home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / hir / hir1 Folder.sit / hir1 Folder / hir1-4.txt < prev    next >
Text File  |  1997-09-11  |  5KB  |  73 lines

  1. ______________________________________________________________________________
  2. |\/\/\/\/\/\/\/\/\/\/\/\/\/\|Anonymous Hacking|/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|
  3. {[(----------------------------<[By: Axon]>--------------------------------)]}
  4.  
  5. A hacker's dream...to be able to dial up anything, anywhere, and hack it
  6. without leaving a traceable path.  Sometimes it becomes nessecary to pay a
  7. few cents (or bucks) to do this (or a way to "transcend" the cost if that's
  8. what kind of person you are.  It's riskier to do it that way).  There are a
  9. few decent ways to make sure your mark never finds you out (via caller ID,
  10. ANI, or tracing methods).
  11.  
  12. Some people think that if you snatch a UNIX shell account and telnet all over
  13. the place to hell and back again a few (hundred) times, It'll be so hard to
  14. trace you no one will bother.  THIS METHOD IS 100% BULLSHIT.  By checking
  15. system logs, it's easy to find where the shell acount you dialed up to
  16. resides.  After that, the system logs will show what line you called in on and
  17. what time.  Face it.  The phone company knows what number called that line at
  18. that time.  From there, you might as well bend over and take it like a man,
  19. because if they want to find you now, you're screwed.  I don't want anyone
  20. (at least one of our readers) to have that happen to them, which is why I'll
  21. tell you a few good ways to anonymize your phone calls.
  22.  
  23. Actually, we aren't anonymizing at all.  That's impossible.  There has to be
  24. SOME phone number that the call originates from.  The only main LEGAL ways to
  25. anonymize yourself is to use either a payphone.
  26.  
  27. Payphone:
  28. Some of you lesser-educated hackers might be asking "payphone?  Payphones
  29. don't have rj-11's on them"  This is usually true.  Some, however do.  Of
  30. course this typically works best if you have a portable system and modem that
  31. don't require any outside form of power.  Most payphones don't have rj-11's, 
  32. so this is where the phun part comes in.  Remember in the second phyle?  Yah,
  33. That's it...the coupler!  Strap it onto the fone, dial up someone else's shell
  34. account and telnet, or if ya got sum balls, just do a direct dial to yer mark.
  35.  
  36. Most of the juicy places information loves to hide is dial-up only.  No
  37. internet, nothing.  A single computer attached to a fone line.  Often, this
  38. is even protected by intricate passwords and often call-back systems.  On a
  39. call-back system, a hacker needs to intercept the outbound call.  I will not
  40. go into this now, because there are many files on hacking call-back systems,
  41. and this really does not fall into the scope of anonymity.  The point is that
  42. sometimes, the only way into a system is through the phone.  Learn the ways to
  43. mislead the origin of the call.
  44.  
  45. There are obviousely a few non-legal ways to go about making your phone call
  46. anonymous.  These are ways that, in some way or another, tap into someone
  47. else's phone line.  
  48.  
  49. One method is to use a beige box adapted for a modem.  This, again is usually
  50. a tactic that works better with portables, unless you feel like running the
  51. phone line underground to your house.  An alternative is the Gold Box.
  52. Gold boxes at one time were fairly popular, though their use is declining.
  53. I would suggest reading some of the many phyles on the gold box. It is
  54. a very fun toy, and will help you sharpen your solderinng skills if nothing
  55. else.  Note that if law enforcement gets ahold of your new toy, and they can
  56. prove "intent to use", you get the shaft.  (you don't even have to commit the
  57. crime to get the book).  The theory behind a gold box is if you can find 2
  58. phone lines in the same box (Sometimes this is behind a business building) You
  59. place a device between them so that when you call the first line, it picks up
  60. the second line and puts it through to you, giving you a dial tone--Someone
  61. else's dial tone.  The foneco would trace it to the second line, and if you go
  62. back and take your precious gold box out of that location before they find it,
  63. chances are you're home free.
  64.  
  65. There are more technical and fancier ways to make sure the foneco can't find
  66. out where you are coming from, but that typically takes some very advanceed
  67. hacking techniques, large amounts of time, and knowledge that originates only
  68. from years of hardcore phreaking (that i don't have).  This kind of setup
  69. would be more down the alley of a phreaker that wanted to use a touch of
  70. hacking for his own uses, rather than a hacker who uses a little phreaking to
  71. mask his/her activity.  If anyone knows these methods, though, they could
  72. write an article up on the topic for us.  =]
  73.