home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / pimp / pimp13.luk < prev    next >
Encoding:
Text File  |  2002-05-27  |  28.7 KB  |  818 lines

  1. PIM.,PIMPIMPIMPI.      MPIM   IMPIMPIMPI,   .MPIMPIMPIMP MPI,.MPIMPIMPIM.
  2.    MPIMPIMPIMPIMPIM.    PI       IMPIMPIM   PIMPIMPIM      PIMPIMPIMPIMPIMP.
  3.     PIMPI     'MPIMPI             PIMPIMPI  MP IMPIM        IMPIM     `PIMPIM
  4.     PIMPI      MPIMPI PIMPI.      PIM PIMP IMP IMPIM        PIMPI      PIMPIM
  5.     MPIMP    .IMPIMPI  PIMPI      PIM PIMPIMPI MPIMP        PIMPI.   ,MPIMPIM
  6.     MPIMPIMPIMPIMPI'    MPIM      IMP  IMPIMP  IMPIM        PIMPIMPIMPIMPIM'
  7.     MPIMPIMPIMPIM'      PIMP      PIM  PIMPIM  PIMPI        PIMPIMPIMPIMP'
  8.     PIMPI               IMPI      MPI   MPIM   PIMPI        PIMPI
  9.     MPIMP               MPIM      MPI   MPIM   PIMPI        MPIMP
  10.     IMPIM               PIMP      MPI   MPIM   PIMPI        IMPIM
  11.     PIMPI               IMPI      MPI   MPIM   PIMPI        PIMPI
  12.     MPIMP               MPIM      MPI   MPIM   PIMPI        MPIMP
  13.   .IMPIMPI,.           .PIMP.   .MPIMP, IMP'  IMPIMPI.    .IMPIMPI,.
  14. MPIMPIMPIMPIM        IMPIMPIMP MPIMPIMP `IM  PIMPIMPIMPI MPIMPIMPIMPI
  15. ------------------------------------------------------------------------------
  16.  
  17. _ _ _______ _____   ___  ___   ____ _       
  18.       /___/ /___/  /  /  /__)  /_           
  19.  _ __/    _/   \ _/__/ _/__) _/____ _ _  _    _     _      _      _
  20.                /                      I N D U S T R I E S   1 9 9 7
  21.  
  22.          |
  23. ---------+------
  24.   ____   ____   _    _   ____ 
  25.  |  \ | |_  _| | \__/ | | /  |    PROBE INDUSTRIES MAGAZINE PHILES
  26.  | \ _|  _||_  |      | |  /_|    ISSUE NUMBA 13
  27.  |__|   |____| |_|\/|_| |__|      RELEASED: 8/97
  28.  
  29.                   ----------+---------------------
  30.                             |
  31.  
  32. ========================
  33. Now of avail on the web:
  34.  
  35.           http://www.dope.org/pimp/
  36.           ==========================
  37.  
  38.  
  39. thirteenthirteenthirteenthirteenthirteenthirteenthirteenthirteenthirteen
  40.  
  41.                p.i.m.p. publicly disclosed members:                   
  42.              ----------------------------------------                           
  43.                                                                     
  44.    fringe -chicago PIMP                    stickman -chicago PIMP    
  45.                                                                     
  46.    subhuman -chicago PIMP                  stash -chicago PIMP 
  47.  
  48.    insane lineman -chicago PIMP            special-k -germany PIMP
  49.                                                                       
  50.    jello biafra -chicago PIMP              - Q -  -new york PIMP     
  51.                                                                     
  52.    luthor -east coast PIMP                 mastermind -florida PIMP  
  53.    
  54.    smokee -chicago PIMP                    q-ball -chicago PIMP                                           
  55.  
  56. thirteenthirteenthirteenthirteenthirteenthirteenthirteenthirteenthirteen
  57.  
  58.  
  59.  
  60. This issue has been broken down into three sections.
  61.  
  62. 1.  Hacking
  63.     - Moving through AT&T System 75 and Definity Systems
  64.  
  65. 2.  Decoding Schemes
  66.     - Discussion on how RC-5 decoding works.
  67.  
  68. 3.  H/P scene news that's good to know, but not all good.
  69.     - TRW, now Experian Inc., fucks up!
  70.  
  71.  
  72.  
  73. +-------------------------------------+
  74. |   start the lucky 13's pimp issue   |
  75. +-------------------------------------+
  76.  
  77. Edita's Note: This issue is a concentration of peoples efforts to
  78.               edjumacate peoples on a need to know basis.. either you
  79.               know the things discussed, or you need to.. information
  80.               is meant to be free.. as are we.. information owns all,
  81.               so enjoy a drop of its reign. many submissions are in
  82.               the works for the next issue.. this one is short but i
  83.               kinda wanted to release it on time.. 14 will be due out
  84.               soon.. gotta keep the pimps movin..
  85.  
  86. +-----------------------+
  87. | section one - hacking |
  88. +-----------------------+
  89.  
  90.         |                                                   |
  91.      ---+---------------------------------------------------+---
  92.         |                                                   |
  93.                     A informational phile on the
  94.                   AT&T Definity and System 75 / XE
  95.                       contributed by fringe
  96.         |                                                   |
  97.      ---+---------------------------------------------------+---
  98.         |                                                   |
  99.  
  100. READ ME: just a quik note, please read this whole article through
  101.          thoroughly before using anything that's been said in it.
  102.          this article is for informational purposes and gives a 
  103.          slight overview of *some* things about a sys75 and the 
  104.          likes.  i only typed up what one screen would look like..
  105.          after that i gave up, because scrollbacks don't capture the
  106.          screens all too nicely at all, and i have done enuff typing.
  107.  
  108. This section is broken down into the following sekshunz:
  109.  
  110. i.    background
  111. ii.   security violations
  112. iii.  barrier codes, remote access
  113. iv.   trunk groups
  114. v.    access codes
  115. vi.   monitoring
  116. vii.  listing scheduled reports
  117. viii. history logs
  118. ix.   notes
  119.  
  120. ---------------
  121.  i. Background
  122. ---------------
  123.  
  124.      A System 75 system, or the likes, is a pbx computer system.
  125. A PBX stands for private branch exchange in this case (for those that
  126. don't know) and routes phone calls.  These systems hold all different
  127. types of reports, extension information, trunk group information, and
  128. most liked to peoples who need to divert fone calls, dialouts.
  129. You rarely will find a System 75 scanning 1-800's, however locally
  130. you can definately turn up a few in a night.  To give you an example
  131. of who would actually use such a PBX system, just look at any normal
  132. office building.  The following information does not tell you how to
  133. make free fone calls for illegitamate use, but moreso just discusses
  134. how to manuever around the system for those just starting to play with
  135. them or whom are interested.  You can severely fuck up a company's 
  136. fone system when in their pbx system; please try NOT to.
  137.  
  138.  
  139. First off, there is the basic login sequence.. you'll see the following:
  140.  
  141. CONNECT 1200
  142. (sometimes 2400, usually 1200 baud though because the top speed for
  143. a data or netcon channel is 1200; there may be a point now where 
  144. you see nothing.. wait 10 seconds and then hit return once)
  145.  
  146. Login:
  147.  
  148. followed by the normal
  149.  
  150. Password:
  151.  
  152. If you fuck it up, you will get this: INCORRECT LOGIN
  153. If you get in through a valid account, you will get a prompt like this
  154. normally:
  155.  
  156. Terminal Type (513, 4410, 4425): [513]
  157.  
  158. 513 is set up as the best terminal..i haven't really tested the others
  159. though.  To do any of the commands listed below, depending on the 
  160. account you use, you will have an interesting list available to you.
  161. the browse account basically lets you just display and look at things.
  162. display whatever is the syntax for browse.. when you are using a 
  163. decent account, you can also use the following actions:
  164.  
  165. add 
  166. busyout
  167. change
  168. clear
  169. disable
  170. display
  171. duplicate
  172. enable
  173. list
  174. monitor
  175. recycle
  176. release
  177. remove 
  178. reset <-this is dangerous, it's only used to reset the system
  179. save
  180. set
  181. status 
  182. test
  183.  
  184. the correct syntax for a normal command would be :
  185.  
  186. action object qualifier
  187.  
  188. for example:
  189.  
  190. add trunk-group 17
  191.  
  192. got it? good.. now these will help you get around:
  193.  
  194. Esc [ U       -changes to the next page
  195. Esc SB        -save
  196. Esc Ow        -cancel whatever you were doin
  197. Esc Om        -help, if of avail
  198.  
  199. another way to receive help as to what options you have to use with
  200. what action, is to type that action and just put the word help after
  201. it.. it will either give you a list of commands that may be used with
  202. that action, or tell you that you will need an extension number, or
  203. it may say something to the effect of [print] or [schedule], for 
  204. beginners, you won't want to start scheduling things,.. when you use
  205. print (without the brackets) it will be displayed on your terminal.
  206.  
  207. ---------------------------------------------------------
  208.  
  209. Some default accounts you may want to try are as follows:
  210.  
  211. ---------------------------------------------------------
  212. login:         password:
  213. ------------------------
  214.  
  215. browse         looker or browse
  216. enquiry        enquirypw
  217. bcim           bcimpw
  218. rcust          rcustpw
  219. cust           custpw
  220. maint          maintpw
  221. locate         locatepw
  222. bcnas          bcnspw
  223. init           initpw
  224. inads          inadspw or indspw
  225. craft          craftpw or crftpw
  226.  
  227.  
  228.  
  229.  
  230. I got those from a text file, but there is no one to give credit to so
  231. none granted.  The first two give you like 1/5 of the commands
  232. allowed.. they suck.. but browse/looker is very commonly left in.
  233. The only other two accounts i've accessed sys75's with were craft and
  234. inads, the last two listed.  Both held full access.  The rest, I dunno
  235. about.  If you have attempted hacking this system before, and now you
  236. have finally gotten in thru a good account, not a lame one, then 
  237. you'll want to do the following look-see:
  238.  
  239.  
  240. -------------------------
  241.  ii. Security Violations
  242. -------------------------
  243.  
  244. from the "enter command:" prompt type the following:
  245.  
  246. list measurements security-violations schedule
  247.  
  248. if it shows a lot of "hacker" activity, such as a lot of invalid
  249. login attempts on the dial-in port, then do this:
  250.  
  251. clear measurements security violations
  252.  
  253. the only downfall to this command is that it says the date it was last
  254. cleared.  You may still come up noticeable.  The list screen may look
  255. somethin like this:
  256.  
  257. list measurements security violations
  258.  
  259.  
  260.                                      Date:  4:25 pm  FRI JUN 12,  1997
  261.  
  262.  
  263.               SECURITY VIOLATIONS MEASUREMENTS    
  264.  
  265.  
  266.     Number of Invalid Login Attempts
  267.                            Maintenance EIA Port:  0
  268.                        Maintenance Dial-up Port:  2
  269.                   Network Control Dial-up Ports:  7
  270.    
  271.  
  272.     Number of Invalid Barrier Codes:  8
  273.  
  274.  
  275.          Counted Since:  9:33 am MON MAY 14, 1997
  276.  
  277.  
  278. Command successfully completed
  279. enter command:
  280.  
  281.  
  282.  
  283. -----------------------------------
  284.  iii. Barrier Codes, Remote Access
  285. -----------------------------------
  286.  
  287. the invalid barrier codes listed above relate to incorrect codes
  288. entered into their dialup pbx extender.  if the amount is reasonably 
  289. low, it's normal. people tend to misdial now and then.. if it's a high
  290. number, say 132, then chances are peoples are trying to haxor out 
  291. codes..
  292.  
  293. if there is a pbx on the system, the dialout number will be shown and
  294. then there will be barrier codes listed.  ONLY the last four digits of
  295. the pbx will be shown, the prefix usually will be the same as the
  296. number you have dialed.  to see what is set up for remote-access,type:
  297.  
  298. display remote-access
  299.  
  300. if you are using a decent account, such as craft or one with powers
  301. that let you use the change command, you can type:
  302.  
  303. change remote-access
  304.  
  305. and enter in yer own barrier codes to dialout off of their pbx with.
  306. i've read about 6 philes that are old that tell you how to "set-up"
  307. yer own pbx on the system if one isn't set up.. with the manual i 
  308. have and the philes i have, it still has not werked,.. maybe i just
  309. suck with these things.  if the pbx is already set up for extender
  310. use, then adding nonbillable codes is easy.
  311.  
  312.  
  313.  
  314. ------------------
  315.  iv. Trunk Groups
  316. ------------------
  317.  
  318.  
  319. There may be various "trunk-groups" on a System 75.  Each trunk group
  320. serves its own purpose.  trunk group 1 may be for a company on one 
  321. floor, while trunk group 2 may be for another company on a different 
  322. floor.  use:
  323.  
  324. display trunk-group #
  325.  
  326. to display the # specified.. you will see various information as to 
  327. what peoples who use that group are allowed to do.  this is all
  328. specified by the COR, Class of Restriction,.. it's a number between
  329. 0 and 63 that indicates what restrictions are assigned to voice
  330. terminals, their groups, trunk groups, and data modules. you will
  331. also see the group name of course, and a nite service extension 
  332. among other things of little interest.  if you want to find out what
  333. all the extensions are to that trunk, go to the next page and you 
  334. will see the last 4 digits of the dialin numbers.
  335.  
  336.  
  337. -----------------
  338.  v. Access Codes
  339. -----------------
  340.  
  341. Access Codes can be a 1,2,or 3 digit dial code used to activate or 
  342. cancel a feature or access an outgoing trunk.  The star * and the 
  343. pound # can be used as the first digit of an access code.
  344.  
  345. There are access codes that can also be set up internally on the pbx..
  346. they are known as Trunk Access Codes (TAC) and Feature Access Codes
  347. (FAC).
  348.  
  349.  
  350.  
  351. ----------------
  352.  vi. Monitoring
  353. ----------------
  354.  
  355. Yes, you can do this.  since you are in the system itself, it's not
  356. as though you can monitor actual conversations; however you can 
  357. monitor all  trunk traffic by doing the following command:
  358.  
  359. monitor traffic trunk-groups
  360.  
  361. you will see five seperate columns of characters and then 3 more 
  362. headers just like it.  they five columns are #, S, A, Q, and W.
  363.  
  364. # is the group number. it should be a number between 1-99 that will
  365.   identify the trunk group in use.
  366.  
  367. S is the group size.  it lists however many trunks are administered 
  368.   for that trunk group in particular.  the range of possible numbers 
  369.   is system dependant, but is usually 1-60.
  370.  
  371. A is the active group members.  it lists however many trunk members in
  372.   a group are active on a call.  'busied out' trunks are *not* active.
  373.  
  374. Q is the queue length.. that being the length of whatever queue was
  375.   administered for the group.
  376.  
  377. W is calls that are waiting; the number of the group queue.
  378.  
  379. another way of monitoring the system is to use this other format:
  380.  
  381. monitor system view1
  382.  
  383. You can also use view2 instead, but view1 gives you the same sight
  384. as view2 but also has the hunt groups measurements listed.  on this
  385. page you will see a different format of the traffik status.  first
  386. off you have the :
  387.  
  388. Attendant Status : shows the activated attendant consoles and 
  389.                    deactivated attendant consoles. activated means
  390.                    an "agent's" headset or handset is plugged in and
  391.                    the console isn't busied out or set up for night
  392.                    service.
  393.  
  394. Maintenance Status: shows the number of alarms (including major and
  395.                     minor alarms) that may indicate problems on 
  396.                     trunks, stations, and other resources.  The
  397.                     alarm(s) may have already been found out and 
  398.                     acknowledged,.  use display alarms to check on 
  399.                     this.. Y means they've been found out and noticed,
  400.                     N means they haven't. 
  401.  
  402. Traffic Status: the "view" displays call handling for trunk, hunt, 
  403.                 and attendant groups.  it indicates the number of
  404.                 queued and abandoned calls.  in the trunk group
  405.                 measurements, only the four trunk group numbers with
  406.                 the highest percentage blocking are listed. they
  407.                 have their calls displayed as INC (incoming), OUT
  408.                 (outgoing), and TWO (two-way).
  409.  
  410.  
  411. monitoring traffic analysis is a good thing,.. because of it, you can
  412. see if anything weird may be going on while you are inside the system.
  413. usually, it's best to enter these systems late night, in case you 
  414. alter something incorrectly disturbing fone service temporarily..
  415. it's better to go unnoticed eh? but nonetheless.. ya gotta watch the
  416. watchers.. that's where this command comes in.
  417.  
  418.  
  419.  
  420. --------------------------------
  421.  vii. Listing Scheduled Reports
  422. --------------------------------
  423.  
  424. on the Manager I system, you can use the :
  425.  
  426. list report-scheduler
  427.  
  428. to see what reports have been scheduled for printing..
  429. if you put schedule on the end of a command, this is where the "job"
  430. goes.  you will see the following things on the screen:
  431.  
  432. - Job Id: this shows the report identification number, it's 1-50, and
  433.           is provided by the system.
  434.  
  435. - Command: this will show what command is scheduled to be executed
  436.  
  437. - Print interval: this field has 3 options: immediate, scheduled, and
  438.                   deferred.  if it isn't immediate, then you will see:
  439.  
  440. - Print Time: this will be in military time, ie 21:15, and below that
  441.               you will see a list of every day of the week with a y or
  442.               n after it, in regards to which day it will be done; 
  443.               whether it be scheduled or deferred.
  444.  
  445.  
  446. you can use the change action to edit out any scheduled reports that
  447. shouldn't be there, y'know what i mean.. say you have been 
  448. contributing to a lot of heavy activity on the system one day, and 
  449. you notice that they are going to print out the "list history" command
  450. every night.. all you're transactions are stored in a log and will be
  451. printed.. i have actually found a few systems that do not use this log
  452. but nonetheless.. it's good to check on this things. read on for more
  453. about listing your history on the system..
  454.  
  455.  
  456.  
  457. --------------------
  458.  viii. History Logs
  459. --------------------
  460.  
  461. these can be brutally dangerous to being caught.. once you are found 
  462. out having been inside the system, unless you diverted really decently
  463. you can easily be nailed.  Ma Bell doesn't like when you play with her
  464. PBXes... and remember the ess switches of today log everything. you
  465. can list your history by doing the following:
  466.  
  467. list history
  468.  
  469. simple eh? you will get a list of dates and times and the port used
  470. and the login used and the action used and the object used and any
  471. qualifier that was used with it; in respect to changing/listing things
  472. on the system. for example,
  473.  
  474. list station 4382
  475.  
  476.  
  477. If you look in the history log, you will see what every person that
  478. logged in did on the system that, what time they did it, and even what
  479. port they came in offa.. actually, only if it's data affecting, such 
  480. as changing or bridging extensions and the sort, will it be in there..
  481. all the displaying of trunks and the like should not be in there.  the
  482. only sys75's i've been in that actually have used this, i've only had
  483. access with the browse account.. ones that i've used craft and the
  484. likes in, they didn't have a history to be listed.. methinx it was 
  485. disabled.  but if you have a good account that can do things, see if
  486. you can clear or change your history.. since you may need to if you
  487. make changes a little too obviously.
  488.  
  489. if you cannot remove the history log, nor change it..
  490. then make EVERY attempt to change or remove the translations.. such as
  491.  
  492. remove translations
  493.  
  494. translations are what is saved to the tape backup every week.. when 
  495.  
  496. save translations
  497.  
  498. is performed, the history gets kopied to the tape backup... so when 
  499. the system cold starts or reboots, the log is loaded from the tape.
  500.  
  501.  
  502.  
  503. -----------
  504.  ix. NOTES 
  505. -----------
  506.  
  507. a few things to remember when working on system 75's:
  508.  
  509. whenever you are changing an option that has a qualifier on the end 
  510. for time, if you decide to put in the time it MUST be in military 
  511. time..
  512.  
  513. if you use schedule as a qualifier for a command, it won't do anything
  514. but schedule it to be printed.. which isn't a good thing.
  515.  
  516. you may want to peruse a system's activity before working on it..
  517. such as see how often maintenance is done thru the dial in.. this way
  518. you will have a better handle as to how easily your work may be 
  519. noticed.. i know it's common sense.. but it's not always too common.
  520.  
  521.  
  522. +------------------
  523.       a side note
  524.        --------------+
  525.  
  526. i know this did not get all too technical as to setting up a hidden
  527. pbx or elsewise.. it is an overview of what to check as you learn 
  528. while using the system.. using the word help after an action usually
  529. gives you a good feel as to what to do.. and if you know/have studied
  530. telecommunications, you will find most of the terms familiar.  if you
  531. have a question on anything in particular, please email me
  532.  
  533. fringe@anet-chi.com
  534.  
  535. i want to give special thanx to pluto in jersey, it's been years man..
  536. and i still appreciate the hell outta this manual you hooked me up
  537. with.. also if anyone wants to order sys75 manuals, the info is below.
  538.  
  539. however, they AREN'T CHEAP! (methinx they're like $80 a pop)
  540.  
  541. To order manuals, call AT&T Customer Information Center at
  542. 1-800-432-6600; unless you're in Canada, then call 1-800-255-1242
  543.  
  544. or you can write to:
  545.  
  546. AT&T Customer Information Center
  547. 2855 North Franklin Road
  548. P.O. Box 19901
  549. Indianapolis, IN  46219-1385
  550.  
  551. there are way too many manuals to list.. the best thing to do is to
  552. order this:
  553.  
  554. Definity Communications System Generic 1 and System 75 
  555. - Documentation Guide
  556.  
  557. Order No: 555-200-010
  558.  
  559. this will give ya the dox on all their manuals.. there has to be 30-40
  560. around.. if you are looking for the order number to a specific one,
  561. drop me a line.
  562.  
  563.    |
  564. ---+--------
  565.    | 
  566.          Sys75 phile number 1, done
  567.  
  568.                                          |
  569.                               -----------+---
  570.                                          |
  571. ---END SYS75---
  572.  
  573.  
  574.  
  575. +------------------------------+
  576. | section two - Coding Schemes |
  577. +------------------------------+
  578.  
  579. *--------------------------------------------------------------*
  580.  
  581. Instructions in decoding RC5 - by special-k (special-k@dope.org)
  582.  
  583. *--------------------------------------------------------------*
  584.  
  585.  
  586. This rather mathematic description shows in what way RC5 (32,1*) can be 
  587. decoded when its original text is attacked.
  588.  
  589. In spite of good static qualities of this method it will possibly be 
  590. sufficient if you know merely 2 word pairs of the original text and the   
  591. corresponding text in order to decode the text.
  592.  
  593. Attacks of this kind should always be expected. RC5 is described as follows: 
  594. (further information later)
  595.  
  596. A0 = A+S0;
  597. B0 = B+S1;
  598. A1 = ((A0^B0)<<<k1) + S2;    (1)
  599. B1 = ((B0^A1)<<<k2) + S3;    (2)
  600.  
  601. (A, B = original text; A1, B1 = encoded text)
  602.  
  603. K2 is the value of the 5 lowest bits of A1 whereas K1 is the  
  604. corresponding value of B0. 
  605.  
  606. We will start at equation 2. As A1 and thus K2 are known, S1 can be 
  607. calculated with the help of $3.
  608.  
  609. S1 = (((B1-S3)>>>k2) ^ A1) - B    (3)
  610.  
  611. Now we choose two word pairs with different k2 among those which are 
  612. available. The difference of these k2 should be as small as possible.  
  613. This is theorethically not always possible, but in this case we ignore it.
  614. Having 4 different k2, the difference can be less or equal to 8.
  615. We substract (3) from the smaller k2 of (3) and the greater k2 and get 
  616. the following equation:
  617.  
  618. (X>>>K)^P - ((X+D)>>>L)^Q = R
  619.  
  620. with L-K=S > 0 and with L, D, P, Q and R known. 
  621.  
  622. This equation can perhaps not clearly be solved, but all the possible X 
  623. may be found in this way.
  624.  
  625. We now choose the s Bits:
  626.  
  627. X[K],...,x[L-1] of any X (from 0 .......31) 
  628.                 and determine among them the s Bits:
  629. y[L],...,y[L+S-1] of X+D and 
  630. y[32] = (y[0],
  631. y[33] = (y[1], etc.
  632.  
  633. Depending on the fact whether a carry in Bit L emerged by the addition 
  634. of X and D, the s Bits x[L],...,x[L+S-1] of x will possibly be ambigous 
  635. due to the carry.
  636.  
  637. We are going to determine now the following s Bits of x in a similar way.
  638. A possible carry has been found now.
  639.  
  640. After the (32/S+1) steps we arrive at the already given bits and can 
  641. check for which values of x[K],...,x[L-1] it worked out.
  642.  
  643. Perhaps only a few solutions of X will remain, if you are lucky, only one.
  644. The less s is the smaller is also the imaginable variety of solutions.
  645.  
  646. We are going to determine S3 for each X which we found and for each S3 i
  647. we determine B0 and in its turn S1.
  648.  
  649. We can use equation 1 for each word pair and thus determine the greater 
  650. B0 and K1.
  651.  
  652. Consequently, the determiantion of S0 and S2 will be analogy with the 
  653. ones of S1 and S3, and perhaps with two other word pairs as well.
  654.  
  655. Thus, we are already holding the key in our hands. w00p!@$#
  656.  
  657. Should there be several solutions, we can check them with further word
  658. pairs.  If need be, we can generate the original text on trial and
  659. check it with regard to readability and sense.
  660. In theory, there are of course several keys possible. However, this is 
  661. not what we care about because we want to get the original text.
  662.  
  663. I worked out this method after several considerations and it can be adapted 
  664. for any computer programmes without any problems.
  665.  
  666. Our results have been impressive, in all the cases we tested, three word  
  667. pairs (this means 24 bytes) of the original text were sufficient to 
  668. calculate the complete key definately (and consequently the original text) 
  669. within 2ms using a Pentium-133, ESIX V.4.2, PoC <- only onkeld knows 
  670. what this means).
  671.  
  672. In addiction, our method which methods today abalysty use, trying to cope 
  673. with problems in cryptography.
  674.  
  675. The RC5 encoding within the pseude code:
  676.  
  677. A = A + S[0];
  678. B = B + S[1];
  679.  for i=1 to r do
  680. A = ((A^B)<<<B) + S[2*1];
  681. B = ((B^A)<<<A) + S[2*i+1];
  682.  
  683. The explanations of the instructions:
  684.  
  685. X <<< Y        The word X rotetes by Y bits to the left
  686. ^        Cannot translate :(  
  687.         (in german: Das Bit-Weise ausschliessende oder (XOR).
  688. S[]        The key
  689. r        The number of rounds
  690.  
  691.  
  692.  
  693.  
  694. Copyright (c) and all other stuff by special-k 
  695. special-k@dope.org
  696. For suggestions and pizza contact me!
  697.  
  698. ---END RC5 Decoding---
  699.  
  700.  
  701.  
  702. +----------------------------------+
  703. | section three - h/p related news |
  704. +----------------------------------+
  705. --------------------
  706.  news for the scene 
  707. -------------------+
  708.  
  709. TRW Finds A New Way to Violate Our Privacy!
  710. 8/97
  711.  
  712.      Earlier this month, Experian Inc., one of the nation's largest
  713. repositories of credit inphormation for everyone had to shutdown a 
  714. new service they provided on the internet.  They claim a huge mistake
  715. incurred due to a software glitch.  This glitch violated some federal
  716. laws and your privacy.
  717.  
  718.      Experian Inc. is TRW's new name, and with that name came a whole 
  719. new level of stupidity.  Their new service let people get a copy of
  720. their credit history via the net for only $8.00.  One problem, when
  721. someone submitted their information to get their form, instead of 
  722. getting their form, they received someone else's confidential 
  723. information.. that's right, your credit card information, all known
  724. address that you have lived at, everything may have just been handed 
  725. to someone else.  This made the Washington Post and Chicago Tribune.
  726. Both reports who did the story tried the new service and verified that
  727. they got someone else's information.  Thousands of people hit their
  728. web site, and were not only disappointed, but probably sincerely 
  729. screwing themselves over with their report request sending their 
  730. report into someone else's e-mail.  Ed Mierzwinski of the U.S. Public
  731. Interest Research Group said "We are gravely concerned that Experian
  732. went into this too soon and their system is vulnerable to hackers and
  733. it is grossly inadequate to protect consumer privacy."  It's 3AM, do 
  734. you know where your codes are? outtie -fringe
  735.  
  736.  
  737. ---END NEWS---
  738. +---------------------+
  739. |  end pimp thirteen  |
  740. +---------------------+
  741.  
  742.  
  743.  
  744. ¼,¼,¼,¼,¼,¼,¼,¼,¼,¼,¼,¼,¼,¼,¼,¼,¼,¼,¼,¼,¼,
  745.   _  _______ ______   ___   ___   ____ _      
  746.        /___/  /___/  /  /  /__)  /_           
  747.   _ __/     _/   \ _/__/ _/__) _/____ _ _ _
  748.                  /                           I N D U S T R I E S
  749. ¼,¼,¼,¼,¼,¼,¼,¼,/¼,¼,¼,¼,¼,¼,¼,¼,¼,¼,¼,¼,¼,  M A G A Z I N E
  750.                                              P H I L E S    1 9 9 7
  751.  
  752.  
  753. ╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫
  754. ╫                                                                    ╫
  755. ╫  the following boards listed hold true to the scene and if you     ╫
  756. ╫  are deep into h/p and the likes, i suggest you give them a call.  ╫
  757. ╫  some are gone and i haven't kept up with all of them.. most       ╫
  758. ╫  should be all good.                                               ╫
  759. ╫                                                                    ╫
  760. ╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫╫
  761.  
  762.  
  763. Apocalypse 2000 - H/P/Punk/Ska/Rave/home of the PIMPS!
  764. +1-847-831-0484 - *NO* ratio. 1 gig online. 
  765. (^^^^^^^^^^^^^^ New Number)
  766.  
  767. The Centre' - H/P, more than a gig online plus cd's.
  768. +1-207-490-2158
  769.  
  770. Poison Pen - H/P, *NO* ratio
  771. +1-847-966-2095 
  772. (^^^^^^^^^^^^^^ Yet, ANOTHER New Number)
  773.  
  774. Moo 'n' Oink - H/P 
  775. +1-847-256-5928
  776.  
  777. Microcosm - H/P
  778. +1-904-484-5548
  779.  
  780. Underworld 96
  781. **(514) toast**
  782.  
  783. Aneurysm - H/P - NUP: Discipline
  784. +1-514-458-9851
  785.  
  786. Last Territory - H/P
  787. +1-514-565-9754
  788.  
  789. Linoleum - H/P
  790. **(704) toast**
  791.  
  792. Hacker's Haven - H/P
  793. +1-303-343-4053
  794.  
  795. Digital Disturbance - H/P
  796. **(516) toast**
  797.  
  798. Hacker's Hideaway - H/P
  799. +1-416-534-0417
  800.  
  801. TOTSE - H/P and crazy other amounts of info
  802. +1-510-935-5845
  803.  
  804. The Switchboard - H/P
  805. +011-31-703-584-868
  806.  
  807. Arrested Development - H/P
  808. +31 ***TOAST** and will be missed.
  809.  
  810.  
  811. ----- If you'd like to write for PIMP, you can send any and all worx
  812.       to pimp@dope.org
  813.  
  814.       all worx will be looked at and considered.  all credit is always
  815.       going to be given to whomever the giver is, unless you would 
  816.       rather not be known.  PIMP Issue numba thirteen, outtie.
  817.  
  818.