home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / DCMG / DCMG1.sit / DCMG1 / DCMG Newsletter Vol.1-No.1 Colr.rsrc / TEXT_139_aText.txt < prev    next >
Text File  |  1990-08-15  |  8KB  |  112 lines

  1.  
  2.                                  ¬†950 CODE HACKING 
  3.                                   FOR THE BEGINNER
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13. WHO THIS PHILE IS FOR
  14.  
  15.                     Many of you out there phreak. You call a bulletin board and see a code posted, they use it to call many long distance boards.  Now think about how many others are using that code...a lot of other people. This is why codes often die so fast; there are a hundred phreakers to every 1 code hacker in this country. This phile is intended to get the other 99 started into hacking codes for themselves.
  16.  
  17. WHY SHOULD I HACK THEM OUT MYSELF
  18.  
  19.  
  20.                     I'll make this short and simple:
  21.  
  22. 1. You can use some for yourself; its much safer when only 1 person is using it                                         instead of a hundred people.
  23. 2. Once you use them for a few days, post them on other boards. You'll be admired for your selflessness, and allow other people to contribute more to the far away boards you are on.
  24. 3. You can rotate them as often as you wish, insuring that you wont be caught.
  25. 4. You dont have to rely on any others to get codes. In other words, you dont have    to keep hoping that theyll post another code if the one you had just died.
  26.  
  27. OK, THAT SOUNDS GOOD, BUT WHAT ARE THE CONS OF CODE HACKING?
  28.  
  29. 1. Its easier to get caught hacking then to get caught phreaking.
  30. 2. Its time consuming
  31. 3. Its tough to get all the settings right, and, in general, its just a big hassle
  32.  
  33.                 Well, hopefully I will be able to scratch #1 and #3 of that list. Enough kids stuff, lets get to the procedure...
  34.  
  35. FORMAT
  36.  
  37.                     Say you were calling the number (213) 555-1212, and you wanted to use a 1311 code, which was 123456. As you know, you would dial:
  38.  
  39. 9501311,,123456, 2135551212
  40. |_____| |_____| |_________|
  41.    |            |    |
  42.    |            |     |-This is the TARGET
  43.    |            |
  44.    |            |-This is the CODE
  45.    |
  46.    |-This is the EXTENDER. 
  47.  
  48.                     If you want a good list of these with info on them, check out Leon Trotskys 950list2 text file or DA.
  49.  
  50.                     For targets, all you need is a carrier to tell the program that youve found a valid code. So, you can use just about any number with a carrier...preferably one that will hardly ever be busy. If it is busy, your hacking program might skip over a valid code.
  51.  
  52.                     The best way to get a whole bunch of these numbers, is to get a bunch of SprintNet 
  53. local dialups and enter some of them in by hand. To do this, you can call 1-800-424-9494 (7-E-1). It will spout some garbage at you and then you'll get a prompt saying 'TERMINAL='. This is your terminal type.  If you have vt100 emulation, type it in now.  
  54. Or just hit return and it will default to dumb terminal mode. You'll now get a prompt that looks like a @.  From here, type @c mail <cr> and then it will ask for a Username.  
  55. Enter 'phones' for the username. When it asks for a password, enter 'phones' again.  
  56. From this point, it is menu driven.* Or, if this seems like too much of a pain, just look for 
  57. a file called Targets.txt on any of the P/H/A boards I am on (listed at end of phile), as I 
  58. have already done this for you and put it into a big text file.
  59.  
  60.                     I will put in a sample extender that I made in code thief here, so you can get an idea of what settings you should use:
  61.  
  62. Number        : 9501311          Starting Code         : N/A
  63. Short Note    : ITT               Sequential Increment  : N/A
  64. Code Length   : 6                     Code First            : Yes
  65. Code Template :                   Target Prefix Digit   :
  66. Code Delay    : 8               Multiple Extender Flag : Yes
  67. Target Delay  : 1                 Multiple Port Mode    : No  Timeout       : 20               Ending Hunt Number    : N/A
  68. Default Target: [ANY TARGET]     File For Valid Codes  : 1311
  69. Hacking Mode  : Random
  70.  
  71.                     This is a typical extender file for hacking a 1311, a common 6 digit code. The explanations of what these settings mean are usually in the docs to the program. The important parts of this are the code delay, code length, timeout, and hacking mode. For the hacking mode, you should almost always hack RANDOM. You should experiment a little bit with each extender to find out the code delay, target delay, etc.
  72.  
  73. CHOOSING A HACKING PROGRAM
  74.  
  75.                     The first thing Id like to say is something many of you already know: do not use Mac hackers, as they are very unsafe and generally suck. There are a couple basic features a good code hacker should have:
  76.     1. Multiple Extenders Capability- This allows you to hack many different services in one sitting and reduces your chances of getting caught.
  77.     2. Multiple Target Capability- This is definitely a MUST. It allows you to have a file of valid carriers that the program will choose randomly. This makes your chances of getting caught go drastically down, as using the same target over and over on a code could get you busted REAL quick. At the long distance service, there is usually a person who sits there and watches to be sure nothings wrong. If he sees that someone is trying many different codes to call 1 number, this will look mighty suspicious. When you get a program with a multiple target file, its better to start from scratch and make your own file of targets...ones that you know work correctly.
  78.  
  79.                     Ok, now that you know what to look for, let me make some suggestions as to what code hacking program you should use. For the IBM, I recommend either Fuckin Hacker 2.0 or Code Thief Deluxe 3.5. These are probably the most popular and best programs to use. They are both ample in features, and are just what you want to get. If you have a Mac II with 4 megs of RAM, you can get SoftPC to run these fine. If you have a lesser Mac than that, you might try getting ][ in a Mac and a decent Apple II hacker (sorry, Im not too familiar with them, youll have to ask around). If you have a GS, though, Hack this Buddy is supposedly very good. If you absolutely MUST use a Mac hacker, just use Cheese, but do it in short periods of time, and change your target often. As long as a hacker has a multiple target and extender option, you should be all right. You can try many different ones to decide on the one you like personally. Also, READ THE INSTRUCTIONS. If your hacker came with a file with the suffix of .doc, read it. It will tell you all the info you should know when using the program. If you have a mac, just use CanOpener to read the file.
  80.  
  81. WHEN TO HACK
  82.  
  83.                     I know some who like to leave their hacker on overnight. Although this is convenient, its not safe. All the activity in codes occurs during normal business hours. About 8AM to 6PM. If you hack during this time, your invalid attempts will blend in a lot better with the numerous others that are occurring simultaneously. At night, hardly anyone is using the codes, and your hacking their service will stand out like a sore thumb. Christmas time, and other holidays, is a great time to hack, as many people are calling their relatives around the country with these codes. But the main thing to remember is to do it during business hours.
  84.  
  85. WHAT TO HACK
  86.  
  87.                     This changes as time goes by, so Im not going to list specific extenders you should hack. The best thing to do is to ask someone on any phreak board what extenders are safe. As of now, 0266 and 1979 are NOT safe, and you should not use them without some sort of diverter. It is also important to ask around as to which codes are not safe, and which ones have busted people. Once again, for a comprehensive listing of extenders (1-2000), get Trotskys 950 scan file (It is usually called 950list.txt or 950list2.txt). It is so handy, that I have made it into a Desk Accessory on the Mac, which you also might want to get.
  88.  
  89. IMPORTANT THINGS TO REMEMBER
  90.  
  91.     1. Dont use a mac hacker (this may change within time, so if you spot a new mac                                  
  92.      hacker with the 2 important features I listed, go right ahead and use it!)
  93.     2. Don'ts use 0266 or 1979
  94.     3. Always use a multiple target file
  95.     4. Always hack during business hours
  96.     5. Hack randomly
  97.     6. Dont be afraid to ask lots of questions...thats how you learn
  98.                     
  99.                     Well, Im not the hacking pro, so dont take all this information as your code hacking bible. But Im confident that most all of the information in here will work to your benefit. 
  100.  
  101. Thanks to Zod and Leon Trotsky, for teaching me almost everything I know...
  102. *SprintNet targets portion taken from NARCO SATANICUS
  103.  
  104.                                                                                                                                                                                                                                                                                                                                                             
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.