home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / PHREAK / COLLAGE1.TXT < prev    next >
Text File  |  1994-07-17  |  24KB  |  440 lines

  1.  
  2.  
  3. ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  4. ||                                                                          ||
  5. ||                  The Telecommunications Collage  Vol. I                  ||
  6. ||                                                                          ||
  7. ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  8.  
  9.  
  10.          *Miscellaneous Techniques for the Telecommunications Hobbyist*
  11.  
  12.  
  13.                          Written exclusively for
  14.  
  15.        __  ____ _______   __ _______ __  __     __ _____ _____ ____
  16.       /__\ \ __\\__  __\ /__\\__  __\\ \ \ \   /__\\ __ \\ __ \\ __\
  17.      //  \\ \\     \ \  //  \\  \ \   \ \_\ \ //  \\\  __>\  _/ \\__
  18.      \\___\\ \\___  \ \ \\___\\  \ \   \  __ \\\___\\\ \  \\ \   \\___
  19.       \_____\ \___\  \_\ \_____\  \_\   \_\ \_\\_____\\_\\_\\_\   \___\
  20.  
  21.  
  22.                           P R O D U C T I O N S                         
  23.  
  24.                              By: The Cruiser  
  25. _______________________________________________________________________________
  26.  
  27.         The purpose of this text-file is to explain the ethics and purpose of  
  28. phone phreaking and hacking to the ones that don't know or that think they do
  29. but really don't.  Also I will report on a few odd developments in the hack
  30. and phreak worlds, so this file is by no means just reserved to the newcomers.
  31. But most of it, however, is on the basic level.  In later volumes I will get 
  32. into more in-depth subjects.  For the beginner, I will not get into basic
  33. telephony, switching systems and explaining basics such as loops, divertors,
  34. etc., but for those that need that information I highly recommend reading BIOC
  35. Agent's gem of a series, "The Basics of Communications".  Though the earliest
  36. ones date back to 1983, they are very informative and well written.  At the end
  37. of this file I'll put a little bibliography with a list of text-files and books
  38. that are recommended reading.  Now on to the rest of the file, which will be 
  39. roughly divided into sections.
  40.  
  41. I. Elitism.             (This is the only section devoted entirely to newcomers.
  42.                         Others can go ahead to section II).
  43.  
  44.      It's funny listening to some of the new "phreaks" nowadays.  
  45.  
  46.      ALL NEW HACKERS/PHREAKS. . .LISTEN!
  47.  
  48.      What hackers/phreaks do is illegal!  Sort of like the mafia - if you turn
  49. someone in you can expect to get hurt!  So, for all you people out there who
  50. cannot handle it, I suggest that you had better stop right away before you 
  51. get yourself in trouble.  There's too many kids out there today who think that
  52. they're big shit because they can make long distance calls for free... WHOOPIE!
  53. A phreak is not a person that makes long distance calls for nothing.  Get that
  54. through your heads!  A phreak is a person that experiments with the phone
  55. company, and tries to manipulate it and see what it can do!  It only curtails
  56. 20% of long distance calls.  That 20% is the final chapter of the phreak, once
  57. they crack the Bell system they can make calls for nothing. 
  58. HOW CAN ANYONE READ THE LAST CHAPTER AND KNOW WHAT THE BOOK CONTAINS?
  59.  
  60.      Phreaking is illegal and you can get busted for it.  No, the FBI won't 
  61. bust you for sending someone a $2,000.00 phone bill, the FBI has nothing to do
  62. with that at all!  And enough about MCI and tracing... 800 numbers always ANI!
  63. 950's are routed in a different way, otherwise they're the SAME as other 
  64. prefixes!  ANY number can trace, so there isn't one safe method or long
  65. distance company to make free calls.  So if you are scared of getting caught,
  66. SIMPLY DO NOT DO IT!  People who break into computer systems to crash and
  67. destroy them or use long distance codes for the mere sake of running up
  68. someone's bill should be caught.  It's vandalism.
  69.  
  70.      Also, a note about boxing.  The blue box is the first and one of the few
  71. "boxes" [which is contradictory to the pirates and others that have a rainbow
  72. assortment of them], although I would also classify the black box as a "box".
  73. Others are just tools of the phone phreak.  A beige box is nothing more than
  74. a lineman's handset, and a clear box is just a tone dialer.  Also, boxing is 
  75. not completely extinct, like some say.  And YES, there ARE ways around ESS!  
  76. One just has to look for them.  Not everything one learns can be attained from
  77. a text-file.  Phreaking is not a passive activity, one must go places, do 
  78. things, and experiment.  Although I am not saying that boxing is in it's prime,
  79. either.  [I wasn't a phreak when boxing was in its prime, which was way back in
  80. the early 70's].  Phreaks still have blue boxes, some for sentimental reasons,
  81. and others still use them.  A lot of the "boxes", such as the yellow, urine,
  82. lunch, super, cereal, plaid, brown, et. al., don't exist.  They were "invented"
  83. by intelligent people for the plain idiots and "new breed" of what I call
  84. "c0mpyooter kidz" to toy with (and try to build and use!)  Oh, and then
  85. there's boxes like the red box.  The red box exists, but it's just a few of
  86. the tones in a blue box.  So if you have a blue box, you also have a red box.
  87.  
  88.      What else... Oh, yeah, something about codes.  For your own saftey, never
  89. use codes posted on a BBS.  Who knows how many people are using it.  And, 
  90. contradictory to the pirate's favorite little saying, "There's safety in
  91. numbers," it's actually more dangerous to use a code posted around the nation.
  92. All you have to do it put your code hacker on one night, and if you get about 
  93. 4 codes, that should last you two months if you use one code every two weeks,
  94. and don't give any to anyone.  
  95.  
  96.  
  97.  
  98. II. Trashing
  99.  
  100.      Trashing, if done correctly, can be a very profitable and enjoyable part
  101. of a phreak's activities.  After trashing local Bell and AT&T sites for over
  102. two years, I've gained a bit of experience on the subject, and have a few 
  103. fairly good guidelines for trashing:
  104.  
  105. 1)First of all, you need a place to trash.  The best places are your local
  106. central office, business office, AT&T service branch, or communications
  107. center.  To find out where these are located, just open up the good ol' white
  108. pages to "American Telephone and Telegraph" or "Bell Systems" and you will 
  109. find several local addresses.  When you pick one out that you think will be
  110. profitable, jot down the address and take a few drives out there;one during
  111. a weekday business hour, one on a Sunday, and another at night.  This will
  112. give you an idea of how heavily populated it is at certain times.  Don't 
  113. get out of the car during these surveillance trips, but just make a note of
  114. security, etc.  Some telco installations keep their trash locked up, others
  115. have it guarded, but most of them just have a plain old dumpster.  During
  116. these trips you also have to watch when the trash is collected, so that you
  117. can arrange a day when the trash will be at its peak.
  118.  
  119. 2)Once you have a site picked out, and a good time and date to go, drive out
  120. with a friend or two.  Sometimes it's better to park your car and walk when it
  121. is guarded, so you will have a smaller chance of being detected, but most of
  122. the time you can just drive right up.  Always do it at night, Fridays, 
  123. Saturdays and Sundays being the best.  Once you are at the dumpster, grab all
  124. the bags and put them in the trunk.  If you walked, then take them out and
  125. leave as soon as possible.  Not only is this safer (no worry about getting
  126. caught by the cops) than going in the dumpster and sorting the trash there, 
  127. but it assures you that you don't miss anything.  And what's nice about telco
  128. trash is that the worst it gets is coffee grounds or an apple core, so you
  129. won't have to worry about smelly garbage. 
  130.  
  131. 3)Drive off to your house and sort it in your garage, backyard, or whatever.
  132. Have some trash bags nearby to put the real trash in.  The good trash you can 
  133. then keep, and dispose of the rest.  
  134.  
  135.      There are many good things you can find in telco trash.  There are always
  136. abundances of printouts, from loop tests to miscellaneous reports.  Depending
  137. on exactly what kind of building you trashed, you coul