home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / zines / cotno / cotno05.txt < prev    next >
Text File  |  1995-11-30  |  84KB  |  1,857 lines

  1.        ______         ______     _____________      ____      ___     ______
  2.       /  ____|\      /      \   /____    ____/\    /   | \  /   / |  /      \
  3.     /  /  ____\|   /   __    |\  \_/   /\____\/  /     |  /   /  / /   __    |\
  4.   /  /  /        /   /__/   /  | /   /  /      /   /|  |/   /  / /   /__/   / |
  5. /  /__/______   |         /  / /   /  /      /   /  |     /  /  |         /  /
  6. |____________|\ |\_____ /  / /__ /  /      /___/  / |___/  /    |\_____ /  /
  7. |_____________\| \|____| /   \__\ /       |___ |/   |___|/       \|____| /
  8.  
  9.                    ____
  10.                   /    \ --- 
  11.                 /        \   \ __  
  12.                   /     /\     \   \  \   
  13.                _/______|_/    /   /   / \  
  14.               |          |  /   /   /  / 
  15.               |    ---\( |/   /   /  / 
  16.               |         \|\(/\(/ \(/    
  17.               |                   |   
  18.               /                  /
  19.             /    \             /
  20.               /         \     ___/
  21.                      /  
  22.                    /    
  23.                  /      
  24.  
  25.             Communications of The New Order 
  26.                   Issue #5
  27.                   Fall 1994
  28.  
  29.  
  30. "Those who would sacrifice a little privacy for more security, deserve
  31.  neither privacy nor security."  
  32.                     - Ben Franklin
  33.  
  34.       
  35.       Special Thanks: Boo Yaa, Ninja Master, TEK, Gatsby, TDK, Pulse, 
  36.               Invalid Media, Mark Tabas, Marauder, Frosty,
  37.               Phalcon/Skism, PMF.
  38.  
  39.       Good Luck To: Merc and the 602 Crowd, Crypt Keeper and 513 Crowd.
  40.       
  41.  
  42.     Cavalier...."I don't mind standing at a payphone for three hours
  43.              if its for a good cause."
  44.     Dead Kat...."I've been on hold forever!  I just wasted five
  45.              dollars of some guys money."
  46.     DisordeR...."When I die I'm going to prank call god from hell."
  47.     The Public.."MoD never really split up, they were just in 
  48.              different jails."
  49.     Voyager....."#hack, the IRC Channel of broken dreams."
  50.                
  51.  
  52. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  53.  
  54.                   
  55.                   __/\iNTRo/\__ 
  56.              
  57.  
  58. CoTNo is a 'zine of the computer underground of the 1990's.  It is written
  59. for H4Qu3r's and pHR3aCK3r's of intermediate to beginning experience.  All
  60. the information published herein is as accurate as possible and pertains to
  61. techniques and devices that actually work.  We do not publish any article
  62. that is not of an H/P nature.  If you wish to comment on or contribute to 
  63. CoTNo, email us at tno@fc.net, or catch one of us on the iRC or try to catch 
  64. us in your local Telco dumpster.
  65.  
  66. Ahem...
  67.  
  68. As was hinted at in our last issue, some of our own members were snagged in
  69. the so-called "Operation Sundevil '94".  One of those was John Falcon (aka
  70. Renegade), the uberhacker of Alaska.  He was convicted of and incarcerated  
  71. for a number of cumputer related crimes this summer.  For his "offences" he
  72. received a 20 month jail sentence.  Since rumors about his bust have been
  73. running rampant on the 'Net, I've decided to set the facts straight here with
  74. the information straight from JF himself.
  75.  
  76. First we'll begin with the information that has been released by the press.
  77. Following is an excerpt from the Elmendorf AFB newspaper titled 'Computer
  78. Hackers Benefit From Lax Security".  My comments appear in [brackets].  ;)
  79.  
  80. [...garbage about security...]
  81. Elmendorf (AFB) hasn't been immune to computer crimes and hacker
  82. intrusions.  During the past 12 months, AFOSI (Air Force Office of
  83. Special Invesigations) Detachment 631 has investigated several
  84. computer-related crimes, according to Special Agent Michael Vickery, 
  85. criminal invesigator for Det. 631 [da Fedz].
  86.      In one case, and active-duty military member gave his government
  87. computer password to a friend [thanks dude!].  His friend used the password 
  88. to access the military computer system and store files in it [WaReZ!!].  
  89. The military member didn't know his friend, an accomplished hacker, was a 
  90. member of an active computer hacking group based in Colorado -- a group 
  91. responsible for causing massive damage to DOD (Department of Defense) 
  92. computer systems. [ooohhh... now we're famous.]
  93.     The same hacker and an associate also broke into a base building
  94. five different time and stole more than $15,000.00 worth of government
  95. computer equiptment [see CoTNo #03, article 4].  The hacker continued his 
  96. illegal activities when he charged more than $1,700.00 in long distance 
  97. phone calls to the Federal Aviation Administration and Mark Air 
  98. (local airline)[I was wondering how he managed to call Flatline so much! ;)], 
  99. and broke into a Seattle-based computer company's system.
  100.      The investigation involved a multi-agency task force, which
  101. included investigators from the AFOSI, 3rd Security Police Squadron,
  102. FBI, Secret Service (CIA), and the FAA.  The hacker and his accomplice
  103. were caught and convicted in federal court.  The hacker was sentenced
  104. to 20 months confinement, $21,000.00 restitution, and three years of
  105. probation, according to Vickery [and Phiber thought he had it bad].
  106.      The AFOSI is addressing this new crime in a unique way. In 1978
  107. AFOSI was the first law enforcment agency to create computer crime
  108. invesigators.  In 1992 AFOSI formed a small squad of these 
  109. investigators at Bolling AFB, Washington D.C., that manages all
  110. computer intrusion invesigations for the agency.  These cases need
  111. central management so that only one coordinated invesigation is
  112. conducted instead of several individual invesigations running
  113. concurrently withou coordination.
  114. [...deleted garbage...]
  115.  
  116. Once news of the bust started to leak out to the scene, the rumours went wild!
  117. Following is a message from JF that debunks some of the rumours.  Thanks to
  118. Shade for getting in contact with him about this.
  119.  
  120. >From Jfalcon@ice_bbs.alaska.net Wed Nov 16 16:21:20 MST 1994
  121.  
  122. Greetings, I am Mr. Falcon aka John Falcon. A friend of mine was so gratious 
  123. as to send me a copy of the alt.2600 posting you made. Let me just cut to the 
  124. chase. I liked your writing, but you were misinformed on the facts so that is 
  125. why I am making this posting public because some kind of example must be made.
  126.  
  127. Common myths of my arrest:
  128.  
  129. 1 - The FBI/NSA cracked my hard drive and read all my encrypted mail.
  130.  
  131. A: Christ man, If this was true, do you realize how many of your guys that sit
  132. all night on #hack on IRC or some other channel or even all the mail in and 
  133. out of ripco.com and phantom.com would be monitored and people arrested?! If 
  134. this were the case, I can assure you my friend I would be talking to you face 
  135. to face right now and not via computer or anything.
  136.  
  137. 2 - Mr. Falcon left his secring.pgp on his system.
  138.  
  139. A: This is only 50% true. Yes I had my secring.pgp on the system. The reason 
  140. for it being there was that 3 weeks earlier, the person who is kind enough to 
  141. post this message for me borrowed my 486 computer and took it to his school. 
  142. No big deal. Except when he hooked it up to their network, it began to have a 
  143. little problem. Chalk one up for microsoft, I was using doublespace and 
  144. lo-and-behold all my data got scrambled. Scary sight to see about 200 megs 
  145. worth of the latest information just go POOF. But I am sure all the people on 
  146. the net have experienced this once before. So the week before my computer was 
  147. brought in by the FBI, I created a new key that I never got to use. As you all
  148. know, that every time you make a new key, you can make sure that it will be 
  149. original unlike DES standard which is a rather fixed algorithm. 
  150.  
  151. 3 - FBI/NSA read the RSA encrypted data.
  152.  
  153. A: This couldn't be farther from the truth, all the data on my HD was from a 
  154. backup over 3 months old. When they did get around to trying to disect (sic) 
  155. my hard drive they weren't able to read it. Not that there was much to read 
  156. anyway. The key that they did find couldn't open that file even if it wanted 
  157. to. Since PGP requires 2 keys, and since I just created my new PGP key the 
  158. week before, they weren't anble to read jack shit. Also chalk another one up 
  159. for NORTON UTILITIES. They weren't able to read my DISKREET directory with DES
  160. running. You are right though, the FBI is running under a very tight budget 
  161. and the NSA doesn't have any real jurisdiction because none of what I did 
  162. compromised NATIONAL SECURITY. If anyone wants to read the report, please mail
  163. me an address to the one I will provide at the end of this message and I will 
  164. try to send you one as soon as possible. It is to laugh...:)
  165.  
  166. 4 - My conviction was because I was a hacker.
  167.  
  168. A: This again is only 50% true, I really am here for Theft and not all because
  169. of HACKING. There wasn't enough to get me a reasonalbe long sentence so they 
  170. nailed me on theft charges. If anything, the amount of 'Hacking' which was 
  171. actually 'Phreaking' since there weren't any computers involved. Wait, I take 
  172. that back. Let me go over my conviction.
  173.  
  174. Count 1: Theft of Government Property - How they caught me: Narc
  175. Count 2: Fradulent use of an Access Device - How they caught me: Narc
  176. Count 3: Fradulent use of a Computer - How they caught me: questionable
  177. Count 4: Fradulent use of an Access Device - How they caught me: Narc
  178.  
  179. Now, the count 3, supposedly I hacked into a place called Tera and erased
  180. these guys desk top. Then they changed their story and said that it was MOVED,
  181. not ERASED. But then they went on and said I went in 13 times. Then they 
  182. changed their story again and said that there were only 3 entries and 13 
  183. attempts. ATTEMPTS DONT COUNT PEOPLE! Then they changed it again and said they
  184. don't know who did it 2 times, but they could only actually track me 1 time. 
  185. Just like I told the court all the time.
  186.  
  187. Being in prison, you get to learn about the law since you got time to kill. 
  188. There are people using what I call randomizer chips for cellular phones that 
  189. are able to beat the rap see US v. McNutt on this one. I also congradulate you
  190. on giving a very good location as to where I am. You mention 'the birdman of 
  191. Lompoc.' Well, I never mentioned where I was sent to anyone but my friends and
  192. family. Congrats, I live across the street from the 'Birdman of Lompoc'. He is
  193. in the USP and I am in the PCI across the street to I recently just read 'The 
  194. Falcon and the Snowman' and was able to see how the snowman was able to 
  195. escape.
  196.  
  197. The government is very fucked folks. If I were you, I would keep reading for 
  198. some more of my posts from prison. I can only hope Phiber Optik is doing the 
  199. same on the east coast that I am doing here.
  200.  
  201. I won't mention names of the Narc like Magpie and Equalizer or anyone like 
  202. that :) but I can only say one thing, Keep it alive folks because it gov't is 
  203. out there and they want to fuck you.
  204.  
  205. Phil Zimmerman, Say 'Hi' from me to all the guys at TNO that host the little 
  206. shindig you did a few months back.
  207.  
  208. Catch ya on the Flipside... (signed) John Falcon
  209.  
  210. Well there you have it.. the story straight from the horses mouth.  JF is a 
  211. great guy and I was sorry to see him go down (along with the rest of my
  212. friends).  The busts have completely changed TNo.  We now take precautions that
  213. would make the NSA envious.  We encrypt everything, never discuss 'info' over
  214. the phone, and have destroyed all physical evidence (notebooks, trash, ect.)
  215. I suggest that YOU take take these same precautions.  Also, always, ALWAYS 
  216. divert.  Phone records are always used in cases like this, so make sure that
  217. your phone calls bounce through a few systems before they hit your intended
  218. target.
  219.  
  220. If you would like to get in contact with JF, here is his info:
  221.  
  222. email:  jfalcon@ice_bbs.alaska.net
  223.  
  224. snailmail:  Don Fanning
  225.         #12617-006
  226.         3600 Guard Road
  227.         Lompoc, CA  93436
  228.  
  229. Please don't send him any 'things', though letters are very welcome.  Don't
  230. send him books, but photocopies of non-criminal material would make him very
  231. happy.  At least let him know that he is not forgotten.
  232.  
  233. |>ead|<at
  234. -=[TNo]=-
  235.     
  236.   
  237.   
  238.   Table of Contents
  239.   ~~~~~~~~~~~~~~~~~
  240.    1. Introduction...........................................DeadKat
  241.    2. The Stealth-Combo Box..................................DeadKat
  242.    3. RETAiL SKAMMiNG II.....................................DisordeR
  243.    4. Gopher Holes...........................................Rage(303)
  244.    5. Internet Outdial List 3.0..............................Cavalier/DisordeR
  245.    6. Notes on Unix Password Security........................Voyager
  246.    7. Frequently Called AT&T Organizations...................ThePublic/DeadKat
  247.    8. Revenge Database 1.3...................................DisordeR
  248.    9. Conclusion.............................................DeadKat
  249.  
  250.  
  251. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  252.  
  253.  
  254.  
  255.  
  256.  
  257.             (*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)\
  258.             (*)                                 (*)\|
  259.             (*)           |>ead|<at             (*)\|
  260.             (*)            presents             (*)\|
  261.             (*)                                 (*)\|
  262.             (*)     The Stealth Combo Box       (*)\|
  263.             (*)                                 (*)\|
  264.             (*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)\|
  265.              \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\|
  266.  
  267.  
  268.  
  269. Ever since the original Rat Shack Red Box mod was printed in 2600 Magazine,
  270. there has been an explosion in red box use.  Red boxing is still one of the
  271. primary topics of discussion on alt.2600 years later.  The Radio Shack Tone
  272. Dialer mod was one of the first boxes I ever built and has proven to be the
  273. most useful of all the boxes I've experimented with.
  274.  
  275. For years, though, I've played with the original design in order to improve
  276. it.  My favorate variation of the original plans is what I call the Stealth-
  277. Combo box.  It is based on the original design, but makes use of mercury
  278. switches to allow the use of both DTMF's and ACTS tones.  In other words it
  279. combines the functions of the red and white boxes.  
  280.  
  281. The reason its called 'stealth' is the fact that when the dialer is held in
  282. its normal position, it will produce touchtones as if it were un-modded.  
  283. When held 'upside-down' it is capable of producing tones similar to the
  284. Bell ACTS tones that emulate a quarter being dropped into a payphone.  This
  285. design not only gives you both features, but leaves the box looking and 
  286. seemingly acting 'normal'.
  287.  
  288. Following are the complete steps to building the Stealth-Combo box that I
  289. demonstrated at the Denver 2600 meetings.  These instructions assume that
  290. you have some experience working with electronics.  If you don't, pracitice
  291. a bit before you go cutting up your $30 tone dialer.
  292.  
  293. Parts List
  294. ~~~~~~~~~~
  295. One (1) Radio Shack 33-Memory Tone Dialer (Cat. No. 43-146)
  296. Two (2) Radio Shack Experimenter's Mercury Bulb Switches (Cat. No. 275-040)
  297. One (1) 6.50 Mhz Sub-Miniature Crystal (Don't use 6.5536, its too big)
  298. Three (3) AAA batteries
  299. Solder
  300. Stranded insulated wire no larger than 22 gauge
  301. Electrical Tape
  302.  
  303. Recommended Tools
  304. ~~~~~~~~~~~~~~~~~
  305. Soldering Gun of 20 watts or less
  306. Small Philips Scewdrivers
  307. Needle Nose Pliers
  308. Wire Strippers
  309. Wire Cutters
  310. Exacto Knife
  311. Epoxy or super glue
  312.  
  313. Schematics
  314. ~~~~~~~~~~
  315. The following schematics shows the concept of how the switches work, not how
  316. its supposed to look.
  317.  
  318.  
  319. +  @----------------------+-------------------+         C1,2 = Crystals
  320.               |                   |         S1,2 = Switches
  321. -  @---------+-------------------+            |         (The switches are
  322.          |            |      |            |          orientated in 
  323.          | +----+ +---+      | +----+ +---+          opposite directions)
  324.         _|_|_  _|_|_        _|_|_  _|_|_    
  325.         | S1 | | C1 |       | S2 | | C2 |   
  326.         |____| |____|       |____| |____|   
  327.  
  328. Since this diagram doesn't explain shit, on to the steps to build the thing.
  329.  
  330. Steps
  331. ~~~~~
  332. 1.  Remove the 6 screws securing the back of the Tone Dialer to the front.
  333. Four of the screws are underneath the battery cover.
  334.  
  335. 2.  Gently pry off the back being careful not to break the four wires that
  336. connect the speaker to the circuit board.  Lay the back cover to the side
  337. of the dialer.  You should now be looking onto the back of the dialer's
  338. circuit board.
  339.  
  340. 3.  Locate the original crystal (silver cylinder) on left side of the circuit
  341. board.  Carefully cut the crystal off the circuit board as close to board as
  342. possible.  Use needle nose pliers to pull the crystal loose as it is held in
  343. place with rubber cement.  Be careful not to crush the crystal!
  344.  
  345. 4.  Measure out 2 pieces of wire that are long enough to go from the
  346. original crystal solder points, around the edge of the dialer, to a point
  347. on the lower right side of the circuit board.  Solder one end of the wire
  348. to the lower original crystal solder point and the other end to a lead on
  349. the original crystal (keep the leads on the crystals as short as possible).
  350. Solder the other wire to the other lead on the crystal but _not_ to the 
  351. circuit board.  Leave it hanging for now.  Use tape to insulate the crystal's
  352. leads.
  353.  
  354. 5.  Route the wires around the edge of the circuit board on the _underside_ of
  355. the circuit board.  You may have to remove the circuit board to route this
  356. sucessfully.  The circuit board is held in place by 6 philips screws down the
  357. middle of the board.  Glue or tape the crystal into place  on the lower right
  358. side of the circuit board on the underneath side (the keypad side).  This
  359. will leave us more room on the circuit board for the swithches.
  360.  
  361. 6.  Locate four green capacitors on left edge of the circuit board.  Cut off
  362. the second one from the bottom as close to the circuit board as possible.
  363. Important!  Make note of which lead on the capacitor went to which solder
  364. point.  Unlike crystals, capacitors are directional and if you reverse the
  365. current, it will fry.
  366.  
  367. 7.  Glue or tape the capacitor to the empty spot on the upper right side of
  368. the circuit board next to the LED.
  369.  
  370. 8.  Solder wires from the leads on the capacitor to the original solder points
  371. of the capacitor.  Run the wires along the edge of the circuit board and 
  372. insulate the capcitor's leads with tape.  You have now moved the capacitor and
  373. made room for the first switch.
  374.  
  375. 9.  Glue or tape the first switch on the left side of the circuit board 
  376. where the capacitor used to be.  Carefully push the upper two green 
  377. capacitors to the right to help make room for the first switch.  Orientate 
  378. the switch's leads down.
  379.  
  380. 10.  Solder the free end of the wire that runs to the original crystal
  381. to one of the leads on the mercury switch.  Solder a wire from the other lead
  382. of the mercury switch to the upper solder point of the original crystal.  The
  383. circuit should now go from the upper solder point through the switch to
  384. the original crystal and back to the lower solder point.
  385.  
  386. 11.  Test your work by putting the batteries in the dialer holding the slide
  387. switch which turns on the dialer in the on posistion.  The LED _should_ come
  388. on.  If it doesn't, check your work.  Make sure that the circuit is complete
  389. and the leads aren't grounding on anything.  Hold the dialer in an upright
  390. position while holding the switch on and press some buttons.  You should
  391. hear touchtones.  If not, make sure you haven't broken any of the wires to
  392. the speakers.
  393.  
  394. 12.  Locate the yellow capacitor on the lower right side of the circuit board.
  395. Gently pry the capacitor loose with needle nose pliers and flip the capacitor
  396. over.  Insulate the leads of the capacitor with tape so that it doesn't come
  397. in contact with the resistors which it is now partially laying on.  This will
  398. leave a nice open spot on the circuit board for the rest of our mods.
  399.  
  400. 13.  Look at the back cover of the dialer.  You will notice that on the lower
  401. left side of the back cover is some space about the size of a crystal.  How
  402. convenient!  Remove the small screen on the lower left side that covers a
  403. small opening in the cover.
  404.  
  405. 14.  Glue the new crystal into the spot where the screen was with the leads
  406. facing out.  The crystal will stick out the hole a little bit, but that won't
  407. hurt anything.
  408.  
  409. 15.  Glue or tape the mercury switch in the space to the right of it with 
  410. the leads oriented up.  
  411.  
  412. 16.  Solder wire from the new crystal to one of the leads of the mercury
  413. switch.  Solder a wire from the other lead of the new crystal to the lower
  414. solder point of the original crystal.  Make the wire to the solder point
  415. as short as possible with the case open.  Insulate the leads with tape.
  416.  
  417. 17.  Solder a wire from the remaining lead on the second mercury switch to
  418. the upper solder point of the original crystal.
  419.  
  420. 18.  Test your dialer once more.  This time hold the switch in the on position
  421. while the dialer is upside down and press the keys.  You should here the
  422. touch-tones in a much higher key now.
  423.  
  424. 19.  If everything has tested out, then close up the box.  This is probably 
  425. the most difficult step of all.  You must have the mercury switches located 
  426. just right, or it won't close.  Also you must place the wires which run from 
  427. the back cover away from the the components in order to optimize space.
  428. Carefully close the box, but be warned, it takes quite a bit of pressure to
  429. get the box closed.  You may want to have a friend help you hold it closed
  430. while you screw the screws back in.  You may break a switch or two before
  431. you get it right.  Be very careful with any spilled mercury since as Karb0n
  432. once told me, "Dude!  That shit will make you go insane!"  You must get the
  433. case closed all the way, or the on switch will not make contact.  This step
  434. can be very frustrating, but once you get it closed _and_ working, don't
  435. ever open it again!
  436.  
  437. Programming the Stealth-Combo Box
  438. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  439. To program the box, hold it in an upright position with it on and the second
  440. switch in the store position.  Now follow these steps to program in quarter
  441. tones:
  442.  
  443. 1.  Press the memory button
  444. 2.  Press the star key 5 times
  445. 3.  Press the memory button again
  446. 4.  Press the P1 button
  447. 5.  Repeat these steps for the other Priority buttons
  448.  
  449. Switch it back to 'dial' and hold it upside down.  Push the P1 button and you
  450. should hear a 5 quick beeps that sound much like a quarter being dropped in
  451. a payphone.
  452.  
  453. Using the Stealth-Combo Box
  454. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  455. After building the thing, you should have a very good idea of how it operates.
  456. If you have never used a red box before, consult CoTNo #01, article 6 for
  457. detailed instructions on using it.
  458. __________________________________________________________________________
  459. (C)opywrong 1994, DeadKat Inc.
  460. All wrongs denied.
  461.  
  462.  
  463. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  464.  
  465.  
  466.                
  467.                RETAiL SKAMMiNG II
  468.                ------------------
  469.                 by DisordeR[TNo]
  470.  
  471.  
  472. Y0y0y0
  473.  
  474. This is my greeting to all you out there in white bread land. More
  475. retail type scams for you to enjoy. Like usual these are for educational
  476. purposes. These are designed to show you that everything is a system.
  477. Hacking root on unix, hacking a cell network, or hacking the social
  478. system, it is all the same. Ponder on that after this article.
  479.  
  480.                 Free Car Repair
  481.                 ---------------
  482.  
  483.     Driving down the road, your call stalls out. You later find out
  484. that you have several hundred dollars in car repairs to come. 'This is 
  485. lame' you say. This is the solution...
  486.  
  487.     Go to a Firestone or Midas or other chain car repair place that
  488. can be found anywhere. Go early in the morning. Most of these places
  489. will open at 7am or so since they hit the yuppie fucks who want to drop
  490. their car off, go to work, and pick it up on their lunch break. Tell them
  491. what is wrong, let them tell you what they think is the problem etc. 
  492. Just play it cool, and keep saying you HAVE to have it fixed because you
  493. have to go somewhere important like court or out of town.  When they ask
  494. "what time do you need this by?" You respond "12:00 and preferrably no
  495. later." This gives them about 5 hours(which most car repairs can be done
  496. in) to fix your car. They will usually say that is fine since you will
  497. be the first or second repair if you are there that early. 
  498.     First thing. Leave them the ignition key and NO door key. Tell them
  499. that you lost your door key, and to leave it unlocked as you have nothing
  500. valuable in it. Make sure you do not sound nervous and that it sounds like
  501. you really did lose your door key. Sign all the paperwork they want you to
  502. with bullshit info. When they ask for a number to call you at, say you 
  503. will be away from the office/home and will just come back at noon, and that
  504. they are authorized to do ANY repair needed.  If they insist, give them
  505. one of those numbers which always ring busy (see #Hack FAQ).
  506.     Enjoy your morning. Do whatever you want and get ready for the 
  507. next step.
  508.     Scope out the repair place. Around noon the place should be quite
  509. busy with people reparing cars, new customers coming in, and morning
  510. customers picking up their cars. Now, since your doors are not locked,
  511. go to your car, use your second ignition key, get in, drive off happy
  512. knowing that you ripped off some company that has about 250% markup on
  513. parts, and overpriced labor charges. Free repairs to your car. Only
  514. catch is you don't go back to the same place...but since there are a ton
  515. of Firestone's and Midas repair shops around, no problem.  Of course they
  516. put your tags down on their paper work so stolen plates wouldn't hurt!
  517.  
  518.  
  519.                 Free Diverters
  520.                 --------------
  521.  
  522.     Ever find yourself devoting all your time to scanning for a new
  523. diverter of some kind? Praying that you will stumble on some decnet, 
  524. meridian, or other diverter? Create your own.
  525.  
  526.     Most places that offer voice mail are ideal for you. Independent
  527. voice mail owners really don't have a clue about phreaking, diverting,
  528. or anything of that nature. Look in your yellow pages under 'voice mail'
  529. and find some places that offer this service. Don't choose a place like
  530. AT&T or USWorst or something since they are a little more keen on the 
  531. fraud thang.
  532.     Call the place up and ask questions about their voice mail service.
  533. Ask normal questions like 'Do I have my own number?', 'How many messages
  534. will it store?", or "Does it have paging service?". Sometime during these
  535. questions, ask if it has a dialout feature. If it does, you are in luck.
  536. If it doesn't, choose another place.
  537.     If the place has dialout service, this is the place for you. Now
  538. ask about their billing. What you want to find out is if they can do auto
  539. billing to a credit card, or if they bill an address. Either way, you should
  540. be fine. If they do it all by credit card, then choose that. Use your 
  541. friend's credit card (with his consent of course). Have the place bill
  542. that credit card at the end of each month. If they bill and address, then
  543. tell them your address(probably a neighbor's house since you are never home)
  544. and you are set. After all that is arranged, you should have a voice mail
  545. box, with dialout feature. Since everything is in your friend's name(since
  546. you work so much and are hard to reach), you shouldn't get hassled too much.
  547.     Rememeber, if you use the dialout feature for any reason, make sure
  548. you use it for no more than three weeks, in case your 'friend' gets the bill
  549. and is cross with you. If he is, set up another with a different friend's 
  550. credit card number.
  551.  
  552.                 The Rat Shack Discount
  553.                 ----------------------
  554.  
  555.     How many of you shop at rat shack for any reason? Need a new tone
  556. dialer since yours got stepped on? Need some more solder for creating that
  557. new box? Like getting discounts just for the hell of it? This is your place.
  558.  
  559.     Background. Tandy Corporation owns radio shack. They also own some
  560. other stores as well, making them a pretty big company. One of the things
  561. you get when working at ANY Tandy store is a discount at all the others.
  562. Most people don't realize this, but Computer City is owned by Tandy as well.
  563. Since Tandy treats their employees like total shit, this is your chance to
  564. take a little out of them on each purchase. Take into account that since
  565. Rat Shacks litter the country, they have a virutal monopoly on small 
  566. electronic parts. Thus, they can get away with unbelievable mark ups on
  567. their items. Thus, ripping the customer off.
  568.     Go into radio shack. Get whatever you want, and take it up to the 
  569. counter. Tell them that you work for Computer City and get your employee
  570. discount. Most Rat Shack employees will know about Computer City being in
  571. the chain, but know nothing else about it. From there they will ask what
  572. discount you recieve. According to Tandy, you get 10% off at all Rat Shacks
  573. if you work at Computer City. So make sure you say 10% (If you said 25% or 
  574. something, they probably wouldn't question you though). 100% of the time
  575. that friend's have used this, they have NOT checked to see if it is true.
  576. So now you can but whatever you want at a decent discount. 10% may not seem
  577. like a big discount but look at it this way. 10% is more than your tax rate.
  578. So at the least you are taking a little money from the government. At most
  579. you are taking 10% from Tandy Corporation which really deserves to rot in 
  580. hell. The ONLY thing they have brough us is a single place where you can
  581. buy anything you need for your phreaking desires.
  582.     When you purchase the items they will ask you for two pieces
  583. of information. First, your store number. If you don't know a computer
  584. city store number you can do one of two things. Call your local
  585. Computer City (If they have one in your area), ask for customer service,
  586. and just ask "What is your store number?". They will usually tell you without
  587. a question. OR, you can use this one: 29-5260. That is the store number
  588. for the Computer City in Denver, CO. The format for their store codes is
  589. 29-5XXX with it usually being either 52XX or 51XX depending on the region.
  590. The second thing they will ask you for is your social security number.
  591. The only thing to remember here is that they begin with a number between
  592. 2-5. So don't say "866-69-1010" or something. Also remember the number you
  593. use in case the person is a gimp and doesn't type it in right, and has to
  594. ask you again.
  595.  
  596.                 Free New Car Engine
  597.                 -------------------
  598.  
  599.     Deadkat made me aware of this one, and it is quite nice.
  600. Jiffy Lube offers a guarantee on their work that goes something like
  601. this: They will repair/replace any damaged piece/component of your
  602. car that is damaged due to their work.
  603.  
  604.     Go do their spiffy 10 minute oil change at a distant Jiffy Lube.
  605. After they are done, pay and drive off. A little ways down the road
  606. pull over somewhere where you can't be seen, and get under your car. Loosen
  607. or remove the oil pan drain plug. Whatever it takes to make oil drip out
  608. or leak. Keep driving as the oil drains. After a while your engine will
  609. overheat, and probably seize. Bingo. Their faulty workmanship caused
  610. your engine to blow up. Have your car towed back to the Jiffy Lube and
  611. demand to see their manager. Tell them you were driving down the road
  612. enjoying life, and your engine blew up and you don't know why. Tell them
  613. you just came from there hours earlier, and want them to look at it and
  614. find out what is wrong.
  615.     Through persistance and social engineering, you should be able to
  616. convinve him(since they will find the reason it happened quite easily)
  617. that they fucked up and you suffered. Although this is a little more 
  618. hardcore, it can pay off quite well, especially if you have an old piece
  619. of shit for a car.
  620.  
  621.  
  622.                 Free Books
  623.                 ----------
  624.                 
  625.     Find the company that publishes the book you want. Call them up. 
  626. Here is an example of what you would say.
  627.  
  628.     "Hi. My name is Hank Poecher and I am teaching a class on _________ 
  629. at __________ College (Highschool). I would like to get a review copy of your 
  630. book called 'Eye kAn hAcK!@#!". The ISBN number is 3038661010."
  631.  
  632.     Usually they will be more than glad to send you a copy as
  633. it will be bought by every student, and spread more. If they would
  634. like to charge you, just mention the above fact. Many computer related
  635. or school type books are getting pretty expensive, so this comes in 
  636. handy.
  637.  
  638.                 Free Software II
  639.                 ----------------
  640.                 
  641.     Even though I mentioned one way to get software, this method
  642. is ideal for those bigger software packages out there. This is a sample
  643. conversation you can use. Call up the company who makes/distributes
  644. the software...
  645.  
  646.     "Hi there, my name is Chester Karma and I am authoring a new
  647. book called 'Business Software for the PC' and would like to review your
  648. product. Could you send me a copy of your package please?"
  649.  
  650.     Usually they are willing, but sometimes there are two objections
  651. to this, or two catches. Sometimes they will want the request in writing.
  652. This is not a problem. Just write out a letter telling them exactly what 
  653. they want to hear. Since you are not doing anything in illegal, send it
  654. to your house. They will not do anything since the potential for a good
  655. review in a major book is a wet dream to them. Sometimes they will ask
  656. who your publisher is, and you can drop any name to a MAJOR publisher,
  657. or mention that you aren't sure yet, or that you are self published.
  658. In any case, just sound convincing.
  659.  
  660.  
  661.  
  662.                 DisordeR[TNo]
  663.  
  664. Any questions, call me vox at 301.688.6311 and ask for 'Director of Ops'
  665. That is my work number, so call during business hours please.
  666.  
  667.  
  668. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  669.                                        
  670.  
  671.  
  672.             |\_/|       Gopher Holes       |\_/|
  673.            .' o o\    Brought to you by   /o o `.
  674.         _--~~~/   ._ o}~~--_  Rage-303  _--~~{o _.   \~~~--_
  675.        (     ( .  .\||      ) -------- (      ||/.  . )     )
  676.         ~--___`-' `-'____--~            ~--____`-' `-'___--~
  677.           ~~~~~~~                          ~~~~~~~
  678.  
  679.  
  680. The Intro and What a Gopher Hole is
  681. -----------------------------------
  682. This article will tell a little about Gophers, but will be mostly be
  683. directed on one thing they have that will let you access almost anything
  684. through them. Totaly anonymous.
  685.  
  686. A Gopher Hole is when a Gopher System tries to telnet you to another 
  687. system but that system is laged to hell, or doesn't exist anymore. So 
  688. the gopher will give you an error and defualt back to the telnet prompt 
  689. allowing you to Telnet anywhere you want, Fake Mail, Outdials, Hacking 
  690. Systems, Anon IRC Services all totaly anonymous. 
  691.  
  692. About Gophers and How to find Gopher Holes
  693. ------------------------------------------
  694.  
  695. A Gopher is a somthing that will let you have access to certain 
  696. information and utilities without having to have an account somewhere. 
  697. You can do many things from looking though Phone Books to FTPing. 
  698.  
  699. Finding a Gopher Hole is easy. All you need is a number to a Gopher in
  700. your area code that you can dial anytime you want, just ask around on
  701. local BBSes or something like that. Once you dial it up and login you
  702. will usally be presented with a sceen similar to the following.
  703.  
  704.           Internet Gopher Information Client 2.0 pl10
  705.  
  706.            Online Auraria Shared Information Service
  707.  
  708.  -->  1.  Information About BOARDNAME/
  709.       2.  Local Campus/
  710.       3.  Local Library/
  711.       4.  Local Media Center/
  712.       5.  Community College of Bolivia/
  713.       6.  Metropolitan State College of Denmark/
  714.       7.  University of Colorado at BFE/
  715.       8.  Information Beyond Auraria including Other Colorado Info Systems/
  716.       9.  Interesting Things to Explore on the Internet (under construction)/
  717.       10. BoardName Statistics/
  718.  
  719. The top line is the Gopher Software/Version they are running the Gopher
  720. off of. The next line is the Menu you are on. If it is the first/main
  721. menu then it will be the Gopher info (like above). The arrow 
  722. (-->) shows what you have selected, you can move it up and down with the 
  723. arrow keys. There are four things in a Gopher to take note of,
  724. Directories, Telnets, Files and Word Serches. All of the above options are
  725. Directories, you can see this because they have a forward slash (/) 
  726. after the option. You select options by moving the arrow to it and 
  727. hitting return, or pressing the corresponding number.
  728.  
  729.           Internet Gopher Information Client 2.0 pl10
  730.  
  731.        Information Beyond Auraria including Other Colorado Info Systems
  732.  
  733.  -->  1.  Academe this Week (Chronicle of Higher Education)/
  734.       2.  Archie Gateway (FTP Searches)/
  735.       3.  CULine <TEL>
  736.       4.  Colorado Legislative Database (CLD) <TEL>
  737.       5.  Colorado Legislative Information (Higher Education Issues)/
  738.       6.  FEDIX/MOLIS/
  739.       7.  Hytelnet/
  740.       8.  Library of Congress (LC MARVEL)/
  741.       9.  Other Gophers (by geographic location)/
  742.       10. Other Gophers (by subject)/
  743.       11. Other Gophers in Colorado/
  744.       12. Phonebooks/
  745.       13. UMS/IRM Gopher/
  746.       14. United Nations/
  747.       15. University of Minnesota Gopher/
  748.       16. WAIS Gateway/
  749.  
  750. This is the menu we get after selecting option 8. As you can see now we 
  751. have some <TEL> options. As an idiot could have guessed that means when 
  752. you select it you will be telneted somewhere else. This is what we get 
  753. after selecting 7, then 1 (selecting a <TEL> command).
  754.  
  755.       +-------------------Connect to Hytelnet-------------------+
  756.       |                                                         |
  757.       |  Warning!!!!!, you are about to leave the Internet      |
  758.       |  Gopher program and connect to another host. If         |
  759.       |  you get stuck press the control key and the            |
  760.       |  ] key, and then type quit                              |
  761.       |                                                         |
  762.       |  Connecting to oasis.denver.colorado.edu using telnet.  |
  763.       |                                                         |
  764.       |  Use the account name "hytelnet" to log in              |
  765.       |                                                         |
  766.       |                              [Cancel: ^G] [OK: Enter]   |
  767.       |                                                         |
  768.       +---------------------------------------------------------+
  769.  
  770. This tells us it is going to telnet us, where its going to telnet us to, 
  771. and the login name to use. So we hit enter and go through the login 
  772. process to see this..
  773.  
  774.             Welcome to HYTELNET version 6.7
  775.                   May 14, 1994
  776.            What is HYTELNET?         <WHATIS>
  777.            Library catalogs          <SITES1>
  778.            Other resources           <SITES2>
  779.            Help files for catalogs   <OP000>
  780.            Catalog interfaces        <SYS000>
  781.            Internet Glossary         <GLOSSARY>
  782.            Telnet tips               <TELNET>
  783.            Telnet/TN3270 escape keys <ESCAPE.KEY>
  784.            Key-stroke commands       <HELP>
  785.     .............................................................
  786.    Up/Down arrows MOVE       Left/Right arrows SELECT     ? for HELP anytime
  787.       m returns here      i  searches the index       q quits
  788.     .............................................................
  789.         HYTELNET 6.7 was written by Peter Scott
  790.            E-mail address: aa375@freenet.carleton.ca
  791.           Unix and VMS software by Earl Fogel
  792.  
  793. Basicaly this is one big Telnet system that will take you to other 
  794. Gophers, Free Nets, Fee Based Systems (like Delphi and Prodigy$@!) and 
  795. other info systems. If you can get to hytelnet you are in luck. From 
  796. here you can go to almost any Gopher System looking for holes (All the 
  797. good stuff is in <SITES2>).
  798.  
  799.            Internet Gopher Information Client v1.12S
  800.  
  801.                    EcoGopher!
  802.  
  803.  -->  1.  Welcome to the EcoGopher Project at the University of Virginia!/
  804.       2.  Connect to the U.Va. Resource Tracking System!/
  805.       3.  Environmental Groups and Programs/
  806.       4.  Archives of Environmental Electronic Mailing Lists/
  807.       5.  The Library/
  808.       6.  Other Gopher-accessible services/
  809.       7.  Katie - Keyword-search of All Text In EcoSystems <?>
  810.       8.  Environmental CHAT Areas!/
  811.       9.  :-) :-) :-) :-) :-) :-) :-) :-) :-) :-) :-) :-) :-) :-) :-) :-).
  812.       10. EcoLynx - access to the World Wide Web of Hyper-text! <TEL>
  813.  
  814. I am showing you this menu because it has all 4 options on it. You can 
  815. see the Directories marked with "/", then Telnets marked with "<TEL>", 
  816. the Word Serches marked with "<?>" and the files marked with "." (BTW,  
  817. That file is one HUGE Ascii Galary, you can access EcoGopher through 
  818. Hytelnet). Now, the first thing we would do when we found this menu is 
  819. select option 10. If it telnets to EcoLynx (which it does) then you have 
  820. two option. You can either roam around EcoLynx looking for Gopher Holes 
  821. (which would be useless since WWW doesn't have Gopher Holes), or you can
  822. quit back to EcoGopher and search the rest of that before moving on (that
  823. what I sugest you do).  If we select the following options, (";"=Enter)
  824. 6;2;4;12;7;, we will get this.
  825.  
  826.      +------------------------IRC Server--------------------------+
  827.      |                                                            |
  828.      |  Warning!!!!!, you are about to leave the Internet         |
  829.      |  Gopher program and connect to another host. If            |
  830.      |  you get stuck press the control key and the ] key,        |
  831.      |  and then type quit                                        |
  832.      |                                                            |
  833.      |  Connecting to ircd.deamon.co.uk, port 6666 using telnet.  |
  834.      |                                                            |
  835.      |  Use the account name "irc" to log in                      |
  836.      |                                                            |
  837.      |                                 [Cancel: ^G] [OK: Enter]   |
  838.      |                                                            |
  839.      +------------------------------------------------------------+
  840.  
  841. Trying 158.152.1.65 ...
  842. telnet: connect: Connection refused
  843. telnet> 
  844.  
  845. Bingo, if you get this consider yourself lucky that you now have a 
  846. totaly anonymous Telnet Diverter (now all of you have one if you were 
  847. paying attention to what I was saying and the options I selected). So 
  848. just go through all the Directories on a gopher looking for a <TEL> 
  849. option, and trying it out. Also note that you will have to have telnet
  850. once already for this to work, otherwise it will defualt back to the 
  851. Gopher since you haven't telneted yet. 
  852.  
  853. Note: By the time I got to EcoGopher I had already Telneted twice. 
  854.  
  855. Info for 303ers
  856. ---------------
  857. Two of the numbers to Oasis - 303.893.9440, 303.629.0134.
  858.   Once you connected just press any key and a menu will come up.
  859.   login: oasis
  860.  
  861. The number to Hytelnet - 303.592.7911.
  862.   Once you connected hit enter. I have found out that you cannot log 
  863.   into Hytelnet dialing direct anymore because dialing direct puts you 
  864.   on "oasis.denver.colorado.edu" but if you telnet is from Oasis you get 
  865.   connected to "ccnucd.denver.colorado.edu". Note that these are the 
  866.   same addreses as Oasis, this is because they are telneting on 
  867.   different ports.
  868.   login: hytelnet
  869.  
  870. Info for Everyone
  871. -----------------
  872. Here are some places you can go once you get to a Telnet prompt.
  873.  
  874. IRC Services:
  875. 134.129.123.1 power.ee.ndsu.NoDak.edu (VAX/VMS)
  876.     Username: IRC
  877.  
  878. 199.0.65.102 question.tiac.net
  879.     login: irc
  880. Note: This account has been temporarily disabled.
  881.  
  882. 149.156.98.60 student.uci.agh.edu.pl
  883.     login: irc Password: irc 1st=Realname  2nd=Nick
  884. Note: The above system is lagged to HELL
  885.  
  886. 140.113.17.162 4470 gopher.csie.nctu.edu.tw 4470
  887.     login: gopher
  888. Note: That one says banned from server, then won't let you switch servers.
  889.  
  890. If you get on IRC do a "/who *irc*" to try and find more.
  891.  
  892. The Outro
  893. ---------
  894. By now you should have a pretty good idea of what a Gopher does, what to 
  895. look for on a Gopher, how to abuse them and some places you can go once 
  896. you get to the telnet prompt. The Gopher Hole I gave out has been up for 
  897. 4 months, about 10 people knew of it before this file, and have done many
  898. things with it. Final greets to DeadKat, DisordeR and Mindscrew <-he made
  899. me :]
  900.  
  901.  
  902. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  903.  
  904.  
  905.  
  906.             Internet Outdial List v3.0
  907.              by Cavalier and DisordeR
  908.  
  909.  
  910. Introduction
  911. ------------
  912. There are several lists of Internet outdials floating around the net these
  913. days. The following is a compilation of other lists, as well as v2.0 by
  914. DeadKat(CoTNo issue 2, article 4). Unlike other lists where the author
  915. just ripped other people and released it, we have sat down and tested
  916. each one of these. Some of them we have gotten "Connection Refused" or
  917. it timed out while trying to connect...these have been labeled dead.
  918.  
  919.  
  920.                Working Outdials
  921.                ----------------
  922.                 as of 12/29/94
  923.  
  924. NPA          IP Address                   Instructions
  925. ---          ----------                   ------------
  926. 215          isn.upenn.edu                modem
  927.  
  928. 218          modem.d.umn.edu              atdt9,xxxXXXX
  929.  
  930. 412          gate.cis.pitt.edu            tn3270, 
  931.                       connect dialout.pitt.edu, 
  932.                       atdtxxxXXXX
  933.  
  934. 413          dialout2400.smith.edu        Ctrl } gets ENTER NUMBER: xxxxxxx
  935.  
  936. 502          UKNET.UKY.EDU                CONNECT KECNET 
  937.                       @ dial: "OUTDIAL2400 or OUT"
  938.  
  939. 602          acssdial.inre.asu.edu        atdt8,,,,,[x][yyy]xxxyyyy
  940.  
  941. 713          128.143.70.101               connect telnet 
  942.                       connect hayes
  943.  
  944. 713          128.249.27.153               atdt x,xxxXXXX
  945.  
  946. 714          modem.nts.uci.edu            atdt[area]0[phone]
  947.  
  948. 804          ublan.virginia.edu           connect hayes, 9,,xxx-xxxx
  949.  
  950. ???          128.200.142.121              atdt x,xxxXXXX
  951.  
  952. ???          dialout.cecer.army.mil       atdt x,xxxXXXXX
  953.  
  954.  
  955.                Need Password
  956.                -------------
  957.  
  958. 303          129.82.100.64                login: modem
  959. 404          128.140.1.239                .modem8|CR
  960. 415          128.32.132.250               "dial1" or "dial2" or "dialer1"
  961. 514          132.204.2.1                  externe,9+number
  962. 703          128.173.5.4                  dial2400 -aa
  963. ???          128.95.55.100                This is an unbroken password
  964.  
  965.  
  966.               Dead/No Connect
  967.               ---------------
  968.  
  969. 201          128.112.88.0
  970. 202          modem.aidt.edu
  971. 204          umnet.cc.manitoba.ca         "dial12" or "dial24"
  972. 206          dialout24.cac.washington.edu
  973. 215          wiseowl.ocis.temple.edu      "atz" "atdt 9xxxyyyy"
  974. 218          aa28.d.umn.edu               "cli" "rlogin modem" at "login:" 
  975.                        type "modem"
  976. 305          128.227.224.27
  977. 307          modem.uwyo.edu/129.72.1.59   Hayes  0,XXX-XXXX
  978. 313          35.1.1.6                     dial2400-aa or dial1200-aa or dialout
  979. 402          modem.criegthon.edu
  980. 404          broadband.cc.emory.edu       ".modem8" or ".dialout"
  981. 404          emory.edu                    .modem8 or
  982. 413          dialout.smith.edu
  983. 416          annex132.berkely.edu         atdt 9,,,,, xxx-xxxx
  984. 416          pacx.utcs.utoronto.ca        modem
  985. 503          dca.utk.edu                  dial2400 D 99k #
  986. 503          dialout.uvm.edu
  987. 513          r596adil.uc.edu/128.137.33.72
  988. 514          132.204.2.11                 externe#9 9xxx-xxxx
  989. 602          dial9600.telcom.arizona.edu
  990. 609          128.119.131.11X (X= 1 - 4)   Hayes
  991. 609          129.119.131.11x  (x = 1 to 4)
  992. 609          129.72.1.59                  "Hayes"
  993. 614          ns2400.ircc.ohio-state.edu   "dial"
  994. 614          r596adi.uc.edu
  995. 615          dca.utk.edu                  "dial2400"
  996. 617          128.52.30.3                  2400baud
  997. 617          dialout.lcs.mit.edu
  998. 617          mrmodem.wellesley.edu
  999. 619          128.54.30.1                  atdt [area][phone]
  1000. 619          dialin.ucsd.edu              "dialout"
  1001. 713          128.249.27.154               "c modem96"  "atdt 9xxx-xxxx" 
  1002.                        or "Hayes"
  1003. 714          130.191.4.70                 atdt 8xxx-xxxx
  1004. 714          modem24.nts.uci.edu
  1005. 902          star.ccs.tuns.ca             "dialout"
  1006. 916          128.120.2.251                connect hayes/dialout
  1007. 916          129.137.33.72
  1008. ???          128.112.131.110-114
  1009. ???          128.112.88.1
  1010. ???          128.112.88.2
  1011. ???          128.112.88.3
  1012. ???          128.119.131.11X              (1 - 4)
  1013. ???          128.120.59.29                UCDNET <ret> C KEYCLUB <ret>
  1014. ???          128.122.138.226-230          dial3/dial12/dial24
  1015. ???          128.169.200.68               dial 2400  d  99Kxxxxxxx
  1016. ???          128.173.5.4
  1017. ???          128.200.142.3
  1018. ???          128.200.142.5
  1019. ???          128.54.30.1                  nue
  1020. ???          128.54.30.1                  nue, X to discontinue, ? for Help
  1021. ???          128.6.1.41
  1022. ???          128.6.1.42
  1023. ???          129.137.33.72
  1024. ???          129.180.1.57
  1025. ???          129.72.1.59                  Hayes
  1026. ???          131.212.32.110               atdt 9,xxxxxxx  Duluth MN
  1027. ???          140.112.3.2                  ntu            <none>
  1028. ???          140.115.1.101                guest           <none>
  1029. ???          140.115.17.110               u349633
  1030. ???          140.115.70.21                cs8005
  1031. ???          140.115.83.200               guest           <none>
  1032. ???          140.119.1.110                ?
  1033. ???          18.26.0.55
  1034. ???          alcat.library.nova.edu
  1035. ???          annexdial.rz.uni-duesseldorf.de
  1036. ???          annexdial.rz.uni-duesseldorf.de
  1037. ???          dial.cc.umanitoba.ca
  1038. ???          dial24-nc00.net.ubc.ca
  1039. ???          dial24-nc01.net.ubc.ca
  1040. ???          dial96-np65.net.ubc.ca
  1041. ???          dial96.ncl.ac.uk
  1042. ???          dial9600.umd.edu
  1043. ???          dialin.creighton.edu
  1044. ???          dialout.lcs.mit.edu
  1045. ???          dialout.plk.af.mil
  1046. ???          dialout.scu.edu
  1047. ???          dialout1.princeton.edu
  1048. ???          dialout1200.scu.edu
  1049. ???          dialout1200.unh.edu
  1050. ???          dialout24.afit.af.mil
  1051. ???          dialout24.cac.washington.edu
  1052. ???          dialout2400.scu.edu
  1053. ???          dialout9600.scu.edu
  1054. ???          dswitch.byu.edu              "C Modem"
  1055. ???          engdial.cl.msu.edu
  1056. ???          gmodem.capcollege.bc.ca
  1057. ???          hmodem.capcollege.bc.ca
  1058. ???          irmodem.ifa.hawaii.edu
  1059. ???          modem-o.caps.maine.edu
  1060. ???          modem.calvin.edu
  1061. ???          modem.cis.uflu.edu
  1062. ???          modem.d.umn.edu/129.72.1.59  Hayes 9,XXX-XXXX
  1063. ???          modem.ireq.hydro.qc.ca
  1064. ???          modem12.bcm.tmc.edu
  1065. ???          modem24.bcm.tmc.edu
  1066. ???          modem24.bcm.tmc.edu
  1067. ???          modem_out12e7.atk.com
  1068. ???          modem_out24n8.atk.com
  1069. ???          modem_pool.runet.edu
  1070. ???          modems.csuohio.edu
  1071. ???          modems.uwp.edu
  1072. ???          outdial.louisville.edu
  1073. ???          r596adi1.uc.edu
  1074. ???          ts-modem.une.oz.au
  1075. ???          ts-modem.une.oz.au
  1076. ???          vtnet1.cns.ut.edu            "CALL" or "call"
  1077. ???          wright-modem-1.rutgers.edu
  1078. ???          wright-modem-2.rutgers.edu
  1079.  
  1080.  
  1081. Conclusion
  1082. ----------
  1083. If you find any of the outdials to have gone dead, changed commands,
  1084. or require password, please let us know so we can keep this list as
  1085. accurate as possible. If you would like to add to the list, feel free
  1086. to mail us and it will be included in future versions of this list,
  1087. with your name beside it. Have fun...
  1088.  
  1089.  
  1090. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  1091.          
  1092.          
  1093.              
  1094.              Notes on Unix Password Security
  1095.                   by
  1096.                 Voyager
  1097.               will@gnu.ai.mit.edu
  1098.  
  1099.  
  1100. Introduction
  1101. ~~~~~~~~~~~~
  1102. Standard Unix implementations keep user passwords in the file
  1103. /etc/passwd.  An entry in the password file consists of seven colon
  1104. delimited fields:
  1105.  
  1106. Username
  1107. Encrypted password (And optional password aging data)
  1108. User number
  1109. Group Number
  1110. GECOS Information
  1111. Home directory
  1112. Shell
  1113.  
  1114. ]
  1115. ] Sample entry from /etc/passwd:
  1116. ]
  1117. ] will:5fg63fhD3d:9406:12:Will Spencer:/home/fsg/will:/bin/bash
  1118. ]
  1119.  
  1120. Broken down, this passwd file line shows:
  1121.  
  1122.       Username: will
  1123. Encrypted password: 5fg63fhD3d
  1124.        User number: 9406
  1125.       Group Number: 12
  1126.  GECOS Information: Will Spencer
  1127.     Home directory: /home/fsg/will
  1128.          Shell: /bin/bash
  1129.  
  1130.  
  1131. Password Aging
  1132. ~~~~~~~~~~~~~~
  1133. On some systems you will find passwd entries with password aging
  1134. installed. Password aging forces the user to change passwords after a
  1135. System Administrator specified period of time.  Password aging can
  1136. also force a user to keep a password for a certain number of weeks
  1137. before changing it.
  1138.  
  1139. ]
  1140. ] Sample entry from /etc/passwd with password aging installed:
  1141. ]
  1142. ] will:5fg63fhD3d,M.z8:9406:12:Will Spencer:/home/fsg/will:/bin/bash
  1143. ]
  1144.  
  1145. Note the comma in the encrypted password field.  The characters after
  1146. the comma are used by the password aging mechanism.
  1147.  
  1148. ]
  1149. ] Password aging characters from above example:
  1150. ]
  1151. ] M.z8
  1152. ]
  1153.  
  1154. The four characters are interpreted as follows:
  1155.  
  1156.   1: Maximum number of weeks a password can be used before changing
  1157.   2: Minimum number of weeks a password must be used before changing
  1158. 3&4: Last time password was changed, in number of weeks since 1970/1/1
  1159.  
  1160. Three special cases should be noted:
  1161.  
  1162. If the first and second characters are set to '..' the user will be
  1163. forced to change his/her passwd the next time he/she logs in.  The
  1164. passwd program will then remove the passwd aging characters, and the
  1165. user will not be subjected to password aging requirements again.
  1166.  
  1167. If the third and fourth characters are set to '..' the user will be
  1168. forced to change his/her passwd the next time he/she logs in. Password
  1169. aging will then occur as defined by the first and second characters.
  1170.  
  1171. If the first character (MAX) is less than the second character (MIN),
  1172. the user is not allowed to change his/her password.  Only root can
  1173. change that users password.
  1174.  
  1175. It should also be noted that the su command does not check the
  1176. password aging data.  An account with an expired password can be su'd
  1177. to without being forced to change the password.
  1178.  
  1179. The password aging codes are in base-64 format, and can be converted to
  1180. decimal using the following table:
  1181.  
  1182.             Password Aging Codes
  1183. +------------------------------------------------------------------------+
  1184. |                                                                        |
  1185. | Character:  .  /  0  1  2  3  4  5  6  7  8  9  A  B  C  D  E  F  G  H |
  1186. |    Number:  0  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 |
  1187. |                                                                        |
  1188. | Character:  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  a  b |
  1189. |    Number: 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 |
  1190. |                                                                        |
  1191. | Character:  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v |
  1192. |    Number: 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 |
  1193. |                                                                        |
  1194. | Character:  w  x  y  z                                                 |
  1195. |    Number: 60 61 62 63                                                 |
  1196. |                                                                        |
  1197. +------------------------------------------------------------------------+
  1198.  
  1199.  
  1200. Password Aging Defaults
  1201. ~~~~~~~~~~~~~~~~~~~~~~~
  1202. System wide defaults for password aging are stored in the file
  1203. /etc/default/passwd.
  1204.  
  1205. ]
  1206. ] Sample entry from /etc/default/passwd under System V release 4.0
  1207. ]
  1208. ] MINWEEKS=0
  1209. ] MAXWEEKS=500
  1210. ] PASSLENGTH=5
  1211. ] WARNWEEKS=1
  1212. ]
  1213.  
  1214. MINWEEKS is the default minimum number of weeks a password must be
  1215. used before changing.  MAXWEEKS is the default maximum number of weeks
  1216. a password can be used before changing.  PASSLENGTH is the minimum
  1217. number of characters a password may contain.  WARNWEEKS, which did not
  1218. exist prior to System V Release 4, is the number of weeks a user is
  1219. warned that they must change their password.
  1220.  
  1221.  
  1222. Password Shadowing
  1223. ~~~~~~~~~~~~~~~~~~
  1224. Due to basic design aspects of the Unix system, the file /etc/passwd
  1225. is world readable.  This allows password crackers to steal the
  1226. encrypted passwords and attempt to crack them.  Newer versions of Unix
  1227. use a scheme known as shadowing to alleviate this problem.
  1228.  
  1229. On a Unix system with password shadowing, the encrypted password field
  1230. of the password file is replaced by a special token.  When the login
  1231. and passwd programs see this token in the password field, they switch
  1232. to the shadowed copy of the password file for the actual encrypted
  1233. password field. The shadowed copy of the password file is readable
  1234. only by root and the login and passwd programs run SUID root.
  1235.  
  1236.  
  1237. Defeating Password Shadowing
  1238. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1239. Password shadowing can be defeated on some systems by using
  1240. getpwent(), as in the following program.  Successive calls to
  1241. getpwent() are made for every line in the passwd file.  This method
  1242. only works for older password shadowing schemes.
  1243.  
  1244. ] #include <pwd.h>
  1245. ] main()
  1246. ] {
  1247. ] struct passwd *p;
  1248. ] while(p=getpwent())
  1249. ] printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
  1250. ] p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
  1251. ] }
  1252.  
  1253.  
  1254. On systems where getpwent() fails, it is possible to utilize the
  1255. pwdauth() function for similar purposes.  Note that the pwdauth()
  1256. function is purposefully designed to operate very slowly.  This
  1257. program shows the basics of pwdauth(), for a more complete example of
  1258. a cracker utilitizing pwdauth() refer to Shadow Crack from The
  1259. Shining/UPi.
  1260.  
  1261. ]
  1262. ] #define MAXLOGIN 8
  1263. ] #define MAXPASS 8
  1264. ]
  1265. ] main()
  1266. ] {
  1267. ]
  1268. ] char login[MAXLOGIN];
  1269. ] char password[MAXPASS];
  1270. ] printf("login: ");
  1271. ] scanf("%s", login);
  1272. ] printf("password: ");
  1273. ] scanf("%s", password);
  1274. ]  
  1275. ]
  1276. ] if (pwdauth(login,password) == 0 )
  1277. ]     printf("Correct!\n");
  1278. ]     else printf("Wrong!\n");
  1279. ] }
  1280.  
  1281.  
  1282. A third method of defeating password shadowing is to have root
  1283. priveleges, as root is able to read the shadowed password file
  1284. directly.
  1285.  
  1286. The following chart show the location of the shadowed password
  1287. information and the token left in the /etc/passwd file by various
  1288. versions of Unix.
  1289.  
  1290. ]
  1291. ] Unix                  Path                            Token
  1292. ] -----------------------------------------------------------------
  1293. ] AIX 3                 /etc/security/passwd            !
  1294. ]        or             /tcb/auth/files/<first letter   #
  1295. ]                             of username>/<username>
  1296. ] A/UX 3.0s             /tcb/files/auth/?/*
  1297. ] BSD4.3-Reno           /etc/master.passwd              *
  1298. ] ConvexOS 10           /etc/shadpw                     *
  1299. ] ConvexOS 11           /etc/shadow                     *
  1300. ] DG/UX                 /etc/tcb/aa/user/               *
  1301. ] EP/IX                 /etc/shadow                     x
  1302. ] HP-UX                 /.secure/etc/passwd             *
  1303. ] IRIX 5                /etc/shadow                     x
  1304. ] Linux 0.99            /etc/shadow                     *
  1305. ] OSF/1                 /etc/passwd[.dir|.pag]          *
  1306. ] SCO UNIX R3.2v4.2     /etc/shadow                     x
  1307. ] SCO Unix 3.2.x        /tcb/auth/files/<first letter   *
  1308. ]                             of username>/<username>
  1309. ] SunOS 4.1+c2          /etc/security/passwd.adjunct    ##username
  1310. ] SunOS 5.0             /etc/shadow
  1311. ]                       <optional NIS+ private secure maps/tables/whatever>
  1312. ] System V Release 3.2  /etc/shadow                     x
  1313. ] System V Release 4.0  /etc/shadow                     x
  1314. ] System V Release 4.2  /etc/security/* database
  1315. ] Ultrix 4              /etc/auth[.dir|.pag]            *
  1316. ] UNICOS                /etc/udb                        *
  1317. ]
  1318.  
  1319.  
  1320. Format of the shadowed password file
  1321. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1322. The format of the shadowed password file differs under various Unix
  1323. implementations.  Many implementations follow the original System V
  1324. Release 3.2, while others opt for a more complicated yet more
  1325. efficient database structure.
  1326.  
  1327. An entry in the System V Release 3.2 shadow file consists of five
  1328. colon delimited fields:
  1329.  
  1330. Username
  1331. Encrypted password (And optional password aging data)
  1332. Last time password was changed, in number of days since 1970/1/1
  1333. Minimum number of days a password must be used before changing
  1334. Maximum number of days a password can be used before changing
  1335.  
  1336. System V Release 4 introduced three more fields to the shadow file:
  1337.  
  1338. The number of days before the password expires that the user will be warned
  1339. The number of days of inactivity allowed for the user
  1340. The absolute expiration date for the account
  1341.  
  1342. ]
  1343. ] Sample entry from /etc/shadow under System V release 4.0
  1344. ]
  1345. ] will:5fg63fhD3d:8960:1:60:10:90:10000
  1346. ]
  1347.  
  1348. Broken down, this shadow file line shows:
  1349.  
  1350.       Username: will
  1351. Encrypted password: 5fg63fhD3d
  1352.        Last change: 8960  (Password was last changed on
  1353.       Minimum days: 1     (Password must be kept for 1 day without changing)
  1354.       Maximum days: 60    (Password must be changed every 60 days)
  1355.       Warning days: 10    (User receives 10 days warning of required
  1356.                password change)
  1357.    Inactivity days: 90    (Account disabled if not used for 90 days)
  1358.    Expiration date: 10000 (Account expires on
  1359.  
  1360.  
  1361. The SunOS adjunct system
  1362. ~~~~~~~~~~~~~~~~~~~~~~~~
  1363. Sun Microsystems introduced changes in their version of the shadow
  1364. file in SunOS 4.1.
  1365.  
  1366. An entry in the SunOS passwd.adjunt file consists of seven colon
  1367. delimited fields:
  1368.  
  1369. Username
  1370. Encrypted password (And optional password aging data)
  1371.  
  1372. ]
  1373. ] Sample entry from /etc/security/passwd.adjunt under SunOS 4.1
  1374. ]
  1375. ] will:5fg63fhD3d::::ad,p0,p1:dr,dw,dc,da,lo
  1376. ]
  1377.  
  1378. Broken down, this passwd.adjunt line shows:
  1379.  
  1380.            Username: will
  1381.      Encrypted password: 5fg63fhD3d
  1382. Minimum login clearance:
  1383. Maximum login clearance:
  1384. Default login clearance:
  1385.        Always audit: ad,p0,p1
  1386.         Never audit: dr,dw,dc,da,lo
  1387.  
  1388.  
  1389. NIS
  1390. ~~~
  1391. NIS (Network Information System) in the current name for what was once
  1392. known as yp (Yellow Pages).  The purpose for NIS is to allow many
  1393. machines on a network to share configuration information, including
  1394. password data.  NIS is not designed to promote system security.  If
  1395. your system uses NIS you will have a very short /etc/passwd file that
  1396. includes a line that looks like this:
  1397.  
  1398. +::0:0:::
  1399.  
  1400. To view the real password file use this command "ypcat passwd"
  1401.  
  1402.  
  1403. Password cracking
  1404. ~~~~~~~~~~~~~~~~~
  1405. Contrary to popular belief, Unix passwords cannot be decrypted.  Unix
  1406. passwords are encrypted with a one way function.  The login program
  1407. encrypts the text you enter at the "password:" prompt and compares
  1408. that encrypted string against the encrypted form of your password.
  1409.  
  1410. Password cracking software uses wordlists.  The password cracking
  1411. program encrypts each word in the wordlist and compares that encrypted
  1412. string against the encrypted form of the password.  If the encrypted
  1413. forms match, the password is known.
  1414.  
  1415. To crack passwords, you will need a password cracking program and a
  1416. wordlist.  The best cracking program for Unix passwords is currently
  1417. Crack by Alec Muffett.  For PC-DOS, the best package to use is
  1418. currently CrackerJack.  Larger wordlists will allow you to crack more
  1419. accounts.
  1420.  
  1421.  
  1422.  
  1423. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  1424.  
  1425.  
  1426.            ▀▀▀▀▀▀▀▀▀
  1427.         ▀─────▀▀▀▀▀▀▀▀▀▀
  1428.       ▀▀────────▀▀▀▀▀▀▀▀▀▀      ┌────────────────────────────┐
  1429.      ▀▀──────────▀▀▀▀▀▀▀▀▀▀     │ Thank you for abusing AT&T │
  1430.     ▀▀───────────▀▀▀▀▀▀▀▀▀▀▀    └────────────────────────────┘
  1431.     ▀▀▀─────────▀▀▀▀▀▀▀▀▀▀▀▀
  1432.      ▀▀▀──────▀▀▀▀▀▀▀▀▀▀▀▀▀       by The Public & Dead Kat
  1433.       ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1434.         ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1435.         ▀▀▀▀▀▀▀▀
  1436.  
  1437.  
  1438.  
  1439. Some of the "Frequently Called AT&T Organizations":
  1440.  
  1441. Account Inquiry Centers (AIC)...................................1-800-325-0138
  1442.   Provides support for business customer inquiries regarding
  1443.   billing of MTS, WATS and private line.
  1444.  
  1445. ACCUMASTER Network Management Support...........................1-800-637-0007
  1446.   Provides custormer service for the following systems:
  1447.   1.  ACCUMASTER Integrator
  1448.   2.  Services Workstation
  1449.  
  1450. ACCUNET Bandwidth Management Service............................1-800-526-0253
  1451.  
  1452. ALLIANCE Teleconference.........................................1-800-544-6363
  1453.   Call to set up dial-in and dial-out teleconferences.
  1454.  
  1455. Amcom Software Helpline.........................................1-800-852-8935
  1456.   Provides customer support for 3B2 Messaging Server.
  1457.  
  1458. AT&T Easylink...................................................1-800-242-6005
  1459.  
  1460. AT&T Paradyne Products..........................................1-800-237-0016
  1461.   Processes customer trouble reports and arranges repair
  1462.   for Paradyne modems and multiplexors.
  1463.  
  1464. Call Acquisition/Fault Management Helpline......................1-800-422-6622
  1465.   Provides customer service for the following systems:
  1466.   1.  Call Accounting System (CAS), CAS+
  1467.   2.  CDRU, CDRP, Cost Allocator
  1468.   3.  Trouble Tracker
  1469.  
  1470. Call Center Helpline............................................1-800-344-9670
  1471.   Provides customer service for the following systems:
  1472.   1.  Call Management System (CMS)
  1473.   2.  CONVERSANT Voice Information System (VIS)
  1474.   3.  Telemarketing Gateway
  1475.  
  1476. Computer Hotline................................................1-800-922-0354
  1477.   Handles customer problems relating to AT&T
  1478.   software, computers and net-working products.
  1479.  
  1480. Corporate Education.............................................1-800-TRAINER
  1481.   Provides training for customers and employees on a wide             8724637
  1482.   range of AT&T products and services.
  1483.  
  1484. General Business Systems Branch Offices (GBS)...................1-800-247-7000
  1485.   Provide small business customers (those with less than 80
  1486.   stations) sales, lease and overall support for voice
  1487.   products and data systems.
  1488.  
  1489. Inbound MEGACOM Service.........................................1-800-222-1000
  1490. Outbound MEGACOM WATS...........................................1-800-MEGSCOM
  1491.   Processes customer trouble reports and arranges repair for          634-2266
  1492.   M800/900/MultiQuest Service
  1493.  
  1494. International Information Service...............................1-800-874-4000
  1495.   A toll-free service for U.S. customers providing
  1496.   answers to international calling questions (including
  1497.   international rate and dialing instructions).
  1498.  
  1499. Long Distance Gift Certificates -- Business.....................1-800-222-7747
  1500.                 -- Residence                    1-800-222-8555
  1501.   Sales and service for AT&T Long Distance Certificates
  1502.  
  1503. Long Distance Repair Service Center (LDRSC).....................1-800-222-3000
  1504.   Processes customer trouble reports and arranges repair for
  1505.   both residence and business AT&T Long Distance Services.
  1506.   Covers 800 Service, WATS, PRO WATS, and One Line WATS.
  1507.  
  1508. National Sales & Service Center (NSSC)..........................1-800-222-3111
  1509.   Provides:
  1510.   -- nationwide sales to residence and very small business
  1511.      customers for corded, cordless answering systems,
  1512.      typewriters and Do-It-Yourself products.
  1513.   -- troubleshooting support for al AT&T consumer products.
  1514.  
  1515. National Service Assistance Center (NSAC)                     
  1516.   Supports business customers in the repair of the following
  1517.   product lines:
  1518.   1.  Smaller systems (ComKey, 1 A Key, Horizon(R)).............1-800-526-2000
  1519.   2.  Merlin(R), Spirit(R), FAX, EKTS, System 25................1-800-628-2888
  1520.  
  1521. National Special Needs Center (NSNC)......................voice 1-800-233-1222
  1522.   Handles inquiries for speech and hearing impaired         tdd 1-800-833-3232
  1523.   customers including lease and sale of telecommunications
  1524.   products, billing inquiries for long distance and
  1525.   equipment.
  1526.  
  1527. National Telemarketing Centers (NTC)............................1-800-CALL-ATT
  1528.   Handles orders for AT&T Card and residence AT&T optional
  1529.   calling plans
  1530.  
  1531. PBX Technical Service Center....................................1-800-242-2121
  1532.   Handles questions concerning:
  1533.   Definity Communications System G1, G2, G3
  1534.   System 75
  1535.   Dimension PBX
  1536.  
  1537. PC/PBX Support..................................................1-800-231-1111
  1538.  
  1539. Primary Account Sales Centers (PASC)............................1-800-222-0400
  1540.   Perform a wide range of sales oriented functions for small 
  1541.   business customers (those with annual long distance bills 
  1542.   of less than $50,000).
  1543.  
  1544. Residential Billing Inquiry
  1545.   -- residence customers for sales, service and billing of......1-800-555-8111
  1546.      long distance
  1547.   -- residence and very small business customers for lease,.....1 800-555-8111
  1548.      sales, service and billing of equipment
  1549.  
  1550. Share Owner Services (TRANSTECH)................................1-800-348-8288
  1551.   Provides a wide range of services including stock
  1552.   transfers and dividend payment processing.
  1553.  
  1554. SDN Repair Service Center.......................................1-800-344-5100
  1555.   Processes customer trouble reports and arrages repair for
  1556.   Software Defined Network (SDN).
  1557.  
  1558. Switched 56 Repair Service Center...............................1-800-367-7956
  1559.   Proceses customer trouble reports and arranges repair for
  1560.   Switched 56 systems.
  1561.  
  1562. Private Line Repair Service Center..............................1-800-325-1230
  1563.   Processes customer trouble reports and arranges repair for
  1564.   voice grade PL/DDS/ASDS.
  1565.  
  1566. Telephone Equipment, Computers & Services.......................1-800-247-1212
  1567.   Business Marketing Group
  1568.     38 computers, PCs, System 75 and 85, UNIX(tm), and ISN.
  1569.     For businesses 80 stations +.
  1570.     8:00am to 6:00pm [EST I found out]
  1571.  
  1572. The AT&T Catalog................................................1-800-635-8866
  1573.   The Global Business Communication Systems product catalog
  1574.   for Business, Federal, State and Local Government
  1575.   Custormers.  Ask for extension 7000 to order catalog.
  1576.  
  1577. Voice Messaging Helpline........................................1-800-56-AUDIX
  1578.   Provides custormer service for the following systems:               562-8349
  1579.   1.  Audix Voice Messaging System                                    
  1580.   2.  Voice Mail, AUDIX VP, Inbound Call Director, Voice
  1581.       Power Automated Attendant
  1582.  
  1583. ADDITIONAL RESOURCES FOR EMPLOYEES
  1584.  
  1585.   "Easy To Do Business With" Reference Manuals.   A variety
  1586.   of printed reference materials which include helpful
  1587.   contact information.  Ask for a copy of the BCSystems
  1588.   Publications Catalog (# 555-000-010)                         1-800-432-6600
  1589.  
  1590. A "LAST" RESOURCE FOR EMPLOYEES
  1591.  
  1592. FIND AT&T Center                                               1-800-FIND-AT&T
  1593.   A last resource for employees needing additional                  (346-3288)
  1594.   information on a wide range of AT&T topics, (e.g.
  1595.   products, organizations, addresses, telephone numbers)
  1596.  
  1597.   
  1598. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  1599.  
  1600.  
  1601.  
  1602.                 Revenge Database
  1603.                       v1.3
  1604.                   by: DisordeR
  1605.  
  1606.  
  1607. Things to do to people for revenge. These include local and LD forms. From
  1608. 'pain in the ass' to 'downright fuckin cruel'. This is just for speculation
  1609. and not suggesting any actions, so I am not responsible for anything you do.
  1610.  
  1611. With many of these ideas, you may not be able to do everything you wish,
  1612. but remember that even the smallest effort on your part can cause a lot
  1613. of problems on their side.
  1614.  
  1615.    Finding their info.
  1616.  
  1617. 1) If you have their handle. Check around local area BBSs for their real name
  1618.    in user info. Check with other BBSers or friends who may know the person.
  1619.    Get real name and any other info possible. Even the most abstract of things,
  1620.    regardless of what it is, write it down. It may come in use later down
  1621.    the road.
  1622.  
  1623. 2) With any info you currently have (mainly focus on getting their name and
  1624.    phone number) get their phone number. If you only have their name try and 
  1625.    get their number through the phone books, or information. If you have 
  1626.    their number use a CN/A to get more info. Also check with 900 pay/info 
  1627.    lines for more info.  If you have thier license plate number, go down to
  1628.    the DMV and have thier info pulled.  This only costs a couple of bucks.
  1629.  
  1630.    Once you have their info...
  1631.  
  1632. ._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._.
  1633.  
  1634. Phone.
  1635.  
  1636. 1) Call up their local phone provider and act like the victem.
  1637.     A) Install a password on their phone line. This makes it so they can't
  1638.        change their own service without providing that password. The only
  1639.        way around it, is for them to visit a local office, show ID, fill
  1640.        out bullshit paperwork etc. Remember, since most people don't
  1641.        call the phone company that often, it may take them a month until
  1642.        they realize what you have done.
  1643.  
  1644.     B) Add any/all of the following services.
  1645.        1) Privacy/Non-Publish    $2.10/month
  1646.        2) Caller ID              $5.95/month
  1647.        3) Call Waiting           $4.50/month
  1648.        4) Call Forwarding        $1.50/month
  1649.        5) Three Way              $3.50/month
  1650.        6) Speed Calling (30)     $3.00/month
  1651.        7) Callback               $2.95/month  $8.50/install
  1652.        8) LD Block               $2.00/month
  1653.        9) Change Number(Custom)  $17.50 (after first time)
  1654.        10) Change to Custom #    $75.00
  1655.        -----------------------------------
  1656.        Total                     $126.50
  1657.  
  1658.     C) Change their LD service to the most expensive service if you want
  1659.        a quick but subtle revenge. I find it better to change their carrier
  1660.        to MCI. From here ask for a custom 800 number for 'your' line. After
  1661.        that, they will be reached from an 800 number, and all calls will
  1662.        be billed to them, even local. Post up their number as a BBS number
  1663.        on any of the lamer Usenet groups. Since they are with MCI, you
  1664.        can set up and bill conference calls to their number through the
  1665.        right procedures.
  1666.  
  1667. 2) Visit the victem's house and use your beige on them. Also have a custom
  1668.    little device that will allow you to bridge the line while you are on
  1669.    it, so that you can remove your beige and they will stay on the line.
  1670.  
  1671.    A) Call any 900 numbers you want, including the various 900 services that
  1672.    give information about people. Might as well make them pay for you
  1673.    getting their information. :) I suggest dedicating some time to call
  1674.    900.97M.ONEY ... each call to that number will bill them 25 bucks.
  1675.    One hour of this can hit around 1500 bucks of damage to their phone
  1676.    bill.
  1677.  
  1678.    B) Set up a string of confs for ten or so days, and make each day
  1679.    last from noon til midnight. For more info on setting up confs,
  1680.    consult CoTNo issue 3, article 6.
  1681.             
  1682.    C) Call the secret service and threaten to kill the president. Make
  1683.    it convincing and be somewhat vague about your plans. This will prompt
  1684.    a quick visit by agents in trenchcoats that will want to play 20 questions
  1685.    about how that person plans to kill the president.
  1686.  
  1687.    D) Prank call people, threaten them, initiate as many COT's (Customer
  1688.    Oriented Trace) as you can. This will flood their house with those
  1689.    wonderful letters from the phone company saying that person was
  1690.    harrasing people, and are the scum of the earth.
  1691.  
  1692.    E) On your way out of their backyard, cut their phone lines. If you can't
  1693.    use them, why should they? If you don't want to do that, hook up the
  1694.    little device to hold the line when you unclip your beige, and call
  1695.    Time/Temp in Japan. That should rack up a decent bill. 
  1696.  
  1697. ._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._.
  1698.  
  1699. Credit.
  1700.  
  1701. 1) Pull a CBI on them, or obtain their credit info any way you can. Through 
  1702.    enough social engineering, you should be able to get most of the info
  1703.    you need, if not, there are still a few ways to strike out at them. 
  1704.    Cancel all their credit cards. Report them as stolen, and ask for a new 
  1705.    one to be sent to you, and your old account number put on hold. Next time 
  1706.    they are in a store and use it, the cashier will call the cops when the
  1707.    response comes back as 'stolen'. Public humiliation and a hassle in a 
  1708.    store is great to watch.
  1709.  
  1710. 2) Using their info, apply for a credit card they don't have. Usually
  1711.    Diner's Club or Discover or something that isn't as widely used. Fill
  1712.    out all the information as theirs, and send it in. Intercept the mail
  1713.    with the card in it, and send response back that you moved, and give
  1714.    them a new address that is more convenient for you. Now you have a credit
  1715.    card that is in their name, and they don't know about. When the bill
  1716.    is sent to them, it will go to the new address where you are picking
  1717.    up mail. Abuse the hell out of that card. Use it on anything/everything
  1718.    you can. When the bill comes, just ignore it. You should get several 
  1719.    months of use out of it or until you max it. When that happens, call
  1720.    in and change your address again and tell them the check is in the mail.
  1721.    By the time the person knows they have that card, gets the bill, there
  1722.    will be a huge amount to pay, interest on it all, and a mark on their
  1723.    credit records indicating late/delinquent pay.
  1724.  
  1725. 3) Using their existing credit cards, make as many purchases on them as you
  1726.    can. Key here is to make as many that can't be disputed. Make phone
  1727.    calls from local payphones with their CC#. Doing this it becomes
  1728.    very hard for them to prove they didn't do it. Use it at gas stations
  1729.    that have the new pumps with built in credit card payment options.
  1730.    The more they can't dispute, the more they pay. Card as many goods
  1731.    as you can. Get stuff that you need, or use their own card to do some
  1732.    of the other things mentioned above.
  1733.  
  1734. 4) If all else fails, spread their credit card/calling card numbers as
  1735.    far as you can. Let other people abuse them as much as possible. When
  1736.    they change accounts, do another CBI and respread their info. The more
  1737.    you do this, the more that will rack up on their bills and the harder
  1738.    it will be for them to dispute the bill, and the more of a hassle it is
  1739.    for them to clear their name.
  1740.  
  1741. ._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._.
  1742.  
  1743. Misc.
  1744.  
  1745.    If you have their full info, which shouldn't be a problem if you have
  1746.    their name/phone number/address etc, employ a few more harassing
  1747.    ideas.
  1748.  
  1749. 1) Report their car as stolen. Tell the police the info, that you parked
  1750.    it at some office and when you came out your car was gone. Next time
  1751.    the victem is driving down a road, if a cop ID's the car, they will pull
  1752.    the victem over and harass him.
  1753.  
  1754. 2) If the person is making a road trip, call Crime Stoppers and give
  1755.    an anonymous tip that the person is trafficking drugs, and has them
  1756.    well hidden in the car. Be somewhat vague but make it believable.
  1757.  
  1758. 3) Steal their mail whenever you can. Sign them up for any magazine/club
  1759.    offer that comes to them. If they are a member of any existing clubs,
  1760.    then sign them up for additional years, order more merchandise, etc.
  1761.    This works well with Columbia House and the like because the order
  1762.    forms have their info, and just blanks to fill in part
  1763.    numbers/catalog numbers.
  1764.  
  1765. 4) Their car. Using a wrench and five minutes or so, do one/all of the
  1766.    following:
  1767.  
  1768.    A) Remove bottom bolt from engine mounts. When they start their car,
  1769.       the engine will launch almost straight up into the hood of their
  1770.       car if they have enough torque on their engine. V8's and 350's
  1771.       will rip the hood right off the car. :)
  1772.    B) Remove oil plug, drain oil into container. Make sure you don't
  1773.       leave any sign of what you did. When they start their car and take
  1774.       off, it won't take long before parts start heating, and the engine
  1775.       will overheat, and the pistons will crack.
  1776.    C) Siphon all their gas, and fill their tank with urine/salt/sand.
  1777.       This will clog their entire system, and take some time to flush
  1778.       the system, and get their car operating again.
  1779.    D) Drain brake fluid, replace with water. It will take a few miles
  1780.       before the person realizes his brakes won't work.
  1781.    E) Remove screw on clutch fluid tap. When they try to clutch, it will
  1782.       'spooj' clutch fluid out the bottom of their car and they will
  1783.       lose pressure.
  1784.    F) Remove drive shaft bolts near transmission. A little ways down the
  1785.       road, they may notive their drive shaft fall to the ground, or
  1786.       hopefully rocket through the back of your car.
  1787.    G) Remove pins in tire stems after letting air out. Not only do they
  1788.       have a few flats, they can't fill up the tires.
  1789.    H) If they leave their window cracked, or you see a prime way to
  1790.       make a small hole in their windows, fill it with urine, a fire
  1791.       extinguisher, or just water. Plenty of fun when they come out
  1792.       the next morning.
  1793.  
  1794. 5) Card all sorts of shit to their house. Some of the better things to
  1795.    card to them: 50lbs of raw meat, urinals, male strippers, gay porn
  1796.    catalogs, singing telegrams, flowers(pansies), fireworks, cases of
  1797.    toilet paper, bibles, a coffin, sexual toys, bags of cow manure,
  1798.  
  1799. 6) Get their neighbor's info, and pose as them. Make any/all of the following
  1800.    calls:
  1801.  
  1802.      A) Call the police and tell them you saw the person dragging a dead
  1803.     body through the back yard.
  1804.      B) Call the police and say the person was running through the house
  1805.     waving a machete and holding a gun.
  1806.      C) Call the police and mention that 'shady' characters keep buying
  1807.     stuff in their back yard.
  1808.  
  1809. 7) Call a local landscaping company, and have them bring a few tons of
  1810.    granite rocks to their house, and re-landscape their front yard while
  1811.    the person is at work. Have them rip up the current grass or whatnot,
  1812.    and dump rocks there.
  1813.  
  1814. 8) Go to your local book store or 7-11 and get about 100 magazine subscription
  1815.    cards. Fill each one out with the person's info, and send them off.
  1816.  
  1817. 9) With their full info, call down to public works and tell them that you
  1818.    are going out of town for a few weeks, and need your utilities shut
  1819.    off for the duration. No water, gas, electricity, etc is always a
  1820.    fun thing to overcome. Especially if they don't have use of their phones.
  1821.  
  1822.  
  1823. I am always looking for 'phresh gnu ideas' on revenge, and as you can see,
  1824. this is version 1.3 for now. When I add more, I will change the version
  1825. number and spread it around as far as possible. In future CoTNO's, I may
  1826. just have 'adder files' with more ideas, and not reprint the whole thing.
  1827. Thanx goes out to Deadkat, Rage-303, Cavalier, and Synergy for their
  1828. contributions to the file.
  1829.  
  1830.  
  1831.                 DisordeR
  1832.  
  1833.  
  1834. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  1835.  
  1836. End of CoTNo #05
  1837.  
  1838. We hope the long wait for this issue (6 months) was worth it.  Now that TNO
  1839. has reorganized, we will be producing CoTNo's on a more regular basis.  Be
  1840. sure to check out our other TNo sponsered publications though:  
  1841.  
  1842. #Hack FAQ    -  The complete reference of Frequently Asked Questions for
  1843.         #hack and alt.2600
  1844.  
  1845. F.U.C.K.     -  Fucked Up College Kids, a collection of Rants about modern
  1846.         American society ranging from the serene to the obscene.
  1847.  
  1848. Now that we have finished this issue we are off to HoHoCon 94!  If your  
  1849. lucky, you'll see us there.  And if you ARE going, remember Voyager's
  1850. sound words of wisdom, "Don't lick the strippers, you don't know where
  1851. they've been."
  1852.  
  1853. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  1854.