home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / Hack / UTILS / P_HACK.ZIP / PH.DOC < prev    next >
Text File  |  1987-02-15  |  30KB  |  639 lines

  1.                                                 P-Hack Documentation Page 1
  2.  ---------------------------
  3. | P-Hack 1.0 Documentation. |
  4.  ---------------------------
  5.  
  6. Hello everyone, and thanks for trying P-Hack.  I think that all you SERIOUS
  7. phreaks out there will find this as usefull and great as I think it is (but 
  8. then I AM the author!).  Because I designed this for the serious "hobbyist", I
  9. won't go into a long string of bullshit describing what an extender is - I'll
  10. assume everyone who will be using this has a pretty good deal of knowledge
  11. related to phreaking.  I'll go through each section of the program, describing
  12. just what all those options you see on the screen mean, what keys you can 
  13. press, etc.  I hope you enjoy P-Hack, and get many dollars worth of use out of
  14. it (I'm SURE you will).
  15.  
  16.                                 Peter King
  17.                                 2/15/87
  18.  
  19.  
  20. NOTE: Starting the program for the first time
  21. ==============================================
  22. The first time you bring P-Hack up (by typing "PH", of course), you will be
  23. ask what type of monitor you have.  P-Hack has nice colors if you have a color
  24. monitor - if not, install for B/W since on a monochrome system, colors tend
  25. to get translated to funny things like blinking-underline-boldface, etc.  You
  26. only need to do this once - the configuration is written back to the .COM file
  27. itself and stored permanently.  If for any reason you wish to "un-install" the
  28. program, typing "PH /U" will do it.  Also, the first time you run the program,
  29. the file CARRIERS.PH will be created for you.  This is the file which contains
  30. the numbers of all target computers to be used.  The infamous list of telenet 
  31. nodes compiled by Terminus is included INSIDE the .COM file, and when the 
  32. CARRIERS.PH file is created these target numbers (over 350) will be written out 
  33. to the file (which is just a standard text file).  This should be MORE than
  34. enough for you, but facilities are provided from within the program to
  35. add/delete numbers from the list.  THANKS TERMINUS!!
  36.  
  37.  
  38.  
  39. When P-Hack is started
  40. ======================
  41. When started up, P-Hack reads in the data from EXT_LIB.PH, M_PARMS.PH, and
  42. CARRIERS.PH.  You then get a nice little screen telling you that this is
  43. INDEED P-Hack by Peter King.  Then P-Hack will put the modem On-Hook if it is 
  44. Off-Hook.  This accounts for the fact that when running a PC Board EVENT, 
  45. PCB leaves the modem Off-Hook.
  46.  
  47.  
  48.  
  49.                                                 P-Hack Documentation Page 2
  50.  
  51.  -------------------
  52. | Main Menu Options |
  53.  -------------------
  54.  
  55.  
  56. Add/Edit/Delete Extender Definitions
  57. =====================================
  58. P-Hack keeps records in a file named "EXT_LIB.PH" which define different 
  59. parameters for each extender you wish to hack.  By parameters, I mean things
  60. like NAME, NUMBER, CODE LENGTH, etc.  Because of this, you don't have to 
  61. re-enter these things everytime you want to hack an extender.  P-Hack can keep
  62. data for up to 50 extenders in the file (I think that's more than enough).
  63. When you enter this section of the program, you will be presented with a blank
  64. record that you can fill out to enter a new record into the file.  You may
  65. use the PgUp/PgDn keys to see other records in the file, which you may edit
  66. at will using the arrow keys, etc.  Editing is VERY intuitive - just move to
  67. the option you want to change with the arrows and start typing.  If you look up
  68. in the "Help Window", it will describe exactly what goes here.  The left/right
  69. arrows move around within fields.  Not all keys work in all fields due to the
  70. particular data type that P-Hack is expecting (you can't type a letter in the
  71. "Code Length" field, etc).  Also, you may not be able to move to every field in
  72. the record due to the "Code Type" you have entered.  For example, if you have
  73. chosen "SEQuential codes", then you can't move to the "Code Mask" field
  74. since it doesn't even apply to this record anyway.  Don't worry, P-Hack won't
  75. keep you from moving to any fields that need to be filled in.  If you wish to
  76. delete a record, use the PgUp/PgDn keys to move to that record, and hit F9.  
  77. You will be ask if you are SURE you want to delete it.  If you want to add an 
  78. extender, just move to the blank record which is the last one and type in your 
  79. info.  Then press F10 to add it - if you accidentaly left out some info. that 
  80. is necessary, you will be informed and the record will not be added.  When you 
  81. are finished with all your adding/editing/deleting, press F1 to save the file 
  82. and return to the menu.  Each field in an extender record is described below:
  83.  
  84.  
  85.         Name
  86.         ============
  87.         The name of the LD service (or really anything you want...just used
  88.         for your reference).
  89.  
  90.         Number
  91.         ============
  92.         Obviously the number of the extender
  93.  
  94.         Code Length
  95.         ============
  96.         Length of codes used on this service
  97.  
  98.                                                 P-Hack Documentation Page 3
  99.  
  100.         Code Type
  101.         ============
  102.         SPACE toggles between the different methods of code generation:
  103.  
  104.                 RANDOM : Codes are generated completely randomly according to
  105.                          the code mask (if any).
  106.             SEQuential : Completely sequential codes, starting with the value
  107.                          entered for "Start At" and incremented by the value
  108.                          you enter for "Increment".
  109.                  COMBO : This is a combination Random/Sequential mode.  Codes
  110.                          are "sequential", but with a random increment.  Codes
  111.                          start with "Start At" and the random increment is 
  112.                          between 1 and the number you enter in the "Increment" 
  113.                          Field.
  114.                  BLOCK : P-HACK takes the next X codes, where X is the number 
  115.                          that you enter in the "Increment" field, and tries
  116.                          them randomly.  This way, you're sure to have tried 
  117.                          all the codes, but it does them in a random fashion.  
  118.                          This "random block" type code generation continues 
  119.                          until all X are tried, then moves on to the next X, 
  120.                          etc.....
  121.             BLOCK/STOP : Exactly the same as above, except that P-Hack stops
  122.                          hacking this extender after the FIRST block is
  123.                          completely through.  This is nice for say hacking out
  124.                          1000 sequential codes, but you don't have to do it
  125.                          sequentially.  Again the block size is what you enter
  126.                          in the "Increment" field.
  127.  
  128.  
  129.  
  130.  
  131.         Code Mask
  132.         ============
  133.         If you chose RANDOM, this is the template which determines how codes
  134.         are generated.  Any digits are taken as constants, anything else means
  135.         "generate a random digit here".  I think everyone is familiar with
  136.         "Code Mask" now since I introduced it in AIO and it's in Code Thief as
  137.         well.
  138.  
  139.         Start At
  140.         =============
  141.         If you choose SEQ,COMBO, BLOCK, or BLOCK/STOP, this is the code at 
  142.         which to start hacking.
  143.  
  144.         Increment
  145.         =============
  146.         Varies according to Code Type:
  147.  
  148.                 RANDOM     : no effect whatsoever.
  149.                 SEQuential : Value by which to increment the codes.
  150.                 COMBO      : Increment is a random number between 1 and
  151.                              this value.
  152.                 BLOCK      : Size of block to randomly hack.
  153.                 BLOCK/STOP : Same as above, but since this method stops after
  154.                              the first block, this is really the total number
  155.                              of codes that you want to hack.
  156.  
  157.                                                 P-Hack Documentation Page 4
  158.  
  159.         NOTE:  Say you want to hack XX0000 thru XX1000 - the block size would
  160.         be 1001, not 1000 (don't forget to count the XX0000).
  161.  
  162.  
  163.         Wait Time
  164.         =============
  165.         Total time to wait for carrier detect.
  166.  
  167.         Code File
  168.         =============
  169.         The file to which valid codes are logged. ".COD" is appended to this
  170.         name.
  171.  
  172.         Busy Action
  173.         =============
  174.         SPACE toggles between 5 options of what do if a busy signal is 
  175.         detected :
  176.  
  177.  
  178.                 1.  IGNORE - Ignores all together.
  179.                 2.  CYCLE - Aborts current try and moves on.
  180.                 3.  RECORD CODE - records code to Code File.
  181.                 4.  RECORD/MARK - similar to above, but a "<*>" is placed next
  182.                     to the code in the file to indicate that the code may or 
  183.                     may not be valid.
  184.                 5.  RETRY - Retries code up to 3 times, if it's still busy
  185.                     after 3 retries, moves on.
  186.  
  187.  
  188.         S9 Values
  189.         =============
  190.         Value to set the S9 register to.  This will thwart attempts by some
  191.         LD services to "fool" hacker programs by putting carrier tones in
  192.         thier recordings.  If you use a higher value here, it should ignore
  193.         these tones and recognize only real carriers.  It just takes some
  194.         trying to know what value to use for each particular service.  The 
  195.         value given is in 10ths of a second - consult your modem manual for
  196.         specifics on the S9 register.
  197.  
  198.                                                 P-Hack Documentation Page 5
  199.  
  200.         Dialing Order
  201.         ==============
  202.         This is a totally new concept to code finders so read it carefully
  203.         and be sure you understand it before you attempt to use P-Hack.
  204.  
  205.         The "Dialing Order" is the actual string that is placed after the "ATDT"
  206.         and sent out to the modem.  This allows you to change the inner 
  207.         workings of the program to adapt to almost any dialing environment.  
  208.         Here you enter the characters you want to go out to the modem and in 
  209.         what order.  Where you want the Extender # dialed, press Ctrl-E, where 
  210.         you want the current Access Code, press Ctrl-A, and where you want to 
  211.         current Carrier #, press Ctrl-C.  A typical string would be:
  212.  
  213.         "<Ctrl-E>,,,<Ctrl-A>,<Ctrl-C>"
  214.             ^
  215.             |
  216.             `-----Of course I mean "press Ctrl-E" here, etc.
  217.  
  218.         which would be shown as:
  219.  
  220.                                "E,,,A,C"
  221.                                 ^   ^ ^
  222.                                 |   | |
  223.                                 |   | |
  224.                            /----|---+-+
  225.                            |
  226.                            |
  227.                            |-These would be in a different color to
  228.                              signify that they would be expanded.
  229.  
  230.         which would result in the following going out to the modem when
  231.         a code was being tried:
  232.  
  233.                "ATDT<Extender Number>,,,<ThisCode>,<Carrier Number>"
  234.  
  235.  
  236.  
  237.         [------------------ Another Example ------------------]
  238.         If you are hacking out codes on a PBX, the dialing order might be
  239.  
  240.         "<Ctrl-E>,,,9,<Ctrl-A>,<Ctrl-C>"
  241.  
  242.         which would be shown as:
  243.  
  244.  
  245.                                "E,,,9,A,C"
  246.                                 ^     ^ ^
  247.                                 |     | |
  248.                                 |     | |
  249.                                 +-----+-+-----Different Color.
  250.  
  251.  
  252.         which would result in the following going out to the modem when
  253.         a code was being tried:
  254.  
  255.                "ATDT<Extender (PBX) Number>,,,9,<ThisCode>,<Carrier Number>"
  256.  
  257.                                                 P-Hack Documentation Page 6
  258.  
  259.         This is probably confusing so lets look at some SPECIFIC examples:
  260.  
  261.     ++  Sprint - 9500777
  262.         ----------------
  263.         Sprint requires you to dial in the following order :
  264.  
  265.                 1. Dial 9500777
  266.                 2. Wait a few seconds (about 4 or 6)
  267.                 3. Dial the Access Code
  268.                 4. Wait just a second or two for good measure
  269.                 5. Dial the target number
  270.  
  271.         So we would type the following in the "Dialing Order" field
  272.         -----------------------------------------------------------
  273.  
  274.                "<Ctrl-E>,,,<Ctrl-A>,<Ctrl-C>"
  275.                     ^    ^     ^   ^    ^
  276.                     |    |     |   |    |        Tells P-Hack to :
  277.                     |    |     |   |    |
  278.                     `----|-----|---|----|------> 1. Dial extender # (9500777)
  279.                          |     |   |    |
  280.                          `-----|---|----|------> 2. Wait 6 seconds
  281.                                |   |    |
  282.                                `---|----|------> 3. Dial the Access Code
  283.                                    |    |
  284.                                    `----|------> 4. Wait 2 seconds
  285.                                         |
  286.                                         `------> 5. Dial the Carrier (target) #
  287.  
  288.  
  289.     ++ MCI Calling Card - 9501022
  290.     -----------------------------
  291.     This service requires you to dial in the following order:
  292.  
  293.                 1. Dial 9501022
  294.                 2. Wait 6 seconds
  295.                 3. Dial 0
  296.                 4. Dial the target number
  297.                 4. Wait 2 seconds for the tone
  298.                 5. Dial the Access Code
  299.  
  300.         So we would type the following in the "Dialing Order" field
  301.         -----------------------------------------------------------
  302.  
  303.                "<Ctrl-E>,,,0<Ctrl-C>,<Ctrl-A>"
  304.                     ^    ^ ^    ^   ^    ^
  305.                     |    | |    |   |    |       Tells P-Hack to:
  306.                     |    | |    |   |    |
  307.                     `----|-|----|---|----|------>1. Dial extender # (9501022)
  308.                          | |    |   |    |
  309.                          `-|----|---|----|------>2. Wait 6 seconds
  310.                            |    |   |    |
  311.                            `----|---|----|------>3. Dial 0
  312.                                 |   |    |
  313.                                 `---|----|------>4. Dial the Carrier (target) #
  314.                                     |    |
  315.                                     `----|------>5. Wait 2 seconds
  316.                                          |
  317.                                          `------>6. Dial the Access Code
  318.  
  319.                                                 P-Hack Documentation Page 7
  320.  
  321.         By using the "Dialing Order", you can make P-Hack hack virtually ANY
  322.         system that uses codes!!  This includes extenders, PBX, and anything
  323.         else you can think of.  As you can see, anything but the three special
  324.         Ctrl Characters (E,A,and C) is taken literally and actually inserted in
  325.         the dialing string.  UNLIMITED FLEXIBILITY - that's what it's all 
  326.         about!
  327.  
  328.  
  329.  
  330. Add/Delete Carrier From List
  331. =============================
  332. Here you can add or delete numbers from the CARRIERS.PH file.  Of course you
  333. could do this with any text editor, but you should do it from here since when
  334. adding P-Hack checks to make sure you are not duplicating a number that is 
  335. already in the file.  This is a very self-explaining section so I won't waste
  336. mine or your time describing it.
  337.  
  338.  
  339. Tag/UnTag Extenders For Hacking
  340. ================================
  341. For each extender record in the EXT_LIB.PH file, P-Hack maintains two "flags".
  342. These "flags" determine whether or not this extender is hacked at a certain
  343. time.  The two flags are "Tag" and "AutoHack".  All extenders with the "Tag"
  344. flag turned on will be hacked when the "Begin Hacking" option is chosen from
  345. the main menu.  All extenders with the "AutoHack" tag turned on will be hacked
  346. when an AutoHack session is initiated (AutoHack is explained later).  After
  347. choosing this option from the menu, you will be presented with a list of all
  348. the extenders in your EXT_LIB.PH file, and beside each will be the current
  349. status of the its flags.  The symbol "*" beside an extender name means that
  350. the "Tag" flag is turned on, and the symbol "A" means that the "AutoHack"
  351. flag is turned on.  You can have both, one, or none of the flags turned on at
  352. one time, and there is no limit to the number of extenders that can be hacked
  353. together (IE-you could turn on the flags for every extender in your file if
  354. you wanted to hack all of them).  Use the arrows to move around in the listing.
  355. Pressing "T" will toggle the "Tag" flag for the extender that you are sitting 
  356. on, and "A" will toggle the AutoHack flag.  F1 saves your changes and returns
  357. to the Main Menu.
  358.  
  359.  
  360. Begin Hacking
  361. ==============
  362. Gee..wonder what that means??  Start hacking all the extenders with the "Tag"
  363. flag turned on.  If there are less than 5 extenders "Tag"ed, then the
  364. extenders are hacked sequentialy, otherwise the extender to be hacked is chosen
  365. at random.  The target number is of course chosen randomly.  You are prompted
  366. for 2 things here:
  367.  
  368.         1>  A time at which to stop hacking (pressing RETURN here will cause
  369.             P-Hack to just hack until ESC is pressed).
  370.         2>  An optional number of minutes to delay between each attempt. Just
  371.             leave this as 0 to hack without delaying between attempts.
  372.  
  373. During hacking, you can press the SPACE bar to skip to the next attempt, "P" to
  374. skip and pause, and ESC to abort hacking.  The data for the extender being 
  375. hacked is displayed on the screen, as well as data for the entire hacking 
  376. session (total attempts, total codes found, etc).  Several things can happen 
  377. during hacking:
  378.  
  379.                                                 P-Hack Documentation Page 8
  380.  
  381.         1.  If a carrier is detected, the code is written out to the file
  382.             specified by "Code File" in the extender record, and P-Hack
  383.             skips to the next try.
  384.         2.  If a busy signal is detected, the action taken depends on what
  385.             you chose in the extender record (see above).
  386.         3.  If "NO DIALTONE" or "NO DIAL TONE" is detected, the code is retried
  387.             up to 3 times.
  388.         4.  If "NO CARRIER" is detected, P-Hack skips to the next attempt.
  389.         5.  If "ERROR" is detected, P-Hack skips to the next attempt.
  390.         6.  If nothing happens during the time specified as "Wait Time", P-Hack
  391.             just moves on to the next attempt.
  392.  
  393.  
  394. After hacking is over, the results for each extender (total tries, number of
  395. codes found, etc) are written to a text file "PH.LOG" which can be viewed
  396. from within P-Hack with a menu option or from DOS or whatever.
  397.  
  398.  
  399. Misc. Notes about the Hacking section
  400. --------------------------------------
  401. 1>  If you are using the SEQuential or COMBO code type for an extender, the 
  402.     last code that was tried is saved back to the extender record in the 
  403.     "Start At" field, so you can pick back up where you left off the next time 
  404.     you begin to hack - if you are using BLOCK or BLOCK/STOP, the number at the 
  405.     "top" of the last block is saved back to the "Start At" field, so you can 
  406.     start back at approximately the same location you stopped at : I mean if 
  407.     you have Block Size = 1000, then you could theoretically have 999 codes 
  408.     repeated (since P-Hack does not save which codes in that block have been 
  409.     tried), but if you use a smaller block size, you won't get much repetition.
  410. 2>  When you see "(BK = NNNN)" shown next to the BLOCK or BLOCK/STOP code types,
  411.     that means the block size is NNNN, when you see "Random 1<X<NN" next to the
  412.     COMBO code type, that means that the increment is a random number between 
  413.     1 and NN, and when you see "Step = NN" beside the SEQuential code type,
  414.     that obviously means that the increment step = NN.
  415. 3>  P-Hack will probably NEVER abort EXACTLY at the time you give it to stop 
  416.     (if any) - it recognizes that it has passed that time and aborts after the 
  417.     current try is finished.
  418.  
  419.  
  420.  
  421. View/Delete A Code File
  422. ========================
  423. You will be shown a list of all the files with the extention ".COD" that are
  424. in the current directory.  You may then view or delete any of those.  Pretty
  425. damn simple.
  426.  
  427.  
  428. View PH.LOG
  429. ============
  430. Use this to view the "PH.LOG" file I spoke of in the section "Begin Hacking".
  431.  
  432.  
  433.                                                 P-Hack Documentation Page 9
  434.  
  435. Modify Modem Parameters
  436. ========================
  437. Here you can configure the InitString for you modem, tell P-Hack how to detect
  438. carrier, hang up, etc/etc/etc.  The options should be very familiar to you, and
  439. looking up in the "Help Window" should answer any questions you have.  P-Hack
  440. can detect carrier in two different ways - 1) It can read the pin on the RS-232
  441. port (in which case you should set your modem switches to NOT force CD), or it
  442. can 2) look for a string returned from the modem (like "CONNECT").  The pin 
  443. read method is far superior, but both work just fine, so use the one most
  444. suited to your particular situation.  Same goes for how to hang up - P-Hack
  445. can either 1) Drop DTR (in which case you should set your switches NOT to force
  446. DTR), or it can 2) Use the standard Escape Code technique (+++,,ATH0).  Use
  447. whichever one you need to.  I have also added an "Exit String" so you can
  448. reset any registers/options you need to when exiting P-Hack.  BTW-The default
  449. values are those for the Hayes 2400, so if that's your modem, there is no need
  450. to mess with these.
  451.  
  452.  
  453.  
  454. Program Info.
  455. ==============
  456. On this screen you will find some info. and bullshit about P-Hack and where I
  457. can be contacted if necessary.
  458.  
  459.  
  460. Exit
  461. =====
  462. Leave P-Hack.  The line is put On-Hook and the "Exit String" is sent out.
  463.  
  464.  
  465.  
  466.  
  467.  -----------------------------------------
  468. | AutoHack - What it is and how to use it |
  469.  -----------------------------------------
  470. AutoHack is one of the most powerful features of P-Hack and certainly the most
  471. usefull if you're a SysOp.  AutoHack is simply a way by which hacking can take
  472. place automatically from the DOS command line without any user intervention
  473. whatsoever.  To initiate an autohack session, simply type
  474.  
  475. "PH /AXX:XX:XX /DYY"
  476.       ^^^^^^^^   ^^
  477.          |       |
  478.          |       |
  479.          |       |
  480.          |       |
  481.          `-------|---->   Where this is the time at which you wish to
  482.                  |        stop hacking.  This must be given in standard
  483.                  |        24hr format.
  484.                  |
  485.                  `---->   This is OPTIONAL and allows you to give the number of
  486.                           minutes to delay between attempts if you want to. 
  487.                           Note that if both parameters are given, they MUST be
  488.                           given in this order - time first, delay second.
  489.  
  490.                                                 P-Hack Documentation Page 10
  491.  
  492. For Example :
  493.  
  494. PH /A05:00:00      Hacks until 5am. \      The extenders hacked are the ones
  495.                                      |---> with the AutoHack tag turned on
  496. PH /A17:00:00 /D2  Hacks until 5pm, /      (see Tag/UnTag above).
  497.                    delaying 2 mins.
  498.                    between attempts.            ^                     ^
  499.                                                 |      IMPORTANT      |
  500.                                                 |                     |
  501.                                                 `--==> READ THIS <==--'
  502.  
  503.  
  504. Note that you must supply ALL zeros in the string!! Otherwise you will just
  505. get a message saying that you have entered an invalid time and be kicked
  506. back out to the DOS prompt.  After the AutoHack session is over, the file
  507. "PH.LOG" is written out (just like in a normal session) and control is
  508. returned to DOS (or the .BAT file which ran "PH /AXX:XX:XX").  This is GREAT
  509. for PC Board SysOps - imagine : set up an EVENT at 3am which contains
  510. "PH /A05:00:00" - the board would come down, hack codes for 2 hours, then
  511. bring itself back up - WITH NO EFFORT AT ALL ON YOUR PART!!!!!!
  512.  
  513. NOTE:  Basically anywhere you are in the program, ESC will take you back
  514.        to the main menu.
  515.  
  516.  ================
  517. | Special Thanks |
  518.  ================
  519. These are the people who helped me test P-Hack, and I am very grateful for
  520. their help and suggestions.  Thanks a million, guys!!
  521.  
  522.                        ----------------
  523.                       |  Matt Burleigh |
  524.                       |  Rick Inaboks  |
  525.                       |  Kurt Schelin  |
  526.                        ----------------
  527.  
  528.  
  529.  
  530. Well, that's about it - I hope you enjoy this program as much as I do every
  531. day!  If you have any suggestions, leave me E-Mail on Burleigh's BBS, Serenity,
  532. The Escape Hatch, RipCo, or Slaughterhouse Five.  I WELCOME suggestions - if 
  533. they are resonable I will be happy to include them in the next revision.  Keep 
  534. in mind that I am a striving college student, so don't expect revisions every
  535. 2 weeks - I'll do it as soon as I can, but I won't leave you guys hanging.  
  536. If there's a BUG, I'll fix it right away and get the new version up ASAP.
  537. I tried to make this .DOC as understandable as possible, but hell I'm a
  538. Chemistry major so communication may not be my strongest point - so if you have
  539. any questions don't hesitate to leave me mail on any of the systems mentioned
  540. above.  I call each at least once a day (boy, my bill must be high, huh??).
  541.  
  542.  
  543. Cheers and be careful!!
  544.  
  545. Pete
  546.  
  547.                                                 P-Hack Documentation Page 11
  548.  
  549. Footnotes - What your Modem Initialazation String should do
  550. ------------------------------------------------------------
  551. The Modem Init String that you give for your modem should accomplish the 
  552. following (suggestions given are for standard Hayes):
  553.  
  554.         1.  Set "Wait for carrier after dial" to some ridiculously high value
  555.             like 60 or even greater - P-Hack will handle the waiting and
  556.             hanging up for you.  (S7=60)
  557.         2.  Enable result codes.  (Q0)
  558.         3.  Enable Long-Form result codes (STRINGS!!! NOT NUMBERS !!).  (V1)
  559.         4.  Set modem to return extended result codes if available
  560.             (like BUSY, NO DIALTONE, VOICE, etc).  (X4)
  561.         5.  Inhibit Command Echo.  (E0)
  562.         6.  Turn speaker off or on depending on your preference.
  563.         7.  If you are using ESCAPE CODE hangup, be sure to set the
  564.             Escape Code Guard Time to 10.  (S12=10)
  565.  
  566.         NOTE :  The default strings for the Hayes 2400 also set the CD and DTR 
  567.                 not to be forced, enabling you to use PIN carrier detection and
  568.                 DTR hangup.
  569.  
  570.         ANOTHER NOTE : You can check the ERRORLEVEL if running P-Hack from a
  571.                        .BAT file - ERRORLEVEL 1 means something went wrong,
  572.                        ERRORLEVEL 0 means everrything was A-OK.
  573.  
  574.  
  575. Explaination of Code Mask
  576. --------------------------
  577. Well, at the last minute I decided that I SHOULD put something in about what
  578. the "Code Mask" is, since perhaps some of you have not used AIO or THIEF.  So
  579. here it is....The code mask allows you to set any number of digits in a RANDOM
  580. code to constants.  For instance, if you were hacking 6 digit RANDOM codes, a 
  581. code mask of "45xx8x." would result in codes like 456289,451188,450080, etc.  
  582. Any character in the mask which is not a numeral is taken to mean "generate 
  583. a random number here".  Note that if you just wanted to set the first three
  584. digits of a six digit code to 632, a mask of "632" would work just fine.....
  585. there's no need to fill out the remaining spaces with periods or whatever.  
  586. If no code mask is specified, all digits are generated randomly.  This mask 
  587. allows for a great deal of flexibility in hacking access codes.
  588.  
  589.                                                 P-Hack Documentation Page 12
  590.  
  591. Examples
  592. =========
  593. RANDOM 9 digit codes, with a "Code Mask" of 
  594.  
  595.                                 '901xxxxx1'
  596.                                  ^^^  ^  ^
  597.                                   |   |  |            What it means:
  598.                                   |   |  |
  599.                                   `---|--|------> "Always put '901' here".
  600.                                       |  |
  601.                                       `--|------> "Generate 5 random digits".
  602.                                          |
  603.                                          `------> "Always put '1' here".
  604.  
  605. could result in the following codes being produced:
  606.  
  607.                                 901352351
  608.                                 901000001
  609.                                 901999991
  610.                                 ^^^  ^  ^
  611.                                  |   |  |
  612.                                  |   |  |
  613.                                  `---|--|-------> Constant - always '901'
  614.                                      |  |
  615.                                      `--|-------> Random 5 digits
  616.                                         |
  617.                                         `-------> Constant - always '1'
  618. ------------------------------------------------------------------------------
  619. RANDOM 6 digit codes, with a "Code Mask" of
  620.  
  621.                                 '521'
  622.                                  ^^^                    What it means:
  623.                                   |
  624.                                   `-------------> "Always put '521' here".
  625.  
  626.                                    * NOTE *  ---> The remainder up to 
  627.                                                   "Code Length" is assumed to
  628.                                                   be random digits.
  629.  
  630. could result in the following codes being produced:
  631.  
  632.                                 521354 \          First 3 digits are constant
  633.                                 521000  |-------> at '521', last 3 are randomly
  634.                                 521999 /          generated.
  635.  
  636.  
  637. Have Fun....Pete
  638.  
  639.