home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / network / teleneth.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  5.5 KB  |  230 lines

  1.    
  2.           INVISIBLE STALKER
  3.          -+HELL'S  HACKERS+- 
  4.  
  5.            PROUDLY PRESENTS... 
  6.   
  7.     ********************************
  8.     *                              *
  9.     *------------------------------*
  10.             TELENET HACKING       
  11.     *------------------------------*
  12.     *          VOLUME I            *
  13.     ********************************
  14.  
  15.  REVISED: JANUARY 9, 1987
  16.  -------
  17.  DATE: JUNE 7, 1984
  18.  ----   
  19.  
  20.    
  21.  PREFACE:
  22.   
  23.    TELENET IS A HUGE NETWORK WHICH LETS
  24.  YOU ENTER ANOTHER COMPUTER VIA 
  25.  TELENET'S AND COSTS A LITTLE EXTRA TO
  26.  THOSE WHO LOG-ON TO THEIR OWN
  27.  CONNECTION AND ACCOUNT (BUT OF COURSE
  28.  WE SHALL IGNORE THAT). 
  29.  
  30.  
  31.  ===========  
  32.  - HACKING - 
  33.  ===========
  34.  
  35.    FIRST DIAL YOUR LOCAL TELENET DIAL 
  36.  UP - HERE ARE JUST A FEW:
  37.     
  38.         BUFFALO      (716) 847-0600
  39.         CHICAGO      (312) 938-0500
  40.         DETROIT      (313) 964-5538
  41.                            964-2989
  42.         MANHATTAN    (212) 736-0099
  43.                            947-9600
  44.                            785-2540
  45.         ROCHESTER    (716) 454-3430
  46.                            454-1020
  47.         WASH. DC     (202) 347-1400
  48.                      (703) 435-3333
  49.         WHITE PLAINS (914) 328-9199
  50.  
  51.    IF YOUR AREA IS NOT LISTED CONTACT
  52.  YOUR LOCAL PHRACKER (PHREAKER /
  53.  HACKER) AND ASK HIM IF HE HAS A LOCAL
  54.  DIAL-UP FOR YOUR AREA.
  55.  
  56.    ONCE YOU LOG ON <RETURN> AND IT WILL
  57.  ASK YOU FOR A TERMINAL IDENTIFER. YOU
  58.  CAN TYPE D1 IF YOU ARE USING A
  59.  PERSONAL COMPUTER OR JUST HIT RETURN.
  60.    THEIR ARE THOUSANDS OF COMPUTER
  61.  SYSTEMS CONNECTED TO TELENET, ALL YOU
  62.  NEED TO DO IS TYPE THEIR CONNECTION
  63.  NUMBER. 
  64.    THE FORMAT IS: C NPAXX OR C NPAXXX
  65.  WHERE: 
  66.   C IS AN ABREVATION FOR 'CONNECTION'.
  67.   NPA IS THE AREA CODE OF THE COMPUTER
  68.       SYSTEM YOU WISH TO FIND.
  69.   XX OR XXX IS ANY 2, AND SOMETIMES 3
  70.             DIGITS.
  71.   
  72.    SO TO SEARCH FOR A COMPUTER IN 202
  73.  YOU WOULD HACK FROM 20201 UP TO 20299
  74.  AND 202001 TO 202999.
  75.  
  76.  
  77.  =============
  78.  - RESPONSES -
  79.  =============
  80.  
  81.    ONCE YOU DIAL THE CONNECTION NUMBER
  82.  OF WHAT YOU HOPE IS A COMPUTER SYSTEM
  83.  YOU WILL MOST LIKELY GET ONE OF THE
  84.  FOLLOWING RESPONSES (WE WILL USE 
  85.  21211 AS AN EXAMPLE):
  86.  
  87.   "?" 
  88.       - YOU HAVE TYPED IN SOMETHING 
  89.         WRONG (SEE FORMAT).
  90.   
  91.   "212 11 ILLEGAL ADDRESS"
  92.       - THERE IS NO COMPUTER SYSTEM AT
  93.         212 11 (TRY ANOTHER).
  94.   
  95.   "212 11 CONNECTED"
  96.       - YOU ARE NOW CONNECTED TO THE
  97.         SYSTEM AT 212 11 AND SHOULD
  98.         PROCEED.
  99.  
  100.   "212 11 NOT RESPONDING"
  101.       - THERE IS A COMPUTER SYSTEM AT
  102.         212 11 BUT IT IS NOT WORKING
  103.         NOW (TRY LATER).
  104.  
  105.   "212 11 NOT REACHABLE FROM..."
  106.       - THERE IS A COMPUTER SYSTEM AT
  107.         212 11 BUT IT CAN NOT BE
  108.         REACHED BY THIS TELENET DIAL-UP
  109.         (TRY A DIFFRENT DIAL-UP).
  110.  
  111.   "212 11 DOES NOT ACCEPT COLLECT 
  112.    CALLS" 
  113.                   AND 
  114.   "212 11 DOES NOT ACCEPT COLLECT
  115.    CALLS. PLEASE ESTABLISH A PAID
  116.    CALLER ACCOUNT"
  117.       -IN MOST CASES THE COMPUTER
  118.        SYSTEM WILL ACCEPT COLLECT CALLS
  119.        FROM WHOMEVER CALLS THEM, BUT A
  120.        FEW REQUIRE YOU TO ESTABLISH A
  121.        SPECIFIC LOG ON WITH TELENET
  122.        FIRST TO PLACE A PAID CALL TO
  123.        A GIVEN CONNECTION.
  124.  
  125.  
  126.  ============
  127.  - COMMANDS -
  128.  ============
  129.  
  130.    HERE IS A SHORT SUMMARY OF TELENET
  131.  COMMANDS.
  132.  
  133.  COMMAND        EFFECT
  134.  -------        ------
  135.  FULL         - SETS NET TO FULL DUPLEX
  136.                 (NO ECHO).
  137.  HALF         - SETS NET TO HALF DUPLEX
  138.                 (ECHO).
  139.  D            - DISCONNECT FROM NODE IF
  140.                 STILL ATTACHED.
  141.  CONTINUE     - CONTINUE ON SYSTEM IF
  142.                 STILL ATTACHED.
  143.  ID           - UNKNOWN. MAYBEY AN ANI
  144.                 FOR NODES WITH SECURITY
  145.                 CHECKING.
  146.  
  147.    COMMANDS MAY BE TYPED IN UPPER AND
  148.  LOWER CASE.
  149.    
  150.    YOU MUST FIRST GET THE TELENETS 
  151.  ATTENTION TO USE THE COMMANDS IF YOU
  152.  ARE STILL ATTACHED TO A NODE. THE 
  153.  SEQUENCE OF COMMANDS ARE:
  154.  
  155.  <RETURN>
  156.   FOLLOWED BY THE "AT" SIGN (@).
  157.  <RETURN>
  158.   IF CORRECT THE WORD 'TELENET' SHOULD
  159.   APPEAR AS WELL AS ANOTHER "AT" SIGN 
  160.   (@).
  161.  
  162.  
  163.  ============
  164.  - COMMENTS - 
  165.  ============
  166.  
  167.    TELENET IS A RATHER SAFE NETWORK TO 
  168.  HACK OFF OF BECAUSE THE LOCATIONS 
  169.  USUALLY CAN NOT TRACE YOU AND IF THEY
  170.  DO, CAN PROBALLY NOT TRACE YOU THRU
  171.  TELENET. ALSO IF A COMPUTER SYSTEM IS
  172.  FAR AWAY AND YOU WISH TO LOG ON TO IT
  173.  THERE IS NO EXTRA COST OTHER THAN THE
  174.  COST TO CALL TELENET.
  175.  
  176.  
  177.                                    
  178.        PHREAK AND BE MERRY...
  179.        
  180.   -=*> INVISIBLE STALKER   
  181.          HELL'S  HACKERS <*=-
  182.       
  183.  LOOK FOR:
  184.  --------
  185.   
  186.   TELENET HACKING V II
  187.   TRASHING TECHNIQUES V I-III 
  188.   INVISIBLE STALKER GUN VOLUME I-III
  189.   PORTABLE WHITE BOX
  190.   PORTABLE BLACK BOX
  191.   TRACE DETECTION
  192.   VOICE MEMO I & II
  193.   MILITARY NUMBERS AND HOW TO ACCESS THEM
  194.                       
  195.     AND MANY OTHER PHRACK 
  196.     (PHREAK/HACK) FILES...
  197.  
  198.  DISCLAMIER:
  199.  ----------
  200.  
  201.     ALL INFORMATION CONTAINED IN THIS
  202.  FILE IS FOR INFORMATION PURPOSES ONLY.
  203.  THE AUTHOR TAKES NO RESPONSIBILITY FOR
  204.  THE ACTION OF HIS READERS. THE READER
  205.  IN QUESTION ACCEPTS TOTAL 
  206.  RESPONSIBILITY FOR ANY CONSEQUENCES
  207.  RESULTING DUE TO THE PRESENCE OF THIS
  208.  FILE.
  209.   
  210.   
  211. ----------------------------------------
  212.           TELENET HACKING VOLUME I
  213.       (C) 1987 HELL'S HACKERS, LTD.
  214.   
  215. ----------------------------------------
  216.  
  217.  
  218.  
  219.   SYSOPS:
  220.   ------
  221.   
  222.     SYSOPS ARE WELCOME TO USE THIS 
  223.  MATERIAL PROVINDING IT IS KEPT 
  224.  UNTOUCHED AND UNALTERED.
  225.   
  226. ----------------------------------------
  227. --END OF FILE                    
  228.    
  229.  
  230.