home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / PHREAK / CELLULAR < prev    next >
Text File  |  1994-07-17  |  5KB  |  85 lines

  1.  
  2.                           Cellular Phreaking Theory
  3.  
  4.  
  5.         The cellular/mobile phone system is one that is perfectly set up to be
  6. exploited by phreaks with the proper knowledge and equipment.  Thanks to
  7. deregulation, the regional BOC's (Bell Operating Companies) are scattered and
  8. do not communicate much with each other.  Phreaks can take advantage of this
  9. by pretending to be mobile phone customers whose "home base" is a city served
  10. by a different BOC, known as a "roamer".  Since it is impractical for each BOC
  11. to keep track of the customers of all the other BOC's, they will usually allow
  12. the customer to make the calls he wishes, often with a surcharge of some sort.
  13.  
  14. The bill is then forwarded to the roamer's home BOC for collection.  However,
  15. it is fairly simple (with the correct tools) to create a bogus ID number for
  16. your mobile phone, and pretend to be a roamer from some other city and state,
  17. that's "just visiting".  When your BOC tries to collect for the calls from
  18. your alleged "home BOC", they will discover you are not a real customer; but
  19. by then, you can create an entirely new electronic identity, and use that
  20. instead.
  21.  
  22.         How does the cellular system know who is calling, and where they are?
  23.  
  24. When a mobile phone enters a cell's area of transmission, it transmits its
  25. phone number and its 8 digit ID number to that cell, who will keep track of it
  26. until it gets far enough away that the sound quality is sufficiently
  27. diminished, and then the phone is "handed off" to the cell that the customer
  28. has walked or driven into.  This process continues as long as the phone has
  29. power and is turned on.  If the phone is turned off (or the car is), someone
  30. attempting to call the mobile phone will receive a recording along the lines
  31. of "The mobile phone customer you have dialed has left the vehicle or driven
  32. out of the service area."   When a call is made to a mobile phone, the
  33. switching equipment will check to see if the mobile phone being called is
  34. "logged in", so to speak, or present in one of the cells.  If it is, the call
  35. will then act (to the speaking parties) just like a normal call - the caller
  36. may hear a busy tone, the phone may just ring, or the call may be answered.
  37.  
  38.         How does the switching equipment know whether or not a particular
  39. phone is authorized to use the network?  Many times, it doesn't.  When a
  40. dealer installs a mobile phone, he gives the phone's ID number (an 8 digit
  41. hexadecimal number) to the local BOC, as well as the phone number the BOC
  42. assigned to the customer.  Thereafter, whenever a phone is present in one of
  43. the cells, the two numbers are checked - they should be registered to the same
  44. person.  If they don't match, the telco knows that an attempted fraud is
  45. taking place (or at best, some transmission error) and will not allow calls to
  46. be placed or received at that phone.  However, it is impractical (especially
  47. given the present state of deregulation) for the telco to have records of
  48. every cellular customer of every BOC.  Therefore, if you're going to create a
  49. fake ID/phone number combination, it will need to be "based" in an area that
  50. has a cellular system (obviously), has a different BOC than your local area
  51. does, and has some sort of a "roamer" agreement with your local BOC.
  52.  
  53.         How can one "phreak" a cellular phone?  There are three general areas
  54. when phreaking cellular phones; using one you found in an unlocked car (or an
  55. unattended walk-about model), modifying your own chip set to look like a
  56. different phone, or recording the phone number/ID number combinations sent by
  57. other local cellular phones, and using those as your own.  Most cellular
  58. phones include a crude "password" system to keep unauthorized users from using
  59. the phone - however, dealers often set the password (usually a 3 to 5 digit
  60. code) to the last four digits of the customer's mobile phone number.  If you
  61. can find that somewhere on the phone, you're in luck.  If not, it shouldn't be
  62. TOO hard to hack, since most people aren't smart enough to use something
  63. besides "1111", "1234", or whatever.  If you want to modify the chip set in a
  64. cellular phone you bought (or stole), there are two chips (of course, this
  65. depends on the model and manufacturer, yours may be different) that will need
  66. to be changed - one installed at the manufacturer (often epoxied in) with the
  67. phone's ID number, and one installed by the dealer with the phone number, and
  68. possible the security code.  To do this, you'll obviously need an EPROM burner
  69.  
  70. as well as the same sort of chips used in the phone (or a friendly and
  71. unscrupulous dealer!).  As to recording the numbers of other mobile phone
  72. customers and using them; as far as I know, this is just theory... but it
  73. seems quite possible, if you've got the equipment to record and decode it.
  74. The cellular system would probably freak out if two phones (with valid
  75. ID/phone number combinations) were both present in the network at once, but it
  76. remains to be seen what will happen.
  77.  
  78.         Note/Disclaimer:  Ok, I don't pretend to know everything about
  79. cellular phones; I've screwed around with them a little, but I figured I'd
  80. make a file with the things I've learned about them, to at least share what I
  81. know and possible bring about further discussion.
  82.  
  83. Downloaded From P-80 Systems - 304-744-2253 - Since Halloween 1980
  84.  
  85.