home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / misc / altphuk.faq < prev    next >
Encoding:
Text File  |  2003-06-11  |  62.3 KB  |  1,420 lines

  1.  
  2.  
  3.       _____   _    _____      _____   _   _       _   _   _   _
  4.      |  _  | | |  |_   _|    |  _  | | | | |     | | | | | | / /
  5.      | |_| | | |    | |      | |_| | | |_| |     | | | | | |/ /
  6.      |  _  | | |__  | |   _  |  __/  |  _  |  _  | |_| | | |\ \
  7.      |_| |_| |____| |_|  |_| |_|     |_| |_| |_|  \___/  |_| \_\
  8.  
  9.        The UK Phreaks and Hackers Usenet News Group
  10.  
  11.               alt.ph.uk FAQ
  12.          Version 0.5e (08/09/96)
  13.  
  14. (Note: This is an unfinished Beta version, please treat it as such. I welcome
  15.        *any* contributions to this FAQ to the address below. - Cheers, J.)
  16.  
  17.              -=  phuk@madrab.demon.co.uk  =-
  18.  
  19. -----------------------------------------------------------------------------
  20.  
  21.  
  22. Section 1        Introduction
  23.     1.1       About alt.ph.uk
  24.     1.1.1      What should and shouldn't be discussed?
  25.     1.1.2      Who reads alt.ph.uk?
  26.     1.2       Anonymous Remailers/PGP
  27.     1.3       Acknowledgements
  28.     1.4       New this revision
  29.     1.5       Where to get copies of this FAQ
  30.  
  31. Section 2        Phreaking
  32.     2.1       Boxing
  33.     2.1.1      Which boxes work in the UK?
  34.     2.1.2      What are the UK DTMF tones?
  35.     2.1.3      What are the UK Red Box tones?
  36.     2.2       War-Dialling
  37.     2.3       Loops
  38.     2.4       How are 0800/0500 numbers used?
  39.     2.4.1      What are the 0800 89xxxx numbers for?
  40.     2.5       What is voicemail and what can I do with it?
  41.     2.6       Are there any UK CNA numbers?
  42.     2.7       Are there any UK numbers that always ring busy?
  43.     2.8       What is caller ID and what can I do with it?
  44.     2.9       Are there any 'interesting' operator/test numbers?
  45.     2.10      What is PBXing?
  46.     2.10.1     I am on a cable phone, can I get busted for PBXing?
  47.     2.10.2     Can I get busted for using international PBXs (ie. outside
  48.          the UK)?
  49.     2.10.3     Intent to Pay
  50.     2.10.4     I dial through one PBX to another before I use it, so am I
  51.          safe?
  52.     2.11      How do UK phone cards work?
  53.  
  54. Section 3        Hacking
  55.     3.1       About UNIX hacking
  56.     3.1.1      How do I crack UNIX passwords ?
  57.     3.2       About VMS cracking
  58.     3.3       About PC cracking
  59.     3.3.1      How do I crack bios passwords ?
  60.     3.3.2      How can I crack the windows screen saver password ?
  61.     3.4       Where can I find out about hacking other systems ?
  62.     3.5       About Hacking TCP/IP
  63.     3.5.1      How do I do TCP/IP spoofing/packet seq prediction ?
  64.     3.6       About Novell Hacking
  65.     3.7       What is JANET?
  66.     3.8       I don't have a POP in my local area!
  67.     3.9       Are there any internet outdials in the UK ?
  68.  
  69. Section 4        Misc
  70.     4.1       What does xxxx stand for ?
  71.     4.2       What is and isn't illegal ?
  72.     4.3       What should I do to avoid getting caught ?
  73.     4.4       Where can I meet other hackers / phreaks ?
  74.     4.5       What all this Kewl d00dz and 3l33t business ?
  75.     4.6       Where can I get warez ?
  76.     4.7       Are there any 'famous' UK Hackers/phreaks ?
  77.     4.8       What about hacking cable/satellite TV?
  78.     4.8.1      How do I build a cable TV descrambler?
  79.     4.8.2      So how do I decode the channels?
  80.     4.9       Who are British Telecom Security?
  81.     4.10      How do I find out my phone bill before it comes?
  82.  
  83. Section 5        Resources
  84.     5.1       On the Internet
  85.     5.1.1      Newsgroups
  86.     5.1.2      Web Pages
  87.     5.1.3      FTP
  88.     5.1.4      Mailing Lists
  89.     5.1.5      Mags-EZines
  90.     5.2       In Print
  91.     5.2.1      Magazines
  92.     5.2.2      Books
  93.     5.3       Phone Numbers
  94.  
  95. Section 6         Questions I would like answered in the next version of
  96.         this FAQ - help!
  97.  
  98. -----------------------------------------------------------------------------
  99.  
  100.     Disclaimer & Legal Status of this document and its authors
  101. -----------------------------------------------------------------------------
  102.  
  103.  
  104. It is not the intention of this FAQ or its authors to encourage people
  105. to break the law. If you hack or phreak, you may get caught and you
  106. could get fined or jailed. The author and contributors of this faq don't
  107. endorse or encourage the use of any of the information in this document.
  108.  
  109. This article is provided as is without any express or implied warranties.
  110.  
  111. While every effort has been taken to ensure the accuracy of the
  112. information contained in this article, the author and it contributors
  113. assume no responsibility for errors or omissions, or for damages
  114. resulting from the use of the information contained herein.
  115.  
  116. I disclaim everything I can.  The contents of this article might be
  117. totally inaccurate, inappropriate, misguided, or otherwise perverse.
  118. Much of this FAQ is based on the personal views of its contributors.
  119.  
  120. Copyright (c) 1996 by Glenn Pegden and Joel Rowbottom, all rights reserved.
  121.  
  122. This FAQ may be posted to any USENET newsgroup, on-line service, or BBS
  123. as long as it is posted in its entirety and includes this copyright
  124. statement.
  125. This FAQ may not be distributed for financial gain.
  126. This FAQ may not be included in commercial collections or compilations
  127. without express permission from the author. If you find it on any such
  128. collection please mail phuk@madrab.demon.co.uk telling us where you
  129. saw it.
  130.  
  131. -----------------------------------------------------------------------------
  132.  
  133.        Section 1  -  Introduction
  134. -----------------------------------------------------------------------------
  135.  
  136.  
  137. 1.1 About alt.ph.uk
  138. ~~~~~~~~~~~~~~~~~~~
  139. alt.ph.uk was originally formed to discuss issues relating to phone
  140. phreaking, hacking (and other related 'underground' activities) in the
  141. UK, given that the traditional hackers newsgroup alt.2600 had
  142. degenerated to such an extent as to be virtually useless and very US
  143. dominated. It was given birth on Thursday 26th January 1995, at 1:45am
  144. by 2600@otaku.demon.co.uk.
  145.  
  146. PH is formed from the initial letters of -P-hreak and -H-ack.
  147.  
  148. This FAQ is intended to reduce the bandwidth taken up with people asking
  149. the same questions over and over again. It is intended to complement
  150. other FAQs (eg. alt.2600, uk.telecom) and not replicate them.
  151.  
  152. If anyone tries to ban it, it is obviously a group for the discussion of
  153. alternative philosophy in the UK.
  154.  
  155.  
  156. 1.1.1 What should and shouldn't be discussed in this group?
  157. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  158. This group is primarily used to discuss the technical matters
  159. surrounding hacking and phreaking in the UK and closely related topics.
  160. This includes the UK phone system, hacking UK systems, issues relating
  161. to the UK underground etc, the main thing to remember is this is a UK
  162. group. Things to be avoided are those that can be dealt with better in
  163. other groups (especially the kind of questions that alt.2600 is plagued
  164. with such as sending fakemail/news, out of date boxes, IRC scripts, and
  165. 'where do I get kewl warez').
  166.  
  167. Check the newsgroups listed in section 5 of this faq for closely related
  168. newsgroups which may be more appropriate. Always try find the answer
  169. yourself first (see the list of references at the end of this FAQ),
  170. mentioning where you have looked for info often helps too.
  171.  
  172. Other things to avoid to save you getting flamed are questions such as,
  173. How do I get free phone calls, Can I have a list of underground BBSs,
  174. How do I get an address for a phone number, How do I re-chip my mobile,
  175. how do I get root on a Unix box and other such lame questions. Try to
  176. avoid posting anything too juicy that would damage the community too
  177. much (If you've got hold of such info, then you'll probably know where
  178. to distribute it).
  179.  
  180. The contributors to this FAQ are not omnipotent, we are capable of being
  181. wrong. Please tell us if we are.
  182.  
  183. Newbies please take note, people in this group aren't generally receptive
  184. to private mail asking questions like 'How can I get free calls, re-chip
  185. my moby, or hack my Uni's Unix boxes' Don't waste your time or theirs; go
  186. and try to find out yourself then ask for help, not the other way round.
  187.  
  188.  
  189. 1.1.2 Who reads alt.ph.uk?
  190. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  191. It is beyond the scope of this document (as well as being downright unfair)
  192. to name names in this document, but it is well known that aside from being
  193. read by phreaks, hackers, etc. the newsgroup is also read (and has been
  194. written to) by such people as BT Security as well as journalists and many
  195. sysadmins.
  196.  
  197. Generally it is to be presumed that the group is read by people who are
  198. actively involved in prosecuting hackers and phreaks, and thus if you *are*
  199. going to post sensitive information, it's a good idea to use an anonymous
  200. remailer if you're going to post the information at all (see the next
  201. section, 1.2).
  202.  
  203.  
  204. 1.2 Anonymous Remailers and PGP in newsgroups and mailings
  205. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  206. As mentioned in the previous section, there's a lot of people out there
  207. who want to give phreakers and hackers a hard time. To make their life
  208. that little bit harder, some people prefer to be 'anonymous' on the news-
  209. groups and maillists.
  210.  
  211. 1.2.1 Anonymous eMail
  212. ~~~~~~~~~~~~~~~~~~~~~
  213. Remailers:
  214.  Contrary to the popular belief, there are stacks of anonymous remailers
  215.  out there.
  216.  
  217.  Remailers work by taking incoming messages from you, stripping off the
  218.  headers and sending them on, although this is good enough for most of the
  219.  time, the truly paranoid tend to string several remailers together to avoid
  220.  the possibility of traffic analysis giving away their identity. Other
  221.  options include PGP [see section 1.2.2] relay, random delays, random message
  222.  size alteration, and so on.
  223.  
  224.  More info can be found from:
  225.  http://www.cs.berkeley.edu/~raph/remailer-list.html
  226.        (List of reliable remailers)
  227.  http://www.c2.org/~raph/premail.html
  228.        (info on Premail privacy tool)
  229.  http://www.c2.org/anon.phtml
  230.        (info on setting up alpha.c2.org pseudoanonymous account)
  231.  http://www.eskimo.com/~joelm
  232.        (info on Private Idaho privacy tool)
  233.  
  234.  
  235.  
  236. 1.2.2 Anoymous Newsgroup Posting
  237. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  238. There are a few ways of doing it properly, and thousands of ways of
  239. doing it wrongly.
  240.  
  241. The Right way:
  242.  Anonymous remailer -> Newsgroup
  243.  At time of writing, three anonymous remailers support posting to
  244.  newsgroups. For a current list, finger remailer-list@kiwi.cs.berkley.edu
  245.  and look for the entries with 'post' beside them.
  246.  
  247.  Anonymous remailer -> Mail2News gateway
  248.  Any one of the high quality remailers can be used to send mail to
  249.  a mail2news gateway. There are a large number of these gateways,
  250.  finding them is left as an exercise to the reader. (or to put it
  251.  another way, I can't be bothered making a list!).
  252.  
  253.  Fake Mail -> Mail2News gateway
  254.  Possible, but too much hassle for most, remember to test how 'fake'
  255.  your mail is first by sending a message to yourself.
  256.  
  257. The Wrong way:
  258.  There are stacks, heres a few.
  259.  Changing your 'From: ' field in your news reader.
  260.  Changing all the 'Identity' details in Netscape.
  261.  Making a post through the IHAVE protocol using a news host that adds
  262.  the 'NNTP-Posting-Host: ' header line (almost all)
  263.  And so on...
  264.  
  265. If you want to remain anonymous, make the effort, or suffer the ridicule of
  266. your peers.
  267.  
  268.  
  269. 1.2.3 Pretty Good Privacy (PGP)
  270. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  271. The whole PGP concept it too large to discuss in this document, so
  272. heres a short summary from the docs that come with it.
  273.  
  274. "PGP (pretty good privacy) is a public key encryption package to
  275.  protect email and datafiles. It lets you communicate securely with
  276.  people you've never met, with no secure channels needed for prior
  277.  exchange of keys. It's well featured and fast, with sophisticated
  278.  key management, digital signatures, data compression, and ergonomic
  279.  design."
  280.  
  281. The latest versions of PGP are usually available by ftp from
  282. ftp.ox.ac.uk in /pub/crypto/pgp. Most internet service providers
  283. carry precompiled versions for various platforms on their ftp servers also.
  284.  
  285. For more info read:
  286.  alt.security.pgp* and sci.crypt on Usenet
  287.  http://www.mit.edu/people/warlord/pgp-faq.html on the Web
  288.  
  289.  
  290. 1.3 Acknowledgements
  291. ~~~~~~~~~~~~~~~~~~~~
  292. So far, most of the info in the file has been cribbed from the FAQs for
  293. the newsgroups listed at the end, and from postings to various
  294. newsgroups. Additional stuff was added by ColdFire, Slam-Tilt, Daemian,
  295. Micah, Per1com/Xer0, Arny, jrg, john@wine-gum.demon, Iain@kechb.demon,
  296. shin@dios.demon, V0mit, and gus@bmsysltd.
  297.  
  298.  
  299. 1.4 New this revision (0.5d)
  300. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  301. Maintainence taken over by Joel Rowbottom, phuk@madrab.demon.co.uk, as of
  302. 1/8/1996. I'll do it properly when I get a spare couple of hours ;-)
  303. - Updated section 1.2 to remove anon.penet.fi.
  304. - Updated sections 4.7, 5.1.2, 5.1.4, 6
  305. - Added section 2.11
  306.  
  307.  
  308. 1.5 Where to get copies of this FAQ
  309. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  310. This FAQ is posted every 21 days to the newsgroup alt.ph.uk. It may also be
  311. retrieved from the Madrab mail server by sending a message to:
  312.  phukfaq@madrab.demon.co.uk
  313. This address is an autoresponder and you should receive the FAQ within a
  314. short while. Don't email phuk@madrab.demon.co.uk with requests, they will
  315. be ignored.
  316.  
  317.  
  318. -----------------------------------------------------------------------------
  319.  
  320.           Section 2  -  Phreaks & Phreaking
  321. -----------------------------------------------------------------------------
  322.  
  323.  
  324. 2.0 Phreaking
  325. ~~~~~~~~~~~~~
  326. Phreaks are people who enjoy learning about the phone system,
  327. especially the technical details, and the unpublished details that phone
  328. companies would rather we didn't know about. Phreaks are also
  329. interested in the workings of the phone company, and trying find ways
  330. around the system, often the billing and accounting procedures.
  331.  
  332. A major part of Phreaking is attempting to obtain phone calls for free
  333. or below the rate at which the phone company would like to charge. The
  334. alt.ph.uk news group is not here to teach people how to defraud phone
  335. companies though, and most of the discussion is likely to be of purely
  336. technical interest.
  337.  
  338.  
  339. 2.1.0 Boxing
  340. ~~~~~~~~~~~~
  341. Phreaks may also be interested in 'boxes', there are many types of boxes
  342. which have varying degrees of success, boxes are usually categorised by
  343. colour and offer a variety of facilities from seizing operator control
  344. of the line, and hence calling for free (Blue Box) and stopping calling
  345. party being billed (Black Box) to a charging ni-cads with your phone
  346. (Chartreuse Box), also various other add-ons such as amps, hold buttons,
  347. in-use lights etc.
  348.  
  349.  
  350. 2.1.1 Which boxes work in UK?
  351. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  352. This list of boxes stolen from the alt.2600 FAQ and converted for the uk
  353. (this is just an 'educated' guess of what will or will not work in the
  354. uk, this is only in *theory* and any which I say will work will probably
  355. need a lot of modification to work, that's if you can find a schematic
  356. thats half way readable :) )
  357.  
  358. Acrylic  Steal Three-Way-Calling, Call Waiting and programmable
  359.      Call Forwarding on old 4-wire phone systems                    NO!
  360. Aqua     Drain the voltage of the FBI lock-in-trace/trap-trace          NO!
  361. Beige    Linemans handset                                               YES
  362. Black    Allow callers to dial in for free                              NO
  363. Blast    Phone microphone amplifier                                     YES
  364. Blotto   Supposedly shorts every fone out in the immediate area         JOKE
  365. Blue     Take operator control of a line (phone for free)               NO
  366. Brown    Create a party line from 2 phone lines                         YES
  367. Bud      Tap into your neighbors phone line                             YES
  368. Chartreuse   Use the electricity from your phone line                   YES
  369. Cheese   Connect two phones to create a diverter                        YES
  370. Chrome   Alter traffic lights                                           NO
  371. Clear    A telephone pickup coil and a small amp used to make free      NO!
  372.      calls on Fortress Phones
  373. Color    Line activated telephone recorder                              YES
  374. Copper   Cause crosstalk interference on an extender                    ???
  375. Crimson  Hold button                                                    YES
  376. Dark     Re-route outgoing or incoming calls to another phone           NO!
  377. Dayglo   Connect to your neighbors phone line                           YES
  378. Divertor Re-route outgoing or incoming calls to another phone           NO!
  379. DLOC     Create a party line from 2 phone lines                         YES
  380. Gold     Dialout router                                                 ???
  381. Green    Emulate the Coin Collect, Coin Return, and Ringback tones      NO!
  382. Infinity Remotely activated phone tap                                   YES
  383. Jack     Touch-Tone key pad                                             YES
  384. Light    In-use light                                                   YES
  385. Lunch    AM transmitter                                                 YES
  386. Magenta  Connect a remote phone line to another remote phone line       NO!
  387. Mauve    Phone tap without cutting into a line                          ???
  388. Neon     External microphone                                            YES
  389. Noise    Create line noise                                              YES
  390. Olive    External ringer                                                YES
  391. Party    Create a party line from 2 phone lines                         YES
  392. Pearl    Tone generator                                                 YES
  393. Pink     Create a party line from 2 phone lines                         YES
  394. Purple   Telephone hold button                                          YES
  395. Rainbow  Kill a trace by putting 120v into the phone line (joke)        JOKE
  396. Razz     Tap into your neighbors phone                                  YES
  397. Red      Free calls from payphones                                      YES
  398. Rock     Add music to your phone line                                   YES
  399. Scarlet  Cause a neighbors phone line to have poor reception            YES
  400. Static   Keep the voltage on a phone line high                          YES
  401. Switch   Add hold, indicator lights, conferencing, etc..                ???
  402. Tan      Line activated telephone recorder                              YES
  403. Tron     Reverse the phase of power to your house, causing
  404.      your electric meter to run slower                              ???
  405. TV Cable "See" sound waves on your TV                                   ???
  406. Urine    Create a capacitative disturbance between the ring and
  407.      tip wires in another's telephone headset                       ???
  408. Violet   Keep a payphone from hanging up                                NO!
  409. White    Portable DTMF keypad                                           YES
  410. Yellow   Add an extension phone                                         YES
  411.  
  412. Any of the above the generate tones will have to be modified (see below).
  413.  
  414. Box schematics may be retrieved from these FTP sites:
  415. ftp.netcom.com          /pub/br/bradleym
  416. ftp.netcom.com          /pub/va/vandal
  417. ftp.winternet.com       /users/nitehwk
  418.  
  419.  
  420. 2.1.2 What are the UK DTMF tones?
  421. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  422.          1209Hz     1336Hz     1477Hz     1633Hz
  423. 697Hz          1          2          3          A
  424. 770Hz          4          5          6          B
  425. 852Hz          7          8          9          C
  426. 941Hz          *          0          #          D
  427.  
  428. (See the comp.dcom.telecom FAQ for an explanation of the ABCD tones)
  429.  
  430. 2.1.3 What are the UK Red Box tones?
  431. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  432. [ Note: I have not tried these, they are rumoured to work - anyone got them
  433.   to work OK? - J. ]
  434.  
  435. 10p   Length 200 milliseconds, Frequency 1000Hz.
  436. 20p   2 * The Above.
  437. 50p   Length 350 milliseconds, Frequency 1000Hz.
  438. 1ukp  2 * The Above.
  439.  
  440. Note that it is a 1000hz tone alone, and not dual tones etc. Also, for it to
  441. work, you must get the operator to connect your call. When told to insert the
  442. money, send your tones.
  443.  
  444.  
  445. 2.2 War-Dialling
  446. ~~~~~~~~~~~~~~~~
  447. War-Dialling (aka scanning) is the practise of repetitively dialling
  448. phone numbers, to find out what is on the other end. These are mainly
  449. voices, although sometimes you may find trunks, carriers (modems), VMBs,
  450. FAXs, and other strange stuff. 'Tone-Loc' is a highly acclaimed package
  451. to aid scanning. Normally you scan a block of numbers (the most common
  452. scans are of 0800 / 0500 because they're free) and keep a log of
  453. anything interesting you find for later attention. Scanning may be
  454. illegal under the Computer Misuse Act [see Section 4.2].
  455.  
  456.  
  457. 2.3 Loops
  458. ~~~~~~~~~
  459. See the alt.2600 FAQ for an explanation of what loops are and how the
  460. can be used. There are virtually no known loops in the UK, mainly
  461. because if the do exist, no-one scans for them (because unlike the US,
  462. BT don't offer free local calls, so scanning is limited to 0800/0500
  463. numbers).
  464.  
  465.  
  466. 2.4 How are 0800/0500 numbers used?
  467. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  468. You pickup the phone, dial the number, and wait for them to answer :-).
  469. Other than that they're used in blue boxing, using calling cards,
  470. finding modems and voicemail/PBX abuse. The reason the get a lot of
  471. attention from phreaks is they are FREE!
  472.  
  473.  
  474. 2.4.1 What are the 0800 89xxxx numbers for?
  475. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  476. They are direct overseas lines (known as country direct numbers), most
  477. will ask you for pin numbers. BTs originally lumped all it direct
  478. overseas lines in this area, but it has now realised this wasn't such a
  479. good idea and is distributing them more evenly
  480.  
  481. Mercury's country direct numbers are evenly distributed through out the
  482. 0500 xxxxxx range.
  483.  
  484. Country direct numbers are numbers which forwards calls to a regular
  485. number in the remote country. I believe these numbers are arranged with
  486. your local Telco, who rent a number of 0800/0500 lines from BT/Mercury
  487. and pay BT/Mercury for incoming calls over them. The remote telco then
  488. resells these numbers to company's requiring a toll-free number from the
  489. UK. You are not charged for the call, the company you reach is paying
  490. for the call, as with all 0800/0500 numbers.
  491.  
  492.  
  493. 2.5 What is Voicemail (vmb) and what can I do with it?
  494. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  495. VMB (Voice Mail Boxes) are used by company to help manage internal phone
  496. systems. They offer a range of services from personal answer phones to
  497. internal routing of calls. One facility often abused is the ability to
  498. get an outside line.
  499.  
  500. Try reading ColdFire's guide to Meridian Mail, the address of his web
  501. page can be found in section 5. Details of other VMBs are around, but I'm
  502. not sure where to find them on the net.
  503.  
  504.  
  505. 2.6 Are there UK CNA Numbers?
  506. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  507. CNA stands for customer name and addresses. A CNA number is a phone
  508. number for telephone company personnel to call and get the name and
  509. address for a phone line BT do have their own internal service, but
  510. AFAIK there are none available to the public (unlike the US).
  511.  
  512.  
  513. 2.7 Are there any UK numbers that always ring busy / never answer?
  514. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  515. [ More info on this would be appreciated ]
  516.  
  517.  
  518. 2.8 What is Caller-ID and what can I do with it?
  519. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  520. On modern exchanges BT sends the phone number of the number that called
  521. you (when possible), just before the first ring. BT will sell you a
  522. device to read these (approx 50quid at time of writing). Home-brew (obviously
  523. non BT Approved) are around. You *may* also have to pay BT for the recieving
  524. the data. Caller-ID modems are now also available which will transmit the
  525. data packet to a serial port of a computer.
  526.  
  527. You can block the sending of your phone number you are dialling by
  528. prefixing it with 141. Your also have the number of the last person who
  529. called (from a phone that supplies caller ID) by dialing 1471 (on some
  530. exchanges this number can be automatically redialled by dialling 1474).
  531.  
  532.  
  533. 2.9 Are there any 'interesting' operator/test numbers?
  534. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  535. The following is from a list posted to alt.ph.uk a while back. If any have
  536. changed then please let me know (and any new ones too!). I admit that the
  537. term 'interesting' is used *very* vaguely here ;-)
  538.  
  539. The numbers are:-
  540.  100   - Operator Assistance
  541.  112   - Emergency services (Euro standard number)
  542.  1170  - Sprint DMS100 test message
  543.  123   - Speaking clock (at the third stroke...)
  544.  131   - Mercury (Test pin - 1234567)
  545.  132   - Mercury
  546.  133   - Mercury Calling Card
  547.  141   - Withold Number.
  548.  144   - BT Charge card.
  549.  1470  - Release CLI
  550.  1471  - Number of last person who called
  551.  1474  - Access Withdrawn  (Formerly callback)
  552.  150   - BT customer service (What customer service ? :)
  553.  151   - BT Faults (Home)
  554.  152   - BT Customer Enquiries
  555.  153   - International Directory Enquiries
  556.  154   - BT faults (Business)
  557.  155   - International Operator (Con em into dialing inwards :)
  558.  1571  - Call minder (Urghhh..)
  559.  1619  - Energis Card Service (Voice recognition)
  560.  1620  - Energis
  561.  1621  - Energis
  562.  1630  - NSS Metrocall (0800 376 7766)
  563.  1631  - NSS Metrocall
  564.  1639  - NSS metrocall
  565.  1656  - Telia
  566.  1660  - Worldcom (0500 20 3000)
  567.  1661  - Worldcom
  568.  1666  - Worldcom
  569.  1670  - Sprint
  570.  1678  - Sprint
  571.  17070 - ANI Test Number - Press 1 for >Ringback and hang up
  572.  17099 - Emergency services back door
  573.  175   - On updated exchanges will timeout for 190 seconds
  574.  176   - Line status Dial area code + Number (Works only on local exchange)
  575.  1810  - Telstra.
  576.  1812  - Telstra.
  577.  190   - BT Telegrams (Changed to 0800 190190)
  578.  192   - Directory Enquiries
  579.  195   - Directory Enquiries (for the blind)
  580.  198   - Operator Assistance (for the blind)
  581.  
  582. The following are ones which are still seeking descriptions:
  583.  1431      1601      1602      1611      1616      1636      1637
  584.  17094     17095     1811
  585.  
  586. Of course, the best way to find your own is to scan for them using ToneLoc
  587. or a similar utility... or of course using a payphone and your fingers!
  588.  
  589.  
  590. 2.10 What is PBXing?
  591. ~~~~~~~~~~~~~~~~~~~~
  592. PBX stands for Private Branch eXchange and is the term used to describe
  593. in-office telephone systems (eg. Meridian). You mustn't get PBX confused with
  594. VMB (although one can involve the other).
  595.  
  596. A good dose of paranoia is always healthy when using such systems. If you do
  597. insist on using a PBX, diverting is better than nothing, and when you connect
  598. wait a few minutes before placing an outgoing call.
  599.  
  600. Henceforth follow some common misconceptions about PBXing:
  601.  
  602. 2.10.1 I am on a cable phone, can I get busted for PBXing?
  603. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  604. Yes! Cable companies have to co-operate under the law. Some cable companies
  605. actually have stricter policies than BT themselves.
  606.  
  607. 2.10.2 Can I get busted for using international PBXs (ie. outside the UK)?
  608. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  609. Yes! Prosecution is a different matter though. But people have got in trouble
  610. for using 89/96x PBX's etc. in other countries.
  611.  
  612. 2.10.3 Intent to Pay
  613. ~~~~~~~~~~~~~~~~~~~~
  614. If I'm not in England (ie. Scotland/N.Ireland) therefore am I not covered by
  615. the 'fraudulent abstraction of electricity' and 'computer misuse' laws? I
  616. heard they have to prove 'intent not to pay?'
  617. WRONG! In fact, in these cases it might be worse, as they might choose to
  618. charge you under general fraud laws.
  619.  
  620. 2.10.4 I dial through one PBX to another before I use it, so I am safe?
  621. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  622. No. Whilst it's much better than 'dialing direct' BT can trace things on
  623. their own network fairly easily. Things just take more time. If they trace
  624. you, they will put a monologue on your line.. It then doesnt matter how many
  625. things you dial through, as they'll have every DTMF you dial!
  626.  
  627.  
  628. 2.11 How do UK Phone cards work?
  629. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  630. By now Mercury has probably phased out all their old Payphones which used
  631. magnetic stripe cards.
  632. Some of their street sites have been taken over by the Italian company Inter
  633. Phone
  634. who have reverted to coin operations.
  635.  
  636. The Green BT cards use an optical system. The apparently black plastic is
  637. translucent in the infrared - hold a card up to a 60watt light bulb and you will
  638. see
  639. the purple stripes either side of the charge band on the printed side.
  640.  
  641. The mechanism , by Landis & Gyr shines an infrared laser onto the underside
  642. ("black") side of the card. The charging strip has a diffraction grating pattern
  643. moulded into it
  644. which back scatters the light to a detector set at a certain angle. The
  645. angle is different for each Telecom operator. Once the call units have been used
  646. up
  647. a heating element melts the plastic on the printed surface sufficiently to leave
  648. a visible
  649. mark and enough to destroy the diffraction pattern at that point. The mechanism
  650. then
  651. makes a verifying read to check that this has worked and will not physically
  652. release
  653. the card until then. Any ideas about nail varnish etc making any difference are
  654. fiction.
  655.  
  656. Simple, cheap, and hackproof so therefore the telecoms companies are rushing
  657. away to
  658. use smart cards instead !
  659.  
  660. The new BT smart cards have both an expiry date and a serial number, with
  661. presumably
  662. some sort of anti-fraud database lookup. Therefore, in principle, there is
  663. an audit trail of all the calls made using a particular card - will all
  664. bomb hoaxers, drug dealers and obscene callers remember not to use the same card
  665. to
  666. call home as well ?
  667.  
  668.  
  669. -----------------------------------------------------------------------------
  670.  
  671.          Section 3  -  Hacking
  672. -----------------------------------------------------------------------------
  673.  
  674.  
  675. 3.0  Hacking
  676. ~~~~~~~~~~~~
  677. In the sections below I frequently use the terms hackers and cracker,
  678. the actual meaning of the words will always be debated, but here is how
  679. I am using them. A Cracker is someone who breaks passwords, often
  680. without the need for a great deal of knowledge of the systems they are
  681. breaking into, just a few tools and techniques. A hacker on the other
  682. hand will take a great deal of time to learn about the system (s)he is
  683. hacking. A hacker will read all the manuals and documentation possible
  684. and newsgroups such as comp.security.misc.
  685.  
  686. To learn about cracking read alt.2600 and sit on various irc channels,
  687. to learn about hacking RTFM, read everything you can get your hands on,
  688. have a desire to understand the machine you are hacking.
  689.  
  690.  
  691. 3.1 About UNIX hacking
  692. ~~~~~~~~~~~~~~~~~~~~~~
  693. Unix is a fully multi-tasking multi-user operating system written in
  694. C; one of its strengths being its ability to network. There are versions of
  695. Unix for most systems from DEC AXPs to 386 PCs. A very large proportion
  696. of the hosts on the internet are running UNIX or Linux (the public-domain
  697. flavour of Unix).
  698.  
  699. The net is full of unix security info, but a good starting point is
  700. Arny's UNIX hacking page (see section 5).
  701.  
  702.  
  703. 3.1.1 How do I crack UNIX passwords?
  704. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  705. On some systems /etc/passwd contains and encrypted copy of your passwd
  706. Cracking programs (Alex Muffits 'crack' for UNIX, and CrackerJack for
  707. OS/2 and DOS are just two) try to *guess passwords by encrypting each
  708. word in a dictionary and comparing each encrypted word against each
  709. entry into /etc/passwd
  710.  
  711. On other systems /etc/passwd doesn't store the password. It can be
  712. stored in a shadow file (that is not normally readable to normal users).
  713. To obtain the (encrypted) passwords you have to have a special program
  714. to read it. The source for a program to do this is obtainable from the
  715. alt.2600 FAQ.
  716.  
  717. A third method is to use NIS (which again may or may not be shadowed).
  718. This may be readable by using the ypcat command. Again, see the alt.2600
  719. FAQ again.
  720.  
  721.  
  722. 3.2 About VMS cracking
  723. ~~~~~~~~~~~~~~~~~~~~~~
  724. Compared to UNIX, very little has been written about VMS security
  725. (security via obscurity ?). The password file is in
  726. sys$system:sysuaf.dat, but isn't normally readable to users. There are a
  727. couple of vms crack programs around if you can get you hands on sysuaf.dat
  728.  
  729.  
  730. 3.3 About PC cracking
  731. ~~~~~~~~~~~~~~~~~~~~~
  732. PCs running single users OS's aren't normally passworded, the most
  733. common passwords are bios passwords. Sometime systems will run some
  734. software when they booted these can sometimes be halted (Under MSDOS try
  735. ctrl-C, also F5/F8 on DOS 6 onwards). Other things to look for are
  736. options to run software packages that often have a 'shell' option. Also
  737. try booting from a floppy and manually mounting remote disks.
  738.  
  739.  
  740. 3.3.1 How do I crack BIOS passwords?
  741. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  742. This depends on what BIOS the machine has.  Common BIOS's include AMI,
  743. Award, IBM and Phoenix.  Numerous other BIOS's do exist, but these are
  744. the most common.
  745.  
  746. Some BIOS's allow you to require a password be entered before the system
  747. will boot. Some BIOS's allow you to require a password to be entered
  748. before the BIOS setup may be accessed.
  749.  
  750. Every BIOS must store this password information somewhere.  If you are
  751. able to access the machine after it has been booted successfully, you
  752. may be able to view the password.  You must know the memory address
  753. where the password is stored, and the format in which the password is
  754. stored.  Or, you must have a program that knows these things.
  755.  
  756. The most common BIOS password attack programs are for Ami BIOS.  Some
  757. password attack programs will return the AMI BIOS password in plain
  758. text, some will return it in ASCII codes, some will return it in scan
  759. codes. This appears to be dependent not just on the password attacker,
  760. but also  on the version of Ami BIOS.
  761.  
  762. To obtain Ami BIOS password attackers, ftp to oak.oakland.edu
  763. /simtel/msdos/sysutil/.
  764.  
  765. If you cannot access the machine after if has been powered up, it is
  766. still possible to get past the password.  The password is stored in CMOS
  767. memory that is maintained while the PC is powered off by a small
  768. battery, which is attached to the motherboard.  If you remove this
  769. battery, all CMOS information will be lost.  You will need to re-enter
  770. the correct CMOS setup information to use the machine.  The machines
  771. owner or user will most likely be alarmed when it is discovered that the
  772. BIOS password has been deleted.
  773.  
  774.  
  775. 3.3.2 How can I crack the windows screen saver password?
  776. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  777. [ I haven't had chance to check either of these
  778.   Can someone please confirm / disprove them please ]
  779.  
  780. To remove the password all together (presuming it hasn't locked already)
  781. edit control.ini, edit the line that says PWProtected=1 to =0 and in the
  782. [ScreenSaver] section, where it says Password=12345 (where 12345 is the
  783. encrypted password) change it to Password=
  784. Now when prompted for a password just press return
  785.  
  786. If it is active, drag the window prompting you for the password around with the
  787. mouse (making the active window). Then press ctrl-alt-del (having 3 hands would
  788. be a help :). This should then give you the option to quit active application.
  789.  
  790. [ You may have to put something in control.ini to enable this ? - Info
  791. anyone  ]
  792.  
  793.  
  794. 3.4 Where can I find out about hacking other systems?
  795. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  796. The alt.2600 FAQ is a good place to start looking. As are the comp.security
  797. newsgroups.
  798.  
  799.  
  800. 3.5.0 About Hacking TCP/IP
  801. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  802. TCP/IP is the protocol used for hosts to communicate on the internet,
  803. understanding TCP/IP is often as useful (if not more useful) than understanding
  804. the individual operating systems
  805.  
  806.  
  807. 3.5.1  How do I do TCP/IP spoofing/packet sequence prediction?
  808. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  809. Learn low level TCP/IP. Basically with IP you can pretend to be
  810. any machine you want to be, i.e. you dont *have* to put your own IP
  811. address as the 'source address' in the datagrams (or packets) that you
  812. send out.  Unfortunately though, any reply to your faked packets will
  813. normally go to the real machine, which kinda makes it difficult to use
  814. TCP since TCP envolves a two way flow of IP datagrams both to and from
  815. your machine.  However you can to some extent get round this by guessing
  816. some of the contents (ie. the sequence numbers) of the lost datagrams
  817. that were sent to the real machine.
  818.  
  819. If anyone has had any success with this, plaese tell us :)
  820.  
  821.  
  822. 3.7 About Novell Hacking
  823. ~~~~~~~~~~~~~~~~~~~~~~~~
  824. (Glenn writes...)
  825. "I know next to nothing about Novell hacking, other than the passwords file is
  826. stored in the bindery and older versions of Novell had a system call called
  827. VerifyBindaryObjectPassword that when given an account and password wouth say if
  828. they matched. This was very useful for knocking up quick Novell versions of
  829. Crack. I believe also something clever can be done when you run Netware Lite
  830. over the top of normal Netware."
  831.  
  832. I'll write something when I get chance to confirm some things, but if anyone
  833. has anything to add here please get in touch!
  834.  
  835.  
  836. 3.6 What is JANET?
  837. ~~~~~~~~~~~~~~~~~~
  838. Janet is the UK academic backbone, it was once an X25 network that was only
  839. connected to the internet via a few (over worked and oftern hacked) gateways,
  840. but now SuperJanet is a genuine internet backbone. JANET is managed from
  841. machines at ukerna.ac.uk.  A lot of hackers use university machines for several
  842. reasons (lack of security, no phone bills, fast links, being at Uni, etc)
  843.  
  844. JANET stands for Joint Academic NETwork.
  845.  
  846.  
  847. 3.7 I don't have a POP in my local area, what can I do?
  848. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  849. Get a better ISP! ;-)
  850.  
  851. Universities are often very good at giving away accounts, and simply asking
  852. often works (especially if you're unemployed, an ex-student, or a student at
  853. another Uni). Universities are getting more paranoid now though, so choose
  854. carefully where you want your account to be.
  855.  
  856. A (not too recent) list of University dial-ups can be found on ColdFires Web
  857. Page. Many hackers uses 0800 pads / trunks / VMBs to hack from.
  858.  
  859. It's also worth checking your phone book, BTs 'local' areas can be surprisingly
  860. large.
  861.  
  862.  
  863. 3.8 Are there any internet outdials in the UK?
  864. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  865. Yes, but with local calls not being free in the UK these are obviously not made
  866. public.
  867.  
  868.  
  869. -----------------------------------------------------------------------------
  870.  
  871.        Section 4  -  Miscellany
  872. -----------------------------------------------------------------------------
  873.  
  874.  
  875. 4.1 What does xxxx stand for?
  876. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  877. Get the alt.2600 faq for an excellent list of acronyms. Also try the jargon
  878. file (see Section 5).
  879.  
  880.  
  881. 4.2 What is and isn't illegal?
  882. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  883. I'm no legal expert, so this may be rubbish... ;-)
  884.  
  885. [***********************************************************************
  886.  If a legal expert -would- like to clarify these points, please please do so
  887.  There is a general feeling that nobody knows what they can and can't be
  888.  prosecuted for. I would be pleased to listen (in confidence if required)
  889.  to anyone who can be of help.
  890.  *********************************************************************** ]
  891.  
  892. Unfortunately, unlike the US you may be liable for information you give out, so
  893. you should be careful what you post to the group. See section 1 for info on
  894. anonymous remailers and PGP.
  895.  
  896. Unauthorised computer access (or simply attempting it) is now illegal under the
  897. Computer Misuse Act 1990. (See Coldfires Web Page for more info)
  898.  
  899. It has been mentioned that Criminal Justice Act and Public Order Act may include
  900. legislation on possession of material explaining illegal acts. This will include
  901. hacking text files. That is why this file doesn't tell you how to hack !
  902.  
  903. Telecom law is less specific, in general defrauding an phone company is
  904. illegal, connecting un-approved devices to a BT network is 'unlawful' and
  905. 'prohibited'. I am unsure whether this includes sending tones from a hand-held
  906. dial or personal-stereo. Using BT test codes may not be illegal, but is probably
  907. in breach of your contact with them
  908.  
  909. The following is ColdFires interpretation of the legalities of War-Dialling
  910.  
  911. All the following is my opinion, as I have no legal qualifications DO
  912. NOT rely on it to be the case. Until wardialing is tested in court no
  913. one will know for sure, now, who wants to be the test case :)
  914.  
  915. Quote from the Computer Misuse Act (1990) Section 1:
  916.  
  917. 1(1)    A person is guilty of an offence if
  918. a)      he causes a computer to perform any function with intent to
  919.     secure access to any program or data held in a computer
  920. b)      the access he intends to secure is unauthorised
  921.     or
  922. c)      he knows at the time when he causes the computer to perform
  923.     the function that this is the case.
  924. 1(2)    The intent a person has to commit an offence under this
  925.     section need not be directed at
  926. a)      any particular program or data
  927. b)      a program or data of any particular kind
  928.     or
  929. c)      a program or data held in any particular computer.
  930. 1(3)    A person guilty of an offence under this section shall be
  931.     liable on summary conviction to imprisonment for a term not
  932.     exceeding six months or to a fine not exceeding level 5 on the
  933.     standard scale or both.
  934.  
  935. As you can see, causing a computer to perform any function with intent
  936. to secure unauthorized access to a computer is illegal. If you are
  937. wardialing to find carrier, and then intend to gain unauthorized
  938. access, then war dialling IS illegal (In my opinion)
  939.  
  940. As most voicemail system can be classified as computer systems war-
  941. dialling for VMB's with the intent of gaining unauthorized access to
  942. the VMB system is illegal. The same applies to PBX's
  943.  
  944. I believe, from my interpretation of the law, that war-dialling is
  945. illegal under the Computer Misuse Act (1990). Of course to prosecute
  946. you under this law it would have to be proven that you intended to
  947. gain unauthorised access to a computer (note: computer is not defined
  948. under the act).
  949.  
  950. Obviously this only applies to automated wardialing, dialling by hand
  951. is not covered by this :)
  952.  
  953. Another comment that he made was on the use of system logs as evidence
  954.  
  955. Log files make crap evidence, for a start they're easily forged, and
  956. you're reliant upon computer generated evidence. What jury will
  957. believe a computer over a human ?
  958.  
  959. At best log files are supporting evidence, in  most cases they only
  960. show logins, connections and other impersonal evidence, no log can say
  961. *BEYOND REASONABLE DOUBT* that someone did something, if in doubt deny
  962. everything, after all its the job of the prosecution to *PROVE* you
  963. are guilty.
  964.  
  965. Things to check out are
  966.  
  967. The Computer Misuse Act (1990)
  968. Telecommunications Act (1984)
  969. Criminal Justice and Public Order Act (1994 ?)
  970.  
  971.  
  972. 4.3 What should I do to avoid getting caught?
  973. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  974. Basically don't break the law! You can't be prosecuted for -knowing-
  975. how to do things (can you?), but if you do hack/phreak, follow this advice,
  976. don't get greedy, don't use any dodgy number / account for too long, don't go
  977. boasting to your mates (especially on alt.ph.uk), when phreaking, try to route
  978. your call so you are harder to trace, never dial direct from your own home. When
  979. hacking, again try to cover you tracks, the more accounts / nodes you use the
  980. harder you are to trace.
  981.  
  982. Another piece of sound advice came from the editor of Phrack Chris Goggans.
  983. Don't hack on your own door step, prosecuting someone in another country is
  984. such a problem it's often not worth the effort.
  985.  
  986.  
  987. 4.4 Where can I meet other hackers / phreaks?
  988. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  989. 2600 meets are held on the first friday of the month all over the world. After
  990. the initial meeting they generally move to a local pub/pizza hut/Phone Exchange
  991. :). UK meets happen in -
  992.  
  993. London      Next to the VR machines in The Trocadero. Starts 7:00pm-7:45pm.
  994.  
  995. Bristol     The payphones near the Almshouse pub (part of the Galleries).
  996.         Starts 6:45pm to 7:00pm; Pay phone numbers are +44-(0)117-929-9011,
  997.         929-4437, 922-6897. Email an306079@anon.penet.fi for more info.
  998.         (Not sure if this meeting is still going - can someone confirm
  999.         this for me please?).
  1000.  
  1001. Manchester  Meet at Cyberia Cafe, Oxford Road, at around 7pm.
  1002.         Email chase@webspan.net for more info.
  1003.  
  1004. Hull        Meet in the Old Grey Mare, Cottingham Road, at around 7pm. The
  1005.         meeting dates change for this, as it depends on when the Uni is
  1006.         in session, so check before travelling.
  1007.         Email hph@madrab.demon.co.uk for more info or check out the
  1008.         hackHull web page (URL in section 5.1.2).
  1009.  
  1010. Leeds       Meet on the second Friday of each month outside the payphones
  1011.         on Leeds Train Station (next to John Menzies).
  1012.  
  1013.  
  1014. 4.5 What all this Kewl d00dz and 3l33t business?
  1015. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1016. One explanation offered is ...
  1017.  
  1018. "It all stems from warez, warez d00dz 'traffic' warez (pirated software). The
  1019. practice of intentionally miss-spelling words and changing letters for numbers
  1020. etc come partly from the necessity to 'hide' files. So if someone (especially a
  1021. sysadm) decides to search the entire disk for a known software title, they
  1022. wouldn't be found"
  1023.  
  1024. ...others claim its just sad kiddies who think it cool (or is that kewl :-)  )
  1025.  
  1026.  
  1027. 4.6 Where can I get warez?
  1028. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  1029. Sunday markets seem to be doing a roaring trade in Blobby/Ghost/Playdoh/Tango
  1030. CDs, and asking where to get them on the alt.ph.uk probably wont get you a
  1031. sensible reply. Try hanging around on #warez on irc (and its many derivatives,
  1032. although I believe you need to know the name of someone already on to get an
  1033. invite) and alt.binaries.ibm-pc.warez. There are also many Warez BBSs in the
  1034. UK.
  1035.  
  1036.  
  1037. 4.7 Are there any 'famous' UK Hackers/phreaks?
  1038. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1039. Steve Gold and Robert Schifreen were the first hacker/phreaks to
  1040. become well known in the UK (other than those in the old Bailey trail
  1041. but that was long before). They were responsible for hacking prestel
  1042. in 1984 and gained notoriety for hacking the Prince Phillips mailbox
  1043. through gaining system manager status on the prestel system. They were
  1044. raided on 10th April 1985 and were charged with forgery, there being
  1045. no anti-hacking laws in the UK at that time. Found guilty Schifreen
  1046. was fined 750ukp and Gold 650ukp, with 1,000ukp costs each. On appeal they
  1047. were acquitted of all charges :) Neither continue to hack and are now
  1048. freelance journalists. Robert Schifreen was also known as Hex and
  1049. Triludan the Warrior
  1050.  
  1051. Nick Whitely specialized in ICL mainframes, he committed his first hack
  1052. around January 1988 breaking into an ICL at Queen Mary College, going
  1053. on to hack Hull, Nottingham, Bath and Belfast Universities, always
  1054. ICL's. He was raided on 6th July 1988, charged with Criminal Damage
  1055. and released on Bail. In 1990 he was tried for Criminal Damage and
  1056. cleared of criminal damage to computer hardware, but found guilty of
  1057. two charges of damaging disks. He was given 1 Year, 8  months
  1058. suspended and served 2 months. His appeal was dismissed.
  1059.  
  1060. Paul Bedworth, member of 8lgm, was arrested in June 1991 and has the
  1061. privilege of being the first person to be tried under the Computer
  1062. Misuse Act 1990. He was acquitted of all charges in March 1993 after
  1063. successfully proving his 'addiction' to hacking after a 15 day trial.
  1064. Bedworth when on to do a degree in artificial intelligence at Edinburgh
  1065. University. His handle was Wandii.
  1066.  
  1067. Neil Woods and Karl Strickland, were and still are the main members of
  1068. 8lgm (8 legged grove machine). As far as I know they were arrested
  1069. around the same time as Paul Bedworth, June 1991. But didn't stand
  1070. trial till May 1993. They both (I think) pleaded guilty, and were
  1071. convicted for six months each. They were the first people to be jailed
  1072. under the Computer Misuse Act (1990). They publish the 8lgm security
  1073. advisories, and act as computer security consultants. Neil Woods is
  1074. certainly an active security consultant. Neil Woods was also known as pad
  1075. and Karl Strickland as Gandalf.
  1076.  
  1077. This is what 8lgm say about themselves :
  1078. "[8lgm] was created in early 1989 by several individuals with a common
  1079. interest in computer security.  Up until 1991, [8lgm] members actively
  1080. used vulnerabilities to obtain access to many computer systems
  1081. world-wide.  After this period, any results of research have been
  1082. reported and passed onto vendors."
  1083. See section 5 for details of the 8lgm WWW page
  1084.  
  1085. Eddie Singh was first arrested in (approx) 1988 for breaking into the
  1086. University of Surrey terminal rooms. He used the nickname Camelot and
  1087. was arrested very soon after the Computer Misuse Act came into operation
  1088. for hacking the Ritz video chain. There is a book about him: "Beating the
  1089. System (Hackers Phreakers and Electronic Spies)" by Owen Bowcott and Sally
  1090. Hamiliton (ISBN: 7475 0513 6 published by Bloomsbury Press, 1990)
  1091.  
  1092. Michael J Bevan - Fuji (?) and Richard Price are currently being prosecuted
  1093. for alledgedly breaking into US Airforce computers from the UK. Next hearing
  1094. in November. Serious Government Security interest in this case !
  1095.  
  1096. Coldfire seems to have had his computers, phones, etc. seized (including a new
  1097. Sun Sparc). This could be because press attention was focused on him and his
  1098. home page (no longer online).
  1099.  
  1100.  
  1101. 4.8 What about hacking cable/satellite TV?
  1102. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1103. V0mit has the following to say on this subject:
  1104.  
  1105. 4.8.1 How do I build a Cable TV Descrambler?
  1106. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1107. There are many different types of Cable box in use in the UK. This deals
  1108. with Jerrolds (The most common type), But also generally covers most
  1109. boxes (Like Scientific Atlanta etc). If anyone has any more specifics
  1110. on other types, please feel free to e-mail phuk@madrab.demon.co.uk
  1111. with updates, corrections etc. to this..
  1112.  
  1113. Firstly though, MANY cable companies only scramble SOME of their channels
  1114. (usually Premiums) and some apparently scramble NONE at all! (Though this
  1115. is becoming less and less common). However, these signals are usually
  1116. sent well out of the range of frequencies that your average TV can pick
  1117. up. All the cable box is there for in cases like this is to 'convert
  1118. down' these frequencies into something that most TV's can tune in to.
  1119. TV's vary wildly in what freq. range they can pick up. So the best bet
  1120. is to disconnect the cable from the box, plug it directly into the back
  1121. of your TV, and 'tune around'  and see what you find!.. and try all your
  1122. TV sets if you have more than one. You should find a few unscrambled
  1123. channels if you're lucky.. 'The Box' (A music channel) is usually always
  1124. sent unscrambled, amongst others..
  1125.  
  1126. Some Televisions  (Nokia make one) can tune into all of these higher
  1127. frequencies already. This type of TV is known in the USA as a 'cable
  1128. ready' television. I know that Maplin Electronics also sell something that
  1129. can convert down the higher frequencies used by the Cable signals for most
  1130. televisions to view. Take a look at http://www.hackers.org.uk/hph/ for the
  1131. infamous Hull cable TV hack which uses this facility.
  1132.  
  1133. However, whilst just about everyone should be able to get some unscrambled
  1134. channels using this method, all the good stuff (yes, porno channels,
  1135. you shameless people), Sky One, etc. is usually scrambled.
  1136.  
  1137. 4.8.2 How do I Descramble them?
  1138. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1139. Some old boxes do simple things to the horizontal and vertical sync of the
  1140. picture, and don't touch the sound etc. In cases like this it is probably
  1141. feasible to try and build a descrambler if you know what you are doing.
  1142. However, most modern boxes use some fairly ackward techniques. So people
  1143. thought: "Hmm, instead of building a descrambler, how about making the
  1144. cable box (which already has the descrambler built in) do all the hard
  1145. work for you?". So the 'test chip' and 'Cube' where born.
  1146.  
  1147. If you thought that to let you view a particular channel cable companies
  1148. had to switch some thing externally, you are wrong. In fact in most
  1149. systems all the channels are present when they reach your box. It is
  1150. your box that is programmed to stop you seeing these channels, Not
  1151. something outside the home! The only exception to this is possibly
  1152. a very few companies who use 'filtering' methods, ie. they use
  1153. computerised 'smart filters' outside the home which filter out premium
  1154. channels etc. and control what you can and cannot see. If your cable co
  1155. uses this type of system (I know none that do in the UK) Then you are
  1156. screwed. (Either that or it's time to go pay a rich neighbour a visit
  1157. with some wire cutters, a spade, and a length of cable wire long enuff
  1158. to reach your house :) The one positive side to this method is that all
  1159. signals are sent in the clear, and the ones you dont pay for are
  1160. filtered out. And so, if you have a 'cable ready' TV, it eliminates
  1161. the need for a box.
  1162.  
  1163. The following applies to 'Jerrold' cable boxes, But can also be assumed
  1164. to apply to most modern cable boxes like Scientific Atlanta etc.
  1165.  
  1166. All cable boxes contain a serial number. Your cable co. has this number
  1167. on record in their computers. When you phone and say "I'd like to
  1168. subscribe to the Racing Channel, Cause its great value at only 20 quid
  1169. a month" They simply type in the computer you are allowed to see that
  1170. channel. The cable co. then sends a signal to your box saying box
  1171. AB 1234567890 is allowed to see channel 33. Your cable box contains a
  1172. modem that receives data from the cable co. in the form of an FM signal.
  1173. The box specifically looks out for instructions to its serial number,
  1174. and obeys. It can be told where specific channels go, (Show BBC1 on
  1175. ch 21 etc) can disconnect your service, or can show what are called
  1176. 'barker' channels in place of the premium channels (Unless it's told
  1177. different ;). This FM signal is known as the cable boxes 'data stream'.
  1178. However, cable companies dont just send the data stream to your box
  1179. the once and then thats it. They send instructions to everyones box
  1180. constantly looping around you all. And so, on a small system with a
  1181. few people your box might be updated every few minutes, or on a larger
  1182. one the box might be updated every 20 minutes etc. This ensures everyone
  1183. gets what they pay for.
  1184.  
  1185. And so, the point is that you don't build a descrambler - you trick
  1186. your cable box into thinking you're allowed to see the premium channels!
  1187. This can be done in two ways:  1. By Cube. 2. By Test chip. Both have
  1188. their advantages and disadvantages, much of which is outside ths scope of
  1189. this document and therefore you are encouraged to seek further information
  1190. elsewhere.
  1191.  
  1192. Finally, because there are no UK sources for this type of thing
  1193. EVERYONE must get cubes/test chips etc. from the USA. And the UK being
  1194. the UK has to be a bit awkward and do it slightly different from the US.
  1195. Data streams there are 99 times out of 100 one of four frequencies
  1196. between 88-108.5 FM. However, here the data stream is often found at
  1197. higher rates like 122.75Mhz etc. (ie. outside the normal FM wave band).
  1198. If unsure, get yourself a scanner that can tune that high, plug
  1199. your cable into it, and search around for your data stream. Once you
  1200. find it let the company know, and many will be happy to modify it for
  1201. you before shipping to the UK. You need to know this or your cube will
  1202. not work!
  1203.  
  1204. Also read rec.video.cable-tv for a while and you might pick up some stuff.
  1205.  
  1206.  
  1207. 4.9 Who are British Telecom Security?
  1208. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1209. BT security is basically made up of the following four sections:
  1210. 1. Directorate Of Security & Investigation. The focal point for
  1211.    'expertise' within the group.
  1212.    Director Of Security & Investigation.
  1213.    Room A740
  1214.    BT Centre
  1215.    81 Newgate Street
  1216.    London EC1A 7AJ
  1217.    Tel: 0171 356 4928.   Fax: 0171 356 5909.
  1218.  
  1219. 2. Commercial Security Unit
  1220.    Room A169
  1221.    BT Centre
  1222.    81 Newgate Street
  1223.    London EC1A 7AJ
  1224.    Tel: 0171 356 5234.   Fax: 0171 356 6068.
  1225.  
  1226. 3. Specialist Services Unit.
  1227.    Libra House.
  1228.    Sunrise Parkway.
  1229.    Milton Keynes   MK14 6PH.
  1230.    Tel: 01908 693939.   Fax: 01908 693961.
  1231.  
  1232. 4. Investigation And Detection.
  1233.    Libra House.
  1234.    Sunrise Parkway.
  1235.    Milton Keynes   MK14 6PH.
  1236.    Tel: 01908 693838/3839 ;'Help desk' Fax: 01908 693860.
  1237.    Also : 01908 693800...
  1238.  
  1239. It's this last one which is responsible for actually 'busting' people
  1240. for nicking 0.00005v of electricity. It's mainly two of them who come see
  1241. you: Adrian Goram and Stephen Byrom. You'll probably get one or the other if
  1242. you're ever fortunate enough to get in trouble with BT. And apparently they
  1243. insists those are their real names.
  1244.  
  1245.  
  1246. 4.10 How do I find out my phone bill before it comes?
  1247. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1248. There is an automated service on 0800 854608 which will give you your bill
  1249. amount, so you can start saving! When you call, dial ** followed by your
  1250. full number including STD code, then the first eight digits of your
  1251. account number (situated at the top of your last bill).
  1252.  
  1253.  
  1254. -----------------------------------------------------------------------------
  1255.  
  1256.        Section 5  -  Resources
  1257. -----------------------------------------------------------------------------
  1258.  
  1259.  
  1260. The following sources may be of interest
  1261.  
  1262. A very good list of resources is available in the alt.2600 faq, but these are
  1263. my recommendations.
  1264.  
  1265. 5.1 On the net
  1266. ~~~~~~~~~~~~~~
  1267. These are constantly changing and thus some may not work by the time you read
  1268. this. Please do keep us updated about what's new and what's old.
  1269.  
  1270. 5.1.1  Newsgroups
  1271. ~~~~~~~~~~~~~~~~~
  1272. alt.ph.uk                 - This group !
  1273. alt.2600                  - Hacking & Cracking
  1274. alt.dcom.telecom          - Telecom
  1275. alt.hackers               - Hacking (in the old sense of the word)
  1276. alt.cellular-phone-tech   - Mobile Phones
  1277. alt.security              - Computer Security
  1278. comp.dcom.telecom         - Telecom   [moderated]
  1279. comp.dcom.telecom.tech    - Technical telecom
  1280. comp.dcom.cellular        - Cellular telecom
  1281. comp.security.unix        - Unix security
  1282. comp.security.misc        - Computer Security
  1283. de.org.ccc                - See what the German scene is up to courtesy
  1284.            of the Chaos Computer Club, who usually run a
  1285.            Congress around Christmas/New Year
  1286. uk.telecom                - UK Telecom Issues
  1287.  
  1288.  
  1289. 5.1.2 Web Pages
  1290. ~~~~~~~~~~~~~~~
  1291. The L0pht               - http://www.l0pht.com/
  1292. EFF                     - http://www.eff.org/
  1293. The UK.Telecom FAQ Page - http://wwww.gbnet.net/net/uk-telecom/
  1294. 8lgm                    - http://www.8lgm.org/
  1295. 2600 Magazine           - http://www.2600.com/
  1296. 2600 Bristol Meets      - http://metro.turnpike.net/H/hagar/2600.html
  1297. FireWalls    - http://www.tis.com/Home/NetworkSecurity/Firewalls/Firewalls.html
  1298. alt.2600 FAQ            - http://www.engin.umich.edu/~jgotts/hack-faq.html
  1299. TELECOM Digest FAQ      - http://www.wiltel.com/telecomd/tele_faq.html
  1300. hackHull & Co.          - http://www.hackers.org.uk/hph/
  1301. Geek                    - http://www.geek.org.uk/
  1302. ITU archive,            - gopher://info.itu.ch:70/
  1303.          http://www.itu.ch/
  1304. OFTEL                   - http://www.open.gov.uk/oftel/oftelwww/oftelhm.htm
  1305. ICSTIS                  - http://www.icstis.org.uk/
  1306. UK ISDN FAQ             - http://www.multithread.co.uk/isdnfaq.htm
  1307. Telephone charging      - http://www.gold.net/users/cdwf/phones/charging.html
  1308.  
  1309.  
  1310. 5.1.3 FTP
  1311. ~~~~~~~~~
  1312. The L0pht                    - ftp://ftp.l0pht.com
  1313. Routes                       - ftp://ftp.netcom.com/pub/da/daemon9
  1314. Spies                        - ftp://ftp.spies.com
  1315. EFF                          - ftp://ftp.eff.org
  1316. Firewalls                    - ftp://ftp.tis.com/pub/firewalls/isoc94.ps.Z
  1317. Firewalls                    - ftp://research.att.com/dist/internet_security/*
  1318. The Jargon File              - ftp://prep.ai.mit.edu/pub/gnu/jarg320.txt.gz
  1319. Security Archives            - ftp://ftp.ox.ac.uk/pub/security
  1320.  
  1321.  
  1322. 5.1.4 Mailing Lists
  1323. ~~~~~~~~~~~~~~~~~~~
  1324.     Firewalls
  1325.       mail majordomo@greatcircle.com and put SUBSCRIBE FIREWALLS-DIGEST
  1326.       in the body of the message.
  1327.  
  1328.     Orange (check out http://info.mcc.ac.uk/Orange for more details)
  1329.  
  1330.     hackHull?
  1331.       mail listserv@madrab.demon.co.uk and put SUBSCRIBE HACKHULL in
  1332.       the body of the message.
  1333.  
  1334.     BoS (Best of Security) maillist
  1335.       can someone provide me with info please?
  1336.  
  1337.     Access All Areas
  1338.      Planning and discussion for the next Access All Areas event
  1339.      The Access All Areas Mailing List - mail majordomo@access.org.uk with
  1340.      the word 'help' in the body of the message for more information
  1341.  
  1342.  
  1343. 5.1.5. Mags-EZines
  1344. ~~~~~~~~~~~~~~~~~~
  1345.     Phrack  (http://www.scit.wlv.ac.uk/~cs6171/phrack/phrackindex.html)
  1346.     CuD     (ftp://ftp.warwick.ac.uk/cud/) ????
  1347.     Condor  (http://mindlink.net/A7657/)
  1348.     P/H-UK  (http://www.paranoia.com/~coldfire/files/phuk/)
  1349.  
  1350.  
  1351. 5.1.6 TV & Film
  1352. ~~~~~~~~~~~~~~~
  1353.      Unauthorized Access (http://bianca.com/bump/ua/)
  1354.      War Games, Sneakers et al :)
  1355.      Hackers (http://www.digiplanet.com/hackers/)
  1356.      The Net (not as good as Hackers, but worth it for Sandra Bullock ;-)
  1357.  
  1358.  
  1359. 5.2 In Print
  1360. ~~~~~~~~~~~~
  1361. 5.2.1 Mags
  1362. ~~~~~~~~~~
  1363.        2600 magazine (Available at Tower Records, London, or direct from
  1364.             AK Press at http://www.obsolete.com/ak/ or by phoning
  1365.             0131-667-1507 [Edinburgh])
  1366.        Wired (The US version)
  1367.        Mondo 2000
  1368.        Blacklisted! 411
  1369.      (Does anyone know of a UK source for this mag?)
  1370.  
  1371.  
  1372. 5.2.2 Books
  1373. ~~~~~~~~~~~
  1374. (About Hackers)
  1375.  
  1376.        Cyberpunk: Outlaw & Hackers on the computer Frontier
  1377.      Katie Hafner and John Markoff - ISBN 1-872180-94-9
  1378.      (3 Accounts in one book, Mitniks Early Years, widely discredited by
  1379.      people close to him. Pengo and The Chaos Computer Club (which ties in
  1380.      with The Cuckoo's Egg') and Robert 'Internet Worm' Morris
  1381.        The Cuckoo's Egg
  1382.      Clifford Stoll
  1383.      (Techno Hippy gets compulsive about East German Hacker)
  1384.        Hackers
  1385.      Steven Levy
  1386.      (Early days of Old-Style MIT hackers)
  1387.        Approaching Zero
  1388.        Beating the System (Hackers, Phreakers and Electronic Spies)
  1389.      Owen Bowcott and Sally Hamiliton.  ISBN: 7475 0513 6
  1390.        Computer Hacking: Detection and Protection,
  1391.      Sigma Press 1995?, UK - ISBN 1-85058-538-5
  1392.  
  1393. (About Systems)
  1394.  
  1395.        Any Tech Ref Manual you can lay your hands on
  1396.        Far too many to mention
  1397.  
  1398.  
  1399. 5.3 Phone numbers
  1400. ~~~~~~~~~~~~~~~~~
  1401. UK Interesting phone numbers
  1402.   Check out the uk.telecom FAQ for a good starting list of phone numbers
  1403.  
  1404.  
  1405. -----------------------------------------------------------------------------
  1406.  
  1407. Section 6  -  Questions to be answered in the next version of the FAQ - Help!
  1408. -----------------------------------------------------------------------------
  1409.  
  1410.  
  1411.       Who created alt.ph.uk?
  1412.       Anthing contained in [] above :)
  1413.       Short sections on Novell, Cellphones
  1414.       Sources of 2600 magazine in the UK (except for Tower & AK, that is)
  1415.  
  1416.  
  1417.  
  1418.  
  1419. --
  1420.