home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk1 / ph032.txt < prev    next >
Text File  |  1992-09-26  |  11KB  |  195 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.                     Volume One, Issue Three, Phile #2 of 10
  4.  
  5.     The purpose of this file is to tell you what you would be dealing with if
  6. you stumble across this system, or if you know of a company that is using this
  7. system. It doesn't go into incredible detail, and is lacking in areas. It is
  8. not a guide to hacking into it, just letting you know what you would be dealing
  9. with. This is to pique your interest in the system.
  10.  
  11.    So What the Hell is ROLM?
  12.    -------------------------
  13.     ROLM is a "Business Communications System" bought by IBM a few months ago,
  14. in an effort to compete effectively with AT&T, and get a larger share of the
  15. market, in a grand master plan to become "Big Daddy Blue" as opposed to "Ma
  16. Bell". It is a very complex system, with features such as PhoneMail, A
  17. Super-PBX, Local Area Networks, Public and Private Data Networks, Desktop
  18. Communications, and Call Management.
  19.     The heart of the system is the Controller, called the CBX <Computerized
  20. Business Exchange>. This controls the entire network accessible through ROLM.
  21. Since 1983, the CBX was redesigned and upgraded to the CBX II. It is a PBX with
  22. much much more <See 'Introduction to PBX's' available on your local bbs> to
  23. offer, and that is ROLM's claim to fame. It is light years ahead of the regular
  24. PBX system.
  25.  
  26.  
  27.     The CBX II
  28.     ----------
  29.  
  30.     The CBX II is the core of the ROLM network. It is computer driven and
  31. expandable from one node, with 165 channels, to 15 nodes providing 11,5200
  32. 2-way channels. The smaller business could have a model with a 16 user maximum
  33. limit, but it can go up to 10,000 users, though this would be quite rare <and
  34. quite God Damn expensive!>. It can be accessed from outside lines <like you> as
  35. well as HardWired units, with a switching system to prevent busy signals on a
  36. port. Speed depends on the system in place, either the newer, faster ROLMbus
  37. 295, or the older standard ROLMbus 74. <see Service manuals for exact details>
  38. The larger the system, the faster as well. It is adjustable to accept different
  39. bandwidths for the various components, such as Telex, Voice, Data, Mainframe,
  40. LAN, Video <ta-da! Picturefones in reality!>, and anything hooked up to the
  41. system. Similar tasks can be bunched onto one channel as well, at high or low
  42. speeds. If multiplexing is used <above>, the maximum speed is 192,000 bps, and
  43. if using a single interface, the top possible rate is a mindboggling 37,000,000
  44. bps, which if you ask me, if just fluff and not too practical, so they are
  45. usually multiplexed. <Now, what a difference that is from 300 baud!>.  Using
  46. the CBX II network, you might find just about any kind of mainframe, from HP,
  47. to DEC, to VAX, to the IBM 327# series.
  48.    Note : There is a smaller version of this called the VSCBX.
  49.  
  50.  
  51.     Phone Mail
  52.     ----------
  53.  
  54.      This is one of the little beauties of the system, something truly fun to
  55. fuck with. I called ROLM Headquarters in California to ask specific questions
  56. about ROLM, posing as a researcher, and I got the big runaround, transferred
  57. from department to department. Maybe you can get further than I. Their # is
  58. 408-986-1000. The # to PhoneMail from the outside is 800-345-7355. A nice
  59. computer-generated voice comes on asking you to enter your Extension number
  60. <which each employee has>, and then enter the "#" sign. Then enter your
  61. password. If you make around 3 or 4 bad attempts at an Extension of Password,
  62. it will automatically ring another number, assistance I assume, to find out why
  63. there has been an unsuccessful entry attempt. I haven't played around with this
  64. that much, so leave mail to Monty Python with whatever you find. Once entering
  65. an authorization # with correct password, you will be presented with more
  66. options, leave messages to other people, and whatnot. You can hear your
  67. messages, forward them to another person, leave the same message to more than
  68. one person, change your welcome message, etcetera. The service is for those
  69. business-type pigs who never sit still for one minute, like they are
  70. permanently on speed.
  71.  
  72.      A Phone Mail Scenario
  73.      ---------------------
  74.  
  75.      Let's say if Mr. Greed goes out to meet his secretary at a motel, but
  76. definitely has to get that important message from Mr. Rasta, who's bringing in
  77. $3 mil in Flake, and can't trust it to the person who would handle it <ie: the
  78. person filling in for his sec with the tremendous tits who is getting balled by
  79. the dirty old fat man>. Mr. Greed would have given Mr. Rasta his phone # and he
  80. would be forwarded to the Phone Mail network, where he would hear a message
  81. left my Mr. Greed, to anyone who would call. Mr. Rasta would leave his message
  82. and hang up. Then Mr. Greed could call up the 800-345-7355 #, punch in his
  83. extension authorization number, and password. Or, if he was back at the office,
  84. he could get it there through DeskTop communications. Messages can be delivered
  85. without error, in the person's own voice, without other people knowing about
  86. it. Therefore, someone with enough knowledge could use an unused account and
  87. use it as his own service, without the knowledge of others.
  88.  
  89.     DeskTop communications
  90.     ----------------------
  91.  
  92.      ROLM has developed a Computer/Telephone integrated device for use with the
  93. Desktop communications. It is linked with the CBX II through fone lines, thus
  94. accessible by you and me from the outside. It is not hardwired, though it can
  95. approach hardwired speed. If you could get your hands on one of these
  96. computer/fones then I think you would have found something very useful at home,
  97. in your general life. But you could access the network without the special
  98. features of the fone, like one touch dialing, which is designed for the stupid
  99. lazy businessman. You can access company databases through the network,
  100. mainframes, other people, just about anything as if you were right there and
  101. told your secretary to do it for you. There is special software used by the
  102. computers or computer/fone but it can be improvised and is just an aid. It uses
  103. a special protocol <Don't know what, try to get your hands on one by trashing a
  104. sales office>. What is great is that everything is tied together through
  105. telefone lines, and not RS-232C! Thus, there is an access port....somewhere.
  106. Scan the #'s around the office # using ROLM. How do you know if it is using
  107. ROLM one way or the other. Compile a list of local businesses, call them up
  108. saying "This is ROLM Customer Support. We have a report of a complaint in your
  109. CBX II network, let me speak to your supervisor please." If they say "ROLM? CBX
  110. II? We don't use that" then just apologize and go elsewhere. Or say that you
  111. are from ROLM corp and would like to know if the company is interested in using
  112. it to network its system. Like, if they have it already, they would say that
  113. they had it. And if they didn't, you would just give them a fake # <or if
  114. you're nice the # for the local sales office obtainable in the list below>.
  115.  
  116.     But you know what's REALLY Great? They have made the network link in mind
  117. for the person with a Computer IQ of about 0. Commands are in plain English.
  118. Here is a demonstration screen as seen in their brochure:
  119.            CALL, DISPLAY or MODIFY
  120.  
  121.            Display groups
  122.  
  123.            ACCESSIBLE GROUPS:
  124.              [00] PAYROLL       [01] MODEM       [02] IBMHOST
  125.              [03] DOWJONES      [04] DECSYSTM    [05] MIS-SYSTM
  126.              [06] DALLAS        [07] SALES
  127.  
  128.            CALL, DISPLAY OR MODIFY?
  129.            Call Payroll
  130.  
  131.            CALLING 7717  <which would be the ID code for the PAYROLL file>
  132.            CALL COMPLETE
  133.  
  134.            **PAYROLL SYSTEM** <or whatever they want to call it>
  135.             ENTER ACCOUNT CODE:
  136.  
  137.     See, nothing is confusing, everything pretty self-explanatory. There may be
  138. more than one person wanting to do the same thing you are, so if there is, you
  139. would be put on a queue for the task. It seems that those with an IBM would be
  140. best suited for ROLM hacking, because ROLM is owned by IBM, and the PC's used
  141. by the network are IBM. A person with a simpler fone/Terminal couldn't access
  142. something like their DEC mainframe, or something like that. By calling in, you
  143. could not run an application, unless you had a special interface, but you could
  144. access the database, which any dumb terminal could do.
  145.     However, there are security levels. Thus one with a privileged account
  146. could access more things than one without it. Like Joe Schmoe in Sales couldn't
  147. get to Payroll . It seems that for non-IBM's to access some of the parts of the
  148. network, you would need an interface to become the same thing as a RolmPhone.
  149.     Excessive #'s of bad logon attempts, which would be construed as a linking
  150. error would notify the network manager, And if they saw that there was no
  151. hardware error, eventually, they would think of if they were somewhat
  152. experienced, you guessed it, hackers.
  153.  
  154.    The PBX
  155.    -------
  156.  
  157.     ROLM has something called Integrated Call Management <from here on known as
  158. ICM>. Now, when designing ICM, they must have taken into account the abuse
  159. possible in plain ol' PBX's. So they put in something called Call Screening.
  160. This will enable the company to restrict calls to certain #'s and prefixes.
  161. Calls to non-business #'s or certain areas can be screened out <"No personal
  162. calls on my time, Johnson!">, with the exception of 1 specific # that you want.
  163.     There is a choice of having a codeless, screened PBX, or a PBX where
  164. accounts are assigned to each employee, and the #'s they call get recorded to
  165. that account. There can be privileged accounts where a large volume of calls
  166. would go relatively un-noticed. But I don't think that large-scale abuse of
  167. this system would be easy or practical. Calls are routed AUTOMATICALLY through
  168. the service where the rates are cheaper to the location dialed, which is pretty
  169. fucking cool.  And, the PBX is accessible from the outside, using Direct Inward
  170. System Access, making it AB-useable.
  171.     But what about if there is Equal Access in that area? It doesn't matter,
  172. the CBX will automatically access the service without you having to worry about
  173. it <hell, this is totally unnecessary for a hack/phreak, cause we ain't paying
  174. for the damn call anyhow!>
  175.         BUT!: There is a use of Call Detail Recording, where information on all
  176. ingoing and outgoing calls are recorded.
  177.  
  178.      Conclusion
  179.      ----------
  180.  
  181.      Not a lot of research went into this file, but it did take a little while
  182. to type up, and all of the information is correct, to my knowledge. Anyone is
  183. free to expand on this file into a Part II. It was written to enlighten people
  184. about this system, and I hope this has helped a little bit.
  185.      Sysops: You are free to put this file up as long as NONE of the credits
  186. are changed! <this means the Phrack, Inc. AND Personal credits>. Please give us
  187. a chance.
  188.  
  189.     Coming soon, to a telephone near you: The Return of The Flying Circus. Look
  190. for it.
  191.                    --Later On
  192. Monty Python             <01/11/86>
  193. 
  194. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  195.