home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / PHREAK / CODEHACK.TXT < prev    next >
Text File  |  1994-07-17  |  6KB  |  104 lines

  1. ---------------------------------------------------------------------
  2.  
  3.                                   TES Presents
  4.  
  5.                  ----------------------------------------------
  6.                  - What To Look For In A Code Hacking Program -
  7.                  ----------------------------------------------
  8.                               written by Dissident
  9.  
  10.      Phreaking's getting tricky these days, ain't it?
  11.      Ok, there are two groups of things a code hacker should have, the
  12. necessities and the things that are good to have...  Here are the necessities:
  13.  
  14.      Mutliple ports.  If you constantly try to hack from the same port (the
  15. 800/950 or whatever number that the company you're hacking from is on) you
  16. are begging to be caught.  The program should have an option to handle at
  17. least 5 different ports.  It should also be able to handle a different format
  18. for each one if necessary. (One could require nine digits, another only 4, 
  19. another requiring a 9 before the place you're trying to call to, etc)
  20.      Multiple targets.  The program should be able to handle as many
  21. target numbers as it can ports.  If everytime you try a code you go to the
  22. same number you are, again, begging to be caught.
  23.      The ability to hack codes RANDOMLY.  And when I say random, I mean going
  24. as far as to have a different seed each time it generates a random code...
  25. If you hack sequentially I hope you get caught.
  26.      Not only should the codes it tries be random, but almost everything about
  27. the program should be random.  It should pick a random port, with a random
  28. target, and with a random code.  Believe it or not, some companies are starting
  29. to show some intelligence, and they're beginning to notice patterns. . .
  30. You can't predict chaos, remember that.
  31.      The ability to stop after a certain number of tries, or a certain number
  32. of successful codes, or at a certain time.  If you let the hacker run for a
  33. long time, you better have a LOT of ports and targets set up...  Hack for
  34. short periods of time, or for a relatively small number of tries.  If you
  35. get impatient and desperate for codes, you will make mistakes.
  36.  
  37.           And now, the nice things to have.
  38.  
  39.      The ability to have a random delay between the tones it dials.  Humans
  40. can't dial 11 digit numbers in .7 of a second, and the companies know that.
  41. Humans also cannot dial with a consistent gap between each tone.  If the
  42. program puts a random time between each tone, the system will have a better
  43. chance of thinking you're a human.
  44.      The program SHOULD be able to encrypt all of the codes it hacks when it
  45. saves them/prints them/etc.  That way, IF you get busted, you won't have so
  46. much evidence against you.  When you get nailed, they go through everything,
  47. even if they are idiot schmucks.  If your list of codes contains all 'wrong'
  48. codes, they'll have less of a case against you.
  49.      It is also nice if the code hacker waits a random length of time between
  50. attempts, no matter how many ports it is trying.  If you're hacking random
  51. ports, with random targets, with a random delay between digits dialed, with a
  52. random amount of time between all of your attempts, and with a randomly
  53. generated code, you're going to be hard as hell to catch.
  54.  
  55.      And now some warnings. . .
  56.  
  57.      I don't know if it is a COMMON practice, but some companies have set up
  58. bad accounts (codes, whatever) for the specific purpose of catching whoever
  59. tries to use it.  If it doesn't belong to a real person, only a hacker would
  60. get it.
  61.      Don't hack fast...  If at all possible, dial fairly slowly.  I've heard
  62. of places that watch for extremely fast dialers.
  63.      Don't phreak to the same place with the same code constantly.  I feel
  64. that one is self explanatory.
  65.      If you're very cautious, you can always use someone else's line when you
  66. are searching for codes.  But be SURE you don't leave anything that can point
  67. to you.
  68.      If you think there is a chance that you've been snagged, or at least
  69. caught the attention of the Gestapo, stop phreaking.  The less stuff they
  70. have against you, the less of a case they'll have against you.  Also, if you
  71. keep phreaking, they'll sooner or later shove a printout in your face that
  72. contains every number dialed from your phone.  Don't bring everybody else down
  73. just because you got careless.
  74.  
  75.      Speaking of bringing everyone else down...  I don't know if the truth has
  76. been out yet, so I'll bring it out.  There was a loser by the name of Jeremy
  77. Hall.  His common handles were "Quicksilver" and "Shells".  He thought he was
  78. hot shit.  He set up many Alliance conferences, called up Voice Mailboxes 
  79. almost everyday, etc.  He was about 13 years old, a little whiny brat.
  80. Well, there was also a damn good phracker by the handle of Amadeus.  Ever
  81. wonder what happened to him?  Quicksilver turned him in to save his own ass.
  82. He also caused alot of Mailboxes to come down, and I think a few boards came
  83. down because of his ignorance.
  84.  
  85. Just thought I'd mention that for those who knew Amadeus or Narcsilver.
  86. (BTW-Narc:615-647-8019  724 York Road  Clarksville, TN 37042
  87.  
  88.  Various programs with code-hacking functions written by members of TES-
  89.  
  90.  Commcracker and Coax - written by Cronus
  91.  HAMR, HAMR 2.0,HAMR128 - written by Dissident
  92.  CHOMPS under development - Cronus
  93.  CHOMPS-Amiga also under development - Dissident
  94.  
  95.  All of the above except for HAMR 128 and CHOMPS Amiga were written/are being
  96. developed for Commodore 64s...  Commcracker/Coax/HAMR require 1660 modems,
  97. the rest will work with Hayes Compats.
  98.  
  99. --------------------------------------------------------------------------
  100.  
  101.  
  102.  
  103. Downloaded From P-80 International Information Systems 304-744-2253
  104.