:  O5 04/89.             
  2300.                                  COLLECTION ACCOUNT               
  2301.                                               PAID-CREDIT LINE
  2302. CLOSED                                                      11
  2303. I*906OF259   12/89 11/87    6         6    6 O9 00 00 02      
  2304. 3724962236703            PREV HI RATES:  O5 11/89, O5 10/89, O9
  2305. 02/89
  2306. 12 I*416DC1577  11/88 11/87  300                R1 00 00 00 12  
  2307. 32134882735921    SETTLEMENT ACCEPTED ON THIS ACCOUNT             
  2308.                                CHARGE                             
  2309.                                          13 I*421DC4566  07/89
  2310. 10/87  401       390  372 R9 00 00 01      18736847728634
  2311.            PREV HI RATES:  R9 02/89, R9 01/89, R5 12/88           
  2312.                 CHARGED OFF ACCOUNT                               
  2313.                              CHARGE                               
  2314.                                       
  2315.  
  2316. &
  2317. END OF REPORT    CBI AND AFFILIATES  -  01/30/91              
  2318. SAFESCANNED
  2319.  
  2320. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: 
  2321.                   E N D   S A M P L E   C B I   R E P O R T 
  2322. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2323. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2324.                       S A M P L E   D T E C   R E P O R T
  2325. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2326. M1 OF 1  NM-SMITH,ALAN,S 
  2327. CA-157,MAPLE,ST,YUTZVILLE,NY,10011,10/89   
  2328. FA-68,PENN,ST,NOWHERE,IA,50055  ES-WALMART CORP
  2329.      SS-012-34-5678  AGE 38&
  2330.  
  2331. END OF REPORT CBI AND AFFILIATES  -  01/30/91
  2332.  
  2333. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2334.                    E N D   S A M P L E   D T E C   R E P O R T
  2335. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2336.  
  2337.  
  2338. Part Six: Making Sense Out of All That.
  2339.     SMITH,ALAN,S - is the subject's last name, first name, and
  2340. middle initial. SINCE 04/00/75 - I imagine this is how long
  2341. they've had a file on the subject.  (Since April, 1975). On the
  2342. next line is his address- his current address is listed first,
  2343. and his past addresses are listed underneath.
  2344.     SEX-M is pretty self explanatory.  (It indicates he is a
  2345. MALE.) MAR-M is the subject's marital status (single, married,
  2346. widowed, divorced).
  2347.     DEPS- 2 is the number of dependents the subject has. A
  2348. dependant is most often a son or daughter of the subject who is
  2349. still under 21. SS-012-34-5678 is the subject's Social Security
  2350. Number. ES- is the subject's current employer.
  2351.     EF- are his past employers, listed in order, from most recent
  2352. to least recent.
  2353.     SUM-01/85-01/91 indicates that the report is a summary from
  2354. January 1985 to January 1991. This really just tells you how far
  2355. back in time the report covers.
  2356.     PR/OI-NO - Public Record/Other Information. This indicates
  2357. whether or not the subject has been involved in any court cases
  2358. (Public Record), and how those cases turned out (usually that is
  2359. what Other Information is.) Obviously, the NO indicates the
  2360. subject has not had any legal involvement during the period which
  2361. the report covers.
  2362.     FB-NO - Firm/Business. I assume this signifies the subject is
  2363. not a business.
  2364.     ACCTS:11,HC$6-1600 tells you that there are 11 entries listed
  2365. below, and that the credit limit (or amount loaned, in the case
  2366. of a loan) ranges from $6 to $1600.
  2367.     3-ONES - This tells you the credit rating. The "3" indicates
  2368. that there are 3 of the following type ("ONES" in this case). The
  2369. more "ONES" a subject has, the better his rating. This particular
  2370. person has a lousy credit rating. Out of 11 accounts, only 3 are
  2371. ONES. There can also be TWOS, THREES, FOURS, et cetera, up
  2372. through NINES. NINES are incredibly bad; the more of these the
  2373. subject has, the worse his credit rating is. ZEROS indicate that
  2374. the account was too new to be rated at the time the creditor last
  2375. reported.     INQS - This line tells what creditors have checked
  2376. on the subject's credit. While interesting, it is more of a
  2377. hassle than anything. You see, when YOU pull the subject's info,
  2378. a little line will be added saying that your hacked account
  2379. pulled the file. Now, this won't look funny until the subject
  2380. reports fraudulent charging on his card. Then, CBI may check on
  2381. who has pulled the guy's info. When they see that The First
  2382. National Bank of Ethiopia has pulled his info, they will know
  2383. something is up. They will probably call the First National Bank
  2384. of Ethiopia and say, "Did you pull this guy's info?" And of
  2385. course they'll say "No." Actually, I've made more out of this
  2386. than it's worth. Anyway, the most recent credit check is listed
  2387. first, and then it works backwards. It lists the ID CODE and the
  2388. date the file was pulled.
  2389.     The next line contains the headings for the columns that fall
  2390. under them.     BUS/ID CODE is the CBI account (minus the
  2391. password) of the creditor that holds the subject's credit card,
  2392. loan, or whatever. In front of the actual ID CODE, there is a
  2393. letter and an asterisk (*). The letter signifies what type of
  2394. account it is. A - Authorized, C - Co-maker, I - Individual, J -
  2395. Joint, S -Shared, T- Terminated, U - Undesignated. Consult your
  2396. Local Library to find out what each type of account is. This
  2397. isn't really relevant to what you are after.
  2398.     RPTD - The last time the creditor reported on the subject.    
  2399. OPND - tells when that account was opened.
  2400.     H/C - you will notice throughout the report that the "AMOUNT
  2401. IN H/C COLUMN IS CREDIT LIMIT".  On a loan, this column reports
  2402. the amount loaned.     TRMS - clarifies the terms of a loan.
  2403. Usually in the case of a credit card, this column is blank. A
  2404. "48M" in this column indicates that the amount in the H/C column
  2405. will be paid back over a period of 48 months, or four years. In
  2406. such a case, the number in the MR column subtracted from the 48
  2407. will tell you how many more months the subject has to go before
  2408. paying off that loan.
  2409.     BAL is an abbreviation for BALANCE OWING.  This is how much
  2410. of the credit limit (on a credit card) has been used, or how much
  2411. of the loan has been paid back.  On a credit card entry, the BAL
  2412. subtracted from the H/C is how much the subject is authorized to
  2413. spend.
  2414.     P/D- Past Due.  Every month, a minimum amount of money is due
  2415. on your credit card payment.  This may be as little as 10% of the
  2416. total amount due.  Now, the credit card company would be damned
  2417. happy to see you only pay the minimum amount, because then they
  2418. can charge interest on every thing you owe.  But, if you do not
  2419. pay this minimum amount (say you pay $75 out of a $100 minimum),
  2420. then $25 will be PAST DUE. It isn't good to owe money.     RT -
  2421. Rating. This column gives the credit rating for that particular
  2422. account. An 'R' means the account is a revolving or option
  2423. payment plan, an 'I' means it is an installment payment plan, and
  2424. an 'O' means it is an open account. Consult your library for
  2425. definitions. The number following it is the credit rating for
  2426. that account. Remember, a '1' is good, and a '9' is really bad.
  2427. The number of '1's here should match the number "X" in "X-ONES"
  2428. on the first line.
  2429.     30/60/90 - the number in the 30 column means that the subject
  2430. has been between 30 and 59 days delinquent on his payment that
  2431. many times. If a "2" is in the 60 column, this indicates that the
  2432. subject has been between 60 and 89 days late with the minimum
  2433. payment twice during the number of months in the MR column. A
  2434. number in the 90 column would indicate that the minimum payment
  2435. has been over 90 days past due "X" number of times.     +MR -
  2436. Months Reviewed. Indicates how many months have been reviewed.
  2437. (Obviously.) Say you have a "1" in the 30 column, and a 49 in the
  2438. MR column. This indicates that the subject has been 30-59 days
  2439. late with the minimum payment in the past 49 months. It's not
  2440. really too hard to understand.
  2441.  
  2442.     DLA/ACCOUNT NO - This column contains the credit card
  2443. numbers. Visa and Mastercard both have 16 digits. American
  2444. Express (Amex) has 13 digits. DLA is the Date Last Activity. If
  2445. there is a date in this column, it is NOT a credit card
  2446. expiration date, it is telling you the last time that account was
  2447. active.
  2448.     PREV HI RATES - This indicates the past ratings of the
  2449. account on the date listed.
  2450.  
  2451.     Explanation of the DTEC report:
  2452.  
  2453.     "1 of 1" means that the first report of one is being listed.
  2454. Remember, no two people have the same Social Security Numbers. NM
  2455. is the subject's name. CA is the subject's current address. The
  2456. date at the end of this line should match the most recent date on
  2457. the address line in the subject's full report. The FA line lists
  2458. former addresses. The ES line lists the subject's current
  2459. employer. Following this is the subject's Social Security Number,
  2460. which you must have already had to get the DTEC report. And
  2461. lastly, the subject's age.
  2462.  
  2463.  
  2464. Part Seven: Practical Use of CBI.
  2465.  
  2466.     You may have a question now, "Whose file do I pull?" You want
  2467. to pull the file of someone who is rich. Usually Lawyers and
  2468. Doctors will fit the bill. Look in the Yellow Pages under
  2469. "Lawyers" and "Doctors" and find the names of some upper class
  2470. bastards. You can use your local White Pages to cross-reference
  2471. and get their home addresses. From here, you call CBI, and pull
  2472. their file.
  2473.     Once you get the file, look in the DLA/ACCOUNT NO column.
  2474. Find all the 13 and 16 digit numbers. 16 digit numbers starting
  2475. with "4" are Visas. 16 digit numbers starting with "5" are
  2476. Mastercards. 13 digit numbers starting with "37" are American
  2477. Express. The first four digits of the card number signify the
  2478. bank that issued the card. A list is supplied below, taken from
  2479. the Narc Infofile #7, Update A. I have not done any work toward
  2480. verifying these myself, either.
  2481.  
  2482. VISA
  2483. ----
  2484. 4428  Bank of Hoven
  2485. 4128  Citibank           CV
  2486. 4271  Citibank           PV
  2487. 4929  Barclay Card       CV  (from England)
  2488. 4040  Wells Fargo        CV
  2489. 4019  Bank of America    CV
  2490. 4024  Bank of America    PV or CV
  2491. 4019  Bank of America    Gold (This card looks like a CV but
  2492. without a CV after                                 the expiration
  2493. date)
  2494. 4678  Home Federal
  2495. 4726  Wells Fargo        CV
  2496. 4036
  2497. 4561
  2498. 4443
  2499. 4833
  2500. 4424  Security Pacific National Bank
  2501. 4428  Choice Visa    [Citibank(Maryland)]???
  2502. 4070
  2503. 4735
  2504. 4673
  2505. 4044
  2506. 4050
  2507. 4226  Chase Manhattan Bank
  2508. 4605
  2509. 4923
  2510. 4820
  2511. 4048                     CV
  2512. 4121  Signet Bank        CV
  2513. 4368
  2514.  
  2515.  
  2516. Mastercard
  2517. ----------
  2518. 5419  Bank of Hoven
  2519. 5410  Wells Fargo
  2520. 5412  Wells Fargo
  2521. 5273  Bank of America             Gold
  2522. 5273  Bank of America
  2523. 5254  Bank of America
  2524. 5286  Home Federal
  2525. 5031  Maryland Bank of North America
  2526. 5326
  2527. 5424  Citibank
  2528. 5250
  2529. 5417
  2530. 5215
  2531. 5204
  2532. 5465  Chase Manhattan Bank
  2533. 5411
  2534. 5421
  2535. 5329  Maryland Bank of North 5308
  2536. 5217
  2537. 5415
  2538. 5291  Signet Bank
  2539.  
  2540. American Express
  2541. ----------------
  2542. 3728      GOLD
  2543. 3713      Regular
  2544. 3732      Regular
  2545. 3737
  2546. 3782      Small Corporate Card
  2547. 3731
  2548. 3724
  2549. 3742
  2550. 3727
  2551. 3787      Small Corporate Card
  2552. 3726
  2553. 3766
  2554. 3734
  2555. 3749
  2556. 3763
  2557. 3710
  2558. 3718
  2559. 3720
  2560. 3739
  2561.  
  2562.     At this point, your rendezvous with CBI is complete.  Write
  2563. the credit card number you obtained, and the subject's basic info
  2564. in your notebook.  Destroy the CBI report you have- there's no
  2565. need to have evidence sitting around.
  2566.  
  2567.  
  2568. Part Eight:  Getting the CBI account.
  2569.  
  2570.     Okay kids, here's the hard part. Actually, it's not very hard
  2571. at all. Just time consuming. First, you have to find an ID CODE.
  2572. You know, the part of the account BEFORE the dash. Remember, the
  2573. part following the dash is the password. To get the ID CODE, go
  2574. trashing at a car dealership. You should find some printed out
  2575. reports. On these reports (they should look like what I supplied
  2576. above), you will find the "usernames" in the BUS/ID CODE column,
  2577. and in the INQS line. All you have to add to this ID CODE is the
  2578. password (obviously). Remember, the password is a letter and a
  2579. number. So, say your ID CODE is 123ab4567. When CBI asks you to
  2580. PLEASE SIGN ON, you begin hacking. Two common passwords are -c2
  2581. and -c3. So, the first two things you try to enter should be
  2582. "123ab4567-c2. ^S <CR>" and "123ab4567-c3. ^S <CR>". If neither
  2583. of these work, start at "123ab4567-a1." and work to "123ab4567-
  2584. z9." If I don't find something by the time I get through -d9, I
  2585. will usually pick another ID CODE and start over. You can do it
  2586. however you like.     The lazy way to do this is hang around on
  2587. QSD with the sex freaks and see if you can find someone who will
  2588. trade with you. Chances are you'll get screwed, because almost
  2589. everyone there is a leech. They'll either give you something
  2590. fake, or nothing at all. If you want to trade, there are more
  2591. trustworthy and knowledgeable people on Lucifer.
  2592.  
  2593.  
  2594. Part Nine: ID CODEs.
  2595.  
  2596.    This section is a list of ID CODEs for you to hack on. This
  2597. list is taken from The Ghost's file on CBI, because I am too lazy
  2598. to make up my own list.
  2599.  
  2600. 426DC33     465IG14     444BB7072   906ON259    906ON267
  2601. 906BB5130   458ON2792   906BB206    444FP289    882AN137
  2602. 444FS1399   843BB342    404BB539    404DC21     496ON747
  2603. 496BB82     404CG94     426DC1577   401BB4880   872BB213
  2604. 444FS1381   728BB10420  905BB587    496ON598    426BB756
  2605. 426BB3859   444BB3469   444BB3626   444BB5605   444FP2137
  2606. 906FA26     906BB115    906BB40     906FM6418   447FS844
  2607.  
  2608. 906BB289    496ON291    901BB5101   906FM6335   496ON218
  2609. 458ON3022   402RE30375  426CG544    872BB31     872BB205
  2610. 444BB143    444BB6173   444FM11838  458ON3014   155ON44
  2611. 905ON1497   444ZB361    496ON648    444BB5654   496BB587
  2612. 906CG2913   444BB5704   416FM2092   444BB465    444BB5282
  2613. 444BB5308   444BB5290   404FF262    906FF278    906FF260
  2614. 404FF1039   404FF825    906FF252    426DC561    181FS320
  2615.  
  2616. 444FA483    906FA34     163DC2280   444BB2719   163BB17526
  2617. 404HZ141    444AN1082   444ZB00577  906DC185    444DC10639
  2618. 906DC193    444JA591    906DC151    444DC49     405BB280
  2619. 801ON119    801BB2942   496BB74     496FM271    426BB238
  2620. 426BB541    426BB1895   426BB2406   444BB804    444BB3253
  2621. 444BB9466   906OC99     404BB3483   444BB1315   444FM12285
  2622. 805BB2492   906DC656    444FA848    444BB6173   444BB1869
  2623.  
  2624. 444YC1311   444BB6363   444BB6496   444BB564    444BB3436
  2625. 444BB952    891BB186    496ON44     444AN2452   444CS315
  2626. 906DC29     444DC510    905DC3081   180BB19097  444CG377
  2627. 496FZ45     404TZ19     444AN4177   906DM10     403DC1426
  2628. 496DC319    496DC20     444KI54     606OC10587  414BB917
  2629. 906FA67     444FA814    444BB5035   444BB9466   444BB978
  2630. 444BB2248   444BB1182   444BB4491   444ON366    444ON200
  2631.  
  2632. 444ON358    444ON341    404HF375    444AN4491   496FS380
  2633. 404BB182    155ON85     163BB19418  444ZB668    801ON1182
  2634. 444BB2958   444BB1331   465ZB134
  2635.  
  2636. I haven't collected these myself, so I don't know if they all are
  2637. valid.
  2638.  
  2639.                 File grabbing on large systems
  2640.  
  2641. Definitions: 
  2642.  
  2643. Salami......Program that takes a selected amount of money from a
  2644. group of specified accounts and deposits it into another account.
  2645.  
  2646.  
  2647. Trojan......Program that does one honest function but meanwhile
  2648. caries out a series of secret commands.
  2649.   
  2650. Say you are working for a company that uses a large central
  2651. computer network that is slightly old. You want to get at the
  2652. accounts file to make your self a salami. Most old systems have
  2653. two pointers at the head of the file, a write access and a read
  2654. access. The write means you can edit and delete the file while
  2655. the copy mean you can only run and copy the file. Your goal is to
  2656. gain write access to the accounts file. The best form of action
  2657. would be to take a program everybody has read access to (data
  2658. base, spreadsheet, whatever) and make a trojan out of it.
  2659. Probably the spreadsheet would be the best idea since the
  2660. accountant must use it a lot. The first problem you are going to
  2661. have is that you are only going to have read access to the
  2662. spreadsheet program because all you need to do is run it.
  2663. (Business policy is to give no more access than is needed.) So
  2664. you make a file and give your self read and write access to it.
  2665. Then simply copy the spreadsheet file into your file. You can now
  2666. edit the spreadsheet and add a feature to it (diagonal adding or
  2667. something make it VERY attractive). Then you add a little trojan
  2668. to the program that copies the accounts file to a file in your
  2669. directory, then copies another file from your directory in place
  2670. of the true accounts file. You then give the spreadsheet program
  2671. to the accountant showing him the new feature and hope to God he
  2672. likes it. When he uses your spreadsheet program you will get the
  2673. accounts file in your directory. You should write a program and
  2674. leave it in memory so that as soon as it sees this file it copies
  2675. it into the other file name so your trojan can copy the other
  2676. file back the first time with out error. Once this has happened
  2677. delete the TSR program and edit the accounts file as you please.
  2678. You can then rename it to the file in your directory the trojan
  2679. copies back and your payroll will be changed!
  2680.  
  2681.                            Potpourri
  2682.  
  2683.                              BUGS
  2684.    As far as bugs go, don't worry about not being able to obtain
  2685. them. Sure, there are some suppliers around that only sell to
  2686. 'Law Enforcement Agencies' only, but most will sell to you, so
  2687. there is no reason to bother with social engineering yourself
  2688. one. Anyway, most suppliers that will only sell to law
  2689. enforcement agencies usually have their products so marked up,
  2690. its unrealistic. Good bargains, and very high quality equipment
  2691. can be found offered by a Japanese company called CONY. Usually
  2692. their products are so reasonable that it makes the competitors
  2693. cry in shame. I suggest you write to them.
  2694.  
  2695.                           CONY MFG CORP
  2696.                        Rm 301 Hirooka Bldg
  2697.                          No 59, 2 Chome
  2698.                           Kangetsu cho
  2699.                         Chikusa ku Nagoya
  2700.                             464 JAPAN
  2701.  
  2702.  
  2703.                    WHERE AND HOW TO STICK THEM
  2704.  
  2705.      Assuming you obtain a bug, or any combination of different
  2706. types of bugs, you will want to use them, for any number of
  2707. particular purposes. The safest and easiest way to plant a is to
  2708. send the person that you want to know better a nice gift with you
  2709. know what hidden inside it. Something that they could, say, place
  2710. on their desk, or display prominently in their place or work or
  2711. residence. Wrap it nice, and include a small card, and do
  2712. whatever you feel is appropriate. A more dangerous method is to
  2713. actually obtain entry into the office or residence of the person
  2714. that you want to know better. If you have success in getting in,
  2715. planting it, and getting out unnoticed, then you will be safe.
  2716. Once a is planted, you will leave it there even after it becomes
  2717. inoperative, because, if you have placed considerable risk on
  2718. yourself to plant it, you do not want to go through that risk
  2719. again just to retrieve it. Just forget about it. It won't miss
  2720. you. There are a number of places to hide your electronic friend:
  2721. o Carefully [!] unscrew a wall socket. There, you will notice
  2722. some extra, unused space inside. Figure out the rest.
  2723.  
  2724. o Do like the shows on TV. Hide them under a table, or chair. Let
  2725. your imagination run wild [use good judgement]. You are
  2726. relatively free, due to today's technology, and the short
  2727. antennas. Pick an area that is not subject to 'search or routine
  2728. cleaning'.
  2729. o Dress up like a workman and show up at their house. Make up a
  2730. good excuse. Gain access. Plant it.
  2731.  
  2732. UTILIZATION
  2733.  
  2734.    You will want to record all that you can get with this for
  2735. later review. Also, take into consideration, that you can't be at
  2736. the receiver 24 hours a day. The setup to use for maximum
  2737. efficiency is a recorder with a VOX. Therefore, tape waste will
  2738. be at a bare minimum. That's also good, because you don't want to
  2739. be at the receiver just to flip tapes every half hour to 45
  2740. minutes. Also, it would be difficult to review these tapes,
  2741. because you would have to listen to a half hour recording for an
  2742. actual half hour, and so on. Well, those half hours will add up
  2743. into hours, into hours, into hours. Not smart. As said, invest in
  2744. a VOX. This will make it able to have the recorder skip over
  2745. those quiet times in your target's house. To save tape you could
  2746. slow down the recorder with electronics, if you have the
  2747. electronics. You might not be successful, because it becomes
  2748. difficult to tell the speech of people from background noise.
  2749. Please note that not every technique is discussed here. This is a
  2750. scratch of the surface. If you can, use metal tapes [if the
  2751. recorder has that capability]. If not, use low noise/extended
  2752. range tapes. As with most surveillance equipment, be sure that
  2753. you know what you are doing. This is a game in which you can be
  2754. charged hundreds of dollars for something that you could do
  2755. yourself with 35 bucks. Some companies sell recorders which claim
  2756. to be able to record 14 hours on a standard cassette. They have
  2757. simply removed the pulley from the drive shaft of a Panasonic or
  2758. Sony recorder that costs less than 50 dollars and jacked up the
  2759. price 300%. Try it yourself, save money.
  2760.  
  2761. ADVANCED TECHNOLOGY
  2762.  
  2763.    There is a nice device called a shotgun mic that allows you to
  2764. point it at a window and listen in on a conversation in the
  2765. immediate room, because of the room's sound waves causing the
  2766. window glass to vibrate. The window must be closed. Since all you
  2767. have to do is point it and go, well, they become obviously
  2768. convenient. And fun. Find one. They might cost a little more, but
  2769. worth it. And the target is not likely to know he is being
  2770. watched, so he will not be smart enough to enact countermeasures.
  2771.  
  2772.  
  2773.                             WIRETAPPING
  2774. Everyone has at sometime wanted to hear what a friend, the
  2775. principal, the prom queen, or a neighbor has to say on the phone.
  2776. There are several easy ways to tap into a phone line. None of the
  2777. methods that I present will involve actually entering the house.
  2778. You can do everything from the backyard. I will discuss four
  2779. methods of tapping a line. They go in order of increasing
  2780. difficulty. 1. The " beige box ": a beige box (or bud box) is
  2781. actually better known as a "lineman" phone. They are terribly
  2782. simple to construct, and are basically the easiest method to use.
  2783. They consist of nothing more than a phone with the modular plug
  2784. that goes into the wall cut off, and two alligator clips attached
  2785. to the red and green wires. The way to use this box, is to
  2786. venture into the yard of the person you want to tap, and put it
  2787. onto his line. This is best done at the bell phone box that is
  2788. usually next to the gas meter. It should only have one screw
  2789. holding it shut, and is very easily opened. Once you are in, you
  2790. should see 4 screws with wires attached to them. If the house has
  2791. one line, then clip the red lead to the first screw, and the
  2792. green to the second. you are then on the "tappee's" phone. You
  2793. will hear any conversation going on. I strongly recommend that
  2794. you remove the speaker from the phone that your using so the
  2795. "tappee" can't hear every sound you make. If the house has two
  2796. lines, then the second line is on screws three and four. If you
  2797. connect everything right, but you don't get on the line, then you
  2798. probably have the wire's backward. Switch the red to the second
  2799. screw and the green to the first. If no conversation is going on,
  2800. you may realize that you can't tap the phone very well because
  2801. you don't want to sit there all night, and if you are on the
  2802. phone, then the poor tappee can't dial out, and that could be
  2803. bad...so....... method two. 2. The recorder: This method is
  2804. probably the most widespread, and you still don't have to be a
  2805. genius to do it. There are LOTS of ways to tape conversations.
  2806. The two easiest are either to put a "telephone induction pickup"
  2807. (radio shack $1.99) on the beige box you were using, then
  2808. plugging it into the microphone jack of a small tape recorder,
  2809. and leaving it on record. Or plugging the recorder right into the
  2810. line. This can be done by taking a walkman plug, and cutting off
  2811. the earphones, then pick one of the two earphone wires, and strip
  2812. it. There should be another wire inside the one you just
  2813. stripped. Strip that one too, and attach alligators to them. Then
  2814. follow the beige box instructions to tape the conversation. In
  2815. order to save tape, you may want to use a voice activated
  2816. recorder (Radio shack $59), or if your recorder has a "remote"
  2817. jack, you can get a "telephone recorder control" at Radio shack
  2818. for $19 that turns the recorder on when the phone is on, and off
  2819. when the phone is off. This little box plugs right into the wall
  2820. (modularly of course), so it is best NOT to remove the modular
  2821. plug for it. Work around it if you can. If not, then just do you
  2822. best to get a good connection. When recording, it is good to keep
  2823. your recorder hidden from sight (in the bell box if possible),
  2824. but in a place easy enough to change tapes from.  The wireless
  2825. microphone: this is the tap. It transmits a signal from the phone
  2826. to the radio (Fm band). You may remember Mr microphone (from
  2827. kaytel fame), these wireless microphones are available from radio
  2828. shack for $19. They are easy to build and easy to hook up. There
  2829. are so many different models, that it is almost impossible to
  2830. tell you exactly what to do. The most common thing to do, is to
  2831. cut off the microphone element, and attach these two wires to
  2832. screws one and two. the line MIGHT, depending on the brand, be
  2833. "permanently off hook" this is bad, but by mucking around with it
  2834. for a while, you should get it working. There are two drawbacks
  2835. to using this method. One, is that the poor asshole who is
  2836. getting his phone tapped might hear himself on "FM 88, the
  2837. principal connection". The second problem is the range. The store
  2838. bought transmitters have a VERY short range. I suggest that you
  2839. build the customized version I will present in part four (it's
  2840. cheaper too). Now on to the best of all the methods.... 4. The
  2841. "easy-talks": This method combines all the best aspects of all
  2842. the other methods. It only has one drawback... You need a set of
  2843. "Easy-talk" walkie talkies. They are voice activated, and cost
  2844. about $59. You can find them at toy stores, and "hi-tech"
  2845. catalogs. I think that any voice activated walkie talkies will
  2846. work, but I have only tried the easy-talks. First, you have to
  2847. decide on one for the "transmitter" and one for the "receiver".
  2848. It is best to use the one with the strongest transmission to
  2849. transmit, even though it may receive better also. Desolder the
  2850. speaker of the "transmitter", and the microphone of the
  2851. "receiver". now, go to the box. put the walkie talkie on "VOX"
  2852. and hook the microphone leads (as in method three) to the first
  2853. and second screws in the box. Now go home, and listen on your
  2854. walkie talkie. if nothing happens, then the phone signal wasn't
  2855. strong enough to "activate" the transmission. If this happens
  2856. there are two things you can do. One, add some ground lines to
  2857. the microphone plugs. This is the most inconspicuous, but if it
  2858. doesn't work then you need an amplifier, like a walkman with two
  2859. earphone plugs. Put the first plug on the line, and then into one
  2860. of the jacks. Then turn the volume all the way up (w/out pressing
  2861. play). Next connect the second earphone plug to the mice wires,
  2862. and into the second earphone outlet on the walkman. now put the
  2863. whole mess in the box, and lock it up. This should do the trick.
  2864. It gives you a private radio station to listen to them on, you
  2865. can turn it off when something boring comes on, and you can tape
  2866. off the walkie talkie speaker that you have!
  2867.  
  2868. WIRELESS TRANSMITTER PLANS
  2869.  
  2870. Here the plans for a tiny transmitter that consists on a one
  2871. colpitts oscillator that derives it's power from the phone line.
  2872. Since the it puts on the line is less than 100 ohms, it has no
  2873. effect on the telephone performance, and can not be detected by
  2874. the phone company, or the tappee. Since it is a low-powered
  2875. device using no antenna for radiation, it is legal to the FCC.
  2876. (That is it complies with part 15 of the FCC rules and
  2877. regulations). It, however is still illegal to do, it's just that
  2878. what your using to do it is legal. This is explained later in
  2879. part 15... "no person shall use such a device for eavesdropping
  2880. unless authorized by all parties of the conversation" (then it's
  2881. not eavesdropping is it?). What this thing does,is use four
  2882. diodes to form a "bridge rectifier". It produces a varying dc
  2883. voltage varying with the auto-signals on the line. That voltage
  2884. is used to supply the voltage for the oscillator transistor.
  2885. Which is connected to a radio circuit. From there, you can tune
  2886. it to any channel you want. The rest will all be explained in a
  2887. minute....
  2888.  
  2889.    PARTS LIST        DESCRIPTION
  2890.  
  2891. C1                  | 47-Pf ceramic disk capacitor
  2892. C2,C3               | 27-Pf mica capacitor
  2893. CR1,CR2,CR3,CR4     | germanium diode 1n90 or equivalent
  2894. R1                  | 100 ohm, 1/4 watt 10% composition resistor
  2895. R2                  | 10k, 1/4 watt 10% composition resistor 
  2896. R3                  | .7k, 1/4 watt 10% composition resistor
  2897. L1                  | 2 uH radio frequency choke (see text)
  2898. L2                  | 5 turns No.20 wire (see text)
  2899. Q1                  | Npn rf transistor 2N5179 or equivalent
  2900.  
  2901. One may be constructed by winding approximately 40 turns of No.
  2902. 36 enamel wire on a megohm, 1/2 watt resistor. The value of L1 is
  2903. not critical. L2 can be made by wrapping 5 turns of No. 20 wire
  2904. around a 1/4 inch form. After the wire is wrapped, the form can
  2905. be removed. Just solder it into place on the circuit board. It
  2906. should hold quite nicely. Also be sure to position Q1 so that the
  2907. Emitter, Base, and collector are in the proper holes. The
  2908. schematic should be pretty easy to follow. Although it has an
  2909. unusual number of grounds, it still works. 
  2910.  
  2911.                  |------------------L1----------------|
  2912.                  --                                    |
  2913.             CR1 /  \ CR2              |----------------|
  2914. A--------------/    \ --|         ----|          |     |
  2915.        |       \    /   |         |   |          C2    L2
  2916.        |    CR3 \  /CR4 |         C1  R2    |----|     |
  2917.       R1         --     |         |   |    gnd   C3    |
  2918.        |         |      |         ----|          |-----|
  2919.        |        gnd     |             |                |
  2920.        |                |             |-----|----Base  collector  
  2921.      |                |                   R3     \   /
  2922. B-----------------------|                   |       \/\ <- Q1     
  2923.                                       gnd       \/
  2924.                                                      |
  2925.                                                      |
  2926.                                                     emitter(gnd)
  2927.  
  2928.  
  2929. One odd thing about this  that we haven't encountered yet, is
  2930. that it is put on only one wire (either red or green) so go to
  2931. the box, remove the red wire that was ALREADY on screw #1 and
  2932. attack it to wire 'A' of the  then attach wire 'B' to the screw
  2933. itself. you can adjust the frequency which it comes out on (the
  2934. FM channel by either tightening, or widening the coils of L2. It
  2935. takes a few minutes to get to work right, but it is also very
  2936. versatile. You can change the frequency at will, and you can
  2937. easily record off your radio.
  2938.  
  2939. HELPFUL HINTS
  2940. First of all, With method one, the beige box, you may notice that
  2941. you can also dial out on the phone you use. I don't recommend
  2942. that you do this. If you decide to anyway, and do something
  2943. conspicuous like set up a 30 person conference for three hours,
  2944. then I suggest that you make sure the people are either out of
  2945. town or dead. In general when you tap a line, you must be
  2946. careful. I test everything I make on my line first, then install
  2947. it late at night. I would not recommend that you leave a recorder
  2948. on all day. Put it on when you want it going, and take it off
  2949. when your done. As far as recording goes, I think that if there
  2950. is a recorder on the line it sends a sporadic beep back to the
  2951. phone co. I know that if you don't record directly off the line
  2952. (i.e off your radio) then even the most sophisticated equipment
  2953. can't tell that your recording. Also, make sure that when you
  2954. install something the people are NOT on the line. Installation
  2955. tends to make lots of scratchy sounds, clicks and static. It is
  2956. generally a good thing to avoid. It doesn't take too much
  2957. intelligence to just make a call to the house before you go to
  2958. install the thing. If it's busy then wait a while. (This of
  2959. course does not apply if you are making a "midnight run").  All
  2960. in all, if you use common sense, and are *VERY* Careful, chances
  2961. are you won't get caught. Never think that you're unstoppable,
  2962. and don't broadcast what your doing. Keep it to yourself, and you
  2963. can have a great time.
  2964.  
  2965.                            Lunch Box
  2966. The Lunch Box is a VERY simple transmitter which can be handy for
  2967. all sorts of things. It is quite small and can easily be put in a
  2968. number of places. I have successfully used it for tapping phones,
  2969. getting inside info, blackmail and other such things. The
  2970. possibilities are endless. I will also include the plans for an
  2971. equally small receiver for your newly made toy. Use it for just
  2972. about anything. You can also make the transmitter and receiver
  2973. together in one box and use it as a walkie talkie.
  2974.  
  2975. Materials you will need
  2976. =======================
  2977.  
  2978. 1 9 volt battery with battery clip
  2979. 1 25-mfd, 15 volt electrolytic capacitor
  2980. 2 0.0047 mfd capacitors
  2981. 1 0.022 mfd capacitor
  2982. 1 51 pf capacitor
  2983. 1 365 pf variable capacitor
  2984. 1 Transistor antenna coil
  2985. 1 2N366 transistor
  2986. 1 2N464 transistor
  2987. 1 100k resistor
  2988. 1 5.6k resistor
  2989. 1 10k resistor
  2990. 1 2meg potentiometer with SPST switch
  2991. Some good wire, solder, soldering iron,
  2992. board to put it on, box (optional)
  2993.  
  2994.     Schematic for The Lunch Box
  2995.  
  2996. This may get a tad confusing but just
  2997. print it out and pay attention.]
  2998.  
  2999.          [!]
  3000.           !
  3001.         51 pf
  3002.           !                  BASE
  3003.        ---+----  ------------COLLECTOR
  3004.       !        )(               2N366
  3005. +----+------/\/\/----GND
  3006.     365 pf     ()              emitter           !
  3007.       !        )(                 !              !
  3008.       +--------  ---+----         !              !
  3009.       !             !    !        !              !
  3010.      GND            /  .022mfd    !              !
  3011.                  10k\    !        !              !
  3012.                     /   GND
  3013. +------------------------emitter
  3014.                     !             !              !
  3015.     2N464
  3016.                     /           .0047            !
  3017. base   collector
  3018.               2meg  \----+        !              !
  3019. +--------+       !
  3020.                     /    !       GND             !   !
  3021.         !
  3022.                         GND                      !   !
  3023.         !
  3024.         +-------------+.0047+--------------------+   !
  3025.         !
  3026.                                                      !
  3027. +--25mfd-----+
  3028.         -----------------------------------------+   !
  3029.           !
  3030.        microphone
  3031. +--/\/\/-----+
  3032.             ---------------------------------------------+
  3033.  100k     !
  3034.  
  3035.           !
  3036.  
  3037. GND---->/<---------------------!+!+!+---------------+
  3038.                         switch                  Battery
  3039.                     from 2meg pot.
  3040.  
  3041.  
  3042. Notes about the schematic
  3043.  
  3044. 1.  GND means ground
  3045. 2.  The GND near the switch and the GND by the 2meg potentiometer
  3046. should be connected
  3047. 3.  Where you see:  )(
  3048.                     ()
  3049.                     )( it is the transistor antenna coil with 15
  3050. turns of  regular hook-up wire around it.
  3051. 4.  The middle of the loop on the left side (the left of "()")
  3052. you should run a wire down to the "+" which has nothing attached
  3053. to it. There is a .0047  capacitor on the correct piece of wire.
  3054. 5.  For the microphone use a magnetic earphone (1k to 2k).
  3055. 6.  Where you see "[!]" is the antenna. Use about 8 feet of wire
  3056. to broadcast approx 300ft. Part 15 of the FCC rules and
  3057. regulation says you can't broadcast over 300 feet without a
  3058. license. (Hahaha). Use more wire for an antenna for longer
  3059. distances. (Attach it to the black wire on the phone line for
  3060. about a 250 foot antenna!)
  3061.  
  3062. Operation of the Lunch Box
  3063.  
  3064. This transmitter will send the signals over the AM radio band.
  3065. You use the variable capacitor to adjust what freq. you want to
  3066. use. Find a good unused freq. down at the lower end of the scale
  3067. and you're set. Use the 2 meg pot. to adjust gain. Just screw
  3068. with it until you get what sounds good. The switch  on the 2meg
  3069. is for turning the Lunch Box on and off. When everything is
  3070. adjusted, turn on an AM radio adjust it to where you think the
  3071. signal is. Have  a friend say something thru the Box and tune in
  3072. to it. That's all there is to  it. The plans for a simple
  3073. receiver are shown below: 
  3074.  
  3075. EQUIPMENT
  3076.     
  3077. 9 volt battery with battery clip
  3078. 365 pf variable capacitor
  3079. 51 pf capacitor
  3080. 1N38B diode
  3081. Transistor antenna coil
  3082. 2N366 transistor
  3083. SPST toggle switch
  3084. 1k to 2k magnetic earphone
  3085.  
  3086. Schematic for receiver
  3087.  
  3088.          [!]
  3089.           !
  3090.         51 pf
  3091.           !
  3092.      +----+----+
  3093.      !         !
  3094.      )       365 pf
  3095.      (----+    !
  3096.      )    !    !
  3097.      +---------+---GND
  3098.           !
  3099.           +---*>!----base  collector-----
  3100. [             diode      2N366           earphone
  3101.                         emitter    +-----
  3102.                           !        !
  3103.                          GND       !
  3104.                                    -
  3105.                                    +
  3106.                                    - battery
  3107.                                    +
  3108.            GND------>/<------------+
  3109.                   switch
  3110.  
  3111.  
  3112.   Closing statement
  3113. This two devices can be built for under total of $10.00. Not too
  3114. bad. Using these devices in illegal ways is your option. If you
  3115. get caught, I accept NO responsibility for your actions. This can
  3116. be a lot of fun if used correctly. Hook it up to the green wire
  3117. (I think) on the phone line and it will send the conversation
  3118. over the air waves.
  3119.    
  3120.    
  3121.    
  3122.    
  3123.    
  3124.    
  3125.    
  3126.    
  3127.    
  3128.    
  3129.