home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / boxes / TRASH / breach1.txt next >
Text File  |  2001-02-10  |  12KB  |  384 lines

  1.  
  2.                 Security Breach
  3.                            Vol. 1, Number 1
  4.                                 January 1998
  5.  
  6. Editor-in-chief: Maniac
  7. Contributing Editors:  People like you, hopefully!
  8.  
  9.     So you want to know how to explore/beat the system. Well, here's 
  10.  
  11. your instruction manual. Security Breach is a hacking/phreaking zine 
  12.  
  13. devoted to all kinds of hacking related activites. If it involves 
  14.  
  15. manipulating a system to gain access to things you would not otherwise 
  16.  
  17. have access to, WE WILL COVER IT.
  18.  
  19.     Security Breach is founded on the basic principle that systems of 
  20.  
  21. all kinds are meant to be defeated and exploited, and that it's always fun
  22.  
  23. to get something for nothing. There is simply so much useful information 
  24.  
  25. out there that the powers that be would like you not to have and use. But 
  26.  
  27. we're here to tell the powers that be where they can shove it, and give you 
  28.  
  29. all the info you need to have all sorts of fun with the system. We will have
  30.  
  31. info on: vending machines, lock-picking, security systems, anti-theft 
  32.  
  33. systems, phone phreaking, sabotage, and all sorts of crazy pranks and 
  34.  
  35. MUCH, MUCH more. Security Breach is like a pirate ship, sailing in the 
  36.  
  37. face of the system , with me, Maniac, at the helm. Enjoy
  38.  
  39.  
  40. Submissions and letters are  welcome and STRONGLY encouraged. You can send
  41. material to: Xkmfdmx@aol.com 
  42.  
  43.  
  44. If you have an idea for something that should be covered, just tell me, and
  45. I'll look into it...
  46.  
  47. This publication is for informational purposes only. If you use 
  48. information contained within to break the law, it is not our problem
  49. (although we will be very happy), so don't do anything naughty with this 
  50. info.
  51.  
  52.     Ok, now the disclaimer's out of the way, so lets have some FUN
  53.  
  54. Index:
  55. 1.  Introduction        -Maniac
  56. 2. Anti-Shoplifting Systems and how to defeat them    -Jack Ripoff
  57. 3. How to get into R-rated movies without being 17        -Maniac
  58. 4. Making Someone's Phone busy    -Maniac
  59. 5. Quick N' Dirty AC Line Killer        -Maniac
  60. 6. Closing Babbling
  61.  
  62.  
  63.  
  64.  
  65.  
  66. Anti-Shoplifting Systems and How to Defeat Them
  67.         By Jack Ripoff
  68.  
  69.     Many times, when you walk into a store, the first thing you see 
  70.  
  71. is the shoplifting detector that is supposed to keep you from stealing 
  72.  
  73. stuff. Here, we will discuss various types of anti-shoplifting technology, 
  74.  
  75. and how to beat them.
  76.  
  77.     The first and most common method is the EAS tag. Also known as the
  78.  
  79. peel-n'-steal tag, this one's easy to defeat. Just peel and steal. EAS tags
  80.  
  81. are white and are stuck to products.  Some manufacturers have put EAS tags 
  82.  
  83. inside the packaging of products, where they cannot be seen by the customer. 
  84.  
  85. They are usually located behind the bar code. Internal tags are often used 
  86.  
  87. on camera film, especially Polaroid film, and disposable cameras. Zippo 
  88.  
  89. lighters often have security tags, as well. They are most likely to be 
  90.  
  91. found on any product which is small and expensive. To deal with these, 
  92.  
  93. either remove the product from its box, or cut out the bar code area. If 
  94.  
  95. the tag isn't on the barcode, remove the box.
  96.  
  97.     The EAS tags are deactivated using a magnetic field generated by a 
  98.  
  99. device under the store counter, which leads us to ask."Hey, why not build 
  100.  
  101. a handheld unit?" This unit would use an electrically generated magnetic 
  102.  
  103. field to deactivate the tag, and would most likely be powered by 9 volt 
  104.  
  105. batteries. A number of individuals we know are currently working on the 
  106.  
  107. development of this device. Their latest plan uses a tape head demagnetizer 
  108.  
  109. which will be powered by 9volts, converted to AC and stepped up using a 
  110.  
  111. transformer. It will use 120 volts, 60Hz, or something close to that. The 
  112.  
  113. Ac current will create a magnetic field that reverses at the same speed the 
  114.  
  115. power changes phase, namely 60 times per second. When the power is cut, the 
  116.  
  117. magnetic field will dissipate, causing the tag's magnetism to decrease 
  118.  
  119. accordingly, rendering the tag inoperative. The people working on this 
  120.  
  121. project, who will remain anonymous for obvious reasons, are also considering 
  122.  
  123. several other ideas for this device. Once the project is completed, Security 
  124.  
  125. Breach will obtain and publish schematics and plans.
  126.  
  127.     There are several other security technologies. I will address 2 of 
  128.  
  129. them. On some CD's there are magnetic strips imbedded in the packaging. The 
  130.  
  131. strips are approximately 2 ╜" to 3" long. These strips are sometimes found 
  132.  
  133. inside CD cases. The ones inside CD cases have a thin plastic strip affixed 
  134.  
  135. to each side.
  136.  
  137.     The most interesting anti-shoplifting device I know of is the Ink 
  138.  
  139. Tag. Ink tags are used to prevent people from ripping off clothes from 
  140.  
  141. clothing stores. They consist of a button shaped thing about the size of a 
  142.  
  143. beer bottle cap, attached by a steel pin to a smaller button on the other 
  144.  
  145. side of the piece of clothing. If they are broken off, they spray ink on 
  146.  
  147. the shoplifter, effectively marking them for store security to bust. Pretty 
  148.  
  149. sketchy, huh? Not if you're smart.Bring along a heavy duty pair of wire 
  150.  
  151. cutters when you go "shopping." Use the cutters to cut the metal pin that 
  152.  
  153. holds the ink tag together. Then pull the pin out of the item, and it's 
  154.  
  155. ready to rip off.
  156.  
  157.     There are lots more anti-shoplifting devices out there, so I'll 
  158.  
  159. probably take a little trip to some retail stores and see if I can discover 
  160.  
  161. ome more of them, and let everyone know how to beat them. Also, look for 
  162.  
  163. information on how to fabricate the various tools used by store employees 
  164.  
  165. to remove these devices. We're currently working on that, and will publish 
  166.  
  167. an article about it sometime in the future. I may also write a more detailed 
  168.  
  169. article on EAS technologies such as swept RF and acousto-magnetic, in the 
  170.  
  171. future.
  172.  
  173.  
  174.  
  175.  
  176.  
  177. Getting into R rated movies without being 17
  178.     By Maniac
  179.  
  180.  
  181. Yeah, I know this is cheesy, but hey, it is a system of sorts and it's easy 
  182. to beat, so what the fuck
  183.  
  184.     Okay, so you want to go to the movies. The film has a bit of
  185.  
  186. violence/sex/language/other stuff, and the ratings jerks made it "R." Just 
  187.  
  188. one problem, you're not 17, or you are, but whoever's with you isn't, and 
  189.  
  190. you gotta be 18 to buy tickets for someone who's underage. So you're 
  191.  
  192. thinking "oh shit, now what do I do?" Well here's what you do:  You buy 
  193.  
  194. tickets to a flick that's rated PG-13, PG.... you get the idea. You just 
  195.  
  196. give them to the ticket taker, and they'll tear them, and you can just go 
  197.  
  198. to whatever flick you like.  This works in those huge theaters that have a 
  199.  
  200. zillion screens such as Framingham 14(Framingham, MA.) For a smaller theater 
  201.  
  202. where you have to present your ticket at the entrance to the individual 
  203.  
  204. screen, you need to be a bit more creative. 
  205.  
  206.     In this situation, just tear your ticket yourself, stick one half 
  207.  
  208. in your pocket, and flash the stub at them as you walk in, as if you left 
  209.  
  210. go to the bathroom and are returning. Also, if the theater has a self-serve 
  211.  
  212. snack bar with a register where you pay for everything, just have your 
  213.  
  214. friend distract the attendant, while you apply 5-finger discount liberally.
  215.  
  216. "Welcome to General Cinemas put your cigarette out on the rug, and enjoy 
  217.  
  218. theshow."
  219.  
  220.  
  221.  
  222.  
  223.  
  224.     Making Someone's Phone Busy
  225.  
  226.         By Maniac
  227.  
  228.     Preface: Ok, I know this is an extremely simple and somewhat lame 
  229.  
  230. technique, but it has some useful applications so I'm gonna write about it 
  231.  
  232. anyways. If you think it's dumb, well, too fuckin bad..
  233.  
  234.     Say you want to play a trick on someone by making their phone busy
  235.  
  236. semi-permanently.. This is the way. All you need to do is procure a resistor
  237.  
  238. with a value of at least 100 ohms(I would recommend something more like a 
  239.  
  240. 350 ohm), which can be easily ripped from Radio Hack. To install the 
  241.  
  242. resistor, just go to the victim's TNI box on the side of their house and 
  243.  
  244. attach the resistor between the terminals for the red and green wires. You 
  245.  
  246. could also call up the MLAC and pose as a CO technician to get cable pair 
  247.  
  248. info on the number, then go install the resistor on a pole or on an area 
  249.  
  250. pinout board, where it would be more difficult to find. The social 
  251.  
  252. engineering trick for the MLAC does work, because I've successfully done 
  253.  
  254. it before, unless you sound like you're definitely under 18. Then you'll 
  255.  
  256. just get told to get lost.
  257.  
  258.     
  259.     So, you know how to install the sucker, but this article would not 
  260.  
  261. be complete without explaining the electrical theory behind this technique. 
  262.  
  263. So here it is..
  264.  
  265.     As you may already know, Ohm's law states that V=IR, or E=IR
  266.  
  267. (same damn thing) where V or E represents the voltage in VOLTS, I 
  268.  
  269. represents the current in AMPERES, and R represents the resistance in OHMS.
  270.  
  271.     The voltage on my phone line when it is on hook is 51.3VDC, 
  272.  
  273. although that has little to do with the task at hand.  When I take the 
  274.  
  275. phone off the hook, the voltage drops to 7.6VDC So V=7.6.  I also happen 
  276.  
  277. to know that my Harris-Dracon TS22 lineman's handset has an internal 
  278.  
  279. resistance of  357 ohms, according to my digital multimeter.  That 
  280.  
  281. means R=357.
  282.  
  283.     So V=7.6, and R=357, and V=IR, so The line current when the phone 
  284.  
  285. is off hook is about 21milliamperes. Knowing this, we can also find the 
  286.  
  287. power consumption of the phone line. P=IV, so the power consumption 
  288.  
  289. is .1596 watts.
  290.  
  291.     Now to make the switch think that the phone is off hook, one needs 
  292.  
  293. to bridge the line with a resistor that provides about the same amount of 
  294.  
  295. resistance as a phone off the hook. The best choice would be something 
  296.  
  297. close to my figure of 357 ohms, but you can get away with anything from 
  298.  
  299. about 100 ohms up. A while back, I built a hold button for my phone using 
  300.  
  301. this principle. It used a spdt switch, which in one position allowed the 
  302.  
  303. conversation to occur on the line, but when the switch was flipped, put a 
  304.  
  305. 100 ohm resistor between red and green, cutting off the phone, but keeping 
  306.  
  307. the line off the hook. If you want more info on that, just search the web 
  308.  
  309. for "crimson box." You could use the switch based plan in the crimson box 
  310.  
  311. file to make a switchable version of my little annoyance technique.
  312.  
  313. That's all folks, have fun
  314.  
  315.  
  316.  
  317.                 Quick N' Dirty AC Line Killer
  318.  
  319.     Ever want to turn off the power whenever and wherever you like? 
  320.  
  321. Sure, you can stick a paper clip in a socket, but you might manage to fry 
  322.  
  323. yourself in the process. Here's a solution to the safety problem.
  324.     
  325.     Take an old, broken AC/DC adapter, and cut off the cord. Then open
  326.  
  327. it up and rip out the circuitry inside, except for the two prongs of the 
  328.  
  329. plug. Then cut a 3 inch piece of 10 gauge wire, strip the ends, and solder 
  330.  
  331. it between the 2 prongs on the inside of the adapter case. Then close the 
  332.  
  333. case, and secure it with screws or glue. 
  334.  
  335.     To use, just find an outlet which is on the circuit you want to 
  336.  
  337. blow, or just pick a random outlet.(not in your house, dumbass). Plug 
  338.  
  339. it in, and it'll create a short circuit, and blow fuses, trip breakers, 
  340.  
  341. etc..without frying you!  
  342.  
  343.     By the way, this may cause sparks to fly out of the outlet. I've 
  344.  
  345. seen it happen before with a paper clip. It caused a 5-foot jet of sparks 
  346.  
  347. and melted a hole partway through the outlet plate. The paper clip, which 
  348.  
  349. was making a connection between the outlet plate and one side of the 
  350.  
  351. socket, shot across the room and hit the opposite wall. This is a really 
  352.  
  353. cool effect, just be a little careful. This thing draws a LOT of amperes. 
  354.  
  355. Anybody with half a brain can build this thing. It doesn't get much simpler.
  356.  
  357. Have fun.
  358.  
  359.  
  360.  
  361. Closing Babblings  -Maniac
  362.  
  363.     Well that's all for this issue of Security Breach. I hope everyone 
  364.  
  365. enjoyed it, cause I put a good deal of time into it. I'm already working 
  366.  
  367. on issue 2, which I hope to make better than this one. I really would 
  368.  
  369. appreciate some help writing this thing, It's a pain in the butt to do it 
  370.  
  371. myself. In the future, I'm going to stick to technical stuff mostly, and 
  372.  
  373. try to keep the semi-lame stuff to a minimum. Look for articles on 
  374.  
  375. Phreaking from ATM phones, Building a flashing ringer, The phreaker's 
  376.  
  377. toolkit, and much, much more in next issue.
  378.  
  379.  
  380. Until then...Keep The Information Free!!
  381.  
  382. --Maniac
  383.  
  384.