home *** CD-ROM | disk | FTP | other *** search
/ TAP YIPL / TAP_and_YIPL_Collection_CD.iso / PHREAK / GENERAL / CODEHACK.TXT < prev    next >
Text File  |  1991-07-28  |  7KB  |  141 lines

  1.  
  2.    <()>-<()>-<()>-<()>-<()>-<()>-<()>-<()>-<()>-<()>-<()>-<()>-<()>-<()>-<()>
  3.    /||                                                                    ||\
  4.    \||                   P R O F E S S O R   F A L K E N ' S              ||/
  5.    /||                                                                    ||\
  6.    \||                               GUIDE TO                             ||/
  7.    /||                                                                    ||\
  8.    \||                      *****  *****  ****   *****                    ||/
  9.    /||                      *   *  *   *  *   *  *                        ||\
  10.    \||                      *      *   *  *   *  *****                    ||/
  11.    /||                      *   *  *   *  *   *  *                        ||\
  12.    \||                      *****  *****  ****   *****                    ||/
  13.    /||                                            P {                      ||\
  14.    \||                                                                    ||/
  15.    /||                           HACKING  SECURITY                        ||\
  16.    \||                                                             (C)1988||/
  17.    <()>-<()>-<()>-<()>-<()>-<()>-<()>-<()>-<()>-<()>-<()>-<()>-<()>-<()>-<()>
  18.  
  19.  
  20.    First I'd like to thank the following people for thier contributions to this
  21. file and to my knowledge about this fucking world--=->  Frye Guy, Laser,
  22. David Lightman, HackerSoft in it's entirety, The Rebel, Digital Logic,
  23. L.E. Pirate, Brain Tumor, Boris Crack, Mad Max, Sike III, The Blade,
  24. Spartacus, Baby Eagle, Iceman/TOPGUN, Spam Master, & Codebuster.
  25.  
  26.  
  27.    This file is meant for the beginner/novice/amateur code hacker.  Anyone
  28. have been hacking for over 2 years you probably don't need to read.
  29.  
  30.    The first thing I would like to point out is the major LD companies security
  31. systems. A couple years ago MCI and SPRINT installed a NEW type of ESS
  32. which makes it easier to catch code hacks.  This system is able to detect
  33. patterns on it's ports, such as one target number being repeated many times or
  34. invalid codes repeating every x number of minutes.  They thought they were
  35. smart, but we just have to be a step smarter.
  36.  
  37.  
  38. MULTIPLE PORTS-->
  39.  
  40.    By having a code hacker that uses multiple port hacking ( that is one that
  41. can hack many ports in one session ) you can lower the odds of being caught
  42. tremendously.  By entering many ports into the hackers database and being able
  43. to access them all in one session reduces the LD Co's ability to catch a
  44. pattern on one of their port/s. With this feature you are able to throw the LD
  45. company off WHERE and WHEN you will strike next. ALSO SEE TIMING PATTERNS.
  46.  
  47.  
  48. MULTIPLE TARGETS-->
  49.  
  50.    The first of the (IBM) programs to have multiple targets was Terminus's
  51. Codebuster, it was then implemented into The Brew Associate's Code Thief.  By
  52. utilizing a program's multiple target option, the chances you being caught by
  53. their system's pattern detection is almost NIL. Code Thief's multiple target
  54. file contains 369 targets.  If you cannot get this target list I suggest you
  55. compile a list of TELENET,COMPUSERVE, etc. dial ups and use them for targets.
  56. At least you'll have a better chance...
  57.  
  58.  
  59. PORT PATTERNS & TIMING PATTERNS-->
  60.  
  61.    Long distance companies like SPRINT/MCI usually have more than 1 port in
  62. large cities/areacodes, thus you can hack on many of their ports.  Increasing
  63. the number of ports you hack on gives you an edge. The LD's system will get
  64. suspicious if it finds many invalid codes attempts on one of its port.  Each
  65. port is allotted a certain amount of invalid codes attempts. If this number is
  66. exceeded an error flag will go on and the security division will be alerted to
  67. the port. So in other words by increasing the ports you can decrease your odds
  68. of being alerted to and ANI'ed.
  69.  
  70.    As mentioned before the L/<++W,%M1M=BY"%5%9QQI9
  71. =9%Q%=99j$|ThZ.H[YX7s"!e9"11J"!eI:QQ%99J9Y1%=QQ5AQ*YIe5R|^ mZ7utes      -Z.H11eJ
  72. M"!j=MQ"1e2QUIMz"!eir system ( next to
  73. ANI of course ) because almost every hacker I know of runs on a set amount of
  74. time for each thing to happen. Carrier timeout,seconds to wait till code &
  75. target are entered, all of these are on a fixed amount of time. Every so many
  76. number of seconds the hacker repeats its invalid code timeout & retry time
  77. almost exactly.  To get rid of this deadly feature is QUITE simple.
  78. What I suggest is to add another port or two to your list.  However, this port
  79. is special because its not a port at all.  It's a friend you hate or a
  80. disconnected number or some business.  That way your timing for the LD's ports
  81. will not stay predictable.  Also vary the carrier timeout value ( a.k.a.
  82. timeout value ) for the fake port numbers.  Doing this will make you about as
  83. unpredictable as nitroglycerine made from a T-File.
  84.  
  85.  
  86. TIMES TO HACK-->
  87.  
  88.    When I first started code hacking 84' I thought the best time to hack was
  89. at 2 a.m. because there wouldn't be anybody at the L.D. company then.  Well
  90. maybe back then there wasn't because there wasn't any customer service after
  91. 6pm. But the times have changed.  There is security and customer service and
  92. maintenance there 24 hours a day 7 days a week- Even Holidays.  So the best
  93. time to hack would be when normal customers are using it.  Most customers are
  94. either business's or households.  So your best bet would be hacking when they
  95. would use it- M-F 8am to 7pm.  This is when most people accidently fuck-up on
  96. their code and thus it is the best time to hack.  I would suggest hacking in
  97. the morning since the LD's system is counting the number of invalid attempts
  98. if you do a lot in the morning then the subscribers in the afternoon will get
  99. get evil eye, not you.  Usually the LD companies system RESETS its value at
  100. 12:00 midnight so that the invalid attempt numbers don't keep adding on the
  101. the previous days.  Also hacking on holidays such as Christmas is excellent
  102. because the amount of people calling everyone all over the fucking place is
  103. magnanimous.
  104.  
  105.  
  106. IBM HACK PROGRAMS-->
  107.  
  108.    I have an IBM and I use Code Thief Version 2.2 which can be found on almost
  109. any good phreak/pirate BBS around.  Most of the code hacker's I have run into
  110. either didn't work on my system because 1> The programmer didn't BETA test the
  111. program totally. 2> The programmer didn't know what the fuck he was doing.
  112. 3> The program had so little features that you're bound to be caught using it.
  113. The best program I've found was Code Thief Version 2.2 I have looked over:
  114.  
  115. Fuckin Hacker 2.0- It didn't work properly on IBM PC (Possibly fucked ARC)
  116. All-In-One Hacker- Not enough features/Parts of program fucked up.
  117. Codebuster- Couldn't get it to work with my modem ( HAYES 1200B )
  118. AutoHack- Not enough features.
  119.  
  120.  
  121. NEW PRODUCTS-->
  122.  
  123. Be on the look out for INTEL-Hack. This hacker is somewhat secret right now,
  124. but I'll tell you it will have all the features of Code Thief but it will take
  125. advantage of the 80386's multitasking capabilities.  Lookout it should be
  126. killer, release date: Not yet planned, 89' sometime.
  127.  
  128. Later, and I hope this shed some insight on how to keep yourself safe...
  129.  
  130.  
  131.  
  132. - Professor Falken
  133.  
  134.                                                                       (C)1988
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141.