home *** CD-ROM | disk | FTP | other *** search
/ Jason Aller Floppy Collection / 432.img / PHREAK.ZIP / ADS next >
Text File  |  1980-01-01  |  12KB  |  227 lines

  1.  
  2.  
  3.                     :+::::::::::::::::::::::::::::::::::+:
  4.                     [:]                                [:]
  5.                     [:]           A Guide To:          [:]
  6.                     [:]                                [:]
  7.                     [:]         A.D.S. Systems.        [:]
  8.                     [:]         ===============        [:]
  9.                     [:]                                [:]
  10.                     [:]         [Part /:basics]        [:]
  11.                     [:]                                [:]
  12.                     [:]               By:              [:]
  13.                     [:]                                [:]
  14.                     [:]   .../\^ lord digital ^/\...   [:]
  15.                     [:]                                [:]
  16.                     [:]               and              [:]
  17.                     [:]                                [:]
  18.                     [:]         ---The                 [:]
  19.                     [:]              Phantom---        [:]
  20.                     [:]                                [:]
  21.                     :+::::::::::::::::::::::::::::::::::+:
  22.                    ----------------------------------------
  23.                    [ Formatted for 80 column viewing...   ]
  24.                    ----------------------------------------
  25.  
  26.         For the most part  A.D.S. (Audio Distribution Systems) are owned and
  27. maintained by IBM. The systems themselves are usually "Fringe Benefits" to
  28. company employees who (as is usually the case) have never bothered to use the
  29. ADS capabilities, as using it requires some basic intelligence and the skill to
  30. push buttons in a pre-arranged order. [Abilities most IBM employees are sadly
  31. lacking in...] As a result password hacking is a joke.
  32.  
  33.                           [-] -A.D.S. Syntax:- [-]
  34.  
  35. When Asked to "key-press" entries on ADS, you push the keys on your phone that
  36. correspond to the letters you want. ie: To listen to a message ADS will prompt
  37. that you "push star l" meaning you push the asterisk "*", followed by the "5"
  38. key which corresponds to the letters "J,K,L".
  39.  
  40.                           [-] Standard Default [-]
  41.                                     Menu:
  42.  
  43. If the company using the ADS is one other than IBM The standard defaults may
  44. have been changed. The changes are really not pertinant to system operation as
  45. it shouldn't take more then a minute or two of hitting key's to discover what
  46. the defaults have been changed to.
  47.  
  48.      Typical defaults:
  49.                      [#] - Help key, depressing it will give you detailed
  50.                            (sometimes not so detailed) help on a function.
  51.                            It depends largely on which "sub-menu" you are
  52.                            currently on.
  53.  
  54.  [NOTE:] For those of you on Mci, don't panic, you need to push it only for a
  55.          fraction of a second for it to register. This is not enough time delay
  56.          to have Mci recognize The pound sign "#" as a valid "disconnect
  57.          command."
  58.  
  59.                      [*] - Abort key, depressing the asterisk will abort the
  60.                            function currently taking place with an audible "OK"
  61.                            when recognized. It also returns you to the main
  62.                            menu level.
  63.  
  64.                    [4-9] - At the main menu the keys 4-9 when not used in
  65.                            conjunction with another command (such as the "* G",
  66.                            "* L", "* R" commands) will usually respond with
  67.                            "Invalid key".
  68.  
  69.                      [3] - At the main menu "3" is the disconnect key. When
  70.                            pushed ADS will respond with "Do you want to hang
  71.                            up?  Push 1-yes, or 2-no".
  72.  
  73.                      [2] - Customize key. At the main menu pushing the "2" key
  74.                            allows you to customize your accnt. for new defaults
  75.                            such as: Slow/Med/Fast msg. playback, Your "status"
  76.                            (home, at office, on vacation, etc) your secretary's
  77.                            (assuming you have one) status, your familys status,
  78.                            and your, your family's, secretary's and guests
  79.                            passwords. Normal default for guest PW is: IBM (How
  80.                            innovative). For obvious reasons it is strongly
  81.                            recommended that you change your PW once you
  82.                            "acquire" your accnt.
  83.                                  [More on this in a later section...]
  84.  
  85.                      [1] - Is usually set for "Old msg. playback" ie: msg.'s
  86.                            that you have allready received but want to retain
  87.                            as "Old messages" (The default time period for
  88.                            holding a old msg. is 1 week, this period can be
  89.                            extended to as much as 2 months on some systems. You
  90.                            customize it to whatever you want) Keep in mind that
  91.                            different systems allocate different amounts of
  92.                            storage to each user.
  93.  
  94.    Typical commands:
  95.    ----------------
  96.  
  97. * L - Listen to your messages
  98.  
  99. * R - Record a message
  100.  
  101. * G - Get another message
  102.  
  103. * S - Send a message
  104.  
  105.      After some commands you will be prompted with a sub-menu ie:
  106.  
  107.      *R Push 1-record new message 2-insert at: 3-add to message
  108.  
  109.      *S push 1-send to single user 2-send to multiple users.
  110.  
  111.                                                etc...
  112.  
  113.  
  114.                           [-] Password Hacking [-]
  115.  
  116. When you first call the ADS you will be greeted with the systems "hello".
  117. Usually something like: "Welcome to [whatever branch] IBM ADS. Please key- pres
  118. subscribers last name first, until recognized:" At this point it might be
  119. helpful to open a telephone book and just go from a-z using the more average
  120. names. I have yet to find a ADS without at least several "Smith's" being in the
  121. "userlog". Assuming the system recognized the last name as a valid one it will
  122. now do one of two things depending on whether there is more then one person on
  123. the system with the same last name. If for example there are 3 "Smith's" on the
  124. system it will then ask: "select 1- John Smith, select 2- Mark Smith, select 3-
  125. George Smith" If there is only one person on the system with that particular
  126. last name ADS will prompt: "Please key-press your password". If there were
  127. multiple persons on the system with the same last name, after you have selected
  128. who you want it will give you the same: "Please key-press your password" prompt
  129. as in the previous example.
  130.  
  131. Default passwords:
  132. -----------------
  133. If the person to whom the password was assigned to is either:
  134.  
  135. [1] Not using the accnt.
  136. [2] Dense (a very large proportion fit into this category)
  137.  
  138. then the pw will be set (in the case of 1) to the systems defaults, usually a
  139. 3-6 digit pw that repeats the same # several times. ie: Assuming the system
  140. defaults to 6 character pw's the pw could be:
  141.  
  142.                                     000000
  143.                                     111111
  144.                                     222222
  145.                                      etc.
  146.                                     999999
  147.  
  148. Or in the case of 2, it will very likely be the persons first/or last name
  149. (Great idea eh..?, that way they'll never forget it (if they're lucky) there is
  150. also the added advantage that if this persons PW suddenly vanishes they are not
  151. very likely to report it missing, very often they will just assume that it
  152. doesn't work because of their own stupidity, after all the computer is never
  153. wrong) So for example if the persons name was: Martha Technophobe, and the
  154. maximum length of pw's allowed was 6 chars. the pw could be:
  155.  
  156.                                      MARTHA
  157.  
  158.                                        or
  159.  
  160.                                      TECHNO
  161.  
  162. A large number of computer "semi-literate" people, will do it in this way.
  163.  
  164. [ Guidelines.  ]
  165. ----------------
  166.  
  167. [1] When you enter an accnt. change NOTHING at the beginning, if you discover
  168. that you have captured a secretary accnt. Leave everything alone and leave.
  169. Secretary's have no privilege, and their superior's tend to become suspicious
  170. when they can no longer reach them. Also your (the secretary's) superior can
  171. change the password at will from his (or her) accnt.
  172.  
  173. [2] When you have found an accnt that suits you, go immediately to [2]-
  174. customize and change the PW. Also be sure to leave your "Status" as well as
  175. your "Familiy's, and Secretary's" at the system default of: "Not Defined"
  176.  
  177. [3] When people leave you messages, be sure they contain no information that
  178. could be in any way "damaging" to you. Because if your accnt. is discovered and
  179. subsequently closed down the operators of the system will have any msg.'s that
  180. were meant for you.
  181.  
  182. [4] When sending a message to someone else who has also captured an accnt. on
  183. the system, be sure to send it to the right accnt. #, so some fool in marketing
  184. doesn't recieve "Here's the latest codes to that system you wanted" when you
  185. punched in his accnt. by accident.
  186.  
  187. [5] Be aware that be people who have not hacked their own accounts on the ADS
  188. you are currently on can still leave you messages on a "Guest PW". When they
  189. want to do so they simply type in your last name (the accnt.'s last name) when
  190. they connect to the ADS then when prompted for: "Please key-press your PW" they
  191. just use the "Guest PW" which is at default usually IBM, but you of course can
  192. change it to whatever you want. ie: your Guest PW could be re-defined to be:
  193. "Phreak" not a particularly advisable one, but valid.
  194.  
  195. [6] Try to find your own ADS system through scanning of phone #s several digits
  196. from that of a IBM (or other) Company that might use an ADS. When a system is
  197. new and un-discovered, it is much easier to hack it then when the company knows
  198. that their computer is infested with hackers. As an addendum we will list the #
  199. for ADS a dial-up. This is just so that you can get the general idea of what a
  200. ADS is like. Since the ADS that will follow have been known to us and many
  201. others for several months, and since many idiots have since descended upon it
  202. since then, the system will be nigh impossible to hack (at least not worth the
  203. trouble, when there are much easier systems available that are not closely
  204. watched). If we listed any good ADS that has been just recently discovered it
  205. would be wasted in a very short time period.
  206.  
  207.  
  208. -----------------------------------------------------------------------------
  209.  ADS Dialup:  1-800-527-7816   [Note: most ADS dial-ups are not on Wats-lines.]
  210. -----------------------------------------------------------------------------
  211.  
  212.  [ This has been the first in a projected series of several files on the ADS  ]
  213.  [ Systems. There are many points that we have not covered, but the basics    ]
  214.  [ are here. The next file will go into "In-depth" explanation of the various ]
  215.  [ commands available such as: Distribution lists, fast/slow playback, volume ]
  216.  [ control, delayed sending, time limitations on msgs., personal/confidential ]
  217.  [ messages, advanced password hacking from within captured accounts, etc...  ]
  218.                           [Have phun...]
  219.  
  220. -----------------------------------------------------------------
  221. The authors are in no way responsible for the actions of the end user who views
  222. the file. We do not condone such activity, and as such this "tutorial" is meant
  223. for eductional purposes only.                [Sure it is... ]
  224. ===============================================================
  225. [Courtesy of Sherwood Forest /// -- (914) 352-6543]
  226.  
  227.