home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / misc / rphreak.faq / text0000.txt < prev   
Encoding:
Text File  |  2003-06-11  |  14.5 KB  |  426 lines

  1.  
  2.             alt.org.royal-phreakers
  3.                 &
  4.             RPHH: Discussions List
  5.                 FAQ
  6.                     version 2.2
  7.                (February 1998)
  8.             written by David Dune
  9.                info-rphh@?technologist.com
  10.  
  11.  
  12.  
  13.  
  14.     No major revision to this FAQ has taken place. Only if it
  15. changes from 2.* to 3.* etc. is there another major change.
  16.  
  17.     This newsgroup was created by me, David Dune, as a discussions
  18. outlet for the monthly Royal Phreakers Household Newsletter.
  19. Membership to the RPHH and the Newsletter is by invitation only.
  20.     This group is not moderated for the members to allow full
  21. access to the flow of ideas. This means that non members can also post
  22. to this newsgroup, naturally a moderated newsgroup hopper would also
  23. be able to post, if they knew the news://alt.dev.null tricks...
  24.     However, by posting in the a.o.r-p, you give the creator
  25. permission to sample your text or reproduce it in the RPHH Newsletter,
  26. the writer will of course be accredited as the writer, this doesn't
  27. always naturally mean the poster of the quoted article.
  28.  
  29. Index
  30.  
  31. 1 Hacking
  32.     1.1 How do I Hack?
  33.     1.2 How do I become a Hacker?
  34.     1.3 Why don't I see phone numbers posted?
  35.     1.4 How do I hack the internet?
  36.     1.5 Risk factor key. (How much chance?)
  37.  
  38. 2 Phreaking
  39.     2.1 How do I Phreak?
  40.     2.2 How do I become a phreaker?
  41.     2.3 How do I make a <colour> box?
  42.     2.4 Can I get Phreaking phone numbers?
  43.     2.5 Can I Phreak in <country>?
  44.  
  45. 3 Carding
  46.     3.1 What's Carding?
  47.     3.2 What can and can't I do?
  48.     3.3 Could you give me some Credit Card numbers?
  49.  
  50. 4 Cracking
  51.     4.1 How do I Crack this program?
  52.     4.2 What programs do I need to Crack?
  53.     4.3 Could you post a Crack for <program> v<version>?
  54.  
  55. 5 Viruses
  56.     5.1 How do I make a virus?
  57.     5.2 Which languages can I use to make a virus?
  58.     5.3 Which programs can I use to make a virus?
  59.     5.4 How do I get rid of a virus?
  60.  
  61. 6 Protocol
  62.     6.1 A list of Protocol.
  63.         6.1.1 Do's and Don'ts
  64.         6.1.2 Subject
  65. 7 Philes
  66.     7.1 Where can I get philes?
  67.  
  68. 8 Credits
  69.  
  70. 1 Hacking
  71.  
  72.     1.1 How do I hack?
  73.  
  74.     This is an easy question to answer, if you have to ask the
  75. question, you're not able to hack yet. The RPHH Newsletter gives some
  76. tips, but the best way to learn is by RTFM that you can find if you
  77. search the internet. Try Yahoo, http://www.yahoo.com/ or try Alta
  78. Vista http://www.altavista.com/.
  79.     If you then find a specific question you need answered then
  80. come back and ask that question.
  81.  
  82.     1.2 How do I become a Hacker?
  83.  
  84.     By asking this question you show yourself to be totally
  85. stupid, you don't become a Hacker, your either are one or you aren't.
  86. What you see as Hacker is a romantic figure on-screen, but it's the
  87. person others would rather shun in real life.
  88.  
  89.     I don't know if you know the story behind Java, the name, but
  90. here is the real story (It shows what hacking is about):
  91.     Once upon a time their was a young computer designer and
  92. programmer, who'd started of as a hacker. Being a good designer and
  93. programmer he gladly got exploited by his boss, this would mean he'd
  94. spend all his time behind the computer not knowing whether it was
  95. night or day.
  96.     Now as the official story goes he'd just developed a new
  97. programming language and after a lot of time he still couldn't come up
  98. with a name, he looked out of the window and saw this great oak
  99. standing outside, he named the language Oak.
  100.     That's the popular mith, but it's a lie! He sat in his office
  101. not even having a window, because he worked in the inner parts of the
  102. office complex and only the most important people like janitors and
  103. company executives had windows, he looked up at the screen and down at
  104. his mug which was empty. He really could use a strong cup of coffee,
  105. because he'd been working for over 48 hours behind his computer
  106. figuring out this problem he had. While walking down to the coffee
  107. machine he hoped that it wouldn't be the weak mud he'd come to expect
  108. from this coffee machine, it was. He walked back to the office
  109. contemplating if he should just go home and have a good cup of coffee,
  110. then he suddenly realized "coffee"! He'd name this fabulous
  111. programming language JAVA, just to remind the programmers of this new
  112. language to drink plenty of it when working late.
  113.  
  114.     The moral to the story is drink coffee!
  115.  
  116.     1.3 Why don't I see phone numbers posted?
  117.  
  118.     Because before you know it everybody is going to be calling in
  119. and trying to hack it. Then they'll put a trace on it. I want to be
  120. able to hack in peace.
  121.  
  122.     1.4 How do hack the internet?
  123.  
  124.     It's difficult but fun. Decide what part you want to hack,
  125. read the RFC on the subject. RFC stands for Request for Comments, this
  126. is basically the whole file on protocol that surrounds the internet.
  127. These are the thing your program does in the background while you are
  128. using Eudora it's loading SMTP-mail, Netscape's loading a HTML-page
  129. it's using HTTP to get the information, Cute FTP is using the
  130. FTProtocol or even GOPHER, TFTP and USENET. (It's actually a
  131. subliminal message.)
  132.     Here are a list of ports you can log into to use the knowledge
  133. you aquire.
  134.  
  135.     port    |Interest
  136.  
  137. ---------------------------------------------------------------------------------
  138.       13    |Daytime Connection
  139.       19    |Chargen (Character Generator)
  140.       20    |FTP
  141.       21    |FTP-control
  142.       23    |TELNET
  143.       25    |SMTP
  144.       53    |DNS (Domain Name Server)
  145.       69    |TFTP (Trivial FTP)
  146.       79    |Finger
  147.       80    |HTTP
  148.      119    |NNTP (USENET)
  149.     1024+    |Anything higher is possibly not protected by a
  150.         |firewall. Although it probably is.
  151.     8040    |Used by http://anonymizer.com/ for payed anonynimous
  152.         |connections
  153.     8080    |Used by http://anonymizer.com/ for free anonynimous
  154.         |connections
  155.  
  156.     Naturally ther are thousands if not millions of possibilities
  157. for the internet, but RFCs make sure that there are global
  158. similarities. Otherwise you'd need millions of programs just to serve
  159. the WWW.
  160.  
  161.     1.5 Risk Factor Key.
  162.  
  163. High    =    any vulnerability that provides an attacker with
  164.         immediate access into a machine, gains superuser
  165.         access, or bypasses a firewall.  Example:  A
  166.         vulnerable Sendmail 8.6.5 version that allows an
  167.         intruder to execute commands on mail server.
  168.  
  169. Medium=    any vulnerability that provides information that has a
  170.         high potential of giving access to an intruder.
  171.     Example: 
  172.         A misconfigured TFTP or vulnerable NIS server that
  173.         allows an intruder to get the password file that
  174.         possibly can contain an account with a guessable
  175.         password.
  176.  
  177. Low    =    any vulnerability that provides information that
  178.         potentially could lead to a compromise.  Example:  A
  179.         finger that allows an intruder to find out who is
  180.         online and potential accounts to attempt to crack
  181.         passwords via brute force.
  182.  
  183. 2 Phreaking
  184.  
  185.     2.1 How do I Phreak?
  186.  
  187.     Phreaking is a form of dance made popular in the 1960s and
  188. 1970s, but nobody could make free phone calls just by dancing, so they
  189. stopped dancing like that. (Thank God!)
  190.     "Phreaking is the sport of Nobles and peasants alike,"
  191. somebody once said and it's true. The Mob uses phreaking to make free
  192. calls, just like you or I could. Just who the nobles and peasants are?
  193. You can it figure out for yourself.
  194.     Phreaking is also difficult, but not impossible, it's consists
  195. of fooling the phone companies computer into thinking you have the
  196. right to make a phone calls or mess with the computer.
  197.  
  198.     2.2 How do I become a phreaker?
  199.  
  200.     You may think that you can become a phreaker just by using a
  201. blue box to make free calls, it isn't that easy. You have to know not
  202. only what you're doing, but you have to have purpose. Just using a
  203. blue box doesn't make you a phreaker! A child can use a blue box!
  204.     You have to have some knowledge of the system, you have to
  205. want to use the system for the right causes. You have to be able to
  206. justify your actions and be able to play and leave without being
  207. noticed.
  208.     Again this isn't a thing you can become, you either are one or
  209. you're not!
  210.  
  211.     2.3 How do I make a <colour> box?
  212.  
  213.     You get a file on the subject and read, you absorb the
  214. information and use it. Again the RPHH Newsletter gives some tips, but
  215. the best way to learn is by RTFM that you can find if you search the
  216. internet. Try Yahoo, http://www.yahoo.com/ or try Alta Vista
  217. http://www.altavista.com/.
  218.     This FAQ isn't going to tell you, because their are so many
  219. different boxes that you'd be overwhelmed by the size of the FAQ.
  220.  
  221.     2.4 Can I get Phreaking phone numbers?
  222.  
  223.     Yes, if you can get somebody to give them to you. I won't so
  224. don't ask. (see 1.3 for enlightenment)
  225.     You could use a Prefix-dialer or a War dialer, they phone the
  226. numbers and see whether their are in use or not. (Have a look in
  227. http://www.yahoo.com/ you get at least 1000 hits.)
  228.  
  229.     2.5 Can I Phreak in <country>?
  230.  
  231.     I don't know about all the countries in the world, but you can
  232. phreak in the UK. Just send a message to
  233. pteknik@djd.ftech.co.uk?subject=UK+Phreaking+FAQ and receive the FAQ.
  234.     And in the Netherlands (news://hacktic.phreak)
  235.  
  236. 3 Carding
  237.  
  238.     3.1 What's Carding?
  239.  
  240.     Carding is the illegal and fraudulent use of a credit card or
  241. credit card number to aquire riches and toys. It can also be very
  242. dangerous, please don't forget to give the Mob their tribute! (c;
  243.  
  244.     3.2 What can and can't I do?
  245.  
  246.     You can't card! You can't go into a shop with security cameras
  247. to by stuff, unless you're stupid and want to get caught!
  248.     The best way is to mail-order the things you want and get them
  249. send to a un inhabited house. This way you don't get caught.
  250.  
  251.     3.3 Could you give me some Credit Card numbers?
  252.  
  253.     No, because that is a felony and I want to max the card on my
  254. own!
  255.  
  256.  
  257. 4 Cracking
  258.  
  259.     4.1 How do I Crack this program?
  260.  
  261.     You learn assembly and play around with the program! It's as
  262. simple as changing a printed statement into something rude or as handy
  263. as making cheat-codes or removing the registering facility.
  264.     However if you are not going to pay for the program don't use
  265. a fake code for registering, that's like taking money out of your own
  266. pocket. If you do that their may not be a 2.2 or higher, because the
  267. programmer can't earn any money of the program. (Unless it's a
  268. Microsoft product, then you can steal away.)
  269.  
  270.     4.2 What programs do I need to Crack?
  271.  
  272.     A dis-assembler would be handy and a decompressive tool,
  273. because most programs have stupid integrity saving additions! Just get
  274. a philes on cracking and play around with it.
  275.  
  276.     4.3 Could you post a Crack for <program> v<version>?
  277.  
  278.     No, because this isn't a binaries group. If it gets cluttered
  279. up with stupid Cracks and Warez your server may remove it. (That's if
  280. your server already carries it.)
  281.     If you really want a Crack for a program write it yourself!
  282.  
  283. 5 Viruses
  284.  
  285.     5.1 How do I make a virus?
  286.  
  287.     Learn a programming language and try to make one.
  288.  
  289.     5.2 Which languages can I use to make a virus?
  290.  
  291.     Most languages can be used, I've seen viruses written in
  292. BASIC, C/C++, ASM and more. Just pick out a language and have a play.
  293. If your system gets destroyed then it works, doesn't it...
  294.  
  295.     5.3 Which programs can I use to make a virus?
  296.  
  297.     Most programs that are meant for programming, I like Borland's
  298. C++, but I've used TASM, QBASIC and others.
  299.  
  300.     5.4 How do I get rid of a virus?
  301.  
  302.     Did you get a virus scanner? If not then you're a bigger fool
  303. than I thought you were. Get one at http://www.mcafee.com,
  304. http://www.esafe.com or http://www.data-fellows.com, or goto a
  305. different AV homepage.
  306.  
  307.  
  308. 6 Protocol
  309.  
  310.     6.1 A list of Protocol.
  311.  
  312.         6.1.1 Do's and Don'ts
  313.  
  314.         Don't post binaries! Use news://alt.binaries.warez.*
  315.         Don't flame people! Use news://alt.flame
  316.         Don't start or engage in posts concerning peoples ID!
  317.         Don't post SPAM! Unless it's the canned kind.
  318.         Don't ask questions covered by the FAQ!
  319.         Don't ask to be posted personally! (If you want to be
  320. posted personally add "poster" to the "Followup-To:" Field.)
  321.         Don't post other people's addresses! (On-line or not!)
  322.         Don't forget to kill-file people who don't follow
  323. protocol!
  324.  
  325.         Do have fun!
  326.         Do kill-file people who don't follow protocol!
  327.         Do follow protocol!
  328.  
  329.         If you feel people have responded enough to the
  330. thread, or shouldn't respond to your post, then paste
  331. news://alt.dev.null in the "Followup-To:" Field. (As I have done.)
  332.  
  333.         6.1.2 Subject
  334.  
  335.         To make the reading of post easier I've devised a way
  336. to keep the subject-headers clear.
  337.  
  338.         code    | Interest
  339.         ---------------------------------
  340.           OT..    | Off Topic
  341.           PR..    | PRactice
  342.           TH..    | THeory
  343.           ..CR    | CRacking
  344.           ..CC    | Credit Cards
  345.           ..CH    | CHips (cards)
  346.           ..HK    | HacKing
  347.           ..PH    | PHreaking
  348.           ..VI    | Viruses
  349.  
  350.         Example 1: Subject: THVI Polymorphic Macro Virus (PMV)
  351.  
  352.         That would be a post theorizing on the "PMV" theory.
  353.  
  354.         Example 2: Subject: PRVI was Re: THVI Polymorphic
  355. Macro Virus (PMV)
  356.  
  357.         That would be a post setting into practice (or
  358. presenting a usable piece of code) for a "PMV" or the reaction to the
  359. "PMV" theory.
  360.  
  361.     6.2 What's the reason for this protocol?
  362.  
  363.     It so everybody who reads the newsgroup or the discussion list
  364. knows exactly what lies in their field and what doesn't.
  365.     Anybody who comes across the subject: "Telephone loaders"
  366. could think that it has something exclusively to do with Phreaking, it
  367. doesn't! with the subject: "THCC Telephone loaders" you can instantly
  368. see that it has to do with Credit Card loaders (probably Chip cards)
  369. or the subject: "THCH Telephone loaders" which is certainly Chip card
  370. loaders.
  371.  
  372. 7 Philes
  373.  
  374.     7.1 Where can I get philes?
  375.  
  376.     You can get them from http://www.yahoo.com/,
  377. http://www.altavista.com/, etc. The place to get back editions of the
  378. newsletter is http://www.asper.force9.co.uk/. You can also get back
  379. editions of the Newsletter from some mirrors.
  380.  
  381. 8 Credits
  382.  
  383.     This FAQ was created by David Dune, any similarity to a
  384. different FAQ is to be expected, but no information has been directly
  385. copied from a different FAQ. However these people contributed in the
  386. information given here.
  387.  
  388.  
  389.  
  390. Pyro Teknik <pteknik@?djd.ftech.co.uk>
  391. The UK Phone Phreaking F.A.Q.
  392. Release 1.9 (July 1997)
  393. http://spasm.redcat.org.uk/~pteknik
  394.  
  395. Phrack Magazine
  396. phrack@?well.sf.ca.us
  397. http://freeside.com/phrack.html
  398. http://www.fc.net/phrack/pftp.html
  399.  
  400. Death Jester
  401. deathjester@?technologist.com
  402.  
  403. CERT
  404. cert@cert.org
  405. Phone:    +1 412-268-7090
  406. Fax:    +1 412-268-6989
  407.  
  408. CERT Coordination Center
  409. Software Engineering Institute
  410. Carnegie Mellon University
  411. Pittsburgh PA 15213-3890
  412. USA
  413.  
  414. Anon
  415. Creator of the news://alt.comp.virus.source.code FAQ
  416.  
  417. Eli the Bearded
  418. Maintainer of the news://alt.dev.null FAQ
  419.  
  420. Anybody  forgot to mention forgive me my memory is failing
  421.  
  422.     In any stand alone e-mail addresses please remove the ? after
  423. the @ to reply. If you don't have any hypertext links in your text,
  424. remove everything after .com?, .org?, etc... (Including the ?)
  425.  
  426.