home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / phreak / phoneb.txt < prev    next >
Text File  |  1995-01-03  |  46KB  |  1,336 lines

  1. ###
  2. <*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*>
  3. <*><*><*><*><*>
  4. <*>    Joe Cosmo Presents.....
  5. <*>
  6. <*>
  7. <*>
  8. <*>          Methods of Phreaking and Telco Security
  9. Measures           <*>
  10. <*>
  11. <*>
  12. <*>                                       June 16, 1988
  13. 1:30 am       <*>
  14. <*>
  15. <*>
  16. <*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*>
  17. <*><*><*><*><*>
  18.  
  19.  
  20. (formatted to 80 Columns)
  21.  
  22.  
  23.  
  24.    Dedication:  This phile is dedicated to all those great
  25. phreakers who
  26. taught me all of this, and to all of the newcomers being
  27. born to the phreak
  28. world. For the legends, it is here as their legacy, and for
  29. the newcomers, I
  30. hope they will use it as their guide in times of trouble,
  31. and may there
  32. always be phreakers in the world.
  33.  
  34.  
  35. TABLE OF CONTENTS
  36. CHAPTER
  37.    I.  Introduction: What Telephone Fraud Is
  38.  
  39.  
  40.   II.  Who Does It and Why
  41.  
  42.  
  43.  III.  The Systems That Are Fooled
  44.  
  45.  
  46.   IV.  Electronic Toll Fraud
  47.  
  48.  
  49.        How Boxes Work
  50.  
  51.  
  52.        The Blue Box
  53.  
  54.  
  55.        Operation of a Blue Box
  56.  
  57.  
  58.        Pink Noise
  59.  
  60.  
  61.        The Black Box
  62.  
  63.  
  64.        The Red Box
  65.  
  66.  
  67.        The Cheese Box
  68.    V.  Divertors
  69.   VI.  Private Branch Exchanges
  70.  VII.  Specialized Common Carriers
  71.        SCC Extenders List
  72. VIII.  PC Pursuit
  73.        How to Originate a PC Pursuit Call
  74.   IX.  Cellular Phone Fraud
  75.        ESN Tampering
  76.        Obtaining ESN's
  77.    X.  CN/A's
  78.        CN/A List
  79.   XI.  Loops
  80.  XII.  Alliance Teleconferencing
  81.        Billing an Alliance Conference
  82.        Starting a Conference
  83. XIII.  Telephone System Security Measure
  84.        ESS Detection Devices
  85.        Automatic Number Identification and Centralized
  86.  
  87.             Automatic Message Accounting Tapes
  88.        Dialed Number Recorders
  89.        Trap Codes
  90.        Stopping an FBI Trace
  91.        Common Channel Inter-office Signaling
  92.  XIV.  Laws Governing the Rights of Phreakers
  93.   XV.  Conclusion
  94.  
  95.  
  96.  
  97.  
  98.                 I. Introduction: What Telephone Fraud Is
  99.      Telephone fraud is illegally using the communication
  100. facilities of
  101. telephone companies. This is commonly known as "phreaking."
  102. The writer's
  103. purpose is to explore the methods of phreaking, and the
  104. various security
  105. measures of telephone companies.
  106.  
  107.  
  108.                            II. Who Does It and Why
  109.      The majority of people who phreak are owners of modems
  110. (MOdulators
  111. DEModulators, devices which allow computers to communicate
  112. over telephone
  113. lines) and are usually between the ages of twelve and
  114. seventeen. When the
  115. person reaches age eighteen, he or she usually stops, since
  116. after that age,
  117. if the person in caught, the penalty can become very
  118. serious, such as time in
  119. prison, and fines starting at $8000.
  120.      Scattered throughout the country are many different
  121. computer bulletin
  122. board systems, or BBS's. These are computer systems
  123. established by private
  124. users or large organizations for the exchange of public and
  125. private messages
  126. and software. Most are not a local call, though. Since the
  127. normal user calls
  128. about ten different BBS's, with even the lowest
  129. long-distance rates, the
  130. phone bill each month can range from $100 to $1000. The
  131. solution is to
  132. phreak. When these people learn how to phreak, they also
  133. realize that besides
  134. making free long-distance calls from their home, they can
  135. also make free
  136. calls from payphones. They also find that there are many
  137. other facilities
  138. that they can used without paying.
  139.  
  140.  
  141.                          III. The Systems That Are Fooled
  142.      Their are three types of telephone operating systems in
  143. the U.S., Step
  144. by Step (SxS), Crossbar (XB), and Electronic Switching
  145. System (ESS). They are
  146. described in detail in the following paragraphs.
  147.  
  148.                                Step by Step
  149.      Step by Step (SxS) was the first switching system used
  150. in America,
  151. adopted in 1918 and until 1978 Bell had over 53% of all
  152. exchanges using Step
  153. by Step.  A long, and confusing train of switches is used
  154. for SxS switching.
  155.  
  156.                                Disadvantages
  157. A. The switch train may become jammed, blocking calls.
  158. B. No DTMF (Dual-Tone Multi-Frequency), to be discussed
  159. later.
  160. C. Much maintenance and much electricity.
  161. D. No "Touch-Tone" dialing.
  162.  
  163.                               Identification
  164. A. No pulsing digits after dialing or "Touch Tone".
  165. B. Much static in the connections.
  166. C. No Speed calling, Call forwarding, and other services.
  167. D. Pay-phone wants money first before dial-tone.
  168.  
  169.                                  Crossbar
  170.       Crossbar has been Bell's primary switcher after 1960.
  171. Three types of
  172. Crossbar switchings exist, Number 1 Crossbar (1XB), Number 4
  173. Crossbar (4XB),
  174. and Number 5 Crossbar (5XB). A switching matrix is used for
  175. all of the phones
  176. in an area. When someone calls, the route is determined and
  177. is connected with
  178. the other phone. The matrix is positioned in horizontal and
  179. vertical paths,
  180. organizing the train of switches more effectively, and
  181. therefore, stopping
  182. the equipment from jamming. There are no definite
  183. distinguishing features of
  184. Crossbar switchings from Step by Step.
  185.  
  186.  
  187.                          Electronic Switching System
  188.      ESS is the most advanced system employed, and has gone
  189. through many
  190. kinds of revisions. The latest system to date is ESS 11a,
  191. which is used in
  192. Washington D.C. for security reasons. ESS is the country's
  193. most advanced
  194. switching system, and has the highest security system of
  195. all. With its many
  196. special features, it is truly the phreaker's nightmare.
  197.  
  198.                                Identification
  199. A. Dialing 911 for emergencies.
  200. B. Dial-tone first for pay-phones.
  201. C. Calling services, including Call forwarding, Speed
  202. dialing, and Call
  203.    waiting.
  204. D. Automatic Number Identification for long-distance calls
  205. (ANI), to be
  206.    discussed later.
  207. E. "Touch Tone"
  208.  
  209.  
  210.                              IV. Electronic Toll Fraud
  211.      The ETF's are electrical devices used to get free
  212. long-distance calls.
  213. The devices are more commonly known as colored boxes, and
  214. using them is known
  215. as "boxing." Boxing is one of the oldest way to phreak, and
  216. therefore, it is
  217. also the most dangerous, since the telephone companies are
  218. very much aware of
  219. their existence. Colored boxes are not used only for
  220. phreaking. There are
  221. many types which have other uses (such as the Tron Box,
  222. which lowers your
  223. electric bill), so only those used in telephone fraud will
  224. be discussed.
  225.  
  226.                                  How Boxes Work
  227.      In the beginning, all long distance calls were
  228. connected manually by
  229. operators who passed on the called number verbally to other
  230. operators in
  231. series. This is because pulse (rotary) digits are created by
  232. causing breaks
  233. in the DC current.  Since long distance calls call for
  234. routing through
  235. various switching equipment and AC voice amplifiers, pulse
  236. dialing cannot be
  237. used to send the destination number to the end local office
  238. (CO).
  239.      Eventually, the demand for faster and more efficient
  240. long distance
  241. service caused Bell to make a multi-billion dollar decision.
  242. They had to
  243. create a signaling system that could be used on the LD
  244. Network. They had two
  245. options:
  246.  
  247. [1] To send all the signaling and supervisory information
  248. (eg., ON and OFF
  249. HOOK) over separate data links.  This type of signaling is
  250. referred to as
  251. out-of-band signaling.
  252.  
  253. [2] To send all the signaling information along with the
  254. conversation using
  255. tones to represent digits.  This type of signaling is called
  256. in-band
  257. signaling.
  258.  
  259. The second seemed to be the most economical choice, and so,
  260. it was
  261. incorporated in ESS.
  262.      Then, in the 1960's, when the first ESS systems were
  263. employed, a toy
  264. whistle was put in each box of Captain Crunch Cereal as a
  265. premium. A young
  266. radio technician in the United States Air Force became
  267. fascinated with the
  268. whistle when he discovered that by blowing it into the
  269. telephone after
  270. dialing any long distance number, the trunk line would
  271. remain open without
  272. toll charges accounting. From then on, any number could be
  273. dialed for free.
  274. The truth was that the whistle produced a perfect-pitch 2600
  275. Hz tone, the one
  276. used to signify a disconnect in ESS switching equipment. To
  277. overcome the
  278. initial charge for the for the long distance call, he later
  279. used toll-free
  280. 800 numbers.
  281.      Being a skilled technician, Captain Crunch (he began to
  282. use the name as
  283. an alias) soon went beyond the simple whistle and
  284. experimented with other
  285. frequencies, creating many of the boxes discussed in the
  286. following
  287. paragraphs.
  288.  
  289.                                  The Blue Box
  290.      The "Blue Box" was so named because of the color of the
  291. first one
  292. discovered by the authorities. The design and hardware used
  293. in the Blue Box
  294. is very sophisticated, and its size varies from a large
  295. piece of apparatus to
  296. a miniaturized unit that is approximately the size of a
  297. "king size" package
  298. of cigarettes.
  299.      The Blue Box contains 12 or 13 buttons or switches that
  300. emit the
  301. multi-frequency tones used in the normal operation of the
  302. telephone toll
  303. (long distance) switching network. In effect, the the Blue
  304. Box can let a
  305. person become the operator of a phone line. The Blue Box
  306. enables its user to
  307. originate fraudulent toll calls by circumventing (fooling)
  308. toll billing
  309. equipment. The Blue Box may be directly connected to a phone
  310. line, or it may
  311. be acoustically coupled to a telephone handset by placing
  312. the Blue Box's
  313. speaker next to the transmitter, or the telephone handset.
  314.  
  315.                            Operation of a Blue Box
  316.      To understand the steps of a fraudulent Blue Box call,
  317. it is necessary
  318. to understand the basic operation of the Direct Distance
  319. Dialing (DDD)
  320. telephone network. When a DDD call is originated, the
  321. calling number is
  322. identified as an integral part of establishing the
  323. connection. This may be
  324. done either automatically by ANI in ESS, or in some cases,
  325. by an operator
  326. asking the calling party for his telephone number. This
  327. information is
  328. entered on a tape in the Centralized Automatic Message
  329. Accounting (CAMA)
  330. office. This tape also contains the number assigned to the
  331. trunk line over
  332. which the call is to be made. The information relating to
  333. the call contained
  334. on the tape includes the called number's identification,
  335. time of origination
  336. of the call, and if the called number answered the call. The
  337. time of
  338. disconnect is also recorded. The various data entries with
  339. of the call are
  340. correlated to provide billing information for use by the
  341. caller's telephone
  342. company's accounting department.
  343.      The typical Blue Box user usually dials a number that
  344. will route the
  345. call into the telephone network without charge. For example,
  346. the user will
  347. very often call a well-known INWATS (toll-free) number. The
  348. Blue Box user,
  349. after gaining this access to the network when somebody picks
  350. up and in
  351. effect, "seizing" control of the line, operates a key on the
  352. Blue Box which
  353. emits a 2600 Hertz (cycles per second, abbreviated as Hz)
  354. tone. This tone
  355. causes the switching equipment to release the connection to
  356. the INWATS
  357. customer's line. The 2600 Hz tone is the signal to the
  358. switching system that
  359. the calling party has hung up. In fact though, the local
  360. trunk on the calling
  361. party's end is still connected to the toll network. The Blue
  362. Box user now
  363. operates the "KP" (Key Pulse) key on the Blue Box to notify
  364. the toll
  365. switching equipment that switching signals are about to be
  366. emitted. The user
  367. then pushes the "number" buttons on the Blue Box
  368. corresponding to the
  369. telephone number being called. After doing so, he/she
  370. operates the "ST"
  371. (Start) key to tell the switching equipment that signaling
  372. is complete. If
  373. the call is completed, only the portion of the original call
  374. prior to the
  375. operation of the 2600 Hz tone is recorded on the CAMA tape.
  376. The tones emitted
  377. by the Blue Box are not recorded on the CAMA tape.
  378. Therefore, because the
  379. original call to the INWATS number is toll-free, no billing
  380. is rendered in
  381. connection with the call.
  382.  
  383.      The above are the steps in a normal operation of a Blue
  384. Box, but they
  385. may vary in any one of the following ways:
  386.  
  387. A. The Blue Box may include a rotary dial to apply the
  388. 2600Hz tone and the
  389. switching signals. This type of Blue Box is called a "dial
  390. pulser" or "rotary
  391. SF" Blue box.
  392.  
  393. B. A magnetic tape recording may be used to record the Blue
  394. Box tones. Such a
  395. tape recording could be used in lieu of a Blue Box to
  396. fraudulently place
  397. calls to the phone numbers recorded on the magnetic tape.
  398.  
  399.      All Blue Boxes, except "dial pulse" or "Rotary SF" Blue
  400. Boxes,
  401. must have the following four common operating capabilities:
  402.  
  403. A. It be able to emit the 2600 Hz tone. This tone is used by
  404. the toll network
  405. to indicate, either by its presence or its absence, an "on
  406. hook" (idle) or
  407. "off hook" (busy) condition of a trunk line.
  408.  
  409. B. The Blue Box must have a "KP" tones that unlocks or
  410. readies
  411. the multi-frequency receiver at the called end to receive
  412. the
  413. tones corresponding to the called phone number.
  414.  
  415. C. The Blue Box must be able to emit DTMF, tones used to
  416. transmit phone
  417. numbers over the toll network. Each digit of a phone number
  418. is represented by
  419. a combination of two tones. For example, the 2 is 700 Hz and
  420. 900 Hz.
  421.  
  422. D. The Blue Box must have an "ST" key which consists of a
  423. combination of two
  424. tones that tell the equipment at the called end that all
  425. digits have been
  426. sent and that the equipment should start connecting the call
  427. to the called
  428. number.
  429.  
  430.      The following is a chart of the multi-frequency (MF)
  431. tones produced by
  432. the normal Blue Box.
  433.  
  434. 700  :   1   :   2   :   4   :   7   :  11   :    2600 X
  435. 900  :   +   :   3   :   5   :   8   :  12   :
  436. 1100 :   +   :   +   :   6   :   9   :  KP   :
  437. 1300 :   +   :   +   :   +   :  10   :  KP2  :
  438. 1500 :   +   :   +   :   +   :   +   :  ST   :
  439.      : 700   : 900   :1100   :1300   :1500   :
  440.  
  441.      The "Dial Pulser" or "Rotary SF" Blue Box requires only
  442. a dial
  443. with a signalling capability to produce a 2600 Hz tone.
  444.  
  445.  
  446.                                 Pink Noise
  447.      Since telephone companies have such advanced equipment
  448. to detect Blue
  449. Boxes, to help avoid detection "pink noise" is sometimes
  450. added to the 2600 Hz
  451. tone.
  452.      Since 2600 Hz tones can be simulated in speech, the
  453. detection equipment
  454. of the switching system must be attentive not to
  455. misinterpret speech as a
  456. disconnect signal. Thus, a virtually
  457. pure 2600 Hz tone is required for disconnect. This is also
  458. the reason why the
  459. 2600 Hz tone must be sent rapidly; sometimes, it will not
  460. work when the
  461. person called is speaking. It is feasible, though, to send
  462. some "pink noise"
  463. along with the 2600 Hz.  Most of this energy should be above
  464. 3000 Hz.  The
  465. pink noise will not reach the toll network, where we want
  466. our pure 2600 Hz to
  467. hit, but it will go through the local CO and thus, the fraud
  468. detectors.
  469.  
  470.                                The Black Box
  471.      The Black Box is the easiest type to build. The box
  472. stops a call from
  473. being charged to some one only if it is hooked to the line
  474. of the person
  475. being called.
  476.      In the normal telephone cable, there are four wires: a
  477. red, a green, a
  478. black, and a yellow. The red & green wires are often
  479. referred to as tip (T)
  480. and ring (R).
  481.      When a telephone is on-hook (hung up) there is
  482. approximately 48 volts of
  483. DC current (VDC) flowing through the tip and ring. When the
  484. handset of a
  485. phone is lifted, switches close, causing a loop to be
  486. connected (which is
  487. known as the "local loop,") between the telephone and the
  488. CO.  Once this
  489. happens DC current is able to flow through the telephone
  490. with less
  491. resistance.  This causes a relay to energize and signal to
  492. other CO equipment
  493. that service is being requested. Eventually, a dial tone is
  494. emitted. This
  495. also causes the 48 VDC to drop down into the vicinity of 13
  496. volts. The
  497. resistance of the loop also drops below the 2500 ohm level.
  498. Considering that
  499. this voltage and resistance drop is how the CO detects that
  500. a telephone was
  501. taken off hook, how a Black Box works is by allowing the
  502. voltage to drop
  503. enough to allow talking, but not enough to signal to the CO
  504. equipment to
  505. start billing. To do this, a 10,000 Ohm, .5 Watt resistor is
  506. incorporated in
  507. the local loop on the called party's line.
  508.  
  509.                                     The Red Box
  510.      A Red Box is a device that simulates the sound of a
  511. coin being accepted
  512. by a payphone. When a coin is put in the slot of a payphone,
  513. the first
  514. obstacle is the magnetic trap. This will stop any
  515. light-weight magnetic
  516. slugs. If it passes this, the coin is then classed as a
  517. nickel, dime, or
  518. quarter. Each coin is then checked for appropriate size and
  519. weight. If these
  520. tests are passed, it will then travel through a nickel,
  521. dime, or quarter
  522. magnet as proper. These magnets start an eddy current effect
  523. which causes
  524. coins of the appropriate characteristics to slow down so
  525. they will follow the
  526. correct trajectory.
  527.      If all goes well, the coin will follow the correct
  528. path, striking the
  529. appropriate totalizer arm, causing a ratchet wheel to rotate
  530. once for every
  531. 5-cent increment (eg, a quarter will cause it to rotate 5
  532. times). The
  533. totalizer then causes the coin signal oscillator to readout
  534. a dual-frequency
  535. signal indicating the value deposited to the Automated Coin
  536. Toll Service
  537. computer (ACTS) or the Traffic Service Position System
  538. (TSPS) operator. These
  539. are the tones emitted by the Red Box.
  540.      For a quarter, five beep tones are outpulsed for 66
  541. milliseconds (ms). A
  542. dime causes two beep tones for 33 ms, while a nickel causes
  543. one beep tone at
  544. also  33 ms. A beep consists of two frequencies, 2200 Hz and
  545. 1700 Hz. As with
  546. a Blue Box, Red Box tones can be recorded on a magnetic
  547. tape.
  548.      Since any call from a payphone is originated with a
  549. "ground test," in
  550. which the TSPS operator or the ACTS computer checks for the
  551. presence of the
  552. first coin inserted into the phone, by verifying use of the
  553. magnetic, weight,
  554. and size traps, when using a Red Box, it is necessary to put
  555. in at least one
  556. coin.
  557.  
  558.                                    The Cheese Box
  559.      A Cheese Box lets a normal telephone emulate a
  560. payphone. By emulating a
  561. payphone, using a blue box now becomes safe, because if the
  562. CO equipment
  563. recognizes the call as one from a payphone, it does not
  564. record it on a CAMA
  565. tape. Since a normal telephone does not have a slot to enter
  566. coins, a Red Box
  567. is needed to generate the sound of a coin dropping.
  568.  
  569.                                   V. Divertors
  570.      A divertor is a special service that allows businesses
  571. to "divert" calls
  572. if no one answers after a certain number of rings. For
  573. example, a person
  574. calls a company, and nobody answers. After about three
  575. rings, a few clicks
  576. are heard, then a few fainter rings are heard. The building
  577. receiving the
  578. call has changed from the company to another building,
  579. usually somebody's
  580. house. What has happened is that the call has been re-routed
  581. from building A
  582. to building B. In effect, the number called is not really
  583. changed, but
  584. instead, building A has answered the call, called building
  585. B, and connected
  586. the two lines together. If the person in building B
  587. disconnects, the caller
  588. is still connected to building A. With the way the divertor
  589. equipment works
  590. in the telephone company, the phone line of building A will
  591. then emit a dial
  592. tone and the caller has total control of the line, and can
  593. originate another
  594. call, charging it to building A.
  595.  
  596.  
  597.                             VI. Private Branch Exchanges
  598.      A Private Branch Exchange (PBX) is a system of out-WATS
  599. (Wide Area
  600. Telephone Service) lines and in-WATS lines. An out-WATS line
  601. allows a
  602. business to make as long-distance calls each month for a
  603. flat rate. An
  604. in-WATS line is a toll-free number (800 number) that is also
  605. leased to
  606. businesses for flat rates. PBX's save corporations much
  607. money when their
  608. salesmen, distributors, and franchisees must make many calls
  609. from different
  610. parts of the country. It works much like specialized common
  611. carriers (to be
  612. discussed later).
  613.      First, the employee calls the company on the in-WATS
  614. line. The switching
  615. equipment picks up the phone, and send a tone to the
  616. employee indicating for
  617. him to enter the access code of the PBX. If the access code
  618. is correct, then
  619. the line is connected to the out-WATS line, and the employee
  620. can make a call.
  621.      To use PBX's, phreakers must find the access code of
  622. the PBX. This can
  623. be done very easily, since the code is usually only a few
  624. digits. One way is
  625. to dial different combinations manually on the telephone
  626. keypad. The other
  627. way is of the phreaker is the owner of a modem. A simple
  628. program can be
  629. easily written to continuously dial digit combinations
  630. randomly or
  631. sequentially.
  632.  
  633.  
  634.                           VII. Specialized Common Carriers
  635.      Ever since the break up of AT&T's monopoly on
  636. long-distance service,
  637. there have been many other corporations that compete with
  638. AT&T in the
  639. long-distance market, including Sprint, MCI, All-net, ITT,
  640. and Metrophone.
  641. These all boast opportunities for large savings on
  642. long-distance calls. These
  643. companies are called specialized common carriers (SCC's).
  644.      SCC's cost less because they do not use the AT&T's
  645. cable-based systems,
  646. but instead use microwave links. Some have also added
  647. fiber-optic lines to
  648. their networks.
  649.      Another way they can save consumers money is by using
  650. AT&T's lines.
  651. Instead of connecting calls by the shortest route, the
  652. carrier will use a
  653. different route, so the call goes through places where the
  654. long-distance
  655. traffic is heavy, and the rate is lower. The companies that
  656. do this are known
  657. as "resellers."
  658.      Most SCC's work nearly the same as PBX's. The 800
  659. number is called, a
  660. tone is heard, the private identification number (PIN) is
  661. entered, and then
  662. the call can be made. The length of the PIN number can range
  663. from four digit
  664. to fourteen digits.
  665.      Besides 800 toll free numbers, in some areas, a 950 can
  666. be used. A 950
  667. works exactly the same as an 800 number, the only difference
  668. is that the
  669. consumer must enter only seven digits before dialing his PIN
  670. number instead
  671. of ten with a toll-free number. 950's are free of charge and
  672. can be used both
  673. at home and at pay phones.
  674.      The PIN numbers can be found the same way as PBX access
  675. codes. Since the
  676. number of digits in a PIN is so great, using a computer is
  677. much more common
  678. practice than manual dialing.
  679.      The following pages are lists of SCC's and their
  680. dialups, formats, and
  681. special points. Note that some have many different dialups.
  682.  
  683.  
  684.  
  685. ============================================================
  686. =================
  687. [                           SCC Extenders List
  688. ]
  689. [                      0-9 - Number of digits in code
  690. ]
  691. [                      [ ] - Dial that exact number
  692. ]
  693. [                      #   - Area code + Prefix + Suffix
  694. ]
  695. [                      :   - Dial tone
  696. ]
  697. [                      +   - ontinue dialing
  698. ]
  699. ============================================================
  700. =================
  701. |   Extender   |  Dialing Format  |        Company        |
  702. Comments    |
  703. ------------------------------------------------------------
  704. -----------------
  705. | 800-223-0548 | 8+[1]+#          | TDX                   |
  706. |
  707. | 800-241-1129 | 8+[1]+#          | TDX                   |
  708. |
  709. | 800-248-6248 | 6+[1]+#          | SumNet Systems        |
  710. (800)824-3000   |
  711. | 800-288-8845 | 7:[1]+#          | TMC Watts             |
  712. (800)999-3339   |
  713. | 800-325-0192 | [1]+#+6          | MCI                   |
  714. 950-1986       |
  715. | 800-325-1337 | 7:[1]+#          | TMC Watts             |
  716. |
  717. | 800-325-7222 | 6+[1]+#          | Max                   |
  718. (800)982-4422   |
  719. | 800-325-7970 | 6+[1]+#          | Max                   |
  720. (800)982-4422   |
  721. | 800-327-4532 | 8+#              | All-TelCo             |
  722. |
  723. | 800-327-9488 | #:13             | ITT                   |
  724. 950-0488       |
  725. | 800-334-0193 | [9]+#            | Piedmont              |
  726. |
  727. | 800-345-0008 | [0]+#:14         | US Sprint FON Cards
  728. |950-1033 also 9+#|
  729. | 800-368-4222 | 8+#              | Congress Watts Lines  |
  730. |
  731. | 800-437-7010 | 13               | GCI                   |
  732. |
  733. | 800-448-8989 | 14+[1]+#         | Call US               |
  734. |
  735. | 800-521-8400 | 8:#              | TravelNet             |
  736. 950-1088 (voice)|
  737. | 800-541-2255 | 10               | MicroTel              |
  738. |
  739. | 800-547-1784 | 13               | AmericaNet            |
  740. |
  741. | 800-621-5640 | 6+[1]+#          | ExpressTel            |
  742. |
  743. | 800-637-4663 | 5+[1]+#          | TeleSave              |
  744. |
  745. | 800-821-6511 | 5+[1]+#          | American Pioneer      |
  746. (800)852-4154   |
  747. | 800-821-6629 | 6+[1]+#          | Max                   |
  748. (800)982-4422   |
  749. | 800-821-7961 | 6+[1]+#          | Max                   |
  750. (800)982-4422   |
  751. | 800-826-7397 | 6:[1]+#          | Call U.S.             |
  752. |
  753. | 800-858-4009 | 6+[1]+#          | NTS                   |
  754. Voice           |
  755. | 800-862-2345 | 7:[1]+#          | TMC                   |
  756. |
  757. | 800-877-8000 | [0]+#:14         | US Sprint Calling
  758. Card|950-1033 also 9+#|
  759. | 800-882-2255 | 6:[1]+#          | AmeriCall             |
  760. False Carrier   |
  761. | 800-950-1022 | [0]+#:14         | MCI Calling Card      |
  762. |
  763. | 800-992-1444 | 9+#              | AllNet                |
  764. 950-1444        |
  765. ============================================================
  766. =================
  767.  
  768.  
  769.                               VIII. PC Pursuit
  770.      Many modem users know Telenet as a packet-switching
  771. network through
  772. which they can connect to different telecommunication
  773. services throughout the
  774. country for an hourly rate of $2. With PC Pursuit, Telenet
  775. uses the same
  776. method as SCC's, but instead of using microwave links, the
  777. call is routed
  778. through computers. Since it is routed through computers, the
  779. service can be
  780. used by only owners of modems. Instead of paying the hourly
  781. rate, the
  782. consumer needs only to pay a flat monthly rate of $25.
  783.      Using PC Pursuit is a little more difficult than using
  784. SCC's, because
  785. now instead of combinations of only ten different characters
  786. (0-9), the whole
  787. alphabet can be used in the access code. The following is a
  788. chart showing the
  789. steps to originate a typical PC Pursuit call.
  790.  
  791.                     How to Originate a PC Pursuit Call
  792.      First, the users dials the local Telenet Access Center,
  793. which can be
  794. found by dialing Telenet customer service at 1-800-336-0437.
  795.  
  796. Then:
  797.  
  798. Note: (cr) signifies the carriage return on a computer
  799. keyboard.
  800.  
  801. Network Shows     | User Types                 | Explanation
  802. __________________|____________________________|____________
  803. _________________
  804.                   | (cr) (cr)                  |
  805. __________________|____________________________|____________
  806. _________________
  807. TELENET           |                            | Telenet
  808. network called and
  809. XXX XXX           |                            | your
  810. network address.
  811. __________________|____________________________|____________
  812. _________________
  813. TERMINAL=         | "D1" (cr)                  | Enter "D1"
  814. or press (cr)
  815. __________________|____________________________|____________
  816. _________________
  817. @                 | For 300 bps:               | CONNECT
  818. command.  To access
  819.                   | "C(sp)DIALXXX/3,XXXX(cr)"  | a PC
  820. Pursuit city type a PC
  821.                   |                            | Pursuit
  822. access code and
  823.                   | For 1200 bps:              | your user
  824. ID.
  825.                   | "C(sp)DIALXXX/12,XXXX(cr)" |
  826. __________________|____________________________|____________
  827. _________________
  828. PASSWORD=         | "XXXXXX" (cr)              | Type the
  829. password
  830. __________________|____________________________|____________
  831. _________________
  832. DIALXXX/X         | "ATZ" (cr)                 | You are now
  833. connected to the
  834. CONNECTED         |                            | PCP city.
  835. Type ATZ (upper).
  836. __________________|____________________________|____________
  837. ________________
  838. OK                | "ATDTXXXXXXX" (cr)         | Dials a
  839. number in PCP city
  840. __________________|____________________________|____________
  841. ________________
  842. CONNECT           |                            | Your are
  843. now connected to
  844.                   |                            | your
  845. destination computer.
  846. __________________|____________________________|____________
  847. ________________
  848.  
  849.      If the number dialed is busy, the user will see BUSY.
  850. To call another
  851. number in the same city, the user types "ATZ." The network
  852. will answer OK.
  853. The user then types "ATDTXXXXXXX" (cr) to dial the next
  854. number.
  855.      To connect to a different PC Pursuit City, when the
  856. user sees BUSY, he
  857. types "@" (cr). When a @ appears, "D" (cr) is entered. This
  858. disconnects the
  859. user from the previous city. The  user then follows the
  860. above procedures to
  861. dial another city.
  862.  
  863.                          IX. Cellular Phone Fraud
  864.      Cellular phones have evolved considerably from previous
  865. systems.
  866. Signaling between mobile and base stations uses high-speed
  867. digital techniques
  868. and involves many different types of digital messages. The
  869. cellular phone
  870. contains its own Mobile Identification Number (MIN), which
  871. is programmed by
  872. the seller or service shop and can be changed when, for
  873. example, the phone is
  874. sold to a new user.  In addition, the U.S. cellular standard
  875. incorporates a
  876. second number, the Electronic Serial Number (ESN), which is
  877. intended to
  878. uniquely and permanently identify the mobile unit.
  879.      According to the Electronic Industries Association
  880. (EIA) Interim
  881. Standard IS-3-B, Cellular System Mobile Station Land Station
  882. Compatibility
  883. Specification, the serial number is a 32-bit binary number
  884. that uniquely
  885. identifies a mobile station to any cellular system.  It must
  886. be factory-set
  887. and not readily alterable in the field.  The circuitry that
  888. provides the
  889. serial number must be isolated from fraudulent contact and
  890. tampering.
  891. Attempts to change the serial number circuitry should render
  892. the mobile
  893. station inoperative.
  894.      The ESN was intended to solve two problems the industry
  895. observed with
  896. its older systems. First, the number of subscribers that
  897. older systems could
  898. support fell far short of the demand in some areas, leading
  899. groups of users
  900. to share a single mobile number (fraudulently) by setting
  901. several phones to
  902. send the same identification.  Carriers lost individual user
  903. accountability
  904. and their means of predicting and controlling traffic on
  905. their systems.
  906.      Second, systems had no way of automatically detecting
  907. use of stolen
  908. equipment because thieves could easily change the
  909. transmitted identification.
  910.     In theory, the required properties of the ESN allow
  911. cellular systems to
  912. check to ensure that only the correctly registered unit uses
  913. a particular
  914. MIN, and the ESNs of stolen units can be permanently denied
  915. service
  916. ("hot-listed"). This measure is an improvement over the
  917. older systems, but
  918. vulnerabilities remain.
  919.  
  920.                                 ESN Tampering
  921.      Although the concept of the unalterable ESN is laudable
  922. in theory,
  923. weaknesses are apparent in practice.  Many cellular phones
  924. are not
  925. constructed so that attempts to change the serial number
  926. circuitry renders
  927. the mobile station inoperative.  Contrary to this statement,
  928. swapping of one
  929. ESN chip for another in a unit that has been found to
  930. functione flawlessly
  931. after the switch was made.
  932.  
  933.                                  Obtaining ESN's
  934.      Since most manufacturers are using industry standard
  935. Read-Only Memory
  936. (ROM) chips for their ESNs, the chips are easily bought and
  937. programmed or
  938. copied.  In programming the ESN with a valid code is another
  939. matter.
  940. Remembering that to obtain service from a system, a cellular
  941. unit must
  942. transmit a valid MIN (telephone number) and (usually) the
  943. corresponding
  944. serial number stored in the cellular switch's database. With
  945. the right
  946. equipment, the ESN/MIN pair can be read right off the air
  947. because the mobile
  948. transmits it each time it originates a call.  Service shops
  949. can capture this
  950. information using test gear that automatically receives and
  951. decodes the
  952. reverse, or mobile-to-base, channels.
  953.      Another way to obtain the numbers is from service
  954. shops. Service shops
  955. keep ESN/MIN records on file for units they have sold or
  956. serviced, and the
  957. carriers also have these data on all of their subscribers.
  958. Unscrupulous
  959. employees could compromise the security of their customers'
  960. telephones by
  961. obtaining these records.
  962.      In many ways, trade in illegally obtained ESN/MIN pairs
  963. could, in the
  964. future, resemble what currently transpires in the long
  965. distance telephone
  966. business with AT&T credit card numbers and alternate
  967. long-distance carrier
  968. (such as MCI, Sprint and Alltel) account codes. Code numbers
  969. are swapped
  970. among friends, published on computer bulletin boards and
  971. trafficked by career
  972. criminal enterprises.
  973.  
  974.  
  975.                                 X. CN/A's
  976.      CN/A's, which stands for Customer Names and Addresses,
  977. are bureaus that
  978. exist so that authorized Bell employees can find out the
  979. name and address of
  980. any customer in the Bell System.  All phone numbers are
  981. maintained on file
  982. including unlisted numbers.
  983.      To find the owner of any number, the person first must
  984. call the local
  985. CN/A during business hours. Then he must pretend to be from
  986. a registered
  987. business, and ask for the owner of the number. In some
  988. states, though, the
  989. operator will ask for an ID number. In these cases, one must
  990. be guessed at.
  991.      There is also a type of reverse CN/A bureau, which is
  992. usually called a
  993. NON PUB DA or TOLL LIB. With these numbers, somebody can
  994. find unpublished
  995. numbers if the caller gives the operator the name and
  996. locality. These are
  997. considerably harder to use, since the operator will then
  998. request the caller's
  999. name, supervisors name, etc.
  1000.      The following is a list of current CN/A's.
  1001.  
  1002. ____________________________________________________________
  1003. _________________
  1004.  
  1005.                   1988 CN/A List  (subject to change)
  1006. ____________________________________________________________
  1007. _________________
  1008.  
  1009. Area: CN/A            Area: CN/A               Area: CN/A
  1010.  201:  Classified      202: 304-343-7016        203:
  1011. 203-789-6815
  1012.  204: 204-949-0900     206: 206-345-4082        207:
  1013. 617-787-5300
  1014.  208: 303-293-8777     209: 415-781-5271        212:
  1015. 518-471-8111
  1016.  213: 415-781-5271     214: 214-464-7400        215:
  1017. 412-633-5600
  1018.  216: 614-464-0519     217: 217-789-8290        218:
  1019. 402-221-7199
  1020.  219: 317-265-4834     301: 304-343-1401        302:
  1021. 412-633-5600
  1022.  303: 303-293-8777     304: 304-344-8041        305:
  1023. 912-752-2000
  1024.  307: 303-293-8777     308: 402-221-7199        312:
  1025. 312-796-9600
  1026.  313: 313-424-0900     314: 816-275-8460        316:
  1027. 913-276-6708
  1028.  317: 317-265-4834     318: 504-245-5330        319:
  1029. 402-221-7199
  1030.  401: 617-787-5300     402: 402-221-7199        404:
  1031. 912-752-2000
  1032.  405: 405-236-6121     406: 303-293-8777        412:
  1033. 412-633-5600
  1034.  413: 617-787-5300     414: 608-252-6932        415:
  1035. 415-781-5271
  1036.  416: 416-443-0542     417: 816-275-8460        418:
  1037. 614-464-0123
  1038.  419: 614-464-0519     501: 405-236-6121        502:
  1039. 502-583-2861
  1040.  503: 206-345-4082     504: 504-245-5330        505:
  1041. 303-293-8777
  1042.  509: 206-345-4082     512: 512-828-2501        513:
  1043. 614-464-0519
  1044.  514: 514-394-7440     515: 402-221-7199        517:
  1045. 313-424-0900
  1046.  518: 518-471-8111     519: 416-443-0542        601:
  1047. 601-961-8139
  1048.  602: 303-293-8777     603: 617-787-5300        605:
  1049. 402-221-7199
  1050.  606: 502-583-2861     607: 518-471-8111        608:
  1051. 608-252-6932
  1052.  609:  Classified      612: 402-221-7199        613:
  1053. 416-443-0542
  1054.  614: 614-464-0519     615: 615-373-5791        616:
  1055. 313-424-0900
  1056.  617: 617-787-5300     619: 415-781-5271        701:
  1057. 402-221-7199
  1058.  702: 415-543-2861     703: 304-344-7935        704:
  1059. 912-752-2000
  1060.  705: 416-443-0542     707: 415-781-5271        712:
  1061. 402-221-7199
  1062.  713: 713-961-2397     715: 608-252-6932        716:
  1063. 518-471-8111
  1064.  717: 412-633-5600     718: 518-471-8111        801:
  1065. 303-293-8777
  1066.  802: 617-787-5300     804: 304-344-7935        805:
  1067. 415-781-5271
  1068.  806: 512-828-2501     809: 404-751-8871        812:
  1069. 317-265-4834
  1070.  813: 813-228-7871     814: 412-633-5600        815:
  1071. 217-789-8290
  1072.  816: 816-275-8460     817: 214-464-7400        901:
  1073. 615-373-5791
  1074.  904: 912-752-2000     906: 313-424-0900        912:
  1075. 912-752-2000
  1076.                        914: 518-471-8111        916:
  1077. 415-781-5271
  1078.                        918: 405-236-6121        912:
  1079. 912-752-2000
  1080. ____________________________________________________________
  1081. _________________
  1082.  
  1083.  
  1084.  
  1085.                                 XI. Loops
  1086.        The loop is an alternative communication medium that
  1087. has many
  1088. potential uses. Loops are phone lines that are connected
  1089. when they are called
  1090. simultaneously. One use is when somebody wants another
  1091. person to call them
  1092. back but is reluctant to give out their home phone number
  1093. (eg., if they were
  1094. on a party line).
  1095.         Loops are found in pairs that are usually close to
  1096. each other (eg.,
  1097. 718-492-9996 and 718-492-9997). On a loop, one line is the
  1098. high end, and the
  1099. other is the low end. The high end is always silent.  The
  1100. tone disappears on
  1101. the low end when somebody calls the high end.
  1102.      It is truly only safe to use a loop during non-business
  1103. hours. During
  1104. business, loops are used to test equipment by various
  1105. telephone companies and
  1106. local CO's.
  1107.  
  1108.  
  1109.                       XII. Alliance Teleconferencing
  1110.      Alliance Teleconferencing is an independent company
  1111. which allows the
  1112. general public to access and use its conferencing equipment.
  1113.  
  1114.                      Billing an Alliance Conference
  1115.      Alliance Teleconferencing is accessed by dialing
  1116. 0-700-456-1000 in most
  1117. states. In some states, the first and last digits of the
  1118. suffix vary. There
  1119. are four main ways to use Alliance illegally. The first is
  1120. through a PBX.
  1121. Some allow use of the 700 exchange, but many do not.
  1122.      The second way is with a Blue Box. After seizing the
  1123. line,
  1124. KP-0-700-456-1000-ST is dialed. The equipment now thinks
  1125. that Alliance has
  1126. been dialed from a switchboard and bills the conference to
  1127. it.
  1128.      The third way is to a loop. After being connected to
  1129. Alliance, the
  1130. caller contacts the operator by pressing 0. The caller then
  1131. can ask for the
  1132. conference to billed to another number, giving the operator
  1133. the number of the
  1134. high-end of a loop. The operator will then call the loop. A
  1135. friend of the
  1136. phreaker must be prepared to answer the call by calling the
  1137. low-end. When the
  1138. friend answers and accepts the billing, the conference will
  1139. be billed to the
  1140. loop.
  1141.      The fourth way is from a divertor. Since the divertor
  1142. is a normal,
  1143. home-type line, the phreaker should not have any problems
  1144. starting a
  1145. conference.
  1146.  
  1147.  
  1148.                         Starting a Conference
  1149.      When Alliance answers, a two-tone combination is
  1150. emitted. The caller
  1151. then types a two digit combination to tell the equipment how
  1152. many people will
  1153. be in the conference, including the originator. Then either
  1154. # is pressed to
  1155. continue or * is pressed to cancel the conference. To dial a
  1156. each conferee,
  1157. the phreaker simply answers each prompt with the phone
  1158. number of the
  1159. corresponding person.
  1160.      To join the conference, the originator enters #, and to
  1161. return to
  1162. control mode, he enters # again. To transfer control of the
  1163. conference,
  1164. #+6+1+ the phone number of the person you wish to transfer
  1165. the control to. To
  1166. end the conference, the phreaker presses the * button.
  1167.  
  1168.  
  1169.                  XIII. Telephone System Security Measures
  1170.      To stop telephone fraud, there are many measures which
  1171. telephone
  1172. companies can apply to identify and convict the phone
  1173. phreaker.
  1174.  
  1175.                           ESS Detection Devices
  1176.      Telephone companies have had twenty years to work on
  1177. detection devices;
  1178. therefore, they are well refined.  Basically, the detection
  1179. devices will look
  1180. for the presence of 2600 Hz where it does not belong, which
  1181. is in the local
  1182. CO. It then records the calling number and all activity
  1183. after the 2600 Hz.
  1184.  
  1185.      Automatic Number Identification and the Centralized
  1186. Automatic Message
  1187.                            Accounting Tapes
  1188.      Automatic Number Identification (ANI) is an implement
  1189. in ESS that can
  1190. instantly identify the calling party. For every call that is
  1191. made,
  1192. information including the numbers of the calling and
  1193. receiving parties, the
  1194. time of origination of the call, if the called party
  1195. answered the call, and
  1196. the time when the caller has hung-up is recorded on a tape
  1197. in the Centralized
  1198. Automatic Message Accounting (CAMA) office. This includes
  1199. wrong numbers,
  1200. toll-free numbers, and local calls. This tape is then
  1201. processed for billing
  1202. purposes.
  1203.      Normally, all free calls are ignored, but the billing
  1204. equipment has been
  1205. programmed to recognize many different types of unusual
  1206. activity. One checks
  1207. if a certain 800 number is called excessively. If the number
  1208. is an SCC, the
  1209. equipment can instantly check if the caller is a subscriber
  1210. of the SCC. If it
  1211. is not, it will alert the company of the illegal activity.
  1212. Another is if
  1213. there is a call where the calling party has stayed off-hook
  1214. for a large
  1215. amount of time, but the called party never answers. The
  1216. equipment recognizes
  1217. this as possible use of a Black Box.
  1218.  
  1219.                        Dialed Number Recorders
  1220.      Placing a Dialed Number Recorders (DNR) on a telephone
  1221. line is standard
  1222. procedure when telephone fraud is suspected. The most common
  1223. DNR's can do the
  1224. following: print all touch tone digits sent (in suspected
  1225. illegal use of an
  1226. SCC), print out all MF and record the presence of 2600hz on
  1227. the line (in
  1228. suspected use of a Blue Box), and activate a tape recorder
  1229. for a specific
  1230. amount of time.
  1231.  
  1232.                              Trap Codes
  1233.      Trap codes are decoy PIN numbers. If a telephone
  1234. company find that a
  1235. certain PIN number is being used illegally, it will call the
  1236. real owner and
  1237. notify him of the change in his account number. The company
  1238. will then contact
  1239. the FBI to bring their telephone "lock in" trace equipment.
  1240.      A lock in trace is a device used by the FBI to lock
  1241. into the phone
  1242. user's location. Since all phone connections are held open
  1243. by a certain
  1244. voltage of electricity,
  1245. the lock in trace works by patching into the line and
  1246. generate the same
  1247. voltage into the lines. If the caller tries to hang up,
  1248. voltage is retained.
  1249. The phone will continue to ring as if someone was calling
  1250. even after the call
  1251. is disconnected. The trunk then remains open and the call
  1252. can be traced. The
  1253. FBI sets its equipment so that the next time the PIN number
  1254. is illegally
  1255. used, the call goes through, but while the communication is
  1256. proceeding, the
  1257. FBI traces the call.
  1258.  
  1259.                         Stopping an FBI Trace.
  1260.      Stopping a trace is quite simple. If the voltage in the
  1261. line could be
  1262. lowered, the trace could not function, since lowering the
  1263. voltage would also
  1264. probably short out the FBI voltage generator. Therefore, any
  1265. appliance which
  1266. uses many volt can be connected to the red and green wires
  1267. in a wall jack,
  1268. and the trace should be removed.
  1269.  
  1270.               Common Channel Inter-office Signaling
  1271.      Besides detection devices, Bell has begun to gradually
  1272. redesign the
  1273. network using out-of-band signaling.  This is known as
  1274. Common Channel
  1275. Inter-office Signaling (CCIS).  Since this signaling method
  1276. sends all the
  1277. signaling information over separate data lines, and does not
  1278. use any form of
  1279. DTMF, all colored boxes do not work under it. Of course,
  1280. until this
  1281. multi-million dollar project is totally complete, boxing
  1282. will still be
  1283. possible. It will become progressively harder to find places
  1284. to "box" off of,
  1285. though.
  1286.  
  1287.  
  1288.              XIV. Laws Governing the Rights of Phreakers
  1289.      Since phreaking is one-hundred percent illegal, once
  1290. discovered, there
  1291. are not many laws protecting the phreaker. There are,
  1292. however some laws
  1293. governing steps government agents may take to convict him.
  1294.      The first law is the Section 605 of Title 47 of the
  1295. United States Code.
  1296. This section forbids interception of communications, except
  1297. by persons
  1298. outlined in Chapter 119, Title 18, which is a portion of the
  1299. Omnibus Crime
  1300. Control and Safe Streets Act of 1968.
  1301.      In this chapter, Section 2511 (2) (a) (i) says "It
  1302. shall not be unlawful
  1303. under this chapter for an operator of a switchboard, or an
  1304. officer, employee,
  1305. or agent of any communications carrier, whose facilities are
  1306. used in the
  1307. transmission of a wire communication, to intercept,
  1308. disclose, or use that
  1309. communication in the normal course of his employment, while
  1310. engaged in any
  1311. activity which is a necessary incident to the rendition of
  1312. his service of the
  1313. protection of the rights or property of the carrier of such
  1314. communication."
  1315. This means that agents of telephone companies are allowed
  1316. not only allowed to
  1317. tap lines without a warrant, but also allowed to disclose
  1318. the recording of a
  1319. communication.
  1320.      In the case United States vs. Sugden, the following
  1321. ruling was made:
  1322. "For an unreasonable search and seizure to result from the
  1323. interception of
  1324. the defendant's communication, he must have exhibited a
  1325. reasonable
  1326. expectation of privacy. Where, as here, one uses a
  1327. communication facility
  1328. illegally, no such expectation is required." This simply
  1329. means that when you
  1330. make an illegal call, you have waved your right to privacy.
  1331.  
  1332. .S
  1333.  
  1334.  
  1335. Downloaded From P-80 International Information Systems 304-744-2253
  1336.