home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud6104.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  46.0 KB  |  904 lines

  1.  
  2. Computer underground Digest    Sun  Dec 11, 1994   Volume 6 : Issue 104
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Reader:       Laslo Toth
  12.  
  13. CONTENTS, #6.104 (Sun, Dec 11, 1994)
  14.  
  15. File 1-- Telecomm Security (by Howard Fuhs)
  16. File 2-- Cu Digest Header Information (unchanged since 25 Nov 1994)
  17.  
  18. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  19. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  20.  
  21. ----------------------------------------------------------------------
  22.  
  23. Date: Tue, 22 Nov 94 03:01:00 UTC
  24. From: gui.gordon@GENIE.GEIS.COM
  25. Subject: File 1--Telecomm Security (by Howard Fuhs)
  26.  
  27. Telecommunication Security
  28.  
  29. Copyright (C) 7/1994 by Howard Fuhs
  30.  
  31. Howard Fuhs Elektronik
  32. Rheingaustr. 152
  33. 65203 Wiesbaden - Biebrich
  34. Germany
  35. Tel: +49 611 67713
  36. D2:  +49 172 6164336
  37. Fax: +49 611 603789
  38. CompuServe: 100120,503
  39. Internet: 100120.503@compuserve.com
  40.  
  41.  
  42. The material presented is implicitly copyrighted under various national and
  43. international laws and is for information purposes only.
  44.  
  45. Information in this document is subject to change without notice and does
  46. not represent a commitment on the part of Howard Fuhs Elektronik.
  47.  
  48. Free public distribution is permitted with the following conditions:
  49.  
  50. 1)      No editing of any kind is permitted!
  51.  
  52. 2)      Distribute the entire document, as is, or do not distribute at all!
  53.  
  54. 3)      No fee of any kind may be charged for such copying. "Media and
  55. other Service Charges", such as those charged by user
  56. groups and commercial entities, are not allowed!
  57.  
  58. 4)      It's source and co-operative nature should be duly referenced.
  59.  
  60. No part of this publication may be published by Magazines, Journals or any
  61. other professional non-profit or profit organization in
  62. any form, without prior written permission from Howard Fuhs.
  63.  
  64.  
  65. 1. Abstract
  66.  
  67. 2. The Underground
  68.         2.1 The Technical Equipment
  69.                 2.1.1 Red Box, Blue Box and other boxes
  70.                 2.1.2 War Dialer
  71.                 2.1.3 Modem
  72.                 2.1.4 Legal Tone Dialer
  73.                 2.1.5 Lock Picks
  74.                 2.1.6 Scanner
  75.  
  76. 3. Potential Targets
  77.         3.1 Dial-In Lines with Modem
  78.                 3.1.1 Countermessures
  79.         3.2 Toll Free Numbers
  80.                 3.2.1 Toll Free Number for Marketing Purposes
  81.                 3.2.2 Toll Free Numbers with Dial Out Lines
  82.         3.3 Voice Mailbox Systems
  83.         3.4 Wireless Phones
  84.         3.5 Pager Systems
  85.         3.6 Shoulder Surfing
  86.         3.7 Answering Machines
  87.  
  88. 4. How/where do they get their Informations?
  89.         4.1 Social Engineering
  90.         4.2 Trashing
  91.         4.3 Underground Publications
  92.         4.4 World-wide Computer Networks
  93.         4.5 Internal Computer Networks of Telecom Companies
  94.  
  95. 5. Conclusions
  96.  
  97.  
  98.  
  99. 1. ABSTRACT
  100. -----------
  101. Everybody is discussing Data Security, Computer Security and Anti-Virus
  102. Measures to make certain that systems and data remain clean and safe.
  103. Companies spend considerable amounts of money and time on data security
  104. experts, fail-safe plans, security hardware and software but often forget a
  105. major leak in their security plans: Telecommunication Security.
  106.  
  107. Many companies argue that the local telecom company is responsible for
  108. telecom security, and at first sight they are right.  But the problem of
  109. telecom security is more complex than even the telecom companies will
  110. admit. Especially government operated telecom companies have a tendency to
  111. take telecom security somewhat lightly, and it can happen that they won't
  112. believe you even if you can demonstrate the weaknesses of their systems
  113. (this actually did happen in Germany). Their official statement is always:
  114. "Our system is secure and not vulnerable".
  115.  
  116. If the lines and switching systems are vulnerable, it is the responsibility
  117. of the telecom company to correct this. The average telecom customer has
  118. little or no influence on this level of security, but what about telephone
  119. equipment owned and operated by other companies? This type of equipment is
  120. also vulnerable, in many cases more vulnerable than telecom lines and
  121. switching systems. In this case it is the responsibility of the company
  122. owning the equipment to prevent misuse of the installed system or network.
  123. Most companies do not even know that their telecom equipment is vulnerable.
  124. To close that security gap it is necessary to know which techniques to use
  125. and whom to deal with.
  126.  
  127.  
  128. 2. THE UNDERGROUND
  129. ------------------
  130. People who try to break the security of telecom systems call themselves
  131. "phreaks" or "phreakers". Phreaks are usually technically very
  132. knowledgeable about telephone systems, and their main intention is to make
  133. calls around the world free of charge.  Whether an individual, the
  134. telephone company or some other company has to pay for their abuse does not
  135. concern them.
  136.  
  137. Phone phreaks often look for companies operating dial-in lines with modems,
  138. toll free numbers or voice mailbox systems, because they assume that the
  139. telephone bill of a company of this character is so high that the abuse of
  140. the system will not be detected because of a slightly increased bill.
  141.  
  142. Often phreaks are organised in loose groups and most of them are trading
  143. their secrets over computer networks to other interested phreaks. This
  144. means that if someone discovers a new and interesting or challenging
  145. telephone number, information about it is often spread all over Europe
  146. within 24 hours.
  147.  
  148. The consequence of dissemination of this type of information is that an
  149. increasing number of phreaks will try to abuse the published telephone
  150. number or telephone system. If the misuse is only detectable through an
  151. increasing telephone bill, it may go undetected for several months in the
  152. worst cases, depending on the frequency of invoicing used by the utility
  153. supplier.
  154.  
  155.  
  156. 2.1 THE TECHNICAL EQUIPMENT
  157. ---------------------------
  158. The computer underground, in that case better known as the phreakers, uses
  159. a wide variety of electronic gadgets, gizmos and devices to abuse telecom
  160. equipment and lines, to manipulate switching systems and to break through
  161. digital firewalls. Knowledge of these devices is very important for company
  162. security staff because they must know what to look for.
  163.  
  164.  
  165. 2.1.1 RED BOX, BLUE BOX, WHITE BOX AND OTHER BOXES
  166. --------------------------------------------------
  167. All these colourfully named boxes are devices designed to cheat telecom
  168. equipment. Most of them are (sometimes modified) tone diallers or self-made
  169. electronic devices, all having several functions. To provide free calls
  170. from public phone booths one of the types is able to emulate the insertion
  171. of a coin (works only in the USA), another box can emulate the audible
  172. code-signals used to communicate between switching systems or to switch the
  173. telephone line into special modes (which differ from system to system) for
  174. maintenance staff, who normally has more privileges in a telecom switching
  175. system than ordinary users. Boxes are also available to send a false caller
  176. ID to telecom equipment used to display the telephone number of the caller.
  177. Also most private telecom equipment may be programmed by means of such a
  178. tone-dialler or box. The consequence is that a phreaker is able to alter
  179. the program and thus work mode of telecom equipment in a company from a
  180. remote location.
  181.  
  182. All these types of boxes are described in underground publications, and
  183. they are relatively easy to build or to modify.
  184.  
  185. A serious legal problem in connection with these boxes is that their use is
  186. not traceable under normal circumstances. The phreaker is over 98% sure not
  187. to get caught. Even if he should get caught it is hard to produce legal
  188. evidence proving his abuse of telecom lines and equipment.  In most cases
  189. an expert is needed to identify a suspicious device as being in fact a box
  190. intended to misuse telecom lines.  Possession of such devices is only
  191. illegal in a few countries (USA, Canada).
  192.  
  193.  
  194. 2.1.2 WAR DIALLER
  195. -----------------
  196. A war dialler is a computer program used to automatically dial all
  197. telephone numbers within a range defined by the phreaker using it. While
  198. doing this the war dialler produces a log file listing for each individual
  199. number who or what picked up the phone (modem, human, busy, fax, not in
  200. use, etc.). Log files of this type, listing interesting free-call numbers,
  201. are regularly posted on some computer networks and thus made publicly
  202. available.  List keepers in nearly every country with toll free numbers
  203. update this type of log file at least on a monthly basis.
  204.  
  205. In some countries (e.g. the USA) war diallers are illegal. In one case
  206. innocent-looking software was used to hide a war dialler. A
  207. password was simply needed to invoke the hidden function of the war dialler,
  208. and everybody who had seen the movie "War games" knew the password (the
  209. name of Prof. Falken's son).
  210.  
  211.  
  212. 2.1.3 MODEM
  213. -----------
  214. A modem is a widespread hardware device and not primarily intended to be used
  215. for something illegal. In most cases, however, a modem may be used to
  216. war-dial numbers without a special war-dial program, and without technical
  217. alterations it can also emulate tones, which can be used to cheat switching
  218. systems. A modem is also necessary to hack computer systems etc.
  219.  
  220.  
  221. 2.1.4 LEGAL TONE DIALLER
  222. ------------------------
  223. A legal tone dialler is a small device, which is usually delivered together
  224. with an answering machine for remote control. It looks like a small pocket
  225. calculator and has the capability to store a lot of phone numbers together
  226. with the names and addresses of the people. Even these legal tone diallers
  227. are able to cheat a telephone system.
  228.  
  229. For a long period of time it was possible in Germany to make phone calls from a
  230. public pay phone without paying for the call. You
  231. just lifted the handset and dialled the number using the tone dial device, and
  232. you got your connection. The weakness of that pay
  233. phone system was that a coin needed to be inserted in order to enable the
  234. keypad of the pay phone. Thus, when you did not need the keypad to dial the
  235. number, no coin was needed and the security system was circumvented in a
  236. very easy manner...
  237.  
  238. Completely legal tone dial devices can be altered to produce the tones
  239. needed to cheat the switching system. A Radio Shack dialler was alterable
  240. in such a way, for instance. The only thing needed was to replace a crystal
  241. used to define the tone frequencies and it was possible to transmit the
  242. tones needed for communication between two switching sites.
  243.  
  244.  
  245. 2.1.5 LOCK PICKS
  246. ----------------
  247. "What do lock picks have to do with telecom misuse?", you will ask. A lot, as
  248. will be demonstrated! It is very interesting to see
  249. that a lot of phreakers (especially in America) are skilled lock pickers.
  250. Even telecom companies are getting wise and have begun to lock up all kinds
  251. of telecom cable boxes and small switching stations situated in public
  252. areas and not under constant surveillance.
  253.  
  254. However, our enterprising phreaker occasionally needs access to this type
  255. of installation, and if he were to use a device that damages the lock,
  256. everybody would know at first sight that someone broke into the
  257. installation. Destroying the lock also means making noise, which could
  258. attract curious bystanders or even (worst case for the phreaker) the
  259. police. A lock picking set is not going to ruin your budget. It takes a lot
  260. of practice to use, and it opens nearly every cheap and/or simply designed
  261. lock.
  262.  
  263. For organisations and companies it is mandatory to choose the best locks
  264. available, even if they are more expensive than simple ones. It only takes
  265. a few design changes to make a lock unpickable. This forces the phreaker to
  266. destroy the lock (thereby making the violation evident) or to give up. For
  267. advice or support contact a security expert or a professional locksmith.
  268.  
  269. Once the phreaker has gained physical access to the installation he is able to
  270. install any kind of cheating device, call diverters, remote switches or
  271. even a wiretapping device or small transmitter.
  272.  
  273. Owning lock picks is not illegal, but using lock picks to gain unauthorised
  274. access of course is.
  275.  
  276.  
  277. 2.1.6 SCANNER
  278. -------------
  279. Radio scanners are mainly used to find and listen to different frequencies
  280. in use. A modern scanner not larger than a pack of cigarettes can cover a
  281. frequency range from a few kHz up to 5 GHz. Scanners can be used to find
  282. the working frequencies of cordless phones or to listen to wiretapping
  283. devices. Many journalists are equipped with scanners to check the
  284. frequencies of police and fire departments.
  285.  
  286. According to an EU regulation, the ownership of a scanner is legal. The
  287. usage of scanners is regulated in laws which differ from country to
  288. country. It is nearly impossible to prove the misuse of a scanner in court.
  289.  
  290.  
  291. 3. POTENTIAL TARGETS
  292. --------------------
  293. In this paragraph it is explained what can happen to telecom equipment and
  294. telecom lines and how to avoid this misuse of important and expensive
  295. company resources.
  296.  
  297. To prevent phreaking it is mandatory to know what constitute the main
  298. targets for phreaks, which techniques they use to sneak around security
  299. barriers and which security holes they use.  To prevent this article from
  300. becoming a "Phreaker's Tutorial" the techniques used will only be described
  301. generally. This is no "technical in depth" article. Some technical facts
  302. and standards differ from country to country. This is not the case with the
  303. Euro-ISDN standard and GSM. If there is an urgent need for technical
  304. support or advice against phreakers it is strongly recommend to contact
  305. security experts in the field of data and telecom security.
  306.  
  307.  
  308. 3.1 DIAL IN LINES WITH MODEM
  309. ----------------------------
  310. If a phreaker locates a dial-in telephone line with a modem, he will
  311. probably switch himself into hacker mode and attempt to hack it, trying to
  312. gain access to the company computer system. If he is not a skilled hacker
  313. he will trade his new-found information to a person with more knowledge.
  314.  
  315. If he successfully hacks the computer system, he is often able to alter,
  316. copy or delete data, read confidential files, read private E-Mail, spread
  317. vira or even shut down the whole system. He will usually look for
  318. passwords, network connections or gateways to networks like the Internet or
  319. other world-wide networks and E-Mail services. If there are any gateways to
  320. other networks, he will start using them and thus increase the usage costs
  321. for the particular network.  It is very likely that the hacker/phreaker
  322. will use all features of the company computers, networks and gateways to
  323. international networks. The simple reason is that he does not have to pay
  324. for the use.
  325.  
  326. Even though it may be evident that a hacker/phreaker has gained access to
  327. the corporate computer-network via a telephone line it is very difficult to
  328. find that person. In cases like this it is necessary to work together with
  329. the local police and the telephone company. The person in charge of the
  330. co-operation between your company and the local authorities should be your
  331. data security specialist. If there is no person in your company that is
  332. able to cope with a problem of this type, it is strongly recommended to get
  333. advice from a professional data security expert. He knows what to do and
  334. has the necessary connections to police and telecom companies.
  335.  
  336. The telephone company has the technical equipment and can obtain permission
  337. to trace a telephone call, and line tracing is the most successful method
  338. to detect an intruder. Furthermore, it produces valuable evidence that can
  339. be presented in court. If it is necessary to install a wiretapping device
  340. this must be done by police after obtaining a warrant.
  341.  
  342. For a company to take this type of action itself, would in most cases be a
  343. violation of the law and thus very risky business. Even if the company is
  344. able to detect the phreaker, it would not be able to present the evidence
  345. in court, and there would be no possibility to sue the illegal intruder.
  346.  
  347.  
  348. 3.1.1 COUNTERMEASURES
  349. ---------------------
  350. First step to prevent this type of damage is to close the security gap,
  351. e.g. by means of a password program.  This must ask for the name of the
  352. user and for a password. The password should have a minimum length of six
  353. characters and all ASCII and/or ANSI characters should be allowed. The
  354. program should also look for forbidden passwords like "abcde" or "qwertz".
  355. After three attempt to gain access using an invalid user name or password
  356. the program must inform the system administrator automatically. If the user
  357. name is valid but the password not, the password program must cancel all
  358. access rights for the user who is trying to gain access with an invalid
  359. password.  All users should be educated about how to choose a secure
  360. password or how to build up his own private password selection scheme. A
  361. personal mnemonic scheme like that is very helpful, because it serves to
  362. prevent stupid and easy-to-guess passwords and valid passwords from being
  363. written on Post-It papers stuck to the monitor.  A password generator can
  364. also be helpful. This type of program generates random passwords, which are
  365. difficult to guess or hack (or remember).
  366.  
  367. Next step would be to use a call-back device (integrated in many advanced
  368. modems). It functions by allowing users to call a particular telephone
  369. number and type a password to the modem, which subsequently hangs up. After
  370. validating the user name and password the computer will call the user,
  371. using a fixed telephone number either stored in modem or computer. The user
  372. again has to type the correct password and is then granted access. For the
  373. method to be secure, at least two different telephone lines must be used in
  374. order to place the call-back on a different line.
  375.  
  376. Using only one line is not 100% fool-proof. Under these circumstances a
  377. call-back device can be circumvented by a skilled phreaker by reprogamming
  378. the telecom switching system. In modern digital switching systems it is
  379. possible to use the extended services to program a call diverter, so that
  380. when a particular telephone number is dialled, the call is in fact
  381. automatically redirected to a different subscriber. Call diverter functions
  382. are integrated in digital switching systems and Euro-ISDN. Many cases are
  383. known, in which a phreaker has used the call diverter functions to fool
  384. call-back devices and redirect calls to his home phone.
  385.  
  386. One of the most secure ways to prevent intrusion is a hardware security
  387. protocol for caller authentication and log-in procedure.  This modem access
  388. control and security hardware is installed in front of the host modem.
  389. Callers needs a hardware key, e.g. a dongle, a chip card or a PCMCIA Card
  390. installed in his computer in order to gain access to the host computer.
  391. This type of modem access control system first verifies the presence and
  392. authenticity of the hardware key. Only after successful completion of this
  393. procedure is the user asked for his personal password. The described modem
  394. access control system is also available for network access control to
  395. verify local users during their log-in procedure to a network.
  396.  
  397. To prevent theft of information because of wiretapping of telephone lines
  398. used for data communication, a good modem access security and control
  399. system should be able to scramble and encrypt the transmitted data.  This
  400. kind of encryption is most often performed by an onboard chip and not by
  401. software running on the computer system, although both types are known.
  402. This can be a factor of importance, because software en/decryption slows
  403. down a computer system as the number of dial-in lines is increased.
  404.  
  405. It is recommended to use all the above described techniques in combination
  406. to prevent illegal intrusion by a phreaker/hacker.
  407.  
  408.  
  409. 3.2 TOLL FREE NUMBERS
  410. ---------------------
  411. Toll free numbers are a very attractive target for phreakers, because it
  412. costs nothing to call a number like that, incoming calls being paid for by
  413. the company operating the toll free number.
  414.  
  415. It doesn't even cost anything to scan all available toll free numbers to
  416. find out who or what picks up the phone. So it is easy to find out which
  417. numbers are connected to fax machines, modems, are not in use, are used in
  418. voice mailbox systems, etc.
  419.  
  420. To perform the scanning, the phreaker needs about one night and a "war
  421. dialler" scanning program as described above.
  422.  
  423. Toll free numbers can normally be divided into a few groups with different
  424. purposes.
  425.  
  426.  
  427. 3.2.1 TOLL FREE NUMBER FOR MARKETING PURPOSES
  428. ---------------------------------------------
  429. This type of number is normally connected to a play-back device, which plays a
  430. promotion text when called. These numbers are often
  431. promoted in big advertisements in newsletters and journals and  normally
  432. only available for a couple of weeks.
  433.  
  434. It would be totally wrong to assume a number like that to be without risk.
  435. The following incident happened during a large German electronics and
  436. computer exhibition:
  437.  
  438. A leading software company advertised a toll-free number to call for
  439. information about the computer virus problem. Each caller heard a tape with
  440. information denouncing ownership and distribution of illegal copies of
  441. software, emphasising the risk of catching a computer virus. The
  442. advertisements were placed in journals normally read by business people and
  443. not by phreakers.
  444.  
  445. After the number had been propagated by a phreaker through
  446. computer-networks like the FIDO net, more and more people started to call
  447. it with a war-dialler.  The result was a rapidly increasing telephone bill
  448. for the company, because when the war-diallers called the number, the phone
  449. was picked up by the play-back device and the telecom company added one
  450. more call to the bill. The war-diallers hung up the phone a few seconds
  451. later and started to dial the same number again. This unexpected massive
  452. cost overrun forced the software company to shut down the line after a very
  453. short period of time.
  454.  
  455. In a case such as this nothing can be done to prevent that kind of misuse.
  456.  
  457.  
  458. 3.2.2 TOLL FREE NUMBER WITH DIAL OUT LINES
  459. ------------------------------------------
  460. A toll-free number with dial-out lines will attract phreakers like honey a
  461. brown bear. These systems are mainly used to limit expenses in companies,
  462. whose employees travel extensively. They make it possible for the employees
  463. to reach their company free of charge (the company pays for the call), and
  464. they can place (often world wide) calls by means of the dial-out function
  465. of the toll-free number. These calls are debited the company. Phreakers use
  466. the system the same way the employees do. They route all their calls
  467. through a toll-free system with dial-out lines, because this costs the
  468. phreaker nothing. The company thus targeted has to pay the expenses.
  469.  
  470. Two things can be done to prevent misuse of this type of system.
  471.  
  472. First of all it is mandatory to keep the toll free number with all its
  473. functions secret. Regular users should be informed on a need-to-know basis.
  474. They also should be told to keep the number secret.  Keeping the number
  475. secret, however, does not mean that it will not be detected by phreakers.
  476. Bear in mind that it costs a phreaker nothing to scan for toll-free numbers
  477. on a regular base (eg. each month).
  478.  
  479. The second thing to do is to secure the system with individual access
  480. codes, which must be entered through the telephone key-pad.  The length of
  481. this individual access code must be minimum 6 digits.  Currently, most
  482. toll-free systems with dial out lines are not protected by access codes.
  483. Most companies rely on no strangers calling the toll-free number and
  484. attempting to invoke hidden functions by trial and error. This is a false
  485. sense of security. All phreakers try out things like this, because it costs
  486. them no money to mess around with the system for as long as they want. In
  487. principle they have all the time they want to look for hidden functions.
  488. Most of the functions like dial-out lines are invoked by pressing one
  489. single digit on the key-pad. A few systems use two digits. This despite the
  490. fact that it will only take a phreaker a few minutes to discover how to
  491. (mis)use a toll-free system.  In the worst of cases the toll-free system
  492. even features a voice menu telling callers which options are available in
  493. the system.  In this case it is not even necessarty to use trial and error.
  494.  
  495. If it is suspected that a phreaker misuses a toll-free system with dial-out
  496. lines it is best to contact the police and take legal action. The police in
  497. co-operation with the telecom company possesses the technical and legal
  498. means to trace the phreaker.
  499.  
  500.  
  501. 3.3 VOICE MAILBOX SYSTEMS
  502. --------------------------
  503. For the past few years the use of voice mailbox systems in Europe has been
  504. increasing. Voice mailbox systems must be divided into two different types:
  505. Toll-free voice mailbox systems used by many types of companies, and voice
  506. mailbox systems from companies providing party lines, dating lines and
  507. other, mostly expensive, services.  Normally a  phreaker will primarily
  508. select the toll-free voice mailbox system.  If no toll-free voice mailbox
  509. is available he probably has the knowledge and the technical capability to
  510. call a voice mailbox of a service provider in an illegal toll-free way.
  511. The problem, however, is not which voice mailbox system he will call, but
  512. how he will use it.
  513.  
  514. To understand how to misuse a voice mailbox system, the basic system use
  515. must be understood. A voice mailbox is like a house. When you enter the
  516. house your host welcomes you. The host in this case is a voice menu
  517. explaining all the functions of the system. To choose one of these
  518. functions you just have to press the corresponding button of the key-pad.
  519.  
  520. Having made a selection you will leave the entrance and enter a "room".
  521. Each room is dedicated to a special topic. Topics can be live discussions
  522. with as many people as are in the room, public message areas, private
  523. message areas, playing a game, etc. A large voice mailbox system can have
  524. more than 100 different "rooms".  If the number is not toll free, the
  525. phreaker uses techniques to call the voice mailbox system free of charge
  526. anyway.
  527.  
  528. If the voice mailbox is interesting, easy to hack and fits his needs, the
  529. phreaker has a lot of  uses for such a system. It has been evidenced by
  530. court trials that phreakers use voice mailbox systems as their
  531. "headquarters", to meet, to discuss, to have conferences with up to 20
  532. persons participating at the same time, to leave messages to other
  533. phreakers or to deposit and share knowledge. They waste system resources
  534. without paying for it. In some cases all dial-in lines were busy, so no
  535. paying customer was able to connect to the system.
  536.  
  537. It is also interesting to see how the phreakers used system resources.  As
  538. mentioned above, a voice mailbox is like a house, a house with easy-to-pick
  539. or no locks in the doors. The business of the service provider requires the
  540. voice mailbox to be easy to use without big security installations. The
  541. voice mailbox must be an open house for everybody, and that makes it easy
  542. for the phreaker.
  543.  
  544. First a phreaker will look for hidden functions in the voice mailbox.
  545. Hidden functions are normally used to reprogram the voice mailbox from a
  546. remote location. Commonly, hidden functions are available to increase the
  547. security level of certain rooms and for creating new rooms with new
  548. possibilities and features. With knowledge of the hidden functions of a
  549. system, the phreaker can create new rooms for meetings with other
  550. phreakers, and he is able to raise the security level of such rooms so that
  551. only insiders can gain access. Increasing the security level means
  552. assigning an access code to a room.  Without knowledge of the access code
  553. the room cannot be entered. Thus, he is able to create a voice mailbox
  554. inside  the voice mailbox for a closed user group, "Entrance for phreakers
  555. only".
  556.  
  557. This voice mailbox for phreakers can be used to post calling card numbers,
  558. private messages for other phreakers, the newest access codes for other
  559. voice mailbox systems, the newest tricks on how to cheat the telephone
  560. system, etc.
  561.  
  562. All owners of voice mailbox systems can do is to watch the traffic inside
  563. his system and look for changes such new rooms suddenly appearing. From a
  564. pratical point of view it is very difficult to increase the security of a
  565. voice mailbox without causing problems for paying users. In case of misuse
  566. it is necessary to co-operate with a security expert and the local
  567. authorities to limit financial losses.
  568.  
  569.  
  570. 3.4 CORDLESS PHONES
  571. -------------------
  572. It is very easy today to set up a complete telephone system in a small
  573. company, using only cordless telephones and that is one of the reasons for
  574. the sales of cordless phones rapidly increasing throughout Europe. However,
  575. only a few people know how dangerous it can be to use a cordless phone,
  576. especially for company purposes. This type of wireless phones can be
  577. divided into two groups. The first group employs a transmission frequency
  578. around 48 MHz and is mainly used in the USA. It can be used legally in some
  579. European countries as well.  The second group employs a frequency in the
  580. 870 - 940 MHz range. This type is mainly used in European countries.
  581.  
  582. The first major problem with wireless phones is that anybody with a
  583. suitable scanner can listen in on the conversation. A good scanner needs
  584. less than 30 seconds to find the correct frequency. This is a major
  585. weakness inherent to these systems, which can of course be fatal to a
  586. company.  A new standard for European cordless phones (870 - 940 MHz) has
  587. emerged. These phones automatically scramble the transmitted signal between
  588. handset and base station. With this system in place, nobody with a scanner
  589. can stumble over the phone conversation by accident, but this standard
  590. still is not foolproof. The scrambling method employed by the system can
  591. comparatively easily be circumvented by a knowledgeable person with only a
  592. minimum of extra hardware.  The American type cordless telephones (48 - 49
  593. MHz) are the most unsecure devices available. They can easily be scanned as
  594. described as mentioned above. There is no signal scrambling standard, and
  595. they do not even check to see the handset and the base station in use match
  596. each other.
  597.  
  598. Only very few cordless phones allow signal scrambling at all. In most cases
  599. this is just an option, the scrambling device must be bought separately and
  600. this is designed in a very cheap and thoroughly unsecure manner. It is no
  601. problem to circumvent this quality of scrambling with a little hardware.
  602. 99% of the American phones are without any scrambling option, they can't be
  603. made more secure, even if the customer wishes to do so.
  604.  
  605. This cordless phone type opens the door to the possibility of misuse of a
  606. very special character because of a major system design flaw.  Handset and
  607. base station are communicating on a fixed frequency between 48 and 49 MHz.
  608. The problem is that a handset works with all base stations set to the same
  609. frequency as the handset. It has become very popular in the USA when making
  610. a call first to switch off the base station and check if there is another
  611. basis station in the area, which can be reached by the handset. In this
  612. case it is very easy to use a base station belonging to someone else. And
  613. this person has to pay for the phone calls made by a stranger in the same
  614. house or area. It has also been seen that handsets were modified in a way
  615. so as to work on different frequencies, thus enabling the owner of the
  616. handset to make phone calls through a number of different base stations in
  617. his area. The usual range of a cordless phone is about 300 meters.
  618.  
  619. To prevent this kind of misuse the European cordless telephones are working
  620. in a slightly different way. The first difference is that the phone does
  621. not use a single fixed frequency. European phones are using a wide range of
  622. frequencies which are divided into channels. When the handset is picked up,
  623. it first finds out which channels are in use and whichare available. The
  624. first available channel will be used.
  625.  
  626. The next built-in security is a validation between handset and base
  627. station.  Every few seconds the handset is checking, if it is using a base
  628. station having a correct id-number and vice versa. If the handset or the
  629. base station does not receive the correct id-number the connection will be
  630. disconnected immediatly. This feature makes it nearly impossible that a
  631. handset uses two or more different base stations within its range. The
  632. usual range of an European cordless phone is about 300 meters in an area
  633. free of obstructions, and about 50 meters inside buildings.
  634.  
  635.  
  636. 3.5 PAGER SYSTEMS
  637. -----------------
  638. Pager systems are not directly abuseable, but if the pager in use has a
  639. character display so that it can receive complete messages or telephone
  640. numbers and not just beep, the messages are subject to easy interception by
  641. a person with the necessary knowledge and hardware. Telephone numbers have
  642. been known to be intercepted by "prankster", who later called the numbers
  643. and was rude to whoever answered. This has happend in the USA, but no
  644. European cases are known to the author.  Nothing can be done to prevent
  645. this kind of misuse.
  646.  
  647.  
  648. 3.6 SHOULDER SURFING
  649.  --------------------
  650. A phreaker is mainly interested in making telephone calls without having to
  651. pay, and in our modern world of plastic money it is very easy for skilled
  652. people to accomplish this. To achieve his goal, a phreak is always looking
  653. for Calling Card Codes. Major international telephone companies (like AT&T,
  654. MCI, SPRINT and also the German TELEKOM) are issuing calling cards to
  655. interested customers. Just dial the service number of the telecom company
  656. and give them your credit card number and you will get your calling card.
  657. Using a calling card is very easy. Dial the toll-free number specified by
  658. the calling card company and the operator will ask you for your calling
  659. card number and the phone number you wish to call. In some cases there is
  660. an automatic operator and the calling card number must be entered using the
  661. key-pad or tone dialler.  After verification of the calling card number
  662. (similar to a credit card number) you will get connected immediately.
  663.  
  664. If a card holder uses his calling card from a public phone all the phreaker
  665. has to do is spotting the number on the card, watching the number being
  666. entered on the key-pad or simply listening, if the number has to be told to
  667. an operator.
  668.  
  669. Holders of calling cards should protect these the same way he protects
  670. credit cards. If the calling card number is spread about in the
  671. underground, a few thousand Dollars of damage to the holder of the card can
  672. easily be the result.
  673.  
  674. If the card holder discovers that his calling card number is misused, he
  675. must notify the card issuing company immediately. The calling card number
  676. subsequently becomes invalid and a new calling card is issued to the card
  677. holder. However, until the card company has been notified, the holder is
  678. liable for the damage.
  679.  
  680.  
  681. 3.7 ANSWERING MACHINES
  682. ----------------------
  683. Answering machines are nothing special. We are routinely using them every
  684. day without ever reading the operating manual. This is why we know almost
  685. nothing about a few special features built into most answering machines to
  686. make our lives more comfortable.
  687.  
  688. One of these features is the remote access function used to check who
  689. called and left a message, or to change the message played back when people
  690. call. Remote access is accomplished by means of a tone dialler and a two or
  691. three digit access code. This fact makes it easy for a stranger to hack the
  692. access number within minutes, gain access to the answering machine and
  693. listen to the recorded messages.  The default factory access code setting
  694. for most answering machines is no big secret among phreakers.  There is
  695. also a digit sequence for three digit access codes available, which fits
  696. 99% of the needs. This sequence was made by a tiny little Turbo Pascal
  697. program, and both were published over computer networks.
  698.  
  699. For a couple of reasons it rarely ever happens that a phreaker tries to
  700. hack an answering machine.  Firstly, it costs him money, because normally
  701. no private person owns a toll free number. Secondly, in 99% of the cases
  702. there are no big secrets to find on an answering machine. So, it's a waste
  703. of time for the phreaker.
  704.  
  705. Another built-in feature of a modern answering machine is a monitoring
  706. option.  This option is normally protected by a two or three digit code and
  707. allows a caller to listen to the room in which the answering machine is
  708. installed. This is a useful option for parents, who are away from home and
  709. want to learn what the children are doing (sleeping or partying), and it is
  710. a very useful option for a curious phreaker, who wishes to invade the
  711. privacy of people's homes.  The problem gets even bigger when the answering
  712. machine is installed in a company office. In that case it is possible for
  713. the phreaker to obtain vital and confidential information about the company
  714. and its future plans.
  715.  
  716. The only way to prevent misuse of these options and features is to buy an
  717. answering device without them.
  718.  
  719.  
  720. 4. HOW / WHERE DO THEY GET THEIR INFORMATION?
  721. ---------------------------------------------
  722. People often wonder what makes it possible to a phreaker to get his
  723. knowledge.  There is nothing strange to it, however. It is a result of some
  724. tricky research or well-organised public libraries.
  725.  
  726. Most of the information used by a phreaker is legally and freely accessible
  727. in libraries and book stores. Only in very few cases the phreaker has to
  728. behave like Jim Phelps in "Mission Impossible". The technical standards
  729. from the former telephone system standardising organisation CCITT
  730. constitute a very interesting source of information for a phreaker. They
  731. are available in every good university library and describe international
  732. telecom standards like tone frequencies (used to develop the coloured
  733. boxes).  Most telecom companies are also publishing technical journals for
  734. service technicians. These journals are normally available to anybody, who
  735. might wish to subscribe.
  736.  
  737.  
  738. 4.1 SOCIAL ENGINEERING
  739. ----------------------
  740. Some phreakers specialise in getting information through social
  741. engineering.  Social engineering means in this case that a phreaker will
  742. phone up a person and pretend to be an employee of the telecom company (or
  743. some other important and well-known company), give an important reason for
  744. his call and subsequently ask for passwords, account numbers, technical
  745. data, specifications or whatever he is after. During his attempt to collect
  746. information the phreaker will appear very polite, trustworthy and adult
  747. even if he is just 16 years old.  This type of information pillaging is
  748. done mostly by phone, and they are very often successful.
  749.  
  750. First rule of telecom security to prevent misuse of social engineering.
  751. Nobody (!) needs your passwords, confidential account details, calling card
  752. numbers or any other type of confidential information.  All requests for
  753. confidential information by phone should always be refused.
  754.  
  755. People from telecom companies are able to identify themselves with special
  756. ID cards, and even these people do not need confidential information. If
  757. they need to test something they have their own service access accounts for
  758. telephone lines and switching systems.
  759.  
  760. Again. Nobody has to ask for confidential information via telephone even if
  761. he gives very good reasons!
  762.  
  763.  
  764. 4.2 TRASHING
  765. ------------
  766. In the course of court cases against prominent phreakers it has become
  767. evident that they went out to "trash" telecom companies or other targets,
  768. which had their interest. To "trash" in this connections means searching
  769. through trash cans for diskettes with software or papers carrying technical
  770. knowledge for insiders, telephone numbers, passwords, access codes, planned
  771. installations, etc., etc.
  772.  
  773. The rule here is that no paper carrying information that could be important
  774. to outsiders should be thrown away. A good countermeasure is to install
  775. freely accessible paper shredders (e.g. one on each floor). Furthermore,
  776. the employees should be educated about paper security and advised to use
  777. the paper shredders.
  778.  
  779. The important rule to apply here, and this particularly goes for old
  780. back-up diskettes and tapes, is: If it is not economical to guard it, it is
  781. economical to destroy it. In other words, any company policy regarding
  782. archiving must contain rules regarding destruction of old archives. Simply
  783. throwing these out is rarely sufficient.
  784.  
  785.  
  786. 4.3 UNDERGROUND PUBLICATIONS
  787. ----------------------------
  788. Some people are publishing more or less regularly issued underground
  789. magazines about phreaking which are also distributed through modem
  790. accessible Bulletin Board Systems as computer files. Every phreaker is
  791. welcome to contribute articles for such an underground magazine. One of the
  792. foremost publications in this category is Phrack, which is so popular that
  793. it has received an ISSN number in the USA and is published on a regular
  794. basis.
  795.  
  796.  
  797. 4.4 WORLD-WIDE COMPUTER NETWORKS
  798. --------------------------------
  799. There are only a few innovative phreakers in each country. These phreakers
  800. are developing the leading technology of phreaking.  Most of them share
  801. their knowledge with other people interested in phreaking via computer
  802. networks and bulletin board systems. It is thus no big problem to find
  803. information about phreaking, which means that malicious information gets
  804. spread rapidly to a large audience.
  805.  
  806.  
  807. 4.5 INTERNAL COMPUTER NETWORKS OF TELECOM COMPANIES
  808. ---------------------------------------------------
  809. If the phreaker is also a skilled hacker he probably knows ways to access
  810. the internal computer network of a telecom company in search for
  811. informations. A famous case in the USA was the stealing and publishing of a
  812. document about the 911 Emergency Service from the computer network of a
  813. telecom company. This case ended in court.
  814.  
  815.  
  816. 5. CONCLUSIONS
  817. --------------
  818. Telecom equipment is a vital resource for any company, and no company can
  819. permit a stranger to alter or abuse their telecom system.  As described in
  820. this article there are many ways to abuse telecommunication equipment, and
  821. to prevent abuse from occurring it is absolutely necessary to check out the
  822. weakness and vulnerability of existing telecom systems. If it is planned to
  823. invest in new telecom equipment, a security plan should be made and the
  824. equipment tested before being bought and installed.  Every serious
  825. manufacturer of telecom equipment will assist with answering the question
  826. of telecom security, but it is also recommended to consult a independent
  827. source of information, such as an information security expert.
  828.  
  829. It is also mandatory to keep in mind that a technique which is discribed as
  830. safe today can be the most unsecure technique in the future. Therefore it
  831. is absolutly important to check the function of a security system once a
  832. year and if necessary update or replace it.
  833.  
  834. ------------------------------
  835.  
  836. Date: Thu, 23 Oct 1994 22:51:01 CDT
  837. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  838. Subject: File 2--Cu Digest Header Information (unchanged since 25 Nov 1994)
  839.  
  840. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  841. available at no cost electronically.
  842.  
  843. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  844.  
  845. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  846. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  847. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  848. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  849. 60115, USA.
  850.  
  851. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  852. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  853. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  854. libraries and in the VIRUS/SECURITY library; from America Online in
  855. the PC Telecom forum under "computing newsletters;"
  856. On Delphi in the General Discussion database of the Internet SIG;
  857. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  858. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  859. CuD is also available via Fidonet File Request from
  860. 1:11/70; unlisted nodes and points welcome.
  861.  
  862. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  863.          In ITALY: Bits against the Empire BBS:  +39-461-980493
  864.          In LUXEMBOURG: ComNet BBS:  +352-466893
  865.  
  866.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  867.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  868.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  869.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  870.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  871.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  872.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  873.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  874.  
  875.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  876.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  877.  
  878. The most recent issues of CuD can be obtained from the NIU
  879. Sociology gopher at:
  880.   URL: gopher://corn.cso.niu.edu:70/00/acad_dept/col_of_las/dept_soci
  881.  
  882. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  883. information among computerists and to the presentation and debate of
  884. diverse views.  CuD material may  be reprinted for non-profit as long
  885. as the source is cited. Authors hold a presumptive copyright, and
  886. they should be contacted for reprint permission.  It is assumed that
  887. non-personal mail to the moderators may be reprinted unless otherwise
  888. specified.  Readers are encouraged to submit reasoned articles
  889. relating to computer culture and communication.  Articles are
  890. preferred to short responses.  Please avoid quoting previous posts
  891. unless absolutely necessary.
  892.  
  893. DISCLAIMER: The views represented herein do not necessarily represent
  894.             the views of the moderators. Digest contributors assume all
  895.             responsibility for ensuring that articles submitted do not
  896.             violate copyright protections.
  897.  
  898. ------------------------------
  899.  
  900. End of Computer Underground Digest #6.104
  901. ************************************
  902.  
  903.  
  904.