home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / phun1.009 < prev    next >
Encoding:
Text File  |  2003-06-11  |  4.8 KB  |  97 lines

  1.  
  2.                             Phile 1.9 of 1.14
  3.  
  4.                         A notice to All Phreakers
  5.                         -------------------------
  6.                          Written By - The Jedi
  7.  
  8.  
  9.     In this time and age, phreaking is becoming more and more difficult. I
  10. can remember a time when there was such an abundance of codes, all you had to
  11. do was set up your favorite code hacking program and wait a couple of
  12. minutes.
  13. There was never a worry about getting busted and people often posted dozens of
  14. codes at a time. Now that Sprint and MCI are starting to catch on to things by
  15. extending the length of codes and such, its harder to get them and more
  16. dangerous if you get caught. Everyone decent phreaker knows this already, its
  17. no big secret. But, while the art of phreaking hasn't really changed much in
  18. the past few years, the techniques that these companies are using to catch
  19. phreakers has! I'm writing this article to warn those who hack out codes
  20. extensively.
  21.     Working for a Fortress Phone Company does have it's advantages. I've
  22. managed to read a couple of magazines about fortress phones and the companies
  23. that use them. I recently stumbled across an article concerning long-distance
  24. communication fraud entitled "Fraud Prevention- Taking The Offensive". Since
  25. what I've read in the article was news to me, I figured that a few people out
  26. there might also be interested.
  27.     It seems that one company has devised a way of disguising good codes
  28. while
  29. someone is hacking them in real-time! The following is taken from that
  30. article:
  31.  
  32.       "We have written software in our DCO-CS [Digital Central Office-Carrier
  33.    Switch] that can detect when one of these hackers is at work by recognizing
  34.    the patterns they frequently use..... Usually a hacker will hit one code,
  35.    two codes, three codes, etc. - they usually follow some sort of pattern".
  36.       "By using their computers to perform a set of mathematical procedures,
  37.    or algorithms, hackers have been able to determine authorized calling
  38. codes.
  39.    We use the algorithms to figure out what he's dailed so far and then
  40.    determine where he's going next"
  41.       "If he's going to what we know is a good code, then we will make it look
  42.    like a bad code for his call only. If he does hit that good code, he won't
  43.    be able to get through."
  44.       "If he's using a random pattern with his off code, he's probably using
  45.    either the same number he's calling to, which we can monitor by watching
  46.    the successive call to that same number, or we can monitor the fact that
  47.    he's hitting 'x' number of bad off codes in a row."
  48.  
  49.    As of now, the only company that using this method is Sprint but from what
  50. I see, it's getting popular. 19 People have been arrested recently by
  51. employing this system.
  52.  
  53.  
  54. BEWARE:
  55. -------
  56.  
  57. 1 - First of all, it'll make good codes look bad - Making every phreaker run
  58.     in circles, never finding a decent code.
  59. 2 - It works in real-time. That is, you're constantly being monitored.
  60. 3 - It gives a printout of all the information which CAN BE USED AS EVIDENCE
  61.     IN COURT.
  62. 4 - While it's not always possible for them to get the originating phone
  63.     number, they sometimes get help from the connecting carrier. Which means
  64.     my friends, the bbs that you're calling to hack to.
  65.  
  66.  
  67. My Suggestions:
  68. ---------------
  69.  
  70. 1 - First of all, make the calls as random as possible. Using a code hacker
  71.     that hacks codes in sequencial order is out of the question!!
  72. 2 - Don't make too many attempts at one time. The less you hack at a given
  73.     time, the less you are suspected of phreaking.
  74. 3 - Use multiple extenders and target carriers.
  75. 4 - Don't use the same good code to often. If you do, at least don't call the
  76.     same place 100 times! The person that owns that code will report the
  77.     activity and they'll catch up with the person you're calling to.
  78. 5 - Stay away from Sprint. They're really good at this shit, don't mess around
  79.     with them unless you know what you're doing. Try to stick with hacking
  80.     codes from the newer, less sophisticated companies that don't employ this
  81.     system.
  82.  
  83.  
  84.     If you stick to those general rules, you shouldn't have too much trouble.
  85. Even the company that makes this system [Stromberg-Carlson Co.] admits that
  86. it's impossible to stop phreaking altogether. Those of you that are new to
  87. phreaking and stuff like it, educate yourselves BEFORE you dive into it.
  88. Remember, we're all in this together, if you get busted calling a
  89. pirate/hack/phreak/anarchy bbs. They'll get a hold of the user list and posts
  90. and bust everyone on the system. Don't ever rat on anyone!!!
  91.     Well, thats about it for me. Look for my new text files out soon on
  92. fortress phones.And call...
  93.                             <== The Jedi ===>
  94.  
  95. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  96. =
  97.