home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / phun109.txt < prev    next >
Text File  |  1992-09-26  |  5KB  |  105 lines

  1.  
  2.  
  3.  
  4. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  5. =
  6.  
  7.                             Phile 1.9 of 1.14
  8.            
  9.                         A notice to All Phreakers
  10.                         -------------------------
  11.                          Written By - The Jedi
  12.  
  13.  
  14.     In this time and age, phreaking is becoming more and more difficult. I 
  15. can remember a time when there was such an abundance of codes, all you had to
  16. do was set up your favorite code hacking program and wait a couple of
  17. minutes.
  18. There was never a worry about getting busted and people often posted dozens of
  19. codes at a time. Now that Sprint and MCI are starting to catch on to things by
  20. extending the length of codes and such, its harder to get them and more 
  21. dangerous if you get caught. Everyone decent phreaker knows this already, its
  22. no big secret. But, while the art of phreaking hasn't really changed much in 
  23. the past few years, the techniques that these companies are using to catch 
  24. phreakers has! I'm writing this article to warn those who hack out codes 
  25. extensively.
  26.     Working for a Fortress Phone Company does have it's advantages. I've 
  27. managed to read a couple of magazines about fortress phones and the companies
  28. that use them. I recently stumbled across an article concerning long-distance
  29. communication fraud entitled "Fraud Prevention- Taking The Offensive". Since 
  30. what I've read in the article was news to me, I figured that a few people out
  31. there might also be interested. 
  32.     It seems that one company has devised a way of disguising good codes
  33. while
  34. someone is hacking them in real-time! The following is taken from that 
  35. article:
  36.  
  37.       "We have written software in our DCO-CS [Digital Central Office-Carrier
  38.    Switch] that can detect when one of these hackers is at work by recognizing
  39.    the patterns they frequently use..... Usually a hacker will hit one code, 
  40.    two codes, three codes, etc. - they usually follow some sort of pattern".
  41.       "By using their computers to perform a set of mathematical procedures, 
  42.    or algorithms, hackers have been able to determine authorized calling
  43. codes.
  44.    We use the algorithms to figure out what he's dailed so far and then 
  45.    determine where he's going next"
  46.       "If he's going to what we know is a good code, then we will make it look
  47.    like a bad code for his call only. If he does hit that good code, he won't
  48.    be able to get through."
  49.       "If he's using a random pattern with his off code, he's probably using 
  50.    either the same number he's calling to, which we can monitor by watching 
  51.    the successive call to that same number, or we can monitor the fact that 
  52.    he's hitting 'x' number of bad off codes in a row."
  53.  
  54.    As of now, the only company that using this method is Sprint but from what
  55. I see, it's getting popular. 19 People have been arrested recently by 
  56. employing this system.
  57.  
  58.  
  59. BEWARE:
  60. -------
  61.  
  62. 1 - First of all, it'll make good codes look bad - Making every phreaker run 
  63.     in circles, never finding a decent code.
  64. 2 - It works in real-time. That is, you're constantly being monitored.
  65. 3 - It gives a printout of all the information which CAN BE USED AS EVIDENCE 
  66.     IN COURT.
  67. 4 - While it's not always possible for them to get the originating phone 
  68.     number, they sometimes get help from the connecting carrier. Which means 
  69.     my friends, the bbs that you're calling to hack to. 
  70.  
  71.  
  72. My Suggestions:
  73. ---------------
  74.  
  75. 1 - First of all, make the calls as random as possible. Using a code hacker 
  76.     that hacks codes in sequencial order is out of the question!!
  77. 2 - Don't make too many attempts at one time. The less you hack at a given 
  78.     time, the less you are suspected of phreaking.
  79. 3 - Use multiple extenders and target carriers.
  80. 4 - Don't use the same good code to often. If you do, at least don't call the
  81.     same place 100 times! The person that owns that code will report the 
  82.     activity and they'll catch up with the person you're calling to.
  83. 5 - Stay away from Sprint. They're really good at this shit, don't mess around
  84.     with them unless you know what you're doing. Try to stick with hacking 
  85.     codes from the newer, less sophisticated companies that don't employ this
  86.     system.
  87.  
  88.  
  89.     If you stick to those general rules, you shouldn't have too much trouble.
  90. Even the company that makes this system [Stromberg-Carlson Co.] admits that 
  91. it's impossible to stop phreaking altogether. Those of you that are new to 
  92. phreaking and stuff like it, educate yourselves BEFORE you dive into it. 
  93. Remember, we're all in this together, if you get busted calling a 
  94. pirate/hack/phreak/anarchy bbs. They'll get a hold of the user list and posts
  95. and bust everyone on the system. Don't ever rat on anyone!!!
  96.     Well, thats about it for me. Look for my new text files out soon on 
  97. fortress phones.And call...
  98.                             <== The Jedi ===>
  99.   
  100. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  101.  
  102. DOWNLOADED FROM P-80 SYSTEMS 304-744-2253
  103.  
  104. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  105.