home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / misc / hackunlm.hu1 < prev    next >
Text File  |  1990-01-02  |  151KB  |  2,673 lines

  1.  
  2.                       The Mickey Mouse Club Presents...
  3.  
  4.           __  __    ____      __    __  __  ______  _____    ______
  5.           __  __   __  __   __  __  __ __   __      __  __   __
  6.           ______  ________  __      ___     ____    _____    ______
  7.           __  __  __    __  __  __  __ __   __      __  __       __
  8.           __  __  __    __    __    __  __  ______  __   __  ______
  9.  
  10.                                     Hackers
  11.                                    Unlimited
  12.   __  __  __    __  __      ______  __    __  ______  ______  ______  ____
  13.   __  __  ___   __  __        __    ___  ___    __      __    __      __  __
  14.   __  __  __ __ __  __        __    __ __ __    __      __    ____    __  __
  15.   __  __  __   ___  __        __    __    __    __      __    __      __  __
  16.    ____   __    __  ______  ______  __    __  ______    __    ______  ____
  17.  
  18.                                     Magazine
  19.  
  20.                                     Volume  1
  21.                                      Issue  1
  22.  
  23.                                   Released  10/02/89
  24.  
  25.                                    Editors  The Dark Lord
  26.                                             Cardiac Arrest
  27.  
  28.  
  29.  
  30. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  31.                                Hackers Unlimited
  32.                                Volume 1, Issue 1
  33.  
  34.                                Table Of Contents
  35.  
  36. #     Title                                     Author
  37. ------==========================================-------------------------------
  38. 1     Information about The Mickey Mouse Club   Editors
  39. 2     Artical Submission Policies               Editors
  40. 3     Introduction                              Editors
  41. 4     How Ma Bell Crushed The Blue Box          Cardiac Arrest
  42. 5     Beige Boxing                              Cardiac Arrest
  43. 6     Basic Information About Credit Cards      Midnight Caller
  44. 7     MMC Guide To Hacking, Phreaking, Carding  The Dark Lord
  45. 8     A Novice's Guide To Hacking - 1989 Ed.    The Mentor
  46. 9     Cable Piracy                              Psycho Bear
  47. 10    Pyro File 1                               Fallen Angel
  48. 11    Pyro File 2                               Fallen Angel
  49. 12    Pyro File 3                               Fallen Angel
  50. 13    Social Engineering                        Fallen Angel
  51. 14    Listings                                  Compilations
  52. 15    Closing Notes                             Editors
  53. ------==========================================-------------------------------
  54.  
  55.  
  56.  
  57. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  58. What is The Mickey Mouse Club?
  59. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  60.      The Mickey Mouse Club was founded by Cardiac Arrest and The Dark Lord.
  61. The name MMC came about because we couldn't think of a better one.  We are
  62. basically a cracking club.  Aside from cracking, we write instructional text
  63. files, and an electronic magazine called Hackers Unlimited Magazine, designed
  64. to help beginning hackers and phreakers.  We are also the authors of programs
  65. such as Data Protect, a file that, as the name implies, provides features such
  66. as data ecnryption/decryption, file hiding, file clearing, and several other
  67. functions.
  68.  
  69. MMC Membership
  70. ~~~~~~~~~~~~~~
  71.      Since we are still a comparitively new group, we are looking for members
  72. of the underground BBS community who can do one or more of the following :
  73.  
  74.      * Crack games (or other programs)
  75.  
  76.      * Draw crack screens
  77.  
  78.      * Write instructional text files about phreaking, hacking, carding, etc
  79.  
  80.      * Contribute to Hackers Unlimited Magazine in other ways than files
  81.  
  82.      * Write programs beneficial to the hacking community (ie code hackers,
  83.         etc)
  84.  
  85.  
  86.      If you are interested in applying for the MMC, contact either Cardiac
  87. Arrest or The Dark Lord.  If you fit into the above specifications, we will
  88. give you permission to fill out our application.  After completion, upload
  89. your application to the BBS you downloaded it from.  Your membership will be
  90. considered ONLY if you received the application with permission.  It will be
  91. based entirely on the application (ie, your truthfullness and knowledge).
  92.  
  93. Hackers Unlimited Magazine
  94. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  95.      The Mickey Mouse Club puts out an electronic newsletter/magazine called
  96. Hackers Unlimited Magazine.  This magazine is devoted to informing the hacking
  97. community about hacking, phreaking, carding, or anything else or interest.  It
  98. is geared towards beginners, but we hope some experienced hackers will benefit
  99. from it also.  The editors of the magazine are the founders of the MMC, Cardiac
  100. Arrest and The Dark Lord.  ANYONE may write for HU magazine, and we would like
  101. to encourage readers to submit any articles they have written to a HU Support
  102. Board.  We would also like to encourage comments, complaints or suggestions.
  103.  
  104. Where You Can Contact Us
  105. ~~~~~~~~~~~~~~~~~~~~~~~~
  106.      Cardiac Arrest and The Dark Lord can be contacted on most pirate boards in
  107. Denver (303/CODEN), as well as various BBSes around the country.  At the time
  108. of this writing, we also have a Voice Mail Box:
  109.  
  110. 1-800-444-7073 Box 4001
  111.  
  112.  
  113.  
  114. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  115.                         ___________________________
  116.                         ___________________________
  117.                         ___                     ___
  118.                         ___  Submission Policy  ___
  119.                         ___________________________
  120.                         ___________________________
  121.  
  122.      Hackers Unlimited Magazine is an ongoing newsletter, and we will release
  123. issues as regularly as possible.  To do this we will need readers to contribute
  124. articles for the magazine as often as possible.  We ask that if you feel you
  125. have something good to write about that will fall within the guidelines for
  126. Hackers Unlimited, please submit it.  However, we do take pride in the magazine,
  127. and we will only accept articles up to our standards.  Do not be discouraged if
  128. your article is turned down.  Although this is not a thing that is expected to
  129. happen, if we feel the article is not good, then we do reserve the right to
  130. turn down your article.  Please don't let that stop you from writing your
  131. article.  Ninty percent of the articles will NOT be turned down, and by having
  132. this policy, we are not wanting to scare off the good writers.  We ask that you
  133. keep the topic within the guidelines, and make it to the best of your ability.
  134. If your article IS turned down, the editors may make suggestions, or, if the
  135. changes are minor, permission to edit the file.
  136.       One thing to keep in mind, we do not base our decisions on the
  137. type of computer you own, reputation that you have, age or anything else
  138. unrelated to the magazine.  The decision whether the article stays or goes is
  139. based STRICKLY on the quality of the article itself.  To submit an article just
  140.      find some way of getting in touch with one of the writers of Hackers
  141. Unlimited, or even better, one of the editors, The Dark Lord, or Cardiac
  142. Arrest.  If you do get in touch with one of the writers, you must make sure it
  143. is relayed to one or both of the editors, because it will do little or no good
  144. if we don't know you're out there.  There will be ways listed through out this
  145. magazine on how you can get in touch with us, either through support boards,
  146. Colorado boards, Vmb's etc.  Hope to see an article from you soon and
  147. enjoy.........Hackers Unlimited!!!
  148.  
  149.  
  150.  
  151. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  152. Introduction :   Welcome to the premier issue of Hackers Unlimited Magazine, a
  153. magazine designed for the sole purpose of helping hackers, beginning and
  154. advanced alike.  The editors of this magazine are Cardiac Arrest and The Dark
  155. Lord (both from 303).  You will undoubtedly notice that several of the
  156. articles were written by us.  In future issues, we hope to have more articles
  157. written by readers, and less written by the editors.
  158.      Anyways, on with the magazine....
  159.  
  160. Cardiac Arrest & The Dark Lord
  161. Editors, Hackers Unlimited Magazine
  162.  
  163. VMB 1-800-444-7207
  164.     Box 4001
  165.  
  166. NOTE :  This VMB is valid as of the release of this magazine, but may change
  167. without notice.
  168.  
  169.  
  170.  
  171. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  172.                           "The Blue Box And Ma Bell"
  173.                      Herb Friedman, Communications Editor
  174.                            Radio Electroncs Magazine
  175.                                  November 1987
  176.  
  177.  
  178.                                   Typed By :
  179.                                 Cardiac Arrest
  180.                                     06/89
  181.  
  182. Before the breakup of AT&T, Ma Bell was everyone's favorite enemy.  So it was
  183. not surprising that so many people worked so hard and so successfully at
  184. perfecting various means of making free and untracable telephone calls.
  185. Whether it was a "Red Box" used by Joe and Jane College to call home, or a
  186. "Blue Box" used by organized crime to lay off untracable bets, the technology
  187. that provided the finest telephone system in the world contained the seeds of
  188. it's own destruction.
  189.         The fact of the matter is that the Blue Box was so effective at making
  190. untracable calls that there is no estimate as to how many calls were made or
  191. who made them.  No one knows for certain whether Ma Bell lost revenues of $100,
  192. $100-million, or $1-billion on the Blue Box.  Blue Boxes were so effective at
  193. making free, untracable calls that Ma Bell didn't want anyone to know about
  194. them, and for many years denied their existence.  They even went as far as
  195. strong-arming a major consumer science magazine into killing an article that
  196. had already been prepared on the Blue and Red boxes.  Further, the police
  197. records of a major city contain a report concerning a break-in at the residence
  198. of the author of that article.  The only item missing following the break-in
  199. was the folder containing copies of the earliest Blue-Box designs and a
  200. Bell-System booklet that described how subscriber billing was done by the AMA
  201. machine--a booklet that Ma Bell denied ever existed [article includes picture
  202. proving otherwise - Cardiac].  Since the AMA (Automatic Message Accounting)
  203. machine was the means whereby Ma Bell eventually tracked down both the Blue
  204. and Red Boxes, we'll take time out to explain it.  Besides, knowing how the AMA
  205. machine works will help you to better understand "phone phreaking."
  206.  
  207. WHO MADE THE CALL
  208.         Back in the early days of the telephone, a customer's billing was
  209. originated in a mechanical counting device, which was usually called a
  210. "register" or a "meter."  Each subscriber's line was connected to a meter that
  211. was part of a wall of meters.  The meter clicked off the message units, and
  212. once a month someone simply wrote down the meter's reading, which was later
  213. interpolated into message-unit billing for those subscriber's who were charged
  214. by the message unit.  (Flat rate subscriber's could make unlimited calls only
  215. within a designated geographic area.  The meter clicked off message units for
  216. calls outside that area.)  Because eventually there were too many meters to
  217. read individually, and because more subscribers started questioning their
  218. monthly bills, the local telephone companies turned to photography.  A
  219. photograph of a large number of meters served as an incontestable record of
  220. their reading at a given date and time, and was much easier to convert to
  221. customer billing by the accounting department.
  222.         As you might imagine, even with photographs billing was cumbersome and
  223. did not reflect the latest technical developments.  A meter didn't provide any
  224. indication of what the subscriber was doing with the telephone, nor did it
  225. indicate how the average subscriber made calls or the efficiency of the
  226. information service (how fast the operators could handle requests).  So the
  227. meters were replaced by the AMA machine.  One machine handled up to 20,000
  228. subscribers.  It produced a punched tape for a 24-hour period that showed,
  229. among other things, the time a phone was picked up (went off-hook), the number
  230. dialed, the time the called party answered, and the time the originating phone
  231. was hung up (placed on-hook).
  232.         One other point, which will answer some questions that you're certain
  233. to think of as we discuss the Red and Blue boxes: Ma Bell did not want persons
  234. outside their system to know about the AMA machine.  The reason?  Almost
  235. everyone had complaints--usually unjustified--about their billing.  Had the
  236. public been aware of the AMA machine they would have asked for a monthly list
  237. of their telephone calls.  It wasn't that Ma Bell feared errors in billing;
  238. rather, they were fearful of being buried under an avalanche of paperwork and
  239. customer complaints.  Also, the public beleived their telephone calls were
  240. personal and untraceable, and Ma Bell didn't want to admit that they knew about
  241. the who, when, and where of every call.  And so Ma Bellalways insisted that
  242. billing was based on a meter unit that simply "clicked" for each message unit;
  243. thatthere was no record, other than for long-distance calls, as to who called
  244. whom.  Long distance was handled by, and the billing information was done by
  245. and operator, so there was a written record Ma Bell could not deny.
  246.         The secrecy surrounding the AMA machine was so pervasive that local,
  247. state, and even federal police were told that local calls made by criminals
  248. were untraceable, and that people who made obscene telephone calls could not be
  249. tracked down unless the person receiving the cals could keep the caller on the
  250. line for some 30 to 50 minutes so the connections could be physically traced by
  251. technicians.  Imagine asking a woman or child to put up with almost an hours
  252. worth of the most horrendous obscenities in the hope someone could trace the
  253. line.  Yet in areas where the AMA machine had replaced meters, it would have
  254. been a simple, though perhaps time-consuming task, to track down the numbers
  255. called by any telephone during a 24-hour period.  But Ma Bell wanted the AMA
  256. machince kept as secret as possible, and so many a criminal was not caught, and
  257. many a woman was harried by the obscene calls of a potential rapist, because
  258. existence of the AMA machine was denied.
  259.         As a sidelight as to the secrecy surrounding the AMA machine, someone
  260. at Ma Bell or the local operating company decided to put the squeeze on the
  261. author of the article on Blue Boxes, and reported to the treasury Department
  262. that he was, in fact, manufacturing them for organized crime--the going rate in
  263. the mid 1960's was supposedly $20,000 a box.  (Perhaps Ma Bell figured the
  264. author would get the obvious message: Forget about the Blue Box and the AMA
  265. machine or you'll spend lots of time, and much money on lawyer's fees to get
  266. out of the hassles it will cause.)  The author was suddenly visited ay his
  267. place of employment by a Treasury agent.  Fortunately, it took just a few
  268.         minutes to convince the agent that the author was really just that, and
  269. the a technical wizard working for the mob.  But one conversation led to
  270. another, and the Treasury agent was astounded to learn about the AMA machine.
  271. (Wow!  Can an author whose story is squelched spill his guts.)  According to
  272. the treasury agent, his department had been told that it was impossible to get
  273. a record of local calls made by gangsters: The Treasury department had never
  274. been informed of the existence of automatic message accounting.  Needless to
  275. say, the agent left with his own copy of the Bell System publication about the
  276. AMA machine, and the author had an appointment with the local Treasury-Bureau
  277. director to fill him in on the AMA Machine.  That information eventually ended
  278. up with Senator Dodd, who was conducting a congressional investigation into,
  279. among other things, telephone company surveillance of subscriber lines--which
  280. was a common practice for which there was detailed instructions, Ma Bell's own
  281. switching equipment ("crossbar") manual.
  282.  
  283. THE BLUE BOX
  284.         The Blue Box permitted free telephone calls because it used Ma Bell's
  285. own internal frequency-sensitive circuits.  When direct long-distance dialing
  286. was introduced, the crossbar equipment knew a long-distance call was being
  287. dialed by the three-digit area code.  The crossbar then converted the dial
  288. pulses the the CCITT tone groups, shown in Table 1 [I'll put the table in at
  289. the end of the file - Cardiac], that are used for international and truckline
  290. signalling.  (Not that those do not correspond to Touch-Tone frequencies.)  As
  291. you can see in that table, the tone groups represent more than just numbers;
  292. among other things there are tone groups indentified as KP (prime) and ST
  293. (start)--keep them in mind.  When a subscriber dialed an area code and a
  294.         telephone number on a rotary-dial telephone, the crossbar automatically
  295. conneceted the subscriber's telephone to a long-distance truck, converted the
  296. dial pulses to CCITT tones sent out on the long-distance trunk that set up or
  297. selected the routing and caused electro-mechanical equipment in the target city
  298. to dial the called telephone.
  299.         Operator-assisted long-distance calls worked the same way.  The
  300. operator simply logged into a long-distance trunk and pushed the appropriate
  301. buttons, which generated the same tones as direct-dial equipment.  The button
  302. sequence was KP (which activated the long-distance equipment), then the
  303. complete area code and telephone number.  At the target city, the connection
  304. was made to the called number but ringing did not occur until the operator
  305. there pressed the ST button.  The sequence of events of early Blue Boxes went
  306.         like this: The caller dialed information in a distant city, which
  307. caused his AMA machine to record a free call to information.  When the
  308. information operator answered, he pressed the KP key on the Blue Box, which
  309. disconnected the operator and gave him access to a long-distance trunk.  He
  310. then dialed the desired number and ended with an ST, which caused the target
  311. phone to ring.  For as long as the conversation took place, the AMA machine
  312. indicated a free call to an information operator.  The technique required a
  313. long-distance information operator because the local operator, not being on a
  314. long-distance trunk, was accessed through local wire switching, not the CCITT
  315. tones.
  316.  
  317. CALL ANYWHERE
  318.         Now imagine the possibilities.  Assume the Blue Box user was in
  319. Philadelphia.  He would call Chicago information, disconnect from the operator
  320. with a KP tone, and then dial anywhere that was on direct-dialing service: Los
  321. Angeles, Dallas, or anywhere in the world in the Blue Boxer could get the
  322. internatioal codes.
  323.         The legend often told of one Blue Boxer who, in the 1960's, lived in
  324. New York and had a girlfriend at a college near Boston.  Now back in the
  325. 1960's, making a telephone call to a college town on the weekend was even more
  326. difficult than it is today to make a call from New York to Florida on a
  327. reduced-rate holiday using one of the cut-rate long-distance carriers.  So our
  328. Blue Boxer got on an international operator's circuit to Rome, Blue Boxed
  329. through to a Hamburg operator, and asked Hamburg to patch through to Boston.
  330. The Hamburg operator thought the call originated in Rome and inquired as to the
  331. "operator's" good English, to which the Blue Boxer replied that he was an
  332. expatriate hired to handle calls by American tourists back to their homeland.
  333. Every weekend, while the Northeast was strangled by reduced-rate long-distance
  334. calls, our Blue Boxer had no trouble sending his voice almost 7,000 miles for
  335. free.
  336.  
  337. VACUUM TUBES
  338.         Assembly plans for Blue Boxes were sold through classified
  339. advertisements in the electronic-hobbyist magazines.  One of the earliest
  340. designs was a two-tube poertable model that used a 1.5-volt "A" battery for the
  341. filaments and a 125-volt "B" battery for the high-voltage (B+) power supply.
  342. The portable Blue Box's functional circuit in shown in Fig. 2 [It's nothing you
  343. can't find in any good Blue Box g-file, so I won't try to draw it - Cardiac].
  344. it consisted of two phase-shift oscillators sharing a common speaker that mixed
  345. the tones from both oscillators.  Switches S1 and S2 each represent 12
  346. switching circuits used to generate the tones. (No, we will not supply a
  347. working circuit, so please don't write in and ask--Editor)[That's the real
  348. editor, not me - Cardiac]  The user placed the speaker over the telephone
  349. handset's transmitter and simply pressed the buttons that corresponded to the
  350. disired CCITT tones.  It was just that simple.
  351.         Actually, it was even easier then it reads because Blue Boxers
  352. dicovered they did not need the operator.  If they dialed an active telephone
  353. located in certain nearby, but different, area codes, they could Blue Box just
  354. as if they had Blue Boxed through an information operator's circuit.  The
  355. subscriber whose line was blue Box conversatio was short, the "dead" phone
  356. suddenly came to life the next time it was picked up.  Using a list of
  357. "distant" numbers, a Blue Boxer would never hassle plain to the telephone
  358.         company.  The difference between Blue Boxing off a subscriber rather
  359. than an informatio operator was that the Blue Boxer's AMA tape indicated a real
  360. long-distance telephone call--perhaps costing 15 or 25 cents--instead of a
  361. freebie.  Of course, that is the reason why when Ma Bell finally decided to go
  362. public with "assisted" newspaper articles about the Blue Box users they had
  363. apprehended, it was usually about some college kid or "phone phreak."  One
  364. never read of a mobster being caught.  Greed and stupidity were the reasons why
  365. the kid's were caught.  It was the transistor that led to Ma Bell going public
  366. with the Blue Box.  By using transistors and RC phase-shift networks for the
  367. oscillators, a portable Blue Box could be made inexpensively, and small enough
  368. to be used unobstrusively from a public telephone.  The college crowdin the
  369. many technical schools went crazy with the partable Blue Box; they could call
  370. the folks back home, their friends, or get a free network (the Alberta and
  371. Carolina connections--which could be a topic for a whole separate article) and
  372. never pay a dime to Ma Bell.  Unlike the mobsters who were willing to pay a
  373. small long-distance charge when Blue Boxing, the kids wanted it, wanted it all
  374. free, and so they used the information operator routing, and would often talk
  375. "free-of-charge" for hours on end.
  376.         Ma Bell finally realized that Blue Boxing was costing them big bucks,
  377. and decided a few articles on the criminal penalties might scare the Blue
  378. Boxers enough to cease and desist.  But who did Ma Bell catch?  The college
  379. kids and the greedies.  When Ma Bell decided to catch the Blue Boxers she
  380. simply examined the AMA tapes for calls to an information operator that were
  381. excessively long.  No one talked to an operator for 5, 10, 30 minutes, or
  382. several hours.  Once a long call to an operator appeared several times on an
  383. AMA tape, Ma Bell simply monitored the line and the Blue Boxer was caught.
  384. (Now do you understand why we opened with an explanation of the AMA machince?)
  385. If the Blue Boxer worked from a telephone boothk, Ma Bell simply monitored the
  386. booth.  Ma Bell might not have known who originated the call, but she did know
  387. who got the call, and getting that party to spill their guts was no problem.
  388. The mob and a few Blue Box hobbyists (maybe even thousands) knew of the AMA
  389. machine, and so they used a real telephone number for the KP skip.  Their AMA
  390. tapes looked perfectly legitimate.  Even if Ma Bell had told the authorities
  391. they could provide a list of direct-dialed calls made by local mobsters, the
  392. AMA tapes would never show who was called through a Blue Box.  For example, if
  393. a bookmaker in New York wanted to lay off some action in Chicago, he could make
  394. a legitimate call to a phone in New Jersey and then Blue Box to Chicago.  Of
  395. course, automatic tone monitoring, computerized billing, and ESS (Electronic
  396. Switchin Systems) now make that all virtually impossible. but that's the way it
  397. was.
  398.         You might wonder how Ma Bell discovered the tricks of the Blue Boxers.
  399. Simple, they hired the perpetrators as consultants.  While the initial
  400. newspaper articles detailed the potential jail penalties for apprehended Blue
  401. Boxers, except for Ma Bell employees who assisted a Blue Boxer, it is almost
  402. impossible to find an article on the resolution of the cases because most
  403. hobbyist Blue Boxers got suspended sentences and/or probation if they assisted
  404. Ma Bell in developing anti-Blue Box techniques.  It is asserted, although it
  405. can't be easily proven, that cooperating ex-Blue Boxers were paid as
  406. consultants.  (If you can't beat them, hire them to work for you.)
  407.         Should you get any ideas about Blue Boxing, keep in mind that modern
  408. switching equipment has the capacity to recognize unauthorized tones.  It's the
  409. reason why a local office can leave their subscriber Touch-Tone circuits
  410. actives, almost inviting you to use the Touch-Tone service.  A few days after
  411. you use an unauthorized Touch-Tone service, the business office will call and
  412. inquire whether you'd like to pay for the service or have it disconnected.  The
  413. very same central-office equipment that knows you're using Touch-Tone
  414. frequencies knows if your line is originating CCITT signals.
  415.  
  416. THE RED BOX
  417.         The Red Box was primarily used by the college crowd to avoid charges
  418. when fequent calls were made between two particular locations, say the college
  419. and a student's home.  Unlike the somewhat complex circuitry of the Blue Box, a
  420. Red Box was nothing more than a modified telephone; in some instances nothing
  421. more than a capacitor, a momentary switch, and a battery.  As you recall from
  422.         our discussion of the Blue Box, a telephone circuit is really
  423. established before the target phone ever rings, and the circuit is capable of
  424. carrying an AC signal in either direction.  When the caller hears the ringing
  425. in his or her handset, nothing is happening at the receiving end because the
  426. ringing signal he hears is really a tone generator at his local telephone
  427. office.  The target (called) telephone actually gets it 20 pulses-per-second
  428. ringing voltage when the person who dialed hears nothing--in the "dead" spaces
  429. between hearing the ringing tone.  When the called phone is answered and taken
  430. off hook, the telephone completes a local-office DC loop that is the signal to
  431. stop the ringing voltage.  About three seconds later the DC loop results in a
  432. signal being sent all the way back to the caller's AMA machine that the called
  433. telephone was answered.  Keep that three-second AMA delay in mind.  (By now you
  434. should have a pretty good idea of what's coming!) [I'm skipping a paragraph
  435.         talking about how a telephone circuit works.  It is referring to a
  436. simple phone schematic that isn't worth drawing, so I ommited the whole
  437. paragraph - Cardiac] Now as we said earlier, the circuit can actually carry AC
  438.         before the DC loop is closed.  The Red Box is simply a device that
  439. provides a telephone with a local battery so that the phone can generate an AC
  440. signal without having a DC connection to the telephone line.  The earliest of
  441. the Red Boxes was the surplus military field telephone, of which there were
  442. thousands upon thousands in the marketplace during the 1950's and 1960's.  The
  443. field telephone was a portable telephone unit having a manual ringer worked by
  444. a crank--just like the telephone Grandpa used on the farm--and two D-cells.  A
  445. selector switch set up the unit so that it could be connected to a combat
  446. switchboard, with the DC power supplied by the switchboard.  But if a combat
  447. unit wasn't connected to a switchboard, and the Lieutenant yelled "Take a
  448. wire," the signalman threw a switch on his field telephone that switched in the
  449.         local batteries.  To prevent the possibility of having both ends of the
  450. circuit feeding battery current into the line in opposite polarity--thereby
  451. resulting in silence--the output from the field telephone when running from its
  452. internal batteries was only the AC representing the voice input, not modulated
  453. DC.  [I ommited the next two paragraphs, which talk about how to make one.  It
  454. too has a complicated schematic, so I wont draw it.  It's the same stuff you
  455. get from any Red Box g-file - Cardiac]
  456.  
  457. PRESS ONCE TO TALK
  458.         The Red Box was used at the receiving end; let's assume it's the old
  459. homestead.  The call was originated by Junior (or Sis) at their college 1000
  460. miles away from home.  Joe gave the family one ring and then hung up, which
  461. told them that he's calling.  Pop set up the Red Box.  Then Junior redialed the
  462. old homestead.  Pop lifted the handset when the phone rang.  Then Pop closed a
  463. momentary-switch for about a half-second, which caused the local telephone
  464. office to silence the ringing signal.  When Pop released the switch, the folks
  465. cantalk to Junior without Junior getting charged because his AMA tape did not
  466. show his call was answered--the DC loop must be closed for at least
  467. three-seconds for the AMA tape to show Junior's call was answered.  All the AMA
  468. tape showed is that Junior let the phone ring at the old homestead for almost
  469. 30 minutes; a length of time that no Bell Operating Company is likely to
  470. believe twice!
  471.         A modern Red Box is simpy a conventional telephone that's been modified to
  472. emulate the vintage 1940 military field telephone.  Aside from the fact that
  473. the operating companies can now nail every Red Box user because all modern
  474. billing equipment shows the AMA information concerning the length of time a
  475. caller let the target phone ring, it's use has often put severe psychological
  476. strain on the users.
  477.         [I ommited another paragraph here.  It was just some closing stuff.
  478. Nothing special - Cardiac]
  479.         There are no hard facts concerning how many Red Boxes were in use, or
  480. how much money Ma Bell lost, but one thing is known: she had little difficulty
  481. in closing down Red Boxes in virtually all instances where the old folks were
  482. involved because Mom and Pop usually would not tolerate what to them was
  483. stealing.  If you as a reader have any ideas about using a Red Box, bear in
  484. mind that the AMA machine (or it's equivilent) will get you every time, even if
  485. you use a phone booth, because the record will show the number being called,
  486. and as with the Blue Box, the people on the receiving end will spill their guts
  487. to the cops.
  488.  
  489.  
  490.  
  491. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  492.  
  493.                          The Mickey Mouse Club's Guide To
  494.                                 -+ Beige Boxing +-
  495.  
  496.                                    Written By :
  497.                                   Cardiac Arrest
  498.                                     [09/26/89]
  499.  
  500. Introduction :  Well, I KNOW that nearly everybody and their brother knows how
  501. ~~~~~~~~~~~~   to beige box, but what magazine is complete without a file as
  502. basic as that.  Anyways, if you know how to beige box, and consider yourself
  503. master beiger, skip this and go on to the next file.  Otherwise, I'll try to
  504. help beginners and maybe give some experienced boxers food for thought.
  505.  
  506. What IS Beige Boxing :  If you've ever payed any attention to the phone
  507. ~~~~~~~~~~~~~~~~~~~~   company, you've definately seen a guy in funny Ma Bell
  508. overalls running around with a funny-looking telephone with gator clips coming
  509. out the bottom.  That's the Ma Bell version of the "beige box", called a
  510. Lineman's Handset.  There are literally TONS of uses for a beige boxes, and
  511. they are simple to make, so it's usually a good introduction to the phreaking
  512. world.
  513.  
  514. The Purpose Of This File :  If even one person reads this file and learns
  515. ~~~~~~~~~~~~~~~~~~~~~~~~   something, I've accomplished what I set out to do
  516. (how cliche, right?).  But seriously, I'm going to attempt to provide several
  517. easy methods of beige boxing.  Some experienced beigers will definately see
  518. some familiar designs, but they might also see a new twist or two.  I'll also
  519. include (hopefully) easy but complete directions of some of the possibilities
  520. for use.
  521.  
  522. Back To Reality :  Ok, on with the file.  There are about as many beige box
  523. ~~~~~~~~~~~~~~~   designs as there are uses, and with both, new ideas are
  524. always popping up.  The designs in this file are by no means the best designs.
  525. I HOPE that they're some of the easiest, but who am I to say.
  526.  
  527.  
  528. Method #1 (Generic, Phone Destroying, Design)
  529.  
  530.      Required Materials
  531.           1  Telephone that you wont miss (it'll be a permanent beige box)
  532.           2  Gator clips
  533.           1  Telephone cord
  534.           1  Screwdriver
  535.           1  Pair of wire cutters
  536.           1  Soldering iron
  537.              Solder
  538.  
  539.      Construction
  540.           1.  Open up the telephone with the screwdriver.  I can't give exact
  541.               directions, because different models vary, but if you can't find
  542.               the screws, try checking under the plastic plate that holds the
  543.               phone number of the location.
  544.  
  545.           2.  Look at the modular jack (the thingy the phone cord plugs into).
  546.               Find the red and green wires.  These are the ones you want.
  547.               Trace these wires with your finger to the screw that holds them
  548.               down.  Connect your phone cord to these screws, either by
  549.               soldering them, or by wrapping them around the screw and
  550.               tightening it down.
  551.  
  552.           3.  Run the telephone cord out the modular jack's hole.  If you can't
  553.               squeeze it through the jack, take the wire cutters the cut the
  554.               wires leading to  it, and yank it out.  That should leave planty
  555.               of room.
  556.  
  557.           4.  Re-assemble your phone.
  558.  
  559.           5.  At the end of the telephone cord hanging out of the phone,
  560.               connect the gator clips to the same wires hooked up to the screws
  561.               inside the housing of the phone.  You can connect them either by
  562.               soldering, or by splicing the wire to them (twisting them around
  563.               the hole and praying that it holds).
  564.  
  565.  
  566. Method #2 (A spin-off of #1, but less permanent)
  567.  
  568.      Required Materials
  569.           1  Telephone (Don't worry, you wont wreck this one)
  570.           1  Telephone cord (You can use one of the springy ones that you
  571.                              always tangle up when you're on the phone)
  572.           2  Gator clips
  573.           1  Pair of wire cutters
  574.           1  Soldering iron
  575.              Solder
  576.  
  577.      Construction
  578.           1.  Cut the modular plug (the thing that plugs into the wall or
  579.               telephone set) off ONE end of the telephone cord.
  580.  
  581.           2.  Find the red and green wires and connect the gator clips to
  582.               these by soldering or splicing them.
  583.  
  584.           3.  Connect the other end (the that still has a plug) to a telephone.
  585.  
  586.  
  587. Method #3 (Similar to #2, but using a wall jack instead of a cord)
  588.  
  589.      Required Materials
  590.           1  Telephone (This wont get wrecked, either)
  591.           1  Modular telephone wall jack (This WILL get wrecked)
  592.           2  Gator clips
  593.           1  Pair of wire cutters
  594.           1  Soldering iron
  595.              Solder
  596.  
  597.      Construction
  598.           1.  Look on the back of the wall jack.  You should see the typical
  599.               red and green wires going into the back of the jack.  Leave the
  600.               end going into the jack alone, but trace them to where the go
  601.               into the plate holding the jack.  Cut them here (being sure, as I
  602.               said, to leave the jack end alone).
  603.  
  604.           2.  Hook the gator clips up to the red/green wires.
  605.  
  606.           3.  Plug the phone into the wall jack.
  607.  
  608.  
  609. Testing Your Box :  Ok, now that you've got one of the boxes described above
  610. ~~~~~~~~~~~~~~~~   (or a different one...I really don't care), you ready to
  611. go.  Go outside, and on the side of your house, you should be able to find a
  612. small, approximately 3" X 3", puke-green box, with a bolt in the middle of it.
  613. Take a wrench (I'm not sure what the size is, but a 10mm wrench works for me,
  614. and that's all I really care about.  But be careful, since it's not exact, you
  615. might strip it) and take off the bolt.  You'll probably have to clear out some
  616. cobwebs, since it hasn't been used in a while.  Inside the box, you should see
  617. four screws (one on each corner) with the typical red/green wires connected to
  618. them.  (If you have two phone lines, the bottom screws will have black/yellow
  619. wires, if you have one phone line, the bottom wont have any).  You can probably
  620. guess what happens from here--Hook the gator clips up to the screws.  You
  621. should get a dial tone.  If you didn't, make sure the connection is clean, that
  622. you're hooked up to the right terminals(screws), etc.  If you still don't get
  623. one, you're screwed.  That means there's something wrong with your box.  If you
  624. do get a dial tone, you're probably guessing what you can do from here.
  625.  
  626.  
  627. Where Can You Use The Beige Box :  You can use the beige box on several pieces
  628. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~   of equipment.  You can go to you're best
  629. friend's house and use it like I described.  You can open up one of those ugly
  630. green boxes about 3' high in the back yard of every couple houses.  Inside
  631. you'll see pretty much the same thing as at individual houses, only there's
  632. several houses running through the box, not just yours.  I have heard that you
  633. can use a beige inside a Ma Bell manhole, but I crawled down one (not fun) and
  634. there was a huge plastic tube.  You can see the telephone wires inside, but I
  635. have no idea how to get to them.  There are definately more uses, but these are
  636. the ones I've been exposed to.
  637.  
  638. The Box Of Many Uses :  As I've mentioned, there are TONS of uses for beige
  639. ~~~~~~~~~~~~~~~~~~~~   boxes, and the ones I explain are merely the ones I've
  640. had some fun with.  It's all basically the same, but there are some interesting
  641. twists.
  642.  
  643.  
  644. Conferences :  Definately one of the funnest.  It's easier to do than explain,
  645. ~~~~~~~~~~~   but I'll give it a shot.  First, call up a conference service
  646. (I'll list them in a second).  From here, you'll pretty much get instructions
  647. (at least on the ones I've used).  Basically, you call up your buddies, tell
  648. them what's going on, and hit a key (usually *) and they get put into the
  649. conference.  From there, you and all your friends can all talk to each other,
  650. trade codes, etc.  Get the idea?  (You can even call foreign numbers.  On our
  651. conference, we voiced a user from Italy and called a hotel in Madrid for
  652. someone to practice Spanish....)
  653.  
  654.      Conference Services :
  655.  
  656.           0-700-456-1000
  657.           0-700-456-1001
  658.           0-700-456-1002
  659.           0-700-456-1003
  660.           0-700-456-1004
  661.           0-700-456-2000
  662.           0-700-456-2001
  663.           0-700-456-2002
  664.           0-700-456-2003
  665.           0-700-456-2004
  666.  
  667.  
  668. Tapping :  If you hook up your beige box, and hear voices, the rightful owner
  669. ~~~~~~~   of the line is obviously using it.  Well, that's about all there is
  670. to phone tapping.  Just shut up and listen.
  671.  
  672. L/D Calling :  Hey, it's not YOUR bill, so go ahead and call your pal in
  673. ~~~~~~~~~~~   France.  Maybe voice verify some users on your BBS....
  674.  
  675. Dial-A-Porn :  Hey, wait!!  How'd that get in here?
  676. ~~~~~~~~~~~
  677.  
  678. Conclusion :  That's about it.  I wont pretend to be an expert on beige boxes,
  679. ~~~~~~~~~~   so I wont say that these are the limits, or that these are the
  680. best methods.  I'm just trying to provide a non-technical introduction to
  681. phreaking.  Well, if anyone has any comments, questions, or come up with any
  682. new ideas, let me know.
  683.  
  684. MMC [09/26/89]
  685.  
  686.  
  687.  
  688. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  689. ===============================================================================
  690.                    Basic Information About Credit Cards
  691. ===============================================================================
  692.  
  693.      There are at least three types of security devices on credit cards that
  694. you aren't supposed to know about.  They are the account number, the signature
  695. panel, and the magnetic strip.
  696.  
  697.  
  698.   The Account Number
  699.   ------------------
  700.      A Social Security card has nine digits.  So do two-part Zip codes.
  701. A domestic phone number, including area code, has ten digits.  Yet a
  702. complete MasterCard number has twenty digits.  Why so many?
  703.      It is not mathematically necessary for any credit-card account number
  704. to have more than eight digits.  Each cardholder must, of course, have a
  705. unique number.  Visa and MasterCard are estimated to have about sixty-five
  706. million cardholders each.  Thus their numbering systems must have at least
  707. sixty-five million available numbers.
  708.      There are one hundred million possible conbinations of eight digits--
  709. 00000000, 00000001, 00000002, 00000003, all the way up to 99999999. So
  710. eight digits would be enough.  To allow for future growth, an issuer the
  711. size of Visa of MaserCard could opt for nine digits---enough for a billion
  712. differnt numbers.
  713.       In fact, a Visa card has thirteen digits and sometimes more.  An
  714. American Express card has fifteen digits.  Diners Club cards have fourteen.
  715. Carte Blanche has ten.  Obviously, the card issuers are not projecting
  716. that they will have billions and billions of cardholders and need those
  717. digits to ensure a different number for each.  The extra digits are actually
  718. a security device.
  719.      Say your Visa number is 4211 503 417 268.  Each purchase must be
  720. entered into a computer from a sales slip.  The account number tags the
  721. purchase to your account.  The persons who enter account numbers into
  722. computers get bored and sometimes make mistakes.  They might enter
  723. 4211 503 471 268 or 4211 703 417 268 instead.
  724.      The advantage of the thirteen-digit numbering system is that it is
  725. unlikely any Visa cardholder has 4211 503 471 268 or 4211 703 417 268
  726. for an account number.  There are 10 trillion possible thirteen-digit
  727. Visa numbers (0000 000 000 000;0000 000 000 0001;... 9999 999 999 999).
  728. Only about sixty-five million of those numbers are numbers of actual
  729. active accounts.  The odds that an incorrectly entered number would
  730. correspond to a real number are something like sixty-five million in
  731. ten trillion, or about one in one hundred and fifty thousand.
  732.      Those are slim odds.  You could fill up a book the size of this one
  733. {note, book is 228 pgs long} with random thirteen-digit numbers such as
  734. these:
  735.  
  736.                      3901 160 943 791
  737.                      1090 734 231 410
  738.                      1783 205 995 561
  739.                      9542 425 195 969
  740.                      2358 862 307 845
  741.                      9940 880 814 778
  742.                      8421 456 150 662
  743.                      9910 441 036 483
  744.                      3167 186 869 267
  745.                      6081 132 670 781
  746.                      1228 190 300 350
  747.                      4563 351 105 207
  748.  
  749. Still you would not duplicate a Visa account number.  Whenever an account
  750. number is entered incorrectly, iw will almose certainly fail to match up
  751. with any of the other account nubmers in the computer's memory.  The
  752. computer can then request that the number be entered again.
  753.      Other card-numbering systems are even more secure.  Of the quadrillion
  754. possible fifteen-digit American Express card numbers, only about 11 million
  755. are assigned.  The chance of a random number happening to correspond to an
  756. existing account number is about one in ninety million.  Taking into account
  757. all twenty digits on a MasterCard, there are one hundred quintillion
  758. (100,000,000,000,000,000,000) possible numvers for sixy-five million card-
  759. holders.  The chance of a random string of digits matching a real MasterCard
  760. number is about one in one and a half trillion.
  761.      Among other things, this makes possible those television ads inviting
  762. holders of credit cards to phone in to order merchandise.  The operators
  763. who take the calls never see the callers' cards nor their signatures.
  764. How can they be sure the callers even have credit cards?
  765.     They base their confidence on the security of the credit-card numbering
  766. systems.  If someone calls in and makes up a creditcard number--even being
  767. careful to get the right number of digits--the number surely will not be
  768. an existing real credit-card number.  The deception can be spotted instantly
  769. by plugging into the credit-card company's computers.  For all practical
  770. purposes, the only way to come up with a genuine credit-card number is to
  771. read it off a credit card.  The number, not the piece of plastic, is
  772. enough.
  773.  
  774.  
  775.   Neiman-Marcus' Garbage Can
  776.   --------------------------
  777. The converse of this is the fact that anyone who knows someone else's card
  778. number can charge to that person's account.  Police sources say this is a
  779. major problem, but card issuers, by and large, do their best to keep these
  780. crimes a secret.  The fear is that publicizing the crimes may tempt more
  781. people to commit them.  Worse yet, there is alomost nothing the average
  782. person can do to prevent being victimized {muhaha} -- short of giving up
  783. credit cards entirely.
  784.      Lots of strangers know your credit-card numbers.  Everyone you hand
  785. a card to--waiters, sales clerks, ticket agents, hairdressers, gas station
  786. attendants, hotel cashiers--sees the account number.  Every time a card is
  787. put in an imprinter, three copies are made, and two are left with the clerk.
  788. If you charge anything by phone or mail order, someone somewhere sees the
  789. number.
  790.      Crooks don't have to be in a job with normal access to creditcard numbers.
  791. Occasional operations have discovered that the garbage cans outside prestige
  792. department or specialty stores are sources of high-credit-limit account
  793. numbers.  The crooks look for the discarded carbon paper from sales slips.
  794. The account number is usually legible--as are the expiration date, name,
  795. and signature.  (A 1981 operation used carbons from Koontz Hardware, a
  796. West Hollywood, California, store frequented by many celebrities.)
  797.      Converting a number into cash is less risky than using a stolen
  798. credit card.  The crook need only call an airline, posing as the cardholder,
  799. and make a reservation on a heavily traveled flight.  He usually requests
  800. that tickets be issued in someone else's name for pickup at the airport
  801. (airlines don't always ask for ID on ticket pickups, but the crook has it
  802. if needed) and is set.  The tickets can be sold at a discount on the hot-
  803. ticket market operating in every major airport.
  804.      There are other methods as well.  Anyone with a Visa or MasterCard
  805. merchant account can fill out invoices for nonexistent sales and submit
  806. them to the bank.  As long as the account numbers and names are genuine,
  807. the bank will pay the merchant immediately.
  808.      For an investment of about a thousand dollars, an organized criminal
  809. operation can get the pressing machines needed to make counterfeit credit
  810. cards.  Counterfeiting credit cards in relatively simple.  There are no
  811. fancy scrolls and filigree work, just blocky logos in primary colors.
  812. From the criminal's standpoint, the main advantage of a counterfeit card
  813. is that it allows him to get cash advances.  For maximum plundering of a
  814. line of credit, the crook must know the credit limit as well as the account
  815. number.  To learn both, he often calls an intended victim, posing as the
  816. victim's bank:
  817.  
  818.       CROOK:  This is Bank of America.  We're calling to tell you that the
  819.               credit limit on your Visa card has been raised to twelve
  820.               hundred dollars.
  821.       VICTIM: But my limit has always been ten thousand dollars.
  822.       CROOK:  There must be some problem with the computers. Do you have
  823.               your card handy?  Could you read off the embossed number?
  824.  
  825.  
  826.      On a smaller scale, many struggling rock groups have discovered the
  827. knack of using someone else's telephone company credit card.  When a
  828. cardholder wants to make a long-distance call from a hotel or pay phone,
  829. he or she reads the card number to the operator.  The call is then billed
  830. to the cardholder's home phone.  Musicians on tour sometimes wait by the
  831. special credit-card-and-collect-calls-only booths at airports and jot
  832. down a few credit card numbers.  In this way, unsuspecting businesspeople
  833. finance a touring act's calls to friends at home.  If the musicians call
  834. from public phones, use a given card number only once, and don't stay
  835. in one city long, the phone company seems helpless to stop them.
  836.      What makes all of these scams so hard to combat is the lead
  837. time afforded the criminal.  Theft of a credit card--a crime that
  838. card issuers will talk about--is generally reported immediately.
  839. Within twenty-four hours, a stolen card's number is on the issuer's
  840. "hot list" and can no longer be used.  But when only a card number is
  841. being used illicitly, the crime is not discovered until the
  842. cardholder recieves his first inflated bill.  That's at least two
  843. weeks later; it could be as much as six weeks later.  As long as the
  844. illicit user isn't too greedy, he has at least two weeks to tap into
  845. a credit line with little risk.
  846.  
  847.  
  848.   The Signature Panel
  849.   -------------------
  850.      You're now supposed to erase the signature panel, of course.  Card
  851. issuers fear that crooks might erase the signature on a stolen credit
  852. card and replace it with their own.  To make alteration more difficult,
  853. many card signature panels have a background design that rubs off if
  854. anyone tries to erase.  There's the "fingerprint" design on the American
  855. Express panel, repeated Visa or MasterCard logos on some bank cards, and the
  856. "Safesig" desgn on others.  The principle is the same as with the security
  857. paper used for checks.  If you try to earse a check on security paper, the
  858. wavy-line pattern erases, leaving a white area-- and it is obvious that the
  859. check has been altered.
  860.      Rumors hint of a more elaborate gimmick in credit-card panels.
  861. It is said that if you erase the panel, a secret word--VOID--appears
  862. to prevent use of the card.  To test this rumor, fifteen common credit
  863. cards were sacrificed.
  864.      An ordinary pen eraser will erase credit-card signature panels, if
  865. slowly.  The panels are more easily removed with a cloth and a dry-cleaning
  866. fluid such as Energine.  This method dissolves the panels cleanly.  Of the
  867. fifteen cards tested, six had nothing under the panel(other than a
  868. continuation of the card back design, where there was one).  Nine cards
  869. tested had the word "VOID" under the panel.  In all cases, the VOIDs
  870. were printeed small and repeated many times under the panel. The breakdown:
  871.  
  872.                  Void Device           Nothing
  873.              --------------------------------------
  874.                Bloomingdale's         American Express Gold Card
  875.                Bonwit Teller          Broadway
  876.                Bullock's              MasterCard(Citibank)
  877.                Chase Convenience B.C. Neiman-Marcus
  878.                I. Magnin              Robinson's
  879.                Joseph Magnin          Saks Fifth Avenue
  880.                First Interstate B.C.
  881.                Montgomery Ward
  882.                Visa (Chase Manhattan)
  883.  
  884.  
  885. When held to a strond light, the VOIDs were visible through the Blooming-
  886. dales's card even without removing the panel.
  887.      The VOID device isn't foolproof.  Any crimianl who learns the secret
  888. will simply refrain from trying to earse the signature.  Most salesclerks
  889. don't bother to check signatures anyway.
  890.     Moreover, it is possible to paint the signature panel back in, over
  891. the VOIDs--at least on those cards that do not have a design on the
  892. panel. (Saks' panel is a greenish-tan khaki coler that would be difficult
  893. to match with paint.)  The panel is first removed with dry-cleaning fluid.
  894. The back of the card is covered with masking tape, leaving a window where
  895. the replacement panel is to go.  A thin coat of flat white spray paint
  896. simulates the original panel.
  897.  
  898.  
  899.   The Magnetic Strip
  900.   ------------------
  901.  
  902.      The other security device on the back of the card, the brown magnetic
  903. strip, is more difficult to analyze.  Some people think there are sundry
  904. personal details about the cardholder stored in the strip.  But the
  905. strip has no more information capacitythan a similar snippet of recording tape.
  906. For the most part banks are reticent about the strip.
  907.  
  908.      The strip need not contain any information other than the account
  909. number or similar indentification.  Any futher information needed to
  910. complete an automatic-teller transaction-- such as current account
  911. balances--can be called up from bank computers and need not be encoded
  912. in the strip.
  913.      Evidently, the card expiration date is in the strip.  Expired cards
  914. are "eaten" by automatic-teller machines even when the expired card has
  915. the same account number and name as its valid replacement card.  Credit
  916. limit, address, phone number, employer, etc, must not be indicated in
  917. this strip, for banks do not issue new cards just because this info changes.
  918.      It is not clear if the personal identification number is in the strip
  919. or called up from the bank computer.  Many automatic-teller machines have
  920. a secret limit of three attempts for provideing the correct personal
  921. identification nubmer.  After three wround attempts, the "customer" is
  922. assumed to be a crook with a stolen card, going through all possible
  923. permutations--and the card is eaten.
  924.      It is possible to scramble the information in the strip by rubbing
  925. a pocket magnet over it.  Workers in hspitals or research facilites with
  926. large electromagnets sometimes find that their cards no longer work in
  927. automatic-teller machines. (If you try to use a magnetically doctored
  928. card, you usually get a message to the effect, "Your card may be inserted
  929. incorrectly. Please remove and insert according to the diagram.")
  930.  
  931.  
  932.   The Bloomingdale's Color Code
  933.   -----------------------------
  934.      Only in a few cases does the color of a credit card mean anything.
  935. There are, of course, the American Express, Visa, and MasterCard gold
  936. cards for preferred customers.  The Air Travel Card comes in red and green, of
  937. which green is better. (With red, you can charge tickets for travel within
  938. North America only.)  The most elaborate color scheme, and a source of some
  939. confusion to status-conscious queues, is that of Bloomingdale's credit
  940. department, here is how it works: Low color in the pecking order is blue,
  941. issued to Bloomingdale employees as a perk in their compensation packages.  The
  942. basic Bloomingdale card is yellow.  Like most department store cards, it can be
  943. used to spread payments over several months with the payment of a finance
  944. charge.  The red card gives holders three months' free interest and is issued
  945. to customers who regularly make large purchases.  The silver card is good for
  946. unlimited spending, but as with a travel and entertainment card, all charges
  947. must be paid in thirty days.  The gold card offers the same payment options as
  948. the yellow card but is reserved for the store's biggest spenders.
  949.  
  950.  
  951.                            The   End
  952.  ---------------------------------------------------------------------------
  953. Comments and Acknowledgements-
  954.  
  955.   The above has been copied from "Big Secrets" WITHOUT permission.
  956.    Big Secrets is written by Willian Poundstone. This is a great
  957.    book that tells you hundreds of things you weren't suppose to
  958.    find out about.  The above artical, was only 5 pages out of
  959.    a book 288 pages long!  He also has a new book out called
  960.    "Bigger Secrets", which is also good. You can find both at
  961.    almost anybook store, they should be able to special order it.
  962.  
  963.       Well it's now midnight, and i'm getting tried... so I hope
  964.    you have enjoyed this artical, if you wanna talk to me I'm
  965.    on many boards all over the country. Well later, i'm gonna go
  966.    watch Star Trek the Next Generation...
  967.  
  968.           The above was written by
  969.              The
  970.                 /\/\idnight
  971.                      Caller
  972.  
  973.        a.k.a.
  974.       Pizzia Man
  975.  
  976. 08/19/89
  977.  
  978.  
  979.  
  980. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  981.  
  982.                               The Mickey Mouse Club
  983.  
  984.                                   Presents.......
  985.  
  986.                   The M.M.C. Guide to Hacking, Phreaking, Carding
  987.  
  988.                                 By: The Dark Lord
  989.  
  990.  
  991.   Introduction:
  992.   ~~~~~~~~~~~~~~
  993.       This is a text file is made by The Mickey Mouse Club and we ask
  994.  that it would be distibuted to others for their use.  This file is going to
  995.  go into depth on how to hack, phreak, and card.  There will be information
  996.  that should help everyone, hopefully!!
  997.  
  998.  
  999.  
  1000.  
  1001.   Hacking:
  1002.  ~~~~~~~~~~
  1003.       Hacking is a long hard process, unless you get lucky.  There are many
  1004.  programs and aids out to make the job a lot easier, but the concept is
  1005.  the same no matter how you use it.  First, at least on most things that you
  1006.  hack, you need to get some type of account or vacancy, etc...  This is done
  1007.  by randomly entering numbers and or letters until you come up with the
  1008.  proper combination to find the account.  Knowing the size of the account
  1009.  number makes this job one-hundred times easier.  Thats why I suggest you
  1010.  find out from someone who allready has one or card one.  By carding the
  1011.  account, it will die quickly but at least it will give you the length
  1012.  of the account numbers (More on that topic will be expained in the carding
  1013.  section).  The accound numbers, do not always just contain numbers or have
  1014.  numbers at all in it.  If it has a mix, it makes it a hell of a lot harder
  1015.  to get.  You will just have to experiment to find out what charactors are
  1016.  contained in the account.  Some Examples of ones that do have mixes of
  1017.  numbers and letters would be Pc Persuit accounts.  The forms of them are
  1018.  usuall as such:
  1019.  
  1020.             Account: Pgp014764g
  1021.             Password: 23632k
  1022.  
  1023.      It looks from these that you are pretty much screw because of the way
  1024.  letters are mixed with numbers, thats what makes having a program so much
  1025.  easier.  In a lot of circumstances, getting the account is the hardest part
  1026.  that is why having a good background of the system is a major plus in your
  1027.  favor.
  1028.      Once you have got the account, it is time to get the password for this
  1029.  account.  Once again having the length and such makes this process not only
  1030.  easier, but faster.  just keep entering random passwords of the length or
  1031.  the thought length in until you get a stoke of luck and get it.  You MUST
  1032.  remember that 99.5 out of 100 times, this is a long process, and you have
  1033.  to have patience.  If you don't you might as well forget ever getting on
  1034.  to the system or have someone else do it for you.  Once you have gotten
  1035.  the password, look it over long and hard.  Write it down and keep it,
  1036.  examine it.  99% of the time there is a pattern to all the account
  1037.  passwords.  Things to look at is the password in reference to the account
  1038.  number.  check to see if things have been added to the end or beginning
  1039.  like 00 or 01 or 99 of 0010 thing like that.  If you see no relations,
  1040.  the only other way to really find out the pattern in to get another one.
  1041.  Look at both of them together, see if there the same or it account 400's
  1042.  password is 3456 and 402's password is 3458 (they go in order) then just
  1043.  those as a reference to other passwords, take away so much from accounts
  1044.  with a lower number and add the required amounts to accounts with a higher
  1045.  number, etc....  But bassicly, LOOK FOR A PATTERN!  Once you have got the
  1046.  password and the account, you have got yourself a passage way in.
  1047.      Although this is what you do to succeed, you have to take
  1048.  many precautions.  They do NOT like us messing with the system and they
  1049.  obviously want you to pay just like the others, so they will take necessary
  1050.  means to nail you.  They trace like you wouldn't belive.  They will trace
  1051.  right as you get on, if you happen to be unlucky, you will never know when
  1052.  they are doing it either, you must ALWAYS be aware of the dangers and take
  1053.  precautions!!!  Even on things that you wouldn't think that they would trace
  1054.  you but, be carfull.  Whether they trace depends on a couple of things, here
  1055.  are a few major ones:
  1056.  
  1057.      1. There bank balance
  1058.      2. There desire to catch you
  1059.      3. The amount of infestation in there system
  1060.  
  1061.     There are things that you can do to protect yourself, these are not all
  1062.     of them and none of them are sure fire ways, but hey, cutting down your
  1063.     chances of getting caught makes a world of difference, because remember,
  1064.     All the fun is taken away if you caught.  Some things to do to protect
  1065.     yourself is:
  1066.  
  1067.      1. Use a diverter
  1068.      2. Use false information about you
  1069.      3. Never stay On-line too long
  1070.      4. Call during late or early hours, were there is most likely no one
  1071.      monitoring the system
  1072.      5. Don't call frequently or during the same hours, regulate it
  1073.  
  1074.     Once again these are not all of them but these are some of the "More"
  1075.  helpfull things.  If you follow all the step, you can reduce the change of
  1076.  getting caught by about 40%.
  1077.     If you do get caught there is not a whole lot that you can do, but some
  1078.  tips are, first, don't reveal any information on what you have done. Deny
  1079.  all charges.  Sencond, plea bargin with knowladge of things, like hacked
  1080.  sytems etc..  But never admit that you did it.  Three, and most important,
  1081.  get a GOOD LAWYER!!!!!!!
  1082.  
  1083.  
  1084.  DIFFERENT TYPES OF SYSTEMS:
  1085.  
  1086.     Pc Persuit     Cp\m
  1087.     Trw
  1088.     Unix
  1089.     Vmb
  1090.     Vms
  1091.  
  1092.      These are just a few systems, if I made a complete list There would
  1093.  be pratically no end to it, there are millions.
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  Phreaking:
  1104. ~~~~~~~~~~~~
  1105.  
  1106.      Phreaking, Ahhhwwww, the wonderfull world of phreaking.  Well to start
  1107.  with Phreaking is "The use of Telecommunications to others besides people
  1108.  of the Phone Company".  Well thats my version of the definition at least.
  1109.      Using codes is wuit easy, there are different parts to it, the Dial-up,
  1110.  the code, and the number.  First you will have to dial in the dial-up and
  1111.  on most dial ups you will get a tone or a buzz or click or something to
  1112.  that effect.  Once you hear this, and you will know when you hear it you
  1113.  dial in the code.  Sometime you will get another tone or beep etc. and when
  1114.  you do that is when you dial in the number.  If you do not get another tone
  1115.  or whatever you just dial in the number right after you enter the code.
  1116.  You might have to have a test dial up to see how the tones go.
  1117.      In dialing the number once agian the nubers differ.  You must enter the
  1118.  area code and then the nuber.  Some require that you have a one before the
  1119.  area code but most that I have used do not.  You can tell if the code worked
  1120.  right after the number has been put in not just by the error recording that
  1121.  you get but if right off the bat the phone begins to ring, it doesn't work.
  1122.      A code can also be busy.  If it is busy it could mean that the code is
  1123.  dead or that too many people are using it at once.  You might experiance
  1124.  this often.
  1125.      There are numbers that make phreaking much safer, they are called
  1126.  diverters.  What the do is when the number that you have dial is being
  1127.  traced it diverts it to that number.  Unless this is virgin or nobody else
  1128.  uses it, you will find that with in a couple of days after it is out, it
  1129.  will be busy, that is the annoyance about diverters, and they are also hard
  1130.  to get.
  1131.      Hacking is also put into play in phreaking by using programs to get
  1132.  dial ups and the codes.  Getting these are done in the same way you hack
  1133.  anything else.   Just get a program like code thief or code hacker, or make
  1134.  one yourself, it is quite easy.
  1135.      There is a danger with useing the codes.  If you hack a code yourself,
  1136.  not just the code but the dial up amd no one else has it you can pretty well
  1137.  bet that it is safe.  A newly hacked dial-up/code is considered "Virgin".
  1138.  those Ma bell is not having the problem with people phreaking off of it
  1139.  so they don't bother doing anything with it.  But after a while, it will
  1140.  either Die (No Longer work) or they will start tracing off of it.  The
  1141.  whole pain about it is, is you will never positively no when they started
  1142.  doing traces or things like that.  The codes might be being traced but you
  1143.  are getting the luck of the draw.  On most codes they don't trace on every
  1144.  call, they just file it away and watch for like the 50th or 100th caller
  1145.  and then that person gets nailed.  You might think if they do trace every
  1146.  100 calls, that means you have a 1 in 100 chance of getting caught and those
  1147.  are really good odds.  Well the odd is 100 to 1 but the is a lot of people
  1148.  that live in areas that they can call with that code.  If you figure about
  1149.  10 million people could use it then about 100,000 of them are.  100,000,
  1150.  hummmmmmm, how odes your odds look now.  In a couple minute time spand
  1151.  99 peoplecould have used it, and lucky you might be the 100th caller.  A
  1152.  lot of times the take like every hundered calls and then when they get the
  1153.  100th caller, that don't just trace one, they trace 100, 101, 102, 103, 104
  1154.  200, 201, 202 etc.  So you chances of getting caught when the heat is on
  1155.  the code is pretty good.  There are a couple different types of codes and
  1156.  the two major ones are 1-800's and 950's.  800's can pretty much be dialed
  1157.  from anywhere in the states, but 950's stay in certain areas.  Some 950
  1158.  dial ups are:
  1159.  
  1160.     9501001
  1161.     9500266
  1162.     9500355
  1163.     9501388
  1164.  
  1165.      And there are others, but like take me for example, where I live you
  1166.  cannot use 9500266.  It will tell you that you cannot use that number from
  1167.  your dialing range or it just won't work.  You might get to the point where
  1168.  the dial-up works but not the code.  If this is the case it will say:
  1169.              "Invalid authorization Code"
  1170.  
  1171.      Some examples of 1-800's are as follows:
  1172.  
  1173.      1-800-255-2255
  1174.      1-800-759-2345
  1175.      1-800-959-8255
  1176.  
  1177.      There are many others but those are just a few, very few.  There are
  1178.  also 1-800's and others that will send you directly to the operator, you
  1179.  must tell her the code and the number you are dialing.  These are NEVER
  1180.  safe to use.  but in one case they are alot better.  I am out of town a lot
  1181.  so I have to use pay phones right?  Well, you are safe with anything with
  1182.  pay phones, so that is a good way to call people.  The real good thing
  1183.  them though, is since you must go throught th operator, the codes stay valid
  1184.  for up to 10 times as long as the others.  But thenm again another draw back
  1185.  is it is not a line that you want to give real names or numbers over.
  1186.  Because these are often tapped, since the operator know that you used the
  1187.  code, they will listen in quite often, and you will never even notice.
  1188.  Another problem experianced with them is if you are what MMC calls
  1189.                           "Petite Flowers",
  1190.  our home made word for, someone that sounds like a little kid, then they
  1191.  really give you a hastle about using the code.
  1192.      I have had a lot of people ask me if the person you are calling with the
  1193.  codes can get busted.  The answer is "No".  They cannot do anything to the
  1194.  person, just ask him who is calling him with the codes, and they rarely do
  1195.  that.  Just let the person you are talking to, if they don't already know,
  1196.  not to tell anyone that you are calling with the codes.  The phone
  1197.  companies do have to option of setting up a trace on that persons line and
  1198.  bust you when you do call him with a code.  I have never seen this done but
  1199.  do be aware that the phone companies are made up of intellegent adults and
  1200.  they are very smart and can and will nail you in many ways.
  1201.      I am a firm beliver that you should share a the information that you
  1202.  other phreakers and hackers as they should do the same with you.  I also
  1203.  see an execption, inexperianced people.  They can run it for everyone be not
  1204.  have the knowladge and screwing up.  I realize that they need someway to
  1205.  build themselves up to a good phreaker but be cautions in what you give to
  1206.  them.
  1207.      Codes die really often and you really have to keep up with the phone
  1208.  company.  Its kinda of a pain to keep up with it on your own as quickly as
  1209.  they work but thats why there is phreaking communities and groups such
  1210.  as Fhp and MMC, the gives the edge to the phreakers in the way that, you
  1211.  have help in keeping up with the phone companies, and in most cases if
  1212.  the groups or communities are working well together, you can eve stay
  1213.  one step ahead of good 'ole Ma bell and others.  You really need to find
  1214.  ways of getting codes either from getting acess to the phreaking sections
  1215.  on the pirate boards you call or throught friends, Vmb's Loops, Confrences,
  1216.  etc., just try to find a good connection to people that are into phreaking
  1217.  too.
  1218.  
  1219.  
  1220.  
  1221.  
  1222.  
  1223.  
  1224.  
  1225.  
  1226.  
  1227.  Carding:
  1228. ~~~~~~~~~~
  1229.  
  1230.  
  1231.  
  1232.      Although everything talked about in the text file to this point is
  1233.  illegal, and you will get busted if you get caught, this is one one the
  1234.  one that you can get in some major shit over.  About the only thing I have
  1235.  talked about that this falls short of is hacking a government compter, and
  1236.  thats one of the Grand daddies of them all.  Well, although it is a major
  1237.  crime, it is really cool!!!!  This is the process in which you find the card
  1238.  number of someone and use it to purchase things.  In order to card, there
  1239.  are a few things that you must have or it will not work.  You will need to
  1240.  have........
  1241.  
  1242.      1. The Card Number
  1243.      2. The Experation date
  1244.      3. Card type (Master Card, Visa, etc...)
  1245.  
  1246.  Those are the main things tha you will need.  Having the name of the owner
  1247.  is very helpfull but it is not a must.  You can get by without it.
  1248.      You have to order everything you want by mail.  A couple of "Beginner"
  1249.  carder that I talked to didn't understand how you would do it, but thats
  1250.  when they had the misconception that you actually go to the store and
  1251.  purchase things.  That is a complete No, no.  You do everything from a
  1252.  phone ordering service.
  1253.        When you call make sure that you are a t a pay phone.  Don't do it
  1254.  your house or anywhere where it can come back to you.  When you order
  1255.  the merchandice, once again do send it to anywhere that it can come back to
  1256.  you like your home, work, etc.  Find a vacant house or building or anywhere
  1257.  else that you can send it to.  Also, don't send it to a P.O. box that you
  1258.  have, just as dangerous.  When you do order it and you think its around the
  1259.  time that you will be reciving it, check the mailbox frequently.  But do it
  1260.  during odd hours.  I mean, hows it going to look you taking a package from a
  1261.  vacant house?
  1262.        Most bills are sent at the end of the month or at the biginning, so
  1263.  try to time it to where the bill won't come to the person untill a couple of
  1264.  days after you have recived the package.  Ok heres how to figure it.  I
  1265.  have found out that the bills are sent out up around the 26-30th of the
  1266.  month, so they will actually recive the bill around the 31-4th.  Have it
  1267.  sent right after you think the bill has been sent.  Find what you want, but
  1268.  try to order it from the place that guarentees the fastest delivery.  When
  1269.  you order the item, make sure they have it in stock and don't have to get
  1270.  the item in first.  Order the highest class of delivery but not COD or
  1271.  next day service.  Thats cutting it too close.  It should take around 2-4
  1272.  weeks before you get it and if you timed it right, then it sound get there
  1273.  right before the person gets the bill.  You need to have it in your
  1274.  possesion before the bill gets to the person because if they complain, they
  1275.  can keep it from being sent, or watch who actually gets it even while its
  1276.  going throught the mail process.  Don't order more than a couple of things
  1277.  or overcharge the card, if the people at the Credit card office, see
  1278.  irregular charging on the card, they will follow up on it.
  1279.          To actually order the item you will call up the place that you will
  1280.  be ordering from, and when the operator answers let her know what you need
  1281.  to as far as what you are purchasing, etc.  When she ask how you will be
  1282.  paying just tell her "Charge" and the the type of card like Master Card,
  1283.  Visa, ect.  Then Tell them your name, if you don't know the name of the
  1284.  actuall owner of the card, Make up a false name that has NO relation to
  1285.  your name, not the same first, last middle what ever, nothing relating to
  1286.  your real name.  Then continue answering all the operators questions,
  1287.  address (Not your own remember!) state, area code etc.  They will also ask
  1288.  for your phone number.  Make one up, not your own.  If something happens
  1289.  to go wrong as far as delivery or if they are checking if you are who you
  1290.  say, then your screwed, unless of course, hehehe, the number is ALWAYS
  1291.  busy.  Find the busiest number there is and leave them that.  When they
  1292.  ask for the card number and experation, just tell them and do what all
  1293.  else you need.  Wish them a good day, and hope you get it.
  1294.          Ok heres how you check if the card is good, and how much money
  1295.  can be charged on the card.......
  1296.  
  1297.      1. Dail 1-800-554-2265
  1298.  
  1299.      2. it will ask for the type of the card.  you must put in 10 for Master
  1300.  Card and 20 for Visa, I am not sure about the others.
  1301.  
  1302.      3. Next it will ask for the Identification.  You will need to enter
  1303.  1067
  1304.  
  1305.      4. After all that you will have to enter the Mecrchant number, which
  1306.  you will either need to put in 24 or 52.  One of them should work.
  1307.  
  1308.      5. You will then have to enter (When Prompted) the card number itself.
  1309.  
  1310.      6. Next, the experation date of the card.
  1311.  
  1312.      7. Last but not least the amount you want to try to get on the card.
  1313.  The procedure for this is enter dollars, astricks, then cents.
  1314.      (Example:)
  1315.          100*30 = One hundred dollars and thirty cents.
  1316.  
  1317.  One thing I do need to mention, after you type in everything you must press
  1318.  pound (#).  Like when it asks you for the type of card, if you had a Master
  1319.  Card you would put:  10#.  when it asked for identification you would enter
  1320.  1067#.  If it says invalid, that either means that the card is no good or
  1321.  you can't charge that amount on the card.  Try it again, but try a lower
  1322.  amount.  If you get down to $1 and it still doesn't work, hehehe, you can
  1323.  probably guess that the card is no good.
  1324.      You might not be ordering just merchandice you might be ordering
  1325.  accounts and things like that and if you are, fine, but you have to
  1326.  remember, the accounts do not stay good for very long, the owner of the
  1327.  card gets the bill, complains and its no longer any good.  And when you
  1328.  card and account, Nine out of ten times, they won't kill the account, they
  1329.  will trace in and that is when you butts really in a sling.  So carding
  1330.  accounts and things, isn't the safest way to go, of course. nothing we
  1331.  have talked about it, right?
  1332.  
  1333.  
  1334.  
  1335.  
  1336.  
  1337.  Conclusion:
  1338. ~~~~~~~~~~~~~~
  1339.  
  1340.      Well thats about it for now, there should be a BIG newsletter by
  1341.  The Mickey Mouse Club comming out soon that you have to be sure NOT to miss.
  1342.  I sincerely hope that you have gotten alot out of this file and I would like
  1343.  to ask for suggestions and ideas to make MMC a better orginazation.  At this
  1344.  time myself and Cardiac Arresst have a VMB at:
  1345.  
  1346.                 1-800-444-7207 [Ext] 4001.
  1347.  
  1348.      All ideas and suggestions, please bring there.  Also, since your making
  1349.  the trip anyways, bring along some phreaking codes and all and any types
  1350.  of accounts.  I would be greatly appreciated by:
  1351.  
  1352.     The Mickey Mouse Club.
  1353.     09/89
  1354.  
  1355.  
  1356. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1357.                +++++++++++++++++++++++++++++++++++++++++++++++++
  1358.                |              The LOD/H Presents               |
  1359. ++++++++++++++++                                               ++++++++++++++++
  1360.  \                 A Novice's Guide to Hacking- 1989 edition                 /
  1361.   \                =========================================                /
  1362.    \                                  by                                   /
  1363.     \                             The Mentor                              /
  1364.      \                  Legion of Doom/Legion of Hackers                 /
  1365.       \                                                                 /
  1366.        \                        December, 1988                         /
  1367.         \                  Merry Christmas Everyone!                  /
  1368.          \+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++/
  1369.  
  1370.     **********************************************************************
  1371.     |  The author hereby grants permission to reproduce, redistribute,   |
  1372.     |  or include this file in your g-file section, electronic or print  |
  1373.     |  newletter, or any other form of transmission that you choose, as  |
  1374.     |  long as it is kept intact and whole, with no ommissions, delet-   |
  1375.     |  ions, or changes.  (C) The Mentor- Phoenix Project Productions    |
  1376.     |                                     1988,1989  512/441-3088        |
  1377.     **********************************************************************
  1378.  
  1379. Introduction: The State of the Hack
  1380. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1381.    After surveying a rather large g-file collection, my attention was drawn to
  1382. the fact that there hasn't been a good introductory file written for absolute
  1383. beginners since back when Mark Tabas was cranking them out (and almost
  1384. *everyone* was a beginner!)  The Arts of Hacking and Phreaking have changed
  1385. radically since that time, and as the 90's approach, the hack/phreak community
  1386. has recovered from the Summer '87 busts (just like it recovered from the Fall
  1387. '85 busts, and like it will always recover from attempts to shut it down), and
  1388. the progressive media (from Reality Hackers magazine to William Gibson and
  1389. Bruce Sterling's cyberpunk fables of hackerdom) is starting to take notice
  1390. of us for the first time in recent years in a positive light.
  1391.    Unfortunately, it has also gotten more dangerous since the early 80's.
  1392. Phone cops have more resources, more awareness, and more intelligence that they
  1393. exhibited in the past.  It is becoming more and more difficult to survive as
  1394. a hacker long enough to become skilled in the art.  To this end this file
  1395. is dedicated .  If it can help someone get started, and help them survive
  1396. to discover new systems and new information, it will have served it's purpose,
  1397. and served as a partial repayment to all the people who helped me out when I
  1398. was a beginner.
  1399.  
  1400. Contents
  1401. ~~~~~~~~
  1402.    This file will be divided into four parts:
  1403.        Part 1: What is Hacking, A Hacker's Code of Ethics, Basic Hacking Safety
  1404.        Part 2: Packet Switching Networks: Telenet- How it Works, How to Use it,
  1405.                Outdials, Network Servers, Private PADs
  1406.        Part 3: Identifying a Computer, How to Hack In, Operating System
  1407.                Defaults
  1408.        Part 4: Conclusion- Final Thoughts, Books to Read, Boards to Call,
  1409.                Acknowledgements
  1410.  
  1411. Part One: The Basics
  1412. ~~~~~~~~~~~~~~~~~~~~
  1413.     As long as there have been computers, there have been hackers.  In the 50's
  1414. at the Massachusets Institute of Technology (MIT), students devoted much time
  1415. and energy to ingenious exploration of the computers.  Rules and the law were
  1416. disregarded in their pursuit for the 'hack'.  Just as they were enthralled with
  1417. their pursuit of information, so are we.  The thrill of the hack is not in
  1418. breaking the law, it's in the pursuit and capture of knowledge.
  1419.     To this end, let me contribute my suggestions for guidelines to follow to
  1420. ensure that not only you stay out of trouble, but you pursue your craft without
  1421. damaging the computers you hack into or the companies who own them.
  1422.  
  1423. I.    Do not intentionally damage *any* system.
  1424. II.   Do not alter any system files other than ones needed to ensure your
  1425.       escape from detection and your future access (Trojan Horses, Altering
  1426.       Logs, and the like are all necessary to your survival for as long as
  1427.       possible.)
  1428. III.  Do not leave your (or anyone else's) real name, real handle, or real
  1429.       phone number on any system that you access illegally.  They *can* and
  1430.       will track you down from your handle!
  1431. IV.   Be careful who you share information with.  Feds are getting trickier.
  1432.       Generally, if you don't know their voice phone number, name, and
  1433.       occupation or haven't spoken with them voice on non-info trading
  1434.       conversations, be wary.
  1435.  
  1436. V.    Do not leave your real phone number to anyone you don't know.  This
  1437.       includes logging on boards, no matter how k-rad they seem.  If you
  1438.       don't know the sysop, leave a note telling some trustworthy people
  1439.       that will validate you.
  1440. VI.   Do not hack government computers.  Yes, there are government systems
  1441.       that are safe to hack, but they are few and far between.  And the
  1442.       government has inifitely more time and resources to track you down than
  1443.       a company who has to make a profit and justify expenses.
  1444. VII.  Don't use codes unless there is *NO* way around it (you don't have a
  1445.       local telenet or tymnet outdial and can't connect to anything 800...)
  1446.       You use codes long enough, you will get caught.  Period.
  1447. VIII. Don't be afraid to be paranoid.  Remember, you *are* breaking the law.
  1448.       It doesn't hurt to store everything encrypted on your hard disk, or
  1449.       keep your notes buried in the backyard or in the trunk of your car.
  1450.       You may feel a little funny, but you'll feel a lot funnier when you
  1451.       when you meet Bruno, your transvestite cellmate who axed his family to
  1452.       death.
  1453. IX.   Watch what you post on boards.  Most of the really great hackers in the
  1454.       country post *nothing* about the system they're currently working
  1455.       except in the broadest sense (I'm working on a UNIX, or a COSMOS, or
  1456.       something generic.  Not "I'm hacking into General Electric's Voice Mail
  1457.       System" or something inane and revealing like that.)
  1458. X.    Don't be afraid to ask questions.  That's what more experienced hackers
  1459.       are for.  Don't expect *everything* you ask to be answered, though.
  1460.       There are some things (LMOS, for instance) that a begining hacker
  1461.       shouldn't mess with.  You'll either get caught, or screw it up for
  1462.       others, or both.
  1463. XI.   Finally, you have to actually hack.  You can hang out on boards all you
  1464.       want, and you can read all the text files in the world, but until you
  1465.       actually start doing it, you'll never know what it's all about.  There's
  1466.       no thrill quite the same as getting into your first system (well, ok,
  1467.       I can think of a couple of bigger thrills, but you get the picture.)
  1468.  
  1469.    One of the safest places to start your hacking career is on a computer
  1470. system belonging to a college.  University computers have notoriously lax
  1471. security, and are more used to hackers, as every college computer depart-
  1472. ment has one or two, so are less likely to press charges if you should
  1473. be detected.  But the odds of them detecting you and having the personel to
  1474. committ to tracking you down are slim as long as you aren't destructive.
  1475.    If you are already a college student, this is ideal, as you can legally
  1476. explore your computer system to your heart's desire, then go out and look
  1477. for similar systems that you can penetrate with confidence, as you're already
  1478. familar with them.
  1479.    So if you just want to get your feet wet, call your local college.  Many of
  1480. them will provide accounts for local residents at a nominal (under $20) charge.
  1481.    Finally, if you get caught, stay quiet until you get a lawyer.  Don't vol-
  1482. unteer any information, no matter what kind of 'deals' they offer you.
  1483. Nothing is binding unless you make the deal through your lawyer, so you might
  1484. as well shut up and wait.
  1485.  
  1486. Part Two: Networks
  1487. ~~~~~~~~~~~~~~~~~~
  1488.    The best place to begin hacking (other than a college) is on one of the
  1489. bigger networks such as Telenet.  Why?  First, there is a wide variety of
  1490. computers to choose from, from small Micro-Vaxen to huge Crays.  Second, the
  1491. networks are fairly well documented.  It's easier to find someone who can help
  1492. you with a problem off of Telenet than it is to find assistance concerning your
  1493. local college computer or high school machine.  Third, the networks are safer.
  1494. Because of the enormous number of calls that are fielded every day by the big
  1495. networks, it is not financially practical to keep track of where every call and
  1496. connection are made from.  It is also very easy to disguise your location using
  1497. the network, which makes your hobby much more secure.
  1498.    Telenet has more computers hooked to it than any other system in the world
  1499. once you consider that from Telenet you have access to Tymnet, ItaPAC, JANET,
  1500. DATAPAC, SBDN, PandaNet, THEnet, and a whole host of other networks, all of
  1501. which you can connect to from your terminal.
  1502.    The first step that you need to take is to identify your local dialup port.
  1503. This is done by dialing 1-800-424-9494 (1200 7E1) and connecting.  It will
  1504. spout some garbage at you and then you'll get a prompt saying 'TERMINAL='.
  1505. This is your terminal type.  If you have vt100 emulation, type it in now.  Or
  1506. just hit return and it will default to dumb terminal mode.
  1507.    You'll now get a prompt that looks like a @.  From here, type @c mail <cr>
  1508. and then it will ask for a Username.  Enter 'phones' for the username. When it
  1509. asks for a password, enter 'phones' again.  From this point, it is menu
  1510. driven.  Use this to locate your local dialup, and call it back locally.  If
  1511. you don't have a local dialup, then use whatever means you wish to connect to
  1512. one long distance (more on this later.)
  1513.    When you call your local dialup, you will once again go through the
  1514. TERMINAL= stuff, and once again you'll be presented with a @.  This prompt lets
  1515. you know you are connected to a Telenet PAD.  PAD stands for either Packet
  1516. Assembler/Disassembler (if you talk to an engineer), or Public Access Device
  1517. (if you talk to Telenet's marketing people.)  The first description is more
  1518. correct.
  1519.    Telenet works by taking the data you enter in on the PAD you dialed into,
  1520. bundling it into a 128 byte chunk (normally... this can be changed), and then
  1521. transmitting it at speeds ranging from 9600 to 19,200 baud to another PAD, who
  1522. then takes the data and hands it down to whatever computer or system it's
  1523. connected to.  Basically, the PAD allows two computers that have different baud
  1524. rates or communication protocols to communicate with each other over a long
  1525. distance.  Sometimes you'll notice a time lag in the remote machines response.
  1526. This is called PAD Delay, and is to be expected when you're sending data
  1527. through several different links.
  1528.    What do you do with this PAD?  You use it to connect to remote computer
  1529. systems by typing 'C' for connect and then the Network User Address (NUA) of
  1530. the system you want to go to.
  1531.    An NUA takes the form of   031103130002520
  1532.                               \___/\___/\___/
  1533.                                 |    |    |
  1534.                                 |    |    |____ network address
  1535.                                 |    |_________ area prefix
  1536.                                 |______________ DNIC
  1537.  
  1538.  
  1539.      This is a summary of DNIC's (taken from Blade Runner's file on ItaPAC)
  1540.      according to their country and network name.
  1541.  
  1542.  
  1543. DNIC   Network Name    Country          DNIC   Network Name    Country
  1544. _______________________________________________________________________________
  1545.                                      |
  1546. 02041   Datanet 1       Netherlands  |  03110   Telenet         USA
  1547. 02062   DCS             Belgium      |  03340   Telepac         Mexico
  1548. 02080   Transpac        France       |  03400   UDTS-Curacau    Curacau
  1549. 02284   Telepac         Switzerland  |  04251   Isranet         Israel
  1550. 02322   Datex-P         Austria      |  04401   DDX-P           Japan
  1551. 02329   Radaus          Austria      |  04408   Venus-P         Japan
  1552. 02342   PSS             UK           |  04501   Dacom-Net       South Korea
  1553. 02382   Datapak         Denmark      |  04542   Intelpak        Singapore
  1554. 02402   Datapak         Sweden       |  05052   Austpac         Australia
  1555. 02405   Telepak         Sweden       |  05053   Midas           Australia
  1556. 02442   Finpak          Finland      |  05252   Telepac         Hong Kong
  1557. 02624   Datex-P         West Germany |  05301   Pacnet          New Zealand
  1558. 02704   Luxpac          Luxembourg   |  06550   Saponet         South Africa
  1559. 02724   Eirpak          Ireland      |  07240   Interdata       Brazil
  1560. 03020   Datapac         Canada       |  07241   Renpac          Brazil
  1561. 03028   Infogram        Canada       |  09000   Dialnet         USA
  1562. 03103   ITT/UDTS        USA          |  07421   Dompac          French Guiana
  1563. 03106   Tymnet          USA          |
  1564.  
  1565.    There are two ways to find interesting addresses to connect to.  The first
  1566. and easiest way is to obtain a copy of the LOD/H Telenet Directory from the
  1567. LOD/H Technical Journal #4 or 2600 Magazine.  Jester Sluggo also put out a good
  1568. list of non-US addresses in Phrack Inc. Newsletter Issue 21.  These files will
  1569. tell you the NUA, whether it will accept collect calls or not, what type of
  1570. computer system it is (if known) and who it belongs to (also if known.)
  1571.    The second method of locating interesting addresses is to scan for them
  1572. manually.  On Telenet, you do not have to enter the 03110 DNIC to connect to a
  1573. Telenet host.  So if you saw that 031104120006140 had a VAX on it you wanted to
  1574. look at, you could type @c 412 614 (0's can be ignored most of the time.)
  1575.    If this node allows collect billed connections, it will say 412 614
  1576. CONNECTED and then you'll possibly get an identifying header or just a
  1577. Username: prompt.  If it doesn't allow collect connections, it will give you a
  1578. message such as 412 614 REFUSED COLLECT CONNECTION with some error codes out to
  1579. the right, and return you to the @ prompt.
  1580.    There are two primary ways to get around the REFUSED COLLECT message.  The
  1581. first is to use a Network User Id (NUI) to connect.  An NUI is a username/pw
  1582. combination that acts like a charge account on Telenet.  To collect to node
  1583. 412 614 with NUI junk4248, password 525332, I'd type the following:
  1584. @c 412 614,junk4248,525332  <---- the 525332 will *not* be echoed to the
  1585. screen.  The problem with NUI's is that they're hard to come by unless you're
  1586. a good social engineer with a thorough knowledge of Telenet (in which case
  1587. you probably aren't reading this section), or you have someone who can
  1588. provide you with them.
  1589.    The second way to connect is to use a private PAD, either through an X.25
  1590. PAD or through something like Netlink off of a Prime computer (more on these
  1591. two below.)
  1592.    The prefix in a Telenet NUA oftentimes (not always) refers to the phone Area
  1593. Code that the computer is located in (i.e. 713 xxx would be a computer in
  1594. Houston, Texas.)  If there's a particular area you're interested in, (say,
  1595. New York City 914), you could begin by typing @c 914 001 <cr>.  If it connects,
  1596. you make a note of it and go on to 914 002.  You do this until you've found
  1597. some interesting systems to play with.
  1598.    Not all systems are on a simple xxx yyy address.  Some go out to four or
  1599. five digits (914 2354), and some have decimal or numeric extensions
  1600. (422 121A = 422 121.01).  You have to play with them, and you never know what
  1601. you're going to find.  To fully scan out a prefix would take ten million
  1602. attempts per prefix.  For example, if I want to scan 512 completely, I'd have
  1603. to start with 512 00000.00 and go through 512 00000.99, then increment the
  1604. address by 1 and try 512 00001.00 through 512 00001.99.  A lot of scanning.
  1605. There are plenty of neat computers to play with in a 3-digit scan, however,
  1606. so don't go berserk with the extensions.
  1607.    Sometimes you'll attempt to connect and it will just be sitting there after
  1608. one or two minutes.  In this case, you want to abort the connect attempt by
  1609. sending a hard break (this varies with different term programs, on Procomm,
  1610. it's ALT-B), and then when you get the @ prompt back, type 'D' for disconnect.
  1611.    If you connect to a computer and wish to disconnect, you can type <cr> @
  1612. <cr> and you it should say TELENET and then give you the @ prompt.  From there,
  1613. type D to disconnect or CONT to re-connect and continue your session
  1614. uninterrupted.
  1615.  
  1616. Outdials, Network Servers, and PADs
  1617. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1618.    In addition to computers, an NUA may connect you to several other things.
  1619. One of the most useful is the outdial.  An outdial is nothing more than a modem
  1620. you can get to over telenet- similar to the PC Pursuit concept, except that
  1621. these don't have passwords on them most of the time.
  1622.    When you connect, you will get a message like 'Hayes 1200 baud outdial,
  1623. Detroit, MI', or 'VEN-TEL 212 Modem', or possibly 'Session 1234 established
  1624. on Modem 5588'.  The best way to figure out the commands on these is to
  1625. type ? or H or HELP- this will get you all the information that you need to
  1626. use one.
  1627.    Safety tip here- when you are hacking *any* system through a phone dialup,
  1628. always use an outdial or a diverter, especially if it is a local phone number
  1629. to you.  More people get popped hacking on local computers than you can
  1630. imagine, Intra-LATA calls are the easiest things in the world to trace inexp-
  1631. ensively.
  1632.    Another nice trick you can do with an outdial is use the redial or macro
  1633. function that many of them have.  First thing you do when you connect is to
  1634. invoke the 'Redial Last Number' facility.  This will dial the last number used,
  1635. which will be the one the person using it before you typed.  Write down the
  1636. number, as no one would be calling a number without a computer on it.  This
  1637. is a good way to find new systems to hack.  Also, on a VENTEL modem, type 'D'
  1638. for Display and it will display the five numbers stored as macros in the
  1639. modem's memory.
  1640.    There are also different types of servers for remote Local Area Networks
  1641. (LAN) that have many machine all over the office or the nation connected to
  1642. them.  I'll discuss identifying these later in the computer ID section.
  1643.    And finally, you may connect to something that says 'X.25 Communication
  1644. PAD' and then some more stuff, followed by a new @ prompt.  This is a PAD
  1645. just like the one you are on, except that all attempted connections are billed
  1646. to the PAD, allowing you to connect to those nodes who earlier refused collect
  1647. connections.
  1648.    This also has the added bonus of confusing where you are connecting from.
  1649. When a packet is transmitted from PAD to PAD, it contains a header that has
  1650. the location you're calling from.  For instance, when you first connected
  1651. to Telenet, it might have said 212 44A CONNECTED if you called from the 212
  1652. area code.  This means you were calling PAD number 44A in the 212 area.
  1653. That 21244A will be sent out in the header of all packets leaving the PAD.
  1654.    Once you connect to a private PAD, however, all the packets going out
  1655. from *it* will have it's address on them, not yours.  This can be a valuable
  1656. buffer between yourself and detection.
  1657.  
  1658. Phone Scanning
  1659. ~~~~~~~~~~~~~~
  1660.    Finally, there's the time-honored method of computer hunting that was made
  1661. famous among the non-hacker crowd by that Oh-So-Technically-Accurate movie
  1662. Wargames.  You pick a three digit phone prefix in your area and dial every
  1663. number from 0000 --> 9999 in that prefix, making a note of all the carriers
  1664. you find.  There is software available to do this for nearly every computer
  1665. in the world, so you don't have to do it by hand.
  1666.  
  1667. Part Three: I've Found a Computer, Now What?
  1668. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1669.    This next section is applicable universally.  It doesn't matter how you
  1670. found this computer, it could be through a network, or it could be from
  1671. carrier scanning your High School's phone prefix, you've got this prompt
  1672. this prompt, what the hell is it?
  1673.    I'm *NOT* going to attempt to tell you what to do once you're inside of
  1674. any of these operating systems.  Each one is worth several G-files in its
  1675. own right.  I'm going to tell you how to identify and recognize certain
  1676. OpSystems, how to approach hacking into them, and how to deal with something
  1677. that you've never seen before and have know idea what it is.
  1678.  
  1679.  
  1680. VMS-       The VAX computer is made by Digital Equipment Corporation (DEC),
  1681.            and runs the VMS (Virtual Memory System) operating system.
  1682.            VMS is characterized by the 'Username:' prompt.  It will not tell
  1683.            you if you've entered a valid username or not, and will disconnect
  1684.            you after three bad login attempts.  It also keeps track of all
  1685.            failed login attempts and informs the owner of the account next time
  1686.            s/he logs in how many bad login attempts were made on the account.
  1687.            It is one of the most secure operating systems around from the
  1688.            outside, but once you're in there are many things that you can do
  1689.            to circumvent system security.  The VAX also has the best set of
  1690.            help files in the world.  Just type HELP and read to your heart's
  1691.            content.
  1692.            Common Accounts/Defaults:  [username: password [[,password]] ]
  1693.            SYSTEM:     OPERATOR or MANAGER or SYSTEM or SYSLIB
  1694.            OPERATOR:   OPERATOR
  1695.            SYSTEST:    UETP
  1696.            SYSMAINT:   SYSMAINT or SERVICE or DIGITAL
  1697.            FIELD:      FIELD or SERVICE
  1698.            GUEST:      GUEST or unpassworded
  1699.            DEMO:       DEMO  or unpassworded
  1700.            DECNET:     DECNET
  1701.  
  1702.  
  1703. DEC-10-    An earlier line of DEC computer equipment, running the TOPS-10
  1704.            operating system.  These machines are recognized by their
  1705.            '.' prompt.  The DEC-10/20 series are remarkably hacker-friendly,
  1706.            allowing you to enter several important commands without ever
  1707.            logging into the system.  Accounts are in the format [xxx,yyy] where
  1708.            xxx and yyy are integers.  You can get a listing of the accounts and
  1709.            the process names of everyone on the system before logging in with
  1710.            the command .systat (for SYstem STATus).  If you seen an account
  1711.            that reads [234,1001]   BOB JONES, it might be wise to try BOB or
  1712.            JONES or both for a password on this account.  To login, you type
  1713.            .login xxx,yyy  and then type the password when prompted for it.
  1714.            The system will allow you unlimited tries at an account, and does
  1715.            not keep records of bad login attempts.  It will also inform you
  1716.            if the UIC you're trying (UIC = User Identification Code, 1,2 for
  1717.            example) is bad.
  1718.            Common Accounts/Defaults:
  1719.            1,2:        SYSLIB or OPERATOR or MANAGER
  1720.            2,7:        MAINTAIN
  1721.            5,30:       GAMES
  1722.  
  1723. UNIX-      There are dozens of different machines out there that run UNIX.
  1724.            While some might argue it isn't the best operating system in the
  1725.            world, it is certainly the most widely used.  A UNIX system will
  1726.            usually have a prompt like 'login:' in lower case.  UNIX also
  1727.            will give you unlimited shots at logging in (in most cases), and
  1728.            there is usually no log kept of bad attempts.
  1729.            Common Accounts/Defaults: (note that some systems are case
  1730.            sensitive, so use lower case as a general rule.  Also, many times
  1731.            the accounts will be unpassworded, you'll just drop right in!)
  1732.            root:       root
  1733.            admin:      admin
  1734.            sysadmin:   sysadmin or admin
  1735.            unix:       unix
  1736.            uucp:       uucp
  1737.            rje:        rje
  1738.            guest:      guest
  1739.            demo:       demo
  1740.            daemon:     daemon
  1741.            sysbin:     sysbin
  1742.  
  1743. Prime-     Prime computer company's mainframe running the Primos operating
  1744.            system.  The are easy to spot, as the greet you with
  1745.            'Primecon 18.23.05' or the like, depending on the version of the
  1746.            operating system you run into.  There will usually be no prompt
  1747.            offered, it will just look like it's sitting there.  At this point,
  1748.            type 'login <username>'.  If it is a pre-18.00.00 version of Primos,
  1749.            you can hit a bunch of ^C's for the password and you'll drop in.
  1750.            Unfortunately, most people are running versions 19+.  Primos also
  1751.            comes with a good set of help files.  One of the most useful
  1752.            features of a Prime on Telenet is a facility called NETLINK.  Once
  1753.            you're inside, type NETLINK and follow the help files.  This allows
  1754.            you to connect to NUA's all over the world using the 'nc' command.
  1755.            For example, to connect to NUA 026245890040004, you would type
  1756.            @nc :26245890040004 at the netlink prompt.
  1757.            Common Accounts/Defaults:
  1758.            PRIME       PRIME or PRIMOS
  1759.            PRIMOS_CS   PRIME or PRIMOS
  1760.            PRIMENET    PRIMENET
  1761.            SYSTEM      SYSTEM or PRIME
  1762.            NETLINK     NETLINK
  1763.            TEST        TEST
  1764.            GUEST       GUEST
  1765.            GUEST1      GUEST
  1766.  
  1767. HP-x000-   This system is made by Hewlett-Packard.  It is characterized by the
  1768.            ':' prompt.  The HP has one of the more complicated login sequences
  1769.            around- you type 'HELLO SESSION NAME,USERNAME,ACCOUNTNAME,GROUP'.
  1770.            Fortunately, some of these fields can be left blank in many cases.
  1771.            Since any and all of these fields can be passworded, this is not
  1772.            the easiest system to get into, except for the fact that there are
  1773.            usually some unpassworded accounts around.  In general, if the
  1774.            defaults don't work, you'll have to brute force it using the
  1775.            common password list (see below.)  The HP-x000 runs the MPE operat-
  1776.            ing system, the prompt for it will be a ':', just like the logon
  1777.            prompt.
  1778.            Common Accounts/Defaults:
  1779.            MGR.TELESUP,PUB                      User: MGR Acct: HPONLY Grp: PUB
  1780.            MGR.HPOFFICE,PUB                     unpassworded
  1781.            MANAGER.ITF3000,PUB                  unpassworded
  1782.            FIELD.SUPPORT,PUB                    user: FLD,  others unpassworded
  1783.            MAIL.TELESUP,PUB                     user: MAIL, others
  1784. unpassworded
  1785.            MGR.RJE                              unpassworded
  1786.            FIELD.HPPl89 ,HPPl87,HPPl89,HPPl96   unpassworded
  1787.            MGR.TELESUP,PUB,HPONLY,HP3           unpassworded
  1788.  
  1789.  
  1790. IRIS-      IRIS stands for Interactive Real Time Information System.  It orig-
  1791.            inally ran on PDP-11's, but now runs on many other minis.  You can
  1792.            spot an IRIS by the 'Welcome to "IRIS" R9.1.4 Timesharing' banner,
  1793.            and the ACCOUNT ID? prompt.  IRIS allows unlimited tries at hacking
  1794.            in, and keeps no logs of bad attempts.  I don't know any default
  1795.            passwords, so just try the common ones from the password database
  1796.            below.
  1797.            Common Accounts:
  1798.            MANAGER
  1799.            BOSS
  1800.            SOFTWARE
  1801.            DEMO
  1802.            PDP8
  1803.            PDP11
  1804.            ACCOUNTING
  1805.  
  1806. VM/CMS-    The VM/CMS operating system runs in International Business Machines
  1807.            (IBM) mainframes.  When you connect to one of these, you will get
  1808.            message similar to 'VM/370 ONLINE', and then give you a '.' prompt,
  1809.            just like TOPS-10 does.  To login, you type 'LOGON <username>'.
  1810.            Common Accounts/Defaults are:
  1811.            AUTOLOG1:            AUTOLOG or AUTOLOG1
  1812.            CMS:                 CMS
  1813.            CMSBATCH:            CMS or CMSBATCH
  1814.            EREP:                EREP
  1815.            MAINT:               MAINT or MAINTAIN
  1816.            OPERATNS:            OPERATNS or OPERATOR
  1817.            OPERATOR:            OPERATOR
  1818.            RSCS:                RSCS
  1819.            SMART:               SMART
  1820.            SNA:                 SNA
  1821.            VMTEST:              VMTEST
  1822.            VMUTIL:              VMUTIL
  1823.            VTAM:                VTAM
  1824.  
  1825. NOS-       NOS stands for Networking Operating System, and runs on the Cyber
  1826.            computer made by Control Data Corporation.  NOS identifies itself
  1827.            quite readily, with a banner of 'WELCOME TO THE NOS SOFTWARE
  1828.            SYSTEM.  COPYRIGHT CONTROL DATA 1978,1987'.  The first prompt you
  1829.            will get will be FAMILY:.  Just hit return here.  Then you'll get
  1830.            a USER NAME: prompt.  Usernames are typically 7 alpha-numerics
  1831.            characters long, and are *extremely* site dependent. Operator
  1832.            accounts begin with a digit, such as 7ETPDOC.
  1833.            Common Accounts/Defaults:
  1834.            $SYSTEM              unknown
  1835.            SYSTEMV              unknown
  1836.  
  1837. Decserver- This is not truly a computer system, but is a network server that
  1838.            has many different machines available from it.  A Decserver will
  1839.            say 'Enter Username>' when you first connect.  This can be anything,
  1840.            it doesn't matter, it's just an identifier.  Type 'c', as this is
  1841.            the least conspicuous thing to enter.  It will then present you
  1842.            with a 'Local>' prompt.  From here, you type 'c <systemname>' to
  1843.            connect to a system.  To get a list of system names, type
  1844.            'sh services' or 'sh nodes'.  If you have any problems, online
  1845.            help is available with the 'help' command.  Be sure and look for
  1846.            services named 'MODEM' or 'DIAL' or something similar, these are
  1847.            often outdial modems and can be useful!
  1848.  
  1849. GS/1-      Another type of network server.  Unlike a Decserver, you can't
  1850.            predict what prompt a GS/1 gateway is going to give you.  The
  1851.            default prompt it 'GS/1>', but this is redifinable by the
  1852.            system administrator.  To test for a GS/1, do a 'sh d'.  If that
  1853.            prints out a large list of defaults (terminal speed, prompt,
  1854.            parity, etc...), you are on a GS/1.  You connect in the same manner
  1855.            as a Decserver, typing 'c <systemname>'.  To find out what systems
  1856.            are available, do a 'sh n' or a 'sh c'.  Another trick is to do a
  1857.            'sh m', which will sometimes show you a list of macros for logging
  1858.            onto a system.  If there is a macro named VAX, for instance, type
  1859.            'do VAX'.
  1860.  
  1861.            The above are the main system types in use today.  There are
  1862.            hundreds of minor variants on the above, but this should be
  1863.            enough to get you started.
  1864.  
  1865. Unresponsive Systems
  1866. ~~~~~~~~~~~~~~~~~~~~
  1867.    Occasionally you will connect to a system that will do nothing but sit
  1868. there.  This is a frustrating feeling, but a methodical approach to the system
  1869. will yield a response if you take your time.  The following list will usually
  1870. make *something* happen.
  1871. 1)  Change your parity, data length, and stop bits.  A system that won't re-
  1872.     spond at 8N1 may react at 7E1 or 8E2 or 7S2.  If you don't have a term
  1873.     program that will let you set parity to EVEN, ODD, SPACE, MARK, and NONE,
  1874.     with data length of 7 or 8, and 1 or 2 stop bits, go out and buy one.
  1875.     While having a good term program isn't absolutely necessary, it sure is
  1876.     helpful.
  1877. 2)  Change baud rates.  Again, if your term program will let you choose odd
  1878.     baud rates such as 600 or 1100, you will occasionally be able to penetrate
  1879.     some very interesting systems, as most systems that depend on a strange
  1880.     baud rate seem to think that this is all the security they need...
  1881. 3)  Send a series of <cr>'s.
  1882. 4)  Send a hard break followed by a <cr>.
  1883. 5)  Type a series of .'s (periods).  The Canadian network Datapac responds
  1884.     to this.
  1885. 6)  If you're getting garbage, hit an 'i'.  Tymnet responds to this, as does
  1886.     a MultiLink II.
  1887. 7)  Begin sending control characters, starting with ^A --> ^Z.
  1888. 8)  Change terminal emulations.  What your vt100 emulation thinks is garbage
  1889.     may all of a sudden become crystal clear using ADM-5 emulation.  This also
  1890.     relates to how good your term program is.
  1891. 9)  Type LOGIN, HELLO, LOG, ATTACH, CONNECT, START, RUN, BEGIN, LOGON, GO,
  1892.     JOIN, HELP, and anything else you can think of.
  1893. 10) If it's a dialin, call the numbers around it and see if a company
  1894.     answers.  If they do, try some social engineering.
  1895.  
  1896. Brute Force Hacking
  1897. ~~~~~~~~~~~~~~~~~~~
  1898.    There will also be many occasions when the default passwords will not work
  1899. on an account.  At this point, you can either go onto the next system on your
  1900. list, or you can try to 'brute-force' your way in by trying a large database
  1901. of passwords on that one account.  Be careful, though!  This works fine on
  1902. systems that don't keep track of invalid logins, but on a system like a VMS,
  1903. someone is going to have a heart attack if they come back and see '600 Bad
  1904. Login Attempts Since Last Session' on their account.  There are also some
  1905. operating systems that disconnect after 'x' number of invalid login attempts
  1906. and refuse to allow any more attempts for one hour, or ten minutes, or some-
  1907. times until the next day.
  1908.    The following list is taken from my own password database plus the data-
  1909. base of passwords that was used in the Internet UNIX Worm that was running
  1910. around in November of 1988.  For a shorter group, try first names, computer
  1911. terms, and obvious things like 'secret', 'password', 'open', and the name
  1912. of the account.  Also try the name of the company that owns the computer
  1913. system (if known), the company initials, and things relating to the products
  1914. the company makes or deals with.
  1915.  
  1916.                               Password List
  1917.                               =============
  1918.  
  1919.       aaa                daniel             jester             rascal
  1920.       academia           danny              johnny             really
  1921.       ada                dave               joseph             rebecca
  1922.       adrian             deb                joshua             remote
  1923.       aerobics           debbie             judith             rick
  1924.       airplane           deborah            juggle             reagan
  1925.       albany             december           julia              robot
  1926.       albatross          desperate          kathleen           robotics
  1927.       albert             develop            kermit             rolex
  1928.       alex               diet               kernel             ronald
  1929.       alexander          digital            knight             rosebud
  1930.       algebra            discovery          lambda             rosemary
  1931.       alias              disney             larry              roses
  1932.       alpha              dog                lazarus            ruben
  1933.       alphabet           drought            lee                rules
  1934.       ama                duncan             leroy              ruth
  1935.       amy                easy               lewis              sal
  1936.       analog             eatme              light              saxon
  1937.       anchor             edges              lisa               scheme
  1938.       andy               edwin              louis              scott
  1939.       andrea             egghead            lynne              scotty
  1940.       animal             eileen             mac                secret
  1941.       answer             einstein           macintosh          sensor
  1942.       anything           elephant           mack               serenity
  1943.       arrow              elizabeth          maggot             sex
  1944.       arthur             ellen              magic              shark
  1945.       asshole            emerald            malcolm            sharon
  1946.       athena             engine             mark               shit
  1947.       atmosphere         engineer           markus             shiva
  1948.       bacchus            enterprise         marty              shuttle
  1949.       badass             enzyme             marvin             simon
  1950.       bailey             euclid             master             simple
  1951.       banana             evelyn             maurice            singer
  1952.       bandit             extension          merlin             single
  1953.       banks              fairway            mets               smile
  1954.       bass               felicia            michael            smiles
  1955.       batman             fender             michelle           smooch
  1956.       beauty             fermat             mike               smother
  1957.       beaver             finite             minimum            snatch
  1958.       beethoven          flower             minsky             snoopy
  1959.       beloved            foolproof          mogul              soap
  1960.       benz               football           moose              socrates
  1961.       beowulf            format             mozart             spit
  1962.       berkeley           forsythe           nancy              spring
  1963.       berlin             fourier            napoleon           subway
  1964.       beta               fred               network            success
  1965.       beverly            friend             newton             summer
  1966.       bob                frighten           next               super
  1967.       brenda             fun                olivia             support
  1968.       brian              gabriel            oracle             surfer
  1969.       bridget            garfield           orca               suzanne
  1970.       broadway           gauss              orwell             tangerine
  1971.       bumbling           george             osiris             tape
  1972.       cardinal           gertrude           outlaw             target
  1973.       carmen             gibson             oxford             taylor
  1974.       carolina           ginger             pacific            telephone
  1975.       caroline           gnu                painless           temptation
  1976.       castle             golf               pam                tiger
  1977.       cat                golfer             paper              toggle
  1978.       celtics            gorgeous           password           tomato
  1979.       change             graham             pat                toyota
  1980.       charles            gryphon            patricia           trivial
  1981.       charming           guest              penguin            unhappy
  1982.       charon             guitar             pete               unicorn
  1983.       chester            hacker             peter              unknown
  1984.       cigar              harmony            philip             urchin
  1985.       classic            harold             phoenix            utility
  1986.       coffee             harvey             pierre             vicky
  1987.       coke               heinlein           pizza              virginia
  1988.       collins            hello              plover             warren
  1989.       comrade            help               polynomial         water
  1990.       computer           herbert            praise             weenie
  1991.       condo              honey              prelude            whatnot
  1992.       condom             horse              prince             whitney
  1993.       cookie             imperial           protect            will
  1994.       cooper             include            pumpkin            william
  1995.       create             ingres             puppet             willie
  1996.       creation           innocuous          rabbit             winston
  1997.       creator            irishman           rachmaninoff       wizard
  1998.       cretin             isis               rainbow            wombat
  1999.       daemon             japan              raindrop           yosemite
  2000.       dancer             jessica            random             zap
  2001.  
  2002.  
  2003. Part Four: Wrapping it up!
  2004. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  2005.    I hope this file has been of some help in getting started.  If you're
  2006. asking yourself the question 'Why hack?', then you've probably wasted a lot
  2007. of time reading this, as you'll never understand.  For those of you who
  2008. have read this and found it useful, please send a tax-deductible donation
  2009. of $5.00 (or more!) in the name of the Legion of Doom to:
  2010.                                        The American Cancer Society
  2011.                                        90 Park Avenue
  2012.                                        New York, NY  10016
  2013.  
  2014.  
  2015.  
  2016. ********************************************************************************
  2017. References:
  2018. 1) Introduction to ItaPAC by Blade Runner
  2019.    Telecom Security Bulletin #1
  2020. 2) The IBM VM/CMS Operating System by Lex Luthor
  2021.    The LOD/H Technical Journal #2
  2022. 3) Hacking the IRIS Operating System by The Leftist
  2023.    The LOD/H Technical Journal #3
  2024. 4) Hacking CDC's Cyber by Phrozen Ghost
  2025.    Phrack Inc. Newsletter #18
  2026. 5) USENET comp.risks digest (various authors, various issues)
  2027. 6) USENET unix.wizards forum (various authors)
  2028. 7) USENET info-vax forum (various authors)
  2029.  
  2030. Recommended Reading:
  2031. 1) Hackers by Steven Levy
  2032. 2) Out of the Inner Circle by Bill Landreth
  2033. 3) Turing's Man by J. David Bolter
  2034. 4) Soul of a New Machine by Tracy Kidder
  2035. 5) Neuromancer, Count Zero, Mona Lisa Overdrive, and Burning Chrome, all
  2036.    by William Gibson
  2037. 6) Reality Hackers Magazine c/o High Frontiers, P.O. Box 40271, Berkeley,
  2038.    California, 94704, 415-995-2606
  2039. 7) Any of the Phrack Inc. Newsletters & LOD/H Technical Journals you can find.
  2040.  
  2041. Acknowledgements:
  2042.    Thanks to my wife for putting up with me.
  2043.    Thanks to Lone Wolf for the RSTS & TOPS assistance.
  2044.    Thanks to Android Pope for proofreading, suggestions, and beer.
  2045.    Thanks to The Urvile/Necron 99 for proofreading & Cyber info.
  2046.    Thanks to Eric Bloodaxe for wading through all the trash.
  2047.    Thanks to the users of Phoenix Project for their contributions.
  2048.    Thanks to Altos Computer Systems, Munich, for the chat system.
  2049.    Thanks to the various security personel who were willing to talk to
  2050.              me about how they operate.
  2051.  
  2052. Boards:
  2053.    I can be reached on the following systems with some regularity-
  2054.        The Phoenix Project:    512/441-3088    300-2400 baud
  2055.        Hacker's Den-80:        718/358-9209    300-1200 baud
  2056.        Smash Palace South:     512/478-6747    300-2400 baud
  2057.        Smash Palace North:     612/633-0509    300-2400 baud
  2058.  
  2059. ************************************* EOF **************************************
  2060.  
  2061.  
  2062. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2063.  
  2064.                          |==========================|
  2065.                          ||      Cable Piracy      ||
  2066.                          ||           by           ||
  2067.                          ||       Psycho Bear      ||
  2068.                          || Thanks: Mad Poo Bandit ||
  2069.                          |==========================|
  2070.  
  2071.      After reading another G-file on cable theft that was almost completely
  2072. inaccurate and totally wrong, I felt that I was obligated to write a G-file
  2073. about cable piracy that really does work.
  2074.  
  2075. BACKGROUND:
  2076. -----------
  2077.      There are two ways to scramble pay-channels (HBO, Showtime, Cinemax, The
  2078. Movie Channel, Disney, Playboy, Bravo, etc.).  I call them the "old" way and
  2079. the "new" way.  (Yeah I know it's dumb)
  2080.      The "old" way of scrambling channels works this way:  The cable company
  2081. sends a clean, unscrambled signal of ALL the pay-channels, and only at the
  2082. "junction box", "cable box", "green dome" or "beige dome" are they scrambled
  2083. (this is not really true...a few channels like Disney, in my area, are
  2084. scrambled...so you'll just have to go without Goofy).
  2085.      The cable company sends a clean signal out to a neighborhood in large 2
  2086. inch diameter underground cable.  At every 4 houses; 4 houses square, that is
  2087. to say you, your next door neighbor, the house behind you, and the house
  2088. behind your next door neighbor (or every 2 if your house backs up to a street
  2089. or a park etc.) this underground cable comes out of the ground and into a
  2090. "green dome" ("beige dome" if it's every 2 houses) is split into 4 separate
  2091. coaxial cables (the same size as the cable in the back of your TV), and the
  2092. signal boosted.  Then, depending on what each of the 4 houses subscribes to,
  2093. certain channels are scrambled.
  2094.      The cable company scrambles channels by screwing the cable into a 3"
  2095. metal cylinder.  These cylinders can range in size from 2" to 4" but it is
  2096. usually 3".  The cylinder will have a sticker on it with one or more letters
  2097. telling what channel(s) is scrambles.  For instance if it scrambles channel
  2098. 20, it will say "NF-G", the last F being the important letter.  If it
  2099. scrambles channels 20,21,22 it will say "NF-GHI".  Cable companies are weird,
  2100. so they might put two of these cylinders on, say one "NF-G" and one "NF-HI",
  2101. but it will do the same job the as the aforementioned.
  2102.  
  2103. GETTING CABLE IF YOU DON'T SUBSCRIBE:
  2104. -------------------------------------
  2105.      This is for the "old" way you've just read about.  First, you'll have to
  2106. find where the "green dome" is.  The "green dome" will be either a green dome
  2107. (of course) or a beige dome, with a yellow "Cable theft is naughty" sticker on
  2108. it.  Like I said above, you have a one in 4 (or 1 in 2) chance of having it in
  2109. your own backyard.  If it's not in your backyard, then find out whose backyard
  2110. it is in, and go over there some day when they're at work or something.
  2111.      Now that you've located it, you must get the master lock off.  There are
  2112. three proven methods of doing this.  You can either kick the living shit out
  2113. of it, or take some pliers and grab the loop that the lock goes into, and bend
  2114. it off by twisting it back and forth, or take heavy duty wire cutters and cut
  2115. the loop off.  And don't worry about the damage you've done; cable men do the
  2116. exact same thing, and if you're lucky they might have done it already!  So it
  2117. won't appear to be anything out of the ordinary.
  2118.      Once you've got the lock off, you can take the big green dome off.  You
  2119. will see a box with 4 terminals (places to screw in cable):
  2120.                      _______
  2121.                     /       \
  2122.                    |  o   o  |
  2123.                    |         | <-- the "box", each "o" is a
  2124.                    |  o   o  |     terminal to screw in a
  2125.                     \_______/      cable
  2126.                        |  |
  2127.                        |  | <-- metal pole/big cable
  2128.                        |  |
  2129.  
  2130. they may or may not be any cable currently screwed into these depending on if
  2131. you and your neighbors subscribe to cable.  If someone does not subscribe to
  2132. cable, there will simply be a terminal where the cable is not screwed in.  The
  2133. terminal where the cable is not screwed in might have a little dull grey 1"
  2134. cylinder to prevent you from getting cable free.  See, the cylinder is hollow
  2135. and will carry no signal, so if you reconnect the cable to it, you will get
  2136. nothing.  DO NOT RIP IT OUT!!!  I have, and it will rip the terminal right out
  2137. with it and then the cable company WILL come out to fix it.  These things use
  2138. the same idea as child-proof bottles; you have to push "in"/towards the "box"
  2139. and then unscrew.  It will take awhile to do this, so don't get perturbed.
  2140.      So, if you are not currently subscribing to cable at all, there will be
  2141. an unused terminal, and one end of a cable lying somewhere in the dome.  All
  2142. you have to do is reconnect the unused cable to the unused terminal, and there
  2143. you go!  Instant Cable with all pay-channels included!
  2144.      If you are paranoid, you can connect it at 6 pm (when the cable company
  2145. closes for the day), and then disconnect it before 9 or 10 am.  This way, even
  2146. if they come out and look at it, it will be disconnected--nothing unusual.
  2147.      Of course you can leave it hooked up ALL the time.  It sounds crazy, but
  2148. Mad Poo has had the cable company come to his house four times and work on his
  2149. box, and they didn't say a word!  I guess the cable linemen don't have records
  2150. of what everyone subscribes to.
  2151.  
  2152. GETTING PAY-CHANNELS IF YOU ARE ALREADY A BASIC SUBSCRIBER:
  2153. -----------------------------------------------------------
  2154.      If you are currently subscribing to the basic cable service, and you want
  2155. all the pay-channels that you aren't already subscribing for, read this.
  2156. First you'll want to find out which cable/terminal you are.  Go turn on your
  2157. TV and then go out to the green dome and unscrew one of the cables from a
  2158. terminal.  Go back inside and see if you've disconnected the cable for
  2159. yourself.  Once you find which cable disconnects yours, your done.  And DON'T
  2160. leave your neighbors unconnected or the cable company WILL come out.
  2161.      Remember how I said that cable companies scramble the pay-channels?
  2162. (above, in the BACKGROUND section)  Well, those 3" metal cylinders are kept in
  2163. black plastic cases about 9" long.  There are a few ways of getting the
  2164. cylinders off.  The first is to get some pliers and grab the cable tight,
  2165. close to the black cylinder.  Then grabbing the black cylinder as tight as you
  2166. can (so that it grips the cylinder inside), unscrew the cable.  Once you've
  2167. got one side unscrewed, do the other side.
  2168.      The second way is to get wire cutters and cut up the edge of the black
  2169. plastic cylinder.  This is a lot easier, and this way you actually get to see
  2170. the 3" metal cylinders inside.  I recommend this one.
  2171.      When you're done with that, either attach the cable coming out of the
  2172. ground to the terminal (leaving you with one short length of cable; go use it
  2173. inside your house or something), or get a male-to-male coaxial cable converter
  2174. and attach the two (this will not look suspicious, as the cable company uses
  2175. them too).
  2176.  
  2177. THE "NEW" WAY OF SCRAMBLING SIGNALS:
  2178. ------------------------------------
  2179.      Just like phreaking has it's ESS, so cable piracy has it's Addressable
  2180. Converter Box.  The "new" way works like this.  You have an Addressable
  2181. Converter Box at your house, which means that the cable company can talk to
  2182. your converter box and tell it which channels you are currently subscribing
  2183. to.  ALL pay-channels are pre-scrambled (there is never a "clean" signal to
  2184. tap into, so the "old" way of cable piracy won't work).  If you are currently
  2185. subscribing to HBO/channel 33, then the cable company will send a signal to
  2186. your converter box saying "un-scramble channel 33".  So your converter box
  2187. will unscramble that channel.
  2188.      The Addressable Converter Box is weird.  Every hour or so, the cable
  2189. company will send out a signal to EVERY Addressable Converter Box and
  2190. depending on it's Address, it will tell it which services it gets.
  2191.      Say my Converter Box's Address is 12345679 and I get HBO.  So I take my
  2192. Converter Box to Mad Poo Bandit's house (who doesn't get HBO), and hook it up.
  2193. Then we can watch HBO over at his house now.  See, the Converter Box can be
  2194. ANYWHERE.  The only thing the cable company looks for is the Address of the
  2195. Box.
  2196.      There are a couple of reasons you can't pirate cable with the "new" way.
  2197. One G-file talked about subscribing to ALL the pay-channels, waiting for the
  2198. cable company to send the signal to your Addressable Converter Box telling it
  2199. to un-scramble ALL the pay-channels.  Then disconnecting the cable from the
  2200. Addressable Convert Box, calling them up and unsubscribing to all the
  2201. channels.  Then when the cable company sends the signal to NOT un-scramble any
  2202. pay-channels, it will not reach the Addressable Converter Box because you have
  2203. disconnected it.
  2204.      There are two problems with this idea.  First, the cable company (in my
  2205. area anyway) sends out the signal telling Addressable Converter Boxes what to
  2206. un-scramble, and what not to, every hour or so.  So once you re-connect cable
  2207. after the little scheme, you'd lose the channels in about an hour or two.
  2208.      The second problem is that if you leave it unconnected for too long (a
  2209. few weeks-a few months) the RAM of the Addressable Converter Box will go bad
  2210. and forget even how to work at all!  This is no bullshit!  When it happens,
  2211. you have to call up the cable company and ask for them to re-initialize your
  2212. Addressable Converter Box.
  2213.  
  2214. AFTERWORD:
  2215. ----------
  2216.      In some areas, they have not made the transition from the "old" way to
  2217. the "new" way completely.  This is obvious: not everyone is going to go out of
  2218. THEIR way to get a stupid Addressable Converter Box.  So the cable company
  2219. must use BOTH ways.  So you'll have a the "old" scrambled HBO on say channel
  2220. 20, and the "new" scrambled HBO on channel 33.  If you are in the transition,
  2221. you can still use the "old" way of cable piracy.
  2222.  
  2223.  
  2224.  
  2225. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2226. --------------------------------------------------------------------------
  2227. -                                                                        -
  2228. -                                                                        -
  2229. -         How to get some quick flames going from a remote spot          -
  2230. -                     File Created by Fallen Angel                       -
  2231. -                             9 / 15 / 1989                              -
  2232. -                                                                        -
  2233. --------------------------------------------------------------------------
  2234.  
  2235. There is a nifty chemical called potassium permanganate.  It's used for
  2236. getting chickens the dietary potassium they need, and I've heard it is
  2237. used in snake bite kits.  Today's lesson will cover making this stuff burn.
  2238. All you need is some potassium permanganate and common glyceryn alcohol.
  2239.  
  2240. Materials
  2241. ---------
  2242.  
  2243. Something to experiment on.
  2244.         I played with this on the underside of a large coffee can, then
  2245.         I store my things in the can too.
  2246.  
  2247. A jar of potassium permanganate.
  2248.         I will refer to it here as potassium pmgt.  Get as much as you think
  2249.         you will need for your purposes.  $20.00 worth should last a while.
  2250.  
  2251. Glyceryn alchahol.
  2252.         I got mine at the Safeway near me.  This is very common stuff so you
  2253.         will not look suspicious in the least when you are buying it.
  2254.  
  2255. Empty medicine bottle with a dropper.
  2256.         This is optional.  I used it for activating just a small amount of
  2257.         potassium pmgt.
  2258.  
  2259. Procedure
  2260. ---------
  2261.  
  2262. Put some of the potassium pmgt. on a flat surface to experiment with.  Fill
  2263. your dropper with glyceryn and put a drop or two in the middle of a spoonful
  2264. of the potassium pmgt.  If it doesn't spark immediately give it a few seconds.
  2265. Notice that it burns only where you put the glyceryn.  That is because the
  2266. chemical reaction between glyceryn and potassium pmgt. is what causes the
  2267. flame; potassium pmgt. is not inherently flammable, but a little glyceryn
  2268. changes that.
  2269.  
  2270. Miscelaneous
  2271. ------------
  2272.  
  2273. You can now figure out numerous ways of incorporating this into letter bombs,
  2274. car pranks or touch explosives.  Be careful though, the mixture throws beads
  2275. of hot lava-like stuff out about a foot.  Watch for more files coming soon
  2276. from Fallen Angel!
  2277.  
  2278.  
  2279.  
  2280. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2281.  
  2282.  
  2283.  
  2284. --------------------------------------------------------------------------
  2285. -                                                                        -
  2286. -                                                                        -
  2287. -        How to make a great hot flame with two common ingredients.      -
  2288. -                    File Created by Fallen Angel                        -
  2289. -                           9 / 15 / 1989                                -
  2290. -                                                                        -
  2291. --------------------------------------------------------------------------
  2292.  
  2293. Two common things that you will find at any grocery store are saltpeter and
  2294. powdered sugar.  Alone, they are harmless.  Putting them together makes a
  2295. powder that is easy to ignite and will burn like crazy.  I first tested this
  2296. with one of those old plastic Jaws toys.  I mexed up the powder and put some
  2297. in his head.  It just melted through the top and the plastic jaw dropped
  2298. letting the burning powder fall on the ground.
  2299.  
  2300. Materials
  2301. ---------
  2302.  
  2303. Saltpeter (potassium nitrate).
  2304.         Get this at a grocery store.  Make sure it is the first thing you buy
  2305.         since they will get suspicious sometimes but there is nothing they can
  2306.         do except joke with you about it!  It costs around $2.50 a bottle.
  2307.  
  2308. Powdered sugar or powdered carbon.
  2309.         The finer the sugar the better.  10x confectioners sugar should work.
  2310.  
  2311. 1 lighter with a high flame setting or "strike anywhere" matches.
  2312.  
  2313. Procedure
  2314. ---------
  2315.  
  2316. Mix exactly equal amounts of saltpeter and powdered sugar in a container.
  2317. This stuff isn't caustic, so you can store it in plastic.  Scoop out the
  2318. desired amount and place it where ever you want it to burn.  Light it and
  2319. move so the wind doesn't blow smoke in your face.
  2320.  
  2321. Miscelaneous
  2322. ------------
  2323.  
  2324. This mixture is very smoky and burns with a high temperature.  Remember: you
  2325. don't need to use the whole bottle just to fry a small helpless stuffed toy.
  2326. Save some for a rainy day fooling around in the garage.  Watch for more files coming soon
  2327. from Fallen Angel!
  2328.  
  2329.  
  2330.  
  2331. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2332.  
  2333. --------------------------------------------------------------------------
  2334. -                                                                        -
  2335. -                                                                        -
  2336. -              How to extract the hydrogen from plain water              -
  2337. -                       File Created by Fallen Angel                     -
  2338. -                             9 / 15 / 1989                              -
  2339. -                                                                        -
  2340. --------------------------------------------------------------------------
  2341.  
  2342. To separate the hydrogen and oxygen contained in water is a simple process.  I
  2343. made this file so that anyone with minimal equipment could have himself a
  2344. glass jar full of flamable hydrogen.  When the process fills your jar, the
  2345. hydrogen won't be compressed, hot or radioactive.  It will be room temperature
  2346. and room pressure.  The same goes for the oxygen.
  2347.  
  2348. Materials
  2349. ---------
  2350.  
  2351. 1 large bowl.
  2352.         Preferably clear glass so you can see through it.
  2353.  
  2354. 2 carbon rods.
  2355.         These can be take from carbon batteries such as Radio Shack's battery
  2356.         club batteries.  The bigger the better.
  2357.  
  2358. 1 DC power source.
  2359.         I use a Sears 36-watt car battery charger.
  2360.  
  2361. 4 feet of insulated copper wire
  2362.  
  2363. 2 small jars.
  2364.         Small enough to fit two in the bowl.  I used some narrow, tall olive
  2365.         jars.
  2366.  
  2367. 1 roll of duct tape.
  2368.  
  2369. 1 packet of sodium carbonate.
  2370.         This is NOT baking soda which is sodium bicarbonate.  Sodium carbonate
  2371.         usually comes in a plastic package with tie-dye kits.  It is a grainy
  2372.         white powder.
  2373.  
  2374. Procedure
  2375. ---------
  2376.  
  2377. Fill the large bowl with water and dissolve half the packet of sodium
  2378. carbonate in it.  Attach one carbon rod to a stripped end of each of the
  2379. copper wires with duct tape after you have cut it evenly into two pieces.  Be
  2380. sure that no metal is showing on the end where you connected the carbon rods.
  2381. Somehow, make an electrical connection between the remaining ends of the wires
  2382. and the power source.  If everything is working properly, you can now turn on
  2383. the power source and stick the carbon rods in the bowl.  Watch them closely to
  2384. see which one is emitting bubbles twice as fast as the other once, as that
  2385. will be hydrogen and the slower one will be oxygen.  If you want to burn this
  2386. hydrogen or inhale the oxygen, you can fill one of the small jars with water
  2387. from the bowl and turn it over on top of the rod with your favorite gas.  Have
  2388. fun with this and be sure to keep your hands out of the way when you put a
  2389. match under the upside-down jar full of hydrogen when you light it!
  2390.  
  2391. Miscellaneous
  2392. ------------
  2393.  
  2394. I have tested this method for getting hydrogen gas and it works.  I captured
  2395. it into a mayonaisse jar, then put a match underneath it and it blew leaves up
  2396. that were four feet away from me.  It is powerful stuff.  Watch for more files
  2397. coming soon from Fallen Angel!
  2398.  
  2399.  
  2400.  
  2401. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2402. ┌────────────────────────────────────────────────────────────────────────────┐
  2403. │                                                                            │
  2404. │                    S o c i a l  E n g i n e e r i n g                      │
  2405. │                          How to get Information                            │
  2406. │                              By Fallen Angel                               │
  2407. │                                9 / 26 / 89                                 │
  2408. └────────────────────────────────────────────────────────────────────────────┘
  2409.  
  2410. Have you ever wished you had the finesse of calling some high-level
  2411. operator up and getting all the information you need just by asking?  Great!
  2412. I'll outline some simple steps to the art of social engineering, or getting
  2413. that you want, in this article.  Social engineering really is an art and
  2414. should be treated as no less.  Make sure you abide by these guidlines and
  2415. don't screw up because screwing up only alerts the security people that there
  2416. is an imposter just begging information off of the lame-brained operators.
  2417.  
  2418. VOICE
  2419. -----
  2420. First, you need to be old enough to sound like you could actually be the
  2421. person you are trying to impersonate.  The operators will be able to figure
  2422. out that you are not thier boss if they can tell you are only 13 years old and
  2423. your voice opens trunk lines (eg. 2600 Hz.)  Get someone else to do it for you
  2424. or wait until *after* puberty to do this.
  2425.  
  2426. OVERKILL
  2427. --------
  2428. Don't act like you are a legitamit customer trying to get information because
  2429. that can clue the operators in as to what is actually going on.  You should
  2430. consider calling as an fellow employee from another store from the chain, or
  2431. maybe as that persons supervisor.  They may be stupid and subservient to thier
  2432. officials, but hired phone operators will know that the owner of the company
  2433. is not going to be calling Atlanta to find out technical information or C/NA on
  2434. someone that lives in Anchorage, Alaska.  That would be overkill.  The best
  2435. bet in getting information from a TSPS (dial 0 for one of these) operator is
  2436. to call as a lineman.  A lineman is the guy that comes to your house to
  2437. install the phones.  They usually hire contractors to run extensions under
  2438. your house as they don't want to deal with it themselves--don't call saying
  2439. you are having problems with your wire cutters and you need to know what the
  2440. local ANAC number is.
  2441.  
  2442. PBX's
  2443. -----
  2444. PBX's are a nice utility to the social engineer because they almost insure
  2445. that you will get a different operator each time you call.  With this
  2446. knowledge, and no ANI available to them, you can continue to query operators
  2447. on PBX's as many times as there are operators.  Obviously, if you keep asking
  2448. the same person for information they will figure out that you don't know a
  2449. damn thing and are trying to leech them.
  2450.  
  2451. CONFIDENCE
  2452. ----------
  2453. If you stutter a lot and trip over your words they will eventually notice that
  2454. you are not who you say you are.  It doesn't hurt one bit to plan out exactly
  2455. what you are going to say and verbally run over a few times before you call.
  2456. You could screw up an insecure company by alerting them of the real world.
  2457.  
  2458. JARGON
  2459. ------
  2460. It really helps to know the proper jargon and acronyms for the company you are
  2461. trying to get something out of.  For instance "Hello there, this is Phred
  2462. Smith and I would shore like it if you could give me the adress and name of
  2463. 512-555-555" wouldn't work as well as "This is Smith from line service.  I
  2464. need caller name and adress for 512-555-5555"  In this case being polite
  2465. doesn't do you much good.  Good sources on jargon would be g-files on BBS's
  2466. or hacking/phreaking dictionaries.
  2467.  
  2468. EXTENDERS
  2469. ---------
  2470. Always do your engineering from an extender because there are plenty of secure
  2471. places that will have ANI readouts on an LCD when you call in.  They will call
  2472. you back and ask you why you were calling if they think you were engineering
  2473. them.  They will get the dialout number for your extender if you call from an
  2474. extender.  For all practical purposes, this is impossible to trace.
  2475.  
  2476. BACKGROUND NOISE
  2477. ----------------
  2478. As a for instance, you are a telephone lineman and are boxing a call to C/NA.
  2479. Instead of hearing birds in the background, the C/NA operators hear
  2480. keyboard clicks and other phones ringing.  They will not give you anything in
  2481. situations like this.  Call when nobody else is home or if they are asleep.
  2482.  
  2483. TIMING
  2484. ------
  2485. This is a small but important matter.  The operators will know that you aren't
  2486. really installing a phone line if it's 2:30 a.m. and you are whispering so you
  2487. don't wake up the parents!  You have to remember things like this.
  2488.  
  2489.  
  2490.  
  2491. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2492.                           Hackers Unlimited Listings
  2493.  
  2494.                                  -=] VMB's [=-
  2495.  
  2496.  
  2497. System #       Box #     Owner              Comments
  2498. ---------------==========-------------------================================
  2499. 800-227-6662   320       Mr. Perfect        CodeLine
  2500. 800-289-2121   118       ESX                CodeLine
  2501.                126       Street Killer      Personal
  2502.                127       Street Killer      CodeLine
  2503.                128       ESX                Personal
  2504.                131       Vortex             Personal/Group(G-Force?)
  2505.                255       The Gremlin        Unknown
  2506.                800       Public Enemy       VMB List
  2507.                900       Unknown            CodeLine
  2508. 800-323-4243   254       The Encryptor      CodeLine
  2509. 800-444-7073   3590      The Encryptor      Personal
  2510.                3528      TCS                TCS Related Stuff
  2511.                4001      Mickey Mouse Club  Hacker's Unlimited Magazine
  2512.                7078      Fallen Angel       Rumors
  2513.                7765      Unknown            Some Apple User
  2514.                9542      Jester             CodeLine
  2515. 800-446-1233   7881      ESX                Personal
  2516.                7883      ESX                VMB List
  2517.                7879      SlamHound/ESX      Unknown
  2518. 800-525-7243   **8889    Pure Genius        Unknown
  2519. 800-552-2240   5206      Console Cowboy
  2520. 800-632-6681   2614      Con Artist
  2521. 800-772-4634   358       The Gypsy          Personal/CodeLine
  2522.                989       The Encryptor      CodeLine
  2523. 800-877-7448   402       Unknown            BBS Voice Validation
  2524.  
  2525. 213-202-4381   N/A       JDT
  2526. 213-494-9700   N/A       Public Enemy
  2527. 213-856-8450   N/A       The Annihilator
  2528. 313-399-2596   N/A       The Stranger
  2529. 619-492-8078   N/A       Trixder Ice
  2530. 714-647-1958   N/A       Mr. Music
  2531. 714-987-5128   N/A       Alpha-Bits
  2532. 716-987-7439   N/A       The Pirate
  2533. 716-987-7502   N/A       Death
  2534. 716-987-7623   N/A       Romper
  2535. 716-987-7648   N/A       AK47
  2536. 716-987-7666   N/A       Jack The Ripper
  2537. 818-594-7049   **7751    Whiplash
  2538.                **7754    Ace
  2539.  
  2540.  
  2541. Key :
  2542.  
  2543. *        = Pound
  2544. N/A      = No Extensions Required
  2545. Unknown  = Couldn't Understand, Spoke Too Softly/Quickly, Etc.
  2546.  
  2547.  
  2548. -=] ----------------------------------------------------------------------- [=-
  2549.  
  2550.  
  2551.                                  -=] BBS's [=-
  2552.  
  2553.  
  2554. Fone Number     Name                         Baud    Comment
  2555. ----------------=============================--------==========================
  2556. (201)502-9115   Underground II               2400    Sysop :  Rambone
  2557. (205)554-0480   FireBase Eagle               9600    Pirate Master Distribution
  2558. (205)979-2983   Byte Me                      2400    Sysop :  Omega Ohm
  2559. (206)255-1282   Ethereal Dimension           2400    Wasington's Finest
  2560. (206)352-4606   Alternate Reality            2400    Sysop :  Mr. Classic
  2561. (206)462-7718   The Void                     2400    Sysop :  Zeke
  2562. (206)827-2029   The End                      2400
  2563. (206)839-5865   Neutral Zone                 2400    Home Of TWNC
  2564. (213)476-6490   Mystic Knight                2400    Sysop :  The Sniper
  2565. (213)833-8309   Insomnia                     2400
  2566. (217)332-4019   Golf City BBS                2400    Sysop :  Egghead Dude
  2567. (217)359-2071   Realm Of Darkness            2400    Sysop :  Dark Shadow
  2568. (303)363-7960   The Inter World              2400    Sysop :  Tushka
  2569. (303)499-2928   The Late Night Prowl         2400    Phreak/Hack
  2570. (303)649-3510   Shockwave                    14.8k   Telegard Beta Site
  2571. (303)680-8622   The Vulgar Unicorn           2400    Games Only
  2572. (303)755-5934   The Forbidden Planet         2400    Utilities Only
  2573. (303)779-4451   The Software Exchange        2400    Sysop :  The Gigilo
  2574. (303)794-2083   Dragon's Bane                1200    3pm-7pm Mountain Time
  2575. (303)933-3472   The Discordian Society       9600    Discordia Stuff
  2576. (303)979-9418   The Vulcan Way               2400    Star Trekkies
  2577. (312)297-5385   Gamer's Galaxy               2400    Sysop :  Robocop
  2578. (408)446-0316   Lake Of Dreams               2400    Sysop :  Grey Ghost
  2579. (408)268-6692   Billionaire Boys Club        9600    Home Sentinel BBS Prog.
  2580. (408)735-8685   Dragon's Heaven              2400    Wares Galore
  2581. (409)763-4032   Smash Palace South           2400    Phreak/Hack
  2582. (617)364-3304   Swift's Ridge                2400    Sysop :  Sir Swift
  2583. (717)566-1129   The Frozen Desert            2400    Phreak/Hack
  2584. (801)298-1736   Port o' Tales                2400    Sysop :  Merchant Prince
  2585. (801)486-5918   Crazy Nights                 2400    Phreak/Hack
  2586. (817)545-5031   Satan's Hollow               1200    MMC Dist. Site #1
  2587.  
  2588. **NOTE :  Don't complain about inaccuracies or missing numbers.  I whipped this
  2589. up on the spur of the moment, and I didn't have time to gather information.  So
  2590. PLEASE contact me with additions or corrections.
  2591.  
  2592.  
  2593. -=] ----------------------------------------------------------------------- [=-
  2594.  
  2595.  
  2596. If you wish to submit any additions, deletions, or corrections, please contact
  2597. Cardiac Arrest.
  2598.  
  2599.  
  2600.  
  2601. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2602.  
  2603.  
  2604. M.M.C. (And H.U. Magazine) Distribution Sites and Support BBSes:
  2605.  
  2606.             M.M.C. Dist. Site #1
  2607.             Satan's Hollow
  2608.             817-545-5031
  2609.             Sysop : Asmodeus
  2610.             Baud : 1200 (Temporarily)
  2611.  
  2612.             Hackers Unlimited Support BBS #1
  2613.             Terminal Entry
  2614.             303-794-2083
  2615.             Sysop :  The Dream Master
  2616.             Baud : 1200
  2617.  
  2618.  
  2619.  
  2620. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2621.  
  2622.  
  2623. **Additional Note:
  2624.      The information in this magazine is subject to change.  We, the writers
  2625.  have no control over the change of these thing, nor do we know when and what
  2626.  they will be changed to.  Things such as VMB's, dial-ups, etc. may die or
  2627.  be changed and the information in this will no longer be valid.  We will be
  2628.  releasing other editions of this magazine in hope that the information will
  2629.  all be up to date and of use to all that read the magazine.  As you may know
  2630.  we cannot keep up with some of the changes and things that happen to the
  2631.  things we have mentioned.  Due to that, we ask your support in letting us
  2632.  know of these changes and such through or Mickey Mouse Club VMB, if of
  2633.  course, it is still valid, or through distribution sites or any other ways
  2634.  the you know of to get in touch with one or more members of MMC.  Not only
  2635.  will we accept information on changes, we welcome any new and/or better
  2636.  information, tips etc.  Let us know if you would like to write a section of
  2637.  this magazine, and what you would like to write.  We are rather picky about
  2638.  what is put into our magazine, but that is because we want the utmost quality.
  2639.  Please don't be intimidated by the standards we have set, we still would
  2640.  appreciate the chance to see the things that you have written, as there is a
  2641.  lot of valuable information that could help the effort in improving this
  2642.  magazine.
  2643.  
  2644.  
  2645.      Well, that is it for "Hackers Unlimited".  We hope you enjoyed, and have
  2646.  gotten a lot of information from, it.  There was a lot of time, and a lot
  2647.  of effort put into this from a lot of fine writers.  The editors of Hackers
  2648.  Unlimited would like to thank these people for contibuting to this fine piece
  2649.  of writing, both in the writing of articles and the support of this project :
  2650.  
  2651.  
  2652.     Psycho Bear                   Fallen Angel
  2653.     Midnight Caller               The Mentor
  2654.  
  2655.       Plus the Editors:
  2656.              The Dark Lord
  2657.              Cardiac Arrest
  2658.  
  2659.  
  2660.     And all the people that didn't laugh at the name The Mickey Mouse Club
  2661.  
  2662.  
  2663.      We hope this magazine has provided you with more knowledge than when you
  2664.  started reading it.  If you have, we ask that you use this knowledge for not
  2665.  only the benefit of you,  but for the benefit of others.  There are a lot of
  2666.  beginners in the areas that we have talked about throughout this magazine,
  2667.  and all they need is the know-how and a little experience to make them
  2668.  into good phreakers, hackers, carders, you name it.  Well, once again, thanks
  2669.  to all who contributed to Hackers Unlimited and thank you for reading, (and
  2670.  hopefully) enjoying and distributing Hackers Unlimited Magazine, a Mickey
  2671.  Mouse Club production!
  2672.  
  2673.