home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / krack1.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  54.2 KB  |  1,125 lines

  1.       ________________________________________________________________
  2.      [                _    _                    _____                 ]
  3.      [               //    \\                  //   /                 ]
  4.      [              //\    /\\                //__ /                  ]
  5.      [             //  \  /  \\              //                       ]
  6.      [            //    \/    \\ ystic      // roductions             ]
  7.      [                                                                ]
  8.      [       "For some this is a legend, others a legecy"             ]
  9.      [                          12/17/90                              ]
  10.      [________________________________________________________________]
  11.  
  12.                       Krack Issue 0 - 8   Series #1
  13.  
  14.  
  15.  Disclaimer
  16.  ~~~~~~~~~~
  17.   This text file is for informational purposes only, any reproductions of
  18. this file is not illegal.  I do not take any responsibality for the preceeding
  19. messages, or do incourage you to do anything described in the text file.
  20.  
  21.  Description
  22.  ~~~~~~~~~~~
  23.   In the following issues of Krack (which will be issued monthly) will contain
  24. 8 files containing of 1 issue.  The files will be reproductions, descriptions,
  25. Telephone Fraud, Phreaking, Carding, PBX, mics items, ect.  The files will not
  26. only be written by me, but others.  The intention of this is to carry out on
  27. the production of the stopped magazine "Phrack".  All you "underground members"
  28. are welcome to goin in and construct/help produce Krack.
  29.  
  30.  Krack #1
  31.  ~~~~~~~~
  32.   This file will be the first of a series of many in the Krack library.  The
  33. first file will get you into the seriousness of the following items, or text
  34. files.
  35.  
  36.  Krack #2
  37.  ~~~~~~~~
  38.   The file will explain all about recent busts.  The file is fairly new and
  39. explains in detail some occurances that have happened, and all the stupid
  40. things you should be aware of.
  41.  
  42.  Krack #3
  43.  ~~~~~~~~
  44.   The file explains a recent NASA breakin!  Very good
  45.  
  46.  Krack #4
  47.  ~~~~~~~~
  48.   This file is all about Picking Master Locks, Seriousness of Locker Breakins.
  49.  
  50.  Krack #5
  51.  ~~~~~~~~
  52.   This file explains Phone Sex, and how to benifet from setting up your own
  53. line for phone sex!
  54.  
  55.  Krack #6
  56.  ~~~~~~~~
  57.   What to do if you Detect a Bug.  Also other concerns about bugging homes,
  58. where bugs are hidden, how to detect a bug.
  59.  
  60.  Krack #7
  61.  ~~~~~~~~
  62.   A Krack Orignal!  ProTerm Emulation Documents.  Ever run a board and just
  63. don't know how to do ProTerm Emulation like the other boards?  Well just read
  64. the docs and you will be programming like a wizard
  65.  
  66.  Krack #8
  67.  ~~~~~~~~
  68.   GPR!  Known as the popular 'Game Players Review'  The game players review will
  69. not only review new releases for game systems, but will also tell you some tips
  70. on new/old games.  The Currently Supported Systems are: Turbo Grafx-16,
  71. Genesis, Lynx, and Nintendo.  More to come..
  72.  
  73.    Publication ID: krackpub#0,1
  74.  
  75.  -----------------------------------------------------------------------------
  76.     If intreasted in helping out please contact me on the following boards:
  77.  
  78.   Apple Rebel          916-457-0624               (Octavian #??)
  79.   TCQ                  614-231-7646               (Octavian #41)
  80.   Apple Tree MW        816-826-4158               (Octavian #177)
  81.   Ware House GS        609-429-8487               (Octavian #24)
  82.   IxGS                 914-693-5679               (Octavian #95)
  83.   Imperial Fortress    201-808-5768               (Octavian #??)
  84.  
  85.  
  86.  
  87. Staff this Issue:
  88. -----------------
  89.  
  90. Octavian
  91.      a. Orgnizer
  92.      b. Intro Phreaking
  93.      c. Master Lock #2
  94.      d. ProTerm Docs
  95.  
  96. Overlord
  97.      a. Nasa Breakins
  98.  
  99. Phrack Inc.
  100.      a. Master Lock #1
  101.      b. Detect a Bug?
  102.  
  103. Unknown.
  104.      a. News Update
  105.      b. Penilities to Phreaking
  106.      c. Carding #1
  107.  
  108. Overall Staff:
  109. ----------------------------
  110.  Octavian
  111.  Overlord
  112.  Phrack Inc
  113.  Unknown Writters
  114.  Wonder Boy
  115.  Anaesthetist
  116.  
  117.       ________________________________________________________________
  118.      [                _    _                    _____                 ]
  119.      [               //    \\                  //   /                 ]
  120.      [              //\    /\\                //__ /                  ]
  121.      [             //  \  /  \\              //                       ]
  122.      [            //    \/    \\ ystic      // roductions             ]
  123.      [                                                                ]
  124.      [       "For some this is a legend, others a legecy"             ]
  125.      [                          12/17/90                              ]
  126.      [________________________________________________________________]
  127.  
  128.                       Krack Issue 1 - 8   Series #1
  129.  Issue: Phreaking Basics
  130.  
  131.   First off the term "Phreaking" is a faster way to say Telephone Fraud.
  132. Telephone is a serious crime and I do not recomend you try it because of the
  133. seriousness of it, a few penilities of phreaking is 1. Inprisonment (18 years
  134. or older) 2. Confiscated computer (third offence) 3. Pay for telephone bill
  135. (most common) 4. Community service (50-100hrs) (I dont think they have changed)
  136. for more information of busted phreakers please read ending
  137.   The most common ways of going about phreaking is geting an extender
  138. (1800-225-5946 which might have been in use).  The extenders resemble bulk
  139. mailing in the post office, which companies order it for a periof of time at a
  140. reduced rate.  After you dial the extender there will be a recording telling
  141. you to enter a code, most codes run from 5-11 digits, finding how many digits
  142. is the trickey part. After you enter the aurthirization code it may then ask
  143. you for the phone number you wish to dial.  The important thing is that you
  144. don't enter the 1 before the area code!  This method of phreaking is commonly
  145. refered to as ACN (Extender - Code - Number).  Some extenders have it reversed
  146. to ANC (Extender - Number - Code).
  147.   That's the basic phreaking way and I do not recomend you trying this and I do
  148. not take any responsibility for your actions! Well thats is for this issue, and
  149. they will get in depth as you learn more about the basics.
  150.  
  151.                                                 ---Octavian
  152.  
  153. Busted!
  154. ~~~~~~~
  155.   Note: This article was taken from a series of text files on the seriousness
  156. of getting cought.  Please be aware of the penilities.
  157.  
  158.  
  159.                                   Article #1
  160.                                  ~~~~~~~~~~~
  161. Title:
  162. ~~~~~~
  163.   Teen-Ager Faces Felony Charges In Computer Crimes
  164.  
  165. Date:
  166. ~~~~~
  167.   August 9, 1988
  168.  
  169.  
  170. Article:
  171. ~~~~~~~~
  172.   Using a personal computer to break into AT&T and government computers and
  173. steal more than $1 million worth of software. This is not malicious mischief,"
  174. U.s. Attorney Anton Valukas said in announcing the federal charges. "It's a
  175. felony."  Herbert Zinn Jr., 18, also is accused of advertising on a computer
  176. bulletin board how to break into AT&T's computers electronically. The charges
  177. against Zinn mark the start of "an aggressive position toward computer crimes,
  178. "Valukas said.  Zinn allegedly committed the crimes when he was a juvenile, and
  179. could be sent to prison until his 21st birthday in August 1991.  Federal agents
  180. raided Zinn's home last year and confiscated three computers and software
  181. allegedly stolen during the electronic break-ins.
  182.   The federal charges were brought after Zinn had been arrested several
  183. times, including for alleged computer break-ins at the Keller Graduate School
  184. of Management and at Commodity Perspective Inc., both in Chicago.  "Before and
  185. after the computer break-ins (at Keller and Commodity Perspective), Zinn was,
  186. by his own admission, breaking into AT&T computers," Valukas said.  Court
  187. documents said Zinn broke into an AT&T computer at the North Atlantic Treaty
  188. Organization's Maintenance and Supply Headquarters in Burlington, N.C.,
  189. and an AT&T computer at Robins Air Force Base, Ga.  Valukas said the software
  190. taken from NATO and the Air Force base were "low level in terms of
  191. sensitivity."  Agents raided Zinn's home after an AT&T security officer logged
  192. onto the so-called Phreak Class-2600 computer bulletin board and spotted
  193. messages signed by "Shadow Hawk," a code name the government said the teen-ager
  194. used.  Shadow Hawk bragged in the messages that he had gained access to AT&T
  195. computer files, but he inadvertently included his telephone number.
  196.  
  197.  
  198.                                Article #2
  199.                               ~~~~~~~~~~~~
  200.  
  201. Title:
  202. ~~~~~~
  203.   17 Arrested in High-Tech Phone Fraud
  204.  
  205. Date:
  206. ~~~~~
  207.   April 27, 1988 - Newsweek Newspaper
  208.  
  209. Article:
  210. ~~~~~~~~
  211.   HONOLULU--AP
  212.    It was high-tech robbery -- the theft and sale of long-distance telephone
  213. service.  Seventeen people in 13 states were arrested Monday. The charge:
  214. conspiracy to commit access device fraud and wire fraud. The victims: U.S.
  215. Sprint, MCI Corp., Allnet Corp.,ITT, Tri-Tel Communications.  Their loss: a
  216. reported $125 million in the past year.  Steve Ramsay of the Secret Service
  217. said those charged sold access codes for $80 to $150 a month.   An access code
  218. -- a telephone credit card number-- allows callers to use long-distance phone
  219. lines. Calls were billed to that card number. The distributors often sold one
  220. code to hundreds, maybe thousands of people, Ramsey said. Charged to one number
  221. in four days: $73,592.  According to Assistant U.S. Attorney Robert Godbey:
  222. Computers were programmed to call the companies' long distance networks, then
  223. enter a credit card number to pay for the call. If the number was rejected, the
  224. computer kept dialing until one was accepted. The successful number then was
  225. sold. Whoever was assigned the number, got the bill. "It was the miracle of
  226. technology, the computer took a simple chore and did it over and over and
  227. over," he said. The Secret Service caugt them by setting up their own
  228. distributorship of illegal numbers -- a "sting operation" -- and "making
  229. controlled diliveries," Ramsey said.
  230.  
  231.  
  232.    Publication ID: krackpub#1,1
  233.  
  234.  -----------------------------------------------------------------------------
  235.     If intreasted in helping out please contact me on the following boards:
  236.  
  237.   Apple Rebel          916-457-0624               (Octavian #??)
  238.   TCQ                  614-231-7646               (Octavian #41)
  239.   Apple Tree MW        816-826-4158               (Octavian #177)
  240.   Ware House GS        609-429-8487               (Octavian #24)
  241.   IxGS                 914-693-5679               (Octavian #95)
  242.   Imperial Fortress    201-808-5768               (Octavian #??)
  243.  
  244.       ________________________________________________________________
  245.      [                _    _                    _____                 ]
  246.      [               //    \\                  //   /                 ]
  247.      [              //\    /\\                //__ /                  ]
  248.      [             //  \  /  \\              //                       ]
  249.      [            //    \/    \\ ystic      // roductions             ]
  250.      [                                                                ]
  251.      [       "For some this is a legend, others a legecy"             ]
  252.      [                          12/17/90                              ]
  253.      [________________________________________________________________]
  254.  
  255.                       Krack Issue 2 - 8   Series #1
  256.  
  257.  
  258. Isssue: News Updates!
  259.  
  260. Hacking Clubs
  261. ~~~~~~~~~~~~~
  262.  
  263. Early computer hackers tended to be college students.  With the advent
  264. of home computers, and the teaching of computer basics at the grade
  265. school level, the average age of the begininning (youth) hacker has
  266. dropped to only 14!!  The overwhelming majority of BBS owners and users
  267. are teenagers.  Teens tend to form cliques and peer groups, so the
  268. formation of phone phreak and hacker gangs was inevitable.  The parents
  269. of these bright teens usually do not, themselves, understand the power
  270. of the computer.  This means that the teens are not subject to the same
  271. parental restrictions that would govern their using the family car.
  272.  
  273. Many parents veiw the home computer as an excellent baby-sitting device.
  274. If their child spends an evening quietly in his/her room with the computer
  275. the parents feel that thier offspring is not getting into any trouble.
  276. In reality, these teens may be engaging in electronic gang activites
  277. that have very serious implications.  Losses to the software industry
  278. alone are staggering!!!
  279.  
  280. Unfortunately, many of the gang leaders are older, more experienced
  281. teens, perhaps college students.  These people are interested in hacking
  282. not for its intellectual challenge, for for its financial rewards.  A
  283. few gang leaders are adults who are politically or firal adults who are
  284. major figures behind the cracking and distribution of pirated software for
  285. resale to the public.  One adult gang leader openly solicited credit card
  286. numbers from the juvenile members in exchange for fraudulently obtained hard
  287. disk drives and other equipment.  Some of the teenage leaders seek
  288. notoriety and acclaim from their peers.  They strive to be the biggest
  289. phreaker or to have broken into the greatest number of computer systems.
  290.  
  291. The gangs may be local in nature such as the infamous "Milwaukee 414
  292. gang"; they may be national in nature, like the "Inner Circle"; or
  293. even international.  One such international group is "NYSHII" or
  294. "CHAOS" both cracking and pirating clubs with headquaters in both
  295. West Germany and the United States.  All of these groups had a BBS
  296. that was their main base of operations and served supposedly as a
  297. sercure communications center.  The 414s had a private BBS that was
  298. so sercet it didn't even have a name.  The Inner Circle had a
  299. Securityland BBS and Illegitimate accounts on GTE'S Telemail network.
  300. Chaos operates on a variety of BBS's in both the U.S. and West Germany.
  301. NYSHII (New York Safehouse II) to this date has baffled local and
  302. international law enforcement agencys as to it's true whereabouts.
  303. The Sysop "The Line Breaker" has found a way of changing the BBS's
  304. location on a weekly basis without moving the master computer.
  305.  
  306. Orginzed Crime News Update
  307. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  308.  
  309. Naturally, an underground BBS could be used by organized crime in
  310. much the same manner as the teen hacker gangs use them.  The author
  311. has good reason to believe thgat organized crime is controlling a
  312. number of BBS systems in the Midwest, the New York City area, and
  313. in Florida.  One informant claims there is a bbs that is located
  314. in an off-track betting parlor.  Teenagers are easily recruited to
  315. act as information gathers for organized crime.  The young people
  316. work for little or nothing and, in most cases, do not even know
  317. that they are being used.  The author and other adult hackers have
  318. been approached and offered large sums of money to tamper with
  319. banking and credit data computer systems.  Organized crime is
  320. moving into this new area of crime.  There is a real and present
  321. danger if BBSs continue to be alloowed to operate unchecked.
  322.  
  323. Underground BBSs may be creating a whole new generation of
  324. criminals.  As the youthful hackers mature, their interest in hacking
  325. as an intellectual challenge and rebellion against authority
  326. may be replaced by profit motive.  College students always seem
  327. to need money and the teens who do not go to college may find it
  328. difficult to obtain a job.  It is only natural that these individuals
  329. would graviate into hacking for personal gain.  For example, many
  330. bulletin boards cater to those who are involved in credit card fraud.
  331. There is also evidence that drug dealers use BBSs to arrange swaps
  332. of stolen property for drugs.  Hackers who have learned how to access
  333. credit bureau systems, such as TRWs, have discovered that making
  334. unauthorized credit checks foe
  335. business.
  336.  
  337. Credit bureau computer penetrations are routine in the hacker under-
  338. ground.  The typical hacker gang obtains credit card numbers from
  339. discarded charge slip carbons.  As an alternative, one or more
  340. hackers who work in retail establishments may supply card numbers.
  341. Other gang members can then check the cards for credit limits and
  342. expiuration dates by using the telephone or illegally accessing
  343. credit bureau computers.  Others in the gang set up mail drops
  344. and safe houses for the deliverly of the merchandise ordered by mail
  345. and charged to the credit card numbers.  Since the gangs know no
  346. geographic boundaries, it is difficult to investigate these frauds.
  347.  
  348. Some commerical time-sharing services, such as Comp-u-serve, allow
  349. merchandise to be ordered via computer and shipped to the user's
  350. address.  ime-sharing accounts are easily obtained with a stolen
  351. credit card.  This allows the thief to order merchandise with little
  352. fear of being traced.  These new high tech thieves are replacing
  353. more traditional criminals.
  354.  
  355. The hackers and phone phreaks have knowledge and skill to completly
  356. disrupt major communication and computer networks.  All that is lacking
  357. is organization, planning and financing.  If enemy power should
  358. infiltrate and organize this underground, the consequences could
  359. be disastrous.
  360.  
  361.  
  362. Subversive Bulletin Boards
  363. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  364. An article in a newspaper from the United Kingdom had an article relating to a
  365. computer bulletin board being run by a 14-year-old boy in Wilmslow, Cheshire,
  366. England.  It contained information relating to such things as making plastic
  367. explosives.
  368.  
  369. Anti-terrorist detectives are said to be investigating for possible breaches of
  370. the Obscene Publications Act.  Apparently reporters were able to easily gain
  371. access to this bulletin board and peruse articles on such subjects as credit
  372. card fraud, making various types of explosives, street fighting techniques and
  373. dodging police radar traps.
  374.  
  375. One article was obviously aimed at children and described how to make a bomb
  376. suitable for use on "the car of a teacher you do not like at school," which
  377. would destroy the tire of a car when it was started.
  378.  
  379. The boy's parents did not seem to think that their son was doing anything
  380. wrong, preferring him to be working with his computer rather than roaming the
  381. streets.
  382.  
  383. A London computer consultant, Noel Bradford, is quoted as having seen the
  384. bulletin board and found messages discussing "how to crack British Telecom, how
  385. to get money out of people and how to defraud credit card companies.  Credit
  386. card numbers are given, along with PIN numbers, names, addresses and other
  387. details."
  388.  
  389.    Publication ID: krackpub#2,1
  390.  
  391.  -----------------------------------------------------------------------------
  392.     If intreasted in helping out please contact me on the following boards:
  393.  
  394.   Apple Rebel          916-457-0624               (Octavian #??)
  395.   TCQ                  614-231-7646               (Octavian #41)
  396.   Apple Tree MW        816-826-4158               (Octavian #177)
  397.   Ware House GS        609-429-8487               (Octavian #24)
  398.   IxGS                 914-693-5679               (Octavian #95)
  399.   Imperial Fortress    201-808-5768               (Octavian #??)
  400.  
  401.       ________________________________________________________________
  402.      [                _    _                    _____                 ]
  403.      [               //    \\                  //   /                 ]
  404.      [              //\    /\\                //__ /                  ]
  405.      [             //  \  /  \\              //                       ]
  406.      [            //    \/    \\ ystic      // roductions             ]
  407.      [                                                                ]
  408.      [       "For some this is a legend, others a legecy"             ]
  409.      [                          12/17/90                              ]
  410.      [________________________________________________________________]
  411.  
  412.                       Krack Issue 3 - 8   Series #1
  413.  
  414.  
  415. Issue: Nasa Breakins
  416.  
  417. Nasa Breakin Report
  418. ~~~~~~~~~~~~~~~~~~~
  419.  Boy tells of 'WAR GAMES' on NASA computers
  420. HUNTSVILLE, Ala.(AP)-One of four teenagers whose home computers were seized
  421. by the FBI after an ilegal tap into NASA computers likend his electronic
  422. forays to those in the movie "WAR GAMES," and one of the boys mothers said
  423. they never ment any harm.
  424.  
  425.  "We didn't find anything top secret or anything we thought was top secret,
  426. just stuff about space and sattelites," Joe Moorman, 13, said after the
  427. FBI on onday seized home computers, floppy disks and software that were
  428. allegedly used to tap into two computers, according to the FBI.
  429.  
  430.  The unauthorized taps destroyed records and blocked scientists from using
  431. the computers, according to the FBI.
  432.  
  433.  "It was sort of like 'War Games,'" which depicted a students unauthorized
  434. entery into a strategic defense computer, Moorman said. "We used an automatic
  435. dialer to print out all the codes until we got the right one." printers were
  436. also seized from the youths' residences.
  437.  
  438.  The two NASA computers that were broken into contained no classified
  439. information, but secret passwords and access numbers were needed to use either
  440. machine, NASA officials said.
  441.  
  442.  "Valuable computer time was stolen and certain computer records have been
  443. destroyed by persons who made the penetrations," said Cecil Moses, special
  444. agent in charge of the FBI's Birmingham office.
  445.  
  446.  Charges have not been filed against the teenagers, but may be filed later,
  447. said Moses. Conviction for theft or destruction of government property
  448. carries a maximum fine of $10,000 and up to 10 years imprisonment.
  449.  
  450.  "NASA had good countermeasures in their system to discover any penetration
  451. and it took us about 10 days to trace the origin," said Tom Moore, an FBI
  452. spokesman.
  453.  
  454.  There has been no indication of any attempt to tap into NASA computers at
  455. the Kennedy Space Center in Cape Canaveral, Fla., or the Johnson Space
  456. Center in Houston, officials said.
  457.  
  458.  Tapping even the administrative computers "Has been made as diffucult as
  459. possible," said Hugh Harris, a spokesman at the Kennedy Space Center.
  460. A series of passwords and identefication codes must be used to gain access
  461. to these computers, and these are periodically changed, he said.
  462.  
  463.  Scientists at Marshall discoverd the computer break-in June 28 and reported
  464. it to the FBI, said Moses. The scientists were unable to use the computers
  465. whial the "hackers" were working on them, he said.
  466.  
  467.  The telephones through which the data banks were tapped were traced to
  468. the four residences raided Monday, which are all in the same area of
  469. Huntsville, said Moses and Moore.
  470.  
  471.  The FBI did not release the names of the teenagers, but residences where
  472. computer equipment was seized were identified by federal agents as those
  473. of William H. Graham, George R. Grumbles, Dr. Robert S. Moorman Jr. and
  474. Mark A. Strickland.
  475.  
  476.  Carroll Strickland said her 15 year-old son, Allen, who lost his computer
  477. equipment to the FBI, was innocent of tapping into the NASA computers.
  478.  
  479.  She said her son from a friend a list of telephone numbers that "Contained
  480. the number of the computer which we were recently told by the FBI was a
  481. NASA computer, not described as such on the list, of course."
  482.  
  483.  Mrs. Strickland said her son, despite two attempts, never gained access
  484. to the NASA computer.
  485.  
  486.  "As one of the FBI agents told us when he left yesterday, it was obvious
  487. there was nothing malicious in what they did," said Lenora Grumbles, the
  488. mother of the 16 year-old Robert Grumbles. He surrenderd an APPLE ][
  489. computer to the FBI.
  490.  
  491.  Mrs. Grumbles said she was told any evidence the FBI may have found will
  492. be presented to a federal grand jury next month. She said agents also told
  493. her that "they will try to get our equipment back as soon as possible."
  494.  
  495.  Mrs. Grumbles said that she was "thouroughly convinced the children had
  496. no malicious intent. I guess we would have to say that their computer
  497. knowledge exceeds thier maturity."
  498.  
  499.  She said her son "passed all of us in computer know-how years ago."
  500.  
  501.  When he was 13, he and another student developed a video game called
  502. "Doom Vally." which is now being marketted nationally, she said.
  503.  
  504.  "we weren't really sure what he was doing, typing away at that computer
  505. all the time. I guess now we know," Mrs. Grumbles said.
  506.  
  507.  At Marshall, scientists work on general research and managment of the
  508. space program, including work on space shuttles.
  509.  
  510.  
  511.    Publication ID: krackpub#3,1
  512.  
  513.  -----------------------------------------------------------------------------
  514.     If intreasted in helping out please contact me on the following boards:
  515.  
  516.   Apple Rebel          916-457-0624               (Octavian #??)
  517.   TCQ                  614-231-7646               (Octavian #41)
  518.   Apple Tree MW        816-826-4158               (Octavian #177)
  519.   Ware House GS        609-429-8487               (Octavian #24)
  520.   IxGS                 914-693-5679               (Octavian #95)
  521.   Imperial Fortress    201-808-5768               (Octavian #??)
  522.  
  523.       ________________________________________________________________
  524.      [                _    _                    _____                 ]
  525.      [               //    \\                  //   /                 ]
  526.      [              //\    /\\                //__ /                  ]
  527.      [             //  \  /  \\              //                       ]
  528.      [            //    \/    \\ ystic      // roductions             ]
  529.      [                                                                ]
  530.      [       "For some this is a legend, others a legecy"             ]
  531.      [                          12/17/90                              ]
  532.      [________________________________________________________________]
  533.  
  534.                       Krack Issue 1 - 8   Series #1
  535.  
  536.  Issue: Master Locks
  537.  
  538.     Have you ever tried to impress your friends by picking one of those Master
  539. combination locks and failed? Well then read on. The Master lock company has
  540. made this kind of lock with a protection scheme. If you pull the handle of it
  541. hard, the knob won't turn. That was their biggest mistake...... Ok, now on to
  542. it.
  543.  
  544.     1st number.  Get out any of the Master locks so you know what's going on.
  545. 1: The handle part (the part that springs open when you get the combination),
  546. pull on it, but not enough so that the knob won't move. 2: While pulling on it
  547. turn the knob to the left until it won't move any more. Then add 5 to this
  548. number. Congradulations, you now have the 1st number.
  549.  
  550.     2nd number. (a lot tougher) Ok, spin the dial around a couple of times,
  551. then go to the 1st number you got, then turn it to the right, bypassing the 1st
  552. number once. WHEN you have bypassed. Start pulling the handle and turning it.
  553. It will eventually fall into the groove and lock. While in the groove pull on
  554. it and turn the knob. If it is loose go to the next groove; if it's stiff you
  555. got the second number.
  556.  
  557.     3rd number: After getting the 2nd, spin the dial, then enter the 2 numbers,
  558. then after the 2nd, go to the right and at all the numbers pull on it. The lock
  559. will eventually open if you did it right. If can't do it the first time, be
  560. patient, it takes time.
  561.  
  562.  * Credits - Taken from Phrack      Updated 12/19/90 Krack #4 Issue #1
  563.  
  564.  
  565.                         Master Lock Picking          12/20/90
  566.  
  567.   Ever see a broken down railroad?  Chances are you have, now a broken down
  568. railroad is the best tool for locker breakings!  I am not saying just take the
  569. dam railroad, but try walking down the tracks and look for a railroad spike.
  570. (Railroad Tire Spike also works)  Once you find the spike then all you need is
  571. a master lock.  (Ever watch those comercials that they shoot a bullet through
  572. the lock?  Hmm.. Makes you wonder.. Send a master lock and a railroad spike to
  573. David Horawitz 'Fight Back')
  574.   After you have the two items then the rest is easy.  Put the Spike in between
  575. the lock part and then just pull down/up.  Kaboom!  There you have an open
  576. master lock.
  577.  
  578.   * Credits - Octavian
  579.  
  580.    Publication ID: krackpub#4,1
  581.  
  582.  -----------------------------------------------------------------------------
  583.     If intreasted in helping out please contact me on the following boards:
  584.  
  585.   Apple Rebel          916-457-0624               (Octavian #??)
  586.   TCQ                  614-231-7646               (Octavian #41)
  587.   Apple Tree MW        816-826-4158               (Octavian #177)
  588.   Ware House GS        609-429-8487               (Octavian #24)
  589.   IxGS                 914-693-5679               (Octavian #95)
  590.   Imperial Fortress    201-808-5768               (Octavian #??)
  591.  
  592.       ________________________________________________________________
  593.      [                _    _                    _____                 ]
  594.      [               //    \\                  //   /                 ]
  595.      [              //\    /\\                //__ /                  ]
  596.      [             //  \  /  \\              //                       ]
  597.      [            //    \/    \\ ystic      // roductions             ]
  598.      [                                                                ]
  599.      [       "For some this is a legend, others a legecy"             ]
  600.      [                          12/17/90                              ]
  601.      [________________________________________________________________]
  602.  
  603.                       Krack Issue 5 - 8   Series #1
  604.  
  605. Issue: Phone Sex
  606.  
  607.       Ever called a phone sex line?  Moaning and groaning of sensual
  608.  pleasures for only 20-45 bucks, and memberships?
  609.  
  610.    The Scandal:
  611.  
  612.       The only way your are going to be able to pull this off is if you
  613.  have call waiting (this is a necessary for the 1st type of phone sex scam),
  614.  or a Voice Mail System (this is easy, but it is harder to get the cards
  615.  out of the perverted ones).
  616.  
  617.  
  618.   Sub-Section #1 : Call Waiting
  619.   -----------------------------
  620.  
  621.   Materials Needed
  622.   ----------------
  623.   A Phone with TONE dialing (that PULSE shit ain't gonna cut it!)
  624.   Call Waiting (of course)
  625.   The number to the BEST phone sex line you can get (live convo's ONLY!)
  626.   A good phreak (unless you live in LA where all the good ones are)
  627.   A good MC/AMEX/VISA card (the sex line must carry all of those)
  628.  
  629.   Setting it up
  630.   -------------
  631.  
  632.        Using one of the cards, advertise in Penthouse Forum, Club, X Rated
  633.  Porn Stars, or any other porno mag that is semi-hardcore and carries the
  634.  sex line ads and card an advertisement.  Have it run for a few weeks
  635.  (send in a picture and shit for the ad, they will tell you all about it).
  636.  You should get a different phone line that can be easily disconnected
  637.  by Ma Bell so the feds don't come a runnin' and the perverts don't keep
  638.  calling back.  When the guys (or girls) call to "have sex", you simply
  639.  answer the phone "Triple X Hardcore Porn Line, may I help you?"  Go for
  640.  a big ass ad in the mag, since you're not paying for it anyway.  Ask for
  641.  the person's credit card type, card #, expiration, bank number, name, etc.
  642.  Don't ask too much personal information, you do not want them to hang up
  643.  on you.  Then after they give you the information, say "please wait".
  644.  Next, dial the >GOOD< porn line and give THEM the information the person
  645.  gave you (act as though you are them).  Just before the chick comes on,
  646.  hit the button and stick the dude online, say "enjoy!"  Don't hang up,
  647.  you will disconnect them (on some phones).  I have also found that if you
  648.  record them, you can exploit it to the maximum (if they are kids, tell
  649.  them to give you all their parents cards or you will send the tape to mommy
  650.  and daddy).  You know have a good card, (if it has enough money on it for
  651.  the line you just called!), go out and have fun.  That is just 1 way to do
  652.  it.
  653.  
  654.   Sub-Section #2 : Voice Mail Systems
  655.   -----------------------------------
  656.  
  657.     Get ahold of a voice mail system, the kind you just dial up and answers
  658.   like an answering machine (the Dragonfire one is 415-227-5618, call it for
  659.   an example).  Set up the message (get your girlfriend to do this, or if
  660.   you are a geek and have a squeaky voice, go for it!) to say something like
  661.   this "Welcummmmm, tooooo Pandora's Hardcore Triple X CUM Again Porn Line,
  662.   Please leave your name, number, credit card type, card number, expiration
  663.   date, bank number, and anything you'd like to talk about.  We will call you
  664.   back in 2 hours.  If this is inconvienent, please hang up and call when it
  665.   is not.  Otherwise, you will be getting the hottest head in LA,SF,Trenton,
  666.   Lubbock, etc. Thank you for calling, mmmmmmmmmmm." BEEP.  This way is a
  667.   piece of shit way since it is so fucken inconvienent.  You would be lucky
  668.   if you got 2-3 cards in a week.  But it's better than nothing.  Remember,
  669.   using this way, you don't do shit!  You do not have to call the guy back.
  670.   You got his card, why give him the merchandise?  Heh.
  671.  
  672.   * Note I would like to state that credit card fraud is a serious offense
  673.   under the constitution of the united states (i forget what amendment,
  674.   but ya know, the one reagan made a year or two back).  I am not liable for
  675.   what you do with this, and I am in no way responsible for your actions with
  676.   voice mail systems and false advertising.  This file is for informational
  677.   and educational purposes only (they all say that!) and should not actually
  678.   be used.  I had a brainstorm,
  679.  
  680.  * Credit - Unknown
  681.  
  682.    Publication ID: krackpub#5,1
  683.  
  684.  -----------------------------------------------------------------------------
  685.     If intreasted in helping out please contact me on the following boards:
  686.  
  687.   Apple Rebel          916-457-0624               (Octavian #??)
  688.   TCQ                  614-231-7646               (Octavian #41)
  689.   Apple Tree MW        816-826-4158               (Octavian #177)
  690.   Ware House GS        609-429-8487               (Octavian #24)
  691.   IxGS                 914-693-5679               (Octavian #95)
  692.   Imperial Fortress    201-808-5768               (Octavian #??)
  693.  
  694.       ________________________________________________________________
  695.      [                _    _                    _____                 ]
  696.      [               //    \\                  //   /                 ]
  697.      [              //\    /\\                //__ /                  ]
  698.      [             //  \  /  \\              //                       ]
  699.      [            //    \/    \\ ystic      // roductions             ]
  700.      [                                                                ]
  701.      [       "For some this is a legend, others a legecy"             ]
  702.      [                          12/17/90                              ]
  703.      [________________________________________________________________]
  704.  
  705.                       Krack Issue 6 - 8   Series #1
  706.  
  707. Issue: A Bug or Not to Bug?
  708.  
  709.  
  710. Detect a Bug???
  711. ~~~~~~~~~~~~~~~
  712.  
  713. In today's landscape of insider trading, leveraged buyouts and merger mania,
  714. it is no great shock that a new underground industry has developed within
  715. telecom -- eavesdropping.
  716.  
  717. Bugs are cheap (starting at $30) and can be installed in as little as 10
  718. seconds.  And you can bet your bottom $1 million that this expense pales in
  719. comparison to the rewards of finding out your takeover plans, marketing
  720. strategies, and product developments.
  721.  
  722. According to Fritz Lang of Tactical Research Devices (Brewster, NY), there is a
  723. virtual epidemic of bugging going on in the American marketplace.  Counter-
  724. surveillance agencies like TRD have sprung up all over.  They search for
  725. eavesdropping equipment, then notify the client if they're being tapped.  It's
  726. up to the client to respond to the intrusion.
  727.  
  728. Each of TRD's employees is a retired CIA or FBI operative.  Formerly, they
  729. planted bugs for Uncle Sam.  Since it's illegal to plant bugs for anyone else,
  730. these men now engage in counter surveillance work, pinpointing eavesdropping
  731. devices, and sometimes the culprits who put them there, for TRD's client
  732. companies.
  733.  
  734.  
  735. Where Do They Put The Bugs?
  736. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  737. Your TELEPHONE, of course, is a convenient place to install an eavesdropping
  738. device.  But this doesn't mean that the illegal tapping will be limited to your
  739. phone conversations.
  740.  
  741. Electronic phones have microphones which are always "live," even when the
  742. telephone is on-hook.  Stick an amplifier and transmitting unit to the
  743. microphone, and you have constant surveillance of all conversations taking
  744. place in that room, whether or not the phone is off-hook at the time.
  745.  
  746. A device rapidly gaining popularity among today's wire-tappers is a mouthpiece
  747. containing a tiny bug, which looks exactly like the one of your 2500 set.  All
  748. it takes is one trip to the water cooler or the men's room for the insider to
  749. surreptitiously make the old switcheroo.
  750.  
  751. LOUDSPEAKERS are another favorite location for wire-tappers, because they can
  752. pick up conversations when not in use.  Paging systems, piped in music, and
  753. telephone systems all employ some variety of amplifier which the culprit can
  754. use to his advantage.
  755.  
  756. LINE INTERCEPTORS allow eavesdroppers more extensive coverage of your
  757. activities, since they can monitor more than on-line communications from a
  758. single listening post.
  759.  
  760. But really, the number of places you can find a bug is limited only by the
  761. tapper's imagination.  Light switches, plugs, clocks, calculators, legs of
  762. wooden chairs, staplers, ashtrays, the underside of a toilet bowl -- all of
  763. these items have proved fertile territory for the little critters.
  764.  
  765.  
  766. Tools For Finding The Bugs
  767. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  768. TRD's people use a patented Surveillance Search Receiver to locate the bugs.
  769. The Receiver uses a broad-band radio spectrum, from 25 kHz to 7 gHz.
  770.  
  771. If there is an unaccounted-for radio frequency emission on the premises, the
  772. Receiver will tune it in on a small spectrum monitor.  It then traces the
  773. emission to its inevitable source, the bug.
  774.  
  775. For room bugs, they also use a Non-Linear Junction Detector, which can pinpoint
  776. all electronic circuit diodes or resistors in the architecture of the building.
  777.  
  778. The Detector emits a high microwave signal into walls, furniture, et al.,
  779. causing any circuit hidden within to oscillate.  As soon as they oscillate,
  780. they become detectable.
  781.  
  782. Mr. Lang clears up a misconception about the Russians bugging our embassy in
  783. Moscow.  "They didn't riddle the building with actual bugs, instead, they
  784. buried millions of little resistors in the concrete."
  785.  
  786. The embassy, therefore, became a hot bed for false alarms.  Whenever the
  787. American counter-measure people came in with their detectors to look for a bug,
  788. they'd pick up oscillation readings from the countless resistors and
  789. capacitors buried in the walls.  Finding any real bugs would be infinitely more
  790. difficult than finding the old needle in a haystack.
  791.  
  792. For finding wire-taps along the phone lines, TRD uses a computerized electronic
  793. Telephone Analyzer.  The unit runs 18 different tests on phone lines between
  794. the CPE block and the Central Office (CO).  Resistance, voltage, and line
  795. balance are just a few of them.  Once they locate a tapped line, they send a
  796. pulse down it with a time-domain reflectometer, which can pinpoint exactly
  797. where in the line the bug has been affixed.
  798.  
  799. Bear in mind that wire-tapping is extremely difficult and time consuming.  As
  800. much as 20 hours of conversations has to be monitored every single business
  801. day.  Because of this, key executives' telephones are usually the only ones
  802. slated for a wire-tap.
  803.  
  804.  
  805. Catching The Culprit
  806. ~~~~~~~~~~~~~~~~~~~~
  807. Finding a wire-tap is easier than finding the spy who bugged your office.
  808. Direct hardwire taps can be traced to the remote location where the snoop
  809. stores his voltage-activated electronic tape recorder.  After you've found the
  810. monitoring post, it's a matter of hanging around the premises until someone
  811. comes to collect the old tapes and put in fresh ones.
  812.  
  813. As for room bugs, your best bet is to make the device inoperable, without
  814. removing it, and wait for the eavesdropping to come back to fix or replace it.
  815.  
  816.  
  817. Once Is Never Enough
  818. ~~~~~~~~~~~~~~~~~~~~
  819. Some of TRD's clients have their offices checked monthly, some quarterly.
  820. After the initial sweep, you can have equipment installed on your phone lines
  821. which constantly monitors any funny stuff.
  822.  
  823. As for TRD, they offer a money-back guarantee if they fail to detect an
  824. existing bug on your premises.  Mr. Lang assures us that Fortune 500 company
  825. has been bugged to a greater or lesser extent.  That's how out-of-hand the
  826. problem is getting.
  827.  
  828. Toward the end of our conversation, Mr. Lang pauses.  "So you're really going
  829. to print this, huh?  You're really on the up and up?"  Then he spills the
  830. beans.
  831.  
  832. It turns out Mr. Fritz Lang is really Mr. Frank Jones (he says), a licensed
  833. private investigator with a broad reputation in the industry.  He used the
  834. alias because he suspected I was from a rival counter-measure agency, or worse,
  835. a wire-tapper, trying to infiltrate his operations.
  836.  
  837. Which quite possibly I am.  You can't trust anybody in this spy business.
  838.  
  839.  * Credit - Phrack
  840.  
  841.    Publication ID: krackpub#6,1
  842.  
  843.  -----------------------------------------------------------------------------
  844.     If intreasted in helping out please contact me on the following boards:
  845.  
  846.   Apple Rebel          916-457-0624               (Octavian #??)
  847.   TCQ                  614-231-7646               (Octavian #41)
  848.   Apple Tree MW        816-826-4158               (Octavian #177)
  849.   Ware House GS        609-429-8487               (Octavian #24)
  850.   IxGS                 914-693-5679               (Octavian #95)
  851.   Imperial Fortress    201-808-5768               (Octavian #??)
  852.  
  853.       ________________________________________________________________
  854.      [                _    _                    _____                 ]
  855.      [               //    \\                  //   /                 ]
  856.      [              //\    /\\                //__ /                  ]
  857.      [             //  \  /  \\              //                       ]
  858.      [            //    \/    \\ ystic      // roductions             ]
  859.      [                                                                ]
  860.      [       "For some this is a legend, others a legecy"             ]
  861.      [                          12/17/90                              ]
  862.      [________________________________________________________________]
  863.  
  864.                       Krack Issue 7 - 8   Series #1
  865.  
  866.  
  867. Issue: Programming ProTerm in your BBS
  868.  
  869.  ProTerm Emulation Docs
  870.  ~~~~~~~~~~~~~~~~~~~~~~
  871.  
  872.  Introduction:
  873.  ------------
  874.  
  875.  I.  So you want to master the art of making ProTerm Adds, well your in luck
  876.      because you have the best of the best explaining it to you.  Well the docs
  877.      you are about to read will explain how to use the curser control command
  878.      and the repeat command.  Ok well you might get confused when you see
  879.      characters like this (ie. ò,, ,) in that inversed form.  Well to
  880.      duplicate them you must get into your ProTerm editor and hit
  881.      (control-p, then it will ask you for the character you want)
  882.  
  883. Repeat Command:
  884. --------------
  885.  
  886.  II. The repeat command will make your add ZOOM litterly.  The repeat command
  887.      cuts down time in 2/3 the ammout as if you were to type it out.  Here is
  888.      an example of both
  889.  
  890.   Problem:
  891.      Lets say you want to get 10 "_" across the screen
  892.  
  893.      1. (The Lame way)  __________
  894.      2. (The Fast way)  _*
  895.  
  896.         A. Explaination
  897.           a. The  means repeat. (Wow that was hard) the _ means the character
  898.              you want to repeat, and the * means the ascii character for 10
  899.              (the ascii chart will be explained later)
  900.         B.   How do I get the ascii character?
  901.           a. First deterimine how many times you want the character to repeat
  902.              its self (ie. 10) then add 32 to the given number (ie. 32+10)
  903.              then the given total is 42.  Look up 42 on the ascii chart and
  904.              you will see that the character is a *
  905.  
  906.  Move Command:
  907.  ------------
  908.  
  909.  III.  The move command is pretty easy.  It is similar to the move command.
  910.        The move command saves ALOT of disk space and is easy to program
  911.        one you know how to do it.
  912.  
  913.    Problem:
  914.       Lets say you wanted to move to horozantial 5 (left to right and vertical
  915.       (up and down) 6.
  916.  
  917.       1. (The Lame way) 
  918.  
  919.  
  920.  
  921.  
  922.  
  923.  
  924.       2. (The Fast way) ò%&"then whatever you want..(ie. a repeat command)
  925.  
  926.          A.  Explaination
  927.                The ò command you must have on every move statement.  The rest
  928.                is a little complex.  The % after the ò is the ascii character
  929.                for 5, simple enough.  The & is the ascii character for 6. That
  930.                was easy.  So the command ò%(horozantial) & (vertical).
  931.  
  932.          B.  How do I get the ascii character?
  933.                Same way as you did before. Take the given character and add
  934.                32 to it for the sum, then look up the sum on the ascii chart
  935.                and then you get your ascii character.
  936.  
  937.   Few Examples:
  938.   ------------
  939.  
  940.    IV.  Here is a quick example of both statements combined to preform
  941.         a function.
  942.  
  943.       Problem:
  944.          You want to make a 22 _'s across the screen on the location, 8
  945.           horozantial and 12 vertical.
  946.  
  947.       Answer:
  948.        ò(,_6
  949.  
  950.   Ascii Chart:
  951.   ------------
  952.   ****  Remember to add 32 to your number  ****
  953.  
  954.   _____________________________________  _____________________________________
  955.  | Number  | Ascii Number | Ascii Code || Number  | Ascii Number | Ascii Code |
  956.  |=========|==============|============||=========|==============|============|
  957.  |    0    |     32       |   SPACE    ||    1    |      33      |      !     |
  958.  |    2    |     34       |     "      ||    3    |      35      |      #     |
  959.  |    4    |     36       |     $      ||    5    |      37      |      %     |
  960.  |    6    |     38       |     &      ||    7    |      39      |      '     |
  961.  |    8    |     40       |     (      ||    9    |      41      |      )     |
  962.  |   10    |     42       |     *      ||   11    |      43      |      +     |
  963.  |   12    |     44       |     ,      ||   13    |      45      |      -     |
  964.  |   14    |     46       |     .      ||   15    |      47      |      /     |
  965.  |   16    |     48       |     0      ||   17    |      49      |      1     |
  966.  |   18    |     50       |     2      ||   19    |      51      |      3     |
  967.  |   20    |     52       |     4      ||   21    |      53      |      5     |
  968.  |   22    |     54       |     6      ||   23    |      55      |      7     |
  969.  |   24    |     56       |     8      ||   25    |      57      |      9     |
  970.  |   26    |     58       |     :      ||   27    |      59      |      ;     |
  971.  |   28    |     60       |     <      ||   29    |      61      |      =     |
  972.  |   30    |     62       |     >      ||   31    |      63      |      ?     |
  973.  |   32    |     64       |     @      ||   33    |      65      |      A     |
  974.  |   34    |     66       |     B      ||   35    |      67      |      C     |
  975.  |   36    |     68       |     D      ||   37    |      69      |      E     |
  976.  |   38    |     70       |     F      ||   39    |      71      |      G     |
  977.  |   40    |     72       |     H      ||   41    |      73      |      I     |
  978.  |   42    |     74       |     J      ||   43    |      75      |      K     |
  979.  |   44    |     76       |     L      ||   45    |      77      |      M     |
  980.  |   46    |     78       |     N      ||   47    |      79      |      O     |
  981.  |   48    |     80       |     P      ||   49    |      81      |      Q     |
  982.  |   50    |     82       |     R      ||   51    |      83      |      S     |
  983.  |   52    |     84       |     T      ||   53    |      85      |      U     |
  984.  |   54    |     86       |     V      ||   55    |      87      |      W     |
  985.  |   56    |     88       |     X      ||   57    |      89      |      Y     |
  986.  |   58    |     90       |     Z      ||   59    |      91      |      [     |
  987.  |   60    |     92       |     \      ||   61    |      93      |      ]     |
  988.  |   62    |     94       |     ^      ||   63    |      95      |      _     |
  989.  |   64    |     96       |     `      ||   65    |      97      |      a     |
  990.  |   66    |     98       |     b      ||   67    |      99      |      c     |
  991.  |   68    |    100       |     d      ||   69    |     101      |      e     |
  992.  |   70    |    102       |     f      ||   71    |     103      |      g     |
  993.  |   72    |    104       |     h      ||   73    |     105      |      i     |
  994.  |   74    |    106       |     j      ||   75    |     107      |      k     |
  995.  |   76    |    108       |     l      ||   77    |     109      |      m     |
  996.  |   78    |    110       |     n      ||   79    |     111      |      o     |
  997.  |   80    |    112       |     p      ||   81    |     113      |      q     |
  998.  ------------------------------------------------------------------------------
  999.  
  1000.  * Credit - Octavian  10/28/90
  1001.  
  1002.  
  1003.    Publication ID: krackpub#7,1
  1004.  
  1005.  -----------------------------------------------------------------------------
  1006.     If intreasted in helping out please contact me on the following boards:
  1007.  
  1008.   Apple Rebel          916-457-0624               (Octavian #??)
  1009.   TCQ                  614-231-7646               (Octavian #41)
  1010.   Apple Tree MW        816-826-4158               (Octavian #177)
  1011.   Ware House GS        609-429-8487               (Octavian #24)
  1012.   IxGS                 914-693-5679               (Octavian #95)
  1013.   Imperial Fortress    201-808-5768               (Octavian #??)
  1014.  
  1015.       ________________________________________________________________
  1016.      [                _    _                    _____                 ]
  1017.      [               //    \\                  //   /                 ]
  1018.      [              //\    /\\                //__ /                  ]
  1019.      [             //  \  /  \\              //                       ]
  1020.      [            //    \/    \\ ystic      // roductions             ]
  1021.      [                                                                ]
  1022.      [       "For some this is a legend, others a legecy"             ]
  1023.      [                          12/17/90                              ]
  1024.      [________________________________________________________________]
  1025.  
  1026.                       Krack Issue 8 - 8   Series #1
  1027.  
  1028. Issue: GPR (Game Players Review)
  1029.  
  1030. Introduction
  1031. ~~~~~~~~~~~~
  1032.   The GPR will be in every issue of Krack because of the growing population of
  1033. game systems.  Well will battle each other and all but never before has an
  1034. offical GPR been released for the home computer enviorment.  The purpose of the
  1035. GPR is to get you  aware of the strong points and weak points of your system.
  1036.     Following Systems Supported So Far: TG-16, Genesis, Lynx, Nintendo
  1037.  
  1038.  
  1039. Turbo Grafx-16 Stats
  1040. ~~~~~~~~~~~~~~~~~~~~
  1041.   Micro Processor        -    HU6820
  1042.   Max Screen Resolution  -    256 x 216  (With Overscan 320 x 224)
  1043.   Palette of Colors      -    512
  1044.   # of Colors/Screen     -    256
  1045.   # Sprites/Screen       -    64
  1046.   # Colors/Sprite        -    16
  1047.   Stero Sound            -    Yes
  1048.  
  1049. Genesis
  1050. ~~~~~~~
  1051.   Micro Processor        -    68000
  1052.   Max Screen Resolution  -    320 x 224)
  1053.   Palette of Colors      -    512
  1054.   # of Colors/Screen     -    64
  1055.   # Sprites/Screen       -    80
  1056.   # Colors/Sprite        -    16
  1057.   Stero Sound            -    Yes
  1058.  
  1059.  
  1060. Reviews
  1061. ~~~~~~~
  1062.                            TV Sports Football         (Turbo Grafx-16)
  1063.    The first in a series of great games, Cinemaware introduces TV Sports
  1064. Football for the Turbo Grafx-16.  TV Sports Foorball includes everything from a
  1065. pre-game show to halftime (featuring marching band) to updates of games from
  1066. around the leauge and everything inbetween.  Using the TurboTap, up to five
  1067. people can play.  Choose to be a coach or a player in both offensive or
  1068. defensive positions, as you tackle our way through the 16 game season into the
  1069. playoffs.  What a great was to spend the off season!  Retail Price $49.99
  1070.  
  1071.                                   Klax                (Turbo Grapfx-16)
  1072.    Based on the hit arcade game, Klax is Tengen's first entry for the Turbo
  1073. Grafx-16.  Tengen kept this puzzle game true to the arcade counterpart by
  1074. including the special bonus points ans warps.  Klax is sure to become a
  1075. classic.  Retail Price $45.99
  1076.  
  1077.                                  Gloden Axe          (Genesis)
  1078.   This is Sega's orignal arcade game and has proven a spot in the genesis
  1079. library.  In the start of the game you start off by choosing to be either a
  1080. Dwarf, Fighter, Girl.  The game has one extra level not present in the arcade
  1081. game.   The game is much like the arcade game but the controls are a little off
  1082. so you have to line your self up with your enemy.
  1083.  
  1084.                                 Moonwalker           (Genesis)
  1085.   This is another Sega orignal arcade game.  The game is different fromn the
  1086. arcade game in many ways.  In the arcade game the perspective is a blimp view,
  1087. which is nice, but in the genesis version it is a flat picture with litte
  1088. effects of 3-D motion.  The game is not much like the arcade so if you like the
  1089. arcade game, dont go out and buy this and expect the same.
  1090.  
  1091.  
  1092. Tips
  1093. ~~~~
  1094.                               Phantasy Star II
  1095.  To play this role playing game in slow motion, simply press START to pause,
  1096. then press and hold the B button.
  1097.                                  Truxton
  1098.  Make sure you have at least one bomb at the end of each level.  When you reach
  1099. the boss release the bomb, and PASUE it, wait 20-30 sec. then un PAUSE it.  Wow
  1100. the boos is gone.
  1101.                                   R-Type
  1102.   Extra Credits: On the title screen hold down the SELECT button and rapidly
  1103. hit 1.  You must hit the buttons quickly for this trick to work (Just put the
  1104. sucker on TURBO). The highest you can aquire is 21, once you are there hit
  1105. START quickly!!  There 21 continues.
  1106.                                   Galaga '90
  1107.   Extra Fire Power:  During the title screen, press and hold UP, then press
  1108. RUN.  On the select mode pick single ship and the first pod (from the last
  1109. enemy shot) will give you triple ship
  1110.  
  1111.  * Credit  -  Written in full by Octavian                 12/20/90
  1112.  
  1113.    Publication ID: krackpub#8,1
  1114.  
  1115.  -----------------------------------------------------------------------------
  1116.     If intreasted in helping out please contact me on the following boards:
  1117.  
  1118.   Apple Rebel          916-457-0624               (Octavian #??)
  1119.   TCQ                  614-231-7646               (Octavian #41)
  1120.   Apple Tree MW        816-826-4158               (Octavian #177)
  1121.   Ware House GS        609-429-8487               (Octavian #24)
  1122.   IxGS                 914-693-5679               (Octavian #95)
  1123.   Imperial Fortress    201-808-5768               (Octavian #??)
  1124.  
  1125.