home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack31.3 < prev    next >
Text File  |  1992-09-26  |  14KB  |  354 lines

  1.  
  2.  
  3.  
  4.                  ===Phrack Inc.===
  5.            Volume Three, Issue Thirty-one, Phile #3 of 10
  6.  
  7.           /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
  8.          / *                        * \
  9.          \                              /
  10.          /         Hacking Rolm's CBXII/9000            \
  11.          \              by Doc Holiday              /
  12.          /             05/24/90              \
  13.          \ *                        * /
  14.           \/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/
  15.  
  16.  
  17.  
  18. Introduction
  19. ------------
  20.  
  21.      IBM Rolm's CBXII/9000 is a very powerful machine.  Powerful in the aspect
  22. that one has the switch(s) at his control.  Controling switches means you can
  23. control the entire PBX environment (And it's users).
  24.  
  25.      This file will not get technical.    Basically, I'm writing this file on
  26. the HOW-TO's of the internal works of CBXII and the basics of obtaining the
  27. dialups and account information need to access the machines.  For further
  28. information on CBX's in general, read Epsilon's Phrack Phile on them, or
  29. consult Evil Jay's phile on OSL's.
  30.  
  31.  
  32.  
  33. Obtaining Dialups
  34. --------- -------
  35.  
  36.       Obtaining dialups unfortunately is the hardest part of hacking CBXII's.
  37. (Yes, even harder than hacking them).  There are several ways to obtain the
  38. dialups.  I would say a good bit of CBX's are at universities and hospitals
  39. where they own their own switches.  Most of the time you can determine if they
  40. have one by calling the Telecommunications Department of the target location.
  41. Or, another way is to check with ROLM.    If you *KNOW* that a target location
  42. has a CBXxx machine, you can call ROLM's 800 wats line and say your with the
  43. Telecommunications Department and your looking for the DIALUP.    Rolm has files
  44. on all their CBXxx's and the Dialups also.  They might ask you for a NODE #
  45. for the dialup, and you should usually respond with what node you want (Since
  46. different nodes handle different areas of the PBX).  Basically, nodes start at
  47. ONE and usually goto THREE or FOUR, depending on the size of the PBX.
  48.        CBXxx's are greatly compatible of IBM Rolm's Phone-Mail system (Which
  49. is a highly used and common voice mail system).  This of course doesn't mean
  50. that every PHM (Phone-Mail) system has a CBXxx attached.  But it is generally
  51. a good start.
  52.        The following is a checklist to determine if the target location could
  53. have a CBXxx for controlling their switch.  By no means however, if your target
  54. location has all of the following it could have a CBXxx.
  55.  
  56.     1) Does the location handle it's own switch?
  57.         If so, what kind, and who services it.
  58.  
  59.     2) Does IBM Rolm handle any aspect of their telecommunications
  60.        department?
  61.         If so, this is a possible CBXxx location.
  62.  
  63.     3) Does the location have Rolm Phone-Mail?
  64.  
  65.     These three guidelines are not requirements.  I.E. -- The location
  66. could have a non-IBM PBX but still have a CBXxx for handling the switch.
  67. So who knows.. It's up to you and your bullshitting and scans.
  68.  
  69.  
  70. Hacking the CBXxx's
  71. ------- --- -------
  72.  
  73.     Well, once you have obtained the dial-ups, you are almost halfway
  74. there.    Hacking the CBX is the easy part.  1st off, IBM Rolm ships *ALL*
  75. of their machines with a default account (Yes, and they never change it).
  76. When the destination of the CBX recieves the machine, they use the default
  77. to create other accounts for employees, PBX operators, and administration.
  78. Rolm IBM also has a field support account embedded in the machine.  These
  79. are different to each location and correspond to the serial number of the
  80. machine (Rolm's accounts can be obtained from Rolm's 800 technical support
  81. line).    So, now that we know that there is a default account that telecom
  82. department uses to setup the other accounts after they recieve the machine,
  83. tells us that this is a priviledge account.  And it is.
  84.  
  85.      USERNAME: SU
  86.      PASSWORD: SUPER
  87.  
  88.     How nice for them to give us such power.  Yes, it's a basic default
  89. with SuperUser priviledge.  If for some reason the account default has been
  90. changed, their are other ways of getting in:
  91.  
  92.      1) Call Rolm and get the Field account information.
  93.  
  94.      2) Try first names of Telecom Dept. employees, and PBX Operators.
  95.  
  96.      3) Use every Hacking skills you have (If any).
  97.  
  98.     Some older versions of CBX don't even require logging in with an
  99. account.  Those versions are less responsive to the administrators needs,
  100. but can be useful to one also.    Don't be discouraged if the SU password is
  101. changed, just call Rolm and get the field account.
  102.  
  103.     The following is the matrix before one access the machine. *Note that
  104. it clearly identifies* *Also: Accessible at 300 baud and e,7,1*
  105.  
  106. CONNECT                    ID banner
  107.          _Release version #  /
  108.         /            /\
  109. Rolm CBXII  RELEASE 9004.0.65 RB74UCLA11956
  110. BIND DATE: 8/SEP/88            \
  111. YOU HAVE ENTERED NODE 1, CPU 2         \_Name of owner, IE: UCLA
  112. 11:14:30 ON FRIDAY 2/11/1990         (System ID)
  113. USERNAME: xxx
  114.  
  115. PASSWORD: xxx
  116.  
  117. INVALID USERNAME-PASSWORD PAIR.
  118.  
  119.  
  120.  
  121.  
  122. Once your in
  123. ---- ---- --
  124.  
  125.      Once your in, you should have no problems wondering around the
  126. machine and using the utilities in the machine's operating system.  There is
  127. very specific help functions inside the machine that will guide you through
  128. with no problems.  At the CBX prompt:
  129.  
  130. %. HELP ?
  131.  
  132. or
  133.  
  134. %. ?
  135.  
  136.       Should produce a valid listing of options and sub-functions.    Every
  137. function can be followed with a '?' to give lists of valid sub-functions under
  138. that function or how the syntax of that function should be used.
  139.       The following is a listing of commands for CBXII/9000:
  140.  
  141. ABORT           ACTIVATE           ATTR           BYE
  142. CANCEL           CARD            CDRSM           CDT
  143. CHANGE           CHG               CLEAR           CLR
  144. CMPCT           CMSTS           CNCL           CNFG
  145. CONVERT        COPY            CPEG           CTMON
  146. CTRA           CTRTL           CXCLR           COPY
  147. CXCLR           CXCON           CXNET           DACK
  148. DADD           DAEVT           DANS           DBDMP
  149. DCAT           DCF               DCOM           DDMA
  150. DDQ           DDT               DE           DEACTIVATE
  151. DEFINE           DELETE           DEMOUNT           DESUM
  152. DEX           DFACK           DFCOM           DFEAT
  153. DFEVT           DHTQ            DHWS           DIAG
  154. DIQ           DISABLE           DIWQ           DKQ
  155. DML           DMNT            DMS           DMTST
  156. DOWN           DPATR           DPMR           DPMS
  157. DPPRI           DPTR            DQQ           DRCT
  158. DREGS           DSBLE           DSQ           DSST
  159. DSTAK           DTCB            DTDQ           DWQ
  160. DX_TR           ENABLE           ENB           ENBLE
  161. ETIO           EX               EXM           EXN
  162. EXP           EXPAND           FINIT           FORMAT
  163. FREER           FSD               GTOD           HDBST
  164. HELP           INSTALL           KPFA           LCT
  165. LIST           LOAD            LOGOFF           LOGON
  166. LPEG           LPKT            LSCT           LSL
  167. LST           LTCB            MNT           MONITOR
  168. MOUNT           MTRACE           NEXT           NSTAT
  169. PAGE           PCNFG           PDIO           PFA
  170. PKTS           PLIST           PLTT           PPFA
  171. PS           PSH               QAT           QITM
  172. QTEST           RCT               RECEIVE           RENAME
  173. REPLY           RESTART           RESTORE           REVERSE
  174. RM           RMOFF           RPFA           RSC
  175. RSCLK           RSTOR           RSTRT           SAT
  176. SCAN           SEND            SET           SHOW
  177. SITM           SOCON           SOUNC           SSAT
  178. START           STATE           STATUS           STEST
  179. STOD           STOP            STRT           STS
  180. TDCD           TEST            TKSTS           TRTL
  181. TST           TX               UNLK           UNLOCK
  182. UP           VERIFY           XDEF           XMIT
  183. XPND
  184.  
  185.      These commands can be executed from and '% ' prompt.  If the command is
  186. followed by a '?', more information will be supplied about the command.
  187.  
  188.  
  189. Using the ICI
  190. ----- --- ---
  191.  
  192.      The Interactive Configuration Interface controls immediate changes in
  193. the switch and PBX environment.  The Utility is explained in great detail
  194. through the actual running of it.  You can access the ICI by typing:
  195.  
  196. % CNFG
  197.  
  198.                CBXII/9000
  199.     INTERACTIVE  CONFIGURATION INTERFACE
  200.              CPU 2
  201.  
  202. 15:14:32 ON FRIDAY 5/02/1990
  203. COMMAND:
  204.  
  205.       This is the main command prompt.    From here you can exercise the '?'
  206. help list to get valid commands.  There are four phases of the ICI utility:
  207. Modify, Create, List, and Delete.  These can be used on Extentions, Trunks,
  208. Logon accounts, Feature Group sequences, Data_line access, Trunk Groups, ect.
  209. The following is a sample of using 'list' to list a current extention in the
  210. PBX:
  211.                    _Forward to EXTN 2000
  212. COMMAND: LIST EXT 4038          /                _Outside number
  213.                  /           FORWARD ON      /  to forward to
  214.                FORWARDING      BSY RNA DND     /
  215.    EXTN     TYPE   COS     TARGET1 TARGET2  I E I E I E RINGDOWN    NAME
  216.    ----     ----   ---     ------- -------  - - - - - - --------    ----------
  217. DS 4038     EXTN   56     2000          1 1 1 1 1 1 95551212    R.STABELL
  218.     \           \    \              /   /    \           \
  219.     Extention  /     -Class of service     if  R      Auto. Forward   Owner of
  220.           --Type of line        BUSY  I   No Matter What   EXTN.
  221.         (Reg. Extention)           N
  222.                         G
  223. Note: The 1's specifies to forward to target#1    & NO ANSWER
  224.       (As 2's would mean forward to #2 target)
  225.  
  226.      This should detail how to modify a listing like above using the 'MODIFY'
  227. command in the ICI.  Once modified, all transactions are processed immediately.
  228. Using the 'Delete' command one can delete extentions, trunks, ect.
  229.      So now we have the following commands in ICI: MODIFY, DELETE, LIST, CREATE.
  230. Each can be used with the following "Nouns" to modify that "Noun":
  231.  
  232. BUTTON_120       BUTTON_240           CDR_EXCLUDE       CNFG_ERRORS
  233. CNFG_QUEUE       CNFG_STATUS           CNFG_USERS       COM_GROUP
  234. COS_FEAT       DATA_ACCESS           DATA_DEVICE       DATA_GROUP
  235. DATA_LINE       DATA_SUBMUX           DLI           ETS
  236. EXTEN           FAC               FAC_TYPE        FAMILY
  237. FEAT_CODE       FIRST_DIGIT           HD_GROUP        LEX
  238. LOGON_PROFILE       MAP               MEM_PARTS       PARAM
  239. PICK           POWER           Q_TYPE           ROUTE_LIST
  240. RP           RPD               RPI           RPS_120S_ON
  241. RPS_240S_ON       SAT_NAME           SEARCH_SEQ       SECTION
  242. SECURITY_GROUP       SERVICE_LIST        SIO_PARTS       SLI
  243. SPEED           T1D3            T1D3_GRP        TRUNK
  244. TRUNK_GROUP       VPC
  245.  
  246.       The FAMILY, LOGON_PROFILE, and CNFG_USER all deal with the accounts on
  247. the system.  One can use MODFIY or CREATE to set them up an account with SU
  248. access.  The FAMILY noun is the listing of the groups with different access,
  249. to different "nouns" available. I.E.: Not everyone can access the CHANGE
  250. LOGON_PROFILE to create an account.
  251.       To create an account with SU access, type (while in ICI):
  252.  
  253. % CREATE LOGON_PROFILE
  254. ENTER NAME (1-12 CHAR): TEST
  255. ENTER PASSWORD: TEST
  256. RETYPE: TEST
  257.  
  258.       Next it will ask you for a family.  For SU access, type "SYSTEM_ADMIN".
  259. After family, the machine should prompt you for a "verb". Verbs are the actual
  260. functions or commands, so in this environment you can set the commands a user
  261. can access.  So, for SU, enter "ALL" for every command access.
  262.  
  263.       To get a valid listing of users online, try this:
  264.  
  265. % LIST CNFG_USERS
  266. NUMBER OF USERS    MAX NUMBER OF USERS
  267.      3            5
  268.  
  269. PORT    USER_NAME    START_TIME  HOW_LONG
  270. 17    SU         17:47:57     0:28:34
  271. 2    FIELD         18:16:03     0:0:28
  272. 3    MARYB         18:16:03     0:10:03
  273.  
  274.  
  275.  
  276. Using the Monitoring Utility
  277. ----- --- ---------- -------
  278.  
  279.       This command is one of the more powerful commands in the CBXxx system.
  280. The monitor command should be invoked from within the main function command
  281. level and not in the ICI level.  The monitoring command allows you to actually
  282. watch or monitor TRUNKS and EXTENTIONS.  So, if I were to type:
  283.  
  284.  
  285. % MONITOR EXT 4038
  286. 10:02:43 ON FRIDAY MAY/02/1990
  287.  
  288. EXT#   STATE        DI  CODE  DIGITS     PROCESS      STATUS
  289. ----   ---------------    --  ----  -------------  ------------ ------
  290. 4038   IDLE                     STN FWD NUM   FWD
  291.  \       \                     /    /    /    \
  292. Extention   Not in use             Standard     \   /       Forwarded
  293.                      Extention     \ /
  294.                             Forwarded to
  295.                              a number
  296.  
  297.       This shows the extention to be IDLE and not in use.  But, with forwarded
  298. call processes to a standard number.  You would have to use ICI to look up the
  299. number it's forwarded to if you wanted.
  300.  
  301.  
  302. % MONITOR EXT 4038
  303. 10:03:44 ON FRIDAY MAY/11/1990
  304.  
  305. EXT#    STATE        DI  CODE  DIGITS     PROCESS     STATUS
  306. ----    --------------    --  ----  -------------  ----------- ------
  307. 4038    DIAL TONE                 STN FWD NUM  FWD
  308. 4038    DIALING     Y      9        /    \     \     \
  309. 4038    DIALING     Y      92           S     F      N    \Extention
  310. 4038    DIALING     Y      923        t     o    u       Forwarded
  311. 4038    DIALING     Y      9233         a N   r    m
  312. 4038    DIALING     Y      92334       n u    w    b
  313. 4038    DIALING     Y      923345       d m     a    e
  314. 4038    DIALING     Y      9233456        a b   r    r
  315. 4038    DIALING     Y      92334564         r e   d
  316. 4038    CONN T025N    N           \          d r   e
  317.  /           \    /        \             d
  318.  \        \    \_Dialing NO     \_Number dialed
  319.   \_Extention     \
  320.            Connected to
  321.           Outside trunk T025N
  322.  
  323.      This monitoring shows the extention actually dialing the number, and then
  324. connecting to an outside truck.  Unfortunatley, one we cannot monitor without
  325. access to a bell switch.
  326.      Monitoring can also be done with trunks.  I will not display any trunk
  327. monitoring since it is quite simple to decypher.
  328.  
  329.  
  330. Manipulating the switch
  331. ------------ --- ------
  332.  
  333.      There are many ways you can manipulate the CBX's to gain accounting
  334. information on data lines within the PBX environment.  One sure-fire method
  335. would be to forward an actual data dial-up extention to a bridge or loop and
  336. then write an emulation to intercept the user's account information real-time
  337. as they connect to your fake dial-up.
  338.      Or perhaps if an university uses the CBX, one could maybe forward the
  339. computer help desk extention to a bridge or loop and as an unsuspecting user
  340. calls up, ask him what machine and account info he has access to for a help
  341. log sheet you are taking.
  342.  
  343.     Who cares. Who knows.  There are thousands of things you can do to use
  344. the CBX to your advantage.  Hell, you have the whole switch at your command.
  345.  
  346.  
  347. Doc Holiday -  05/11/90
  348.  
  349.  
  350.  
  351. _______________________________________________________________________________
  352.  
  353. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  354.