home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 19.sit / Phrack Issue 19
Text File  |  1997-02-22  |  74KB  |  1,673 lines

  1. <head>
  2. <title>Phrack Magazine Issue 19, File 1 of 1 </title>
  3. <head>
  4. <body>
  5. <pre>
  6.  
  7.  
  8.                                ==Phrack Inc.==
  9.  
  10.                   Volume Two, Issue Nineteen, Phile #1 of 8
  11.  
  12.                                     Index
  13.                                     =====
  14.  
  15.   Welcome to Phrack Issue Nineteen!  You will notice it is not as long as the
  16. last Phrack but this is the month of SummerCon and plans have been made for
  17. that.  If you are interested just check PWN for details.  Also, we do need
  18. writers, so if you have a phile or know someone who does, please get in
  19. contact with me.  The next issue of Phrack will be full size again, but since
  20. it is summer we all slowed down a bit.  Don't worry though, Phrack will still
  21. come out every month.  Well, see you at SummerCon!
  22.                                                Crimson Death
  23.                                         Sysop of The Forgotten Realm
  24.  
  25. Contents:
  26. #1  Phrack Inc. Index by Crimson Death                         (02k)
  27. #2  DCL Utilities for VMS Hackers by The Mentor                (23k)
  28. #3  Digital Multiplexing Systems (Part 2) by Control C         (18k)
  29. #4  Social Security Number Formatting by Shooting Shark        (03k)
  30. #5  Facility Assignment & Control Systems by Phantom Phreaker  (11k)
  31. #6  Phrack Editorial on Microbashing by The Nightstalker       (06k)
  32. #7  Phrack World News XVIV (Part 1) by Knight Lightning        (04k)
  33. #8  Phrack World News XVIV (Part 2) by Epsilon                 (06k)
  34. ==============================================================================
  35.  
  36.                                ==Phrack Inc.==
  37.  
  38.                      Volume Two, Issue 19, Phile #2 of 8
  39.  
  40.                        DCL Utilities for the VMS Hacker
  41.                        >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
  42.                                       By
  43.                                   The Mentor
  44.  
  45.                        Special thanks to Silver Spy for
  46.                    turning me onto DCL in the first place!
  47. ------------------------------------------------------------------------------
  48.  
  49.      Anyone who spends time hacking on VAXes (by hacking, I don't just mean
  50. trying to get in... I mean *doing* something once you're in!) notices that the
  51. DCL command language is extremely powerful.  I have put together a selection
  52. of utilities that not only should prove helpful to the hacker, but serve as a
  53. good example of programming in DCL.
  54.      Every attempt has been made to preserve unchanged the user-environment
  55. from the initialization of the file to the exit.  Any session-permanent
  56. changes are documented.
  57.  
  58.                             Brief Overview of DCL
  59.                             >>>>>>>>>>>>>>>>>>>>>
  60.  
  61.      There are numerous files out there on DCL (the VMS help files are the
  62. best place to find information), so I'm not going to teach you how to program
  63. in it.  To use the following code, isolate the section of code you want in
  64. your favorite text editor, upload it into a file, and name the file
  65. <progname>.COM.  Anytime you see a file ending with .COM, you know it's a DCL
  66. file.  DCL files are executed by issuing the command
  67.                        $@FILENAME
  68. or, in the case of a file you want to run as a separate process,
  69.                        $SPAWN/NOWAIT @FILENAME
  70.  
  71.                               Table of Contents
  72.                               >>>>>>>>>>>>>>>>>
  73.  
  74.      1. CD.DOC     :  This is the documentation for CD.COM (and the only
  75.                       documentation file in the bunch.
  76.      2. CD.COM     :  A change directory utility, much like the PC command
  77.                       CD, except more powerful.  $SET DEFAULT is a pain in
  78.                       the ass!
  79.      3. HUNT.COM   :  Searches a specified node for a given user.  Useful
  80.                       for alerting you to the presence of a sysop.
  81.      4. ALARM.COM  :  An alarm clock.  If they check the logs at 8 a.m., you
  82.                       probably want to be off before then.
  83.      5. CGO.COM    :  Included because it's short.  Allows you to compile,
  84.                       link, and run a C program with a one-line command.
  85.  
  86.  
  87.      I have about 300 more pages of COM files.  If you need anything, drop me
  88. a line.  I'll try and help out.  I can be found on Forgotten Realm, or you can
  89. call a non-hacker (local to me) IBM game board if it's an urgent message (The
  90. Bastille-- 512/353-0590  300/1200  24 hrs.  It's not the best hacker board in
  91. the world, but my mail arrives daily...)
  92.  
  93.      Also, if programming of this type interests you, let me know!  I'm
  94. considering putting up a board for the discussion of programming (compilers,
  95. AI/Expert Systems, Op Systems, etc...).  If I get enough positive response,
  96. I'll go with it.  Leave mail on the aforementioned systems.
  97.  
  98.                                                 The Mentor
  99.  
  100.  
  101.  
  102.  
  103.        CD.COM   Version 5.0   VMS Change Directory Command
  104.  
  105.  
  106.        Sub-directories are a nice feature on many computers, but
  107.        they're not always easy to take advantage of.  The VMS
  108.        commands to access sub-directories are a little obscure,
  109.        even to PC programmers who are used to using directories.
  110.  
  111.        The solution?  CD.COM, a change directory command that works
  112.        almost the same as the PC-DOS CD and PROMPT commands:
  113.  
  114.           CD              - Display your home directory, current
  115.                             directory, and node name.  (Similar to, but
  116.                             better than the VMS SHOW DEFAULT command.)
  117.  
  118.           CD dir_name     - Move you to the [dir_name] directory.
  119.           CD [dir_name]     (Same as the SET DEFAULT [dir_name] command.)
  120.  
  121.           CD .sub_name    - Move you to the [.sub_name] subdirectory.
  122.           CD [.sub_name]    (Same as the SET DEFAULT [.sub_name] command.)
  123.  
  124.           CD \            - Move you to your home (root) directory, which
  125.           CD HOME           is the directory you are in when you login.
  126.           CD SYS$LOGIN      (Same as the SET DEFAULT SYS$LOGIN command.)
  127.  
  128.           CD ..           - Move you to the directory above your
  129.           CD [-]            current directory. (Same as the VMS
  130.                             SET DEFAULT [-] command.)
  131.  
  132.           CD ..sub_name   - Move you "sideways" from one subdirectory
  133.           CD [-.sub_name]   to another subdirectory. (Same as the
  134.                             SET DEFAULT [-.sub_name] command.)
  135.  
  136.           CD *            - Select a subdirectory to move to, from a
  137.                             list of subdirectories.
  138.  
  139.           CD .            - Reset the current directory.
  140.  
  141.           CD ?            - Display instructions for using CD.
  142.  
  143.        The VMS SET DEFAULT command has a flaw: you can change
  144.        directories to a directory that doesn't exist.  CD handles this
  145.        more elegantly; you're left in the same directory you were in
  146.        before, and this message appears:
  147.  
  148.             [dir_name] Directory does not exist!
  149.  
  150.        PC-DOS lets you display the current directory as part of the
  151.        prompt.  (If you haven't seen this feature, try the PC-DOS
  152.        command PROMPT $P$G.)  CD.COM will change the prompt for you
  153.        each time you change directories if you include this line in
  154.        your LOGIN.COM file:
  155.  
  156.           DEFINE SYS$PROMPT "ON"
  157.  
  158.        Without this line, your prompt is not changed from what you
  159.        have it set as.  Instead, your home (root) directory name,
  160.        current directory name, and node name are displayed whenever
  161.        you issue the CD command.
  162.  
  163.        Since VMS allows prompts to contain no more than 32 characters,
  164.        if you change to a subdirectory that would make your prompt too
  165.        long, CD automatically leaves off some of the higher level
  166.        sub-directories to keep your prompt short, and displays a "*"
  167.        as one of the prompt characters.
  168.  
  169.        CD lets you use directory names defined with with the DEFINE
  170.        command.  For example, if you're in one of Dr. Smiths' CS3358
  171.        classes, you might want to define his CS3358 assignments
  172.        directory like this:
  173.  
  174.           DEFINE SMITH "DISK$CS:[CS.SMITH.3358]"
  175.  
  176.        Then, CD SMITH would move you to this directory.  Try it!
  177.        Also, some directories are already defined by the system.
  178.        The SHOW LOGICAL command will give you clues to some of these
  179.        system directories, if you want to go exploring.  CD also
  180.        supports the use of symbols for directory names.
  181.  
  182.        Like with PC-DOS, VMS directories and sub-directories are tree
  183.        structured.  The system root directory for your disk has the
  184.        name [000000], and in it are the names of all the sub-directories
  185.        for your disk.  The directories for an imaginary user, CS335825305,
  186.        would be located like this:
  187.  
  188.   System Root Directory:
  189.                                   [000000]
  190.                                .   .   .   .
  191.   CS3358 Directories:    .        .     .        .
  192.                    .             .      *.             .
  193.        ... [CS3358251]   [CS3358252]   [CS3358253]   [CS3358254] ...
  194.                                       .   .      .
  195.   CS3358253 Directories:        .         .           .
  196.                           .              *.               .
  197.        ... [CS3358253.04HOPE]   [CS3358253.05JONES]   [CS3358253.06KEY] ...
  198.                                        .    .
  199.   CS335825305 Directories:            .      .
  200.                                     *.       *.
  201.                  [CS3358253.05JONES.MAIL]  [CS3358253.05JONES.BULL]
  202.  
  203.  
  204.        If you're not using sub-directories, but want to, you can
  205.        create them with the CREATE command:
  206.  
  207.            CREATE/DIR  [.sub_name]
  208.  
  209.        VMS allows directories to be seven or eight levels deep, but
  210.        one or two levels is enough for most users.
  211.  
  212.        VMS also allows the symbols < and > to be used instead of
  213.        [ and ], to specify directory names. CD fully supports this.
  214.  
  215.                                Code for CD.COM
  216.                                >>>>>>>>>>>>>>>
  217.  
  218. $! CD.COM v6.09
  219. $! The Ultimate Change Directory Command.
  220. $!
  221. $  hdir     = f$trnlnm("SYS$LOGIN")                 ! Home Directory
  222. $  ndir     = f$edit(p1,"UPCASE")                   ! New  Directory
  223. $  odir     = f$environment("DEFAULT")              ! Old  Directory
  224. $  prompton = (f$edit(f$trnlnm("SYS$PROMPT"),"UPCASE") .eqs. "ON")
  225. $!
  226. $  if (ndir .eqs. "")           then goto DISPLAY   ! No Dir
  227. $  if (ndir .eqs. "*")          then goto DIRSEARCH ! Search for Dirs
  228. $  if (ndir .eqs. "?")          then goto HELP      ! Instructions
  229. $!
  230. $  PARSE:
  231. $  length   = f$length(ndir)                        ! Fix up ndir
  232. $  if (f$location("@",ndir) .eq. 0) .or. -
  233.       (f$location("$",ndir) .eq. 0) then ndir = f$extract(1, length - 1, ndir)
  234. $  right    = f$location("]",ndir) + 1
  235. $  if (right .gt. length) then right = f$location(">", ndir)
  236. $  if (right .le. length) then ndir  = f$extract(0, right, ndir)
  237. $!
  238. $  if (f$trnlnm(ndir) .eqs. "") then goto CASESYM   ! Not Logical Name
  239. $     ndir   = f$trnlnm(ndir)                       ! Logical Name
  240. $     goto PARSE
  241. $!
  242. $  CASESYM:
  243. $  if ("''&ndir'" .eqs. "")     then goto CASE0     ! Not Symbol
  244. $     ndir = 'ndir'                                 ! Symbol
  245. $     goto PARSE
  246. $!
  247. $  CASE0:
  248. $  len_ndir = f$length(ndir)                        ! Regular Dir
  249. $  if (f$location("[", ndir) .lt. len_ndir) .or. -
  250.       (f$location("<", ndir) .lt. len_ndir) then goto SETDIR
  251. $!
  252. $  CASE1:                                           ! Home Dir
  253. $  if ((ndir .nes. "HOME") .and. (ndir .nes. "\")) then goto CASE2
  254. $     ndir = hdir
  255. $     goto SETDIR
  256. $!
  257. $  CASE2:                                           ! . .. .dir
  258. $  if (f$location(".", ndir) .nes. 0) then goto CASE3
  259. $     if (ndir .eqs. "..") then ndir = "-"
  260. $     if (f$extract(0, 2, ndir) .eqs. "..") -
  261.          then ndir = "-" + f$extract(1, len_ndir - 1, ndir)
  262. $     ndir = "[" + ndir + "]"
  263. $     if (ndir .eqs. "[.]") then ndir = odir
  264. $     goto SETDIR
  265. $!
  266. $  CASE3:                                           ! :
  267. $  if (f$location(":", ndir) .ge. len_ndir) then goto CASE4
  268. $     left    = f$location(":", ndir) + 1
  269. $     symbol  = f$extract(left, 1, ndir)
  270. $     if (symbol .eqs. ":")  then goto CASE3B       ! :: Node
  271. $     if ((symbol .eqs. "[") .or. (symbol .eqs. "<")) then goto SETDIR
  272. $        ndir = f$extract(0, left, ndir) + "[" -
  273.               + f$extract(left, len_ndir - left+1, ndir) + "]"
  274. $     goto SETDIR
  275. $!
  276. $  CASE3B:                                          ! NODE::nothing
  277. $  if (f$length(ndir)-1 .gt. left) then goto CASE3C
  278. $     ndir = ndir + "[000000]"
  279. $     goto SETDIR
  280. $!
  281. $  CASE3C:                                          ! NODE::directory
  282. $  if ((f$location("[", ndir) - f$location("<", ndir)) .ne. 0) -
  283.       then goto SETDIR
  284. $
  285. $     ndir = f$parse(ndir,,,"NODE") + "[" + f$parse(ndir,,,"NAME") + "]"
  286. $     goto SETDIR
  287. $!
  288. $  CASE4:                                           ! dir
  289. $  ndir = "[" + ndir + "]"
  290. $!
  291. $  SETDIR:
  292. $  set default 'ndir'
  293. $  if (f$parse("") .eqs. "") then goto DIRERROR
  294. $!
  295. $  DISPLAY:
  296. $  if ((ndir .nes. "") .and. prompton) then goto NODISPLAY
  297. $     hnode = f$getsyi("NODENAME")
  298. $     cnode = f$parse(f$trnlnm("SYS$DISK"),,,"NODE") - "::"
  299. $     if (cnode .eqs. "") then cnode = hnode
  300. $     cdir  = f$environment("DEFAULT")
  301. $     write sys$output " "
  302. $     write sys$output "          Home Node: ", hnode
  303. $     write sys$output "     Home Directory: ", hdir
  304. $     if (cdir .eqs. hdir) .and. (cnode .eqs. hnode) then goto DISPSKIP
  305. $     write sys$output "       Current Node: ", cnode
  306. $     write sys$output "  Current Directory: ", cdir
  307. $  DISPSKIP:
  308. $     write sys$output " "
  309. $!
  310. $  NODISPLAY:
  311. $  ndir = f$environment("DEFAULT")
  312. $  if .not. prompton then goto END
  313. $!
  314. $  if (f$length(ndir) .ge. 32) then goto TOOLONG
  315. $!
  316. $  SETPROMPT:
  317. $  set prompt = 'ndir'" "
  318. $!
  319. $  END:
  320. $  exit
  321. $!
  322. $  DIRERROR:
  323. $  write sys$output " "
  324. $  write sys$output "          ", ndir, " Directory does not exist!"
  325. $  write sys$output " "
  326. $  set default 'odir'
  327. $  ndir = odir
  328. $  goto NODISPLAY
  329. $!
  330. $! Prompt Problems------------------------------------------------------------
  331. $!
  332. $  TOOLONG:
  333. $! Prompt is too long. Get rid of everything to the left of [ or <. If that
  334. $! doesn't work, get rid of a subdirectory at a time.  As a last resort,
  335. $! set the prompt back to $.
  336. $!
  337. $  left     = f$location("[", ndir)
  338. $  len_ndir = f$length(ndir)
  339. $  if (left .ge. len_ndir) then left = f$location("<",ndir)
  340. $  if (left .gt. 0) .and. (left .lt. len_ndir) -
  341.       then ndir = f$extract(left, len_ndir - left, ndir)
  342. $!
  343. $  STILLTOOLONG:
  344. $    if (f$length(ndir) .lt. 32) then goto SETPROMPT
  345. $    left     = f$location(".", ndir) + 1
  346. $    len_ndir = f$length(ndir)
  347. $    if left .ge. len_ndir then ndir = "$ "
  348. $    if left .ne. len_ndir -
  349.         then ndir = "[*" + f$extract(left, len_ndir - left, ndir)
  350. $    goto STILLTOOLONG
  351. $!
  352. $! Wildcard Directory---------------------------------------------------------
  353. $!
  354. $  DIRSEARCH:
  355. $  error_message = f$environment("MESSAGE")
  356. $  on control_y then goto DIREND
  357. $  on control_c then goto DIREND
  358. $  set message/nosev/nofac/noid/notext
  359. $  write sys$output " "
  360. $  dispct = 1
  361. $  dirct  = 0
  362. $  pauseflag = 1
  363. $!
  364. $  DIRLOOP:
  365. $    userfile = f$search("*.dir")
  366. $    if (userfile .eqs. "") .and. (dirct .ne. 0) then goto DIRMENU
  367. $    if (userfile .eqs. "") then goto DIRNONE
  368. $    dispct = dispct + 1
  369. $    dirct  = dirct  + 1
  370. $    on severe then $ userprot = "No Priv"
  371. $    userprot = f$file_attributes(userfile,"PRO")
  372. $    if userprot .nes. "No Priv" then userprot = " "
  373. $    userfile'dirct' = "[." + f$parse(userfile,,,"NAME") + "]"
  374. $    userprot'dirct' = userprot
  375. $    lengthflag = (f$length(userfile'dirct') .gt. 18)
  376. $    if lengthflag then write sys$output -
  377.         f$fao("  !3SL   !34AS  ", dirct, userfile'dirct'), userprot'dirct'
  378. $    if (.not. lengthflag) then write sys$output -
  379.         f$fao("  !3SL   !20AS  ", dirct, userfile'dirct'), userprot'dirct'
  380. $    if (dispct .lt. 8) then goto DIRLOOP
  381. $    dirct  = dirct  + 1
  382. $    userfile'dirct' = ""
  383. $    dirct  = dirct  + 1
  384. $    userfile'dirct' = ""
  385. $    if pauseflag then goto DIRMENU
  386. $    dispct = 0
  387. $    goto DIRLOOP
  388. $!
  389. $  DIRMENU:
  390. $  write sys$output " "
  391. $  if (userfile .eqs. "") then goto DIRMENU2
  392. $     write sys$output "    M   More subdirectories"
  393. $  if pauseflag then -
  394. $     write sys$output "    N   More subdirectories/No pause"
  395. $!
  396. $  DIRMENU2:
  397. $     write sys$output "    R   Re-Display subdirectories"
  398. $     write sys$output "    Q   Quit (default)"
  399. $
  400. $  DIRINQUIRE:
  401. $  write sys$output " "
  402. $  inquire dirchoice "  Select One"
  403. $  write sys$output " "
  404. $!
  405. $  if (dirchoice .gt. 0)    .and. -
  406.       (dirchoice .le. dirct) then goto DIRCASEDIGIT
  407. $  dirchoice = f$edit(dirchoice,"UPCASE")
  408. $  if (dirchoice .eqs. "")  .or. -
  409.       (dirchoice .eqs. "Q")  then goto DIRCASEBLANK
  410. $  if (dirchoice .eqs. "M") .or. -
  411.       (dirchoice .eqs. "N")  then goto DIRCASEMORE
  412. $  if (dirchoice .eqs. "R")  then goto DIRCASERED
  413. $!
  414. $  DIRCASERROR:
  415. $  if (dirct .eq. 1)   then write sys$output -
  416.       "  Select 1 to change to the ", userfile1, " subdirectory. "
  417. $  revdirct = dirct
  418. $  if (dispct .eq. 8) then revdirct = revdirct - 2
  419. $  if (dirct .gt. 1)   then write sys$output -
  420.       "  Valid subdirectory selections are 1 through ", revdirct, " (Octal)."
  421. $  goto DIRINQUIRE
  422. $!
  423. $  DIRCASEDIGIT:
  424. $  if (userfile'dirchoice' .eqs. "") then goto DIRCASERROR
  425. $  ndir = userfile'dirchoice'
  426. $  goto DIREND
  427. $!
  428. $  DIRCASEBLANK:
  429. $  write sys$output "  Subdirectory not changed."
  430. $  write sys$output " "
  431. $  goto DIREND
  432. $!
  433. $  DIRCASEMORE:
  434. $  dispct = 0
  435. $  if (dirchoice .eqs. "N") then pauseflag = 0
  436. $  if (userfile .nes. "")   then goto DIRLOOP
  437. $  write sys$output "  No more subdirectories to display."
  438. $  goto DIRINQUIRE
  439. $!
  440. $  DIRCASERED:
  441. $  dispct = 1
  442. $  DISPLOOP:
  443. $     if (userfile'dispct' .eqs "") then goto DISPDONT
  444. $     lengthflag = (f$length(userfile'dispct') .gt. 18)
  445. $     if lengthflag then write sys$output -
  446.          f$fao("  !3SL   !34AS  ", dispct, userfile'dispct'), userprot'dispct'
  447. $     if (.not. lengthflag) then write sys$output -
  448.          f$fao("  !3SL   !20AS  ", dispct, userfile'dispct'), userprot'dispct'
  449. $     DISPDONT:
  450. $     dispct = dispct + 1
  451. $     if (dispct .le. dirct) then goto DISPLOOP
  452. $  goto DIRMENU
  453. $!
  454. $  DIRNONE:
  455. $  write sys$output "No subdirectories to choose, or no directory privileges."
  456. $  write sys$output " "
  457. $  goto DIREND
  458. $!
  459. $  DIREND:
  460. $  set message 'error_message'
  461. $  on control_y then exit
  462. $  on control_c then exit
  463. $  if (ndir .eqs. "*") then goto DISPLAY
  464. $  goto PARSE
  465. $!
  466. $!-Help-----------------------------------------------------------------------
  467. $!
  468. $  HELP:
  469. $  type sys$input
  470.  
  471.                CD.COM  Version 6  VMS Change Directory Command
  472.  
  473.                          Usage:  CD command/directory
  474.  
  475. CD         Display home directory,       CD ..       Change directory to the
  476.            current directory, node.      CD [-]      dir above current dir.
  477.  
  478. CD \       Change directory to your      CD ..sub    Change directory to a
  479. CD HOME    SYS$LOGIN directory.          CD [-.sub]  "sideways" subdirectory.
  480.  
  481. CD dir     Change directory to the       CD *        Display/select the
  482. CD [dir]   [dir] directory.                          available subdirectories.
  483.  
  484. CD .sub    Change directory to the       CD .        Reset current directory.
  485. CD [.sub]  [.sub] subdirectory.          CD ?        Display CD instructions.
  486.  
  487.      CD :== @SYS$LOGIN:CD.COM                 DEFINE SYS$PROMPT "ON"
  488.      To make CD available from                To have the VMS $ prompt
  489.      any directory you change to.             display the current directory.
  490.  
  491.                               By The Mentor
  492. $  goto END
  493.  
  494.  
  495.                               Code for HUNT.COM
  496.                               >>>>>>>>>>>>>>>>>
  497.  
  498.  
  499. $ ! HUNT.COM
  500. $ ! By The Mentor
  501. $ ! Updated by: The Mad Mexican
  502. $ ! Usage: SPAWN/NOWAIT @HUNT
  503. $ !
  504. $ !Searches SHOW USER output for a specified user,  strobes at given
  505. $ !intervals considering the severity of the hunt at which time output
  506. $ !is generated and process terminates. If user loggs in then output
  507. $ !is generated and process terminates. May check both nodes if a set
  508. $ !host is called.  Also supports a file with the names to be hunted for.
  509. $ !
  510. $ !  *** NOTE ***   This is set up for a two-node system with NYSSA
  511. $ !                 being the default node and TEGAN being the alternate
  512. $ !                 node (Circuit Breaker and some others will recognize
  513. $ !                 the nodes as my 'home' ones.)  You will need to
  514. $ !                 slightly modify the code to reflect the nodename(s)
  515. $ !                 of whatever system you are using...
  516. $ !
  517. $ !
  518. $ !
  519. $ say="write sys$output"
  520. $ on control then goto door
  521. $ monitored_node = "''NODE'"
  522. $ say "Monitoring node ''monitored_node'.  <HIT RETURN>"
  523. $ severity_of_hunt:
  524. $ inquire selection "Severity of HUNT, 1 being the most urgent: 1-2-3"
  525. $ if selection.ge.2 then goto selection_2
  526. $ delay="wait 00:00:20"
  527. $ loop_count=40
  528. $ goto begin_process
  529. $ selection_2:
  530. $ if selection.eq.3 then goto selection_3
  531. $ delay="wait 00:01:00"
  532. $ loop_count=8
  533. $ goto begin_process
  534. $ if selection.gt.3 then goto severity_of_hunt
  535. $ delay="wait 00:02:30"
  536. $ loop_count=20
  537. $ begin_process:
  538. $ if monitored_node.eqs."TEGAN" then goto search_file_tegan
  539. $ if f$search("nyssa.dat9") .nes. "" then goto file_exist
  540. $ goto continue
  541. $ search_file_tegan:
  542. $ if f$search("tegan.dat9") .nes. "" then goto file_exist
  543. $ continue:
  544. $ say "hit <RETURN>"
  545. $ inquire/nopunctuate choice9 "Who are we hunting for? "
  546. $ if choice9 .eqs. "" then exit
  547. $ count = 0
  548. $ bell_sound[0,8]=%X07
  549. $ top:
  550. $ sho user/output='monitored_node'.dat9
  551. $ purge 'monitored_node'.dat9
  552. $ set message/nofac/noid/notext/nosev
  553. $ search 'monitored_node'.dat9 'choice9'
  554. $ a=$severity
  555. $ if a .eqs. "1" then goto found_user
  556. $ set message 'temp_msg9'
  557. $ count = count + 1
  558. $ if count .ge. 'loop_count' then goto give_up
  559. $ delay
  560. $ goto top
  561. $ file_exist:
  562. $ say "ERROR - Could not create temporary data file."
  563. $ say "Please delete or rename ''NODE'.DAT9"
  564. $ exit
  565. $ found_user:
  566. $ say bell_sound
  567. $ say "''choice9' is now online on node ''monitored_node'."
  568. $ say bell_sound
  569. $ goto door
  570. $ give_up:
  571. $ say " "
  572. $ say "''choice9' has not yet logged in on ''monitored_node'."
  573. $ door:
  574. $ say bell_sound
  575. $ say "HUNT routine has terminated on node ''monitored_node'."
  576. $ delete/noconfirm/nolog 'monitored_node'.dat9;*
  577. $ set message 'temp_msg9'
  578. $ exit
  579.  
  580.                               Code for ALARM.COM
  581.                               >>>>>>>>>>>>>>>>>>
  582.  
  583. $ ! ALARM.COM
  584. $ ! By The Mentor
  585. $ ! Usage: SPAWN/NOWAIT @ALARM
  586. $ ! Strobes f$time() every 5 seconds until specified time
  587. $ ! is met at which time output is generated and process terminates.
  588. $ CLR = " "
  589. $ count = 0
  590. $ PID           = F$PID(CONTEXT)
  591. $ TERMINAL      = F$GETJPI(''PID',"TERMINAL")
  592. $ DEVICE        = F$GETDVI(TERMINAL,"DEVTYPE")
  593. $ IF DEVICE .EQS. 110 THEN CLR = "[H[2J"  ! VT220
  594. $ IF DEVICE .EQS.  98 THEN CLR = "[H[2J"  ! VT102
  595. $ IF DEVICE .EQS.  96 THEN CLR = "[H[2J"  ! VT100
  596. $ IF DEVICE .EQS.  64 THEN CLR = "HJ"     ! VT52
  597. $ CLS = "WRITE SYS$OUTPUT CLR"
  598. $ DATE       = F$CVTIME(F$TIME())
  599. $ NODE       = F$GETSYI("NODENAME")
  600. $ bell[0,8]=%X07
  601. $ ON CONTROL THEN GOTO DOOR
  602. $ say = "write sys$output"
  603. $ say f$cvtime(,,"TIME")
  604. $ say " "
  605. $ say "Hit (RETURN)"
  606. $ say " "
  607. $ inquire/nopunctuate alarm "What time shall I ring you - "
  608. $ a_hour = f$element(0,":",alarm)
  609. $ a_minute = f$element(1,":",alarm)
  610. $ a_second = f$element(2,":",alarm)
  611. $ time_check:
  612. $ hour = f$element(0,":",f$cvtime(,,"TIME"))
  613. $ minute = f$element(1,":",f$cvtime(,,"TIME"))
  614. $ second = f$element(2,":",f$element(0,".",f$cvtime(,,"TIME")))
  615. $ if hour .ge. a_hour .and. minute .ge. a_minute .and. second .ge.
  616.   a_second then goto top
  617. $ if hour .ge. a_hour .and. minute .ge. a_minute then goto top
  618. $ wait 00:00:05
  619. $ goto time_check
  620. $ top:
  621. $ count = count + 1
  622. $ cls
  623. $ say " "
  624. $ say " "
  625. $ say " "
  626. $ say " "
  627. $ say " "
  628. $ say " "
  629. $ say " "
  630. $ say " "
  631. $ say " "
  632. $ say " "
  633. $ say " "
  634. $ say "                              A L A R M   O N"
  635. $ say bell
  636. $ say "                                 ",f$element(0,".",f$cvtime(,,"TIME"))
  637. $ say " "
  638. $ say " "
  639. $ say " "
  640. $ say " "
  641. $ say " "
  642. $ say " "
  643. $ say " "
  644. $ say " "
  645. $ say " "
  646. $ wait 00:00:01.50
  647. $ if count .le. "6" then goto top
  648. $ door:
  649. $ say "ALARM OFF"
  650. $ say f$element(0,".",f$cvtime(,,"TIME"))
  651. $ say bell
  652. $ exit
  653.  
  654.  
  655.                                Code for CGO.COM
  656.                                >>>>>>>>>>>>>>>>
  657.  
  658. $! CGO.COM
  659. $! By The Mentor
  660. $! One-Line compile/link/execute of C programs
  661. $! Usage: CGO :== @CGO.COM
  662. $!        CGO filename
  663. $!
  664. $if p1 .nes. "" then c_filename :== 'p1
  665. $ write sys$output "Compiling:"
  666. $ cc 'c_filename/list='c_filename.lst
  667. $ write sys$output "Linking:"
  668. $ link 'c_filename ,options_file/opt
  669. $ write sys$output "Running:"
  670. $ assign/user sys$command sys$input
  671. $ run 'c_filename
  672. $ exit
  673. ------------------------------------------------------------------------------
  674.  
  675.      Well, that's it.  I hope to be back in the next issue with some other
  676. programs.  And remember, any programmers out there, get in touch with me!
  677.                                   The Mentor
  678.                               Thanksgiving 1987
  679. ==============================================================================
  680. Received: (from LISTSERV@PSUVM for TK0EEE1@UCLAMAIL via NJE)
  681.          (LISTSE00-7214;     368 LINES); Thu, 21 Dec 89 17:01:35 CST
  682. Date:    Thu, 21 Dec 89 17:01 CST
  683. To:      TK0EEE1
  684. From:    LISTSERV@PSUVM
  685.  
  686.                                ==Phrack Inc.==
  687.  
  688.                      Volume Two, Issue 19, Phile #3 of 8
  689.  
  690.  _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
  691. |_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|
  692. |_|                                                                       |_|
  693. |_|              Understanding the Digital Multiplexing System            |_|
  694. |_|                                (Part2)                                |_|
  695. |_|                                                                       |_|
  696. |_|                                   by                                  |_|
  697. |_|                                                                       |_|
  698. |_|                                Control C                              |_|
  699. |_|                                                                       |_|
  700. |_|                                   &                                   |_|
  701. |_|                                                                       |_|
  702. |_|                        The Tribunal Of Knowledge                      |_|
  703. |_|_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _|_|
  704. |_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|
  705.  
  706.  
  707.   Well some of you may recall my file on Digital Multiplexing in Phrack 10.
  708. Well this is part 2 that was promised about a year and a half ago.  I was
  709. finished with this file in May of 87 and I just decided to release it now.
  710. Here it is!
  711.  
  712.   DMS switches were first introduced in 1979, since then it has been modified
  713. to interface numerous types of switches.  DMS has the ability to interface
  714. with SP-1, #5 XBar, 1ESS, 2ESS, 3ESS, 4ESS, NX1D, NX1E, TSD, SXS, ETS4, NO. 1
  715. EAC, NO. 2 EAX, NO. 3 EAX, TSPS, CAMA/3CL boards, Stromberg Carlson Turret of
  716. ONI and Visual Indicators, Modified North Electric TSD for ONI, Stomberg
  717. Carlson (CAMA operator Position - ONI/ANI), AE #31 Switchboard, Co-located
  718. NT/AE switchboard I/C, O/G, UDC data poller of OM, DACS (Directory Assistance
  719. Charging System), NT #144 LTD, WECO #14 LTD, WECO #16 LTD, CALRS (Centralized
  720. Automated Loop Reporting System), Badger 612A, AE #1 and #21 LTD, AE #30, SC
  721. #14 LTD, Lordel MITS70 line Test System, Porta System Line Test Unit, Pulsar
  722. II IMTS, Teradyne loop test unit, and the WECO MLT 1 (Mechanized Loop Testing
  723. System).
  724.  
  725. Common Channel Interoffice Signaling
  726.  
  727.   Common Channel Interoffice Signaling (CCIS) is a way of signaling and a way
  728. of implementing network level services. CCIS provides reliable, crystal clear
  729. data signaling links between the network and the switching offices.  The CCIS
  730. signaling method uses transmission equipment that is separate from voice
  731. trunks.
  732.  
  733. Common Channel Interoffice Signaling No. 6
  734.  
  735.   The basis for the CCIS system is the International Consultative Committee on
  736. Telephone and Telegraph (CCITT) No. 6 international standard, which is brought
  737. to it's fullest capacity for use in the Stored Program Control (SPC) network
  738. of AT&T.
  739.  
  740.   The CCIS6 network contains a bunch of signaling regions, each having a pair
  741. of interconnected Signal Transfer Points (STP).  The switching systems put
  742. into CCIS6 then connecting to STPs are called Serving Offices (SO).
  743.  
  744.   Band Signaling (CCIS-BS) is used on trunk signaling for intertoll-type
  745. trunks using the CCIS network.
  746.  
  747.   Direct Signaling (CCIS-DS) is used for signaling between SPC switching
  748. machines and a Network Control Point (NCP).  At the present time CCIS6 can
  749. handle Enhanced INWATS Originating Screening Office (OSO), Calling Card
  750. Validation (CCV), Mechanized Calling Card Service (MCCS), and Billed Number
  751. Screening (BNS).  CCIS6 is available with DMS-100/200, DMS-200, and
  752. DMS-100/200 or DMS-200 with TOPS.
  753.  
  754. CCIS6 Diagram:
  755.                                             NSB        ST
  756.                       ------------         - - - - - - - - - - -
  757.           DTC        |            |      |            -------    |
  758.          - - -  DS30 |    IPML    | DS30 |  - - -    | ||    |   |
  759. --------|     |------|- - - - - - |------|-|     |---| ||    |   |
  760. Digital  - - -       |            |      |  - - -    | ||    |   |
  761. Trunks               |            |      |           | ||    |   |
  762.                      |            |      |            -------    |
  763.                      |            |        - - - - - - -|- - - -
  764.           DTC        |            |          TM         |
  765.   DIG    - - -  DS30 |    NUC     |  DS30   - - -      -----
  766. --------|     |------|- - - - - - |--------|     |----|     |
  767. ^        - - -       |Network     |         - - -      -----
  768. CCIS         \        ------------                     Modem
  769. Signaling     \            |
  770.            - - -         -----
  771. AN Links--|     |       | CCC |
  772.            - - -         -----
  773.           Channel
  774.            Bank
  775.  
  776.  
  777. Acronyms:
  778.  
  779.         DIG - Digital
  780.         AN - Analog
  781.         DTC - Digital Trunk Controller
  782.         MSB - Message Switch Buffer
  783.         ST - Signaling Terminal
  784.         TM - Trunk Module
  785.         NUC - Nailed-Up Connection
  786.         IPML - Inter-Peripheral Message Link
  787.  
  788.  
  789. Common Channel Interoffice Signaling No. 7
  790.  
  791.    Common Channel Signaling (CCS) No. 7 or CCIS7 is a CCS system bases on
  792. CCITT No. 7.  CCIS7/CCS7 on the DMS switch consists of two parts the Message
  793. Transfer Part (MTP) and the Interim Telephone user Part.  They are compatible
  794. with DMS-100, DMS-200, DMS-100/200, and DMS-100/DMS-100/200 with TOPS.
  795.  
  796.    CCIS7 can't tell the difference between banded and direct signaling.  CCIS7
  797. uses Destination/Origination Point Codes (DPC/OPC) to rout back to the switch.
  798.  
  799.    CCIS7 can handle Automatic Calling Card Service (ACCS), Enhanced INWATS,
  800. Local Area Signaling Services, and Direct Service Dialing Capabilities.
  801.  
  802. Equal Access
  803.  
  804.   The DMS-200 Access Tandem (AT) gives a traffic concentration and
  805. distribution function for interLATA traffic originating and a distribution
  806. function for interLATA traffic origination or terminating inside a Local
  807. Access and Transport Area (LATA). This gives the interLATA Carrier (IC) access
  808. to more that one end office inside the LATA.  It can handle InterLata Carrier
  809. access codes (10xxx), 10xxx and 950-yxxx dialing, Automatic Number
  810. Identification (ANI) on all calls, answer supervision, equal access Automatic
  811. Message Accounting (AMA) for both originating and terminating calls, and
  812. operator service signaling.
  813.  
  814.    The DMS-100 EA gives direct and tandem switched access service inside the
  815. LATA for originating and terminating to interLATA Carriers.  It is available
  816. in the following three ways:
  817.  
  818. Equal Access End Office (EAEO)
  819.  
  820.   DMS-100 Equal Access End Office (EAEO) gives a direct interconnection to
  821. interLATA Carriers (IC) and international Carriers (INCs) Point of Presence
  822. (POP) inside the LATA.
  823.  
  824. Access Tandem with Equal Access End Office
  825.  
  826.   The DMS-200 Access Tandem (AT) when used with equal access end office (EAEO)
  827. lets trunk tandem interconnect to ICs/INCs POP inside the LATA.
  828.  
  829.    The connection of the Equal Access End Office (EAEO) to an IC/INC through
  830. the DMS-200 Access Tandem (AT) uses what is called two-stage overlap output
  831. pulsing which makes the time it takes to set up a call quicker.  The AT uses
  832. the digits OZZ + XXX out pulsed  in the first stage to identify the IC/INC
  833. dialed and to pick and outgoing trunk.  Then a connection is established from
  834. the IC/INC to the EAEO through the AT.  The second stage digits, consist of
  835. ANI and the called numbers are passed through the DMS- 200 AT at the IC/INC.
  836.  
  837.    A AMA terminating record in AT&T format is produced by the DMS-200 for all
  838. the EAEOs.  A per call terminating AMA record is made for calls that get to
  839. the stage where the trunk from the IC/INC has been seized and a "wink" has
  840. been returned by the DMS-200 AT.
  841.  
  842. Access Tandem with a Non-Equal Access End Office
  843.  
  844.    DMS-200 AT using a non-equal access end office gives trunk tandem
  845. connection to an IC/INC POP within the LATA.  To set up a call, connection of
  846. Feature Group B (FGB) or Feature Group C (FGC) End Office to an IC/INC through
  847. the DMS-200 AT, uses the standard Bell Central Automatic Message Accounting
  848. (CAMA) signaling.  The Access Tandem uses the XXX digits of the access code
  849. 950-YXXX out pulsed from the FGB end office to identify the IC/INC and to
  850. connect to a outgoing trunk.
  851.  
  852. Mechanized Calling Card Service (MCCS)
  853.  
  854.    The fraudulent use of calling cards, third number and collect calls and the
  855. increasing movement to automate current operator services has directly led to
  856. the implantation of the Mechanized Calling Card Service (MCCS) to DMS-200/TOPS
  857. and to the remote and host Operator Centralization (OC).
  858.  
  859.    MCCS uses CCIS to relay queries and responses to and from the DMS-200/TOPS.
  860. Operator handled calling card calls and the direct entry by subscribers of
  861. Calling Cards by DTMF (Touch-Tones) telephones are given special provisions by
  862. the MCCS.  Both, the operator handling and the direct entry of calling card
  863. calls, are decreasing the size operators.
  864.  
  865.    Billed Number Screening (BNS) gives an enhancement to the operator-handled
  866. collect and third-number billing by using CCIS to screen a number at the
  867. billing validation data base for billing restrictions (i.e. the third number
  868. is a fortress).  This feature naturally will reduce fraudulent use of the
  869. collect call feature.
  870.  
  871.    Common Channel Interoffice Signalling-Direct Signalling (CCIS-DS), which is
  872. the feature that the MCCS is designed around, is used to transmit messages to
  873. and from many possible Billing Validation Centers (BVCs).  Messages
  874. transmitted to the BVC about MCCS include the billing number and the Personal
  875. Identification Number (PIN).  In BNS the messages have the special billing
  876. number (collect or third number).  The return messages from the BVC include
  877. validity (of the number), billing restrictions (if any), and the Revenue
  878. Accounting Office (RAO) code.
  879.  
  880. Auxiliary Operator Services System
  881.  
  882.    The DMS-200 Auxiliary Operator Services System (AOSS) is used primarily for
  883. Directory Assistance and the intercept needs that are not included in the TOPS
  884. package.  The AOSS is similar to TOPS and co-exist with TOPS on the DMS-200
  885. Toll system.
  886.  
  887.    Major benefits of the AOSS include Directory Assistance is provided with a
  888. modern environment, AOSS position administrative activities are performed by
  889. the DMS-200 toll maintenance system, trunking savings are achieved by
  890. combining trunking for 1+ and 0+, and Directory Assistance traffic, DA
  891. services are managed by using TOPS methods, Creation of a built-in training
  892. system, which does not require additional training equipment and reduces
  893. training costs.
  894.  
  895. Integrated Business Network
  896.  
  897.    The Integrated Business Network (IBN) is a revenue-producing concept
  898. designed for small and big businesses to offer modernized PBX and Centrex
  899. features.  The Operating Company can use the IBN to maintain and enhance its
  900. competitive position on a operational DMS-100 and DMS 100/200 switches.
  901. While using the DMS-100 switch, the Operating Company can support varying
  902. business features along with existing local/toll traffic.
  903.  
  904.    IBN services can be introduced to a Centrex-Central Office (CO) or a
  905. Centrex-Customer Unit (CCU) by additional software modules and minor hardware
  906. enhancements.
  907.  
  908.    Current IBN features include:  A growing system that can handle 30,000
  909. lines, networking capabilities, city wide service for DMS- 100 switch and
  910. remotes for any one customer station Message Detail Recording (SMDR), which
  911. gives IBN customers call records. The records can be used for system analysis
  912. and control and station charge-back.  SMDR can use LAMA records, if the IBN
  913. host has LAMA equipment, Centralized attendant maintenance and administration
  914. functions and Direct Inward Dialing (DID).
  915.  
  916. Electronic Switched Network (ESN)
  917.  
  918.    The Electronic Switched Network is designed to meet the telecommunication
  919. needs of large multi-location corporations. The ESN is made up of a SL-1 or
  920. SL-100 Digital Business Communications System with networking features or a
  921. DMS-100 IBN host.  The SL-1 can handle from 30-5000 lines.  The SL-100 and the
  922. DMS-100 IBN hosts can hold from a few thousands to 30,000 lines.
  923.  
  924.    A DMS-100 IBN or SL-100 can remotely serve many locations from the host
  925. site.  This is done by a connection through digital transmission facilities
  926. which are set up at remote modules at the subscriber's premises.
  927.  
  928. Specialized Common Carrier Service (SCCS)
  929.  
  930.    The DMS-250 Specialized Common Carrier Service (SCCS) provides the
  931. capability of Analog to Digital (A/D) and Digital to Analog (A/D) conversions
  932. which are necessary with analog circuits. The DMS-250 can also switch voice
  933. and data circuits.
  934.  
  935.    The DMS-250 takes either analog or digitally encoded info and by using time
  936. slot interchange, switches it from any input port to a temporary addressed and
  937. connected exit port.  The info may or may not be converted back to analog.
  938.  
  939. Normal Private Telecommunications Network Diagram:
  940.  
  941.  
  942.            -----               ------
  943.  [Phone]--| SnS |             | SL-1 |-[Phone]
  944.           | PBX |             | PBX  |
  945.            -----               ------
  946.            |  |DOD/DID   DOD/DID|  |
  947.            |   -------   -------   |
  948.            |Tie       | |       Tie|
  949.            |Trunk  ---------  Trunk|
  950.             ------| Class-5 |------
  951.               ----| Centrex |----
  952.              |     ---------     |
  953.              |                   |
  954.              |                   |
  955.              |                   |
  956.            -----  Tie Trunk  ---------
  957.           | SnS | ----------| Class-5 |
  958.           | PBX |           | Centrex |
  959.            -----             ---------
  960.              |                   |
  961.              |                   |
  962.              |                   |
  963.              |                   |
  964.           -------             ------
  965.  [Phone]-| Small |           | SL-1 |-[Phone]
  966.          |  PBX  |           |      |
  967.           -------             ------
  968.  
  969. Cellular Mobile Radio Service
  970.  
  971.    A cellular system consists of two main parts a cellular switch and cell
  972. site equipment.
  973.  
  974. Cellular Switching Systems
  975.  
  976.    A cellular switch performs three main functions audio switching, cell site
  977. control, and system administration.
  978.  
  979.    The DMS switches provide three basic implementations for cellular switching
  980. Stand-alone, Combined, and Remote.
  981.  
  982.    Stand-alone switching is done by a Mobile Telephone Exchange (MTX) which is
  983. interfaced with one or more class 5 end offices.  The connection is made by
  984. DID/DOD trunks.  Depending on the needs of the area, the MTX can be divided as
  985. follows:  MTX which serves urban areas, MTXC which handles suburban areas, and
  986. MTXM which is used for rural areas.
  987.  
  988.    Combined switching is incorporated into a DMS-100 by some hardware
  989. additions and cellular software.  Combined switching is designed to give a
  990. easy, cost-effective way to install cellular services to an existing host.
  991.  
  992.    Remote Switching is done by combining Remote Switching Center (RSC) with a
  993. Cell Site Controller (CSC).  This combination is hosted by either a
  994. stand-alone or a combined switch.  Remote Switching is designed for serving
  995. suburban centers, remote areas, or a small community and it gives extra
  996. flexibility for a growing system.
  997.  
  998.    All of these cellular switches have the ability to balance the workload
  999. among various cell sites.  For example, if one site's workload reaches the
  1000. programmable level of congestion, calls would be routed to nearby sites that
  1001. can handle the extra calls.
  1002.  
  1003. Cell Site Equipment
  1004.  
  1005.    Cell site equipment consists of a CSC and radio equipment. The CSC is
  1006. controlled by the cellular switch and it controls radio equipment and
  1007. maintenance tasks.  The CSC will work on any MTX cellular switch because of
  1008. the Remote Cluster Controller (RCC).
  1009.  
  1010.    The radio equipment consists of self-contained Radio Channel Units (RCU),
  1011. antennas, transmitter multi-couplers and receiver combiners.
  1012.  
  1013.    By different program software a RCU can perform voice, control locating,
  1014. and test functions.  The self contained nature allows the RCU be remotely
  1015. located to the CSC. A RCU has built-in circuitry for extended testing of the
  1016. radio part of the system.
  1017.  
  1018.  
  1019.            --------                               ----------
  1020. [phone]--| Remote |                             | SL-1 PBX |--[phone]
  1021.          | Module |                             | ESN Main |
  1022.           --------                               ----------
  1023.               |                                       |
  1024.               |  DS-1 Facility                        |  DS-1 Facility
  1025.               |            --------------             |
  1026.                -------->  | Local Class 5|  <---------
  1027.           [phone]---------|    DMS-100   |
  1028.                       ----|    IBN/ESN   |-------------
  1029.         2W Loop MFIDP |    --------------             | ESN Trunk Group
  1030.            or DS-1    |           |                   |     or DS-1
  1031.                       |         -----         ---------------
  1032.                       |        | CSC |       | Local Class 5 |
  1033.                    --------     -----        |    DMS-100    |
  1034.                   | SL-100 | <--- DS-1 ----> |    IBN/ESN    |
  1035.                    --------     Facility  Ph  ---------------
  1036.                       |                              |
  1037.                       |                              |
  1038.                       | DS-1 Facility                | DS-1 Facility
  1039.                       |                              |
  1040.                    --------                      ----------
  1041.          [phone]--| Remote |                    | SL-1 PBX |--[phone]
  1042.                   | Module |                    | ESN Main |
  1043.                    --------                      ----------
  1044.  
  1045.  
  1046. <End of File>
  1047. <5-23-87>
  1048.  
  1049. If you have any questions contact me or any other member of the T0K!
  1050.  
  1051.               Control C
  1052.                !T0K! (1987)
  1053. ==============================================================================
  1054.  
  1055.                                ==Phrack Inc.==
  1056.  
  1057.                      Volume Two, Issue 19, Phile #4 of 8
  1058.  
  1059. Social Security Number Formatting
  1060. =================================
  1061.  
  1062. Shooting Shark  21 June 88
  1063.  
  1064.         Certain types of computer-related fraud, such as creating dummy
  1065. entries in payroll databases, require the creation of a false Social Security
  1066. Number (SS#).  Many employers attempt to detect "ghost" SS#s by running a
  1067. verification program on them.  In this article I will show how to defeat
  1068. verification by creating a legitimate-looking SS#.
  1069.  
  1070.         First, some general rules to follow:
  1071.  
  1072.         o       The middle two digits of a SS# can be odd or even
  1073.                 if issued after 1965.  All numbers issued before 1965
  1074.                 that have middle digits of 10 or above should be even.
  1075.  
  1076.         o       So far, no SS#s have been issued with a first digit
  1077.                 of 8 or 9.  Very few numbers above 595 have been issued,
  1078.                 so use caution.  700-729 were issued by the Railroad
  1079.                 Retirement Agency a long time ago, and thus would belong
  1080.                 to older people.  No numbers in the 596-626 have been
  1081.                 assigned yet (as far as I know), but 596-599 has been
  1082.                 reserved for Puerto Rico, 600-601 for Arizona, and
  1083.                 602-626 has been reserved for California.
  1084.  
  1085.         The next step is required only if it is necessary that the place of
  1086. issuance (and thus, probably, state of birth or residence) match the SS#.  In
  1087. this case, refer to the following table:
  1088.  
  1089. First Three Digits      Area
  1090. ==================      ====
  1091.  
  1092. 000                     Foreign-Exchange, visitor, etc. (many college
  1093.                         students will have these)
  1094.  
  1095. 001-003         New Hampshire           004-007         Maine
  1096. 008-009         Vermont                 010-034         Massachusetts
  1097. 035-039         Rhode Island            040-049         Connecticut
  1098. 050-134         New York                135-158         New Jersey
  1099. 159-211         Pennsylvania            212-220         Maryland
  1100. 221-222         Delaware                223-231         Virginia
  1101.  
  1102. 232-236 (EXCEPT
  1103. SS#s starting with
  1104. "232 30"...)            West Virginia
  1105. 232 30                  North Carolina
  1106.  
  1107. 237-246         North Carolina          247-251         South Carolina
  1108. 252-260         Georgia                 261-267         Florida
  1109. 589-595         Florida                 268-302         Ohio
  1110. 303-317         Indiana                 318-361         Illinois
  1111. 362-386         Michigan                387-399         Wisconsin
  1112. 400-407         Kentucky                408-415         Tennessee
  1113. 416-424         Alabama                 425-428         Mississippi
  1114. 587-588         Mississippi             429-432         Arkansas
  1115. 433-439         Louisiana               440-448         Oklahoma
  1116. 449-467         Texas                   468-477         Minnesota
  1117. 478-485         Iowa                    486-500         Missouri
  1118. 501-502         North Dakota            503-504         South Dakota
  1119. 505-508         Nebraska                509-515         Kansas
  1120. 516-517         Montana                 518-519         Idaho
  1121. 520             Wyoming                 521-524         Colorado
  1122. 525             New Mexico              585             New Mexico
  1123. 526-527         Arizona                 528-529         Utah
  1124. 530             Nevada                  531-539         Washington
  1125. 540-544         Oregon                  545-573         California
  1126. 574             Alaska                  575-576         Hawaii
  1127. 577-579         Washington, D.C.        580             Virgin Islands
  1128. 580-584         Puerto Rico
  1129.  
  1130. 586             Guam, American Samoa, and Philippine Islands
  1131.  
  1132. 700-729         Railroad Retirement
  1133.  
  1134. An example:  If you were Stan Cisneros living in Burlingame, California, and
  1135. you were born in 1970, your SS# might be 546-28-4197.
  1136. ==============================================================================
  1137.  
  1138.                                ==Phrack Inc.==
  1139.  
  1140.                      Volume Two, Issue 19, Phile #5 of 8
  1141.  
  1142.                     Facility Assignment and Control System
  1143.  
  1144.                          Written by Phantom Phreaker
  1145.  
  1146.  
  1147. INTRODUCTION
  1148. ------------
  1149.  
  1150.     The Facility Assignment and Control  System (FACS) is an integrated
  1151. network component system that most phreaks and hackers know of from an old
  1152. file named 'FACS FACTS' written by Sharp Razor.  While this file provides an
  1153. accurate description of the FACS system, it is lacking in detail and length.
  1154. This file will provide accurate information about the FACS system and is
  1155. intended for the true telecom enthusiast (i.e. this article is not for people
  1156. who use codes and call it 'phreaking' or for people who think that phreaking
  1157. is just 'making free phone calls').  Hopefully the phreaks and hackers of the
  1158. world who want to know how things work in the telephone network will benefit
  1159. from this information. Any malicious use of this information is strictly
  1160. prohibited.  The contents of this file are for informational and educational
  1161. purposes only.
  1162.  
  1163.  
  1164. GENERAL DESCRIPTION
  1165. -------------------
  1166.  
  1167.     FACS can be described as a full-featured outside plant and central office
  1168. facilities assignment system.  For the people who are unfamiliar with these
  1169. terms, the outside plant is the portion of the telephone network that runs
  1170. from a telco office (such as a class five end office (EO)) to the subscriber,
  1171. including manholes and distribution/access points such as Serving Area
  1172. Interfaces (SAI) which are large, double-door outdoor equipment cabinets which
  1173. allow the repair craft to repair, test, and access a multitude of service
  1174. lines in that area.
  1175.  
  1176.     FACS is made up of five component systems, or sub-systems, and some of
  1177. these are also used as stand-alone systems (i.e. in an area that does not use
  1178. FACS, COSMOS can be thought of as a stand-alone system).
  1179.  
  1180.     The component systems are:
  1181.  
  1182. PREMIS - PREmise Information System
  1183. SOAC - Service Order Analysis & Control
  1184. LFACS - Loop Facility Assignment and Control System
  1185. COSMOS - COmputer System for Main Frame OperationS
  1186. WM     - Work Manager
  1187.  
  1188.  
  1189.     FACS is used by many departments and work centers in the BOC network.  A
  1190. general example of telco interaction will be included later in the article.
  1191.  
  1192.  
  1193. PREMIS
  1194. ------
  1195.  
  1196.     PREMIS supports the customer negotiation (i.e. while a customer talks with
  1197. a BOC service rep, PREMIS is the computer system the rep has access to) and
  1198. service order (SO) preparation process (a SO is basically a request for
  1199. service).  PREMIS is a computer-based information storage and retrieval system
  1200. designed to support the Residence/Residential Service Center (RSC), and in
  1201. some cases, the Business Service Center (BSC).  The RSC is the center that
  1202. residence customers deal with, and the BSC is the center that business
  1203. customers deal with.
  1204.  
  1205.     PREMIS provides fast easy access to customer address verification for
  1206. numbered and unnumbered addresses (information is stored by telephone number
  1207. not address), telephone service status at an address (whether the phone is in
  1208. service, disconnected, pending connect, pending disconnect, disconnected due
  1209. to non-payment, etc.), telephone number assignment for customers (PREMIS can
  1210. generate a list of available telephone numbers in a given exchange and the
  1211. available TNs come from COSMOS) and facility assignment data for outward
  1212. orders.
  1213.  
  1214.     The following PREMIS features are available to the service reps and have
  1215. special significance to the LAC:
  1216.  
  1217.  
  1218.     Customer Negotiation:
  1219.  
  1220.         Provides customer service address check against a mechanized Street
  1221.         Address Guide (SAG).
  1222.  
  1223.         Provides customer status check to a mechanized facility address file
  1224.         which identifies potential Interfering Station (IS) conditions.
  1225.  
  1226.         Provides new telephone number assignments through an available TN
  1227.        (Telephone Number) file.
  1228.  
  1229.  
  1230.     Service Order Preparation:
  1231.  
  1232.         Provides SAG data.
  1233.  
  1234.         Provides correct address spelling.
  1235.  
  1236.  
  1237.     PREMIS, as far as I know, does not have any direct dialups so don't get
  1238. your hopes up high.  There may be other ways to access information in PREMIS
  1239. however.
  1240.  
  1241.  
  1242. SOAC
  1243. ----
  1244.  
  1245.     The SOAC system is what interfaces FACS with the BOC SOP (Service Order
  1246. Processor).  The SOP is what the service reps enter SO information into and
  1247. the SOP sends the data entered to the SOAC system.  The SOAC system interprets
  1248. and validates this input data.
  1249.  
  1250.     SOAC generates Assignment Requests (ARs) which are sent to LFACS and
  1251. COSMOS (see respective sections of this file) to request outside plant (OSP)
  1252. and CO facility assignments, respectively.
  1253.  
  1254.     SOAC receives AR Responses (ARRs) from LFACS and WM/COSMOS and merges this
  1255. data and formats the output into a Universal Service Order (USO) assignment
  1256. section.  This USO is returned to the SOP after SOAC has processed it.
  1257.  
  1258.     SOAC returns status information and error notification to the SOP.  Status
  1259. information is what tells the service rep who entered the data into the SOP
  1260. whether or not FACS can process that Service Order.  Error notifiers are sent
  1261. back to the SOP when part of the SO is in error.
  1262.  
  1263.     SOAC keeps record of status and control information on all SO requests, as
  1264. well as the input image and specific data that came from processing.  This
  1265. information, along with the input image and processing results are referred to
  1266. as the pending assignment data.
  1267.  
  1268.     SOs do not automatically flow through SOAC in all cases.  SOAC can analyze
  1269. an order to determine if manual assistance is required, and if it is, a
  1270. Request for Manual Assistance (RMA) notice is sent to the LAC.  LAC personnel
  1271. will use SOAC, and possibly other systems in FACS, such as COSMOS/WM and
  1272. LFACS, to complete the assignment on that SO.
  1273.  
  1274.     SOAC also may receive COSMOS system output from certain commands.  One
  1275. such command may be the IJR command, which sets up a circuit for jeopardy
  1276. status. Jeopardy status means that the assignment looks as if it will be (or
  1277. already is) behind schedule for completion.  An example of this is as follows
  1278. (showing COSMOS messages).
  1279.  
  1280. WC% IJR
  1281. H ORD nxxxxxxxx/TN nxx-xxxx/JR nx
  1282. RMK NEED TIE PR FOR nxx
  1283. -.
  1284. **ORDER nxxxxxxxx              HAS BEEN GIVEN JEOPARDY STATUS
  1285.   CKTID: TN nxx-xxxx
  1286. **JEOPARDY REASON: nx          mm-dd-yy hh:mm
  1287. OUTPUT SENT TO SOAC
  1288. **IJR COMPLETED   mm-dd-yyy    hh:mm
  1289.  
  1290.     The H-line input is the SO number, where n can be alphabetic and x can be
  1291. numeric.  TN is the affected telephone number, JR is the Jeopardy Reason,
  1292. which is a one alpha/one numeric code, RMK is a ReMarK, in this case, a tie
  1293. pair is needed.  The section that starts and ends with two asterisks is the
  1294. COSMOS output, and the rest of the information should be self-explanatory.
  1295.  
  1296.  
  1297. LFACS
  1298. -----
  1299.  
  1300.     The LFACS system keeps an inventory of outside loop plant facilities, such
  1301. as cables (CA), cable pairs (CP), serving terminals, interconnecting points,
  1302. cross-connecting terminals, and things of that nature which should be known to
  1303. the serious phreak.  By the way, if you want to get some very good information
  1304. about the outside loop plant, look for Phucked Agent 04's article in the LOD/H
  1305. Technical Journal issue number 1.  These are excellent files and I recommend
  1306. that every phreak read them if they haven't already.  Anyway, LFACS also
  1307. assigns the outside loop plant facilities to ARs received from SOAC as a
  1308. result of customer SO activity.  The assignment process is automatic on 95% of
  1309. the service requests.
  1310.  
  1311.     LFACS provides a computerized version of DPAC and ECCR (Dedicated Plant
  1312. Assignment Cards and Exchange Cable Conductor Records respectively) which were
  1313. previously physical records that were stored at the LAC.  The information
  1314. stored in DPAC is information such as data about a Living Unit Serving
  1315. Terminal, and Living Unit Dedicated Loop Facilities, and ECCR contains
  1316. information such as Pair Selection, Add/Break count, Line and Station
  1317. Transfer, as well as Work Order (WO) information.  Some of this information
  1318. may be used by the LAC Field Assistance Bureau to assist the outside plant
  1319. craft in obtaining necessary information.
  1320.  
  1321.     When conditions necessary for LFACSS to automatically respond to a SOAC AR
  1322. are not met, a RMA noticed is generated in the LAC.  Appropriate people in the
  1323. LAC will interact with LFACS, and maybe SOAC and WM/COSMOS to complete the
  1324. process of assignment.
  1325.  
  1326.  
  1327. COSMOS
  1328. ------
  1329.  
  1330.     COSMOS has been written about many times, so I will not go into deep
  1331. detail about this system as many people are already familiar with it.
  1332.  
  1333.     COSMOS keeps a database inventory of CO facilities (such as TN, CP, OE,
  1334. CS, BL - telephone number, cable pair, office equipment, class of service,
  1335. bridge lifter respectively) and assigns these facilities to ARs received from
  1336. SOAC as a result of customer SO activity.
  1337.  
  1338.     COSMOS assists the Network Administration Center (NAC) and Frame Control
  1339. Center (FCC) in managing, controlling, and utilizing the MDF and COE, as well
  1340. as CO facilities and circuits.  COSMOS does assignment of TNs, line equipment,
  1341. jumper use/reuse, TP management, frame work management, and other things of
  1342. that nature.
  1343.  
  1344.     When the conditions are not met for COSMOS to respond to a SOAC AR, a RMA
  1345. is generated in the LAC (as with the other systems mentioned in this article).
  1346. The LAC can then use WM/COSMOS, SOAC, and LFACS to complete assignment.
  1347.  
  1348.  
  1349. WM
  1350. --
  1351.  
  1352.     The WM is what links one set of SOAC/LFACS systems with one or more COSMOS
  1353. systems.  All input to COSMOS from the LAC is directed through the WM.  The WM
  1354. provides message switching, load control, and other functions to the LAC.
  1355.  
  1356. -EOF-
  1357.  
  1358. RC:LINE;CHNG!/ORD 1/TN LOD-LOD-LODH/ESM YES/ESX YES/ESL YES/RC:TRK!/TNN $LOD$.
  1359.  
  1360.     I hope the information presented in this article has been of interest to
  1361. all who read it.  I have not included as much information as I could have,
  1362. some sensitive information has not been included because it could cause
  1363. problems.  My personal thanks goes out to the fine people who designed the
  1364. FACS system, as well as to all the telephone companies in existence, for
  1365. without you, phone phreaks would not exist.  Thank you for allowing us access
  1366. to your networks, although this access is taken rather than given.  Try hiring
  1367. a phreak sometime, it might be beneficial.
  1368.  
  1369.     A note to telecom/computer enthusiasts who read this article:  DO NOT
  1370. SCREW ANYTHING UP!  IF YOU ARE NOT RESPONSIBLE ENOUGH TO USE THIS DATA IN A
  1371. WISE AND NON-ABUSIVE WAY THEN DISCARD THIS ARTICLE NOW AND PRETEND LIKE YOU
  1372. NEVER READ IT.
  1373.  
  1374.  
  1375. This has been a presentation of THE LEGION OF DOOM! (C) 1988+
  1376. ==============================================================================
  1377.  
  1378.                                ==Phrack Inc.==
  1379.  
  1380.                      Volume Two, Issue 19, Phile #6 of 8
  1381.  
  1382. Phrack Editorial on Microbashing
  1383. ================================
  1384.  
  1385. I was toying with the idea of writing a history of the Microcomputer
  1386. Revolution, viewed through the eyes of one who lived through it, perhaps with
  1387. some recollections of a Telecommunications Hobbyist thrown in for spice.
  1388.  
  1389. Upon reflection however, I thought that I might use this forum to address a
  1390. problem that has bothered me for some time.  I refer to the phenomena of
  1391. microbashing.
  1392.  
  1393. This is, in my opinion, a serious problem in the MicroUnderground.
  1394.  
  1395. For the record, I'm 36 years old, I have been screwing around with computers,
  1396. Mainframe, Mini and Micro since 1976/77.  I built an Altair 8800 way back
  1397. when, and wrote what may have been the first software pirating program.
  1398. (Something that mass produced papertape copies of Bill Gates' Altair BASIC).
  1399. I also built a TV Typewriter based on Don Lancaster's designs, and a 100 baud
  1400. modem to go along with it.  For the record, I use a Commodore 64 computer.  I
  1401. have a 1200 baud modem, two disk drives, a spiffy printer and a color monitor.
  1402. For the record, I sold an Apple //e to buy the C64.  I have never regretted
  1403. that decision.
  1404.  
  1405. Now, there are those who will read that last sentence and say to themselves,
  1406. "Fuckin' Commie user!  He SOLD an Apple to buy a Commie? What an asshole!"
  1407. Now, I could say to the Apple //e user who thinks that, "You poor boob!  You
  1408. spent all that money for a //e!  Plus all that extra cash for plug in cards so
  1409. it can do what my C64 has built in? Geeze!  Some folks need keepers!"
  1410.  
  1411. That, Gentle Readers, is microbashing.  So, in the space of a few minutes,
  1412. this hypothetical exchange has engendered ill feelings, if not outright
  1413. hostility.  What a waste of time and effort!  We both have powerful computers
  1414. that I could not even begin to imagine could exist 12 (12!) years ago.  My
  1415. Altair had 16k of RAM in it, and I thought that was hot stuff!  Most folks
  1416. only had 4 to 8k in their homebrew micros. I even had a disk drive!  A huge
  1417. monster that weighed 20 pounds, used 8 inch single sided disks that had all of
  1418. 120k of storage.  This whole system, complete with TeleType (my
  1419. terminal/printer) cost about $5000 in 1977 dollars.  In 1988 dollars, maybe
  1420. $15000.  (My little C64 system, total cost less than $1000 just blows that
  1421. Altair/Teletype out of the water).
  1422.  
  1423. What are the roots of microbashing?  I'm not sure, but here are some thoughts.
  1424.  
  1425. Status, I'm sure, plays a major role in microbashing.  A C64/128 will always
  1426. cost less than an equivalent Apple //e system.  "My computer cost more than
  1427. your computer!  Therefore, my computer is better!  Nyah!" By that logic, my
  1428. old $5000/$15000 Altair is a better computer than most Apple machines.
  1429. Patently ridiculous, isn't it?  (I've noticed that there is now a Let's Bash
  1430. the //e subculture developing among the Mac Plus, SE and II crowd, along with
  1431. //gs users.  I do take a perverse pleasure, I'm sorry to say, with all this.
  1432. The shoe is now on the other foot, eh?)
  1433.  
  1434. Conformity, particularly among the teenage/young adult users, might also be a
  1435. factor.  "Everyone important uses Apples.  Only gameplayers use Kmart toy
  1436. computers.  If you don't use an Apple, you ain't shit!"  The peer pressure of
  1437. Conformity is a powerful thing.
  1438.  
  1439. A mate of mine in the Computer Services department at Harvard has a Mac II on
  1440. his desk at work and a Mac Plus at home.  Another friend has a Zenith AT clone
  1441. at his office at the Mitre Corporation in Maryland and an Apple ][+ at home. A
  1442. good friend of mine who's an editor at a major disk-based publication had a
  1443. //gs given to him by Apple.  All these guys are high powered computer users.
  1444. The guy at Harvard is their UNIX wizard.  The fellow in MD is a GS-13 employed
  1445. by the Air Force as a general purpose  MS-DOS/ADA wizard, and just spent
  1446. $1000000 to fund distributed processing research at Los Alamos.  The last
  1447. person is the Apple edition editor at this publication.  Not a single one of
  1448. them wastes a second denigrating my C64.  Now, if these guys consider me a
  1449. peer, an equal, (and they do!) and they don't care what computer I use, why do
  1450. some //e users waste their time and energy putting down the C64?
  1451.  
  1452. A third factor may be the sneaking suspicion that, "Geeze!  If a C64 can do
  1453. all that, why did I spend all that money on an Apple?"  Guilt and self doubt
  1454. can be a powerful factor in microbashing.  "If I put Commies down enough,
  1455. maybe other people will buy Apples and then I won't be the only one who has
  1456. one."  Psychologists call that "Transference."  Transferring the negative
  1457. feelings/doubt about oneself to something else and then denigrating that
  1458. something else.  The Old Testament calls it a "Scapegoat."
  1459.  
  1460. I suppose what I'm finally trying to say is let's all grow up and stop this
  1461. foolish bickering and sniping.  No one profits, and we all lose.  We lose
  1462. time, information, disk space on BBSs, companionship and fun!  I don't like to
  1463. see some Apple user bashing Commodore.  Neither do I enjoy seeing a C64 user
  1464. bashing a TI user, as I dislike watching that TI user make fun of someone with
  1465. an Adam.  Don't you think we have more important things to do than make
  1466. mountains out of molehills when it comes to our respective computers?
  1467.  
  1468. I do.  If we can't act any better than a kindergarten kid whining over a toy,
  1469. then maybe we don't deserve these powerful tools we have sitting on our
  1470. desktops.
  1471.  
  1472. Written by THE NIGHTSTALKER, June, 1988.
  1473. ==============================================================================
  1474.  
  1475.                                ==Phrack Inc.==
  1476.  
  1477.                      Volume Two, Issue 19, Phile #7 of 8
  1478.  
  1479.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1480.              PWN                                             PWN
  1481.              PWN      >>>>>=-* Phrack World News *-=<<<<<    PWN
  1482.              PWN                 Issue XVIV/1                PWN
  1483.              PWN                                             PWN
  1484.              PWN          Created by Knight Lightning        PWN
  1485.              PWN   Written and compiled by Knight Lightning  PWN
  1486.              PWN                                             PWN
  1487.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1488.  
  1489. >From The Creators Of Phrack Incorporated...
  1490.  
  1491.                              The Phoenix Project
  1492.                              >>>>>>>>>>>>>>>>>>>
  1493. -=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1494. Just what is "The Phoenix Project?"
  1495.  
  1496. Definition:  Phoenix (fe/niks), n.  A unique mythical bird of great beauty
  1497.                      fabled to live 500 or 600 years, to burn itself to death,
  1498.                      and to rise from its ashes in the freshness of youth, and
  1499.                      live through another life cycle.
  1500.  
  1501.              Project (proj/ekt), n.  Something that is contemplated, devised,
  1502.                      or planned.  A large or major undertaking.  A long term
  1503.                      assignment.
  1504. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1505. Why is "The Phoenix Project?"
  1506.  
  1507. On June 1, 1987 Metal Shop Private went down seemingly forever with no
  1508. possible return in sight, but the ideals and the community that formed the
  1509. famous center of learning lived on.  On June 19-21, 1987 the phreak/hack world
  1510. experienced SummerCon'87, an event that brought much of the community together
  1511. whether physically appearing at the convention or in spirit.  On July 22, 1987
  1512. the phreak/hack community was devastated by a nationwide attack from all forms
  1513. of security and law enforcement agencies...thus setting in motion the end of
  1514. the community as we knew it.  Despite the events of July 22, 1987, PartyCon'87
  1515. was held on schedule on July 26-28, 1987 as the apparent final gathering of
  1516. the continent's last remaining free hackers, unknown to them the world they
  1517. sought to protect was already obliterated.  As of August 1, 1987 all of the
  1518. original members and staff of the Metal Shop Triad and Phrack Inc. had decided
  1519. to bail out in the hopes that they could return one day when all would be as
  1520. before...
  1521.  
  1522.                              THAT DAY HAS COME...
  1523.  
  1524. A new millennium is beginning and it all starts on July 22, 1988.  How fitting
  1525. that the One year anniversary of the destruction of the phreak/hack community
  1526. should coincidentally serve as the day of its rebirth.
  1527.  
  1528. Announcing SummerCon '88 in (where else would you expect) St. Louis, Missouri!
  1529.  
  1530. Knowledge is the key to the future and it is FREE.  The telecommunications and
  1531. security industries can no longer withhold the right to learn, the right to
  1532. explore, or the right to have knowledge.  The new age is here and with the use
  1533. of every *LEGAL* means available, the youth of today will be able to teach the
  1534. youth of tomorrow.
  1535. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1536. SummerCon'88 is a celebration of a new beginning.  Preparations are currently
  1537. underway to make this year's convention twice as fun as last year's and the
  1538. greater the turnout the greater the convention shall be.  No one is directly
  1539. excluded from the festivities and the practice of passing illegal information
  1540. is not a part of this convention (contrary to the opinions of the San
  1541. Francisco Examiner, and they weren't even at the last one).  Anyone interested
  1542. in appearing at this year's convention should leave mail to Crimson Death
  1543. immediately so we can better plan the convention for the correct amount of
  1544. participants.
  1545.  
  1546. The hotel rooms purchased for SummerCon'88 are for the specified use of
  1547. invited guests and no one else.  Any security consultants or members of law
  1548. enforcement agencies that wish to attend should contact the organizing
  1549. committee as soon as possible to obtain an invitation to the actual convention
  1550. itself.
  1551.  
  1552. Sorry for the short notice this year...
  1553.  
  1554. :Knight Lightning                                      "The Future Is Forever"
  1555.  
  1556. -=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1557. =============================================================================
  1558.  
  1559.                                ==Phrack Inc.==
  1560.  
  1561.                      Volume Two, Issue 19, Phile #8 of 8
  1562.  
  1563.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1564.              PWN                                             PWN
  1565.              PWN      >>>>>=-* Phrack World News *-=<<<<<    PWN
  1566.              PWN                 Issue XVIV/2                PWN
  1567.              PWN                                             PWN
  1568.              PWN          Created by Knight Lightning        PWN
  1569.              PWN        Written and compiled by Epsilon      PWN
  1570.              PWN                                             PWN
  1571.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1572.  
  1573. Doc Holiday In Legal Trouble
  1574. === ======= == ===== =======
  1575.  
  1576. One night, Doc Holiday 713 decided to visit his CO.  This CO was surrounded by
  1577. a fence with barbed wire on top.  He climbed over the fence with ease and
  1578. looked around the perimeter of the building for any cameras.  When he was sure
  1579. that there were no cameras, he decided to try entering through the back door.
  1580. To his surprise, the back door was unlocked [Hey, at least he didn't get
  1581. charged with breaking and entering, right?  -Epsilon], and he entered the
  1582. building.  He looked around a bit, past some boxes full of test sets and
  1583. cable. This got boring, so he headed down to a room with some terminals and a
  1584. large control panel.  The instructions for using the terminal were taped to
  1585. the side of the desk, so he tried them out.  He had fun monitoring phone lines
  1586. and testing other subscribers' touch tone polarity, and he decided to get out
  1587. of the building.
  1588.  
  1589. On his way out of the building, he came across a box that was labeled with
  1590. something to the effect of 'Switching Unit'.  He didn't bother to look inside
  1591. the box, because he was in a hurry to get out of the building, so he opted to
  1592. take the box home, then look inside.  When he opened the door to leave, he saw
  1593. a flashlight waving around in the dark.  He got scared and set the box down
  1594. [Incidentally, this door that he got in through was at the top of a stairway
  1595. at the back of the building, outside.  -Epsilon].  The box was unstable, and
  1596. rolled down the stairs, probably causing damage to whatever was inside.  He
  1597. tried to run down the stairs and climb over the fence.  He found that the
  1598. police were outside the fence, and he proceeded to run.  A policeman shouted
  1599. at him to stop, and threatened to shoot him, so he dropped.  He was
  1600. apprehended and taken to the police station.
  1601.  
  1602. He had learned that the police knew about his whereabouts, because he had
  1603. tripped a silent alarm, probably upon entering the building.
  1604.  
  1605. At the station, they questioned him.  He was getting fed up, and said he was
  1606. going to leave the station.  He started to leave, when a policeman grabbed him
  1607. and kneeing him, broke his rib.  They then, after some persuasion, took Doc to
  1608. the hospital.
  1609.  
  1610. He is at home now, and awaiting a hearing.  This little tiff is not expected
  1611. to affect his hacking activities.
  1612.  
  1613.                      Information Provided By Doc Holiday
  1614. ______________________________________________________________________________
  1615.  
  1616. The Disk Jockey...Busted!
  1617. === ==== ================
  1618.  
  1619. The Disk Jockey, whom we all knew, was arrested for 22 counts of aiding a
  1620. fraud and other miscellaneous charges last Friday.  He is now in jail and is
  1621. being held for $150,000.00 bail [Yes, that's right.  One-hundred-fifty-
  1622. thousand dollars.  -Epsilon].
  1623.  
  1624. This incident was believed to have been caused by a 'phreak' by the name of
  1625. White Lightning (616), who informed Sprint Security that The Disk Jockey was
  1626. using their service illegally.
  1627.  
  1628. He is now awaiting a court date, and is unavailable for questions.
  1629.  
  1630.                      Information Provided By Compaq (219)
  1631. ______________________________________________________________________________
  1632.  
  1633. SummerCon '88
  1634. ========= ===
  1635.  
  1636. We at Phrack Inc. are proud to present SummerCon '88.  The convention will
  1637. take place at the Westport Ramada Inn in St. Louis, Missouri the week-end of
  1638. July 22nd.  The Con is expected to be held from Friday afternoon to Sunday
  1639. afternoon.  Please contact us, via the Phrack accounts, or the Phrack In. VMS
  1640. at (800)331-8477, * #, Ext. 6660, if you plan to attend.  Illegal information
  1641. at this CON is not encouraged.  Thank you.
  1642.  
  1643.                    Information Provided By Knight Lightning
  1644. ______________________________________________________________________________
  1645.  
  1646. PWN Quicknotes
  1647. === ==========
  1648.  
  1649. ------------------------------------------------------------------------------
  1650. The first step in what is called The Phoenix Project, which is a re-birth of
  1651. the hack/phreak community is underway.  This first step is a public education
  1652. bulletin board system dedicated to teaching the public about
  1653. telecommunications and computer systems.  The board is called The Phoenix
  1654. Project, and the number is (512)754-8182.  No illegal information is to be
  1655. posted on this system.  Our SysOp is The Mentor.  Thank you, and call if
  1656. you're interested.
  1657.  
  1658.                       Information Provided By The Mentor
  1659. ------------------------------------------------------------------------------
  1660. Rumor has it that a new group is forming in the hack/phreak community.  This
  1661. group is looking for about eight skilled members who have diverse interests.
  1662. If you think you are qualified, and are interested, please contact Doc Holiday
  1663. on any BBS he is on.  Thank you.
  1664. ------------------------------------------------------------------------------
  1665. Control C of 313 was NOT busted, contrary to popular belief.  This is all a
  1666. big confusion, and we will let you know how this started in a future issue.
  1667. Until then, please, don't spread the rumor around anymore.
  1668. ------------------------------------------------------------------------------
  1669. ==============================================================================
  1670.  
  1671. </pre>
  1672. </body>
  1673.