home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack1 / phrack3.002 < prev    next >
Encoding:
Text File  |  2003-06-11  |  10.9 KB  |  207 lines

  1. ==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==
  2.                 ==Phrack Inc.==
  3.             Volume One, Issue Three, Phile #2 of 10
  4. ==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==
  5.  
  6.   The purpose of this file is to tell you what you would be dealing with if you
  7. stumble across this system, or if you know of a company that is using this
  8. system.  It doesn't go into incredible detail, and is lacking in areas.  It is
  9. not a guide to hacking into it, just letting you know what you would be dealing
  10. with.  This is to pique your interest in the system.
  11.  
  12.    So What the Hell is ROLM?
  13.    -------------------------
  14.  
  15.   ROLM is a "Business Communications System" bought by IBM a few months ago, in
  16. an effort to compete effectively with AT&T, and get a larger share of the
  17. market, in a grand master plan to become "Big Daddy Blue" as opposed to "Ma
  18. Bell".  It is a very complex system, with features such as PhoneMail, A
  19. Super-PBX, Local Area Networks, Public and Private Data Networks, Desktop
  20. Communications, and Call Management.
  21.  
  22.   The heart of the system is the Controller, called the CBX <Computerized
  23. Business Exchange>.  This controls the entire network accessible through ROLM.
  24. Since 1983, the CBX was redesigned and upgraded to the CBX II.    It is a PBX
  25. with much much more <See 'Introduction to PBX's' available on your local bbs>
  26. to offer, and that is ROLM's claim to fame.  It is light years ahead of the
  27. regular PBX system.
  28.  
  29.  
  30.     The CBX II
  31.     ----------
  32.  
  33.   The CBX II is the core of the ROLM network.  It is computer driven and
  34. expandable from one node, with 165 channels, to 15 nodes providing 11,5200
  35. 2-way channels.  The smaller business could have a model with a 16 user maximum
  36. limit, but it can go up to 10,000 users, though this would be quite rare <and
  37. quite God Damn expensive!>.  It can be accessed from outside lines <like you>
  38. as well as HardWired units, with a switching system to prevent busy signals on
  39. a port.  Speed depends on the system in place, either the newer, faster ROLMbus
  40. 295, or the older standard ROLMbus 74.    <see Service manuals for exact details>
  41. The larger the system, the faster as well.  It is adjustable to accept
  42. different bandwidths for the various components, such as Telex, Voice, Data,
  43. Mainframe, LAN, Video <ta-da!  Picturefones in reality!>, and anything hooked
  44. up to the system.  Similar tasks can be bunched onto one channel as well, at
  45. high or low speeds.  If multiplexing is used <above>, the maximum speed is
  46. 192,000 bps, and if using a single interface, the top possible rate is a
  47. mindboggling 37,000,000 bps, which if you ask me, if just fluff and not too
  48. practical, so they are usually multiplexed.  <Now, what a difference that is
  49. from 300 baud!>.  Using the CBX II network, you might find just about any kind
  50. of mainframe, from HP, to DEC, to VAX, to the IBM 327# series.
  51.  
  52.    Note : There is a smaller version of this called the VSCBX.
  53.  
  54.  
  55.     Phone Mail
  56.     ----------
  57.  
  58.   This is one of the little beauties of the system, something truly fun to fuck
  59. with.  I called ROLM Headquarters in California to ask specific questions about
  60. ROLM, posing as a researcher, and I got the big runaround, transferred from
  61. department to department.  Maybe you can get further than I.  Their # is
  62. 408-986-1000.  The # to PhoneMail from the outside is 800-345-7355.  A nice
  63. computer-generated voice comes on asking you to enter your Extension number
  64. <which each employee has>, and then enter the "#" sign.  Then enter your
  65. password.  If you make around 3 or 4 bad attempts at an Extension of Password,
  66. it will automatically ring another number, assistance I assume, to find out why
  67. there has been an unsuccessful entry attempt.  I haven't played around with
  68. this that much, so leave mail to Monty Python with whatever you find.  Once
  69. entering an authorization # with correct password, you will be presented with
  70. more options, leave messages to other people, and whatnot.  You can hear your
  71. messages, forward them to another person, leave the same message to more than
  72. one person, change your welcome message, etcetera.  The service is for those
  73. business-type pigs who never sit still for one minute, like they are
  74. permanently on speed.
  75.  
  76.      A Phone Mail Scenario
  77.      ---------------------
  78.  
  79.   Let's say if Mr.  Greed goes out to meet his secretary at a motel, but
  80. definitely has to get that important message from Mr.  Rasta, who's bringing in
  81. $3 mil in FLake, and can't trust it to the person who would handle it <ie:  the
  82. person filling in for his sec with the tremendous tits who is getting balled by
  83. the dirty old fat man>.  Mr.  Greed would have given Mr.  Rasta his phone # and
  84. he would be forwarded to the Phone Mail network, where he would hear a message
  85. left my Mr.  Greed, to anyone who would call.  Mr.  Rasta would leave his
  86. message and hang up.  Then Mr.    Greed could call up the 800-345-7355 #, punch
  87. in his extension authorization number, and password.  Or, if he was back at the
  88. office, he could get it there through DeskTop communications.  Messages can be
  89. delivered without error, in the person's own voice, without other people
  90. knowing about it.  Therefore, someone with enough knowledge could use an unused
  91. account and use it as his own service, without the knowledge of others.
  92.  
  93.     DeskTop communications
  94.     ----------------------
  95.  
  96.   ROLM has developed a Computer/Telephone integrated device for use with the
  97. Desktop communications.  It is linked with the CBX II through fone lines, thus
  98. accessible by you and me from the outside.  It is not hardwired, though it can
  99. approach hardwired speed.  If you could get your hands on one of these
  100. computer/fones then I think you would have found something very useful at home,
  101. in your general life.  But you could access the network without the special
  102. features of the fone, like one touch dialing, which is designed for the stupid
  103. lazy businessman.  You can access company databases through the network,
  104. mainframes, other people, just about anything as if you were right there and
  105. told your secretary to do it for you.  There is special software used by the
  106. computers or computer/fone but it can be improvised and is just an aid.  It
  107. uses a special protocol <Don't know what, try to get your hands on one by
  108. trashing a sales office>.  What is great is that everything is tied together
  109. through telefone lines, and not RS-232C!  Thus, there is an access
  110. port....somewhere.  Scan the #'s around the office # using ROLM.  How do you
  111. know if it is using ROLM one way or the other.    Compile a list of local
  112. businesses, call them up saying "This is ROLM Customer Support.  We have a
  113. report of a complaint in your CBX II network, let me speak to your supervisor
  114. please." If they say "ROLM?  CBX II?  We don't use that" then just apologize
  115. and go elsewhere.  Or say that you are from ROLM corp and would like to know if
  116. the company is interested in using it to network its system.  Like, if they
  117. have it already, they would say that they had it.  And if they didn't, you
  118. would just give them a fake # <or if you're nice the # for the local sales
  119. office obtainable in the list below>.
  120.  
  121.   But you know what's REALLY Great?  They have made the network link in mind
  122. for the person with a Computer IQ of about 0.  Commands are in plain English.
  123.  
  124. Here is a demonstration screen as seen in their brochure:
  125.  
  126.        CALL, DISPLAY or MODIFY
  127.  
  128.        Display groups
  129.  
  130.        ACCESSIBLE GROUPS:
  131.          [00] PAYROLL    [01] MODEM     [02] IBMHOST
  132.          [03] DOWJONES    [04] DECSYSTM     [05] MIS-SYSTM
  133.          [06] DALLAS    [07] SALES
  134.  
  135.        CALL, DISPLAY OR MODIFY?
  136.        Call Payroll
  137.  
  138.        CALLING 7717  <which would be the ID code for the PAYROLL file>
  139.        CALL COMPLETE
  140.  
  141.        **PAYROLL SYSTEM** <or whatever they want to call it>
  142.         ENTER ACCOUNT CODE:
  143.  
  144.   See, nothing is confusing, everything pretty self-explanatory.  There may be
  145. more than one person wanting to do the same thing you are, so if there is, you
  146. would be put on a queue for the task.  It seems that those with an IBM would be
  147. best suited for ROLM hacking, because ROLM is owned by IBM, and the PC's used
  148. by the network are IBM.  A person with a simpler fone/Terminal couldn't access
  149. something like their DEC mainframe, or something like that.  By calling in, you
  150. could not run an application, unless you had a special interface, but you could
  151. access the database, which any dumb terminal could do.
  152.  
  153.   However, there are security levels.  Thus one with a privileged account could
  154. access more things than one without it.  Like Joe Schmoe in Sales couldn't get
  155. to Payroll .  It seems that for non-IBM's to access some of the parts of the
  156. network, you would need an interface to become the same thing as a RolmPhone.
  157.  
  158.   Excessive #'s of bad logon attempts, which would be construed as a linking
  159. error would notify the network manager, And if they saw that there was no
  160. hardware error, eventually, they would think of if they were somewhat
  161. experienced, you guessed it, hackers.
  162.  
  163.    The PBX
  164.    -------
  165.  
  166.   ROLM has something called Integrated Call Management <from here on known as
  167. ICM>.  Now, when designing ICM, they must have taken into account the abuse
  168. possible in plain ol' PBX's.  So they put in something called Call Screening.
  169. This will enable the company to restrict calls to certain #'s and prefixes.
  170. Calls to non-business #'s or certain areas can be screened out <"No personal
  171. calls on my time, Johnson!">, with the exception of 1 specific # that you want.
  172.  
  173.   There is a choice of having a codeless, screened PBX, or a PBX where accounts
  174. are assigned to each employee, and the #'s they call get recorded to that
  175. account.  There can be privileged accounts where a large volume of calls would
  176. go relatively un-noticed.  But I don't think that large-scale abuse of this
  177. system would be easy or practical.  Calls are routed AUTOMATICALLY through the
  178. service where the rates are cheaper to the location dialed, which is pretty
  179. fucking cool.  And, the PBX is accessible from the outside, using Direct Inward
  180. System Access, making it AB-useable.
  181.  
  182.   But what about if there is Equal Access in that area?  It doesn't matter, the
  183. CBX will automatically access the service without you having to worry about it
  184. <hell, this is totally unnecessary for a hack/phreak, cause we ain't paying for
  185. the damn call anyhow!>
  186.  
  187.   BUT!:  There is a use of Call Detail Recording, where information on all
  188. ingoing and outgoing calls are recorded.
  189.  
  190.      Conclusion
  191.   ----------
  192.  
  193.   Not a lot of research went into this file, but it did take a little while to
  194. type up, and all of the information is correct, to my knowledge.  Anyone is
  195. free to expand on this file into a Part II.  It was written to enlighten people
  196. about this system, and I hope this has helped a little bit.
  197.  
  198.   Sysops:  You are free to put this file up as long as NONE of the credits are
  199. changed!  <this means the Phrack, Inc.    AND Personal credits>.    Please give us
  200. a chance.
  201.  
  202.   Coming soon, to a telephone near you:  The Return of The Flying Circus.  Look
  203. for it.
  204.            --Later On
  205. Monty Python         <01/11/86>
  206.  
  207.