TUCoPS :: Phreaking General Information :: newbie~1.txt

The Ultimate Beginner's Guide to Hacking and Phreaking (in German)

+-------------------------------------------------------------+
| DIE ULTIMATIVE ANFÄNGER-ANLEITUNG FÜR HACKING UND PHREAKING |
+-------------------------------------------------------------+

+-------------------------------------------------------------+
| GESCHRIEBEN VON REVELATION                         LOA--ASH |
| DATUM: 04.08.96                                  AUSGABE: 1 |
+-------------------------------------------------------------+

+-------------------------------------------------------------+
| FREI ÜBERSETZT VON CRASH OVERRIDE           DATUM: 13.02.98 |
+-------------------------------------------------------------+




Revelation, Phreaked Out, Phreak Show, Logik Bomb, Silicon Toad.

Ich fing mit LOA an, als ich herausfand, daß es in meiner Umgebung
viele gute Hacker und Phreaker gibt. Ich dachte, eine gut organisierte
Gruppe von Hackern und Phreakern würde mehr ausrichten, als einer 
allein jemals könnte. Die Legion Of the Apocalypse wurde vor einiger
Zeit gegründet und war auch schon etwas bekannt. Also trat ich ihr
bei. Unser Hauptziel ist es, der Öffentlichkeit zu zeigen, um was es
bei Hacking und Phreaking überhaupt geht, und Informationen über 
Hacking und Phreaking auszutauschen, sodaß wir mehr über Computer,
Telefone, Elektronic, usw. lernen können. Wir hoffen, daß wir bald
unsere eigene World Wide Web Page bekommen, also haltet die Augen
offen. Die Page wird alles über Hacking, Phreaking, Computer,
Telefone, Sicherheit, Elektronik, Viruse und Telefonkarten
enthalten.
Falls sich jemand von euch fragt, warum ich Revelation als meinen
Namen benütze, naja, Revelation bedeutet aufschlußreich oder
enthüllen, und das ist genau das, was ich versuche als
Hackern/Phreaker zu tun. Ich versuche, all die Information, die
ich beim Hacken und Phreaken herausfinde, auszutauschen.

Anm. des Übersetzers: Falls sich einige von euch fragen, warum ich
Crash Override als meinen Namen gewählt habe, tja, Crash steht
in der Computer Sprache für ein Art Absturz, und Override für
Überschreiben. 

Weiter mit Revelation: Wie auch immer, ich schrieb dieses Dokument,
weil ich alle anderen Files, die ich in die Hände bekam, gelesen habe,
und mir aufgefallen ist, daß kein wirklich gutes Dokument geschrieben
wurde, daß sich auf die Schritt-Für-Schritt Beginner-Tour für
angehende Hacker und Phreaker spezialisiert.
Als ich mit dem Hackern begann, las ich alle Anfänger Dokus, aber
ich hatte noch immer viele unbeantwortete Fragen. Meine Fragen wurden
manchmal beantwortet, aber nur durch SEHR VIEL lesen und Übung. Mit
diesem Dokument versuche ich, Hack-Anfängern eine Schritt-Für-Schritt
Anleitung zu geben. Aber DENKE NICHT, daß dich das vom vielen lesen
sschützt. Wenn du ein guter Hackern/Phreaker werden willst, ist viel
lesen das A und O. Du wirst SEHR VIEL lesen müssen, egal was es auch
ist.
Dieses Dokument ist als Anfänger Anleitung gedacht, kann jedoch auch
als Hilfsmittel von fortgeschrittenen Hackern und Phreakern verwendet
werden.
Bitte verbreite dieses Dokument gratis. Gib es jeden, den du kennst,
und der interessiert ist in Hacken und/oder Phreaken. Veröffentliche
es auf deiner WWW Page, auf FTP Sites und auf BBS's. Tu was immer du
willst damit, sonlange es UNVERÄNDERT bleibt.
Soweit ich weis, ist dies die kompletteste und in die Tiefe gehendste
Anleitung, die es gibt. Aus diesem Grund schrieb ich sie. Ich plane
auch, neue Ausgaben herauszugeben, wenn sich grundlegendes in dem
zur Verfügung gestelltem Material ändern sollte, also werft in Auge
auf die neue Ausgabe. LOA plant, ein Online-Magazin zu machen, also
haltet auch danach Ausschau. Wir fangen auch mit einem Hacking
Business an. Firmenbesitzer können uns anheuern, damit wir uns in
ihre Systeme hacken, um Sicherheitslücken ausfindig zu machen. Der
Name dieser Firma ist ASH (American Security Hackers), und sie 
arbeitet mit LOA zusammen. Wenn du Fragen über diese Firma hast,
falls du uns anheuern willst, oder nur einen Sicherheitsrat haben
willst, schicke ASH eine E-Mail an: "revelationmail@usa.pipeline.com".
Leser können auch Fragen und Anmerkungen zu diesem Text an diese
Adresse schicken.

Anm. des Übersetzers: Falls du Fragen, Kritik oder sonst was zu
meiner Übersetzung hast, schicke mir eine Electonic Mail: 
"crash_ovrride@hotmail.com".

Weiter mit Revelation: Dieser Text ist in 3 Hauptteile, die 
wiederum in weitere Untersektionen unterteilt sind, eingeteilt.
Hier folgt eine Übersicht.


Übersicht:

I. HACKING
		A. Was ist Hacking?
		B. Warum Hacken?
		C. Hacking Regeln
		D. Am Anfang
		E. Wo und wie mit dem Hacken beginnen
		F. Telenet Kommandos
		G. Telenet Nummern
		H. Telenet DNIC's
		I. Telenet NUA's
		J. Grundlegendes UNIX Hacking
		K. Grundlegendes VAX/VMX Hacking
		L. Grundlegendes PRIME Hacking
		M. Passwort Liste
		N. Modems über verschiedene Telefonleitungen verbinden
		O. Viruse, Trojaner und Würmer

II. PHREAKING

		A. Was ist Phreaking?
		B. Warum Phreaken?
		C. Phreaking Regeln
		D. Wo und wie mit dem Phreaken beginnen
		E. Boxen und was sie tun
		F. Box Pläne
		G. Gratis telefonieren mit COCOT's
		H. ANAC Nummern

III. REFERENZ

		A. Hacking und Phreaking WWW Pages
		B. Gute Hacking und Phreaking Text Files
		C. Hacking und Phreaking Newsgroups
		D. Regenbogenbücher
		E. Hacking und Phreaking Magazine
		F. Hacking und Phreaking Filme
		G. Hacking und Phreaking Gopher Sites
		H. Hacking und Phreaking FTP Sites
		I. Hacking und Phreaking BBS's
		J. Coole Hacker und Phreaker
		K. Hacker Manifest
		L. Happy Hacking!


* VORWORT *

"Benutze diese Informationen auf dein eigenes Risiko. Weder ich,
noch ein Mitglied der LOA, noch alle, die diese Dokument vertreiben,
noch der Übersetzer des englischen Textes, haben KEINE VERANTWORTUNG
für den Gebrauch oder Mißbrauch der hiermit verteilten Informationen.
Die folgenden Informationen sind zur Ausbildung gedacht, nicht für
irgendwelche illegale Zwecke. Wenn du diese Datei lest, STIMMST du
folgenden Bedingungen ZU:
Ich verstehe, daß die Benutzung dieser Informationen illegal ist.
Ich verstehe, und stimme zu, daß ich für all meine Taten selbst
verantwortlich bin.
Wenn ich bei der Benutzung dieser Informationen in Probleme kommen
sollte, verspreche ich, nicht die Verantwortung auf Revelation, 
Crash Override, LOA, oder jemanden, der diese Datei vertreibt, zu
schieben.
Ich verstehe, daß diese Informationen nur für die Ausbildung sind.
Diese Datei kann dazu verwendet werden, ihr Sicherheitssystem zu
überprüfen, und falls du eine "Komplettüberholung" möchtest, 
kontaktiere ASH.
Diese Datei ist grundlegend eine Sammlung von Hacking und Phreaking
Informationen und einigen Informationen, die ich selbst bei 
Hacken/Phreaken herausfand. Ich versuchte alles, was aus anderen
Texten kopiert wurde, unter Anführungszeichen zu setzen, mit dem
Namen des Textes zu versehen, und wenn möglich den Autor dazuzu-
schreiben. Tut mir Leid, wenn einige Mißverständnisse mit den unter
Anführungszeichen gesetzten Texten entstehen."

-= Revelation, LOA, Crash Override =-


I. HACKING


A. Was ist Hacking?


Hacking ist es, Computer Systeme zu penetrieren, um so möglichst viel
Information über das System und wie es funktioniert, herauszufinden.
Hacking ist illegal, weil wir alle auf freien Zugang zu ALLEN Daten
bestehen, und wir bekommen ihn. Das geht den Leuten auf den Sack, und
deshalb werden wir aus der Gesellschaft ausgeschlossen. Um nicht in
den Knast zu kommen, müssen wir unsere Identität als Hacker/Phreaker
geheim halten. Wir können nicht einfach unsere Erfahrungen jemand
anderem außer Mitgliedern der Hacking/Phreaking Gesellschaft erzählen,
weil wir Angst haben, dafür in den Knast zu wandern. Warum verprasst die
Regierung viel Zeit und Geld damit, Hacker und Phreaker einzusperren, 
obwohl es da draußen viel gefährlichere Leute gibt? Es sind die Mörder,
Rassisten, Terroristen, Kidnapper und Kinderschänder, die dafür be-
straft werden sollten, was sie getan haben, und nicht die Hacker. Wir
versuchen NICHT, jemand zu ärgern. Wir sind NICHT DA, um anderen Leuten
oder deren Computern Schaden zuzufügen. Ich gebe zu, daß da draußen einige
Leute sind, die sich selbst als Hacker bezeichnen, und die absichtlich 
Computer beschädigen. Aber diese Leute sind Kriminelle, und KEINE Hacker.
Wir versuchen NICHT, ein System zu verändern oder zu beschädigen. Dies ist
weitläufig mißverstanden. Vielleich glauben uns die Leute eines Tages, wenn
wir sagen, daß alles was wir wollen lernen ist.
Es gibt nur 2 Wege, um Hacker/Phreaker loszuwerden. Ein Weg ist, alle 
Computer und Telefone loszuwerden, obwohl wir in diesem Fall andere 
Möglichkeiten finden werden, um zu bekommen, was wir wollen.
Der andere Weg ist es, uns zu geben, was wir wollen, nämlich freien
Zugang zu ALLEN Informationen. Bis eins dieser beiden Dingen geschieht,
werden wir nicht weichen.


B. Warum Hacken?


Wie vorher erwähnt, hacken wir, um mehr über Systeme und deren Wirkungsweise
zu erfahren. Wir WOLLEN KEINE System irgendwie beschädigen. Falls du ein 
System beschädigst, wirst du Probleme bekommen. Aber, wenn du nichts
beschädigst, ist es sehr ungewöhnlich, daß du erwischt wirst.
Anfänger sollten alle Files lesen, die sie in ihre Hände bekommen, und die
auch nur im entferntesten mit Hackering/Phreaking zu tun haben, BEVOR sie
mit dem Hacken beginnen. Ich weis, das hört sich blöd und langweilig an, 
aber in der Zukunft wird es sich rentieren. Je mehr du über Hacking und
Phreaking lest, desto unwarscheinlicher ist es, daß du erwischt wirst.
Mache der noch so sinnlosen Dinge, die du liest, könnten sich als äußerst
hilfreich erweisen. Deshalb solltest du so viel wie möglich lesen.


C. Hacking Regeln


1.  Beschädige niemals ein System. Das kann dich nur in Schwierigkeiten 
    bringen.

2.  Verändere niemals System Dateien, außer die, die du brauchst, um
    sicherzustellen, daß du nicht erwischt wirst, und die die dir in
    Zukunft Zugang zu diesem Computer geben.

3.  Gib niemals Informationen über deine Hacking Projekte jemandem, dem
    du nicht bei deinem Leben vertraust.

4.  Wenn du etwas auf BBS's (Bulletin Board Systems) veröffentlichst,
    gehe nicht zu sehr in die Tiefe bei deiner Beschreibung der Hacking
    Projekte. BBS's KÖNNEN vom Gesetz beaufsichtigt werden.

5.  Benutze niemals echte Namen oder Telefonnummern wenn du etwas auf
    BBS' veröffentlichst.

6.  Hinterlasse niemals deinen Nicknamen (z.B. Revelation, Crash Override)
    auf einem System, in das du dich gehackt hast.

7.  Hacke NIEMALS Regierungs Computer.

8.  Sprich niemals über Hacking über deine private Telefonleitung.

9.  Sei paranoid. Verstecke all dein Hacking Material in einem sicheren
    Platz.

10. Um ein echter Hacker zu werden, muß du hacken. Du kannst nicht nur
    herumsitzen und deine Zeit mit lesen und BBS's verbringen. Das ist
    nicht das, worum es beim Hacken geht.


D. Am Anfang


Das allererste das du brauchst, ist eine Kopie von WinZip oder
einem anderem Zip-Utility. So ziemlich alles, das du vom Internet
oder von einem BBS downloadest, wir gepackt sein. Eine
gepackte Datei ist komprimiert worden. Sie hat die Dateiendung
".zip".
Dann brauchst du einen guten Prefix Scanner (auch bekannt als
War Dialer). Das ist ein Programm, daß automatisch Telefonnummern
wählt, die mit den 3 Nummern (Prefixen) beginnen, die du auswählst.
Dann wird überprüft, ob die gewählte Nummer einen Carrier hat. (Eine
Serie von Tönen, die dir sagt, daß du einen Computer angerufen hast)
Versuche einen große Business Prefix zu scannen. Es ist dieses 
Business, das interessante Computer hat. Es gibt viele gut Scanner,
aber ich würde AutoScan oder A-Dial empfehlen. Die beiden sind sehr
benutzerfreundlich und machen ihre Arbeit schnell und effenziell.


E. Wo und wie mit dem Hacken beginnen


Wenn du einen guten Prefix Scanner hast, versuche ein paar
Prefixe, und finde ein paar coole Telefonnummern, dann tu
folgendes: Von deinen Terminal aus, wähle die Nummer die
du herausgefunden hast. Dann solltest du eine Serie von Tönen (Carrier)
hören, die dir sagen, daß du mit einem Computer verbunden bist.
Dann sollte so etwas wie "CONNECT 9600" kommen, und dann die
Identifikation des Systems in dem du bist. Wenn nach "CONNECT 9600"
nichts kommen sollte, versuche ein paar mal Enter zu drücken. Wenn
du nur Scheiße 'reinbekommst, stelle deine Parity (Gleichheit), Datenbits,
Stopbits, Baud Rate, usw. ein, bis es funktioniert.
Das ist ein Weg sich mit einem Remote Computer zu verbinden. Ein 
anderer Weg führt über Telenet oder ein anderes großes Netzwerk. Telenet
ist ein großes Netzwerk, das kleinere Netzwerke und viele Remote
Computer verbindet. OK, hier nun die Anleitung, wie du die Verbindung
mit einem Remote Computer über Telenet ausfbaust.
Als erstes suche deine Vorwahl (Telefon), die in Sektion G. zur
Verfügung gestellt wird. Dann wählst du die Nummer von deinem 
Terminal aus und stellst die Verbindung her. (Wenn wieder nur Schrott
kommen sollte, stelle deine Parity auf odd, und die Datenbits auf 7,
das sollte reichen) Wenn nichts weitergeht, drücke Enter, warte ein
paar Sekunden und drücke dann wieder Enter. Dann sollte die Meldung
"TERMINAL=" kommen, und du schreibst deine Terminal Emulation ein.
Dann kommt ein Prompt das aussieht wie ein "@". Von hier auf schreibe
"c" und dann die NUA (Network User Adress), mit der du dich verbinden
willst. Nachdem die Verbindung mit der NUA steht, solltest du sofort
herausfinden, in welchem System du dich befindest (d.h. UNIX, VAX/VMS,
PRIME, usw.)
Es gibt auch noch andere Dinge die du über Telenet tun kannst, eine 
Liste der Kommandos folgt in der nächsten Sektion. Du kannst nur
mit Computern, die sog. Reverse Charging (Verkehrtes Laden) erlauben,
die Verbindung aufbauen. Die einzige Möglichkeit mit einem Computer, der
Reverse Charging nicht unterstützt, die Verbindung aufzubauen, ist wenn
du einen Telenet Account hast. Du kannst versuche, einen solchen Account
zu hacken. Um dies zu tun, schreibe bei dem Prompt "access". Danach
wirst du nach der Telenet ID und dem Passwort gefragt.
Telenet ist wegen den sehr vielen Anrüfen die sie bekommen warscheinlich
der sicherste Platz um mit dem Hacken anzufangen. Rufe immer nur während
der Business-Stunden (In Amerika am späten Morgen und am fürhen Nachmittag,
in Österreich und Deutschland am späten Abend und in der Nacht) an, da in
dieser Zeit die meisten Leute on-line sind.


F. Telenet Kommandos


Hier eine Liste einiger Telenet Kommandos und deren Funktionen. Dies
ist nur eine kleine Liste. Beginner werden diese Kommandos warscheinlich
nicht brauchen, aber ich schreibe sie als eine Referenz.

KOMMANDO				FUNKTION

c					Mit einem Host verbinden.
stat					Zeigt den Netzwerk Port.
full					Netzwerk Echo.
half					Terminal Echo.
telemail				Mail. (benötigt ID und Passwort)
mail					Mail. (benötigt ID und Passwort)
set					Wähle die PAD Parameter aus.
cont					Weiter.
d					Verbindung beenden.
hangup				Legt den Hörer auf.
access				Telenet Accout. (ID und Passwort)


G. Telenet Nummern


Hier eine Liste der Telenet Nummern die ich in der USA kenne.

STAAT, STADT		AREA CODE		NUMMER

AL, Anniston		205			236-9711
AL, Birmingham		205			328-2310
AL, Decatur			205			355-0206
AL, Dothan			205			793-5034
AL, Florence		205			767-7960
AL, Huntsville		205			539-2281
AL, Mobile			205			432-1680
AL, Montgomery		205			269-0090
AL, Tuscaloosa		205			752-1472
AZ, Phoenix			602			254-0244
AZ, Tucson			602			747-0107
AR, Ft.Smith		501			782-2852
AR, Little Rock		501			327-4616 
CA, Bakersfield		805			327-8146
CA, Chico			916			894-6882
CA, Colton			714			824-9000
CA, Compton			213			516-1007
CA, Concord			415			827-3960
CA, Escondido		619			741-7756
CA, Eureka			707			444-3091
CA, Fresno			209			233-0961
CA, Garden Grove		714			898-9820
CA, Glendale		818			507-0909
CA, Hayward			415			881-1382
CA, Los Angeles		213			624-2251
CA, Marina Del Rey	213			306-2984
CA, Merced			209			383-2557
CA, Modesto			209			576-2852
CA, Montery			408			646-9092
CA, Norwalk			213			404-2237
CA, Oakland			415			836-4911
CA, Oceanside		619			430-0613
CA, Palo Alto		415			856-9995
CA, Pomona			714			626-1284
CA, Sacramento		916			448-6262
CA, Salinas			408			443-4940
CA, San Carlos		415			591-0726
CA, San Diego		619			233-0233
CA, San Francisco		415			956-5777
CA, San Jose		408			294-9119
CA, San Pedro		213			548-6141
CA, San Rafael		415			472-5360
CA, San Ramon		415			829-6705
CA, Santa Ana		714			558-7078
CA, Santa Barbara		805			682-5361
CA, Santa Cruz		408			429-6937
CA, Santa Rosa		707			656-6760
CA, Stockton		209			957-7610
CA, Thousand Oaks		805			495-3588
CA, Vallejo			415			724-4200
CA, Ventura			805			656-6760
CA, Visalia			209			627-1201
CA, West Covina		818			915-5151
CA, Woodland Hills	818			887-3160
C0, Colorado		719			635-5361
CO, Denver			303			337-6060
CO, Ft. Collins		303			493-9131
CO, Grand Junction	303			241-3004
CO, Greeley			303			352-8563
CO, Pueblo			719			542-4053
CT, Bridgeport		203			335-5055
CT, Danbury			203			794-9075
CT, Hartford		203			247-9479
CT, Middletown		203			344-8217
CT, New Britain		203			225-7027
CT, New Haven		203			624-5954
CT, New London		203			447-8455
CT, Norwalk			203			866-7404
CT, Stamford		203			348-0787
CT, Waterbury		203			753-4512
DE, Dover			302			678-8328
DE, Newark			302			454-7710
DC, Washington		202			429-7896
DC, Washington		202			429-7800
FL, Boca Raton		407			338-3701
FL, Cape Coral		813			275-7924
FL, Cocoa Beach		407			267-0800
FL, Daytona Beach		904			255-2629
FL, Ft. Lauderdale	305			764-4505
FL, Gainsville		904			338-0220
FL, Jacksonville		904			353-1818
FL, Lakeland		813			683-5461
FL, Melbourne		407			242-8247
FL, Miami			305			372-0230
FL, Naples			813			263-3033
FL, Ocala			904			351-3790
FL, Orlando			407			422-4099
FL, Pensacola		904			432-1335
FL, Pompano Beach		305			941-5445
FL, St. Petersburg	813			323-4026
FL, Sarasota		813			923-4563
FL, Tallahassee		904			681-1902
FL, Tampa			813			224-9920
FL, West Palm Beach	407			833-6691
GA, Albany			912			888-3011
GA, Athens			404			548-5590
GA, Atlanta			404			523-0834
GA, Augusta			404			724-2752
GA, Colombus		404			571-0556
GA, Macon			912			743-8844
GA, Rome			404			234-1428
GA, Savannah		912			236-2605
HI, Oahu			808			528-0200
ID, Boise			208			343-0611
ID, Idaho Falls		208			529-0406
ID, Lewiston		208			743-0099
ID, Pocatella		208			232-1764
IL, Aurora			312			896-0620
IL, Bloomington		309			827-7000
IL, Chicago			312			938-0600
IL, Decatur			217			429-0235
IL, Dekalb			815			758-2623
IL, Joliet			815			726-0070
IL, Peoria			309			637-8570
IL, Rockford		815			965-0400
IL, Springfield		217			753-1373
IL, Urbana			217			384-6428
IN, Bloomington		812			332-1344
IN, Evansville		812			424-7693
IN, Ft. Wayne		219			426-2268
IN, Gary			219			882-8800
IN, Indianapolis		317			299-0024
IN, Kokomo			317			455-2460
IN, Lafayette		317			742-6000
IN, Muncie			317			282-6418
IN, South Bend		219			233-7104
IN, Terre Haute		812			232-5329
IA, Ames			515			233-6300
IA, Cedar Rapids		319			364-0911
IA, Davenport		319			324-2445
IA, Des Moines		515			288-4403
IA, Dubuque			319			556-0783
IA, Iowa City		319			351-1421
IA, Sioux City		712			255-1545
IA, Waterloo		319			232-5441
KS, Lawrence		913			843-8124
KS, Manhattan		913			537-0948
KS, Salina			913			825-7900
KS, Topeka			913			233-9880
KS, Wichita			316			262-5669
KY, Bowling Green		502			782-7941
KY, Frankfort		502			875-4654
KY, Lexington		606			233-0312
KY, Louisville		502			589-5580 
KY, Owensboro		502			686-8107 
LA, Alexandria		318			445-1053 
LA, Baton Rouge		504			343-0753 
LA, Lafayette		318			233-0002 
LA, Lake Charles		318			436-0518 
LA, Monroe			318			387-6330
LA, New Orleans		504			524-4094
LA, Shreveport		318			221-5833
ME, Augusta			207			622-3123
ME, Brewer			207			989-3081
ME, Lewiston		207			784-0105
ME, Portland		207			761-4000
MD, Annapolis		301			224-8550
MD, Baltimore		301			727-6060
MD, Frederick		301			293-9596
MA, Boston			617			292-0662
MA, Brockton		508			580-0721
MA, Fall River		508			677-4477
MA, Framingham		508			879-6798
MA, Lawrence		508			975-2273
MA, Lexington		617			863-1550
MA, Lowell			508			937-5214
MA, New Bedford		508			999-2915
MA, Northampton		413			586-0510
MA, Pittsfield		413			499-7741
MA, Salem			508			744-1559
MA, Springfield		413			781-3811
MA, Woods Hole		508			540-7500
MA, Worcester		508			755-4740
MI, Ann Arbor		313			996-5995
MI, Battle Creek		616			968-0929
MI, Detroit			313			964-2988
MI, Flint			313			235-8517
MI, Grand Rapids		616			774-0966  
MI, Jackson			517			782-8111  			
MI, Kalamazoo		616			345-3088
MI, Lansing			517			484-0062
MI, Midland			517			832-7068
MI, Muskegon		616			726-5723
MI, Pontiac			313			332-5120
MI, Port Huron		313			982-8364
MI, Saginaw			517			790-5166
MI, Southfield		313			827-4710
MI, Traverse City		616			946-2121
MI, Warren			313			575-9152
MN, Duluth			218			722-1719
MN, Mankato			517			388-3780
MN, Minneapolis		612			341-2459
MN, Rochester		507			282-5917
MN, St. Cloud		612			253-2064
MS, Gulfport		601			863-0024
MS, Jackson			601			969-0036
MS, Meridian		601			482-2210
MS, Starkville		601			324-2155
MO, Columbia		314			449-4404
MO, Jefferson City	314			634-5178
MO, Kansas City		816			221-9900
MO, St. Joseph		816			279-4797
MO, St. Louis		314			421-4990
MO, Springfield		417			864-4814
MT, Billings		406			245-7649
MT, Great Falls		406			771-0067
MT, Helena			406			443-0000
MT, Missoula		406			721-5900
NE, Lincoln			402			475-4964
NE, Omaha			402			341-7733
NV, Las Vegas		702			737-6861
NV, Reno			702			827-6900
NH, Concord			603			224-1024
NH, Durham			603			868-2924
NH, Manchester		603			627-8725
NH, Nashua			603			880-6241
NH, Portsmouth		603			431-2302
NJ, Atlantic City		609			348-0561
NJ, Freehold		201			780-5030
NJ, Hackensack		201			488-6567
NJ, Marlton			609			596-1500
NJ, Merchantville		609			663-9297
NJ, Morristown		201			455-0275
NJ, New Brunswick		201			745-2900
NJ, Newark			201			623-0469
NJ, Passaic			201			778-5600
NJ, Paterson		201			684-7560
NJ, Princeton		609			799-5587
NJ, Rahway			201			815-1885
NJ, Redbank			201			571-0003
NJ, Roseland		201			227-5277
NJ, Sayreville		201			525-9507
NJ, Trenton			609			989-8847
NM, Albuquerque		505			243-4479
NM, Las Cruces		505			526-9191
NM, Santa Fe		505			473-3403
NY, Albany			518			465-8444
NY, Binghampton		607			772-6642
NY, Buffalo			716			847-1440
NY, Dear Park		516			667-5566
NY, Hempstead		516			292-3800
NY, Ithaca			607			277-2142
NY, New York City		212			741-8100
NY, New York City		212			620-6000
NY, Plattsburgh		518			562-1890
NY, Poughkeepsie		914			473-2240
NY, Rochester		716			454-1020
NY, Syracuse		315			472-5583
NY, Utica			315			797-0920
NY, Whit Plains		914			328-9199
NC, Asheville		704			252-9134
NC, Charlotte		704			332-3131
NC, Fayetteville		919			323-8165
NC, Gastonia		704			865-4708
NC, Greensboro		919			273-2851
NC, High Point		919			889-7494
NC, North Wilkesboro	919			838-9034
NC, Raleigh			919			834-8254
NC, Res Tri Park		919			549-8139
NC, Tarboro			919			823-0579
NC, Wilmington		919			763-8313
NC, Winston-Salem		919		      725-2126 
ND, Fargo 			701			235-7717
ND, Grand Forks		701			775-7813
ND, Mandan			701			663-2256
OH, Canton			216			452-0903
OH, Cincinnati		513			579-0390
OH, Cleveland		216			575-1658
OH, Colombus		614			463-9340
OH, Dayton			513			461-5254
OH, Elyria			216			323-5059
OH, Hamilton		513			863-4116
OH, Kent			216			678-5115
OH, Lorain			216			960-1170
OH, Mansfield		419			526-0686
OH, Sandusky		419			627-0050
OH, Springfield		513			324-1520
OH, Toledo			419			255-7881
OH, Warren			216			394-0041
OH, Wooster			216			264-8920
OH, Youngstown		216			743-1296
OK, Bartlesville		918			336-3675
OK, Lawton			405			353-0333
OK, Oklahoma City		405			232-4546
OK, Stillwater		405			624-1113
OK, Tulsa			918			584-3247
OR, Corvallis		503			754-9273
OR, Eugena			503			683-1460
OR, Hood River		503			386-4405
OR, Klamath Falls		503			882-6282
OR, Medford			503			779-6343
OR, Portland		503			295-3028
OR, Salem			503			378-7712
PA, Allentown		215			435-3330
PA, Altoona			814			949-0310
PA, Carlisle		717			249-9311
PA, Danville		717			271-0102
PA, Erie			814			899-2241
PA, Harrisburg		717			236-6882
PA, Johnstown		814			535-7576
PA, King Of Prussia	215			337-4300
PA, Lancaster		717			295-5405
PA, Philadelphia		215			574-9462
PA, Pittsburgh		412			288-9950
PA, Reading			215			376-8750
PA, Scranton		717			961-5321
PA, State College		814			231-1510
PA, Wilkes-Barre		717			829-3108
PA, Williamsport		717			494-1796
PA, York			717			846-6550
RI, Providence		401			751-7910
SC, Charleston		803			722-4303
SC, Columbia		803			254-0695
SC, Greenville		803			233-3486
SC, Spartenburg		803			585-1637
SC, Pierre			605			224-0481
SC, Rapid City		605			348-2621
SC, Sioux Falls		605			336-8593
TN, Bristol			615			968-1130
TN, Chattanooga		615			756-1161
TN, Clarksville		615			552-0032
TN, Johnson City		615			282-6645
TN, Knoxville		615			525-5500
TN, Memphis			901			521-0215
TN, Nashville		615			244-3702
TN, Oak Ridge		615			481-3590
TX, Abilene			915			676-9151
TX, Amarillo		806			373-0458
TX, Athens			214			677-1712
TX, Austin			512			928-1130
TX, Brownsville		512			542-0367
TX, Bryan			409			822-0159
TX, Corpus Christi	512			884-9030
TX, Dallas			214			748-6371
TX, El Paso			915			532-7907
TX, Ft. Worth		817			332-4307
TX, Galveston		409			762-4382
TX, Houston			713			227-1018
TX, Laredo			512			724-1791
TX, Longview		214			236-4205
TX, Lubbock			806			747-4121
TX, Mcallen			512			686-5360
TX, Midland			915			561-9811
TX, Nederland		409			722-3720
TX, San Angelo		915			944-7612
TX, San Antonio		512			225-8004
TX, Sherman			214			893-4995
TX, Temple			817			773-9723
TX, Tyler			214			597-8925
TX, Waco			817			752-9743
TX, Wichita Falls		817			322-3774
UT, Ogden			801			627-1630
UT, Provo			801			373-0542
UT, Salt Lake City	801			359-0149
VT, Burlington		802			864-0808
VT, Montpelier		802			229-4966
VT, Rutland			802			775-1676
VT, White River Jct.	802		      295-7631 
VA, Blacksburg		703		      552-9181 
VA, Charlottesville	804		      977-5330 
VA, Covington		703		      962-2217 
VA, Fredericksburg	703		      371-0188 
VA, Harrisonburg		703			434-7121
VA, Herndon			703			435-1800
VA, Lynchburg		804			845-0010
VA, Newport News		804			596-6600
VA, Norfolk			804			625-1186
VA, Richmond		804			788-9902
VA, Roanoke			703			344-2036
WA, Auburn			206			939-9982
WA, Bellingham		206			733-2720
WA, Everett			206			775-9929
WA, Longview		206			577-5835
WA, Olympia			206			754-0460
WA, Richland		509			943-0649
WA, Seattle			206			625-9612
WA, Spokane			509			455-4071
WA, Tacoma			206			627-1791
WA, Vancouver		206			693-6914
WA, Wenatchee		509			663-6227
WA, Yakima			509			575-1060
WV, Charleston		304			343-6471
WV, Huntington		304			523-2802
WV, Morgantown		304			292-0104
WV, Wheeling		304			233-7732
WI, Beloit			608			362-5287
WI, Eau Claire		715	            836-9295 
WI, Green Bay		414	            432-2815 
WI, Kenosha			414		      552-9242
WI, La Crosse		608		      784-0560 
WI, Madison			608		      257-5010 
WI, Milwaukee		414			271-3914
WI, Neenah			414			722-7636
WI, Racine			414			632-6166
WI, Sheboygan		414			452-3995
WI, Wausau			715			845-9584
WI, West Bend		414			334-2206
WY, Casper			307			265-5167
WY, Cheyenne		307			638-4421
WY, Laramie			307			721-5878			  


H. Telenet DNIC's


Hier eine Liste aller Telenet DNIC's. Diese werden in der nächsten
Sektion definiert und erklärt.

DNIC				NETZWERK			

02041				Datanet-1
02062				DCS
02080				Transpac
02284				Telepac (Schweiz)
02322				Datex-P (Österreich)
02392				Radaus
02342				PSS
02382				Datapak (Dänemark)
02402				Datapak (Schweden)
02405				Telepak
02442				Finpak
02624				Datex-P (West Deutschland)
02704				Luxpac
02724				Eirpak
03020				Datapac
03028				Infogram
03103				ITT/UDTS (USA)
03106				Tymnet
03110				Telenet
03340				Telepac (Mexiko)
03400				UDTS (Curacau)
04251				Isranet
04401				DDX-P
04408				Venus-P
04501				Dacom-Net
04542				Intelpak
05052				Austpac
05053				Midas
05252				Telepac (Hong Kong)
05301				Pacnet
06550				Saponet
07240				Interdata
07241				Renpac
07421				Dompac
09000				Dialnet


I. Telenet NUA's


Hier eine Liste der Telenet NUA's und was für ein System sie sind.
Aber zuerst, so wird eine NUA zusammengesetzt:

	            031106170023700
                  \   /\ /  \ /
			  |   |    |	
                  DNIC Area NUA
                       Code  

Die DNIC sagt dir, mit welchem, zu Telenet verbundenem, Netzwerk du
verbunden bist. Der Area Code gibt an, wo sich die NUA befindet. Und
die NUA ist die Adresse des Computers in Telenet. Bitte beachte, daß
die NUA NICH in deinem Area Code sein muß, damit du damit eine Verbindung
aufbauen kannst.
Es gibt 2 Wege um sinnvolle NUA's zu finden. Der erste ist, ein NUA Scanning
Programm zu bekommen oder zu schreiben. Der zweite Weg ist, eine Kopie des
Legion Of Doom Telenet Directory zu bekommen. (Ausgabe 4 des LOD Technik
Journals)
Also, hier ist die Liste.  Vergiß nicht, daß das nur einige NUA's sind. 
Dies sind NICHT alle Telenet NUA's. Alle dieser NUA's unterstützen Reverse
Charging. Manche dieser NUA's können zur Zeit nicht funktionieren, da die
Netzwerk Bosse einige NUA's für kurze Zeit deaktivieren.

NUA							SYSTEM TYP

031102010022500					VAX
031102010015600					UNIX
031102010022000					VAX
031102010025900					UNIX
031102010046100					VAX
031102010025200					PRIME
031102010046100					VAX
031102010052200					VAX
031102020001000					PRIME
031102020013200					VAX
031102020014100					PRIME
031102020014200					PRIME
031102020015000					VAX
031102020016100					UNIX
031102020021400					PRIME
031102020024500					AOS
031102020030800					PRIME
031102020030900					PRIME
031102020031200					PRIME
031102020033600					VAX
031102020033700					VAX
031102020034300					PRIME
031102020036000					HP-3000 
031102030007500					VAX
031102030002200					VM/370
031102030013600					PRIME
031102060003200					HP-3000
031102060044000					VAX
031102060044900					NOS
031102060044700					VM/370
031102120003900					NOS
031102120015200					PRIME
031102120026600					VAX
031102120026300					VAX
031102120026700					UNIX
031102120044900					UNIX
031102120053900					VOS
031102140024000					VAX


J. Grundlegendes UNIX Hacking


UNIX ist warscheinlich das am meisten verbreiteste Telenet OS (Operating
System), und es ist am leichtesten zu hacken, da es keine falschen Logins
aufnimmt. Du weist, daß du ein UNIX System gefunden hast, wenn ein "Login"
Prompt und dann ein "Password" Prompt kommt. Um hinein zu kommen, solltest
du zuerst die Standard Logins versuchen (Liste weiter unten). Sollten diese
nicht funktionieren, versuche einige Logins aus der Sektion M. Wenn auch
diese nicht funktionieren, versuche eine Hintertür zu finden. Diese Passwörter
geben einem Programmierer (oder jemanden, der in der Position ist, eine 
Hintertür zu machen) leichten Zugriff auf das System bekommt. Diese Hinter-
türen sind normalerweise niemanden ausßer dem, der sie gemacht hat, bekannt.
Versuche etwas über den Programmierer des Systems und die Leute, die ihm
geholfen haben, herauszufinden. Falls auch das nicht funktionieren sollte,
versuche einfach zu raten. Der Login (normalerweise des Name des Account-
halters) hat 1-8 Charakter, und das Passwort 6-8 Charakter. Beide können
nur Buchstaben, nur Zahlen, oder auch gemischt sein.
Wenn du erstmal drin bist, solltest du ein "$" Prompt, oder so etwas
ähnliches bekommen. Benütze nur Kleinbuchstaben beim UNIX Hacking, denn
das scheint Standard zu sein. Wenn du "man [command]" eingibst, solltest
du alle Kommandos für das System bekommen.
Hier nun die Standard Logins und Passwörter:

LOGIN					PASSWORT

root					root
root					system
sys					sys
sys					system
daemon				daemon
uucp					uucp
tty					tty
test					test
unix					unix
unix					test
bin					bin
adm					adm
adm					admin
admin					adm
admin					admin
sysman				sysman
sysman				sys
sysman				system
sysadmin				sysadmin
sysadmin				sys
sysadmin				system
sysadmin				admin
sysadmin				adm
who					who
learn					learn
uuhost				uuhost
guest					guest
host					host
nuucp					nuucp
rje					rje
games					games
games					player
sysop					sysop
root					sysop
demo					demo


Wenn du dann drin bist, ist das erste was du tun solltest, die Passwort
Datei auf deiner Festplatte oder auf einer Diskette zu speichern. Die
Passwort Datei beinhaltet die Logins und Passwörter. Die Passwörter
sind verschlüsselt. Je nachdem auf welchem UNIX System du bist, kannst
du einer dieser beiden Möglichkeiten verwenden, um die Passwort Datei
zu bekommen:

/etc/passwd
oder
cat /etc/passwd

Das erste ist das Standard Kommando, aber es gibt mehrere, so wie das
zweite. Wenn du die Passwort Datei erstmals hast, sollte sie folgender
Maßen aussehen:

john:234abc56:9999:13:John Johnson:/home/dir/john:/bin/john

Jetzt die Bedeutung:

Username: john
Passwort: 234abc56
User Nummer: 9999
Gruppe: 13
Andere Infos: John Johnson
Home Verzeichnis: /home/dir/john
Shell: /bin/john

Wenn die Passwort Datei nicht bei den beiden oben genannten Kommandos an-
gezeigt wird, ist sie möglicherweise schattiert. Die folgende Definition
von Passwort Schattieren wurde aus dem alt.2600 Hack FAQ entnommen:
"Passwort Schattieren ist ein Sicherheitssystem, bei dem das entschlüsselte
Passwort mit einer speziellen Zeichen ausgetauscht wird und das ent-
schlüsselte Passwort wird in einer seperaten Datei aufbewahrt, die dem
normalen User unzugänglich ist."
Wenn die Passwort Datei schattiert ist, kannst du sie an folgenden Orten
finden, je nachdem in welchem UNIX System du bist:

UNIX SYSTEM			PFAD						ZEICHEN

AIX 3				/etc/security/passwd			   ! 
oder				/tcb/auth/files/<erster Buchstabe	   #	
				des Usernamen>/<Username>

A/UX 3.Os			/tcb/files/auth/				   *

BSD4.3-Reno			/etc/master.passwd			   *

ConvexOS 10			/etc/shadpw					   *

Convex0S 11			/etc/shadow					   *

DG/UX				/etc/tcb/aa/user				   *

EP/IX				/etc/shadow					   x

HP-UX				/.secure/etc/passwd			   *

IRIX 5			/etc/shadow					   x

Linux 1.1			/etc/shadow					   *

OSF/1				/etc/passwd[.dir|.pag]			   *

SCO UNIX #.2.x		/tcb/auth/files/<erster Buchstabe	   *
				des Usernamen>/<Username>

SunOS 4.1+c2		/etc/security/passwd.adjunct		   ##

SunOS 5.0			/etc/shadow					   

System V 4.0		/etc/shadow					   x

System V 4.2		/etc/security/* database		   	   

Ultrix 4			/etc/auth[.dir|.pag]			   *

UNICOS		 	/etc/udb					   *

Manche Passwörter können nur für einen bestimmten Zeitraum benützt werden, bevor
sie geändert werden müssen (genannt Passwort Aging). Im folgenden Passwort
Beispiel sind "C.a4" die Passwort Aging Daten:

bob:123456,C.a4:6348:45:Bob Wilson:/home/dir/bob:/bin/bob

Der Charakter in den Passwort Aging Daten steht für folgendes:

1.   Maximale Anzahl der Wochen, bis ein Passwort wieder geändert werden muß.
2.   Minimale Anzahl der Wochen, die ein Passwort benutzt werden muß, bevor
     es geändert wird.
3&4. Das letzte Mal, als das Passwort geändert wurde, in Wochen seit 1970.

Die Passwort Aging Daten können mit folgender Tabelle entschlüsselt werden:

CHARAKTER			NUMMER

.				0
/				1
0				2
1				3
2				4
3				5
4				6
5				7
6				8
7				9
8				10
9				11
A				12
B				13
C				14
D				15	
E				16
F				17
G				18
H				19	
I				20
J				21
K				22
L				23
M				24
N				25
O				26
P				27
Q				28
R				29
S				30
T				31
U				32
V				33
W				34
X				35
Y				36
Z				37
a				38
b				39
c				40
d				41
e				42
f				43
g				44
h				45
i				46
j				47
k				48
l				49
m				50
n				51
o				52
p				53
q				54
r				55
s				56
t				57
u				58
v				59
w				60
x				61
y				62
z				63

Nun, erforsche das System, paß auf und hab Spaß.


K. Grundlegendes VAX/VMS Hacking


Das VAX System benützt das VMS (Virtual Memory System) OS. Du erkennst, daß 
du dich in einem VAX System befindest, wenn du ein "username" Prompt bekommst.
Schreibe nur Großbuchstaben, das scheint Standard auf VAX's zu sein. Gib "HELP"
ein, und du bekommst so viel Hilfe, wie du nur willst. Hier die Standard Usernamen
und Passwörter für VAX's:

USERNAME				PASSWORT

SYSTEM				OPERATOR
SYSTEM				MANAGER
SYSTEM				SYSTEM
SYSTEM				SYSLIB
OPERATOR				OPERATOR
SYSTEST				UETP
SYSTEST				SYSTEST
SYSTEST				TEST
SYSMAINT				SYSMAINT
SYSMAINT				SERVICE
SYSMAINT				DIGITAL
FIELD					FIELD
FIELD					SERVICE
GUEST					GUEST
GUEST					kein Passwort
DEMO					DEMO
DEMO					kein Passwort
TEST					TEST
DECNET				DECNET

Hier einige VAX/VMS Kommandos:

KOMMANDO				FUNKTION

HELP (H)				Hilfe und eine Liste aller Kommandos.
TYPE (T)				Zeigt den Inhalt einer Datei.
RENAME (REN)			Benennt eine Datei um.
PURGE (PU)				Löscht die alte Version einer Datei.
PRINT (PR)				Druckt eine Datei aus.
DIRECTORY (DIR)			Zeigt eine Liste der Dateien.
DIFFERENCES (DIF)			Zeigt Differenzen zwischen Dateien.
CREATE (CR)				Erzeugt eine Datei.
DELETE (DEL)			Löscht eine Datei.
COPY (COP)				Kopiert eine Datei.
CONTINUE (C)			Weitermachen.

Die Passwort Datei eines VAX's bekommst du mit folgendem Kommando:

SYS$SYSTEM:SYSUAF.DAT

Die Passwort Datei ist auf den meisten VAX's nicht den normalen Usern zu-
gänglich, aber versuche es auf jeden Fall. Wenn die Standard Logins nicht
funktionieren, benutze die selbe Art des Findens wie in Sektion J beschrieben.
Pas SEHR GUT auf, wenn du ein VAX System hackst, denn VAX's nehmen jeden
Versuch, sich einzuloggen auf. Machmal werden VAX's als die sichersten
Systeme bezeichnet. Deshalb rate ich vom hacken in solche Systeme ab, bevor
du nicht ein fortgeschrittener Hacker bist.
Wenn du aber ein fortgeschrittener Hacker bist, versuche ein paar Logins,
warte dann ungefähr einen Tag, und versuche es dann nochmal, und so weiter.
Denn wenn die echten User sich einloggen, werden die falschen Logins ange-
zeigt.


L. Grundlegendes PRIME Hacking


PRIME Computer begrüßen dich mit "Primecon 18.23.05", oder so etwas 
ähnlichen. Du solltest auch in diesem System nur Großbuchstaben benützen.
Wenn du erstmals verbunden bist, regt sich normalerweise nichts mehr. Wenn
das passiert, gib "LOGIN <USERNAME>" ein. Dann fragt dich das System nach
dem Usernamen und dem Passwort. Hier eine Liste der Standard Usernamen und
Passwörter:

USERNAME			PASSWORT

PRIME				PRIME
PRIME				PRIMOS
PRIMOS			PRIMOS
PRIMOS			PRIME
PRIMOS_CS			PRIME
PRIMOS_CS			PRIMOS
PRIMENET			PRIMENET
SYSTEM			SYSTEM
SYSTEM			PRIME
SYSTEM			PRIMOS
NETLINK			NETLINK
TEST				TEST
GUEST				GUEST
GUEST1 			GUEST

Wenn du dann im System bist, gib "NETLINK" ein, und du solltest viel Hilfe
bekommen. Dieses System benützt auch NUA's. Ich werde diese warscheinlich in
der nächsten Ausgabe miteinbeziehen.


M. Passwort Liste


Diese Passwort Liste wurde aus A Novice's Guide to Hacking, von der Legion Of
Doom entnommen, und einige sind von meinen eigenen Erfahrungen. Hier ist die
Liste der oft verwendeten Passwörter:

PASSWORT

aaa
academia
ada
adrian
aerobics
airplane
albany
albatross
albert
alex
alexander
algebra
alias
alisa
alpha
alphabet
ama
amy
analog
anchor
andy
andrea
animal
answer
anything
arrow
arthur
ass
asshole
athena
atmosphere
bacchus
badass
bailey
banana
bandit
banks
bass
batman
beautiful
beauty
beaver
daniel
danny
dave
deb
debbie
deborah
december
desire
desperate
develop
diet
digital
discovery
disney
dog
drought
duncan
easy
eatme
edges
edwin
egghead
eileen
einstein
elephant
elizabeth
ellen
emerald
engine
engineer
enterprise
enzyme
euclid
evelyn
extension
fairway
felicia
fender
finite
format
god
hello
idiot
jester
john
johnny
joseph
joshua
judith
juggle
julia
kathleen
kermit
kernel
knight
lambda
larry
lazarus
lee
leroy
lewis
light
lisa
louis
love
lynne
mac
macintosh
mack
maggot
magic
malcolm
mark
markus
martin
marty
marvin
matt
master
maurice
maximum
merlin
mets
michael
michelle
mike
minimum
nicki
nicole
rascal
really
rebecca
remote
rick
reagan
robot
robotics
rolex
ronald
rose
rosebud
rosemary
roses
ruben
rules
ruth
sal
saxon
scheme
scott
secret
sensor
serenity
sex
shark
sharon
shit
shiva
shuttle
simon
simple
singer
single
singing
smile
smooch
smother
snatch
snoopy
soap
socrates
spit
spring
subway
success
summer
super
support
surfer
suzanne
tangerine
tape
target
taylor
telephone
temptation
tiger
tigger
toggle
tomato
toyota
trivial
unhappy
unicorn
unknown
urchin
utility
vicki
virgin
virginia
warren
water
weenie
whatnot
whitney
will
william
winston
willie
wizard
wonbat
yosemite
zap


N. Modems über verschiedene Telefonleitungen verbinden


OK, wenn du echt paranoid (oder smart) bist, und wenn du nicht über dein
privates Telefon hacken willst, kannst du dein Modem über andere Telefon-
leitungen verbinden. Wenn du dein Modem zu einer Telefonzelle verbinden willst,
mache es spät in der Nacht, und mit einer vereinzelten Telefonzelle. Schaue 
auf die Seite des Telefons und du solltest eine kleine Metallschachtes (die
die Telefonkabel beinhaltet) sehen. Irgenwo sollte es in eine kleine Box münden.
Nimm die Box ab, und du hast einen super Telefonanschluß. Das abnehmen der Ab-
deckung kann etwas kompiziert sein, aber nichts ist unmöglich.
Natürlich kannst du dies nur mit einem LapTop Computer tun. Wenn du jetzt dein
Modem mit einem anderem Telfon verbinden willst, brauchst du ein Paar rote und
grüne Krokodilklemmen, und einen extra Modemstecker für deinen LapTop.
Schneide nun das Ende des Modemsteckers ab, und du siehst ein rotes, ein grünes
und 2 andere Kabel, die du ignorieren kannst. Schließe die rote und grüne
Krokodilklemme an die gleichfarbigen Kabel an. Nun mußt du einen Telefonpol oder
eine kleine grüne Box, die im Boden ist (sie sollte ein Bell Systems Logo haben),
finden.
Bei einem Telefonpol öffne die kleine Box, in die ein Bündel Kabel mündet. Auf der
rechten Seite solltest du 2 Schrauben (genannt "Terminals") sehen, die in rotes bzw.
grünes Kabel umgewickelt haben. Verbinde nun wieder die Krokodilklemmen mit den
gleichfarbigen Kabeln. Nun solltest du ein Freizeichen hören. Wenn nicht, paß auf,
daß sich die Klemmen nicht gegenseitig berühren, und daß die Klemmen mit dem
abisolierten Ende der Kabel verbunden sind.
Bei den grünen Boxen mußt du nach dem geichen Prinzip vorgehen, daß auch
für Beige Boxen (Lineman's Handset) beim Phreaken verwendet werden kann.


O. Viruse, Trojaner, Würmer


Im Falle des Falles, daß es einige von euch interessiert, hier die Definitionen
für Viruse, Trojaner und Würmer. Diese Definitionen wurden aus dem alt.2600 Hack
FAQ entnommen.

Trojaner:

"Erinnerst du dich an das Trojanische Pferd? Böse Jungs versteckten sich in dem
Pferd, um in die Stadt zu kommen, und dort ihren teuflischen Plan zu vollenden.
Genau das selbe tut ein Trojanische Computer Programm. Es führt eine un-
autorisierte Funktion versteckt in einem autorisierten Programm aus. Es tut etwas
anderes als es vorgibt zu tun, normalerweise etwas unnützes, und es hängt vom
Autor ab, was das sein soll. Manche Anti-Virus Programme finden mache Trojaner,
manche Anti-Virus Programme finden keine, und manche finden alle."

Virus:

"Ein Virus ist ein unabhängiges Programm, daß sich selbst reproduziert. Es kann
sich an an andere Programme anhängen, es kann sich selbst kopieren (wie die
Companion Viruse). Es kann Daten beschädigen, umschreiben, oder unleserlich 
machen, oder die Performance deines Computers verschlechtern, indem es sehr
viele Systemrecourcen, wie z.B. Festplattenspeicher oder RAM Speicher, verwendet.
Manche Anti-Virus Programme finden viele Viren, aber kein Programm erkennt alle.
Kein Virus Scanner kann vor allen Viren schützen, egal ob bekannt oder unbekannt,
egal od jetzt oder in der Zukunft."

Wurm:

"Würmer, bekannt gemacht von Robert Morris, Jr., sind Programme, die sich selbst
reproduzieren, wieder und wieder, wieder und wieder, und die Recourcen verschlingen
und manchmal das System verlangsamen. Sie benutzen einen ähnlichen Weg um sich zu
vermehren, wie Viruse. Manche Leute sagen, der einzige Weg, um keine Viren und
Würmer zu bekommen, ist keine Dateien und keine Netzwerke zu besitzen. Man könnte
auch sagen, keinen Computer zu besitzen."


II. PHREAKING


A. Was ist Phreaking?


Phreaking ist grundlegend das Hacken mit Telefonen. Indem du viele "Boxen" und
"Tricks" verwendest, um Telefon Firmen und ihre Telefone zu manipulieren, be-
kommst du viele Dinge, 2 dieser sind: Wissen über Telefone und wie sie funktionieren,
und gratis telefonieren. In den folgenden Sektionen lernst du einiges über die
Boxen, was sie sind, und wie sie funktionieren. Du wirst auch etwas über die
anderen Formen des Phreakings lernen.


B. Warum Phreaken?


Phreaking, ähnlich wie Hacking, wird dazu benützt, um Informationen über
Telefone und wie sie funktionieren zu ergattern. Es gibt natürlich auch
andere Gründe, wie z.B. gratis telefonieren. Aber hauptsächlich wird dieses
gratis telefonieren dazu verwendet, um Informationen herauszufinden.


C. Phreaking Regeln


Die meisten Regeln gelten für Hacking & Phreaking, also zähle ich nur ein
paar auf:

1. Phreake niemals über deine private Telefonleitung.
2. Sprich niemals über deine Phreaking Projekte über deine Telefonleitung.
3. Benutze niemals deinen echten Namen beim Phreaken.
4. Sei vorsichtig, wem du über deine Phreaking Projekte erzählst.
5. Verstecke Material über deine Projekte in einem sicheren Platz.
6. Laß dich nicht erwischen.


D. Wo und wie mit dem Phreaken beginnen


Tja, du kannst über jede Telefonleitung Phreaken, aber wie oben gesagt, es
wäre blöd, über deine eigene Telefonleitung zu Phreaken. Als erstes muß du
die Boxen konstruieren, die du fürs Phreaken brauchst. Alle Boxen und deren
Beschreibung werden in der nächsten Sektion aufgelistet. Die meisten Boxen
sind einfach herzustellen, aber es gibt normalerweise alternative Möglich-
keiten.


E. Boxen und was sie tun


BOX					BESCHREIBUNG

Red Box				generiert Töne für gratis telefonieren
Black Box				der Anrufer bezahl nichts
Beige Box				Lineman's Handset
Green Box				generiert Töne für die Geldausgabe
Chees Box				macht dein Telefon zu einem Zahl-Telefon
Acrylic Box				stiehlt 3-Weg Anrufe und andere Services
Aqua Box				Stoppt die FBI Abhörschaltung
Blast Box				Telefon Mikrofon Ampifier
Blotto Box				verkürzt alle Telefone in deiner Umgebung
Blue Box				generiert einen 2600 Hz Ton
Brown Box				erzeugt eine Party Line
Bud Box				Telefon des Nachbarn tappen
Chatreuse Box			benutze Elektrizizät des Telefons
Chrome Box				manipuliert Verkehrssignale
Clear Box				gratis telefonieren
Color Box				Telefongespräch Rekorder
Copper Box				erzeugt sog. crosstalk Interface
Crimason Box			Halte-Knopf
Dark Box				Re-Route Anruf
Dayglo Box				verbindet mit Telefon des Nachbarn
Diverter Box			Re-Route Anruf
DLOC Box				erzeugt eine Party Line
Gold Box				Wegruf Route
Infinity Box			durch Remote aktiviertes Telefon
Jack Box				Touch-Ton Keypad
Light Box				"wird gerade verwendet"-Licht
Lunch Box				AM Transmitter
Magenta Box				verbindet Remote Telefonleitung zu einer anderen
Mauve Box				Zwischenschalten ohne durschneiden der Leitung
Neon Box				externes Mikrofon
Noise Box				erzeugt Leitungs Geräusche
Olive Box				externe Glocke
Party Box				erzeugt eine Party Line
Pearl Box				Ton Generator
Pink Box				erzeugt eine Party Line
Purple Box				Halte-Knopf
Rainbow Box				Kill Trace
Razz Box				Telefon des Nachbars tappen
Rock Box				Musik in der Telefonleitung
Scarlet Box				erzeugt Interferenzen
Silver Box				erzeugt DTMF für A, B, C und D
Static Box				erhöht die Spannung in der Telefonleitung
Switch Box				fügt Service zu
Tan Box				Telefongespräch Rekorder
TV Cable Box			siehe Sound Wellen auf dem Fernseher
Urine Box				erzeugt Störungen im Telefonhörer
Violet Box				haltet ein Zahl-Telefon vom aufhängen ab.
White Box				DTMF Keypad
Yellow Box				fügt Leitungserweiterung hinzu


F. Box Pläne


Die Red Box ist das Hauptwerkzeug, das du verwenden wirst, also habe ich diesen
Bauplan eingefügt. Baupläne für andere Boxen können vom Internet heruntergeladen
werden.

Red Box:

Es gibt 2 Wege, eine Red Box zu bauen:

Der erste ist, zum Radio Fachhändler zu gehen, und einen Ton Wähler und einen
6.5536 Mhz Kristall zu kaufen. (Falls er keinen solchen Kristall hat, kannst du
ihn von einer Elektro-Firma bestellen, die ich am Ende dieser Sektion auf-
gelistet habe.) Öffne den Ton Wähler, und wechsle den Kristall (groß, glänzend,
ein Metall ding mit der Aufschrift "3.579545 Mhz") aus. Schieße nun den Ton
Wähler wieder - und du hast eine Red Box.
Um sie für Telefonate über lange Distanzen herzunehmen, spiele die Töne, die
das Geld hochzählen, soviel wie der Operator verlangt. Für einen 25 Cents Ton
drücke 5 mal *, für einen 10 Cents Ton drücke 3 mal * und für einen 5 Cents
drücke einmal *.
Der zweite Weg, der viel leichter geht, ist ein Phreaking Programm, wie z.B.
OmniBox oder Fear's Phreaker Tool, zu bekommen. Spiele die Töne und haste ein
Diktiergerät im Abstand von ca. 3 cm con deinen Lautsprecherboxen entfernt, und
nimm die Töne auf.
Die Red Box funktioniert nur mit öffentlichen Telefonen, nicht mit COCOT's (in
der nächsten Sektion erleutert). Sie läßt das Telefon denken, du hättest Geld
eingeworfen. Red Box's funktionieren nicht bei Ortsgesprächen, da diese kein
ATCS (Automated Coin Toll System) verwenden, außer du rufst den Operator an
und sagst ihm, er soll den Anruf machen. Du sagst ihm die Nummer, die du anrufen
willst, und wenn er sagt, du sollst das Geld einwerfen, spiele ihm die Töner vor.
Wenn er fragt, wieso er den Anruf für dich machen soll, sag so etwas, wie "einer
der Knöpfe ist eingeschlagen".
Nun hast du eine Red Box und weißt, wie man sie verwendet!

Elektro-Firmen

Alltronics
2300 Zanker Road
San Jose, CA 95131
Tel.: (408)943-9774  
Fax: (408)943-9776  

Blue Saguaro
P.O. Box 37061
Tucson, AZ 85740

Mouser
(800)346-6873

Unicorn Electronics
10000 Canoga Ave. Unit C-2
Chatsworth, CA 91311
1-800-824-3432


G. Gratis telefonieren mit COCOT's


Zuerst mal, COCOT steht für "Customer Owned Customer Operated Telephone". COCOT's
findet man meistens in Freizeitparks, Restaurants, usw.
Alles, was du machen mußt, um mit einem COCOT gratis zu telefonieren, ist eine
sog. 1-800 Nummer (die gratis Nummern, wie z.B. in Deutschland die 0130 Nummern)
zu wählen, etwas Scheiße reden, und sie dazu bringen, aufzulegen, und wähle
dann die Nummer, die du anrufen willst (ohne vorher aufzulegen).
Dies wird vielleicht nicht funktionieren, wenn du dieses Doku lest, da
COCOT-Benutzer immer mehr Angst vor uns bekommen.


H. ANAC Nummern


ANAC steht für "Automated Number Announcement Circuit". In anderen Worten,
du wählst die ANAC Nummer, und es sagt dir, von wo aus du anrufst. Das ist
nutzvoll beim Beige Boxen, oder wenn du dein Modem über andere Telefone 
verbindest, und du wissen willst, von wo aus du anrufst. Die "?" stehen 
für unbekannte Nummern. Scanne ein wenig, und finde sie heraus. Hier sind
die ANAC Nummern der USA und die einzige englische, die ich kenne.

USA:

AREA CODE				ANAC NUMMER

201					958
202					811
203					970
205					300-222-2222
205					300-555-5555
205					300-648-1111
205					300-765-4321
205					300-798-1111
205					300-833-3333
205					557-2311
205					811
205					841-1111
205					908-222-2222
206					411
207					958
209					830-2121
209					211-9779
210					830
212					958
213					114
213					1223
213					211-2345
213					211-2346
213					760-2???
213					61056
214					570
214					790
214					970-222-2222
214					970-611-1111
215					410-????
215					511
215					958
216					200-????
216					331
216					959-9968
217					200-???-????
219					550
219					559
301					958-9968
310					114
310					1223
310					211-2345
310					211-2346
312					200
312					290
312					1-200-8825
312					1-200-555-1212
313					200-200-2002
313					200-222-2222					
313					200-???-????
313					200200200200200
314					410-????
315					953
315					958
315					998
317					310-222-2222
317					559-222-2222
317					743-1218
334					5572411
334					5572311
401					200-200-4444
401					222-2222
402					311
404					311
404					940-???-????
404					940
405					890-7777777					
405					897
407					200-222-2222
408					300-???-????
408					760
408					940
409					951
409					970-????
410					200-6969
410					200-555-1212
410					811
412					711-6633
412					711-4411
412					999-????
413					958
413					200-555-5555
414					330-2234
415					200-555-1212
415					211-2111
415					2222
415					640
415					760-2878
415					7600-2222
419					311
502					200-2222222
502					997-555-1212
503					611
503					999
504					99882233
504					201-269-1111
504					998
504					99851-0000000000
508					958
508					200-222-1234
508					200-222-2222
508					26011
509					560
510					760-1111
512					830
512					970-????
515					5463
515					811
516					958
516					968
517					200-222-2222
517					200200200200200
518					511
518					997
518					998
603					200-222-2222					
606					997-555-1212
606					711
607					993
609					958
610					958
610					958-4100
612					511
614					200
614					517
615					200200200200200
615					2002222222
615					830
616					200-222-2222
617					200-222-1234
617					200-222-2222
617					200-444-4444
617					220-2622
617					958
618					200-???-????
618					930
619					211-2001
619					211-2121
703					811
704					311
707					211-2222
708					1-200-555-1212
708					1-200-8825
708					200-6153
708					724-9951
708					356-9646
713					380
713					970-????
713					811
714					114
714					211-2121
714					211-2222
716					511
716					990
717					958
718					958
802					2-222-222-2222
802					200-222-2222
802					1-700-222-2222
802					111-2222
805					114
805					211-2345
805					211-2346
805					830
806					970-????
810					200200200200200
812					410-555-1212
813					311
815					200-???-????
817					290
817					211
818					970-611-1111
818					1223
818					211-2345
903					211-2346
904					970-611-1111
906					200-222-222
907					1-200-222-2222
907					811
908					958
910					200
910					311
910					988
914					990-1111
915					970-????
916					211-2222
916					461
919					200
919					711

ENGLAND:

175

AUSTRALIEN:

19123
1800801234


III. REFERENZ


A. Hacking und Phreaking WWW Seiten


Hier eine Liste einiger World Wide Web Seiten, deren Inhalte Hacking, Phreaking,
Computer, Virus, Carding, Sicherheit, und ähnliches Material enthalten:

http://www.outerlimits.net/lordsome/index.html (Hacker's Layer)
http://web2.airmail.net/km/hfiles/free.htm     (Hacker's Hideout)
http://resudox.net/bio/novell.html
http://www.louisville.edu/wrbake01/hack2.html
http://www.intersurf.com/~materva/files.html
http://hightop.nrl.navy.mil/rainbow.html
http://www.rit.edu/~jmb8902/hacking.html
http://www.spatz.com/pecos/index.html
http://pages.prodigy.com/FL/dtgz94a/files2.html
http://www.2600.com					(alt.2600)
http://att.net/dir800
http://draco.centerline.com:8080/~franl/crypto.html
http://everest.cs.ucdavis.edu/Security.html
http://ice-www.larc.nasa.gov/WWW/security.html
http://lOpht.com						(lOpht)
http://lOpht.com/~oblivion/IIRG.html
http://underground.org
http://www.alw.nih.gov/WWW/security.html
http://www.aspentec.com/~frzmtdb/fun/hacker.html
http://www.cis.ohi-state.edu/hypertext/faq/usenet/alt-2600-faq/faq.html
http://www.cs.tufts.ed/~mcable/cypher/alerts/alerts.html
http://www.engin.umich.edu/~jgotts/underground/boxes.html
http://www.etext.org/Zines
http://www.inderect.com/www/johnk/
http://www.mgmua.com/hackers/index.html
http://www.paranoia.com/mthreat
http://www.paranoia.com/astrostar/fringe.html
http://www.umcc.umich.edu/~doug/virus-faq.html
http://www.wired.com


B. Gute Hacking und Phreaking Text Files


Alle dieser Files stehen zum Download im Internet bereit:

A Novice's Guide To Hacking
Alt.2600 Hack Faq
The Hacker's Handbook
The Official Phreaker's Manual
Rainbow Books (Aufgelistet in Sektion D.)
The Hacker Crackdown
Computer Hackers: Rebels With A Cause
The Legion Of Doom Technical Journals
The Ultimate Beginner's Guide To Hacking And Phreaking
Die Ultimative Anfänger-Anleitung für Hacking und Phreaking (na klar doch!)


C. Hacking und Phreaking Newsgroups


alt.2600
alt.2600.hope.tech
alt.cellular
alt.cellular-phone-tech
alt.comp.virus
alt.cracks
alt.cyberpunk
alt.cyberspace
alt.dcom.telecom
alt.fan.lewiz
alt.hackers
alt.hackintosh
alt.hackers.malicious
alt.security


D. Regenbogenbücher


Die Regenbogenbücher sind eine Serie von Regierungsbüchern über Computer System
Sicherheit. Du kannst alle existierenden Regenbogenbücher gratis bekommen, und
wenn du um Eintrag auf ihrer Mailing-Liste anfragst, bekommst du jedes neue, 
sobald es herauskommt. Schreibe an die Adresse, oder rufe die Nummer an:

Infosec Awareness Division
ATTN: x711/IAOC
Fort George G. Meade, MD 20755-6000
Tel.: (410)766-8729

Hier ist eine Liste aller Regenbogenbücher und eine kurze Beschreibung:

FARBE					BESCHREIBUNG

Orange 1				DOD Trusted Computer Systems
Grün					DOD Passwort Management
Gelb 					Computer Sicherheits Voraussetzungen
Gelb 2				Computer Sicherheits Voraussetzungen
Gelb-Braun				Prüfung in Trusted Systems verstehen
Hellblau				Trusted Produkt Festsetzung
Leucht-Orange			Diskreten Zugang verstehen
Teegrün				Glossar der Computerterme
Orange 2				Konfigurationen verstehen
Rot					Interpretation der Festsetzung
Burgund				Entwurfsdokumentation verstehen
Dunkel-Lavendel			Trusted Distrobution verstehen
Venedig-Blau			Computer Sicherheits Untersysteme
Aqua					Sicherheitsaufbau verstehen
Dunkelrot				Interpretation der Umgebung
Pink					Einschätzung der Instandhaltungsphase
Purpurrot				Formale Bestätigungssysteme
Braun					Trusted Anlagen verstehen
Gelb-Grün				Trusted Anlagen Handbücher schreiben
Hellblau				Identifikation und Beglaubigung in Trusted Systems verstehen
Blau					Produkt Festsetzung Fragebogen
Grau					Zugriffskontroll-Liste auswählen
Lavendel				Data-Base Verwaltungs Handbuch
Gelb 3				Trusted Wiederherstellug verstehen
Purpur 1				Anleitung zur Systembeschaffung
Purpur 2				Anleitung zur Systembeschaffung
Purpur 3				Anleitung zur Systembeschaffung
Purpur 4				Anleitung zur Systembeschaffung
Grün					Daten Remanenzen verstehen
Scharfes Pfirsich			Sicherheits Features schreiben
Türkis				Informationssicherheit verstehen
Violet				Kontrollierte Zugangsprotektion
Hellpink				Verborgene Kanäle verstehen


E. Coole Hacking und Phreaking Magazine


Phrack Magazine
2600 Magazine
Tap Magazine
Phantasy Magazine


F. Hacking und Phreaking Filme


Hackers
War Games


G. Hacking und Phreaking Gopher Sites


ba.com
csrc.ncsl.nist.gov
gopher.acm.org
gopher.cpsr.org
gopher.cs.uwm
gopher.eff.org
oss.net
spy.org
wiretap.spies.com


H. Hacking und Phreaking FTP Sites


2600.com
agl.gatech.edu/pub
asylum.sf.ca.us
clark.net/pub/jcase
ftp.armory.com/pub/user/kmartind
ftp.armory.com/pub/user/swallow
ftp.fc.net/pub/defcon/BBEEP
ftp.fc.net/pub/phrack
ftp.giga.or.at/pub/hacker
ftp.lava.net/users/oracle
ftp.microserve.net/ppp-pop/strata/mac
ftp.near.net/security/archives/phrack
ftp.netcom.com/pub/br/bradelym
ftp.netcom.com/pub/daemon9
ftp.netcom.com/pub/zz/zzyzx
ftp.primenet.com/users/k/kludge


I. Hacking und Phreaking BBS's


BBS's sind Bulletin Board Systeme, auf denen Hacker und Phreaker Messages
austauschen können. Hier ist eine Liste einiger BBS's, die ich kenne. Falls
du weitere BBS's kennst, maile sie zus ASH E-Mail Addresse. Mache dieser
BBS's sind alt und funktionieren vielleicht nicht mehr.

AREA CODE		TEL. NUMMER				NAME

203			832-8441				Rune Stone
210			493-9975				The Truth Sayer's Domain
303			516-9969				Hacker's Haven
315			656-5135				Independent Nation
315			656-5135				UtOPiA	          
617			855-2923				Maas-Neotek
708			676-9855				Apocalypse 2000
713			579-2276				KOdE AbOdE
806			747-0802				Static Line
908			526-4384				Area 51
502			499-8933				Blitzkrieg
510			935-5845				...Screaming Electron
408			747-0778				The Shrine
708			459-7267				The Hell Pit
415			345-2134				Castle Brass
415			697-1320				7 Gates Of Hell 


J. Coole Hacker und Phreaker


Ja, es gibt viele, viele gute Hacker und Phreaker, aber hier zähle ich einige
auf, die mir bei der Zusammenstellung dieser Datei geholfen haben. Ich habe
einige Leute nicht aufgelistet, da ich nur ihren echten Namen kenne, und ich
diesen nicht ohne ihre Einstimmung verwenden will.

NICKNAME

Silicon Toad
Logik Bomb/Net Assassin
oleBuzzard
Lord Somer
Weezel

Danke für eure Hilfe, Leute.


K. Hacker Manifest


dies ist unsere welt... die welt des elektrons und des switches, der schönheit
des baud. wir machen gebührenfrei von einem bereits existierenden service ge-
brauch, der kaum was kosten würde, wenn er nicht von unersättlichen profiteuren
betrieben würde. wir streben nach wissen... und ihr nennt uns kriminelle. wir
existieren ohne hautfarbe, ohne nationalität, ohne religiöse vorurteile... und
ihr nennt uns kriminelle. ihr baut atombomben, ihr führt kriege, ihr mordet, 
ihr belügt und betrügt uns und versucht uns einzureden, daß es nur für unser
eigenes wohlergehen ist.
ja, ich bin ein krimineller. mein verbrechen ist das der neugierde. mein ver-
brechen ist es, die leute nach dem zu beurteilen, was sie sagen und denken, und
nicht danach, wie sie aussehen. mein verbrechen ist, daß ich smarter bin als
du. das wirst du mir nie verzeihen. ich bin ein hacker, und dies ist mein
manifest. du magst dieses individuum aufhalten, aber du kannst uns niemals
alle stoppen...

	+++Der Mentor+++


K. Happy Hacking!


Sei vorsichtig und hab' Spaß. Vergiß' nicht, ein Auge offen zu halten nach
der nächsten Ausgabe der Ultimativen Anfänger-Anleitung für Hacking und 
Phreaking bzw. The Ultimate Beginner's Guide To Hacking And Phreaking, und
schau' auch mal auf der LOA Homepage vorbei: 
http://www.hackers.com/hacking. Ach so, und halte die Augen offen für
unser Online Magazin, das sollte auch bald herauskommen.
Tja, ich hoffe, diese Datei hat dir gefallen, und du findest sie in-
formativ. Ich hoffe, 

TUCoPS is optimized to look best in Firefox® on a widescreen monitor (1440x900 or better).
Site design & layout copyright © 1986-2024 AOH