home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / mip1.doc < prev    next >
Encoding:
Text File  |  2003-06-11  |  44.5 KB  |  1,032 lines

  1. Welcome to the Mishandled Information Publication!
  2.  
  3.      This is a magazine put out for informational purposes to the masses.  It
  4. is created for the people that enjoy to learn new things, and this first issue
  5. is a biggie.  The magazine itself would not be in existance if it were not for
  6. the help of these people:
  7.  
  8.                Bellcon
  9.                Surge
  10.                Ansi-Christ
  11.                and DITTO
  12.  
  13. All the files in this magazine were donated by people who decided it was time
  14. that thier knowledge be shown so that others could learn.  Expect to see some
  15. regular features in this magazine, and some big changes, so sit back, relax,
  16. and start your journey into the land of knowledge, welcome to the first issue
  17. of the Mishandled Information Publication!
  18.  
  19.                             The Fascist Plate
  20.  
  21.  
  22.  
  23.  
  24. Please note that all files are not spell checked, so the appearance of
  25. some of these files just depended on the "intelligence" of the writers.  I
  26. think I'll be buying some dictionaries for Christmas this year........BC
  27.  
  28.  
  29.  
  30.  
  31.                   TABLE OF CONTENTS
  32.  
  33.          1.  Local Area Networks...................Ansi-Christ
  34.          2.  On Payphones................................Surge
  35.          3.  On Pedestals......................Bellcon & Surge
  36.          4.  Hotel Fun.................................Bellcon
  37.          5.  MERIT Systems...............................Surge
  38.          6.  Ring-Busy Device............................Ditto
  39.          7.  Crashing C-NET's II.........................Ditto
  40.          8.  Caldor Numbers......................Fascist Plate
  41.          9.  Neat Numbers........................Fascist Plate
  42.         10.  Parody Song...................Bellcon & The Surge
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.              Local Area Networks
  56.                 (LAN)
  57.                   by
  58.              Ansi-Christ
  59.  
  60.  
  61.      A local area network connects devices that are within a
  62. short range. Most LANs are unable to connect to public
  63. communications services. LANs were developed because most
  64. communications within a business either occur in the very
  65. same building or within a short distance of each other.
  66. This allows for the sharing of information and equipment and
  67. thus a large savings for the company.
  68.      This files is the first in a series of files. It is not
  69. meant to be a complete systems manual for all LANs, but a basic
  70. reference manual on the terminology and general set up. In later
  71. files there will be more specific information.
  72.      This file can be distributed freely as long as none of the
  73. information is changed. If I have made a mistake, please remember
  74. that we are all human and this does happen. Contact me on one of
  75. the two boards listed at the end to point out an error.
  76.  
  77.  
  78. Topologies:
  79.  
  80. Ring -
  81.  
  82.      A ring type set up goes in one direction around a group
  83. of devices until it reaches the device that is meant as the
  84. destination. The ring will be connected by a cable to form
  85. the ring. The ring topology uses a method known as token
  86. passing. A token is like a bucket in which information can be
  87. dumped. If a certain device does not contain this "bucket"
  88. then it can not send out the data until it gets it. This will
  89. prevent data collision from occurring.
  90.      A LAN will usually transmit data in packets (buckets =
  91. packets) and add the necessary routing information to the
  92. packet. (this tells the packet where it's destination is)
  93. Because a ring system has a circular shape the information is
  94. routed in one direction and it will still reach its
  95. destination.
  96.      One note - I have altered the description of a token
  97. slightly to avoid confusion. A token is usually sent before a
  98. packet and will tell the next device if the following packet
  99. is full or is capable of receiving data.
  100.  
  101. Diagram of a ring topology:
  102.  
  103.       O---------O
  104.      /         \    O = nodes
  105.     |          |
  106.     O          O    (I apologize for the shitty diagram)
  107.      \          |
  108.       \       |
  109.        O-----O----O
  110.  
  111.  
  112.  
  113. Tree -
  114.  
  115.      The tree set up links components to the network via
  116. connectors. The network can be tapped at any available
  117. point. Data can pass from one device to another and does not
  118. have to route through a centralized point. Just the way a
  119. tree network is set up should make it much faster than a ring
  120. type network with the same computers and devices connected to
  121. it. This type of network is also very useful because you
  122. could add any additional devices as they were need via a
  123. connector without having to go through major modifications to
  124. the network itself.
  125.      A tree network does occasionally, just because of the
  126. nature of it's set up, have certain problems with controlling
  127. the passing of data. There is a safety factor involved with a
  128. tree network though. If one of the systems along the network
  129. go down it will not adversely affect the network as a whole,
  130. just that certain part.
  131.  
  132. Diagram of a tree network:
  133.  
  134. again I apologize for the shitty diagram.
  135.  
  136.       O
  137.     /   \
  138.       O       \
  139.       |        O
  140.       |   O    |
  141.       |   |    O
  142.       O   |   /
  143.       | /
  144.       O
  145.  
  146.  
  147. Star -
  148.  
  149.      The star network is connected through a central
  150. processing device. This device usually takes the form of a
  151. PBX or a host computer system. All lines in this network are
  152. connected to this central unit. When information must go to
  153. another node on this network it must first pass through the
  154. center. The star topology is very common and is probably the
  155. most common set up for a network.
  156.      There is a problem with the star though. If the central
  157. unit goes down then the whole network is useless.
  158.  
  159. Diagram of a star topology:
  160.  
  161.       O
  162.     O      |    O
  163.       \   |   /
  164.        \  |  /
  165.     \ | /
  166.  O--------O--------O
  167.     / |\
  168.       /   |  \
  169.      /      |    \
  170.    O      |     O
  171.       O
  172.  
  173.  
  174.  
  175. Transmission media -
  176.  
  177. Twisted pair wire is commonly used to connect all kinds of
  178. equipment.  This is used in older buildings where it may be
  179. very expensive to convert to newer types of cable.  Problems
  180. with this include distortion of signals especially at higher
  181. transmission speeds.
  182.  
  183. Coaxial cable consists of a single conductor surrounded by a
  184. flexible metallic shielding to minimize signal loss and
  185. interference.  Coaxial permits a high transmission speed.
  186.  
  187. Twin - Axial cable uses two Coaxial cables, one receiving and
  188. one transmitting.  These cables are better than twisted pair
  189. cable because of the higher transmission speed and longer
  190. distance.
  191.  
  192.  
  193. Baseband and Broadband Systems -
  194.  
  195.      A baseband LAN assigns its entire capacity to a single
  196. user for a brief time. Only one device can use its pathway.
  197. These networks usually use 3/8 inch coaxial cable.
  198. Advantages are low cost, easy installation, and considerable
  199. capacity.  Baseband does, though, not lend itself to voice
  200. quality communication.
  201.  
  202.      A broadband LAN is sophisticated and uses common
  203. television cable and a modem.  Although it is expensive it
  204. will allow the network to handle voice, video,
  205. teleconferencing, and graphics transmission.  It does
  206. this by using different bandwidths so one signal does not
  207. interfere with another signal. It is good for
  208. high volume office communication.
  209.  
  210.      Fiber Optics are the next step although very expensive
  211. it will eventually replace the other cables.  Fiber Optics
  212. use light to transmit large amounts of information in a very
  213. short time.  A single cable can carry 240 thousand calls at
  214. once.
  215.  
  216.  
  217. Interconnecting LANs -
  218.  
  219.      Bridges are one way of connecting similar networks.
  220.  
  221.      Gateways are a way of connecting dissimilar networks.
  222. It acts as a translator between these networks.  It
  223. understands different file structures, data types, and access
  224. methods.
  225.  
  226.  
  227. Vendors -
  228.  
  229. Ungermann-Bass is a large independent vendor. Offering both
  230. base and broadband services and coaxial cable and fiber optic
  231. LANs.
  232.  
  233. Systek is the OEM supplier of IBM's broadband network.
  234.  
  235. 3Com is a major supplier of PC LANs.
  236.  
  237. Corvus sells Omninet. They offer a system based on twisted
  238. pair wiring.
  239.  
  240. Interlan Inc. provides Ethernet based products.
  241.  
  242. Wangnet by Wang laboratories.
  243.  
  244. Codex 4000 series by Codex corp.
  245.  
  246. Information systems network by none other than AT&T
  247. information systems. (commonly abbreviated ISN)
  248.  
  249. Novell network
  250.  
  251.  
  252. LAN terms and what they mean - (note - originally printed in LAN
  253. magazine)
  254.  
  255. Access method: a way to determine which workstation or PC
  256. will be next to use the LAN. A set of rules by network
  257. hardware and software that direct the traffic over the
  258. network. Examples include Token passing and Carrier Sense
  259. Multiple Access for Collision Detection (CSMA/CD)
  260.  
  261. Collision: The result of two workstations trying to use a
  262. shared transmission medium (cable) at the same time. The
  263. electronic signals collide and ruin both signals. The whole
  264. process takes seconds.
  265.  
  266. Collision detection: The process of detecting when a
  267. collision has occurred. Workstations know a collision has
  268. occurred if the other station sends no reply that the signal
  269. was received.
  270.  
  271. Disk Server: a device equipped with disks and a program that
  272. allows users to make and store files on the disks. Allows
  273. each user to have an increase in storage space normally not
  274. accessible at their PC.
  275.  
  276. Drop cable: The cable which allows connection and access to
  277. the trunk cables of a network.
  278.  
  279. Locking: prevents people from changing the same data at the
  280. same time.
  281.  
  282. Polling: used in star networks. allows the central "hub"
  283. system to know when a node wants to transmit.
  284.  
  285.  
  286.  
  287.  
  288.  
  289. LAN Magazine           Call Anarchia at 518-869-6035
  290. 12 West 21 Street        TSD     at 518-377-6487
  291. New York, NY 10010
  292. 1-800-LIBRARY or       boards for those who take their
  293. 212-691-8251              telecom seriously.
  294.  
  295. Look for part II soon - Novell Network
  296. commands and syntax
  297.  
  298.  
  299. -------------------------------------------------------------------------------
  300. On Payphones - By The Surge
  301.  
  302.      A payphone is a payphone is a payphone, I think that Shakespeare said that
  303. once.  At anyrate, the payphone I will be dealing mostly with, due to my
  304. familiarity with this model, is the Western Electriric Rotary fone.This should
  305. hold true to most models of payphones as I will not go into vivid detail on
  306. the aspects of this model alone.  This is basically my notes on the findings
  307. that I have come up with upon opening payphones that I deem noteworthy to
  308. myself and others who have not opened payphones or have not studied payphones
  309. that they have opened in depth.
  310. Opening the phone.
  311.      One of the most important concepts to realize when opening a payphone is
  312. that a payphone is basically a wall-mounted safe containing a phone (with dtmf
  313. pad/rotary dial exposed) and a cashbox (and related mechanisms).  When opening
  314. a safe, you must realize that the easiest way to open a safe is through the
  315. opening method provided.  In the case of the payphone, this consists of a lock
  316. and a turn-key insert.    This lock is in the middle of the right hand side of
  317. the phone.  This contains many tumblers similar to a safe and can be
  318. manipulated by drilling a hole around the key insert with a hole-saw drill.
  319. The turn-key is on the left side at the same level as the cradle for the hand-
  320. set.  Drill a similar hole around this mechanism also.    In removing the
  321. tumblers of the right side, you will expose the slide that should be pressed
  322. downward by a screwdriver or similar probing type tool.  Then the same should
  323. be done to the turn-key side.  Use of a mallet may assist the pushing of the
  324. probe to get the slide into the down position.    At this time the top-front of
  325. the phone should be lifted upward and outward and the insides will be exposed.
  326. The black metal is only a shell that covers the inner metal and removal of this
  327. metal will accomplish nothing.
  328.      Payphones were meant to withstand the attact of a vandal who does not have
  329. power tools.  No matter what gamma rays may turn you into the Incredible Hulk,
  330. you will not be able to open the phone without power tools.  To elaborate on
  331. how strong the metal is, in opening a dented phone, I broke 1 hole-saw drill
  332. bit, 2 screwdrivers and a mallet.  All physical manhandling will do to a phone
  333. is to bind the lock and wreck the electrical devices inside.  Once the lock is
  334. bound, it is next to impossible to open the phone without a blow-torch.  Also,
  335. if you know a locksmith well enough and the lock is still in working condition
  336. you may be able to have a key made up for it (with the right connections, this
  337. is not impossible as I have found out).
  338. Tone Oscilator-
  339.      AKA the redbox holds, on the Western Electric models at least, a 2 way
  340. switch which you may find interesting.    It is labled  CF   DTF    for Coin First
  341. and Dial-tone First as you may have read in BIOC 003's course VI on payphones.
  342. It is very interesting and annoying to realize that it is a switch you will
  343. find every time that you walk up to a phone that is set to CF.    "Jeeze, all I
  344. have to do is throw one stupid leetle (Mexican for little) switch and I could
  345. use a Blue Box, code, 3rd party billing, collect-call, 800-diverter ect....
  346. The tone oscilator is connected to a central unit via 11 pin connector.
  347. Dialing Unit-
  348.      The dialing unit is also connected into the central unit via an 11 pin
  349. connector.  The dialing unit holds the dtmf pad/rotary dialing wheel and the
  350. cradle and the cord to the hand-set.  The cord to the hand-set is protected
  351. with an armoured outside shell and a very strong cable inside which the red,
  352. yellow, black and green wires braid themselves around.
  353. Coin Mechanism-
  354.      The coin mechanism starts in the upper left hand side of the phone and
  355. goes back to the back of the phone, through the totalizer (red-box mechanism)
  356. and and back out to the bottom-front of the phone.  It will hold a maximum of
  357. 17 quarters before the load has to be dropped into the cashbox (that is why you
  358. should never try to red-box more than $4.25 into a phone at any one interval.)
  359. At that point as one noted friend of mine found out (Dr. Killdeath) something
  360. like this will happen:
  361. "Hello?"
  362. "Hello sir, this is the operator.  Just what exactly are you trying to pull
  363. here?"
  364. "Your leg baby!"
  365. -click!
  366. Conclusion-
  367.      Maybe I will find out even more with my next payphone and as allways, I
  368. will be willing to share my findings with all that are willing to take interest
  369. and read.  Dr. Killdeath, if you read this, contact me at one of the boards
  370. I have mentioned bellow as I haven't heard from you since Red Square.  Any
  371. comments (especially additions) please contact me at any of the boards I call.
  372.  
  373.  
  374.  
  375. -------------------------------------------------------------------------------
  376. On pedestals - By The Surge & Bellcon
  377.  
  378.      First off, by far, phreaking entails much much more than codes.  The
  379. true phreak is into the "hands-on" aspect of phreaking more than the
  380. bluebox programs or the codes.    This experience is using actual blueboxes,
  381. trashing and the now ever so popular and still growing field of 'pedestal
  382.  hacking.'  Pedestals are the 'cans', or grey-green boxes that are owned by Bell
  383. on the side of the road.  These appear only in rural or suburban areas.  In
  384. cities, you must use the same methods but these ports may be found in
  385. manholes instead.  Basically, a pedestal is an interface, are bridging
  386. gap, between two stretches of telephone cables.  The first stretch being from
  387. your Central Office to your street, and the second from there to your house.
  388. In every-day use, it is mainly used as an access port for line testing and
  389. installation by lineman.  They are no longer needed in the use of manual
  390. eavesdropping by Bell since all modern eavesdropping is done in your Central
  391. Office, and will be undetected because there is no voltage drop.  This is not
  392. to say that you cannot eavesdrop from these points though.  Radio Schlock
  393. sells a $20.00 recorder that will only record when there is a drop in voltage
  394. on the line (someone picks up a phone) which can be attached at the terminal
  395. set of the person you wish to eavesdrop on.  Other than this device, Radio
  396. Schlock also sells the new CPA-1000 pen register.  This will keep acurate tabs
  397. on any phoneline you wish to keep these records on and runs about $100.00. (See
  398. May '87 of 2600 Magazine.)  Keep in mind that to hook these devices up to
  399. someones phone lines is not only
  400. an invasion of privacy but is also in
  401. many ways against the law.  If you are in the pedestal to begin with you
  402. obviously have no reguard for either so I guess it is no big deal.  Of course
  403. you all have the files on how to build "beige" boxes aka linesman's handsets
  404. so I won't bother with that.  This is of course an effective tool to monitor
  405. conversations.    I personally use an actual test set which has the built in
  406. monitor on it so it goes virtually un-noticed.    If you wish to modify your
  407. own phone to do the same, just disconnect the grey (or blue or white)
  408. wire on the F1-Post and the same effect will be accomplished in a cruder way.
  409. The big drawback is that you will wind up bringing the entire base of the
  410. phone along with you to have this feature.
  411.      Next order of business is some annoying things that you can do to
  412. someone from the pedestal.  Basically, when you are at the pedestal you have
  413. much more power than at any of their phones.  If they detect you on the line
  414. and go to call the "proper" authorities, just disconnect the wires
  415. from the terminal blocks and they can not complete the call because their
  416. phone will be dead.  Then run like hell.  Elsewhere in this issue of MIP
  417. are the plans for the 'ring-busy' device.  This may also be hooked to the
  418. terminal blocks easily. I do recommend printing out that file or at least
  419. saving it to disk as it could come in very handy.  It makes the line ring
  420. once, then give busy status.  The owner of the line can make outgoing calls but
  421. will not even hear the first ring.  One thing to remember when using the
  422. monitor/disconnect or the ring-busy device is that if the owner of the line
  423. has 2 lines, be sure to disconnect/busy both of them.
  424.      Experimentation is something that is the best about pedestal hacking.
  425. It is pretty much wide open. [No pun intended.]  One interesting thing that
  426. you can do is to run wires from one set of terminal blocks to the other.  Both
  427. lines will be connected to each other and this provides quite a humourous
  428. effect to listen in on a test set with.  Another good way of phucking around is
  429. to take the wires running from one set of terminal blocks and change them with
  430. wires from another set of terminal blocks.  This will cause all line A's
  431. calls to go to house B and vice-versa.    Another interesting device to hook up
  432. (neither of us have tried this but in theory it could work) is to take a
  433. battery that will produce a large (but not too large) amount of voltage (like
  434. a car battery) and hook this up to an alternater which will cause the voltage
  435. to run in pulses.  This will cause the line to constantly ring [or at least
  436. make the bell ringer lock up] until the phone is picked up.  When the phone is
  437. put back down, this will continue.   This will disallow outgoing and
  438. incoming calls and be a general annoyance.
  439.      Opening the pedestal can be acheived simply.  If it is the type of
  440. a case that has 2 doors on the front and opens like a closet (quiet front or
  441. QF) just insert a 7/16" socket wrench (key word-socket since there are
  442. washers around the nut that make it impossible to use anything but a socket
  443. wrench or nut-driver) and just follow the directions printed above the
  444. handle.  For the 'can' type boxes, just undo the nuts with a 7/16" socket
  445. wrench (again, only socket) and lift the front cover off by pulling on the
  446. 'handle' at the bottom and pulling down and off. (This also makes a great seat
  447. on those wet nights!).
  448.      Now all you have to do is find out what line you are accessing (be sure
  449. it's not yours!) by using ANI.  If you are not from the 518 area I would
  450. suggest subscribing to 2600 and writing in for your ANI (if you don't allready
  451. know it) If you are from 518, 998 (or in some weird places 997) is what you
  452. want to dial to find the number of the line that you are on.  Once you are
  453. sure that it is not yours, you can call anywhere for free since you are using
  454. the phone of someone else.
  455.      One thing that I have noticed in looking around at a lot of pedestals is
  456. what we call a 'node'.  It is protected by a black rubber cap.  The nodes are
  457. easy to see, as they are usally two or    three feet up the pole, and have black
  458. wires running either from the ground, or the top of the pole.    The caps can
  459. be very easily removed to expose a set of terminal posts.  Since these nodes
  460. are mounted on the telephone pole they provide easy access to the lines since
  461. you don't have to open a pedestal at all to get at them.  They are, other
  462. than the access-ability factor, the same as the terminal blocks inside of a
  463. pedestal.
  464.      One thing that should be mentioned is a reminder.    If you happen to cut
  465. any of the wires inside, intentionally or not, you have committed a serious
  466. crime.    Not only is this theft and vandalism, it may be deemed by
  467. officials as something more organized.    Many things are carried over phone
  468. lines besides just voices.  Lines such as bank or lottery data, medical
  469. systems, and alarm systems are a few of the things that when cut, could lead to
  470. some serious trouble.  In one such case similar to this, the local division of
  471. the FBI showed up for some thorough investigating (along with TelCo and
  472. State Police.)
  473.      Well, that is just about all that I have to say 'on pedestals'.
  474.      One final note, a pedestal is not yet in use, there is still current
  475. running through it although you will not get a dialtone from any of the
  476. terminals or wires themselves.    They are basically useless although the
  477. cases make great end tables for your room.  Look in the future for a follow
  478. up file dealing with test probes and other lineman paraphenalia as well as
  479. with anything else that we learn from Ma Bell (knock on wood).
  480.  
  481. TTFN! The Surge (T$) Bellcon
  482.  
  483. +-----------------------------------------------------------------------------+
  484. !           Getting The Most For Your Money -- Hotels              !
  485. !               Written for M.I. Magazine -- 5-4-87              !
  486. +-----------------------------------------------------------------------------+
  487.  
  488.  
  489.      Have you ever been on vacation and while staying in a hotel you realized
  490. that they are ripping you off?    If so, read on.  I will list some various ways
  491. to save money and possibly have a good time screwing them over.
  492.  
  493.      While staying in a hotel room you may realize that it is not very easy
  494. to phreak from the room due to the fact that they monitor every outgoing call.
  495. If there is no charge for outgoing calls, feel 'free' to phreak as you
  496. normally would from home.  If there is a charge, you may be able to phreak
  497. using alternative methods.  On your hotel phone it may say 'dial 8+1+(area
  498. code) + number.'  This is of course is just designating that you want an
  499. outside line, and to record billing for hotel records purposes.  Try dialing
  500. other numbers first other than an 8 first.  If you get a dial tone then use
  501. that line to dial out.    You may still get billed for it, but then again, you
  502. may not.  It sure as hell can't hurt.  For some reason hotels are now all
  503. going to modular jacks...this is a direct invitation to take what (what
  504. could be easier?)  When most maids are done cleaning they will leave the doors
  505. to rooms open.    Walk right in and take a phone from that room.    I would not
  506. advise that you take your own phone (for obvious reasons.)
  507.      There is of course the tried and true method of walking over to a hotel
  508. pay phone to carry out your business.  This also brings up an interesting
  509. point.    Most hotel phones are indoors on hotel walls.  The strongest support
  510. they have to the wall is some plaster and a few wood screws.  It would be a
  511. bit risky to take one from this location, but it's always an option.
  512.      Upon looking around many hotels, you may notice that the power switches
  513. for ENTIRE hallways are left in the open, unlocked.  This could bring about
  514. a quite chaotic situation, making it quite easy for you to enter someone's
  515. room and take what you please.    Be weary of the emergency power lights
  516. that are ALWAYS in hotels.  I would not suggest you do this, it is only proving
  517. that hotel management is not always the smartest class of people in the world.
  518.      If the hotel is of any good quality, it will have a restaurant
  519. somewhere on the premisis.  Walk in and eat until you burst, upon paying your
  520. bill politely ask if you can bill it to your hotel room.  Be sure to ask if
  521. these arrangements can be made before-hand.  All they will want is a
  522. name and room number.  Make any room and name up as they will not usually
  523. verify it.  (What hotel would want to harrass and 'honest' customer?)
  524.      Finally, when checking in and out, keep your eyes on the computer.  As
  525. stated earlier, hotel management is not too smart.  Not smart enough to
  526. remember logon procedures and passwords that is.  It is not unlikely that the
  527. whole procedure will be written stamped on the terminal.  Keep this for future
  528. reference!
  529.  
  530. If you are not impressed with this file, stop complaining.  Request
  531. something next issue, or take whatever you get.  You're not PAYING for this!
  532.  
  533.             (A Mishandled Magazine Production!)
  534.  
  535.  
  536.  
  537. ================================?==============================
  538.      Merit destinations---
  539.  
  540.  Autonet         CMU-Cyber         Datapac         Dial1200-AA
  541.  Dial300-AA         Internet         ITI             MAGNET
  542.  MSUnet-CLSI         MSUnet-EGRNET     MSUnet-IBM         MSUnet
  543.  MTU             MTUS5         OU-SECS         RPI
  544.  RUAC             SDSC         Telenet         UM-CAVAX
  545.  UM-CLINFO         UM-CVVAX         UM-DSC          UM-EnginHarris
  546.  UM-MMVAX         UM-QuickSlides     UM-RAVAX         umix
  547.  UMLIB             UMLIB-300         WMU-CAE         WMU-Kanga
  548.  WMU-Pooh         WMU-Puff         WMU-Tigger         WSU-CSVAX
  549.  WSU-ET          ZOOnet-KCollege     Zoonet-KVCC
  550.  
  551. Here are some additional destinations that are accessable via merit.....
  552.  ABA/NET         ACP         ADPNS-261         ADPNS-3
  553.  ADPNS-446         ADPNS-9         Alberta         ARTFL
  554.  Automail-23         Automail-297     Boeing          British-Columbia
  555.  BRS             Cal-Berkeley     Calgary         Caltech-HEP
  556.  Carnegie-DEC-20     Carnegie-MICOM     Carnegie-11/45      CompuServe
  557.  Comshare         Cornell         Dalhousie         DatapacInfo
  558.  Dialcom         Dialog-Index     Dialog-V1         Dialog-V2
  559.  Dow-Jones         Guelph         Illinois         Illinois-Cyber
  560.  LEXIS             Manitoba         Maryland-Unix         McGill
  561.  MGH             Minnesota-Cyber     Minnesota-VAX         MIT-Multics
  562.  MIT-VM          Montreal         Natl-Lib-Med         NCAR-Telenet
  563.  New-Brunswick         Newsnet         NJIT-EIES         NLM
  564.  NLM-MCS         Notre-Dame      NRC             NYTimes
  565.  OAG             Queens         Rice             RLIN
  566.  SDC             SFU         Simon-Fraser         Source
  567.  Source-11         Source-12         Source-13         Stanford
  568.  STN             Sumex         Telenet-Cust-Serv   Telenet-Mail
  569.  Telenet-Telemail    Toronto         TUCC             UBC
  570.  UBC-CS          UBC-EAN         UBC-VISION         UQV
  571.  Press RETURN to continue
  572.  Victoria         VMShare         Vutext-Can         Vutext-Freep
  573.  Vutext-other         Washington      Waterloo-TSS         Waterloo-VM
  574.  WestLaw         Wilsonline      Wisconsin-MACC      Wisconsin-VAX
  575.  Yale
  576.  
  577. This is the best list that I could get a hold of.  Hacking Merit is very
  578. interesting as you can reach telenet via merit as well as all these adresses
  579. that are listed above.    If you know telenet, you know that this makes Merit
  580. practically unlimited.    I hear from Bellcon that there is a UNIX out there
  581. with the uucp account and password uucp but it needs a core dump to get to
  582. the prompt.  If you are into that sort of thing, go for it!  If not, there are
  583. still quite a few other destinations that you may wish to hack.  I am sure that
  584. that UNIX is wide open seeing that uucp's pw was uucp.  Try the other default
  585. accounts.  Merit is down at this time due to extensive hacking and a friend of
  586. mine got a little note on his MTS account about this so be carefull not to do
  587. this from MTS or anywhere where it can be tied to you.    To get to MERIT just
  588. type:
  589. %call 999900009999
  590. when you are connected to the 266-8989 dialup or any dialup of ISNET.  I hear
  591. that the 266 prefix will be soon changed to 276 but the last 4 digits of ISNET
  592. will remain the same 8989.  I hope you enjoyed this file.  It took no great
  593. intelligence to write but can be used as a reference for serious hackers who
  594. have not tried MERIT yet.  This is a way for you to get started and I wish you
  595. the best of luck on getting accounts in all your travels and hope you never
  596. choose to destroy any data or system anywhere.    Remember, the greatest sence of
  597. power comes from holding the power to destroy a system, and choosing not to..
  598.                                        T$
  599. ===============================================================================
  600.  
  601.  
  602.  .......................................
  603. .         The HOW TO File          .
  604. .           On Making          .
  605. .      The Ring-Busy Device          .
  606. .     Designed And Written By      .
  607. .        ]>itto AKA Shlomo          .
  608. .                      .
  609. .......................................
  610.  
  611.  
  612. Introduction
  613. ------------
  614.  Well this is the How To file on The Ring-Busy Device. This is very simple
  615. to construct and is also very simple to connect on someones fone line. It is
  616. probably the easiest thing you will ever do what is actually worth what
  617. little effort you put in. Now your probably saying to yourslef:
  618.  
  619.  
  620. What The Hell Is A Ring-Busy Device?
  621. ------------------------------------
  622.  A Ring-Busy Device is ofcourse a
  623. device that when connected on to you enemys fone line will make it so that
  624. when you call this persons fone you will get a Ring-Busy. A ring-busy is
  625. exactly what it says, A ring and then a busy, That is One ring and from then
  626. on busy. Also the pathetic person who has the fone that this device is being
  627. used on will not have his fone ring.  This means he will not even know that
  628. anyone is calling. Your probably saying BIG DEAL, why not just cut his line!
  629. Well this is better because he can still use his fone, thats right, if
  630. he wanted to he could pick up his fone and he would get a dial tone, he could
  631. then dial out not knowing of this device. This is especially useful for
  632. those r0dent BBS's that are pissing you off. If someone has a BBS and this
  633. device is on the line then they wont get any calls for their BBS (hehe), and
  634. they wont know why either!
  635.  
  636.  
  637. How the Ring-Busy Device Was Conceived
  638. --------------------------------------
  639.  It all started one morning at 4am when I went out special to steal this
  640. emergency police/fire fone. Once I got
  641. it home I hooked it up to my line and noticed that whenever someone called
  642. me they would get a ring-busy, this was extremely odd, so I tried to figure out
  643. why the hell that was happening, and I did, and now we have the Ring-Busy
  644. device. It is also useful if dont want to talk to someone but you dont want to
  645. put the fone off the hook, just put this little device on and those leeches
  646. that keep bothering you for games wont be a problem anymore.
  647.  
  648.  
  649. Ring-Busy Device Plans
  650. ----------------------
  651.  As I said before this is very very simple to construct.
  652.  
  653. Parts Needed:
  654.  (1) 7k resistor (7000 OHMS)
  655.  (1) Fone line
  656.  (1/2) a brain (at least)
  657.  
  658. Procedure:
  659.  Now all you have to do is connect up this 7k resistor to the fone line on
  660. the red and green terminals, Here is an easy diagram of how to add it onto
  661. someones fone line. The diagram represents the nice little box that the
  662. fone line comes through on the side of your house.
  663.  NOTE: This is for a 1 fone line configuration. If they have two I think
  664. you'd figure it out? If not too Bad...
  665.  
  666. Diagram:
  667.       #########
  668.       #      #
  669.       # G-7-R #
  670.       #      #
  671.       #########
  672.                      G - Green terminal
  673.  R - Red Terminal
  674.  7 - 7k resistor
  675.  
  676. Now if they have 2 fone lines then connect another 7k resistor to the
  677. black and yellow terminals.
  678.  
  679.  Its That Simple....
  680. 7k resistors might be a some-what hard to get, try your local electronics
  681. store and dont bother with Rat Shack, I already checked, they dont sell them.
  682.  If you must, a 6.5k or maybe 7.5k resistor will work, but Ma Bell uses
  683. 7k so I do the same.
  684.  
  685.  
  686. Suggestions
  687. -----------
  688.  Here are a few ways to use or misuse this device.
  689.  1) Connect it on to your fone:
  690. Simple just cut off the modular end of your fone cord and connect it to the
  691. red and green wires, then connect the modular plug you cut off to the
  692. resistor too, and then just plug the fone in and you have a permanent
  693. Ring-Busy Device, Another way of doing it would be to put a SPST switch in
  694. there so you can turn it on or off, thats what I do and it works great
  695. (Especially when r0dents start bothering me)
  696.  2) Connect it to your favorite enemys fone line, and enjoy while watching
  697. him try to figure out why he isn't  getting any fone calls, BUT if the
  698. luser has 2 fone lines I suggest that you connect one Ring-Busy Device onto
  699. each fone so he doesn't get calls on the other fone from people telling him
  700. that his fone is phucked.
  701.  
  702.  
  703. Conclusion
  704. ----------
  705.  Well as this file comes to an end, I would like to tell you to call some
  706. of the best boards around:
  707.  
  708.  
  709. Disclaimer
  710. ----------
  711.  This file is for informational purposes only, it is not meant for
  712. small children or the mentally unbalanced. In no way is the author
  713. liable for use or misuse of this device. Also note that the author can
  714. not and will not take any responsiblity for any actions as a result of this
  715. file.
  716.  
  717. .......................................
  718. .        The HOW TO File          .
  719. .      On Crashing A C-Net          .
  720. .           Part Two           .
  721. .        By ]>itto          .
  722. .         AKA Shlomo          .
  723. .......................................
  724.  
  725.  
  726. Introduction:
  727. -------------
  728.  In this file on Crahing a C-Net I will discuss methods of making, using, and
  729. getting backdoors on C-Net, I will also show some C-Net programming and how to
  730. make your very own backdoor!
  731.   First I will discuss ways to get SysOp access on a cnet...There are a
  732. few ways and most are effective.
  733.  
  734.  
  735. Method 1
  736. --------
  737.  Now this method is quite simple BUT a certain access level is needed. This
  738. works like this:
  739.  First: you must try and convince the SysOp to give you SubOp access of one
  740. of the UD sections, this is the only thing stopping you from complete
  741. control of his board. If you dont have a commie then try to convince him to
  742. have maybe a g-philes section or a UD section of your computer type and for
  743. him to make you a subop, this won't be too hard if you are an expert in the
  744. art of bullshitting.
  745.  Second: (This is the easy part) Log on the board real late at night (somewhere
  746. between 2-4am) and go into your sub in the UD section, then hit Z for subop
  747. maintenance and once in there hit 2, once you are at this menu change the
  748. name of the UD section to:
  749. name/e (where the name is the name of the UD). Then leave the subop
  750. maintenance and leave the UD section, then go back into the UD section and
  751. you will see that your UD section is now a ENTIRE DISK EXCHANGE MODE which
  752. means you can kill/upload/download anything on the disk.
  753.  Third: Now you must make for yourself backdoor, and then upload it to the
  754. board in place of the a prg. file already on the disk (making a backdoor
  755. for yourself will be discussed later)
  756.  Fourth: Now just execute the prg. file you replaced with your backdoor and
  757. your set!!
  758.  
  759.  
  760. Method 2
  761. --------
  762.    Now this method is simple and you dont need subop access BUT the sysop
  763. of the BBS you want to install this backdoor on has to be either:
  764. 1) a Lazy bum
  765.  or
  766. 2) a completely stupid asshole
  767.    This is how it works...
  768.  First: You must go into the p-files section and see if there are any games
  769. in there, if not then funs over, this method wont work. Dont get your hopes
  770. up just because there are online games, now what you have to do is execute each
  771. one and make sure that each one is there and make sure you dont see:
  772. 'Error reading "name of game"', if you dont get any errors and all the games
  773. are there then your out of luck.
  774.  Sorry, but the reason why it would say error reading the game is because that
  775. game isn't on the disk (or maybe it is just that the sysop misspelled the name
  776. , in any case...If there is an error than you now have the ability to
  777. install a backdoor.
  778.  Second: This is easy from now on, now all you have to do is go into the UD
  779. section and upload a game with the name prg.name of game missing.
  780. Example: game missing is wrestling, so you upload a game called prg.wrestling.
  781.  Get it? Well anyways this prg. that you upload must be you very own
  782. backdoor (this will be discussed later)  Third: Just execute that game after
  783. you have uploaded it and you in control
  784.  
  785.  
  786. Method 3
  787. --------
  788.  This is probably the most worthless method and the hardest to do, but what
  789. the hell. In this method you must:
  790.  First: Get ahold of an online game that the sysop does not have and is
  791. somewhat a good game, then install a backdoor (discussed later) and then
  792. upload it to the UD section, if the sysop is an idiot he will add it to the
  793. p-files section without even checking it, if he is smart he will check it
  794. for backdoors and if he is a complete idiot or you are good at hiding back
  795. doors than he'll add it to the p-files section.
  796.  Second: Once it's in the p-files section just execute it and go with
  797. your backdoor. That simple!
  798.  
  799.  
  800. Method 4
  801. --------
  802.  Do the same as method 3 BUT do not install a backdoor in the game, and
  803. wait till he puts it in the p-files section, once he does go into the UD
  804. section you uploded it to and check if its still there, if so then since
  805. you uploaded it, just kill it and then upload your backdoor, then execute
  806. the game and Ta Da!
  807.  
  808.  
  809. Making A Backdoor For Yourself
  810. ------------------------------
  811.  NOTE: It always helps to have a commie at hand when editing or making games
  812. or backdoors for CNET but I'm sure any computer will do.
  813.  Here I will discuss some of the variables needed and some sub-routuines
  814. need to make a backdoor or game.
  815.   Well first of all to start out all CNET games MUST be between the lines of
  816. 512-580, and you can not skip lines.
  817. ---------------------
  818.  Important Variables:
  819. ---------------------
  820. a$ - used to print out things on the BBS, goes with a gosub 40, for example if you wanted to print out 'axeman is
  821. an asshole' you could do that by doing:
  822. a$="axeman is an asshole":gosub40
  823. ac% - this is your access level, the access levels of cnet go from 0-9 (9
  824. being sysop, and 0 being new user) I will discuss access levels in detail
  825. in a later file.
  826.  NOTE: one easy way to make a backdoor would be to but somewhere in the game
  827. a line like this:
  828. ac%=9, that would give you sysop access an$ - the response of an input, (in
  829. other words what the luser typed in)
  830. b$  - current board # your in.
  831. cm$ - prompt (example=MAIN:)
  832. id  - your id
  833. d1$ - last call date
  834. d2$ - current time and date
  835. pw$ - your password
  836. ------------------------
  837.  Important Sub-Routines:
  838. ------------------------
  839. gosub 2100 - like input.(an$=the inputs response)
  840. gosub 40   - to print something out to the modem,(Example: a$="hello":gosub40
  841. will print out 'hello')
  842. goto 6000  - logoff the user
  843. goto 1300  - the main menu
  844. goto 512   - execute a p-file(game)
  845. goto 16000 - read a file
  846. gosub61000 - do this 1st before going
  847. to 512 for loading in a game example:
  848. to load 'dumb game' do this:
  849. a$="dumb game":goto61000:goto512
  850.   Well those are some of the real neccesities.
  851.  
  852. NOTE: When printing something out to the modem a ctrl-k will act as a
  853. carriage return. Example:
  854. a$="<ctrl-k>hello<ctrl-k>":gosub40 that will print a return then hello and
  855. then another return.
  856.  
  857. Backdoor Example:
  858. -----------------
  859.  Here is a very simple example of a backdoor file for cnet, if you want
  860. you can use this, or your very own backdoor.
  861.  Here goes:
  862. 512 a$=" a stupid backdoor ":gosub40
  863. 513 ac%=9:goto1300
  864.  As you probably know the example i've given will print out' a stupid backdoor
  865. ' and will then give you sysop access, and then return you to the main menu.
  866.  The above is ofcourse a lame example, I dont have time for a complicated one.
  867. But I think you got the idea...If not then leave me mail on any board I'm on.
  868.  Also try contacting your local commie user, he might be able to supply you
  869. with some nice ones, If you need one real bad, let me know and I'll make
  870. a few for you.
  871.  
  872.  
  873. C-Net Trick
  874. -----------
  875.  This isn't much but it is a simple way to find out who posted a anonymous msg
  876. on a CNET, this only works with the main message not the responses. What
  877. you do is read the message and then privately reply to the idiot who posted
  878. the message(Ooops I forgot to tell ya that you have to have a good idea of
  879. who the hell posted it...) then once you have done that go into the e-mail
  880. section by hitting M at the main menu and then type V to verify someones mail
  881. then all you do is enter that persons name and if it says that guy has a
  882. msg from you that you know it's him...
  883.  Not so great a trick eh?
  884.  
  885.     -----------------
  886.        /        /                      BY
  887.       /    HAVE SOME   /
  888.      /              /                        THE
  889.     /     FUN WITH    /
  890.    /            /                            FASCIST
  891.   / CALDOR PHONES! /
  892.  /          /                             PLATE
  893.  -----------------
  894.  
  895.      So, you are walking through your local Caldor, you see a phone sitting
  896. there, there are no clerks around, and nobody is watching you, it is now time
  897. to use the phone.  Yes, you too can make calls to lots of different and strange
  898. places in your Caldor!    In this first issue of Caldor Phone Numbers, I will
  899. give you some neat numbers to mess around with.  To use these numbers, pick up
  900. the phone, dial a 7, then wait for a louder dial tone, then you can put in the
  901. number of your choice.    Here are the numbers you could use:
  902.  
  903.        SPECIAL NUMBERS
  904.        ------- -------
  905.  
  906. Accounts Payable         6235
  907. Accounts Payable Adjustments     6234
  908. Admore Distribution         7186
  909. Advertisement Department     6161
  910. Cafeteria             6269
  911. Charge Sales             6219
  912. Central Delivery         6129
  913. Check Authorization         6401
  914. Check Control             6211
  915. Co-op Advertisement         6253
  916. Computer Room             6025
  917. Conference Room I         6244
  918. Conference Room II         6356
  919. Conference Room III         6388
  920. Conference Room IV         6337
  921. Construction Department      6266
  922. Consumer Affairs         6004
  923. Controller             6008
  924. Data Processing          6365
  925. Distribution Center         3020
  926. Duplicating             6158
  927. Executive Benefits         6003
  928. Expense Department         6215
  929. Gym                 6196
  930. Help Desk             6667
  931. Internal Audit             6083
  932. Inventory Control         6222
  933. Legal Department         6242
  934. Leisure Line Toys         7300
  935. Mailroom             6159
  936. Maintenance Department         6678
  937. Operations Supervisor         6230
  938. Payroll              6251
  939. Personnel             6174
  940. Personnel Benefits         6317
  941. Printshop             6272
  942. Purchasing             6203
  943. Ralar Distribution         7195
  944. Real Estate             6242
  945. REceptionist             6240
  946. Sales Audit             6217
  947. Security Department         6256
  948. Security REgionals         6256
  949. Telelcommunications         6339
  950. Traffic Accounts Payable     6663
  951. Traffic Hauling          6315
  952. TWX Message Center         6152
  953.  
  954.      Those are all the numbers for this first file on Caldor Phone System.
  955.  
  956. One last thing you might want to do is to dial 0, then ask the operator to page
  957. customer assistance to hardware or some other department, it might be
  958. interesting...remember, these numbers are for informational purposes only, I do
  959. not approve of you using them.    Be sure to look for the next file on Caldor
  960. Phone Systems!
  961.  
  962.                                         TFP
  963.  
  964.  
  965. Some neat telephone numbers to call on a boring day.
  966.  
  967.  
  968. -------------------------------------------------------------------------------
  969.  
  970. NATIONAL STATES' RIGHTS PARTY                                   404-427-0283
  971. NAZIS IN ARLINGTON                        703-524-2175
  972. NAZIS IN CHICAGO                        312-863-8700
  973. NAZIS IN CLEVELAND                        216-631-6448
  974. LIBERTY LOBBY                            703-546-5611
  975. NATIONAL ALLIANCE                        703-525-3223
  976.  
  977. KU KLUX KLAN CHAPTERS:
  978.  
  979. DAVID DUKE                            404-835-7959
  980. HAROLD COVINGTON                        919-834-0063
  981. BILL WILKINSON                            504-665-1018
  982. FRED WILKINS                            303-232-8114
  983. FALLBROOK, CALIFORNIA                        714-728-0280
  984. SAN DIEGO, CALIFORNIA                        714-563-4555
  985. ANAHEIM, CALIFORNIA                        714-750-7848
  986. LAKEWOOD, COLORADO                        303-232-8373
  987.  
  988. OTHER REACTIONARY LOWLIFES:
  989.  
  990. PHYLISS SCHLAFFLY                        618-462-5415
  991. G. GORDON LIDDY                         301-567-3607
  992. DAVID ATLEE PHILIPS                        301-365-2238
  993. PETER BOURNE                            202-462-7266
  994. WILLIAM COLBY                            301-320-4646
  995. RICHARD HELMS                            202-686-1560
  996. BERNARD BARKER                            305-266-2220
  997. L. PATRICK GRAY                         203-535-1685
  998.  
  999. I am not too sure if these numbers are all still correct, these people might
  1000. have moved since these were compiled.  It is a little bit old.    Oh well, have
  1001. fun with them anyways...and remember...phone harassment is against the law!
  1002.  
  1003. One little address you might want to write to...
  1004.  
  1005. THE CROSS & THE FLAG
  1006. P.O. BOX 27895
  1007. L.A., CALIFORNIA 90027
  1008.  
  1009. Remember, this stuff is just informational, and the author of this file can not
  1010. take responsibility for what the readers do with this information!
  1011.  
  1012.  
  1013. This information was taken from the book GETTING EVEN 2.
  1014.  
  1015.  
  1016.  
  1017.  
  1018. Well, that was the first issue of the Mishandled Information Publication!  If
  1019. you would like to talk with any of the writers of this magazine, please call
  1020. these fine BBS's:
  1021.  
  1022. TSD            24 HOURS        518/377-6487
  1023. ANARCHIA        24 HOURS        518/869-6035
  1024.  
  1025. If you would like to submit an article for upcoming issues of MIP, please
  1026. contact me on TSD or Anarchia, I am on them as The Fascist Plate.
  1027.  
  1028. I hope you have enjoyed reading the Mishandled Information Publication, if you
  1029. have any comments or questions, contact me on the boards listed above.
  1030.  
  1031.                                   The Fascist Plate
  1032.