home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / PHRACK10.ZIP / PHRACK10
Text File  |  1993-02-08  |  86KB  |  1,906 lines

  1.  
  2.  
  3.                                ==Phrack Inc.==
  4.  
  5.                      Volume Two, Issue Ten, Phile #1 of 9
  6.  
  7.                                     1/1/87
  8.  
  9.                                Introduction...
  10.                                ~~~~~~~~~~~~~~~
  11.         Well, we have made it to this, the start of a new year and the start
  12. of a new volume of Phrack Inc.  This has taken quite a while to get the long
  13. awaited issue out, and it's been procrastinated quite a bit, so I apologize to
  14. those that have been patiently waiting.  We have purposely waited a bit, but
  15. we also are releasing this Phrack approximately at the same time as the Legion
  16. of Doom/Hackers Technical Journal, which is another high quality newsletter
  17. working with us rather than against us, and I personally recommend the
  18. documents as highly informative.  I really enjoyed it and hope you continue to
  19. support both of us.
  20.         If you wish to write for Phrack Inc., merely get in touch with myself,
  21. Knight Lightning, Cheap Shades or Beer Wolf or anyone that knows us or is on
  22. any of the MSP boards and we shall either get back to you or get in contact
  23. with you in some manner.  File topics can be either telecommunications or on
  24. operating systems or some unique aspect/flaw of security.  Be looking forward
  25. to more Phrack issues in the near and far future.  Later
  26. -TK
  27.  
  28. ------------------------------------------------------------------------------
  29.  
  30. This issue of Phrack Inc. includes the following:
  31.  
  32. #1  Introduction to Phrack 10 by Taran King (2.2k)
  33. #2  Pro-Phile on Dave Starr by Taran King (7.5k)
  34. #3  The TMC Primer by Cap'n Crax (6.1k)
  35. #4  A Beginner's Guide to the IBM VM/370 by Elric of Imrryr (3.5k)
  36. #5  Circuit Switched Digital Capability by The Executioner (11.9k)
  37. #6  Hacking Primos Part I by Evil Jay (10.9k)
  38. #7  Automatic Number Identification by Phantom Phreaker and Doom Prophet
  39.                                                                        (9.2k)
  40. #8  Phrack World News 9 Part I by Knight Lightning (22.7k)
  41. #9  Phrack World News 9 Part II by Knight Lightning (14.8k)
  42.  
  43. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  44.  
  45.                                 ==Phrack Inc.=
  46.  
  47.                      Volume Two, Issue 10, Phile #2 of 9
  48.  
  49.                             ==Phrack Pro-Phile 7==
  50.  
  51.                        Written and Created by Taran King
  52.  
  53.                                    12/15/86
  54.  
  55.          Welcome to Phrack Pro-Phile 7. Phrack Pro-Phile is created to bring
  56. info to you, the users, about old or highly important/controversial people.
  57. This month, I bring to you a user from the golden years of hacking and
  58. phreaking...
  59.  
  60.                                   Dave Starr
  61.                                   ~~~~ ~~~~~
  62.  
  63.          Dave is one of the old phreakers and hackers that accomplished so
  64. much through voice phreaking and literal hacking rather than reading others'
  65. findings to learn.  A master engineer, voice phreaking is one unto itself.
  66. Dave has a PhD in B.S.
  67. -------------------------------------------------------------------------------
  68. Personal
  69. ~~~~~~~~
  70.              Handle: Dave Starr
  71.            Call him: Dave Starr
  72.        Past handles: Micronet Phantom and Big Brother
  73.       Handle origin: Micronet Phantom came from working with The Source
  74.                      computer and Big Brother, of course, came from George
  75.                      Orwell's 1984.
  76.       Date of Birth: 5/6/62
  77. Age at current date: 24
  78.              Height: 6' 0"
  79.              Weight: 170 lbs.
  80.           Eye color: Brown
  81.          Hair Color: Light Brown
  82.           Computers: TRS-80 (4k version), Apple ][, ][+, ][e
  83.   Sysop/Co-Sysop of: Starcom Network
  84.  
  85. -------------------------------------------------------------------------------
  86.          Dave started out on The Source, and stuck with them for 6 to 8 months
  87. hacking around the system because the system was so slow security-wise, and of
  88. course, from there, he got involved with hacking Primes.  One of the security
  89. agents named Paul from Dialcom got in contact with Dave and discussed Dave's
  90. hacking on The Source (his system).  After talking, they found they had common
  91. interests, which included hacking and phreaking.  Paul gave Dave his first
  92. code to a local dial-up for Sprint. He also led him in the direction of 8BBS,
  93. which brought him to meet the best of the nation's phreakers and hackers at
  94. the time, which included Susan Thunder, Roscoe DuPran, and Kevin Mitnick.
  95. Susan and Roscoe were strong friends of Dave that he personally met as well as
  96. Kevin, but he never met Kevin.  He met Susan in the L.A. County Courthouse
  97. testifying against her, with Susan and Roscoe using these handles as real
  98. names on the charges of harassment.  The phreak/hack BBS's that were most
  99. memorable for Dave were 8BBS and his own, Starcom Network, which had hidden
  100. commands for accessing the phreak section.  Starcom Network was a nationally
  101. networked system that Dave created and operated.  This was a virtual copy of
  102. The Source, for which he went to court over.  They claimed it was their
  103. system, but he supressed them with a threat of publicity.  Modem Over
  104. Manhattan was another memorable board on a TRS-80.  He attributes his phreak
  105. knowledge to Paul from Dialcom and to The Source for his hacking ability as
  106. well as Susan Thunder for information on RSTS.
  107.  
  108.          Dave Starr does intelligence and counter-intelligence work for anyone
  109. who has money and who is not against the United States or the views of the
  110. United States.
  111.  
  112.          Dave has always operated independently, never being a member of a
  113. club or group, and has hand-picked his partners.
  114.  
  115. -------------------------------------------------------------------------------
  116.  
  117.         Interests: Telecomputing (phreaking and hacking), movies, a
  118.                    fascination with the match-making systems (Dial-Your-Match
  119.                    type systems), fun, video components.
  120.  
  121. Dave's Favorite Things
  122. ----------------------
  123.  
  124.        Women: A quiet evening with the girlfriends (NOTE: Plural).
  125.         Cars: Mercedes 450-SL (his girlfriend's).
  126.        Foods: Italian.
  127.        Music: Anything excluding acid rock/heavy metal.
  128.      Leisure: Smoking, but he hates cigarettes.
  129.  
  130. Most Memorable Experiences
  131. --------------------------
  132.  
  133. Bringing The Source's system to their knees.
  134. The Source hackers made demands of a rate of reduction to a minimum of a 33%
  135.  decrease, which was sent with the comment, "I am in business so I understand
  136.  the money, but you are becoming too fucking greedy."  Also, an article in
  137.  Source-World magazine was demanded, bigger than the one in the last issue
  138.  which was to contain the following: how long they'd been on the Source, why
  139.  they were doing this, The Source's demented point of view, their correct
  140.  point of view, how long they have been terrorizing the Source, and an apology
  141.  for lying to all the users that the rate increase was necessary, AND an open
  142.  apology to The Pirate and Micronet Phantom saying sorry for all the trouble
  143.  The Source had caused them in their quest for fair and free Sourcing.  They
  144.  wanted 2 seclev 4 accounts (normal is 3).  They assured The Source that they
  145.  could get them here for free, and low-and-behold, they could create anything,
  146.  but they didn't want the harassment.  If they did get harassed, they would
  147.  immediately log in under seclev 7 and kill the system.  The threatened that
  148.  various accounts would be killed (all with seclev 4 and up).  The Source
  149.  person wrote, "Was this ever answered?".  They then went on to say that they
  150.  wouldn't do any more terrorizing provided that it was responded to their
  151.  acct. within 20 minutes.
  152. For deleting an account, he sent back a message saying, "Fuck you".  He
  153.  explained how they were powerless against The Pirate and Micronet Phantom,
  154.  and how The Source shouldn't even try to catch them.  They were to continue
  155.  to attack "The Empire" (The Source) until it was fair for the users.
  156. Numerous other letters that played to the same tune.
  157.  
  158. Some People to Mention
  159. ----------------------
  160.  
  161. TCA Vic of The Source - Customer Service Manager/Gestapo Police
  162.                         (Who he dearly hated and always has thought of
  163.                          sticking a broomstick up his ass)
  164. Paul of Dialcom (Introduced him to phreaking and put his paranoia to rest)
  165. Susan Thunder (For teaching him RSTS and other things)
  166. Bruce Patton (On his rag list due to a disagreement.  He received a
  167.               electricity shut-down and a phone system shut-down of his law
  168.               office as well as forwarding all calls to the 8BBS)
  169. Roscoe DuPran (For having him go to court with him and meeting Susan in
  170.                person and for many other things [unmentionable here])
  171. The Pirate of Las Vegas (For his helpful continual harassment of The Source)
  172. Kevin Metnick (For his infrequent but helpful service)
  173. Larry of Modem Over Manhattan (For being there and his BBS being there)
  174. Bernard of 8BBS (For being there and his BBS being there)
  175.  
  176. -------------------------------------------------------------------------------
  177.  
  178. I hope you enjoyed this file, look forward to more Phrack Pro-Philes coming in
  179. the near future.  ...And now for the regularly taken poll from all interviewees.
  180.  
  181. Of the general population of phreaks you have met, would you consider most
  182. phreaks, if any, to be computer geeks?  Only The Pirate, a 13 year old, fit
  183. this description.  Thank you for your time, Dave.
  184.  
  185.                                             Taran King
  186.                                    Sysop of Metal Shop Private
  187.  
  188.                                ==Phrack Inc.==
  189.  
  190.                      Volume Two, Issue Ten, Phile #3 of 9
  191.  
  192.                       **********************************
  193.                       *         The TMC Primer         *
  194.                       *--------------------------------*
  195.                       *     Written by: Cap'n Crax     *
  196.                       *--------------------------------*
  197.                       *        December 17, 1986       *
  198.                       **********************************
  199.  
  200.  
  201. This file was originally intended to be a "data file" of info on TMC ports,
  202. formulas, etc, but I decided that it would serve a better use as a "tutorial"
  203. of sorts. But first a bit of background info...
  204.  
  205. Who is TMC?
  206.  
  207. TMC (TeleMarketing Communications) is a long distance service serving all 50
  208. states.  While not as well known as MCI or Sprint, they are a fairly large
  209. company.  They are capable of setting up business communications systems,
  210. PBX's, and residential service.  Unlike most LDC's, however, they operate on a
  211. "franchise" basis, which means that each franchise of the company has little
  212. information about any other franchise, although they do use the same lines and
  213. the same type of equipment.
  214.  
  215. So, what can they do for me?
  216.  
  217. Well, for most of us, TMC offers many new potentials for abuse.  One of the
  218. primary weak points of the company is the code formats that they decided to
  219. use.  Codes on all TMC ports are seven digits.  If they were generated
  220. randomly, this would be a reasonably secure system from sequential code
  221. hacking.  But TMC doesn't use random codes. Instead, they use a checksum based
  222. formula system, with different formulas on each port.  I assume that this is
  223. because they wanted a wide displacement of the codes over the seven-digit
  224. series, so that a sequential code hacker wouldn't be able to get 2 or 3 good
  225. codes in a row.  Or perhaps they are just very stupid.  In any case, it's
  226. interesting that they seem to have never thought of what could happen if
  227. anyone ever managed to figure out any of these formulas. Anyway, that's what
  228. this file is about.
  229.  
  230. Great!  What else can you tell me?
  231.  
  232. Well, TMC seems to use some form of the Dimension PBX system for their billing
  233. system (Their ads say that the switching equipment is digital).  This makes
  234. TMC ports easily identifiable by the "Hi-Lo" bad code siren.  For those who
  235. worry about such things, TMC is one of the "safer" companies to use. This is
  236. largely because, unlike "unified" companies like MCI, TMC franchises don't
  237. really care if another franchise is losing money. Since each franchise is
  238. independent of all others, there are many 800 ports, one for each franchise.
  239. If you use an out-of-state 800 port, you are free from such worries as ANI,
  240. which I have never perceived as a major threat to the code-user anyway.  Also,
  241. TMC offers lots of opportunities for the aspiring security consultant
  242. (hehehe).
  243.  
  244. Ok, so where's some real info?
  245.  
  246. Right here.  I am going to explain as much about TMC hacking as I can manage,
  247. without actually handing out codes.  First, an example port. The example I am
  248. using is the 800 port for Louisville, KY.
  249.  
  250. 1-800-626-9600
  251.  
  252. This is the port.  If you are not familiar with TMC, you may want to call it
  253. to see what it sounds like.  So let's say you call it and recognize it as a
  254. TMC.  What next?  Well, a good bet would be to run a standard "code-hack"
  255. program on it...  Set it for seven digits, 1+ the number, and note that TMC
  256. codes start with 0 on more than 50% of the ports I have seen. So let's say
  257. that you then get this list of (fictional) codes...
  258.  
  259. 0347589
  260. 0347889
  261. 0348179
  262. 0350358
  263. 0355408
  264.  
  265. At first glance, this may look like a series of "random" numbers.  But, look
  266. closer.  These numbers are based on a checksum.  It is as follows...
  267.  
  268. Code Format: 03xabcy
  269. x+y=13
  270. (In the first code, x=4 and y=9, and, of course, 4+9=13)
  271. a+c=15
  272. (Here, a=7 and c=8, and 7+8=15)
  273. b=1 to 9
  274. (Digit "b" is unrelated to the rest of the numbers.  It could, for example, be
  275. varied from 1-9 to possibly find more working codes)
  276.  
  277. Also note that 0+5 would equal 15, since the 0 is really a 10. Really!
  278.  
  279. Please note that the above formula is only fictional.  I wouldn't want to
  280. possibly cause loss to TMC by giving away codes on their system!
  281.  
  282. Is that all?
  283.  
  284. No, of course not.  TMC, in their love of telecom enthusiasts, has also put an
  285. additional prize in the Krackerjack box.  The vast majority of TMC ports have
  286. "Outside Line" codes, which is a 2 or 3 digit number, that, when entered after
  287. certain codes, will give an AT&T dialtone.  This is apparently a holdover from
  288. the fact that they are using PBX equipment.  Anyway, if anyone is asking why
  289. you'd want an AT&T dialtone, (does anyone need to ask?) it will allow
  290. unrestricted calling.  This, of course, means 976's, 900's, Alliance
  291. Teleconf., international calling, etc... Naturally, I can't list any of these,
  292. but I can say that if it is 2 digits, it would start with any number from 2-9
  293. and end in 8 or 9.  If it is three digits, it will almost always start with 6,
  294. and be followed by any two digits. Some possible outside line codes would be
  295. 59, 69, 89, 99, 626, 636, 628, etc...  These, of course, are only examples of
  296. possible codes. As I mentioned, these O/S line codes are entered after the
  297. seven digit code.  The O/S line codes only work after certain 7-digit codes,
  298. and from my experience, the 7-digit codes that they work with normally can't
  299. be used for the usual 7 digits+1+number dialing. I can find no apparent
  300. pattern to the codes that they do work with, so you will have to find them by
  301. trial-and-error.
  302.  
  303. What, you want more?
  304.  
  305. Ok, well, here's a few 800 ports...
  306.  
  307. 1-800-433-1440     1-800-227-0073     1-800-331-9922     1-800-451-2300
  308. 1-800-354-9379     1-800-248-4200     1-800-531-5084     1-800-351-9800
  309.  
  310. Closing.
  311.  
  312. Please note that this article is only intended as an overview of TMC and why
  313. they would/wouldn't be a good choice for your long distance needs.  And
  314. goodness me, don't use any of this information in an illegal way!
  315.  
  316.                                ==Phrack Inc.==
  317.  
  318.                      Volume Two, Issue Ten, Phile #4 of 9
  319.  
  320.                             A Beginner's Guide to:
  321.                                 The IBM VM/370
  322.                     (or what to do once you've gotten in)
  323.  
  324.                         A monograph by Elric of Imrryr
  325.                      Presented by Lunatic Labs UnLimted.
  326.  
  327.                               KopyRite (K) 1986
  328.                             RePrint what you like
  329.                   Note: This file is formatted for printing
  330.                        on a 80 Column, 55 line printer.
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.         PREFACE: What this guide is about.
  362. This was written to help Hackers learn to basics of how to function on an
  363. IBM VM/370. Not as a guide on how to get in, but on how to use it one
  364. you have gotten in.
  365. Comments on this are welcome at RIPCO 312-528-5020.
  366. Note: To VM/370 Hackers, feel free to add to this file, just give myself
  367. & Lunatic Labs credit for our parts.
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.  
  405.  
  406.  
  407.  
  408.         PART 1: Logging in & out
  409. When you connect to a VM/370 system hit RETURN till you see:
  410.  
  411. VM/370
  412. !
  413.  
  414. To logon you type:
  415. logon userid ('logon' may be abbreviated to 'l')
  416. If you enter an invalid userid, It will respond with a message:
  417. 'userid not in cp directory'.
  418. If it is valid you with get:
  419. ENTER PASSWORD:
  420. Enter your password, then your in, hopefully....
  421.  
  422. Logging Out:
  423. Type:
  424. log
  425.  
  426.         PART 2: Loading CMS & Getting set up
  427. When you logon, if you do not see the message 'VM/SP CMS - (date) (time)
  428. you will need to load 'CMS' (CMS in a command interpreter).
  429. Type:
  430. cp ipl cms
  431. You should then see something like this:
  432. R; T=0.01/0.01 08:05:50
  433.  
  434. Now you will be able to use both CP & CMS commands...
  435. Some system my think you are using an IBM 3270 Terminal, if you can
  436. emulate a 3270 (for example with Crosstalk) do so, if not type:
  437. set terminal typewriter or set terminal dumb
  438.  
  439.         PART 3: Files
  440. You can list your files by typing:
  441. filelist
  442.  
  443. Wildcards can be used, so:
  444. filelist t*
  445. list all files beginning with a 't'.
  446. Filenames are made up of a FILENAME and FILETYPE
  447.  
  448. You can list a file by typing:
  449. listfile filename filetype
  450.  
  451. Other file commands are: copyfile, erase, and rename, they all work with
  452. FILENAME FILETYPE.
  453.  
  454.         PART 4: Editing your files
  455. I'm going to keep this down to the basics and only discuss one editor
  456. XEDIT. To use XEDIT type:
  457. xedit filename filetype
  458. Once in XEDIT, enter the command 'input' to enter text, hit a RETURN on
  459. a blank line to return to command mode, then enter the command 'FILE' to
  460. save your file.
  461.  
  462.         PART 5: Communicating with others on the system
  463. Sending & receiving 'NOTES':
  464. To send a 'NOTE' to another user type:
  465. note userid
  466.  
  467. You will then be in the XEDIT subsystem, see PART 4.
  468. Once you are done writing your NOTE, save the file and type:
  469. send note
  470.  
  471. This will send the NOTE to userid.
  472. You can also use the SEND command to send other files by typing:
  473. send filename filetype userid.
  474.  
  475. Sending messages:
  476. You can use the TELL command to communicate with a user who is current
  477. logged on, type:
  478. tell userid Help me!
  479.  
  480.         PART 6: Getting Help
  481. Type:
  482. help
  483.  
  484.         That's it, good luck.
  485.  
  486.                                ==Phrack Inc.==
  487.  
  488.                      Volume Two, Issue Ten, Phile #5 of 9
  489.  
  490.                  ^                                         ^
  491.                [<+>]                                     [<+>]
  492.                /|-|\                                     /|-|\
  493.                \|P|/>/>/>/>/>/>/>/>/>PLP<\<\<\<\<\<\<\<\<\|P|/
  494.                 |h|           ^                 ^         |h|
  495.                 |a|          ]+[The Executioner]+[        |a|
  496.                 |n|                                       |n|
  497.                 |t|      Call Phreak Klass, Room 2600     |t|
  498.                 |o|            [806][799][0016]           |o|
  499.                 |m|                                       |m|
  500.                 |s| [Circuit Switched Digital Capability] |s|
  501.                 |-|  -----------------------------------  |-|
  502.                 |S|                                       |S|
  503.                 |e|  Part I of II in this series of files |e|
  504.                 |x|                                       |x|
  505.                 |y|      Written for PHRACK, Issue 10.    |y|
  506.                /|-|\                                     /|-|\
  507.                \|$|/>/>/>/>/>/>/>/>/>PLP<\<\<\<\<\<\<\<\<\|$|/
  508.                [<+>]                                     [<+>]
  509.  
  510. ========
  511. =Part I=
  512. ========
  513.  
  514.  
  515. The Circuit Switch Digital Capability (CSDC) allows for the end to end digital
  516. transmission of 56 kilobits per second (kb/s) data and, alternately, the
  517. transmission of analog voice signals on a circuit switched basis.
  518.  
  519. =====================
  520. =Network Perspective=
  521. =====================
  522.  
  523.  
  524. The CSDC feature was formerly known as PSDC (Public Switched Digital
  525. Capability). These two terms can be used synonymously. The CSDC feature
  526. provides an alternate voice/data capability. If a SLC Carrier System 96 is
  527. used, digital signals are transmitted by T1 signal. If the loop is a two wire
  528. loop, the CSDC feature utilizes time compression multi-plexing (TCM) which
  529. allows for the transmission of digital signals over a common path using a
  530. separate time interval for each direction. During a CSDC call an end user may
  531. alternate between the voice and data modes as many times as desired. The CSDC
  532. feature can support sub-variable data rates from customer premises equipment,
  533. but a 56 kb/s rate is utilized in the network. Some possible applications of
  534. the CSDC feature are:
  535.  
  536.      1. Audiographic Teleconferencing.
  537.      2. Secure Voice.
  538.      3. Facsimile.
  539.      4. Bulk Data.
  540.      5. Slow scan television.
  541.  
  542. The ESS switch provides end user access and performs signalling, switching,
  543. and trunking functions between the serving ESS switch and other CSDC offices.
  544. End users of CSDC require a network channel terminating equipment circuit
  545. (NCTE) which is the SD-3C476 or its equivalent. End user access is over 2-wire
  546. metallic loops terminating at the metallic facility terminal (MFT) or SLC
  547. Carrier System. End users not served directly by a direct CSDC ESS office, can
  548. access CSDC equipment through a RX (Remote Exchange) access arrangement via
  549. use of a D4 Carrier System and if required, a SLC Carrier System. The
  550. T-Carrier trunks serve for short haul transmissions while long haul
  551. transmissions are served by digital microwave radio and other digital systems.
  552.  
  553. If the NCTE interface is used with customer premises equipment, a miniature
  554. 8-position series jack is used to connect the NCTE to other equipment. The
  555. jack pins are paired off; data transmit pair, data receive pair, a voice pair,
  556. and a mode switch pair. The data pairs support the simultaneous transmission
  557. and reception of digital data in a bipolar format at 56 kb/s. The data pairs
  558. also provide for the xmission of control information to and from the network.
  559. The voice pairs supports analog signal transmission and provides for call
  560. setup, disconnect and ringing functions. The mode control pair provides
  561. signals to the network when a change in mode (voice to data/data to voice) is
  562. requested by the customer.
  563.  
  564. A CSDC call is originated over a 2-wire loop which can also be used for
  565. Message Telecommunication Service (MTS) calls. Lines may be marked (MTS/CSDC
  566. or CSDC only). Touch tone is needed to originate a CSDC call. Originations may
  567. be initiated manually or with Automatic Calling Equipment (ACE) if available.
  568. Digit reception, transmission and signalling follow the same procedures used
  569. for a MTS outgoing call on CCIS or non-CCIS trunks. However CSDC calls are
  570. ALWAYS routed over digital transmission facilities.
  571.  
  572.  
  573.  
  574. The long term plan also allows for EA-MF (Equal Access-Multi Frequency)
  575. signalling and improved automatic message accounting (AMA) records. A CSDC
  576. call is screened to ensure that the originating party has CSDC service and
  577. that the carrier to be used provides 56 kb/s voice/data capability. A blocked
  578. call is routed to a special service error announcement. Non-CSDC calls are not
  579. allowed to route over CSDC-only carriers. Non-payer screening is not allowed
  580. for CSDC calls using CCIS signalling.
  581.  
  582. A CSDC call is routed directed to the carrier or indirectly via the Access
  583. Tandem (AT) or Signal Conversion Point (SCP). The call is terminated directly
  584. from the carrier to the end office or indirectly via the AT or SCP. Signalling
  585. for direct routing is either CCIS or EA-MF and is assigned on a trunk group
  586. basis.
  587.  
  588. The AT is an ESS switch which allows access to carriers from an end office
  589. without requiring direct trunks. Signalling between end offices and the AT is
  590. either EA-MF or CCIS. Trunks groups using EA-MF signalling can have combined
  591. carrier traffic.  Separate trunk groups for each carrier are required for CCIS
  592. signalling.
  593.  
  594. The SCP is an ESS switch which allows access to carriers using only CCIS
  595. signalling from offices without the CCIS capability. Separate trunk groups for
  596. each carrier are used between the originating end office and the SCP. Separate
  597. trunk groups are optional between the SCP and the terminating end office and
  598. the terminating end office. Signalling between the end office and the SCP is
  599. MF. The SCP must have direct connection to the carrier using CCIS signalling.
  600.  
  601. =========================
  602. =Remote Switching System=
  603. =========================
  604.  
  605. The RSS can be used as a remote access point for CSDC. The compatibility of
  606. RSS and CSDC improves the marketability of both features. The RSS design
  607. allows a provision for the support of D4 special service channel bank
  608. plug-ins. This provision allows for such applications as off premises
  609. extensions, foreign exchanges lines, and private lines. Thus the RSS can be
  610. used as a CSDC access point in a configuration similar to the CSDC RX
  611. arrangement.
  612.  
  613. ================
  614. =Centrex/ESSX-1=
  615. ================
  616.  
  617. The CSDC feature is optionally available to Centrex/ESSX-1 customers. Most of
  618. the capabilities of Centrex service can be applied to Centrex lines that have
  619. been assigned the CSDC feature. In voice mode, the Centrex/CSDC line can
  620. exercise any of the Centrex group features that have been assigned to the
  621. line. In the voice/data mode, several Centrex features are inoperable or
  622. operate only on certain calls. The CSDC feature can be provided for a Centrex
  623. group as follows:
  624.  
  625.      1. Message Network Basis (MTS)
  626.      2. IntraCentrex group basis
  627.      3. InterCentrex group basis
  628.      4. Any combination of the above
  629.  
  630. ===============================
  631. =User Perspective for the CSDC=
  632. ===============================
  633.  
  634. To establish a CSDC call, a CSDC user goes off hook, receives dial tone and
  635. dials. The dialing format for the CSDC/MTS is as follows for interim plan:
  636.  
  637.      #99 AB (1+) 7 or 10 digits (#)
  638.  
  639. The customer dials '#99' to access the CSDC feature. The 'AB' digits are the
  640. carrier designation code. No dial tone is returned after the 'AB' digits. The
  641. 1+ prior to the 7 or 10 digit directory number must be used if it is required
  642. for MTS calls.  The '#' at the end is optional, if it is not dialed, end of
  643. dialing is signalled by a time-out.
  644.  
  645. The long term dialing format for the CSDC/MTS is as follows:
  646.  
  647.      #56 (10XXX) (1+) 7 or 10 digits (#)
  648.  
  649. Dialing '#56' indicates 56kb/s alternate voice/data transmission. the '10XXX'
  650. identifies the carrier to be used for the call. If '10XXX' is not dialed on an
  651. inter-LATA call, the primary carrier of the subscriber is used. If '10XXX' is
  652. not dialed on an intra-LATA call, the telco handles the call. The long term
  653. plan also allows for several abbreviated forms. Dialing '#56 10XXX #' is
  654. allowed for routing a call which prompts the customer to dial according to the
  655. carrier dialing plan. Dialing '#56 10XXX' followed by a speed call is also
  656. allowed. If a customer has pre-subscribed to a carrier which can carry CSDC
  657. calls and the CSDC access code is stored as part of the speed calling number,
  658. the customer dials the speed calling code to make a CSDC call.
  659.  
  660. Regular ringing is applied to the called line and audible ringing is applied
  661. to the calling terminal. Once the voice connection is established, either
  662. party can initiate the switch to data mode, if desired. To initiate a change
  663. in mode a CSDC user must initiate a mode switch command via a closure of the NCT
  664.  
  665. An example of a mode switch:
  666.  
  667.      Suppose party A wants to switch to data. Party A issues a mode switch
  668. command and receives a signal called far end voice (FEV) which is a bipolar
  669. sequence (2031 hz at 60 ipm). Party A may now hang up the handset at any time
  670. after initiating the mode switch command. Party B receives a far end data
  671. (FED) tone (2031 Hz at 39 ipm) indicating party A wants to switch to data. If
  672. party B agrees to switch to data, party B must initiate a mode switch command.
  673. Party B may nor hang up the handset. Data transmission is now possible.
  674.      To switch to the voice mode, anyone can initiate it. To switch, party A
  675. would pick up the handset and initiate a mode switch command and will receive
  676. the FED tone. Party B receives the FEV tone indicating that party A wants to
  677. go voice. Party B must now pick up the hand set and initiate a mode switch
  678. command. To terminate a call, either party may just leave the handset on and
  679. indicate a mode switch. If termination is issued during a mode conflict, time
  680. out will disconnect the call, usually about 10 or 11 seconds.
  681.  
  682. Centrex/ESSX-1 customers may utilize the CSDC service in several ways if they
  683. have CSDC terminals with the necessary on premises equipment. The standard
  684. CSDC call is initiated by dialing the message network access code, (9). The
  685. dialing sequence is then identical to the plan for MTS:
  686.  
  687.      #99 AB (1+) 7 or 10 digits (interim plan)
  688.  
  689.      #56 (10XXX) (1+) 7 or 10 digits (#) (long term plan)
  690.  
  691. The dialing pattern to establish interCentrex or intraCentrex CSDC calls is as
  692. follows:
  693.  
  694.      CSDC access code + extension
  695.  
  696. An intraCentrex/CSDC call is initiated by dialing the trunk access code
  697. assigned to route a loop-around Centrex/CSDC trunk group. Next, the extension
  698. of the desired station is dialed. To establish an interCentrex call a
  699. different trunk access code must be used to route the CSDC calls to another
  700. Centrex group instead of a station.
  701.  
  702. The CSDC maintenance circuit has a dialable digital loopback. This loopback is
  703. very useful in CSDC testing. A customer can check their access line by dialing
  704. the test DN. The loop is automatically activated when the call is answered.
  705.  
  706. ================
  707. =End of Part I.=
  708. ================
  709.  
  710. Part II: The CSDC hardware, and office data structures.
  711.  
  712. =======================================================
  713. = (c) 1986 The Executioner and The PhoneLine Phantoms =
  714. =======================================================
  715.  
  716.                                ==Phrack Inc.==
  717.  
  718.                      Volume Two, Issue Ten, Phile #6 of 9
  719.  
  720.                     -#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-
  721.                     !                                   !
  722.                     #       Hacking Primos Part I       #
  723.                     !                                   !
  724.                     #            By Evil Jay            #
  725.                     !                                   !
  726.                     #     Phone Phreakers of America    #
  727.                     !                                   !
  728.                     #            (C) 1986-87            #
  729.                     !                                   !
  730.                     -#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-
  731.  
  732.  
  733. Author Note:
  734.  
  735. I should begin by saying that there are other files out there about hacking
  736. Primos, one written recently, that basically tell you nothing at all as far as
  737. in-depth Primos is concerned. Those files should be deleted and this put in
  738. its place. This is the first in many files on Primos, and I will go into many
  739. topics, such as the on-line network, the different subsystems and other
  740. subjects. Hope you enjoy!
  741.  
  742.  
  743. *** Gaining Entry Part 1 ***
  744.  
  745. Gaining entry, as always, is the hardest part.
  746.  
  747. When you call a Primos system it will connect with something like this:
  748.  
  749.  
  750. PRIMENET 19.2.7F PPOA1
  751.  
  752.  
  753. If it doesn't give a welcome msg like above trying typing something like
  754. "XXZZZUUU" and hit return and it should come back with:
  755.  
  756. Invalid command "XXZZZUUU".  (logo$cp)
  757. Login please.
  758. ER!
  759.  
  760. To login you type:
  761.  
  762. LOGIN <USER ID> <RETURN/ENTER>
  763.  
  764. Or Just:
  765.  
  766. LOGIN <RETURN/ENTER>
  767. (Then it will ask for your "User ID?")
  768.  
  769.  
  770. User ids differ from system to system but there are ALWAYS default accounts to
  771. try. For "User ID?" try...
  772.  
  773. SYSTEM (This is the operators account and with it you can usually do
  774.         anything.)
  775. LIB
  776. DOS
  777.  
  778. After you enter your User ID it will prompt you with:
  779.  
  780. Password?
  781.  
  782. This is of course, where you enter your password. For SYSTEM try...
  783.  
  784. SYSTEM
  785. SYSMAN
  786. NETLINK
  787. PRIMENET
  788. MANAGER
  789. OPERATOR
  790.  
  791. And anything else you can think of. These are just common passwords to these
  792. defaults.
  793.  
  794. For LIB try...
  795.  
  796. LIBRARY
  797. SYSLIB
  798. LIB
  799. SYSTEM
  800.  
  801. For DOS try...
  802.  
  803. DOS
  804. SYSDOS
  805. SYSTEM
  806.  
  807. Etc...Just use your brain.
  808.  
  809.  
  810. *Older Versions*
  811.  
  812. On older versions of Primos, 18 and below, you could enter one of the system
  813. defaults above and hit CTRL-C once or twice for the password and it would drop
  814. you into the system. Whether this is a bug or intentional I don't really have
  815. any idea. But it does work sometimes. To see what ver of Primos your trying to
  816. logon to just look at the welcome message when you logon:
  817.  
  818. PRIMENET 19.2.7F PPOA1
  819.  
  820. 19 is the version number. So thus, if you were logging on to this particular
  821. Prime you would NOT be able to use the above mentioned bug/default-password.
  822.  
  823. By the way, if you do not know what version it is (because it did not give you
  824. a welcome msg when you connected...try to do the above mentioned anyway.)
  825.  
  826.  
  827. Now, if it says:
  828.  
  829.  
  830. Invalid user id or password; please try again.
  831.  
  832.  
  833. Then you must try a different password. Notice, that the system informs you
  834. that either the User ID, the password or both are wrong. Don't worry about
  835. this...just hack the defaults. There have been a lot of rumors spreading
  836. around about common defaults such as: PHANTOM, PRIMOS, PRIME & FAM, but I
  837. believe this to be a load of shit. I have never seen a system with these
  838. defaults on them. But, as far as PRIMOS and PRIME go, these are sometimes
  839. common accounts but I really don't believe that they are defaults. Also try
  840. accounts like DEMO & GUEST. These are sometimes common accounts (but never
  841. very often).
  842.  
  843. Primos does not have limited commands before logon such as Tops 20 and DEC. So
  844. hacking a Primos is really nothing but taking a guess.
  845.  
  846.  
  847. ** No passwords **
  848.  
  849. Some users have been known to use a carriage return for their password which
  850. in other words means, once you enter your user id, your logged in without
  851. having to enter a password. Sometimes, these are default passwords assigned by
  852. the system operator, but that is rare. If you can get the format (perhaps you
  853. already have any account) for the regular user id's, then try passwords like:
  854.  
  855. NETLINK
  856. SYSTEM
  857. PRIME
  858. PRIMENET
  859. PRIMOS
  860.  
  861. And other typical user passwords like sex, hot, love...etc. Most female users
  862. that I have talked to on a local university prime all seem to have picked
  863. account that have something to do with sex...sex being the most popular.
  864.  
  865.  
  866. ** The Format **
  867.  
  868. The format for a user id can be just about ANYTHING the operators or system
  869. owners want...and they are usually random looking things that make no sense.
  870. They can be a combination of numbers, numbers and I am almost sure CTRL
  871. characters can be used. Lower & Upper case do not matter...the system, changes
  872. all lower case entry to upper case. Passwords can be anything up to 16
  873. characters in length.
  874.  
  875.  
  876. ** Your In! **
  877.  
  878. If you get a valid ID/Password you will see something like this:
  879.  
  880.  
  881.  
  882. PPOA1 (user 39) logged in Monday, 15 Dec 86 02:29:16.
  883. Welcome to PRIMOS version 19.4.9.
  884. Last login Friday, 12 Dec 86 08:29:04.
  885.  
  886.  
  887. Congratulate yourself, you just did something that should be called something
  888. of an achievement!
  889.  
  890. The next part will deal with very basic commands for beginners. I would like
  891. to end this part with a few more words. Yes, Primos is hard to hack, but given
  892. the time and patience almost every system has those basic demo accounts and
  893. CAN be hacked. Most hackers tend to stay away from Primes, little knowing that
  894. Primos is a system that is very entertaining and certainly kept me up late
  895. hours of the night. Have fun and keep on hacking. If you have any questions or
  896. comments, or I have made some sort of error, by all means get in touch with me
  897. at whatever system you have seen me on...
  898.  
  899.  
  900. ** Now For The Good Shit **
  901.  
  902. This part was originally going to be a beginners introduction to commands on a
  903. Primos system. Instead I decided to write a part which should help ANYONE with
  904. a low level account gain system access. I would also like to thank PHRACK Inc.
  905. on the wonderful job they are doing...without PHRACK I don't really know for
  906. sure how I would have distributed my files. Oh yes, I know of all the other
  907. newsletters and the like, but with PHRACK it was only a matter of getting a
  908. hold of one of the people in charge, which is a simple matter since their
  909. mailbox number is widely known to the hack/phreak community. I would also like
  910. to encourage boards of this nature to support PHRACK fully, and I would also
  911. like to congratulate you guys, once again, for the great job your doing. Now,
  912. on with the file.
  913.  
  914.  
  915.  
  916. ** Stuff You Should Know **
  917.  
  918. The explanation I am going to (try to) explain will NOT work all the time...
  919. probably 60% of the time. Since I discovered this, or at least was the first
  920. to put it in "print" I would at least ask those system operators out there to
  921. keep my credits and the credits of my group in this file.
  922.  
  923.  
  924. ** Some More Stuff **
  925.  
  926. First, this is not exactly a "novice"-friendly file. You should be familiar
  927. with the ATTACH and SLIST commands before proceeding. They are quite easy to
  928. learn, and it is really not required to use this file, but just the same,
  929. these are important commands in learning the Primos system so you should at
  930. least be familiar with them. To get help on them type:
  931.  
  932. HELP SLIST
  933.  
  934. or
  935.  
  936. HELP ATTACH
  937.  
  938. You should also play with the commands until you know all of their uses.
  939.  
  940.  
  941. ** Okay, Here We Go **
  942.  
  943. This file is not going to explain everything I do. I'm just going to show you
  944. how to get SYS1 privileged accounts.
  945.  
  946.  
  947. First, log on to your low access account.
  948.  
  949. Type:
  950.  
  951. ATTACH MFD
  952.  
  953. Then get a DIR using:
  954.  
  955. LD
  956.  
  957. Okay, your now seeing a dir with a lot of sub-directories. The only files that
  958. should be in the main directory (most of the time) are BOOT and SYS1. Ignore
  959. these...look for a file called CCUTIL or something with the word UTILITY or
  960. UTIL or UTILITIES...something that looks like UTILITY...
  961.  
  962.  
  963. Okay, ATTACH to that directory with:
  964.  
  965. ATTACH <NAME OF DIRECTORY>
  966.  
  967. Now, do an LD again and look at the files. Now, here is the part that is
  968. really random. Since not every PRIME system will have the same UTILITY
  969. programs, just look at any that have an extension ".CPL". There might be one
  970. called USRLST.CPL. Type:
  971.  
  972.  
  973. SLIST USRLST <NO NEED TO TYPE ".CPL" AT THE END.>
  974.  
  975.  
  976. Okay, it should be printing a whole bunch of bullshit. Now in this program
  977. there SHOULD be a line that looks like the following:
  978.  
  979.  
  980. A CCUTIL X
  981.  
  982.  
  983. Now, CCUTIL is the name of the dir you are on so I have to point out that
  984. CCUTIL WILL NOT ALWAYS BE THE NAME OF THAT UTILITY DIRECTORY. So if the name
  985. of the UTILITY directory you are on is called UTILITY then the line will look
  986. like this:
  987.  
  988.  
  989. A UTILITY X
  990.  
  991.  
  992. Now, the X is the PASSWORD OF THAT DIRECTORY. AGAIN, IT CAN BE ANYTHING. The
  993. password may be UTILITY which means it will look like this:
  994.  
  995.  
  996. A UTILITY UTILITY
  997.  
  998.  
  999. Or the password may be SECRET. So:
  1000.  
  1001.  
  1002. A UTILITY SECRET
  1003.  
  1004.  
  1005. Pat yourself on the ass...you know have SYS1 access. Log back in with the
  1006. LOGIN command (or if it doesn't work just LOGOUT and LOGIN again). Enter
  1007. UTILITY or CCUTIL (or WHATEVER THE NAME OF THE DIRECTORY WAS) as the user id.
  1008. Then for the password just enter the password. If this doesn't work, then what
  1009. you will have to do is try out other sub-directories from the MFD directory.
  1010. Then SLIST other programs with the extension. In one of my other PRIME files I
  1011. will fully explain what I have just done and other ways to get the
  1012. directories/ids password.
  1013.  
  1014.  
  1015. Now, if you don't see any line in the program like:
  1016.  
  1017.  
  1018. S <NAME OF DIR> <PASSWORD>
  1019.  
  1020.  
  1021. Then list other programs in the utility program or try other directories. I
  1022. have gained SYS1 access like this 60% of them time. And NOT ALWAYS ON THE
  1023. UTILITY DIRECTORY.
  1024.  
  1025.  
  1026. That is about it for this file. Stay tuned for a future PHRACK issue with
  1027. another PRIME file from me. If I don't change my mind again, the next file
  1028. will deal with basic commands for beginners.
  1029.  
  1030.  
  1031.  
  1032.                     -#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-
  1033.                     !                                   !
  1034.                     #         This Has Been An:         #
  1035.                     !                                   !
  1036.                     #       Evil Jay Presentation       #
  1037.                     !                                   !
  1038.                     #     Phone Phreaks of  America     #
  1039.                     !                                   !
  1040.                     #            (C) 1986-87            #
  1041.                     !                                   !
  1042.                     -#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-
  1043.  
  1044.                                ==Phrack Inc.==
  1045.  
  1046.                      Volume Two, Issue Ten, Phile #7 of 9
  1047.  
  1048.                        Automatic Number Idenfification
  1049.  
  1050.  
  1051.                  Written by Doom Prophet and Phantom Phreaker
  1052.  
  1053.  
  1054.     Automatic Number Identification (ANI) is nothing more than automatic means
  1055. for immediately identifying the Directory Number of a calling subscriber. This
  1056. process made it possible to utilize CAMA* (Centralized Automatic Message
  1057. Accounting) systems in SxS, Panel, and Xbar #1 offices.
  1058.  
  1059.     The identity of the calling line is determined by ANI circuits installed
  1060. in the types of CO's mentioned above. Xbar#5 offices have their own AMA
  1061. (Automatic Message Accounting) equipment and utilize an AMA translator for
  1062. automatically identifying the calling line.
  1063.  
  1064.     Before ANI was developed, each subscriber line (also called a local loop)
  1065. had a mechanical marking device that kept track of toll charges. These devices
  1066. were manually photographed at the end of the billing period and the amount of
  1067. the subscribers bill was determined from that. This process was time
  1068. consuming, so a new system (ANI) was developed.
  1069.  
  1070.       The major components of the ANI system used in SxS and Crossbar #1 are:
  1071.  
  1072. Directory number network and bus arrangement* for connecting the sleeve(the
  1073. lead that is added to the R(ing) and T(ip) wires of a cable pair at the MDF*
  1074. (Main Distribution Frame));
  1075.  
  1076. A lead of each line number through an identifier connector to the identifier
  1077. circuit;
  1078.  
  1079. Outpulser and Identifier connector circuit to seize an idle Identifier;
  1080.  
  1081. Identifier circuit to ascertain the calling party's number and send it to the
  1082. outpulser for subsequent transmission through the outpulser link to the ANI
  1083. outgoing trunk;
  1084.  
  1085. An ANI outgoing trunk to a Tandem office equipped with a CAMA system.
  1086.  
  1087.     The following is a synopsis of the ANI operations with respect to a toll
  1088. call through a #1Xbar office. The call is handled in the normal manner by the
  1089. CO equipment and is routed through an ANI outgoing trunk to a Tandem office.
  1090. The identification process starts as soon as all digits of the called number
  1091. are received by the CAMA sender in the Tandem office and when the district
  1092. junctor in the Xbar office advances to its cut-through position (a position of
  1093. the connecting circuits or paths between the line-link and trunk-link frames
  1094. in the CO).
  1095.  
  1096.       Upon receiving the start identification signal from the CAMA equipment,
  1097. the ANI outgoing trunk (OGT) establishes a connection through an outpulser
  1098. link to an idle outpulser circuit. An idle identifier is then seized by the
  1099. outpulser circuit through an internal Identifier connector unit. Then the
  1100. identifier through the connector unit connects to the directory number network
  1101. and bus system.
  1102.  
  1103.     At the same time, the identifier will signal the ANI trunk to apply a
  1104. 5800Hz identification tone to the sleeve lead of the ANI trunk. The tone is
  1105. transmitted at a two-volt level over the S lead paths through the directory
  1106. number network and bus system. It will be attenuated or decreased to the
  1107. microvolt range by the time the identifier circuit is reached, necessitating
  1108. a 120dB voltage amplification by the amplifier detector equipment in the
  1109. identifier to insure proper digit identification and registration operations.
  1110.  
  1111.     A single ANI installation can serve as many as six CO's in a multi-office
  1112. building. The identifier starts its search for the calling line number by
  1113. testing or scanning successively the thousands secondary buses of each CO.
  1114. When the 5800Hz signal is detected, the identifier grounds corresponding leads
  1115. to the outpulser, to first register the digit of the calling office and then
  1116. the thousands digit of the calling subscriber's number. The outpulser
  1117. immediately translates the digit representing the calling office code into its
  1118. own corresponding three digit office code. The identifier continues its
  1119. scanning process successively on the groups of hundreds, tens, and units
  1120. secondary buses in the calling office, and the identified digits of the
  1121. calling number are also registered and translated in the outpulser's relay
  1122. equipment for transmission to the tandem office.
  1123. The outpulser is equipped with checking and timing features to promptly detect
  1124. and record troubles encountered (This process may be responsible for some of
  1125. the cards found while trashing). Upon completion of the scanning process, it
  1126. releases the identifier and proceeds to outpulse in MF tones the complete
  1127. calling subscriber's number to the CAMA equipment in the tandem office in the
  1128. format of KP+X+PRE+SUFF+ST where the X is an information digit. The
  1129. information digits are as follows:
  1130.  
  1131. 0-Automatic Identification (normal)     1-Operator Identification (ONI)*
  1132. 2-Identification Failure (ANIF)*
  1133.  
  1134. (There is also other types of outpulsing of ANI information if the calling
  1135. line has some sort of restriction on it).
  1136.  
  1137.     When all digits have been transmitted and the ANI trunk is cut-through for
  1138. talking, the outpulser releases.
  1139.  
  1140.     In the tandem office, the calling party's number is recorded on tape in
  1141. the CAMA equipment together with other data required for billing purposes.
  1142. This information, including the time of when the called station answered and
  1143. the time of disconnect, goes on AMA tapes.
  1144. The tapes themselves are usually standard reel to reel magnetic tape, and are
  1145. sent to the Revenue Accounting Office or RAO at the end of the billing period.
  1146.  
  1147.     So, to sum the entire ANI process up:
  1148.  
  1149. The toll call is made. The CO routes the call through ANI trunks where an idle
  1150. identifier is seized which then connects to the directory number network and
  1151. bus system while signalling the ANI trunk to apply the needed 5800Hz tone to
  1152. the Sleeve. The identifier begins a scanning process and determines the
  1153. calling office number and the digits of the calling subscriber's number, which
  1154. is sent by way of the outpulser in MF tones to the CAMA equipment in the
  1155. tandem office. The call information is recorded onto AMA tapes and used to
  1156. determine billing.
  1157.  
  1158.     Note that your number does show up on the AMA tape, if the circumstances
  1159. are correct, (any toll call, whether it is from a message-rate line or from a
  1160. flat-rate line). However, the AMA tapes do not record the calling line number
  1161. in any separated format. They are recorded on a first-come, first-serve basis.
  1162.  
  1163.  
  1164. Misc. Footnotes (denoted by an asterisk in the main article)
  1165. ---------------
  1166.  
  1167. * ANIF-Automatic Number Identification Failure. This is when the ANI equipment
  1168. does not work properly, and could occur due to a wide variety of technical-
  1169. ities. When ANIF occurs, something called ONI (Operator Number Identification)
  1170. is used. The call is forwarded to a TSPS operator who requests the calling
  1171. line number by saying something similar to 'What number are you calling from?'
  1172.  
  1173. * CAMA-Centralized Automatic Message Accounting. CAMA is a system that records
  1174. call details for billing purposes. CAMA is used from a centralized location,
  1175. usually a Tandem office. CAMA is usually used to serve class 5 End Offices in
  1176. a rural area near a large city which contains a Tandem or Toll Office. CAMA is
  1177. similar to LAMA, except LAMA is localized in a specific CO and CAMA is not.
  1178.  
  1179. * The Directory Number Network and bus system is a network involved with the
  1180. ANI process. It is a grid of vertical and horizontal buses, grouped and class-
  1181. ified as Primary or Secondary. There are 100 vertical and 100 horizontal buses
  1182. in the Primary system. In the Secondary system, there are two sub-groups:Bus
  1183. system #1 and Bus system #2, both of which have ten horizontal and vertical
  1184. buses. These buses as a whole are linked to the Identifier in the ANI trunk
  1185. and are responsible for identifying tens, hundreds, thousands and units digits
  1186. of the calling number (After the Identifier begins its scanning process).
  1187.  
  1188. * MDF-Main Distribution Frame. This is the area where all cable pairs of a
  1189. certain office meet, and a third wire, the Sleeve wire, is added. The Sleeve
  1190. wire is what is used in gathering ANI information, as well as determining a
  1191. called lines status (off/on hook) in certain switching systems by presence of
  1192. voltage. (voltage present on Sleeve, line is busy, no voltage, line is idle.)
  1193.  
  1194. * ONI-Operator Number Identification. See ANIF footnote.
  1195.  
  1196. NOTE: There are also other forms of Automatic Message Accounting, such as LAMA
  1197. (Local Automatic Message Accounting). LAMA is used in the class 5 End Office
  1198. as opposed to CAMA in a Toll Office. If your End Office had LAMA, then the ANI
  1199. information would be recorded at the local level and sent from there. The LAMA
  1200. arrangement may be computerized, in which it would denoted with a C included
  1201. (LAMA-C or C-LAMA).
  1202.  
  1203.  
  1204. References and acknowledgements
  1205. -------------------------------
  1206. Basic Telephone Switching Systems (Second Edition) by David Talley
  1207. Understanding Telephone Electronics by Radio Shack/Texas Instruments
  1208.  
  1209.  Other sysops are allowed to use this file on their systems as long as none of
  1210. it is altered in any way.
  1211.  
  1212. -End of file-
  1213.  Jul 12 1986
  1214.  
  1215.                                ==Phrack Inc.==
  1216.  
  1217.                      Volume Two, Issue Ten, Phile #8 of 9
  1218.  
  1219. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1220. PWN                                                                         PWN
  1221. PWN                      <-=*} Phrack World News {*=->                      PWN
  1222. PWN                                                                         PWN
  1223. PWN                            Issue IX/Part One                            PWN
  1224. PWN                                                                         PWN
  1225. PWN                    Compiled, Written, and Edited by                     PWN
  1226. PWN                                                                         PWN
  1227. PWN                            Knight Lightning                             PWN
  1228. PWN                                                                         PWN
  1229. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1230.  
  1231. In PWN Issue Seven/Part One, we had an article entitled "Maxfield Strikes
  1232. Again."  It was about a system known as "THE BOARD" in the Detroit 313 NPA.
  1233. The number was 313-592-4143 and the newuser password was "HEL-N555,ELITE,3"
  1234. (then return).  It was kind of unique because it was run off of an HP2000
  1235. computer.  On August 20, 1986 the following message was seen on "THE BOARD."
  1236. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1237.                 Welcome to MIKE WENDLAND'S I-TEAM sting board!
  1238.                    (Computer Services Provided By BOARDSCAN)
  1239.                              66 Megabytes Strong
  1240.  
  1241.                            300/1200 baud - 24 hours.
  1242.  
  1243.                       Three (3) lines = no busy signals!
  1244.                         Rotary hunting on 313-534-0400.
  1245.  
  1246.  
  1247. Board:   General Information & BBS's
  1248. Message: 41
  1249. Title:   YOU'VE BEEN HAD!!!
  1250. To:      ALL
  1251. From:    HIGH TECH
  1252. Posted:   8/20/86 @ 12.08 hours
  1253.  
  1254. Greetings:
  1255.  
  1256. You are now on THE BOARD, a "sting" BBS operated by MIKE WENDLAND of the
  1257. WDIV-TV I-Team.  The purpose?  To demonstrate and document the extent of
  1258. criminal and potentially illegal hacking and telephone fraud activity by the
  1259. so-called "hacking community."
  1260.  
  1261. Thanks for your cooperation.  In the past month and a half, we've received all
  1262. sorts of information from you implicating many of you to credit card fraud,
  1263. telephone billing fraud, vandalism, and possible break-ins to government or
  1264. public safety computers.  And the beauty of this is we have your posts, your
  1265. E-Mail and--- most importantly ---your REAL names and addresses.
  1266.  
  1267. What are we going to do with it?  Stay tuned to News 4.  I plan a special
  1268. series of reports about our experiences with THE BOARD, which saw users check
  1269. in from coast-to-coast and Canada, users ranging in age from 12 to 48.  For our
  1270. regular users, I have been known as High Tech, among other ID's.  John Maxfield
  1271. of Boardscan served as our consultant and provided the HP2000 that this "sting"
  1272. ran on.  Through call forwarding and other conveniences made possible by
  1273. telephone technology, the BBS operated remotely here in the Detroit area.
  1274.  
  1275. When will our reports be ready?  In a few weeks.  We now will be contacting
  1276. many of you directly, talking with law enforcement and security agents from
  1277. credit card companies and the telephone services.
  1278.  
  1279. It should be a hell of a series.  Thanks for your help.  And don't bother
  1280. trying any harassment.  Remember, we've got YOUR real names.
  1281.  
  1282. Mike Wendland
  1283. The I-team
  1284. WDIV, Detroit, MI.
  1285. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1286. This then is the result:
  1287.  
  1288. Phrack World News proudly presents...
  1289.  
  1290.                     Mike Wendland & the I-Team Investigate
  1291.                             "Electronic Gangsters"
  1292. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1293.  
  1294. Carman Harlan:  Well we've all heard of computer hackers, those electronic
  1295.                 gangsters who try to break into other people's computer
  1296.                 systems.  Tonight on the first of a three part news 4 [WDIV-TV,
  1297.                 Channel 4 in Detroit] extra, Mike Wendland and the I-Team will
  1298.                 investigate how such computer antics jeopardize our privacy.
  1299.                 Mike joins us now to tell us what at first may have been
  1300.                 innocent fun may now be affecting our pocket books.
  1301.  
  1302. Mike Wendland:  Well Carman and Mort, thanks to the media and movies just about
  1303.                 everyone knows about hackers and phone phreaks.  By hooking
  1304.                 their Apples, their Ataris, and their Commodores into telephone
  1305.                 lines these electronic enthusiasts have developed a new form of
  1306.                 communication, the computer bulletin board.  There are probably
  1307.                 10,000 of these message swapping boards around the country
  1308.                 today, most are innocent and worthwhile.  There are an
  1309.                 estimated 1,000 pirate or hacker boards where the main
  1310.                 activities are electronic trespassing, and crime [Estimates
  1311.                 provided by John Maxfield].
  1312.  
  1313. [Clipping From Wargames comes on]
  1314.  
  1315.                 In movies like Wargames computer hackers are portrayed as
  1316.                 innocent hobbyist explorers acting more out of mischief than
  1317.                 malice.  But today a new generation of hackers have emerged.  A
  1318.                 hacker that uses his knowledge of computers to commit crimes.
  1319.                 Hackers have electronically broken into banks, ripped off
  1320.                 telephone companies for millions of dollars, trafficked in
  1321.                 stolen credit card numbers, and through there network of
  1322.                 computer bulletin boards traded information on everything from
  1323.                 making bombs to causing terrorism.
  1324.  
  1325. [Picture of John Maxfield comes on]
  1326.  
  1327. John Maxfield:  Well, now there are electronic gangsters, not just electronic
  1328.                 explorers they are actually gangsters.  These hackers meet
  1329.                 electronically through the phone lines or computer bulletin
  1330.                 boards.  They don't meet face to face usually, but it is a
  1331.                 semi-organized gang stile activity, much like a street gang, or
  1332.                 motorcycle gang.
  1333.  
  1334. Mike Wendland:  John Maxfield of Detroit is America's foremost "Hacker
  1335.                 Tracker".  He has worked for the F.B.I. and various other law
  1336.                 enforcement and security organizations.  Helping catch dozens
  1337.                 of hackers around the country, who have used their computers
  1338.                 for illegal purposes.  To find out how widespread these
  1339.                 electronic gangsters have become, we used John Maxfield as a
  1340.                 consultant to setup a so-called "sting" bulletin board [THE
  1341.                 BOARD].
  1342.  
  1343.                 We wrote and designed a special program that would allow us to
  1344.                 monitor the calls we received and to carefully monitor the
  1345.                 information that was being posted.  We called our undercover
  1346.                 operation "The Board", and put the word out on the underground
  1347.                 hacker network that a new bulletin board was in operation for
  1348.                 the "Elite Hacker".  Then we sat back and watched the computer
  1349.                 calls roll in.
  1350.  
  1351.                 In all we ran our so called "Sting" board for about a month and
  1352.                 a half, 24 hours a day, 7 days a week.  We received literally
  1353.                 hundreds of phone calls from hackers coast to coast, ranging in
  1354.                 age from 17 to 43.  All of them though had one thing in common,
  1355.                 they were looking for ways to cheat the system.
  1356.  
  1357.                 The hackers identified themselves by nicknames or handles like
  1358.                 CB radio operators use, calling themselves things like Ax
  1359.                 Murderer, Big Foot, and Captain Magic.  They left messages on a
  1360.                 variety of questionable subjects, this hacker for instance told
  1361.                 how to confidentially eavesdrop on drug enforcement radio
  1362.                 conversations.  A New York hacker called The Jolter swapped
  1363.                 information on making free long-distance calls through stolen
  1364.                 access codes, and plenty of others offered credit card numbers
  1365.                 to make illegal purchases on someone else's account.
  1366.  
  1367. John Maxfield:  Well these kids trade these credit card numbers through the
  1368.                 computer bulletin boards much like they'd trade baseball cards
  1369.                 at school.  What we've seen in the last few years is a series
  1370.                 of hacker gangs that are run by an adult, sort of the
  1371.                 mastermind who stays in the background and is the one who
  1372.                 fences the merchandise that the kids order with the stolen
  1373.                 credit cards.
  1374.  
  1375. Mike Wendland:  Then there were the malicious messages that had the potential
  1376.                 to do great harm.  The Repo Man from West Virginia left this
  1377.                 message telling hackers precisely how to break into a hospital
  1378.                 computer in the Charleston, WV area.
  1379.  
  1380. [Picture of Hospital]
  1381.  
  1382.                 This is where that number rings, the Charleston Area Medical
  1383.                 Center.  We immediately notified the hospital that there
  1384.                 computer security had been breached.  Through a spokesperson,
  1385.                 the hospital said that a hacker had indeed broken into the
  1386.                 hospital's computer and had altered billing records.  They
  1387.                 immediately tightened security and began an investigation.
  1388.                 They caught the hacker who has agreed to make restitution for
  1389.                 the damages.  Maxfield says though, "Most such break-ins are
  1390.                 never solved".
  1391.  
  1392. John Maxfield:  When you are talking about electronic computer intrusion, it's
  1393.                 the perfect crime.  It's all done anonymously, it's all done by
  1394.                 wires, there's no foot prints, no finger prints, no blood
  1395.                 stains, no smoking guns, nothing.  You may not even know the
  1396.                 system has been penetrated.
  1397.  
  1398. Mike Wendland:  Our experience with the "Sting" bulletin board came to a sudden
  1399.                 and unexpected end.  Our cover was blown when the hackers
  1400.                 somehow obtained confidential telephone company records.  The
  1401.                 result a campaign of harassment and threats that raised serious
  1402.                 questions about just how private our supposedly personal
  1403.                 records really are.  That part of the story tomorrow.  [For a
  1404.                 little more detail about how their cover was "blown" see PWN
  1405.                 Issue 7/Part One, "Maxfield Strikes Again."  Heh heh heh heh.]
  1406.  
  1407. Mort Crim:  So these aren't just kids on a lark anymore, but who are the
  1408.             hackers?
  1409.  
  1410. Mike Wendland:  I'd say most of them are teenagers, our investigation has
  1411.                 linked about 50 of them hardcore around this area, but most
  1412.                 very young.
  1413.  
  1414. Mort Crim:  Far beyond just vandalism!
  1415.  
  1416. Mike Wendland:  Yep.
  1417. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1418. A few quicknotes in between shows, Mike Wendland and John Maxfield set up THE
  1419. BOARD.  Carman Harlan and Mort Crim are newscasters.
  1420.  
  1421. Also if anyone is interested in the stupidity of Mike Wendland, he flashed the
  1422. post that contained the phone number to the hospital across the screen, Bad
  1423. Subscript put the VCR on pause and got the number.  If interested please
  1424. contact Bad Subscript, Ctrl C, or myself.
  1425. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1426. Carman Harlan:  Tonight on the second part of a news 4 [WDIV-TV, Channel 4 in
  1427.                 Detroit] extra Mike Wendland and the I-Team report on how they
  1428.                 setup a sting bulletin board to see how much they could get on
  1429.                 these criminal hackers.  Mike joins us now to explain that
  1430.                 information, that was not the only thing they got.
  1431.  
  1432. Mike Wendland:  That's right, Carman & Mort.  Our so called sting bulletin
  1433.                 board received hundreds of calls from hackers all over America,
  1434.                 and even Canada.  They offered to trade stolen credit cards,
  1435.                 and they told how to electronically break into sensitive
  1436.                 government computers.  But our investigation came to a sudden
  1437.                 end when our sting board was stung.  Our cover was blown when
  1438.                 a hacker discovered that this man, computer security expert
  1439.                 John Maxfield was serving as the I-Team consultant on the
  1440.                 investigation.  Maxfield specializes as a hacker tracker and
  1441.                 has worked for the F.B.I. and various other police and security
  1442.                 agencies.  The hacker discovered our sting board by getting a
  1443.                 hold of Maxfield's supposedly confidential telephone records.
  1444.  
  1445. John Maxfield:  And in the process of doing that he discovered the real number
  1446.                 to the computer.  We were using a different phone number that
  1447.                 was call forwarded to the true phone number, he found that
  1448.                 number out and called it to discover he was on the sting board.
  1449.  
  1450. Mike Wendland:  But the hacker didn't stop at exposing the sting, instead he
  1451.                 posted copies of Maxfield's private telephone bill on other
  1452.                 hacker bulletin boards across the country.
  1453.  
  1454. John Maxfield:  The harassment started, all of the people on my phone bill got
  1455.                 calls from hackers.  In some cases their phone records were
  1456.                 also stolen, friends and relatives of theirs got calls from
  1457.                 hackers.  There was all sorts of other harassment, I got a call
  1458.                 from a food service in Los Angeles asking where I wanted the
  1459.                 500 pounds of pumpkins delivered.  Some of these kids are
  1460.                 running around with guns, several of them made threats that
  1461.                 they were going to come to Detroit, shoot me and shoot Mike
  1462.                 Wendland.
  1463.  
  1464. Mike Wendland:  A spokesperson from Michigan Bell said that the breakdown in
  1465.                 security that led to the release of Maxfield's confidential
  1466.                 records was unprecedented.
  1467.  
  1468. Phil Jones (MI Bell):  I think as a company were very concerned because we work
  1469.                        very hard to protect the confidentially of customer's
  1470.                        records.  [Yeah, right].
  1471.  
  1472. Mike Wendland:  The hacker who got a hold of Maxfield's confidential phone
  1473.                 records is far removed from Michigan, he lives in Brooklyn, NY
  1474.                 and goes by the name Little David [Bill From RNOC].  He says
  1475.                 that getting confidential records from Michigan Bell or any
  1476.                 other phone company is child's play. Little David is 17 years
  1477.                 old.  He refused to appear on camera, but did admit that he
  1478.                 conned the phone company out of releasing the records by simply
  1479.                 posing as Maxfield.  He said that he has also sold pirated
  1480.                 long-distance access codes, and confidential information
  1481.                 obtained by hacking into the consumer credit files of T.R.W.
  1482.                 Little David says that one of his customers is a skip-tracer, a
  1483.                 private investigator from California who specializes in finding
  1484.                 missing people.  Maxfield, meanwhile, says that his own
  1485.                 information verified Little David's claim.
  1486.  
  1487. John Maxfield:  The nearest I can determine the skip-tracer was using the
  1488.                 hacker, the 17 year old boy to find out the whereabouts of
  1489.                 people he was paid to find.  He did this by getting into the
  1490.                 credit bureau records for the private eye.  This is an invasion
  1491.                 of privacy, but it's my understanding that this boy was getting
  1492.                 paid for his services.
  1493.  
  1494. Mike Wendland:  In Long Island in New York, Maxfield's telephone records were
  1495.                 also posted on a bulletin board sponsored by Eric Corley,
  1496.                 publisher of a hacker newsletter [2600 Magazine].  Corley
  1497.                 doesn't dispute the harassment that Maxfield received.
  1498.  
  1499. Eric Corley:  Any group can harass any other group, the difference with hackers
  1500.               is that they know how to use particular technology to do it.  If
  1501.               you get a malevolent hacker mad at you there's no telling all the
  1502.               different things that can happen.
  1503.  
  1504. Mike Wendland:  What can happen?  Well besides getting your credit card number
  1505.                 or charging things to your account, hackers have been known to
  1506.                 change people's credit ratings. It is really serious business!
  1507.                 And tomorrow night we'll hear about the hacker philosophy which
  1508.                 holds that if there is information out there about you it is
  1509.                 fair game.
  1510.  
  1511. Mort Crim:  "1984" in 1986.
  1512.  
  1513. Mike Wendland:  It is!
  1514. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1515. Carman Harlan:  News four [WDIV-TV, Channel 4 in Detroit] extra, Mike Wendland
  1516.                 and the I-Team look at how these hackers are getting out of
  1517.                 hand.
  1518.  
  1519. Mike Wendland:  The problem with hackers is not just with mischief anymore,
  1520.                 unscrupulous hackers are not only invading your privacy, they
  1521.                 are costing you money.  Case and point, your telephone bills,
  1522.                 because American telephone companies have long been targets of
  1523.                 computer hackers and thieves we are paying more than we should.
  1524.                 Experts say the long distance companies lose tens of millions
  1525.                 of dollars a year to, these self described "Phone Phreaks."
  1526.  
  1527.                 For example in Lansing, the Michigan Association of
  1528.                 Governmental Employees received a phone bill totalling nearly
  1529.                 three hundred and twenty one thousand dollars.  For calls
  1530.                 illegally racked up on there credit card by hackers.  Such
  1531.                 victims seldom get stuck paying the charges, so hackers claim
  1532.                 there piracy is innocent fun.
  1533.  
  1534. Phil Jones (MI Bell):  Nothing could be further from the truth, it becomes a
  1535.                        very costly kind of fun.  What happens is that the
  1536.                        majority of the customers who do pay there bills on
  1537.                        time, and do use our service lawfully end up quitting
  1538.                        after that bill.
  1539.  
  1540. Mike Wendland:  That's not all, hackers regularly invade our privacy, they
  1541.                 leave pirated credit card numbers and information how to break
  1542.                 into electronic computer banks on bulletin boards.  Thousands
  1543.                 of such electronic message centers exist across the country,
  1544.                 most operated by teenagers.
  1545.  
  1546. John Maxfield:  There is no law enforcement, no parental guidance, they're just
  1547.                 on their own so they can do anything they want.  So the few bad
  1548.                 ones that know how to steal and commit computer crimes teach
  1549.                 the other ones.
  1550.  
  1551. Mike Wendland:  There is very little that is safe from hackers, from automatic
  1552.                 teller machines and banks to the internal telephone systems at
  1553.                 the White House.  Hackers have found ways around them all
  1554.                 hackers even have their own underground publication of sorts
  1555.                 that tells them how to do it.
  1556.  
  1557. [Close up of publication]
  1558.  
  1559.                 Its called 2600 [2600 Magazine], after the 2600 hertz that
  1560.                 phone phreaks use to bypass telephone companies billing
  1561.                 equipment.  It tells you how to find credit card numbers and
  1562.                 confidential records in trash bins, break into private
  1563.                 mainframe computers, access airline's computers, and find
  1564.                 financial information on other people through the nations
  1565.                 largest credit bureau, TRW.  2600 is published in a
  1566.                 ram-shackled old house at the far end of Long Island, New York
  1567.                 by this man, Eric Corley.  He argues that hackers aren't
  1568.                 electronic gangsters.
  1569.  
  1570. Eric Corley:   We like to call them freedom fighters.  Hackers are the true
  1571.                individuals of the computer revolution, they go were people tell
  1572.                them not to go, they find out things they weren't supposed to
  1573.                find out.
  1574.  
  1575. Mike Wendland:  Corley's newsletter supports a hacker bulletin board called the
  1576.                 Private Sector.  Last year the F.B.I. raided it.
  1577.  
  1578. Eric Corley:  They managed to charge the system operator with illegal
  1579.               possession of a burglary tool in the form of a computer program.
  1580.  
  1581. Mike Wendland:  But the bulletin board is still in operation.  Corley resents
  1582.                 the suspicion that hackers are involved in criminal activities.
  1583.  
  1584. Eric Corley:  Hackers are not the people who go around looking for credit cards
  1585.               and stealing merchandise.  That's common thievery. Hackers are
  1586.               the people who explore.  So basically what we are saying is more
  1587.               knowledge for more people.  That will make it better for
  1588.               everybody.
  1589.  
  1590. Mike Wendland:  He claims that hackers, in their own ways, really protect our
  1591.                 rights by exposing our vulnerabilities.  Well hackers may
  1592.                 expose our vulnerabilities, but they also invade our privacy.
  1593.                 There activities have really spotlighted the whole question of
  1594.                 privacy raised by the massive files that are now out there in
  1595.                 electronic data banks.  Much of that information that we think
  1596.                 is personal and confidential is often available to the whole
  1597.                 world.
  1598.  
  1599.  
  1600.  
  1601.                    Original transcript gathered and typed by
  1602.  
  1603.                             Ctrl C & Bad Subscript
  1604.  
  1605.                        Major editing by Knight Lightning
  1606. _______________________________________________________________________________
  1607.  
  1608.                                ==Phrack Inc.==
  1609.  
  1610.                      Volume Two, Issue Ten, Phile #9 of 9
  1611.  
  1612. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1613. PWN                                                                         PWN
  1614. PWN                      <-=*} Phrack World News {*=->                      PWN
  1615. PWN                                                                         PWN
  1616. PWN                            Issue IX/Part Two                            PWN
  1617. PWN                                                                         PWN
  1618. PWN                    Compiled, Written, and Edited by                     PWN
  1619. PWN                                                                         PWN
  1620. PWN                            Knight Lightning                             PWN
  1621. PWN                                                                         PWN
  1622. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1623.  
  1624. On The Home Front                                             December 25, 1986
  1625. -----------------
  1626.   Happy Holidays to all from everyone at Phrack Inc. and Metal Shop Private!
  1627.  
  1628. Well, here we are at that time of year again and before too long we will have a
  1629. new wave of self appointed hackers who got their modems for Christmas.
  1630.  
  1631. Some important dates to point out:
  1632.  
  1633. November 17, 1986............1st Anniversary of Phrack Inc.
  1634. January 2, 1987..............1st Anniversary of Metal Shop being a PRIVATE BBS.
  1635. January 10, 1987.............1st Anniversary of Metal Shop AE, now Quick Shop
  1636. January 25, 1987.............1st Anniversary of Phrack World News
  1637.  
  1638. The Phrack Inc./Metal Shop Private Voice Mailbox is now back in operation.  If
  1639. you have a question for Taran King, Cheap Shades, or myself and cannot reach us
  1640. through regular means, please leave us a message on our VMS.
  1641.  
  1642. Thanks to the efforts of Oryan Quest, an upcoming Phrack Pro-Phile will focus
  1643. on Steve Wozniak.
  1644.  
  1645. Plans are already underway for Summer Con '87.  It is to be held in St. Louis,
  1646. Missouri during the last week of June.  It is being sponsored by TeleComputist
  1647. Newsletter, Phrack Inc., and Metal Shop Private.  Forest Ranger is in charge of
  1648. planning and is putting out a lot of front money for the necessary conference
  1649. rooms and such.  There will be a mandatory $10 admittance at the door to Summer
  1650. Con '87.  If you will be attending this conference, please as an act of
  1651. good faith and to save 50% send $5 in early to:
  1652.  
  1653.                                    J. Thomas
  1654.                            TeleComputist Newsletter
  1655.                                  P.O. Box 2003
  1656.                         Florissant, Missouri 63032-2003
  1657.  
  1658. Also, Letters to the Editor and anything else dealing with TeleComputist can be
  1659. sent to the same address.  TeleComputist can also be reached through Easylink
  1660. at 62195770, MCI Telex at 650-240-6356, CIS at 72767,3207 and PLINK at OLS 631.
  1661. Try MCI and Easylink first.
  1662.  
  1663.  Not much else to say... so keep learning and try not to get into any trouble.
  1664.  
  1665. :Knight Lightning
  1666. _______________________________________________________________________________
  1667.  
  1668. Computer Hackers Beware! - Senate Passes Computer Fraud And Abuse Act
  1669. ------------------------   ------------------------------------------
  1670. On October 2, 1986, the US Senate unanimously passed the Computer Fraud and
  1671. Abuse Act of 1986.  The bill, S. 2281, imposes fines of up to $500,000 and/or
  1672. prison terms of up to 20 years for breaking into government or financial
  1673. institutions' computers.
  1674.  
  1675. The Federal Government alone operates more than 18,000 medium-scale and
  1676. large-scale computers at some 4,500 different sites.  The Office of Technology
  1677. Assessment estimates the government's investment in computers over the past
  1678. four years at roughly $60 million.  The General Services Administration
  1679. estimates that there will be 250,000 to 500,000 computers in use by the Federal
  1680. Government by 1990.
  1681.  
  1682. In 1984, legislators' attention to and concern about computer fraud was
  1683. heightened by a report by the American Bar Association task force on computer
  1684. crime.  According to the report, based on a survey of 1,000 private
  1685. organizations and public agencies, forty-five percent of the 283 respondents
  1686. had been victimized by some form of computer crime, and more than 25 percent
  1687. had sustained financial losses totaling between an estimated $145 million and
  1688. $730 million during one twelve month period.
  1689.  
  1690. To address this problem, the Senate and House enacted, in 1984, the first
  1691. computer statute (18 U.S.C. 1030).  Early this year both the House and Senate
  1692. introduced legislation to expand and amend this statute.
  1693.  
  1694. In the current bill, which is expected to be signed by President Reagan next
  1695. week, penalties will be imposed on anyone who knowingly or intentionally
  1696. accesses a computer without authorization, or exceeds authorized access and:
  1697.  
  1698. (1) Obtains from government computers information relating to national defense
  1699.     and foreign relations.
  1700.  
  1701. (2) Obtains information contained in financial records of financial
  1702.     institutions.
  1703.  
  1704. (3) Affects the use of the government's operation of a computer in any
  1705.     department or agency of the government that is exclusively for the use of
  1706.     the U.S. Government.
  1707.  
  1708. (4) Obtains anything of value, unless the object of the fraud and the thing
  1709.     obtained consists only of the use of the computer.
  1710.  
  1711. (5) Alters, damages, or destroys information in any federal interest computer,
  1712.     or prevents authorized use of any such computer or information.
  1713.  
  1714. Under the bill, a person would be guilty of computer fraud if he or she causes
  1715. a loss of $1,000 or more during any one year period.
  1716.  
  1717. Depending on the offense, penalties include fines up to $100,000 for a
  1718. misdemeanor, $250,000 for a felony, $500,000 if the crime is committed by an
  1719. organization, and prison terms of up to 20 years.
  1720.  
  1721. The bill also prohibits traffic in passwords and other information from
  1722. computers used for interstate or foreign commerce.  This part of the bill makes
  1723. it possible for Federal Prosecutors to crack down on pirate bulletin boards and
  1724. similar operations because the bill covers business computers, online networks,
  1725. and online news and information services, all of which are considered
  1726. interstate commerce.
  1727.  
  1728.                             Information provided by
  1729.  
  1730.                             P - 8 0   S y s t e m s
  1731. _______________________________________________________________________________
  1732.  
  1733. GTE News                                                      December 20, 1986
  1734. --------
  1735.     "GTE Develops High-Speed GaAs Multiplexer Combining Four Data Channels"
  1736.  
  1737. In an effort to achieve data communication rates of several gigabits per
  1738. second, GTE Labs (Waltham, MA) is combining the high-capacity of fiber optics
  1739. with the high speed of gallium arsenide circuits.  The research arm of GTE has
  1740. designed a GaAs multiplexer that can combine four data channels, each with a
  1741. communication rate of 1 gigabit per second, into one channel.  GTE has also
  1742. recently developed a technique called MOVPE (metal-organic vapor-phase
  1743. epitaxy) for efficiently growing thin-film GaAs crystals.
  1744.  
  1745. The new devices should play an important role in future communication systems,
  1746. which will involve high-capacity fiber-optic cables connecting houses and
  1747. offices through telephone switching centres.  Data rates on these cables could
  1748. be as high as 20 gigabits per second.  In addition to standard computer data,
  1749. numerous video channels could be supported, each with a data rate of almost
  1750. 100 megabits per second.  The GaAs multiplexers will probably be the only
  1751. devices fast enough to interface houses and offices through this fiber-optic
  1752. grid.  In future supercomputers [misuse of the word -eds.] these multiplexers
  1753. will also be used for high-speed fiber-optic transmissions between various
  1754. boards in the computer, replacing copper wires.  Because of the high-speed
  1755. nature of the fiber-optic link, such techniques may even be used for chip-to-
  1756. chip communication.
  1757.  
  1758. GTE said it has completed a prototype of the GaAs multiplexer and a final
  1759. version should be ready in less than a year.
  1760.  
  1761. Comments:  And meanwhile, while GTE's been building gigabit/second
  1762.            multiplexers, AT&T Bell Labs is still experimenting with the neuron
  1763.            webs from slug brains...
  1764.  
  1765.              Information from Byte Magazine, December 1986, Page 9
  1766.  
  1767.                       Typed & Commented on by Mark Tabas
  1768. _______________________________________________________________________________
  1769.  
  1770. The LOD/H Technical Journal
  1771. ---------------------------
  1772. The Legion Of Doom/Hackers Technical Journal is a soft-copy free newsletter
  1773. whose primary purpose is to further the knowledge of those who are interested
  1774. in topics such as:  Telecommunications, Datacommunications, Computer & Physical
  1775. Security/Insecurity and the various technical aspects of the phone system.
  1776.  
  1777. The articles are totally original unless otherwise stated.  All sources of
  1778. information for a specific article are listed in the introduction or conclusion
  1779. of the article. They will not accept any articles that are unoriginal,
  1780. plagiarized, or contain invalid or false information.  Articles will be
  1781. accepted from anyone who meets those criteria.  They are not dependant upon
  1782. readers for articles, since members of LOD/H and a select group of others will
  1783. be the primary contributors, but anyone can submit articles.
  1784.  
  1785. There is no set date for releasing issues, as they have no monetary or legal
  1786. obligation to the readers, but they predict that issues will be released
  1787. every 2 or 3 months.  Thus, expect 4 to 6 issues a year assuming that they
  1788. continue to produce them, which they intend to do.
  1789.  
  1790. The bulletin boards sponsoring the LOD/H TJs include:
  1791.  
  1792.                                    Atlantis
  1793.                           Digital Logic Data Service
  1794.                             Hell Phrozen Over (HPO)
  1795.                               Metal Shop Private
  1796.                                 Private Sector
  1797.                                  The Shack //
  1798. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1799. The first issue will include these articles;
  1800.  
  1801. -  Introduction to the LOD/H Technical Journal and Table Of Contents
  1802.  
  1803. -  Editorial:  "Is the law a deterrent to computer crime?" by Lex Luthor
  1804.  
  1805. -  Local Area Signalling Services (LASS) by The Videosmith
  1806.  
  1807. -  Identifying and Defeating Physical Security and Intrusion Detection Systems
  1808.    Part I: The Perimeter by Lex Luthor
  1809.  
  1810. -  Traffic Service Position System (TSPS) by The Marauder
  1811.  
  1812. -  Hacking DEC's TOPS-20:  Intro by Blue Archer
  1813.  
  1814. -  Building your own Blue Box (Includes Schematic) by Jester Sluggo
  1815.  
  1816. -  Intelligence and Interrogation Processes by Master Of Impact
  1817.  
  1818. -  The Outside Loop Distribution Plant:  Part I by Phucked Agent 04
  1819.  
  1820. -  The Outside Loop Distribution Plant:  Part II by Phucked Agent 04
  1821.  
  1822. -  LOH Telenet Directory: Update #4 (12-9-86) Part I by LOH
  1823.  
  1824. -  LOH Telenet Directory: Update #4 (12-9-86) Part II by LOH
  1825.  
  1826. -  Network News & Notes by "Staff"
  1827.  
  1828. That's a total of 13 files...
  1829.  
  1830. That ends the preview, the newsletter is due to be released by January 1, 1987
  1831. so watch for it!
  1832.                             Information Provided by
  1833.  
  1834.         Lex Luthor & The Legion Of Doom/Hackers Technical Journal Staff
  1835. _______________________________________________________________________________
  1836.  
  1837. Texas Rumors Run Rampant                                      December 24, 1986
  1838. ------------------------
  1839. Remember all that controversy about Sir Gamelord being Videosmith?
  1840.  
  1841. Well here's the story...
  1842.  
  1843. It all started on a conference bridge, where a number of people including Evil
  1844. Jay, Line Breaker [who, indirectly started all of this], and Blade Runner among
  1845. others were having a discussion.
  1846.  
  1847. Line Breaker was telling a story of how Videosmith was a fed, how Videosmith
  1848. had busted everyone at a phreak con (or something like that), and how he [Line
  1849. Breaker] and some other people called Videosmith up, pretending to be feds, and
  1850. got him to admit that he did these things.
  1851.  
  1852. Blade Runner was terribly pissed at Sir Gamelord (who had recently attempted to
  1853. take over P.H.I.R.M., which is Blade Runner's group).  As a retaliatory strike
  1854. and after hearing this slander upon Videosmith's name, Blade Runner started
  1855. telling people that Sir Gamelord was Videosmith.  The stories have been getting
  1856. more and more exaggerated since then but that is all that really happened.
  1857.  
  1858. [They say everything is bigger in Texas...I guess that includes bullshit too!]
  1859.  
  1860.                        Information Provided by Evil Jay
  1861. _______________________________________________________________________________
  1862.  
  1863. The Cracker Disappears                                        December 27, 1986
  1864. ----------------------
  1865. The rumors and stories are flying around about the disappearance of one
  1866. Bill Landreth aka The Cracker.
  1867.  
  1868. Bill Landreth is the author of "Out Of The Inner Circle," a book on hackers
  1869. that was published a few years back.
  1870.  
  1871. According to newspaper articles in the San Francisco area, Bill was at a
  1872. friend's home working on some computer program.  His friend stepped out for a
  1873. while and when he returned, there was a lot of garbage on screen and a suicide
  1874. message.
  1875.  
  1876. On Ripco BBS, message was posted about Bill Landreth, stating that he had
  1877. disappeared, and was once again wanted by the FBI.  The message asked that
  1878. anyone in contact with Bill would tell him to contact his "friends."
  1879.  
  1880. Most of what is going on right now is bogus rumors.  There may be a follow up
  1881. story in the next PWN.
  1882.  
  1883.                             Information Provided By
  1884.  
  1885.                   The Prophet/Sir Frances Drake/Elric Of Imrryr
  1886. _______________________________________________________________________________
  1887.  
  1888. U.S. Sprint Screws Up                                         December 24, 1986
  1889. ---------------------
  1890. Taken From the Fort Lauderdale Sun Sentinal
  1891.  
  1892.                           "He got a 1,400 page bill!"
  1893.  
  1894. In Montrose, Colorado, Brad Switzer said he thought the box from the U.S.
  1895. Sprint  Long Distance Company was an early Christmas present until he opened it
  1896. and found that it contained a 1,400 page phone bill.
  1897.  
  1898. The $34,000 bill was delivered to Switzer's doorstep Monday.  He called U.S.
  1899. Sprint's Denver office, where company officials assured him he was "Off the
  1900. Hook."  A spokesman for U.S. Sprint said that Switzer had mistakenly received
  1901. U.S. Sprint's own phone bill for long distance calls.
  1902.  
  1903.                          Typed For PWN by The Leftist
  1904. _______________________________________________________________________________
  1905.  
  1906.