home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / uxu / uxu_159.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  19.2 KB  |  427 lines

  1.  
  2.  
  3.                                 ###     ###
  4.                                  ###   ###
  5.                       ###   ####  ### ###  ###   ####
  6.                       ###    ###   #####   ###    ###
  7.                       ###    ###    ###    ###    ###
  8.                       ###    ###   #####   ###    ###
  9.                       ##########  ### ###  ##########
  10.                                  ###   ###
  11.                                 ###     ###
  12.  
  13.                          Underground eXperts United
  14.  
  15.                                  Presents...
  16.  
  17.          ####### ## ##      #######     # #    ####   ####### #######
  18.          ##      ## ##      ##         #####     ##   ##      ##   ##
  19.          ####    ## ##      ####        # #      ##   ####### #######
  20.          ##      ## ##      ##         #####     ##        ##      ##
  21.          ##      ## ####### #######     # #    ###### ####### #######
  22.  
  23.          [Advanced Phreaking Using Cordless Phones]  [ By FreeStyle ]
  24.  
  25.  
  26.     ____________________________________________________________________
  27.     ____________________________________________________________________
  28.  
  29.               +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  30.               +=+   Advanced Phreaking Using Cordless Phones  +=+
  31.               +=+           Written for Criminal Intent       +=+
  32.               +=+           by:-> FreeStyle / Ci              +=+
  33.               +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  34.  
  35.                  /\  The Complete Manual On Cordless Phone  /\
  36.                               Hacking & Phreaking
  37.  
  38.  
  39.        *****************************************************************
  40.        : The author hereby grants permission to reproduce, redistribute,: 
  41.        : or include this file in your g-file section, electronic  or    :
  42.        : print newsletter, or any other form of transmission that       :
  43.        : you choose, as long as it is kept intact and whole,            :
  44.        : with no omissions, deletions, or changes in anyway..          :
  45.        : (C) FreeStyle                                                  :   
  46.        ******************************************************************
  47.  
  48.  
  49.  
  50.  
  51.  
  52. I  believe  that  if  you call yourself  a  hacker,  phreaker  or 
  53. cyberpunk then you must have a BROAD knowledge on all aspects  of 
  54. technology  in  our society today. The world is only  limited  to 
  55. your imagination, radio communication, the use of camera's, sound 
  56. editing  equipment is all at our disposal. We must take the  time 
  57. to understand these things and then it will be another useful
  58. weapon to add to our ever growing arsenal.
  59.                                              --  FreeStyle.
  60.                                             
  61.  
  62.  
  63.  
  64. Introduction :
  65.  
  66.  
  67. Are  you finding that the 0014 numbers and also exchanges are
  68. being updated and also monitored more widely  these days  ???   
  69. It's  getting  tiring trying  to  find  out  the  new frequencies
  70. for a certain number to box off. The federal  police are  happily
  71. waiting to catch us with the use of CLI's  and  also telecom.
  72. WELL this problem could be solved, or should I say  that a  method 
  73. which I have not yet read about on any BBS  board,  has been  well
  74. under way for many, many years. This is  the  use  of phreaking
  75. using cordless phones. This  method was come across after a friend
  76. brought  a  brand new  radio transmitter which was capable of 
  77. transmitting  on  the cordless  phone  system. It is a easy to do
  78. and has  been  widely used for many years by certain people who
  79. shall remain anonymous.
  80.  
  81.  
  82.  
  83.  
  84.  
  85. Cordless Phones :
  86.  
  87.  
  88.                    There  are many models of cordless  phones  on 
  89. the market today.  The basic models do not have any code security
  90. at all. The up market models around the $200 - $400  usually have 
  91. a  4 digit code security (just like a PBX system)  this  prevents 
  92. other people dialing out on their own phone.  The cordless phones 
  93. operate 6 main different frequencies, which have been laid out by 
  94. the DOTAC (The department of Transport and Communication) and all 
  95. manufacturers  must  comply with these rules.  These  frequencies 
  96. enable you to transmit your phone conversation to your base  set, 
  97. which then sends the conversation to the phone lines.
  98.     When  you  pick up your cordless phone and  move  around  the 
  99. house  or office etc.. with it. The conversation  is  transmitted 
  100. via  1  of the 6 frequencies to your base set. This is  why  some 
  101. cordless phones have different switches on the back to change the 
  102. frequency  of  the  base  set (pick  up)  and  also  the  handset 
  103. (transmission).  This is to avoid crossovers of the  conversation 
  104. being transmitted to a nearby neighbors cordless phone and
  105. getting interference from one another.
  106.     
  107.  
  108.  
  109.  
  110. Cordless Phone Phreaking :
  111.  
  112.  
  113.                             With    the   use    of    electronic 
  114. technology,  there  will  always be a way of  avoiding  the  same 
  115. technology  we  invent,  this also applies  to  cordless  phones. 
  116. During  the  Summer  of  1991  a  friend  and  I  brought  a  new 
  117. transmitter  and we were able to transmit on most cordless  phone 
  118. systems.  Boy  did we have fun for a while.  In the end  we  were 
  119. using  our  cordless  phones, like carphones  and  pocket  mobile 
  120. phones  and  making  calls overseas's and  interstate  on  others 
  121. peoples lines.  The best way to do this is the following:
  122.  
  123.  
  124. The  security code on most phones, prevents unauthorized  use  of 
  125. the phone. Most people set their password to 1234 or 4321 or 9876 
  126. etc..  (just  like PBX's) Take your cordless phone and  attach  a 
  127. piece  of coax, or wire to a car CB antenna. The cordless  phones 
  128. uses  a frequency of just above 30 Mhz. So therefore a normal  CB 
  129. antenna which has a SWR (Standing Wave Ratio) of 26-27Mhz will be 
  130. around the right antenna. This is not perfect, but it will do. If 
  131. people would like to SWR their antenna into the correct  resident 
  132. frequency  of  30Mhz then you will be able to receive  calls  and 
  133. transmit  a lot better. This can be done using a GOOD  SWR  meter 
  134. which is capable of measuring output power and SWR.
  135.     Once  you have finished your connection of the piece of  wire 
  136. to CB antenna,  then connect the other end of the wire to your 
  137. cordless phone antenna. This will enable you to get out and  also 
  138. receive  a  lot better. Then cruse around the streets  until  you 
  139. hear a dial out tone. This tone will be from a cordless telephone 
  140. which  is being used or lying idle. Sometimes you will  hear  a 
  141. conversation, DON'T speak at all into your cordless phone. if you 
  142. do, they will hear you. You can work out how close you are to the 
  143. house which uses the cordless phone, by driving up and down until 
  144. you  get  the  best receive area. Now you wait  until  they  have 
  145. finished  and have hung up. If the phone does not come  back  out 
  146. with  a  dial  tone,  then it is security  locked  or  they  have 
  147. replaced the phone on the base set and have switched it all  off. 
  148. So then go and find another phone to phreak off. If the dial tone 
  149. comes  back  on, then wait for a while and make a  call  on  your 
  150. cordless  phone and have a chat to someone. If someone  picks  up 
  151. the phone again and you are chatting on it, GET OFF quickly. They 
  152. will wonder what the hell was going on, but usually they will not 
  153. give  a shit. It is amazing how many people use  cordless  phones 
  154. and  tell personal details on them, thinking that they are  safe. 
  155. You  can  obtain credit card details,  phone  numbers,  passwords 
  156. etc..  of the people from cordless phones. This can be handy  for 
  157. the elite hacker (more on this later).
  158.     Make a map of where the best cordless phones are located  and 
  159. whether they have security locking etc.. and you can use them all 
  160. the time. I personally know of about 7 people in my area where  I 
  161. can  dial out anytime I feel like it. But that would  be  illegal 
  162. and  I'm  not in any way responsible for other  peoples  actions. 
  163. This article is written to improve my knowledge on the 
  164. cordless  phone subject only. Anyway once you have your map,  you 
  165. can  visit  the  street  regularly  and  make  free  phone  calls 
  166. overseas's or where you like. You can usually park well away from 
  167. the house and transmit to their cordless phone base set providing 
  168. you have a car CB Antenna. Now if you hear a conversation  going, 
  169. take  note  of it on your map and wait until they hang  up.  When 
  170. they  hang up and no dial tone is there anymore. Then the  person 
  171. who made the call has replaced the handset down on the base  unit 
  172. and switched it off, or they have a security lock out number.  If 
  173. they  have  this  system, you can then hack  out  their  password 
  174. manually and it will usually be about a 4 digit password (numbers 
  175. only).  Common passwords are 1234, 4321, 9876, etc..  once  these 
  176. are  obtained,  you can then get the dial out  tone  and  quickly 
  177. place your call.
  178.  
  179.  
  180.  
  181. Cordless Phones & Computer :
  182.  
  183.  
  184.                               This  method of using the  cordless 
  185. telephone  was tried and completed in late 1991. This involved  a 
  186. lap top computer and the use of a pocket modem. While sitting  in 
  187. your  car or friends. You are able to place calls using  the  lap 
  188. top  computer  which  was connected to the  modem  and  also  the 
  189. cordless  phone. This involved drilling a hole into the  cordless 
  190. phone  and making  switchable circuit which was able to  process 
  191. the  information  (telephone call) to the hookup  of  the  pocket 
  192. modem.  The  circuit  is located right near the  speaker  of  the 
  193. cordless  telephone and made switchable so you can turn it on  or 
  194. off.  Get an old phone and experiment with this idea, each  model 
  195. is different. After a while of use the cordless phone would start 
  196. to  lose  power,  so to get around this you  can  make  a  little 
  197. recharging  jack (dick smith) and strap / or drill this into  the 
  198. bottom of the phone where the batteries are and then plug it into 
  199. the  cigarette lighter place of the car. You can buy the  special 
  200. voltage  converter from dick smith for about $20. It is  best  to 
  201. get  a  12v - 3v converter. Or the easiest way is  to  obtain  an 
  202. acoustic coupler (which is the very old type of modems, where you 
  203. used to put the phone on the acoustic pad, coupler)  Then you are 
  204. able  to phreak, hack of it etc.. or just plain listen in  on the 
  205. other person.
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214. Cordless Phone & Hacking Use's :
  215.                                  Another topic which we have  not 
  216. presented  yet  is  how the  cordless  telephone can be  used  to 
  217. gain  unauthorized  access to computer systems of  varies  kinds. 
  218. There  is  a  advantage,  when using  cordless  phones  of  being 
  219. untraceable when hacking into a system. Ideas have sprung to life 
  220. regarding  this issue, many methods are currently being used.  It 
  221. is quite easily to hook up a telephone to outside phone wires  on 
  222. houses, buildings of any sort which have a connection already  in 
  223. place.  Units  are a very good source of hooking  up  a  cordless 
  224. telephone. The cordless telephone would have to be adjusted to be 
  225. able  to  receive  a lot further than what  they  are  originally 
  226. designed for. This is very easy to do, first open up the base set 
  227. and  look for some variable resisters (Pots) and there should  be 
  228. about 3 or 4 in the base set. One will be the frequency shift  of 
  229. the  base to the handset, the other will be a  resister  limiting 
  230. the reception of the cordless phone, this is the one you need  to 
  231. turn fully up. The others will be for the bell, and clarity etc.. 
  232. Once  the cordless phone is fine tuned to be able to  receive  at 
  233. about 800m - 1km, this is very handy for the hackers use. All you 
  234. need  to  find is a junction box on a pole, or look at  were  the 
  235. wires  come into buildings etc.. and connect the base set  up  to 
  236. wires  in  parallel.  Uni's and flats are very  useful  for  this 
  237. purpose  also  because groups of units have a telecom  pit  or  a 
  238. telecom walk in little room, where all the lines for the group of 
  239. buildings  are  located. Schools also provide these  easy  access 
  240. telecom  sites.  Now  I will not go into the details  of  how  to 
  241. connect the base set to the wires because there are so many  text 
  242. files around which tell you how to do this anyway. But it is very 
  243. easy  to  do, one you have connected the base set to  the  lines, 
  244. leave it there and close the door etc.. and then you must have  a 
  245. car  or live very close to where you have connected the  cordless 
  246. phone  base  set.  If  you live in a  group  of  units  and  have 
  247. connected  the base set to the telecom walk in room  or  whatever 
  248. then  you have the ideal situation. You switch on  your  cordless 
  249. phone  remote  handset  and should be able to  get  a  dial  tone 
  250. (providing  you are not located far away) from the base set.  Now 
  251. you can call some American PBX's or Australian PBX's,  diverters, 
  252. extenders,  etc.. and this will add to the extra security of  not 
  253. being  traced fast enough. Or you cannot be bothered,  then  call 
  254. directly  to  the source of the system you want  to  learn  about 
  255. ehehehe. You should hopefully be far away enough that if a  trace 
  256. is  done and the authorities are after the caller, then all  they 
  257. will  find is the base set connected to a person's line. By  that 
  258. time  you have already disconnected and maybe even  watching  the 
  259. commotion from across the street or where ever you maybe. This is 
  260. a professional way of hacking, as you can rarely get caught.
  261.  
  262.  
  263.  
  264.  
  265.  
  266.      
  267. Cordless Phones  Worries :
  268.  
  269.  
  270.                             When  using the Cordless  Phone,  you 
  271. must  be sure that the other person is not going to pick  up  the 
  272. phone  etc..  otherwise you will lose carrier (or  they  will  be 
  273. wondering what the fuck is going on) So when phreaking using this 
  274. method,  do it when you know the person has gone out for a  while 
  275. or  otherwise  you  are  taking a risk. Also  do  not  make  many 
  276. overseas's  calls  on the one persons line. He/She will  get  the 
  277. bill  and will freak out at all the overseas's numbers that  have 
  278. been  dialed, so use other people's. There is no way  of  tracing 
  279. the calls back to you because if a trace is done, it will go back 
  280. to their address anyway. Your cordless telephone can be traced in 
  281. only  one  way and that is if the DOTAC find out  that  your  are 
  282. transmitting and they know that you are in the middle of the call 
  283. etc..  and lay a trace on where the transmission is coming  from. 
  284. This will never really happen, as the federal police would have 
  285. to  lay  a trace on the phone, then get the help of  a  different 
  286. department (DOTAC) and then they can zero in on the location  the 
  287. call  is being made by the use of the triangle towers which  they 
  288. use  to  catch pirate radio stations, CB's etc..   THIS  is  very 
  289. highly unlikely to happen.
  290.     If you would like more information on this subject then,  try 
  291. it for yourself, experimentation is the only way. If you are into 
  292. Packet Radio, then this method of phreaking is much easier as you 
  293. already should have the equipment to do it with. 
  294.  
  295.  
  296. If  you would like to just have fun with the  cordless  telephone 
  297. system  then all you need is your trusty amateur radio which  can 
  298. go down to 30 Mhz or your cordless telephone hooked up in the way 
  299. I  explained. But remember that the monitoring of  the  telephone 
  300. frequencies  is illegal in the eyes of the law and should not  be 
  301. engaged in whatsoever. There a big fines if you get caught  (yeah 
  302. right).
  303.  
  304.  
  305.  
  306. Some Interesting Frequencies :
  307.  
  308.  
  309.  
  310.             Cordless Phone             Cordless Phone
  311.            Base Frequencies         Portable Frequencies  
  312.       ----------------------------------------------------
  313.                30.100 Mhz      |        39.775 Mhz
  314.                30.125 Mhz      |        39.825 Mhz
  315.                30.150 Mhz      |        39.850 Mhz
  316.                30.175 Mhz      |        39.875 Mhz 
  317.                30.225 Mhz      |        39.925 Mhz
  318.                30.275 Mhz      |        39.975 Mhz
  319.       ----------------------------------------------------
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326. Inside Stories : (With Cordless Phones)
  327.  
  328.  
  329. Hey bitch, your using MY phone,
  330. You are currently being monitored by the NSA,
  331. Shutup Bitch, Your a faggot mate !
  332. What are you doing ?
  333. hey honey, let's go..
  334. This call is unauthorized,
  335. I'm sorry but no calls can be made during this time,
  336. Hello  Telecom,  someone  is  using  my  cordless  phone  (SHUTUP 
  337. Bastard)
  338. All our lines are busy sir,
  339. Your calling a faggot hotline arghhhhhhhhh
  340. 0055 Free sex,
  341. Don't do that man...  hey this is the CIA (What In Australia)?
  342. I wanna chips, and a coke NOW !
  343. Who said that Honey, have you got another man in the room ?
  344. Check this out, the bitch is calling the police..
  345. Chill out man..
  346. lets' go and play...
  347.  
  348.  
  349.  
  350.  
  351.  
  352. Anyway,  stay  tuned  for other titles yet to be released.
  353.  
  354.  
  355.  
  356.  
  357.  
  358. -  Advanced Social Engineering
  359.  
  360.  
  361.    { This involves using radio transmitters and obtaining details }
  362.    {  from varies government sources e.g. - Male/Female IVR's,  }    
  363.    { License checks.. etc... }
  364.  
  365.  
  366.  
  367. -  Advanced CyperPunk Techniques
  368.  
  369.  
  370.    { This is a jammed pack txt file which covers a lot of things }
  371.    { for the hacker & phreaker which the ELITE have been using }
  372.    { for a long while.. e.g. - Using Radio phone patches for }
  373.    { phreaking os, & hacking, also more cordless phone info.}
  374.    { The use of bugging Telecom TEST lines & RTA, & also most }
  375.    { Government agencies. Obtaining credit info on people }
  376.    { Video & Camera editing and monitoring of varies people. }
  377.    { And many more inside information.........}
  378.  
  379.  
  380.  
  381. -  Advanced Anarchy & Fraud
  382.  
  383.  
  384.    { This will include : Transmitting on McDonalds, & ALL other }
  385.    { Fast Food places with drive throughs.. Breaking into cars }
  386.    { & houses the professional way, Insurance frauds, Dealing in }
  387.    { stolen goods - Things to look for etc.. Avoiding security }
  388.    { in shops, Myers, Coles, etc... Avoiding speed camera's. }
  389.  
  390.  
  391.    
  392. -  Advanced Hacking Techniques
  393.  
  394.  
  395.    { This will include : Unix, DEC, VAX, and many other systems }
  396.    { Also locations where to hack & phreak safely. Avoiding }    
  397.    { traces - Bouncing radio signals off the moon etc.. Also }
  398.    { routing information, PBX info, BB info, At&t and other }
  399.    { cards.. Billing procedures, also and social engineering }
  400.    { information. Professional hacking techniques by the HITMEN }
  401.    { who hack for pure money against government & private } 
  402.    { companies and sell the information to other companies etc..}
  403.    { changing your voice with the use of electronic toys ehehe } 
  404.    { to whom you want to sound like etc.. & MORE !!!!! }
  405.  
  406.  
  407.  
  408. If you would like to contact me then call these BBS's
  409.  
  410.  
  411. Empire Of Darkness, 
  412. Deadcity,
  413. Destiny Stone,
  414.  
  415.  
  416.  
  417. *  Also friendly greetings go to all those people who know me and 
  418. I have contact with in the computer underground, You all know who 
  419. you are.. I would have said your names but you may prefer to stay 
  420. silent and deadly.   
  421.  
  422.   ----------------------------------------------------------------------------
  423.   uXu #159              Underground eXperts United 1993               uXu #159
  424.                 Call DEMON ROACH UNDERGROUND -> +1-806-794-4362
  425.   ----------------------------------------------------------------------------
  426.  
  427.