home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack32.6 < prev    next >
Text File  |  1992-09-26  |  16KB  |  311 lines

  1.  
  2.                               ==Phrack Classic==
  3.  
  4.                      Volume Three, Issue 32, File #6 of 12
  5.  
  6.                      +----------------------------------+
  7.                      ]          Exploration of:         ]
  8.                      ]  Automatic Teller Machine Cards  ]
  9.                      ]                                  ]
  10.                      +----+-------------------------+---+
  11.                           ]       Written by:       ]
  12.                           ]      Jester Sluggo      ]
  13.                           ]                         ]
  14.                           ] Released: May 13, 1989  ]
  15.                           ](to Black-Ice:For Review)]
  16.                           ] Released: Jan 12, 1990  ]
  17.                           ]    (to Phrack Inc.)     ]
  18.                           ] Released: Nov, 10, 1990 ]
  19.                           ]   (to Phrack Classic)   ]
  20.                           +-------------------------+
  21.  
  22.  
  23. With the North American continent the being the worlds biggest
  24. consumer of goods and services liquidity of the banking system    has
  25. become an important factor in our everyday lives.  Savings accounts
  26. were used by people to keep money safe and used by the banks to        
  27. provide money for loans.  However, due to 'Bankers Hours' (10 AM to    
  28. 3 PM) it was often difficult for people to get access to thier
  29. money when they needed it.
  30.  
  31. The banking system then created the Checking Account system.  This
  32. system allowed people to have much easier access to thier money.
  33. Unfortunately the biggest drawback of this system is that people can
  34. not manage thier own money and accounting procedures.  Millions of
  35. times each day throughout the North American continent people are
  36. writing checks for more money than they have in thier savings accounts.
  37. This drawback also causes the already-backed up judicial system to
  38. become backed up further. The banking system soon reacted to this
  39. problem by producing 'check verification' methods to prevent people
  40. from forgery, and overdrawing from thier accounts.
  41.  
  42. "Money makes the world go 'round" and there are many different ways
  43. to make this world spin.  Today we have checking accounts, credit
  44. cards, travelers checks, and the most 'liquid' form of money: cash.
  45. Cash transactions are untrackable and widely accepted, so I feel
  46. the "Paperless Society" will never happen.  Automated Teller Machines
  47. provide consumers with 24-hour access to cash-sources.  By simply
  48. inserting a plastic card into the machine and keypadding-in the
  49. owners' "account password", you can access the owners bank account
  50. and receive cash in-hand.  This file will explain some details of
  51. the automated tellers and the plastic card used by the Teller-system.
  52.  
  53. The automated teller is connected by wires and cables to a "Main
  54. Computer".  During each transaction the teller sends signals to
  55. the main computer.  The main computer records each transaction
  56. (a deposit or withdrawl) and updates the card-holders account.
  57. It also sends 'approval' or 'denial' signals to the ATM in regard
  58. to the transaction requested.  If a card-holder attempts to withdraw
  59. $150.00 from his account and he has only $100.00 in it, the main
  60. computer will tell the ATM to deny the transaction.
  61.  
  62. The ATM has 2 compartments to store cash in.  The first is the "deposits"
  63. compartment.  This is a small area that receives the daily deposits.
  64. It is located in the upper-part of the machine, near all the mechanical
  65. devices.  However, because most ATM transactions are withdrawls the
  66. complete bottom-half is filled with cash where the withdrawls are
  67. extracted from.
  68.  
  69. The plastic card inserted into the machine is the same size as a
  70. credit card.  The front of the card is embossed with information
  71. about the card-holder.  The back-side of the card has a thin strip
  72. of magnetic tape which also holds some important information.
  73.  
  74.    +--------------------------+     +--------------------------+
  75.    ] CIRRUS                   ]     ]--------------------------]
  76.    ]  INSTANT CASH CARD       ]     ]/////(magnetic strip)/////]
  77.    ]                          ]     ]--------------------------]
  78.    ] Acct: 12345675      Exp. ]     ]                          ]
  79.    ] Joe Schmoe         01/91 ]     ] "card-holders signature" ]
  80.    ]                          ]     ]                          ]
  81.    +--------------------------+     +--------------------------+
  82.           Front-side                          Back-side
  83.  
  84. When a cardholder inserts his card into the machine and requests a
  85. transaction, the machine reads the embossed information from the
  86. front-side and compares it with the data stored on the magnetic
  87. strip; looking for a 'match' of the information on both sides.
  88.  
  89. The information on the front-side is easily readable with your
  90. eyes.  However, you can not read the data on the magnetic-strip
  91. so easily.  You may ask , "What is stored on the magnetic strip ?".
  92. The answer is; the same information as the embossing plus some
  93. 'confidential' information regarding the cardholders' financial
  94. status is stored there.  The magnetic strip has 3 "tracks" on it.
  95. The first track can store 210 BPI (Bytes per inch), and the second
  96. stores 75 BPI, and the third stores 210 BPI.  So, we have:
  97.  
  98.                 +---------------------------+    
  99.    Track 1:         (210 BPI density)
  100.                 +---------------------------+
  101.    Track 2:         ( 75 BPI density)
  102.                 +---------------------------+
  103.    Track 3:         (210 BPI density)
  104.                 +---------------------------+
  105.  
  106.                      THE MAGNETIC STRIP
  107.  
  108.  
  109. Now, here's the information stored on each track of the strip in
  110. my example:
  111.  
  112.    Track 1: " ;B 12345675 ^ Schmoe/Joe ^ ; LRC "
  113.    Track 2: " ;12345675 01/91 ^ 1234 ^ (discriminate data) ; LRC "
  114.    Track 3: " ;12345675 ^ 01/91 ^ 5 (discriminate data) ; LRC "
  115.  
  116. Here's the decoding of the above information:
  117. Track 1:      ";" = Beginning of the data character
  118.               "B" = Field-Control Character: I believe this character
  119.                      tells the ATM what type of account (or status)
  120.                      the user has.
  121.        "12345675" = This is the account number of the cardholder.
  122.               "^" = Data-field seperator.
  123.      "Schmoe/Joe" = Last/First name of cardholder.
  124.               "^" = Data-field seperator.
  125.               ";" = End of data character.
  126.             "LRC" = Longitude Redundancy Check (end of track character).
  127.  
  128. Track 2:      ";" = Beginning of data character
  129.        "12345675" = Account number of the cardholder.
  130.           "01/91" = Month/Year the card expires.
  131.               "^" = Data-field seperator.
  132.            "1234" = Process Identification Number (The cardholders 'password',
  133.                      I think... or it could be a number to verify the
  134.                      the transaction between the ATM and the Main Computer).
  135.               "^" = Data-field seperator
  136.  "(dscrmn. data)" = Discriminate Data. Not much is known exactly what is
  137.                      stored here. Perhaps Bank Identification data or
  138.                      bank account type (savings, checking?) ?
  139.               ";" = End of data character.
  140.             "LRC" = Longitude Redundancy Check.
  141.  
  142. Track 3:      ";" = Beginning of data character.
  143.        "12345675" = Account number of the cardholder.
  144.               "^" = Data-field seperator.
  145.           "01/91" = Month/Year the card expires.
  146.               "^" = Data-field seperator.
  147.               "5" = The crypting-digit. When the transaction request
  148.                      is sent to the main computer, it is encrypted.
  149.                      This digit tells which encryption-key is used.
  150.  "(dscrmn. data)" = A duplicate of the discriminate data stored on
  151.                      Track 2.
  152.               ";" = End of data character.
  153.             "LRC" = Longitude Redundancy Check.
  154.  
  155. When the card is being processed the ATM tries to match the
  156. account number, expiration date and name stored on each track.
  157. The reason they duplicate data is for verification purposes. But,
  158. notice that the duplicate data is stored on different tracks, each
  159. having different recording densities.  Once the information on the
  160. tracks are confirmed to match, the ATM compares them to the embossed
  161. information on the front-side.  If all of the information matches
  162. then the transaction will proceed.  If it doesn't match, then the card
  163. is considered to be damaged and the ATM will keep the card.  It will
  164. give the cardholder a piece of paper instructing the user to notify
  165. the bank who issued his ATM-card so he can receive a replacement
  166. card in the mail (this process takes about 3 weeks).
  167.  
  168.  
  169. Now that you know how the ATM-system is designed and what information
  170. is kept where on the card, what "security defects" does this system
  171. contain ?  I will outline 4 methods of attacking this system that
  172. have been tried (not by me!).
  173.  
  174.   1) Vandalization:  If you want, you can break-in to the ATM.
  175.      However, most ATM's contain 'sensor' devices which sound an
  176.      alarm when this is tried.  Therefore, if you're going to try
  177.      this method I do not suggest using a hammer and chisel on the
  178.      ATM because it will take 1/2 an hour to get the machine open
  179.      and by that time the police will be there.  You could try a
  180.      much faster way, dynamite; but that might scatter the money
  181.      all-over, making it hard to collect.  Also, the bottom-half
  182.      is where most of the money is stored (unless you happen to
  183.      choose a machine that has issued all of its withdrawl-cash)
  184.      so you'll want to break into the bottom-half of the ATM.
  185.  
  186.      In relation to this, you could wait outside the ATM for a
  187.      valid-user to complete his withdrawl-transaction and mug him.
  188.      As far as I know, the bank holds no responsibilty for placing
  189.      the ATM in a 'secure' enviroment.  However, usually they will
  190.      have lights nearby and placed in 'reasonable' places where
  191.      people need money (example: Grocery store) and where the chance
  192.      of mugging is slim.
  193.  
  194.  
  195.   2) Physical Penetration: There are several ways of doing this.
  196.      If you have a stolen card, you could randomly try guessing his
  197.      account-password.  But, I feel this is a primitive method.
  198.      If you try too many attempts at guessing the 'password',
  199.      the ATM will return the card to you.  But, your attempts
  200.      *might* be recorded in the central computer; allowing the
  201.      bank to decide whether to cancel that card... However,
  202.      this has not been verified by me.  If you do get a cash-card,
  203.      you can make counterfeit-cards.
  204.  
  205.      A) Counterfiet ATM-cards:  The same method for producing
  206.         counterfiet credit cards applies to ATM-cards.  If you
  207.         have a valid ATM-card you can 'clone' it simply by embossing
  208.         a blank-card with the same information.  Copying the mag-
  209.         netic strip is also easy. To do this, you place a blank
  210.         strip of the magnetic tape on top of the valid magnetic
  211.         strip.  Then, using an iron on low-heat, gently rub the
  212.         iron across the two strips for a few seconds.  Lastly,
  213.         peel the new strip apart from the valid one and you've
  214.         got a copy of all the data from the valid ATM-card.
  215.  
  216.      B) Also, I've heard a case where some guys had a machine
  217.         that could read and write to the magnetic strips (probably
  218.         they were employees of a company that produces the ATM-cards).
  219.         Using this machine, they were able to create and change
  220.         existing data on ATM-cards (such as the expiration date
  221.         so they could keep using the same card over a long period
  222.         of time).
  223.  
  224.         In relation to this there are other devices available that
  225.         can read and write to magnetic strips.  Using your own
  226.         microcomputer, you can buy a device that allows you to    
  227.         read and write to these magnetic strips. It looks    
  228.         similar to a disk drive.  If you're interested in
  229.         exploring this method, I'll suggest that you contact
  230.         the following company:
  231.  
  232.                  American Magnetics Corporation
  233.                  740 Watsoncenter Road
  234.                  Carson, California   90745
  235.                  USA
  236.  
  237.                  213/775-8651
  238.                  213/834-0685  FAX
  239.                  910-345-6258  TWX
  240.  
  241.      C) WARNING: During each transaction attempted on an ATM a
  242.         photo of the person requesting the transaction is taken.
  243.         How long this film is stored is unknown, but it probably
  244.         is different for each bank (unless there is a federal
  245.         regulation regarding this).  Also, it is possible that
  246.         this is not done at all ATMs.
  247.  
  248.   3) "Insider" Theft: The above case also crosses over into this
  249.       section.  The biggest 'security leaks' in any company are
  250.       its employees.  This is also the easiest way to steal money
  251.       from ATMs.  The man who collects the deposits from the machine
  252.       and inserts cash for withdrawls has the easiest and most
  253.       open access to these machines.  I was told that this person
  254.       can easily steal money from ATMs and not be detected.  Another
  255.       person with access to these machines is the technician. The
  256.       technician who fixes ATMs is the most-knowledgeable person
  257.       about ATMs within the bank, therefore he should be a trust-
  258.       worthy guy and receive a 'comfortable' salary.. otherwise
  259.       he'll begin to collect 'retirement benefits' from the ATM
  260.       and this may go undetected.
  261.  
  262.       However, I have heard of some embezzlement-cases involving ATMs,
  263.       so I think it's not as easy as it seems.  It's only common sense
  264.       that a bank would account for every dollar of every transaction.
  265.       Whether the accounting is done inside the ATM or the main
  266.       computer doesn't make a difference...  some form of accounting
  267.       is *probably* done.
  268.  
  269.   4) Data-link Intercept:  This method has been very successful.  What
  270.      you do is 'tap' into the wires that connect the ATM to the Main
  271.      computer.  By doing this you can intercept and send signals to
  272.      the ATM.  However, some 'inside information' is needed because
  273.      the transmission is encrypted (refer to the Cryptography Digit
  274.      stored on the magnetic strip).  But, I think you don't need to
  275.      know *everything* being transferred.  You should need to know
  276.      when to send the 'approval' signal to the ATM telling it to
  277.      dispense its' cash.  I read a case (it may be in Phrack World    
  278.      News; 1985?) where some guys netted $600,000 from various ATMs
  279.      using this method.  This seems to be one of the better, and
  280.      more ingenious methods of stealing from these machines.
  281.  
  282.  
  283. The information in this file should be 'adequate' to introduce you
  284. to how ATMs work.  How did I get this information?  I went into a
  285. bank and inquired about the computer-technology of ATMs.  The man
  286. who was responsible for the ATMs was a bureaucrat and actually knew
  287. very little about the 'guts' of ATMs.   Luckily the ATM-technician
  288. was there that day and I agreed to buy him dinner later that evening.
  289. (Please refer to: "Insider" Theft and the principle of Company-Loyalty).
  290. During the dinner at "Toppers" (a neat 1950's Burgers/Milkshake/Beer
  291. restaurant) he provided me with Operation and Repair manuals for the
  292. ATMs.  I feel this information is well-worth the $3.82 dinner and
  293. will be of some value to its' readers.  Some good information was
  294. screened-out due to its 'delicate nature', but the information I've
  295. provided has been confirmed.
  296.  
  297.  
  298. +---------+
  299. ] CREDITS ]
  300. +---------+
  301. The Mentor (Phrack #8, File #7;  "Fun with Automatic Tellers")
  302. Deserted Surfer
  303. Hyudori
  304. Lex Luthor
  305.  
  306. Please distribute this file in its complete form.
  307.  
  308. _______________________________________________________________________________
  309.  
  310. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  311.