Você está na página 1de 600

MANUAL DO ANARQUISTA

Tradução por @UB3R do canal Planeta Bizarro

Índice
1. falsificação de Dinheiro

2. Credit Card Fraud

3. Fazer Explosivos Plásticos

4. Escolher Master Lock

5. As Artes da Lockpicking I

6. As Artes da Lockpicking II

7. Bombas Solidox

8. Alta Revenge Tecnologia: O Beigebox

9. Bombas de CO²

10. Bombas Thermite II

11. Explosivos Toque

12. Bombas letra

13. bombas de tinta

14. Maneiras de enviar hum Carro parágrafo HELL

15. rápido Você escola odeia?

16. relacionada Telefone vandalismo

17. Estrada Bloqueio radar policial

18. Bombas de Fumaça


19. Bombas Caixa postal

20. carros-Fiação Hot

21. Napalm

22. Fertilizante bomba

23. Tennis Ball bomba

24. Bombas de Disquetes

25. Números de telefone NÃO listado

26. fusíveis ósmio

27. Como Fazer Nitrato de Potássio

28. ampolas de Explosão

29. nºs TERMOS igniters Água

30. Home-cerveja Cannon Blast

31. Lista de Equivalência química

32. Torneiras fazer telefone

33. terrestres como Minas

34. Um Cocktail Molitov diferente

35. Sistemas de telefone Tutorial I

36. Sistemas de telefone Tutorial II

37. Básico Alliance Teleconferência

38. Planos de Caixa fazem do Aqua

39. Hindenberg bomba

40. Como matar Alguém

41. Sistemas de telefone Tutorial III


42. Planos de Black Box

43. A Caixa Blotto

44. Blowgun

45. Planos de Caixa de Brown

46. carboneto de Cálcio bomba

47. Otras Maneiras de enviar hum Carro Para o Inferno

48. arrancando Change Machines

49. Planos de Caixa clara

50. CNA Número Lista

51. O terrorismo Eletrônico

52. Iniciar hum Conf. w / o 2600hz OU MF

53. Dynamite

54. Auto escapar Flame Thrower

55. Como quebrar em BBs Expresso

56. Firebomb

57. Fuse bomba

58. Bomba Genéricos

59. Planos de Caixa Verde

60. portátil Grenade Launcher

61. Básico Hacking Tutorial I

62. Básico Hacking Tutorial II

63. Hacking dezembro de

64. Bombas inofensivas


65. Quebrar Casas EM

66. hipnotismo

67. Informer Remoto edição # 1

68. jackpotting Máquinas ATM

69. Jug bomba

70. Fun at K-Mart

71. Mace substituto

72. Como Crescer Maconha

Bomba 73. Cabeça de Jogo

74. aterrorizando McDonalds

75. "da Mentor" Palavras ULTIMAS

76. O mito do 2600hz Detector

77. Planos de Caixa azul

78. Napalm II

79. Nitroglicerina Receita

80. Operação: fuckup

81. solicită roubando Payphones

82. Piscina Fun

Livre 83. porte

84. Explosivos instáveis

85. Estranhos Drogas

86. A Arte de Carding

87. Reconhecendo CARTÕES de Crédito


88. Como Obter Uma nova Identidade

89. Informer Remoto edição # 2

90. Informer Remoto edição # 3

91. Informer Remoto edição # 4

92. Informer Remoto edição # 5

93. Guia do phreaker Linhas para repetir

94. Ma-Bell Tutorial

95. arrancar Dinheiro de Postos

96. PBX baseado em Computador

97. PC-Perseguição Port Statistics

98. Planos de Pérolas Caixa de

99. O Arquivo Phreak

Caixa Planos 100.Red

101.RemObS

Caixa Planos 102.Scarlet

Caixa Planos 103.Silver

104.Bell Trashing

105.Canadian WATS Phonebook

106.Hacking TRW

107.Hacking VAX & UNIX

108.Verification Circuits
Página 2

Caixa Planos 109.White

110.The BLAST Box


111.Dealing com o Operador R & R

phreaking 112.Cellular

Planos 113.Cheesebox

114.Start Suas Próprias Conferências

Caixa Planos 115.Gold

116.The História da ESS

117.The Lunch Box

Caixa Planos 118.Olive

119.The Tron Box

120.More TRW Informações

121. "Phunhouse de Phreaker"

122.Phrack Revista-Vol. 3, Edição 27

123.Phrack Revista-Vol. 3, Edição 27

124.Phrack Revista-Vol. 3, Issue 28

125.Phrack Revista-Vol. 3, Issue 28

126.Phrack Revista-Vol. 3, Issue 28

127.Phrack Revista-Vol. 3, Edição 30

128.Phrack Revista-Vol. 3, Edição 30

129.Phrack Revista-Vol. 3, Edição 30

130.Sodium Chlorate

131.Mercury fulminate

132.Improvised Black Powder

ácido 133.Nitric
INSTRUÇÕES bomba 134.Dust

135.Carbon-Tet Explosivo

136.Making ácido pícrico de Aspirina

137.Reclamation de RDX de C-4

138.Egg baseada em Combustíveis Gelificado Chama

139.Clothespin Interruptor

Switch Plate 140.Flexible

141.Low Assinatura do Sistema [Silenciadores]

142.Delay Igniter De Cigarro

143.Nicotine

Temporizador Semente 144.Dried

145.Nail Grenade

146.Bell Glossário

147.Phone Locks dial - beat'em

148.Exchange Scanning

149.A Breve História do Phreaking

150. "Segredos de Caixa azul Pequena"

151.The História Británica da Phreaking

152. "merda Bad Como"

153.Telenet

154.Fucking com o Operador

155.Phrack Revista-Vol. 1, Issue 1

Lista de Códigos de 156.International País


Planos Transmissor 157.Infinity

158.LSD

159.Bananas

Receitas de maconha 160.Yummy

161.Peanuts

Garrafa fogo 162.Chemical

163.Igniter do Livro Jogos

164. "Vermelho UO branco pó" Propulsor

165.Pipe granada de Mão

166.European Credit Card Fraud

167.Potassium bomba

168.Your DIREITOS Legais

DIREITOS 169.Juvenile delinquente '

Míssil 170.Down The Road

171.Fun Com Escudos da espingarda

EQUIPAMENTO 172.Surveillance

173.Drip Temporizador

174.Stealing

175.Miscellaneous

Bomba de creme 176.Shaving

177.Ripping off Máquinas de Mudança II

178.Lockpicking da forma Mais Fácil

179.Anarchy 'N' Prelude Explosivos


180.Anarchy 'N' Explosivos Vol. 1

181.Anarchy 'N' Explosivos Vol. 2

182.Anarchy 'N' Explosivos Vol. 3

183.Anarchy 'N' Explosivos Vol. 4

184.Anarchy 'N' Explosivos Vol. 5

185.Explosives e propelentes

186.Lockpicking III

187.Chemical Equivalent Lista II

188.Nitroglycerin II

nitrato 189.Cellulose

Explosivos 190.Starter

191.Flash Pó

192.Exploding Pens

Bombas 193.Revised

194. * SEGURANÇA * DEVE-SE LER!

195.Ammonium triiodide

Ácido 196.Sulfuric & Amm. nitrato III

197.Black Pó III

198.Nitrocellulose

199.RDX

200.The Black Gate BBS

201.ANFOS

202.Picric Ácido II
203.Bottled Explosivos

204.Dry Ice

205.Fuses / ignitors / Atrasos

Bombas 206.Film vasilha

207.Book Bombs

208.Phone Bombs

Munições 209.Special

210.Rocketry

211.Pipe Canhão II

212.Smoke Bombs

213.Firecrackers

214.Suppliers II

215.Lab-Raid Checklist

216.Misc Anarchy

217.Combo Locks II

218.Misc Anarchy II

219.Thermite IV
página 3

1. falsificação de Dinheiro

Por O Jolly Roger

Antes de ler this article, Que seria Uma Idéia Muito boa parágrafo Pegar
UM LIVRO na foto

IMPRESSÃO offset, pois este E o Método USADO na contrafacção de


Moeda norte-americana. E se
Você está em familiarizado com este Método de IMPRESSÃO, a
contrafacção DEVE SER UMA simples

Tarefa Para Voce.

Moeda Verdadeira E Feita Por Um Processo Chamado "gravura", that


ENVOLVE gravura Uma

bloco de metal. Desde gravar hum bloco de metais E Impossível de se


Fazer a mao, foto

IMPRESSÃO compensado Entra No processo.

Foto Compensar a IMPRESSÃO comeca Fazendo negativos da Moeda


com Uma câmera,

e colocando OS negativos em hum Pedaço de materiais de mascaramento


(geralmente laranja

COR). OS negativos descascadas, chamados vulgarmente "planos", São


ENTÃO expostas a hum

placa LITOGRAFICA com hum fabricante de arco de luz placa. Como


Placas São em SEGUIDA Queimados

Desenvolvido com o Desenvolvimento químico Adequado. Um de Cada


Vez, estas Placas São

envolvida em torno do cilindro da placa de Imprensa.

A Imprensa de USAR DEVE Ser hum 11 POR 14 compensar, Como o AB


Dick 360. Fazer 2

negativos do Lado do Retrato do Projeto de Lei, e 1 do Lado de Trás.


DEPOIS de

Desenvolve-los e Deixa-los secos, Leva-los parágrafo Uma mesa de luz.


usando opaca

em hum dos Lados Retrato, toque parágrafo fóruns Todo o verde, o qua E o
selo OE

Números de série. A parte de Trás NÃO requer QUALQUÉR retoque,


Porque é tudo
Uma cor. Agora, certifique-se de Todos os negativos São registrados
(alinhados

corretamente) apartamentos Sobre os. By the way, Cada Vez Que rápido
Você Precisa de Um Outro Número de série,

atirar negativa Uma do Lado do Retrato, Cortar o Número de série e


removedor de um

Número de série Velho do apartamento substituindo-o Por Um novo.

Agora rápido Você tem de Todos os 3 apartamentos, e Cada hum


representação Uma cor diferente: preto, e 2

toneladas de verde (Os Dois toneladas de Verde São criados atraves da


Mistura de tintas). Agora rápido Você

estiver PRONTO PARA gravar como Placas. Tome Uma placa


LITOGRAFICA e gravar Três marcas em

Isto É. Estas marcas devem Ser 2 e 9/16 polegadas de distante, A Partir de


hum dos Curta

Arestas. O Faça uma MESMA Coisa com Mais 2 Placas. Em SEGUIDA,


Tomar hum dos apartamentos e lugar

-lo Sobre a placa, alinhando exatamente o bordo Curto-se com o bordo da


placa.

Queima-lo, mova-se Para A Próxima marca, e cobrir uma área exposta


rápido Você tem

Queimados JÁ. Queime ISSO, e Fazer a MESMA coisa mais 2 vezes,


movendo-se o apartamento

-se Mais uma marca. FACA O MESMO PROCESSO COM OS Outros 2


apartamentos (CADA UM em separado

placa). Desenvolver todos Os Três Placas. Agora rápido Você DEVE ter 4
Imagens em Cada placa

com hum Espaço igual between each Conta.

O papel that rápido Você precisar vai NÃO vai corresponder exatamente,
mas ELE vai Fazer parágrafo a maioria
Situações. O Papel de um Ser Utilizado DEVE ter hum Teor de pano 25%.
By the way, Disaperf

papel de Computador (perfuração Invisível) faz bem O Trabalho. Retire-se


o papel e

Carrega-lo parágrafo a Imprensa.

Certifique-se de Definir o ar, curvatura e espessura do papel

Certo. COMECE com uma placa preta (placa sem SO Números de série).
embrulho

-lo em torno do cilindro e Colocar a tinta preta. Certifique-se de executar


Mais do Que rápido Você

Precisa, Porque vai haver hum monte de rejeições. Entao, enquanto Que
ESTÁ Sendo Impresso, misture

como tintas parágrafo OS Números de série ea parte de Trás. Rápido Você


vai precisar Preço total: Adicionar Algum

Branco e TALVEZ a Tinta Amarela de Número de série. Rápido Você also


Precisa Preço total: Adicionar preto Pará

uma parte de Trás. Experimente Até Chegar a Direita. Agora, limpë A


Imprensa e IMPRESSÃO

o Outro Lado. Rápido Você terá ágora Uma Conta com Nenhum selo verde
UO Números de série.

Imprimir hum poucos com hum Número de série, Fazer Outra e repita.
Continue Fazendo ISSO

Até Que rápido Você tenha Tantos Números Diferentes, Como rápido Você
Quiser. Em SEGUIDA, corte de Contas Ao

* Tamanho Exato com hum cortador de papel. Rápido Você DEVE ter
Impresso Uma grande Quantidade de Dinheiro

Até ágora, mas Existe AINDA UM Problema; o Papel e branco puro. Para
Tingi-lo, misture

o Seguinte em Uma panela: 2 xícaras de Água Quente, 4 Sacos de Chá, e


cerca de 16 a 20
gotas de corante Alimentar Verde (Experiência com ISSO). Mergulhe Uma
das Contas em e

COMPARA-lo com Uma nota de US Genuíno. De Fazer ajustes OS


Necessários, e tingir Toda a

contas. Além Disso, E UMA boa Idéia parágrafo Torna-los USADO. Por
Exemplo, enrugamento

-Los, café esfregar moi Sobre enguias, etc.

Como antes mencionado, um Menos Que rápido Você estiver familiarizado


com deslocamento de IMPRESSÃO de Fotografias, a maioria dos

como INFORMAÇÕES Neste Artigo Sera Bastante Difícil de entendre.


Junto com

recebendo hum Livro Sobre compensado foto IMPRESSÃO, tente ver o


filme "Viver e Morrer
página 4

em LA ". Trata-se de hum falsificador, EO Produtor Faz hum bom


Trabalho de

Exibindo Como falsificar. Um bom Livro Sobre o ASSUNTO E "James de


que o pobre homem

Ligação ".

Se Tudo ISSO Parece Muito complicado Para Você, há Um Outro Método


available

Para a contrafacção: Um laser Canon copiadora de núcleos. A replicar


PODE Canon

NADA em núcleos vibrantes, incluíndo uma Moeda norte-americana. Mas,


Uma Vez Mais, o diretor

Problema da contrafacção E o papel Utilizado. Entao, Experiência, e boa


sorte!

2. Credit Card Fraud

Por O Jolly Roger


Para a maioria de VOCÊS Lá Fora, o Dinheiro E Difícil Passar por aqui.
Até agora:

Com o advento RECENTE de Dinheiro de plástico (CARTÕES de crédito),


É Fácil de USAR

Cartão de crédito de Outra pessoa Para ordenar OS itens that rápido Você
sempre desejados na vida.

Como Apostas São altas, mas uma Recompensa vale a pena.

Primeiro Passo: Obter um information faz o cartão de crédito

Primeiro, rápido Você DEVE Obter o ponto crucial: Número de Cartão de


crédito de Alguém. o

Melhor Maneira de Obter Números de Cartão de Crédito e Levar OS


Carbonos Azuis Usados em hum crédito

transação de Cartão em sua Loja de departamento local. Estes PODEM


normalmente Ser encontradas em

uma lata de lixo ao Lado do Registo, OU Pará ousados OS MAIS, sem lixo

caçamba de lixo Atrás da Loja. Mas, devido à grande Quantidade de fraude


faz o cartão de crédito,

MUITAS Lojas optaram POR utilizar Uma Folha de transação sem


carbono, Tornando como Coisas MUITO MAIS

Mais Difícil. Este É O lugar Onde o Seu telefone VEM a calhar.

Em Primeiro lugar, Olhar Para Cima De Alguém na Lista telefônica e


Obter o Máximo de Informações

Possível Sobre ELES. Entao, Durante o Horário Comercial, ligue de Uma


forma Muito convincente

voz - "Olá, este E John Doe das Cartão de crédito Visa Investigações de
fraude

Departamento. Fomos informados de that o Seu Cartão de Crédito PODE


ter SIDO USADO parágrafo
aletas fraudulentos, ENTÃO por favor, leia fóruns OS Números that
aparecem em SUA

Cartão Visa parágrafo verificação. "É claro, o uso SUA Imaginação!


Acredite NÃO OU,

MUITAS PESSOAS Vao se apaixonar POR este Truque e dar como SUAS
INFORMAÇÕES de crédito.

Agora, supondo that rápido Você tenha o Número do Cartão de Crédito da


Vítima, rápido Você DEVE Capaz Sor

decifrar uma dada Informação.

Passo Dois: Reconhecendo INFORMAÇÕES de Copias de carbono

Exemplo de Cartão:

[Americano Expresso]

XXXX XXXXXX XXXXX

MM / Y1 THRU MM / Y2

JOE shmoe

Explicação:

MM / Y1 E a dados de Emissão faz o cartão, e MM / Y2 E a dados de


Validade. o

Americana Express Card ouro Números dez XXXXXX XXXXXXXX


XXXXXXXX, ê ê Coberto

de ATE US $ 5000,00, MESMO se o titular do Cartão ESTÁ Quebrado.

[MasterCard]

5XXX XXXX XXXX XXXX

XXXX AAA DD-MM-YY MM / AA

JOE shmoe

Explicação:
XXXX na Segunda fila PODE Ser solicitado Durante o Processo de
encomenda. O Primeiro

Dados E QUANDO o Cartão era novo, ea Segunda E QUANDO o Cartão


expira. A maioria

Combinação de Números Frequentes USADO E 5424 1800 XXXX


XXXX. Existem MUITOS destes

CARTÕES em Circulação, mas MUITOS Deles estao em Listas quería, de


Modo uma VerificAR Estes

Primeiro.
página 5

[Visa]

4XXX XXX (X) XXX (X) XXX (X)

MM / AA

MM * VISA / AA

JOE shmoe

Explicação:

Visa E o Cartão Mais abundante, E e aceito em Quase Toda Parte. O "*


VISA"

E POR vezes substituído por "GPC", OU seguido Por Um código especial.


Estes Códigos

São Como segue:

[1] MM / AA * VISA V - Cartão Preferencial

[2] MM / AA * VISA CV - Cartão Clássico

[3] MM / AA * VISA PV - Cartão Premier

Preferido Cartões de São apoiados com Dinheiro, e São MUITO MAIS


seguros de USAR. CARTÕES Clássico
São Mais Novos, Mais Difícil de reproduzir CARTÕES COM Apoio
decente. Premier Os CARTÕES São

CARTÕES Classico com cobertura Seleccionados. Números Comuns São


4448 020 XXX XXX, 4254

5123 6000 XXXX e 4254 5123 8500 XXXX. Quaisquer 4712 1250 XXXX
XXXX CARTÕES São IBM

CARTÕES de crédito da União, e São arriscadas de usar, embora enguias


São geralmente cobertos POR

Grandes compras.

Terceiro Passo: Testando crédito

Agora rápido Você DEVE ter hum Número de Cartão de Crédito Visa,
Mastercard OU American Express,

com endereco da Vítima, código postal e Número de telefone. By the way,


Se Você figado

Problemas parágrafo Conseguir o endereco, a maioria das empresas de


telefonia oferecem o Rastreamento de Endereços

Serviço, Que É UM Número especial that rápido Você chama Que vai LHE
dar hum endereco de hum

Número de telefone, um Custo nominal da UM. Agora rápido Você Precisa


VerificAR o saldo do crédito

Não Cartão de crédito (para se certificar de Você Não Ficar sem Dinheiro),
e Você DEVE TAMBÉM

certifique-se de Que o Cartão NÃO E Roubado. Para Fazer ISSO rápido


Você DEVE Obter hum Número de telefone

Que como Empresas Usam parágrafo VerificAR CARTÕES de crédito


Durante as compras. Se Você vai a hum

Loja de departamento, ver o Caixa when Alguém Faz Uma Compra com
Cartão de Crédito.

ELE / ELA geralmente vai Chamar hum Número de telefone, dar um


Informação de crédito, e, em SEGUIDA,
Dar o Que É Chamado de "Número Merchant". ESSES Números São
geralmente reduzidos

OU em torno do Registo. É Fácil, Quer Encontrar Estes Números e Copiar

-Los, OU Esperar Até that they Chamam de hum em. Veja O Que enguias
Marcar e aguardar a 8

Dígitos (geralmente) Número do comerciante. Uma vez that rápido Você


Ligar PARA O numero, em Uma voz calma, leia

Desligado o Número da Conta, Número do comerciante, Quantidade e


dados de Validade. o crédito

bureau vai Dizer se ELE ESTÁ OK, e dar-LHE UM Número de


Autorização.

Finja Que Você está em Escrevendo este Número parágrafo Baixo, e


repeti-lo de Volta para enguias parágrafo VerificAR

Isto É. Ignorar este Número Completamente, pois NÃO servem para nada
real. No entanto, Uma Vez

rápido Você Fizer ISSO, o banco retire Dólares Iguais Ao that rápido Você
Disse a enguias, Porque o

Cartão foi supostamente USADO parágrafo Fazer Uma Compra. Às vezes


rápido Você PODE enganar o

Operador, dizendo-LHE Que o Cliente Mudou de Idéia e decidiu NÃO


cobrar

Isto É. Claro, Alguns NAO ISSO permitir vai. LEMBRE-se em Todas as


vezes Que rápido Você é

Ser Deveria hum Funcionário da Loja chamando parágrafo VerificAR o


Cartão Para Uma Compra. Aja

Como se estivesse Falando com hum Cliente QUANDO ELE / ELA


"cancela".

Passo Quatro: A Queda

Uma vez Que OS CARTÕES São apagadas, rápido Você DEVE Encontrar
hum lugar para ter o Pacote enviado.
NUNCA uso Uma gota Mais de Uma Vez. A Seguir, São LOCAIS gota
Típicos:

[1] Vazia Uma casa

Uma casa Vazia Faz hum excelente lugar para enviar como Coisas. Enviar
como UPS de pacotes,

e deixar Uma nota Sobre a porta dizendo: ". UPS Eu Trabalho dias, de 8 a
por favor 6. rápido Você poderia

deixar o Pacote na porta Passo Para Trás? "Você PODE Encontrar dezenas
de casas de Uma

Agente Imobiliário, dizendo-lhes that rápido Você Quer Olhar em torno de


Uma Casa. Peca hum

Listar Vinte casas de para venda, e Dizer-lhes that Voce vai VerificAR a
área. Faz

ASSIM, comeu Encontrar hum Que se adapte Às SUAS Necessidades.

[2] Rent A Mancha

U-Haul, vezes POR, aluga Espaços Onde você PODE ter pacotes enviados
e assinada.

Termine o Seu Espaço when o Pacote Chega.


página 6

[3] Como casas do pessoa

Encontrar Alguém que Você Não Conhece, e ter o Pacote enviado para la.
Chamada em frente dizendo

que "Liguei parágrafo A Loja e enguias enviou o Pacote PARA O endereco


Errado. FoI

Já foi enviado, mas rápido Você PODE Mante-lo La Para MIM? "Esta E
UMA Maneira Muito confiavel se

rápido Você Manter a calma Ao com Falar como PESSOAS.

NÃO tente Caixas de correios. Na maioria das vezes, um NÃO UPS vai
Entregar um hum poste
Bilheteria, e MUITAS PESSOAS were capturados sem Passado um tentar
utilizar hum

Caixa de Correio. Além Disso, when rápido Você determinou site da UM e


gota, Manter hum Olho Sobre ELE

Para Personagens suspeitos e carros Que Não foram Lá antes.

Passo Cinco: Fazendo uma transação

Agora rápido Você DEVE ter hum Número de Cartão de Crédito confiavel,
com Toda a facturação necessaria

INFORMAÇÕES, e hum nascidas locais de Queda.

O melhor lugar para encomendar E Catálogos, e casas da Ordem de


Correio. É de Seu

Melhor Interesse Para Fazer uma Chamada de telefone de hum telefone


Público, especialmente se ELE E UM 1-

800 Número. Agora, Quando rápido Você chama, Não tente disfarçar SUA
voz, pensando that rápido Você

vai enganar o vendedor um Acreditar Que rápido Você é hum adulto. Essas
PESSOAS estao

treinados parágrafo detectar ISSO, ENTÃO SUA Melhor Aposta E a


Ordem em SUA Própria voz. Éles

vai PEDIR o Seguinte: nome, nome that consta nenhuma Cartão, Número
de telefone,

endereco de cobrança, os dados de Validade, Método de transporte, e


PRODUTO. Pergunte se they

oferecer o transporte UPS Vermelho (chegada não Seguinte dia), Porque


lhes Dá Menos ritmo Pará

Ordem Uma Pesquisar. Se Você estiver usando American Express, rápido


Você PODE ter Um pouco de

Problema o transporte parágrafo hum endereco diferente do endereco de


cobrança. Além Disso, se o
vendedor comeca a Fazer Perguntas, Não desligue. Basta Falar SUA
Maneira fóruns de

a Situação, para quê Você Não vai incentivar a Investigação Sobre a


Ordem.

Se Tudo Der Certo, rápido Você DEVE ter o PRODUTO, gratuitamente.


Seguro

paga uma Conta, e ninguem e Mais Sábio. Tenha cuidado, e tentar NÃO
encomendar

Nada Mais de US $ 500. o Em Alguns Estados, UPS requer Uma


Assinatura parágrafo QUALQUÉR Coisa mais

US $ 200, parágrafo NÃO mencionar Que QUALQUÉR coisa mais de US


$ 200 e Definido Como Roubo, Bem

Como fraude de crédito. Pego Fazendo ISSO, e Você vai morde-lo Por Um
par de

ano. Boa sorte!

3. Fazer Explosivos Plásticos de Bleach

Por O Jolly Roger

O clorato de Potássio e Um Composto explosivo Extremamente volátil, e


TEM SIDO

Utilizado sem Como Passado uma explosiva principais carga em Granadas,


minas terrestres e

morteiros POR Países Como França e Alemanha. Lixívia Doméstica


Comum

Contém Uma Pequena Quantidade de cloreto de Potássio, that PODE Pela


Ser extraída

Procedimento Que se segue.

Primeiro, rápido Você DEVE Obter:

1. A fonte de calor (placa Quente, Fogão, etc.)


2. Um hidrômetro, OU hidrômetro bateria

3. Um grande Pyrex, or Recipiente de Aço esmaltado (para pesar Produtos


Químicos)

4. O cloreto de Potássio (vendido Como hum substituto de sal em Lojas de


Saúde e Nutrição)

Tome hum galão de Água Sanitária, coloque-o no Recipiente e Começar a


aquecer-lo.

Embora this solution aquece, pesar 63 gramas de cloreto de Potássio e


adicione

Para uma lixívia de Ser aquecida. VerificAR constantemente a Solução Ser


aquecida com um

hidrômetro, e DEIXE ferver Até Obter Uma Leitura de 1,3. Se estiver


usando bateria Uma

hidrômetro, ferver Até Que rápido Você leia Uma carga completa.

Tome uma Solução e DEIXE-o arrefecer no frigorífico Até Que seja


between

temperatura ambiente e 0 ° C. Filtrar OS Cristais Que se formaram e salvar

enguias. Ferver this solution Novamente e legal pingos Quanto. Filtrar e


guardar OS Cristais.

Pegue salvos OS Cristais that were, e Mistura-los com Agua destilada na

seguintes proporções: 56 gramas de por 100 mililitros de Agua destilada.


aqueça ESTA

Solução Até ferver e DEIXE esfriar. Filtrar a Solução e salvar o


página 7

Cristais Que se formam APOS arrefecimento. Este Processo de Purificação


E Chamada

"Cristalização fraccionada". Estes Cristais DEVE Ser relativamente pura de


Potássio

clorato.
Pó-los Para um Consistencia DE PO facial, e aquecer suavemente
parágrafo expulsar todos

umidade.

Agora, contraditório derreter Cinco vaselina com contraditório cera Cinco.


Dissolve-se este em branco

gasolina (gasolina Fogão de Acampamento), e despeje o Líquido EM 90


contraditório de Potássio

clorato (os Cristais em Pó de Cima) em Uma Bacia de plástico. amasse


ESTA

LIQUIDO PARA o clorato de Potássio Até intimamente misturados.


Permitir Que Toda a gasolina Pará

evaporar.

Finalmente, coloque o explosivo em hum lugar fresco e seco. Evitar atritos,


Enxofre,

Sulfetos, e Compostos de fósforo. Este explosivo E Melhor moldada PARA


O

Desejada forma e Densidade de 1,3 gramas em hum cubo e embebido em


cera Até Que a Água

prova. Estes Encargos tipo bloco garantem a Mais Alta Velocidade de


detonação. tambem,

Uma tampa de decapagem de Pelo Menos hum grau 3 DEVE Ser Utilizado.

A Resulta Presença dos Compostos Acima mencionados (Enxofre,


sulfuretos, etc.)

em Misturas Que São OU PODEM tornar-se Altamente Sensível e,


possivelmente, se decomponham

enquanto explosivamente sem armazenamento. Nunca rápido Você DEVE


armazenar Explosivos Caseiros, e

rápido Você DEVE USAR extremo cuidado em todos OS momentos


Durante a execução dos Processos Neste
Artigo.

Rápido Você PODE Obter hum Catálogo de Outro ASSUNTO Desta


Natureza POR Escrito:

Informações Publishing Co.

box 10042

Odessa, Texas 79762

4. Escolher Master Lock

Por O Jolly Roger

Alguma vez rápido Você já tentou impressionar Alguém, escolhendo hum


daqueles Mestre

fechaduras de Combinação e falhou?

A Empresa Master Lock fizeram SUAS fechaduras de Combinação Mais


Velhos com Uma Proteção

Esquema. Se Você puxar a Alavanca Muito Difícil, o Botão NÃO liga.


Essa SUA foi

Maior Erro.

O Primeiro Número:

Saia QUALQUÉR hum dos Master Lock para quê rápido Você saiba o Que
ESTÁ acontecendo. Enquanto puxando

o fecho (parte Que Brota Aberto when rápido Você comeca uma
Combinação Certa) montou o

Botão Para a Esquerda Até Que Ela Não Se mover Mais e Preço total:
Adicionar cinco PARA O rápido Você Número that

alcance. Rápido Você tem ágora O Primeiro Número da Combinação.

O Segundo Número:

Gire o seletor em torno de hum par de vezes, em SEGUIDA, Ir para O


Primeiro Número that rápido Você tem.
Gire o Botão Para a Direita, ignorando O Primeiro Número de Uma Vez.
QUANDO voce TEM

contornado O Primeiro numero, Começar a puxar o fecho e Girando o


Botão. o

Botão acabará CAIR POR na ranhura e Bloqueio. Enquanto na ranhura,


puxar

o fecho e rode o Botão. Se o Botão estiver solto, Ir para o Próximo groove,


se o

Botão E dura, rápido Você tem o Segundo Número da Combinação.

O Terceiro Número:

DEPOIS de Obter o Segundo numero, o Disque gire, ENTÃO Entre Os


Dois Números.

Lentamente girar o Seletor parágrafo a Direita, e em Cada numero, puxe o


fecho. o

bloquear acabará Aberto Se Você fez o Certo Processo.

Este Método de abrir fechaduras Mestre para Funciona em modelos Mais


Antigos. Alguém informou

Mestre de Seu Erro, e empregaram Um Novo Mecanismo Que É infalível

(para ágora).
página 8

5. As Artes da Lockpicking I

Por O Jolly Roger

Lockpicking I: Carros e Diversos Outros bloqueios

Embora OS Temas Básicos de lockpicking ea entrada sem Ser Convidado


Muito NÃO mudaram

Nos Últimos anos, Alguns Dispositivos e Técnicas Modernas Tem


aparecido na

cena.
Veículos:

MUITOS MAIS Veículos Antigos AINDA PODEM SER Abertos com


hum TIPO de Slim Jim de Abertura (Estes

e Outras Técnicas de auto Serralharia São Cobertas Completamente sem


Livro "Não

AINDA da Noite ", de John Russell III), não entanto, MUITOS Fabricantes
de Automóveis TEM

Casos construida Sobre o Mecanismo de Bloqueio, uo ter Movido o


Mecanismo de Bloqueio de Modo Que o

Funcionar Slim Jim NÃO vai. ASSIM:

Serviço de serralheiro americano

PO Box 26

Culver City, CA 90230

ALS oferece hum novo e melhorado Slim Jim, Que É de 30 polegadas de


comprimento de 3/4 polegadas de e

de Largura, POR ISSO vai Ambos alcançar e deslizar atraves das Novas
capas de Bloqueio do Carro (Dentro fazer

Porta). O Preço E $ 5,75 Mais $ 2,00 envio e manuseamento.

Carros FABRICADOS PELA General Motors do semper were Uma


desgraça Pará como PESSOAS Que precisavam

Para abri-los, Porque a Unidade de Bloqueio da barra lateral Que


empregam E MUITO Difícil

Escolher. Para complicar AINDA Mais, Os Novos carros da GM


empregam escudos de metal de Pará

Fazer o Uso de hum tipo de instrumento Slim Jim Muito Difícil. ASSIM:

Bloqueio Technology Corporation

685 Main St.


New Rochelle, NY 10801

LTC oferece Uma Ferramenta bonitinha Que Ira fácilmente removedor o


cilindro da fechadura sem

prejudicar Ao Veículo, e LHE permitirá ENTRAR e / ou Ligar o Veículo. o

GMC-40 vendido POR US $ 56,00 Mais $ 2,00 parágrafo despesas de


envio.

Kit Melhor O de abertura Automóvel em Geral E, provavelmente, um


Conjunto de ferramentas de Bloqueio

oferecido por:

Steck MFG Corporação

1319 W. Stewart St.

Dayton, OH 45408

Por US $ 29,95 PODE-se comprar hum Conjunto completo de ferramentas


de Bloqueio de SEIS carbono Que Ira

abrir Mais de 95% os de todos Carros Ao Redor.

Fechaduras Kwickset tornaram-se Bastante populares Como Fechaduras de


Segurança da UM Passo Pará MUITAS

Tipos DE EDIFICIOS. ELES São hum pouco Mais Difícil de Escolher e


oferecer hum Maior grau de

Segurança faz Que hum construtor instalado fechadura normais de porta.


ASSIM:

A MFG

1151 Wallace St.

Massilon, OH 44646

O Preço de e US $ 11,95. Fechaduras Kwickset PODE convenientemente


Ser desmontado ea porta se abriu
sem prejudicar tanto o Bloqueio UO uma porta usando o Acima
mencionado Kwick

Ferramenta de para fora.

Se Você está em com preguiça de abrir fechaduras de Automóveis:

Fornecimento Veehof

box 361

Storm Lake, IO 50588


página 9

VS vende chaves tryout parágrafo a maioria dos carros (Teclas tryout São
Usados Uma Vez Que Não Há Ninguém

chave mestra parágrafo QUALQUÉR Uma marca de Automóveis, mas há


tipo mestres de grupo (aka

Chaves tryout). Os Preços Média cerca de US $ 20,00 conjunto POR.

Lockpicking Atualizado:

Durante anos, TEM havido Uma série de Procedimentos de ataque picareta


parágrafo a maioria pinos e

tumbler Sistemas de Bloqueio. Em Ordem inversa da facilidade enguias


São OS seguintes:

Escolher o normal:

Usando hum Conjunto de Seleção Para alinhar OS pinos, hum Por Um,
comeu Que a Linha de corte ESTÁ Definida e

um abre fechadura.

Bastidores:

Este Método utiliza palheta Que São construidos com Uma série de
saliências, OU diamante

forma entalhes. Estes picaretas São "raked" (OU SEJA atropelado de Todos
os pinos de Uma Vez).
Com sorte, OS pinos IRA Aumentar na posição Aberta e Ficar Los
Angeles. Raking, se

Bem sucedido, PODE Ser Muito Menos de hum esforço de Escolher


Padrão.

Bloquear Aid Gun:

This arma Dispositivo em forma foi inventado hum Número de ano Atrás e
TEM Encontrado

Aplicação com MUITOS serralheiros e Pessoal de Segurança.


Básicamente, Uma agulha

picareta Forma e inserida no focinho da "pistola", EO "gatilho" é puxado.

This Ação se encaixa uma pick up e parágrafo Baixo Fortemente. Se uma


dica E deslizado soluçar um

pins, ELES TAMBÉM vai Ser Pego e parágrafo Baixo Fortemente. Com
Um pouco de sorte enguias

vai atacar uns AOS Outros e Separados na Linha de corte parágrafo Uma
Segunda Divisão. QUANDO

ISSO Acontece, o Bloqueio Sera Aberta. A arma Auxílio de Bloqueio


NÃO E 100% de Sucesso, mas

QUANDO ELA NÃO Funciona, Os Resultados São Muito Dramático. Às


vezes rápido Você PODE abrir o

fechamento com hum Estalo Do gatilho.

Vibrador:

Algumas PESSOAS astutas ter montado Uma picareta agulha em hum


Poder ESCOVA de DENTES Elétrica

Unidade. Este Efeito de Vibração, as vezes Abertas pin tumbler fechaduras


- instantaneamente.

Existe ágora Um Outro Método Para abrir pinos e bloqueios de bolacha


num ritmo Muito Curto.
Embora se assemelha a Uma ESCOLHA ESCOVA de DENTES na
aparencia, E Realmente Uma

Aparelho Eletrônico. Estou a Falar fazer Cobra Escolher Que É projetado e


vendido por:

Fed Corporação

PO Box 569

Scottsdale, AR 85252

A Cobra EUA Dois de nove volts Baterias, rolamentos Teflon (para Menos
Ruído), e hum

rolo de veio. ELE VEM COM Três picaretas (para Diferentes Tipos de
fechaduras) e Obras

tanto na América e No exterior, há pino fechaduras OU wafer. Um grupo


abrir Cobra vai

hum Fechaduras (Fechaduras Comuns) em Tres um sete Segundos com


Nenhum Dano, na

Mãos de hum serralheiro Experiente. PODE demorar Alguns Segundos


Mais ou Até hum

Meio Minuto Para Alguém com nenhuma Experiência em Tudo. He also


Ira grupo Aberto Dois

fechaduras (incluíndo o Governo, de Alta Segurança, e medicos), embora


ISSO PODE Levar

hum Curto Período de ritmo Mais Longo. NÃO vai abrir fechaduras da
Barra GM lateral, apesar de hum Dispositivo E

Prestes a Ser introduzida Para preencher ESSA lacuna. Quanto Custa este
Brinquedo Que Ira abrir

A maioria das fechaduras Segundos em Sete?

$ 235,00 Maïs US $ 4,00 transporte e manuseio.

Para rápido Você Núcleo Duro Biscoitos Seguros, FC also vende o MI-6,
Que Ira abrir Mais
Cofres um Custo hum Desde US $ 10,000 PARA O modelo de ataque de
Três rodas, E US $ 10,500 PARA O

Modelo de Quatro Rodas. ELE VEM em Uma maleta de Alumínio


resistente com monitor, disco

e software Conduzir.

Se nenhuma destas Idéias Seguras e SAS apelar Para Você, rápido Você
sempre PODE voltar a CAIR

uma lança térmica mágico ...


página 10

A lança térmica e Um instrumento Bastante bruto construido A Partir de


3/8 de polegada oco

pressas de magnésio. Cada tubo VEM em hum comprimento de 10 SPE,


mas PODE Ser Reduzido se

Desejado. Cada hum E enfiada em extremidade UMA. Para Usar o lance,


rápido Você estragar o tubo

juntamente com hum regulador emaranhado (Como hum EQUIPAMENTO


de Soldagem EUA) e Ligar hum

tanque de Oxigênio. Em SEGUIDA, o Oxigênio ESTÁ Ligado ea pressa E


iluminada com Uma soldadura Padrão

Ignição. O Dispositivo Produz Uma Incrível Quantidade de calor. E


USADO parágrafo

Cortar blocos de concreto OU pedras Até MESMO. Um lance Ativa POR


Passar vai hum pé

de Aço em poucos Segundos. A lança also E conhecida Como Uma barra


de Queima, ê ê

Disponível A Partir de:

COL MFG

7748 W. Addison

Chicago, IL 60634
6. As Artes da Lockpicking II

Por O Jolly Roger

Entao rápido Você Quer ser hum Criminoso. Bem, Se Você Quer Ser
Como James Bond e Aberto da UM

bloquear em Quinze Segundos, em SEGUIDA, Go to Hollywood, Porque


ESSE É O Único lugar

Você está em sempre indo Para faze-lo. experientes MESMO serralheiros


PODEM Passar 09:55

Minutos em Uma fechadura, se enguias nao tem sorte. Se Você está em


Querendo Extremamente Rápida

Acesso, adquirir Outro Lugar. Como um INSTRUÇÕES Seguir referem-se


principalmente à

"Bloqueio não Botão de" tipo de Bloqueio, Uma Vez Que É o Mais Fácil
de Pegar.

Primeiro de Tudo, rápido Você Precisa de Um Conjunto de Seleção. Se


Você Conhece hum serralheiro, Leva-lo parágrafo Torna-lo

hum Conjunto. Este SERA O Melhor Conjunto Possível parágrafo rápido


Você USAR. Se Você Encontrar hum

serralheiro dispostos a fornecer hum Conjunto, Não desistir da Esperança.


E Possível Fazer

o Seu proprio Se Você figado Acesso a hum moedor (Revista Você PODE
USAR UM Arquivo, mas é Preciso

Para sempre).

A Coisa Que rápido Você Precisa e Um Conjunto chave allen (Muito


Pequena). Estes devem Ser Pequenos

o Suficiente parágrafo encaixar na ranhura do buraco da fechadura. Agora,


dobre a ponta Mais longa da chave allen

em hum angulo ligeiro (Não 90 °). Agora, FAÇA A SUA ESCOLHA um


hum Moinho OU UM Arquivo e
suavizar o final de Até Que ELE E arredondado para quê ELE NÃO vai
CAIR Dentro da fechadura. Teste o Seu

Ferramenta NAS parágrafo fóruns maçanetas EM Sua Casa para Ver se


ELE vai ENTRAR e Sair sem Problemas.

Agora, este è o lugar Onde a chave de fenda Entra. ELE DEVE Ser
Pequeno o Suficiente parágrafo ELE e

A SUA ESCOLHA Para Ser Utilizado na fechadura MESMA, AO


MESMO tempo, hum POR CIMA do Outro. Dentro

como INSTRUÇÕES Que VEM, favor do por Consulte este Gráfico do


interior de hum Bloqueio:

______________________________

\K

||||

/E

\Y

[|] Tumbler pin Superior

/H

[^] Lower tumbler pin


^^^^

\O

[-] Parede do cilindro

/ EU

(Este e Um Simplificada Muito

\E

Desenho)

______________________________ /

O Objecto de e pressionar o pino Para cima, para quê O Espaço Entre o


pino superior, e

o pino inferior ESTÁ nivelada com a Parede do cilindro. Agora, Se Você


empurrar hum pino Acima, E

Tendência E CAIR de Volta para Baixo, Certo? E ai que uma chave de


fenda Entra.

Insira uma chave de fenda na ranhura e virar. This Tensão vai Manter o

"Resolvido" pinos de CAIR de Volta para Baixo. Agora, Trabalhar a Partir


da parte Traseira fazer fecho Para um

Frente, e QUANDO VOCÊ ESTÁ COMPLETAMENTE, haverá UM


pequena associação, uma chave de fenda vai

livremente girar, ea porta Sera Aberta.

De: Não desanime em SUA Primeira Tentativa! Provavelmente vai


demorar cerca de Vinte

um Trinta Minutos, A SUA Primeira vez. DEPOIS Disso, rápido Você vai
melhorar rápidamente com
Prática.

7. Bombas Solidox

Por O Jolly Roger

A maioria das Pessoas NÃO estao cientes de that Um produto químico


volátil, Extremamente explosivo PODE Sor

comprados Ao Balcão: Solidox.

Solidox VEM EM UMA lata de Alumínio contendo 6 Varas cinzentas, e


PODEM SER comprados EM

K-Mart, e varias Lojas de Fornecimento de hardware Para cerca de US $


7,00. Solidox E em USADO
página 11

Aplicações de Soldagem Como hum agente oxidante Pará uma chama


Quente necessaria parágrafo derreter

metal. O Ingrediente Mais Ativo na Solidox E clorato de Potássio, um


enchimento

Usados em MUITAS Aplicações militares na época da Segunda Guerra


Mundial.

Desde Solidox E literalmente O Que o Nome Diz: Oxigênio Sólido, rápido


Você DEVE ter hum

Fonte de Energia Explosão parágrafo UMA. A Energia Mais Comum e


prontamente available

fonte E o Açúcar Comum do agregado familiar OU sacarose. Em Teoria,


seria a glicose

Mais pura fonte de Energia, mas E Difícil de Encontrar hum Fornecimento


contínuo de glicose.

Fazer uma Mistura:

1. Abra a lata de Solidox, e removedor de todos OS 6 varas. Um Por Um,


moer-se each

das varas (de Preferência com hum almofariz e pilão) PARA O Pó fino
Possível.

2. A proporção de Mistura do Açúcar com o Solidox E de 1: 1, de Modo a


pesar Solidox

em Pó, e moer a Quantidade equivalente de Açúcar.

3. Mistura-se quantidades equivalentes de Solidox Pó e Açúcar NUMA


proporção de 1: 1.

E simples assim! Agora rápido Você tem Uma substancia Extremamente


poderosa Ser Que PODE

utilizado em uma variedade de aplicações. Uma palavra de cautela: ser


extremamente cuidadoso em

todo o processo. Evitar o atrito, calor e chama. Alguns anos atrás, um

adolescente, eu sabia que soprou 4 dedos fora ao tentar fazer uma bomba
com

Solidox. Rápido Você foi Avisado!

8. Alta Revenge Tecnologia: O Beigebox - Rev.2

por The Jolly Roger

I. Introdução

Você sempre quis aparelho de um atacante? Com certeza, todos phreak tem
pelo menos uma vez

considerado o phun que ele poderia ter com um. Depois de pesquisar
telefone desbloqueado

caminhões da companhia para meses, tivemos uma ideia. Poderíamos


construir um. Fizemos, e nomeado

-se o "bege Box" simplesmente porque é a cor da nossa.

O beigebox é simplesmente aparelho de um jogador de linha do


consumidor, que é um telefone que pode

ser fixada no exterior da casa de uma pessoa. Para fabricar uma beigebox,
siga
Longo AO.

II. Construção e Utilização

A construção é muito simples. Primeiro você deve entender o conceito de

Dispositivo. Em uma tomada modular, existem quatro fios. Estes são


vermelho, verde, amarelo,

e preto. Para um telefone comum, no entanto, apenas duas importa: o


vermelho (anel)

e verde (ponta). O amarelo e o negro não são necessários para este projeto.
UMA

aparelho do atacante tem dois clipes sobre ele: o anel e a ponta. Tome uma
tomada modular

e olhar para a parte inferior do mesmo do caixa. Deve haver uma tomada de
cinza com quatro

fios (vermelho, verde, amarelo e preto) que levam para fora do mesmo.
Para a extremidade do fio vermelho

anexar um jacaré vermelho. Para o fim do fio verde anexar um verde

jacaré. Os fios amarelo e preto pode ser removido, embora eu só faria

retirá-las de modo que você pode usar o conector modular em projetos


futuros. Agora

inserir um plugue modular do seu telefone à tomada modular. E isso aí. este

determinado modelo é bom porque ele é pode ser feita facilmente, é barato,
usos

partes comuns que estão prontamente disponíveis, é pequeno, é leve, e não


faz

requerem a destruição de um telefone.

III. Bege Box Usa

Há muitos usos para uma caixa bege. No entanto, antes que você possa usá-
lo, você deve
saber como anexá-lo para o dispositivo de saída. Este dispositivo pode ser
de qualquer um dos de Bell

aparelhos de comutação que incluem conjuntos (ou seja, centros de


comutação remotas germinais,

bridgin cabeças, latas, etc.) para abrir mais aparelhos de comutação Bell
Telephone, você

deve ter um driver hex 7/16 polegadas (ou um bom par de agulha alicate de
ponta trabalho

também). Esta peça de equipamento pode ser pego em sua loja de hardware
local.

Com o driver hex (ou alicate), rode a cavilha (s) de segurança de


aproximadamente 1/8 de

um sentido anti-horário polegadas e aberto. Se o seu dispositivo de saída


está bloqueado, então você

deve ter algum conhecimento de destruir e / ou abrir fechaduras. No


entanto, temos

nunca encontrou um dispositivo de saída bloqueado. Depois de ter aberto a


sua saída

dispositivo, você deve ver uma massa de fios conectados aos terminais. Na
maioria das saídas

dispositivos, os terminais devem ser rotulados "T" (Dica - se não marcado,


é

normalmente à esquerda) e "R" (Anel - se não marcado, geralmente à


direita).
página 12

Lembre-se: Ring - vermelho - direita. O "três Rs" - uma maneira simples de


lembrar que

é qual. Agora você tem que prender todo o jacaré vermelho (anel) para o
"R"

(Anel) terminal. Fixe o jacaré verde (TIP) do "T" (Dica)


terminal.

Nota: Se em vez de um tom de discagem você não ouve nada, ajustar as


pinças de modo

que eles não tocam uns nos outros terminais. Também certifique-se que
eles estão firmemente

em anexo. Por este tempo você deve ouvir um tom de discagem. Dial ANI
para descobrir a

número que você está usando (você não quiser usar o seu próprio). Alguns
Aqui estao

aplicações práticas:

espionagem

Longa distância, livre, fone sem estática chama a phriends

Discagem direta a Alliance Teleconferência (também sem estática)

Phucking pessoas com mais

Incomodando o operador com pouco risco para si mesmo

Azul Boxe com muito reduzida possibilidade de começar travada

Qualquer coisa que você quer, uma vez que você está em uma extensão
dessa linha

espionagem
Para ser mais eficaz, primeiro anexar o Box Bege então o seu telefone. este

elimina a estática causada, ligando a caixa, reduzindo, portanto, o

potencial suspeita de sua vítima. Quando escutas, é sempre melhor ser

visto nem ouvido. Se você ouvir alguém discar para fora, não entre em
pânico; mas

em vez desligar, esperar, e pegar o receptor novamente. A pessoa quer

se desligou ou tentou completar a sua chamada novamente. Se este último


for verdadeira, então

ouvir e, talvez, você vai encontrar informações digno de chantagem!


VOCÊS SE

gostaria de saber que você está ouvindo, após a marcação ANI, puxar um
CN / A em

o Número.

De discagem de longa distância

Esta seção é evidente, mas não se esqueça de marcar um "1" antes do NPA.

Discagem Direta a Aliança de teleconferência

Basta discar 0-700-456-1000 e você receberá instruções de lá. eu prefiro

este método mais de PBX de, uma vez que o PBX de muitas vezes têm uma
má recepção e são mais

difíceis de encontrar.

Phucking pessoas com mais de

Este é um grande tema de discussão. Apenas usando os outros tópicos

descrito, você pode criar uma grande conta de telefone para a pessoa (que
não terão

a pagar por isso, mas vai ser um grande aborrecimento para eles). Além
disso, desde que você é
uma extensão da linha da pessoa, você pode deixar seu telefone fora do
gancho, e

eles não serão capazes de fazer ou receber chamadas. Isto pode ser
extremamente desagradável

porque não se poderia esperar que a causa do problema.

Incomodando o Operador

Este também é auto-explicativo e pode proporcionar horas de


entretenimento. basta perguntar

-lhe coisas que são ofensivas ou você não gostaria rastreados para sua
linha. este

também corresponde à secção descrito anteriormente, Phucking as pessoas.

Afinal de contas, acho que é linha fica atribuída a?

azul Boxe

Veja um arquivo on Blue Boxing para mais detalhes. Esta é uma


característica especialmente agradável

se você vive em um prefixo equipado-ESS, uma vez que as chamadas são,


mais uma vez, não

rastreados para sua linha ...

IV. RISCOS POTENCIAIS de bege BOXING

O uso excessivo da Caixa bege pode causar suspeitas dentro da Gestapo, e


resultar em

problemas legais. Para tanto, eu recomendo que você:

Escolha um lugar isolado para fazer o seu Bege Boxe,

Use mais de um dispositivo de saída


página 13

Manter um perfil baixo (ou seja, não postar em seu nome real em um BBS
pública

relacionadas com as suas realizações)

A fim de certificar-se de que o inimigo não foi dentro de seu dispositivo de


saída, I

Recomendamos que você coloque um pedaço de fita adesiva transparente


sobre a abertura de sua saída

Dispositivo. Para tanto, se ele for aberto em sua ausência, a fita será
deslocada

e você vai estar ciente do fato de que alguém tenha penetrado em seu
território.

Agora, imagine as possibilidades: uma conta de telefone do dólar $ 2000


para aquele especial

pessoa, 976 números em abundância, mesmo assediar o operador, sem


nenhum risco para você!

Pense nisso como andar em uma casa inimigos, e usar o seu telefone para o
seu

Conteúdo do coração.

9. Como fazer uma bomba CO²

pela Jolly Roger

Você terá que usar o cartucho primeiro por um ou outro atirando-o ou o


que quer.

Com um prego, forçar um furo maior, de modo a permitir que o pó e o


pavio para caber em

facilmente. Encha o cartucho com pó preto e embalá-lo lá bem real por

tocando na parte inferior do cartucho sobre uma superfície dura (eu disse
TAP Não bata!).
Insira um fusível. Eu recomendo um bom fusível canhão à prova de água,
ou um tipo de fusível m-80,

mas foguete funde trabalho, se você pode executar como um homem negro
corre da polícia

depois de estuprar uma menina branca.) Agora, acendê-lo e correr como o


inferno! Ele faz maravilhas para

uma fileira de caixas de correio (como os de complexos de apartamentos),


um carro (local sob

o tanque de gás), uma janela de imagem (local no peitoril do indicador),


uma cabine de telefone (local

direita sob o telefone), ou qualquer outro lugar desviante. Essa coisa lança
estilhaços,

e pode fazer parar uma confusão !!

10. Thermite II

por Jolly Roger

Thermite é desagradável merda. Aqui está uma maneira boa e fácil de fazer
isso. O primeiro passo

é obter algum ferro-óxido (que é RUST!). Aqui está uma boa maneira de
fazer grande

quantidades em um curto espaço de tempo:

Obter um conversor DC como o usado em um conjunto de trem. Cortar o


conector off,

separar os fios, e tira-los ambos.

Agora você precisa de um pote de água com uma colher de sopa de cloreto
de sódio

(Que é o sal!) Adicionado a ele. Isso faz com que a água condutora.

Agora insira ambos os fios para dentro da mistura (eu estou supondo que
você conectou o

Conversor em ...) e deixá-los sentar-se durante cinco minutos. Um deles vai


começar

borbulhando mais do que o outro. Este é o fio positivo (+). Se você não
fizer

este direito de teste, o produto final será o oposto (quimicamente) de

ferrugem, que é RUST ACID. Você não tem nenhum uso para este aqui
(embora seja

útil!).

De qualquer forma, colocar o prego ligada ao fio positivo dentro do frasco.


Agora coloque o

fio negativo na outra extremidade. Agora vamos descansar durante a noite


e pela manhã

lixar a ferrugem da unha e repetir até que você tem um monte de ferrugem

a parte inferior do vidro. Seja generoso com a sua colecção de ferrugem. Se


rápido Você é

passando o problema de fazer thermite, assim como você pode fazer um


monte,

Certo?

Agora, remova o excesso de água e despeje a solução duro em um cookie

Folha. Secá-la ao sol por algumas horas, ou durante a noite dentro. Deveria
Ser

uma cor laranja-marrom (apesar de eu tê-lo visto em muitas cores


diferentes!
Às vezes a cor é fodida-se, o que posso dizer ... mas ainda é de ferro

óxido!)

Esmagar a ferrugem em um pó fino e aquecê-la em uma panela de ferro


fundido até que seja

vermelho. Agora misture o óxido de ferro puro, com limalha de alumínio


puro que pode ser

comprado ou lixados à mão a partir de um tubo de alumínio ou bar. A


proporção ou ferro

óxido de alumínio é de 8 gramas a 3 gramas.


página 14

Parabéns! Você acaba de fazer THERMITE! Agora, para acendê-lo ...

Thermite exige uma grande quantidade de calor (mais de um maçarico!)


Para inflamar.

No entanto, fita de magnésio (que é uma espécie de difícil de encontrar ..


chamar ao redor) vai

Faça o truque.

Leva o calor a partir da queima de magnésio para acender o

thermite.

Agora, quando você ver o carro da vítima, despeje uma pilha tamanho de
cinquenta centavos em seu

capô, furar a fita nele, e acender a fita com o maçarico. Agora

risada quando você vê-lo queimar através do capô, o bloco, o eixo, eo


pavimento. SEJA CUIDADOSO! As misturas ideais pode vaporizar AÇO
CARBONO! Outro

idéia é usar thermite para entrar em caixas de dinheiro telefone público.

11. Explosivos Toque

pela Jolly Roger

Esta é uma espécie de explosivo leve, mas pode ser muito perigoso em
grande

quantidades. Para tornar explosiva toque (como o encontrado em um snap-


n-pop, mas

mais potente), use esta receita:

Misturar os cristais de iodo em amoníaco até que os cristais de iodo não vai
dissolver

em amoníaco a mais. Deitar fora o excesso de amoníaco e secar a

cristais em uma assadeira da mesma forma como você secou o thermite


(em outras

palavras, apenas deixá-lo sentar-se durante a noite!).

Tenha cuidado agora, porque estes cristais estão agora seu toque explosivo.

Cuidadosamente enrole um monte de papel (quero dizer, com cuidado!


Friction define 'em off!)

e jogá-los em torno .. muito alto, não é? Eles são divertidos para colocar em
alguma

Cadeira. Adicionar uma pequena chumbada peixe para eles e eles podem
ser jogados um longo

distância (bom para multidões, jogos de futebol, concertos, etc.)

12. Bombas letra


por The Jolly Roger

Você primeiro tem que fazer uma versão leve de thermite. Use a minha
receita, mas

limalha de ferro substitutos para a ferrugem.

Misturar o ferro com recheios de alumínio numa proporção de alumínio de


75% a 25% de ferro.

Esta mistura irá queimar violentamente em um espaço fechado (tal como


um envelope).

Isso nos traz ao nosso próximo ingrediente ...

Ir para a estação de correios e comprar um envelope isolados (acolchoado).


Você sabe, o

tipo que é de dupla camada. Separaram-se as camadas e colocar o térmite


leve

na seção principal, onde a letra iria. Em seguida, coloque pó de magnésio

na camada exterior. Não é a sua bomba !!

Agora para acendê-la ... esta é a parte mais complicada e difícil de explicar.
Apenas guarde

experimentando até obter algo que funciona. O fusível é apenas isso

tocar explosiva eu disse a você sobre em outro de meus arquivos anarquia.

Você pode querer envolvê-lo como um longo cigarro e, em seguida,


colocá-lo no topo

do envelope na camada exterior (no topo do pó de magnésio). QUANDO


o explosivo toque é rasgada ou mesmo apertou com força que vai inflamar
a

magnésio em pó (uma espécie de luz do flash) e, em seguida, ele vai


queimar o leve

thermite. Se o thermite não explodiu, seria, pelo menos, queimar a porra

fora de seu inimigo (que faz maravilhas em carne humana!).

13. bombas de tinta

por The Jolly Roger

Para fazer uma bomba dor que você simplesmente precisa de uma dor de
metal pode com uma tampa reutilizável, uma

agradável pintura cor brilhante (verde, rosa, roxo, ou alguma cor bruta é
perfeito!),

e uma quantidade de gelo seco. Coloque a tinta na lata e depois soltar o


gelo seco

no. colocar rapidamente o topo e então correr como o inferno! Com alguns
testes que puder
página 15

vez este a uma ciência. Depende da proporção de gelo seco para pintar com
o tamanho

da lata para o quanto está cheio. Se você está realmente chateado com
alguém, você poderia

colocá-lo em sua porta, bater na porta, e depois executar !! Pintura vai voar
todos

sobre o lugar !!

14. maneiras de enviar um carro para o Inferno

por The Jolly Roger

Há 1001 maneiras de destruir um carro, mas eu estou indo cobrir apenas os


que
são os mais divertidos (por você), o mais destrutivo (para eles), e os mais
difíceis de

trace (para os policiais).

Coloque thermite no capô, acendê-lo e vê-lo queimar todo o caminho

O pavimento!

Tape uma bomba CO² para a capa, eixo, tanque de gás, roda, silenciador,
etc.

Coloque um tampão, sujeira, açúcar (esta é uma boa!), Uma bola de


pingue-pongue, ou apenas

sobre qualquer coisa que se dissolve no tanque de gás.

Coloque as batatas, rochas, bananas, ou qualquer coisa que se encaixam,


para o tubo de escape.

Use um cabo de vassoura para encher 'em up para o tubo de escape.

Coloque um longo pano para dentro do tanque de gás e luz ...

Roubar uma chave, copiá-lo, substituí-lo, e em seguida, roubar o aparelho


de som.

Entrar no carro. Corte uma régua de metal fino em uma forma como esta:

Deslize-o pela janela fora e manter a puxar-lo de volta até você pegar o
cabo de bloqueio que deve destrancar a porta. Este dispositivo também é
chamado de JIM SLIM.

Agora pegue o aparelho de som, equalizador, detector de radar, etc. Agora


destruir o interior. (UMA

faca afiada faz maravilhas nos assentos!)

15. Você odeia escola?

por The Jolly Roger

Um dos meus favoritos para sair de uma classe ou dois é chamar uma
bomba

Ameaça. Diga-lhes que ele está em um armário. Então eles têm que
verificar todas elas,

enquanto você pode escapar para uma ou duas horas. Você pode até mesmo
colocar uma bomba falsa

(Em qualquer armário, mas SEU!). Eles podem cancelar a escola por uma
semana, enquanto eles

investigar (claro, você provavelmente terá que fazê-lo até no verão).

Obter um pouco de potássio puro ou de sódio puro, colocá-lo em uma


cápsula, e lave-o

no vaso sanitário (cheiro horrível! tresanda-se toda a escola!).

Use uma granada de fumaça no corredor.

Roubar o computador senhas e chaves. Ou roubar as cartas de coluna 80 no


interior se

eles são (gag) IBM.


Faça amizade com estudantes assistentes e tê-los mudar suas notas quando

a mão professores em suas folhas de bolha para os boletins.

Cuspir seu chiclete no tapete na biblioteca ou qualquer coisa e transformá-


lo em

o tapete. Assista os faxineiros chorar!


página 16

Empate em armários ou spraypaint sobre o edifício que o principal é um

fascista.

Furar uma batata no tubo de escape do carro do diretor.

USE SUA IMAGINAÇÃO!

16. relacionada Telefone vandalismo

pela Jolly Roger

Se você mora onde existem linhas de metro, então você vai ser capaz de
arruinar

vida o telefone de alguém com muita facilidade. Tudo o que você deve
fazer é ir a sua casa e encontrar

A caixa de junção verde que interage sua linha (e possivelmente alguns


outros em

o bairro) com as principais linhas. Estes podem ser encontrados em


qualquer lugar
mas são normalmente por baixo do poste de telefone mais próximo. Pegue
uma chave de caixa e

desapertar a porca à direita. Em seguida, basta levar clippers ou uma


marreta ou um

bombardear e destruir o interior e puxar para cima o seu cabo de telefone.


Agora cortá-la em

segmentos de modo que não pode ser fixo, mas deve ser substituído (Não
vale a pena uma semana de

trabalhar para elas !!)

17. Estrada interferência radar

por The Jolly Roger

A maioria dos motoristas que querem fazer melhor tempo na estrada aberta
vai investir em um dos

esses detectores de radar caro. No entanto, este dispositivo não irá


funcionar de encontro a um

gun tipo de unidade de radar no qual o sinal de radar não está presente até
que o policial tem

seu carro em sua mira e puxa o gatilho. Em seguida, é tarde demais para
você

desacelere. Um método melhor é para tocar continuamente qualquer sinal


com um sinal de radar

de sua preferência. Eu testei esta ideia com a colaboração de um policial


local e

descobriu que sua unidade lê números aleatórios quando meu carro se


aproximou dele. Isto É

surpreendentemente fácil fazer um transmissor de baixa potência radar. Um


pouco bacana

semicondutor chamado um diodo Gunn irá gerar micro-ondas quando


fornecido com
de 5 a 10 volts DC e fechado na cavidade tamanho correto (ressonador).
Uma 8 a

3 Regulador de terminal pode ser usado para receber a tensão de 12V do


sistema de um carro.

No entanto, a construção correcta e ajuste da cavidade é difícil sem

bom equipamento de medição por microondas. radares policiais


normalmente operam na K

banda a 22 GHz. Ou mais frequentemente na banda X em 10½25 GHz.


mais microondas

intruso

alarmes

movimento

detectores

(montado

sobre

automático

Portas

Dentro

supermercados e bancos, etc.) contêm uma combinação do tipo de Gunn


transmissor / receptor

que transmite cerca de 10 kW às 10½25 GHz. Estas unidades funcionam


perfeitamente como

jammers. Se você não pode obter um local, escreva para Microondas


Associates em

Burlington, Massachusetts e pedir-lhes para obter informações sobre


'Gunnplexers' para rádio amador
USAR. Quando você começa a unidade pode ser montado em uma caixa de
plástico no painel de instrumentos ou no

um invólucro à prova de intempéries por trás da grelha de plástico. Ligue a


alimentação quando em

uma estrada aberta. A unidade não vai jam radar para o lado ou por trás do
carro para

não vá acelerando após a armadilha radar. Um fenômeno interessante que


você vai notar

é que os motoristas que estão na frente de você que estão usando detectores
baterá

seus freios quando você se aproxima de grandes sinais de metal e pontes.


Seu sinal é

saltando fora desses objetos e provocando seus detectores de radar!

PS Se você está interessado neste tipo de coisa, obter uma cópia do


POPULAR

Comunicações. Os anúncios não lhe dizer onde você pode obter todos os
tipos de informações sobre

todos os tipos de equipamentos puro para todos os tipos de coisas legais!

18. bombas de fumaça

pela Jolly Roger

Aqui está a receita para um inferno de uma bomba de fumaça!

4 partes de açúcar

6 partes de nitrato de potássio (Sal Peter)

Aqueça esta mistura em fogo baixo até derreter, mexendo bem. Coloque
em uma

recipiente futuro e, antes que ela se solidifica, encaixar algumas partidas na


mistura
página 17
para usar como fusíveis. Uma libra de este material vai encher-se um bloco
inteiro com espessura,

fumaça branca!

19. Bombas Caixa postal

pela Jolly Roger

1. frasco de dois litros de cloro (deve conter hypochlorate de sódio)

2. Pequena quantidade de açúcar

3. Pequena quantidade de água

Misturar todos os três destes em quantidades iguais para encher cerca de


1/10 da garrafa. Parafuso

na tampa e coloque em uma caixa de correio. É difícil acreditar que tal uma
pequena

explosão vai literalmente rasgar a caixa de correio ao meio e enviá-lo 20


pés no

ar! Tenha cuidado para fazer isso,

embora, porque se você for pego, ele não está à altura

a pessoa cuja caixa de correio que você explodiu apresentar queixa. Cabe a
cidade.

20. A maneira mais fácil de carros hot-wire

pela Jolly Roger

Entra no carro. Olhe sob o traço. Se ele está fechado, esquecê-lo, a menos
que você quiser

para cortar através dele. Se fizer isso, fazê-lo perto da ignição. Uma vez
que você ficar atrás ou

perto da ignição procurar dois fios vermelhos. Em carros mais velhos


vermelho era o padrão
cor, se não, olhar para dois pares combinados. Quando você encontrá-los,
atravessá-los e

descolar!

21. Como fazer Napalm

pela Jolly Roger

Despeje um pouco de gás em uma bacia velha, ou algum tipo de recipiente.

Obter um pouco de isopor e colocá-lo no gás, até que o gás não vai comer
mais.

Você deve ter um xarope pegajoso.

Coloque-o em o fim de algo (não tocá-lo !!). O material não utilizado dura
um

muito tempo!

22. Como fazer uma bomba de fertilizantes

por The Jolly Roger

Ingredientes:

Jornal

Fertilizantes (do tipo químico, polegar verde ou ORCHO)

Algodão


Combustível diesel

Fazer uma bolsa fora do jornal e colocar um pouco de fertilizante nele. Em


seguida, coloque o algodão

em cima. Embeber o algodão com combustível. Em seguida, acender e


correr como nunca correu

antes! Este explode 500 pés quadrados por isso não fazê-lo em um beco !!

23. Bombas Bola de tênis

por The Jolly Roger

Ingredientes:

Greve jogos em qualquer lugar

Uma bola de tênis

Uma boa faca afiada

Fita adesiva

Quebrar uma tonelada de matchheads off. Em seguida, corte um pequeno


buraco na bola de tênis. Material

todos os matchheads para a bola, até que você não pode caber mais. Então
tape

sobre ele com fita adesiva. Certifique-se de que é real agradável e apertado!
Então, quando você vê

um geek andando na rua, dar-lhe um bom arremesso. Ele vai ter uma
explosão !!
página 18
24. Bombas de Disquetes

por The Jolly Roger

Rápido Você Precisa:

Um disco

tesouras

jogos de cozinha brancos ou azuis (devem ser essas cores!)

Limpar unha polonês

1. Abra cuidadosamente o disquete (3 ½ "discos são melhores para isso!)

2. Remover a cobertura de algodão a partir do interior.

3. Raspe um monte de jogo em pó em uma tigela (use um raspador de


madeira, força de metal

despertar o matchpowder!)

4. Depois de ter um monte, espalhe uniformemente no disco.

5. Utilizando o unha polonês, espalhá-lo sobre a mistura de jogo

6. Deixe secar

7. Cuidadosamente coloque o disquete de volta juntos e usar a unha


polonês para selá-lo

fechada no interior (onde veio de intervalo).

Quando esse disco está em uma unidade, a cabeça da unidade tenta ler o
disco, que
faz com que um pequeno fogo (calor suficiente para derreter a unidade de
disco e foda A CABEÇA ACIMA !!).

Deixe o fuckhead tentar corrigir isso !!!

25. Números de telefone não listado

por The Jolly Roger

Há um par de diferentes maneiras de fazer isso. Vamos ver se este vai

ajudar: Cada cidade tem um ou mais escritórios dedicados a atribuição de


números ao

pares de fios de telefone. Estes escritórios são chamados escritórios DPAC


e estão disponíveis para

representantes de serviço que estão a instalar ou consertar telefones. Para


obter o número de DPAC, a

representante do serviço iria ligar para o número de atendimento ao cliente


para as informações de faturamento em

a cidade que o número está localizado em que ele está tentando obter o não
listado

número de. (Tenho isso?) A conversa seria algo como isto: "Oi,

Amarillo, este é Joe de Anytown escritório de negócios, preciso do número


de DPAC para

o lado sul da cidade. "Esta informação é geralmente passado para fora sem
problemas, então ...

se a primeira pessoa que você chamar não tê-lo, tente outro. LEMBRE-SE,
ninguém tem

Alguma idéia de quem diabos você é quando você está falando no telefone,
para que possa ser

alguém que você bem entender! Quando você ligar para o número DPAC,
basta dizer-lhes que

você precisa de uma lista para o endereço que você tem, ou o nome. DPAC
FAZ
Não mostra se o número está listado ou não listado !! Além disso, se você
estiver indo para

fazer um hábito de perseguir os números para baixo, você pode querer


verificar para obter uma

cruzado diretório, que lista os números de telefone de seus endereços.


Custa

algumas centenas de dólares, mas vale bem a pena se você tem que
perseguir mais do que um

ou dois números para baixo!

26. Os fusíveis

por The Jolly Roger

Você ficaria surpreso quantos arquivos estão lá fora, que usam o que cai
sob

na categoria de um "fusível". Eles assumem que você só tem um pouco em


torno de mentir, ou

sabem onde obtê-los. Bem, em algumas partes do país, os fusíveis são


extremamente

difícil passar por aqui ... por isso este arquivo diz-lhe como fazer o seu
próprio. ambos os fusíveis

aqui apresentados são bastante simples de fazer, e são bastante confiáveis.

SLOW fusível de queimadura - 2 polegadas por minuto

Necessários Materiais:

fio de algodão ou 3 cadarços

Nitrato de potássio ou clorato de potássio


Açúcar granulado

Procedimento:
página 19

1. Lave o fio de algodão ou sapatos em água quente e sabão, em seguida,


enxaguar com

água doce

2. Misture o seguinte em uma tigela de vidro:

nitrato de potássio 1 parte ou clorato de potássio

1 parte de açúcar granulado

2 partes de água quente

3. Mergulhe cordas ou cordões nesta solução

4. torção / trança 3 fios juntos e deixe secar

5. Verifique a taxa de queima para ver quanto tempo ele realmente leva !!

Queima rápida FUSE - 40 polegadas por minuto

Necessários Materiais:

fio de algodão macio

pó preto fino (esvaziar alguns cartuchos de espingarda!)

Rasa prato ou pan


Procedimento:

1. Umedeça pó para formar uma pasta.

2. Torção / trança 3 fios de algodão em conjunto.

3. Esfregue colar em cadeia e deixe secar.

4. Verifique a taxa de queima !!!

27. Como fazer Nitrato de Potássio

por The Jolly Roger

Nitrato de potássio é um ingrediente na tomada de fusíveis, entre outras


coisas. Aqui está

como você fazê-lo:

Necessários Materiais:

3 ½ litros de terra rolamento nitrato ou outro material

½ xícara de cinzas de madeira

Balde ou outro recipiente similar cerca de 4-5 litros de volume

2 pedaços de pano finamente tecidas, cada um, um pouco maior do que a


parte inferior do

balde

A falta de prato ou panela, pelo menos, tão grande em diâmetro que o balde


, Recipiente resistente ao calor rasa

2 litros de água

Algo para fazer furos no fundo do balde

1 litro de qualquer tipo de álcool

A fonte de calor

Papel e fita

Procedimento:

1. Faça furos na parte inferior para dentro do balde, para que o metal é

"Enrugada" para fora a partir da parte inferior.

2. Espalhe pano sobre os orifícios do fundo.


página 20

3. cinzas Lugar de madeira no pano. Espalhe-o para fora para que ele cobre
toda a

pano e tem aproximadamente a mesma espessura.

4. Coloque segunda pano em cima das cinzas de madeira.

5. Coloque a sujeira ou outro material no balde.

6. Coloque o balde sobre o recipiente raso. NOTA: Pode precisar de apoio


na

o fundo de modo que os furos no fundo não estão bloqueadas.


7. Ferva a água e despeje-o sobre a terra muito lentamente. Não despeje
tudo de

uma vez que, como esta vai entupir o filtro na parte inferior.

8. Deixe a água correr através de buracos no prato raso na parte inferior.

9. Certifique-se de que a água passa por todos da terra!

10. Permitir que a água no prato para esfriar por uma hora ou mais.

11. drenar cuidadosamente o líquido no prato de distância, e o descarte de


lamas no

inferior.

12. Ferva este líquido durante um incêndio por pelo menos duas horas.
grãos pequenos de sal

formarão - colher estes para fora com o papel como se formam.

13. Quando o líquido tenha se resumia a ½ seu volume original deixe


descansar.

14. Depois de meia hora, adicionar um volume igual de álcool; Quando


esta mistura é vertida

através de papel, parecem pequenos cristais brancos. Este é o nitrato de


potássio.

Purificação:

1. cristais dissolver novamente em pequena quantidade de água fervente.

2. Remova todos os cristais que aparecem.

3. Despeje através do filtro improvisado, em seguida, solução de calor


concentrado até secar.

4. Espalhe cristais e deixar secar.

28. ampolas de explosão

por The Jolly Roger


Necessários Materiais:

Lâmpada (100w)

Socket (duh ...)

¼ chips de copo de sabão

Pó preto! (Abrir alguns cartuchos de espingarda!)

¼ xícara de querosene ou gasolina

Fita adesiva

Mais leve ou pequeno maçarico

Cola

Procedimento para uma simples lâmpada explodir:

1. Faça um furo pequeno na parte superior do bulbo perto dos tópicos!

2. despeje cuidadosamente o blackpowder para o buraco. Use o suficiente


para que ele toque

o filamento!

3. Insira na tomada como normal (certifique-se a luz estiver apagada, ou


então você será
a vítima!!)

4. Dê o fora !!
página 21

Procedimento para uma lâmpada de Napalm:

1. querosene Calor / gasolina em banho-maria.

2. chips de sabão Melt, mexendo lentamente.

3. Coloque em algum lugar e deixe esfriar.

4. Aquecer os fios da lâmpada com muito cuidado para derreter a cola.


Removedor

threads, lentamente tirando o filamento. Não quebre o elétrica barata

dispositivos de ignição e / ou o filamento ou isso não vai funcionar !!

5. Despeje o líquido para o bulbo, e, lentamente, reduzir o filamento de


volta para dentro

a lâmpada. Certifique-se o filamento é mergulhado no líquido.

6. Re-cola os fios novamente. Inseri-lo em uma tomada frequentemente


utilizado pela

vítima e dar o fora !!

Quando a vítima aciona o interruptor, ele vai estar em uma grande


surpresa!

29. Nos termos igniters água

por The Jolly Roger

Necessários Materiais:

Pack de 10 diodos de silício. (Disponível em Radio Shack. Você saberá que


você tem

os corretos se eles são muito, muito pequenos objetos de vidro!)


Caixa de fósforos

1 vela

Procedimento:

1. A luz da vela e permitir que um pool de cera derretida para formar no


topo.

2. Dê um único jogo e mantenha a parte de vidro de um único diodo contra


o

cabeça. Dobrar os pinos de díodo de todo o matchhead de modo que uma


embrulha numa

direção para cima e, em seguida, sobressai para o lado. Faça o mesmo com
a outra

fio, mas num sentido descendente. Os diodos devem agora ser abraçando a

matchhead, mas seus fios não devem tocar uns aos outros!

3. Mergulhe o matchhead em cera para dar-lhe um casaco à prova de água.


estes trabalhos

subaquático

4. Repita para fazer como muitos como você deseja.

Como usá-los:

Quando estes pequenos caras estão ligados através de uma bateria de 6v, o
diodo atinge o

é chamado de tensão de ruptura. Quando a maioria dos componentes


elétricos chegar a esta tensão,

eles geralmente produzem grandes quantidades de calor e luz, enquanto


rapidamente derretendo
um pouco blob. Este calor é suficiente para acender uma matchhead. Estes
são recomendados

para utilização subaquática, onde a maioria dos outros dispositivos de


ignição se recusam a trabalhar.

30. Home-cerveja Cannon Blast

por The Jolly Roger

Necessários Materiais:

Um tubo de plástico de drenagem, 3 pés de comprimento, pelo menos, ½ 3


polegadas de diâmetro.

1 menor tubo de plástico, cerca de 6 polegadas de comprimento, 2


polegadas de diâmetro.

1 grande mais leve, com recargas de fluido (isto devora-lo!)

1 tampão da tubulação para ajustar o tubo grande, um tampão da tubulação


para atender o pequeno tubo.

5 pés de bellwire.
página 22

interruptor basculante 1 SPST.

16v polaroid bateria-a-pulso pote.


relé 15v (começar este em Radio Shack).

Fita isolante.

Uma tarde livre.

Procedimento:

Cortar o fio da campainha em três partes iguais, e tira as extremidades.

Corte um furo no lado do tubo grande, o mesmo diâmetro que o pequeno

tubo. Passe o buraco e uma extremidade do pequeno tubo. Eles devem


parafuso

juntamente com facilidade.

Pegue um pedaço de sucata de metal, e dobrá-lo em um "L", em seguida,


anexá-lo

ao nível sobre o isqueiro:

/ ------------------------ Interruptor de gás é aqui

/ ------

! Mais leve !! <--- alavanca de metal !!

Agora, cada vez que você puxar o gás 'gatilho' deve fluir livremente do

isqueiro. Você pode precisar para ampliar 'porta gás' no seu mais leve, se
desejar
para ser capaz de disparar mais rapidamente.

Conectar dois fios para os dois posts sobre o interruptor.

Corte dois furos no lado do tubo mais pequeno, uma para o interruptor do

parte inferior, e uma para a peça de metal no topo. Em seguida, montar o


interruptor na

parte inferior, executando os fios para cima e para fora do topo.

Monte o mais claro / disparo na parte superior. Agora, o interruptor deve


balançar com facilidade, e

o gatilho deve causar o isqueiro para derramar gás. Re-parafuso menor

tubo em um maior, mantenha pressionado o gatilho um pouco, deixá-lo ir, e


lance

um jogo de lá. Se tudo correr bem, você deve ouvir um grande agradável
"Pum!"

Obter um porão de o relé, e decolar do topo.

1 ---------------

v/

2 -------------- / <- o objeto central é o dedo de metal dentro do relé

cc ------------- /

oo ---------------- 4

ii
ll ---------------- 5

Conectar (1) para um dos fios que vêm do interruptor. Conectar (2) a (4),

e ligar (5) para um dos lados da bateria. Ligue o fio restante

a chave para o outro lado da bateria. Agora você deve ser capaz de obter

o relé para fazer um pouco de "zumbido" soar quando você virar a chave e
você

deve ver algumas pequenas faíscas pequenas.

Agora, cuidadosamente montagem do relé no interior do tubo grande, em


direcção ao

Costas. Parafuso no tubo menor, tape a bateria ao lado do canhão

barril (sim, mas aparência não é tudo!)

Agora você deve ser capaz de deixar um pouco de gás para o barril e
defini-lo fora por

lançar o interruptor.

Coloque a tampa na extremidade traseira do tubo grande com muita


segurança. Você é agora

pronto para o primeiro teste-run!


página 23

Testar:

Colocar algo muito, muito grande para o barril, apenas para que ele se
encaixa "apenas
certo'. Agora, encontrar um cara forte (o recuo provavelmente vai bater em
seu burro

se você não tiver cuidado!). Coloque em um para ombros, protetores de


ouvido, e possivelmente algum outro

vestuário de protecção (confiança do Jolly Roger! Você vai precisar dele!).


Segure o

disparar para baixo por 30 segundos, segurar firme e acertar o interruptor.


Com sorte e

os ajustes adequados, você deve ser capaz de colocar um laranja congelado


através de ¼ ou

madeira compensada em 25 pés.

Lista 31. Equivalência química

por The Jolly Roger

Acácia................................................. ...............Chiclete arabico

Ácido acético................................................ ..............Vinagre

Óxido de alumínio ................................................ ............ Alumia

De alumínio e potássio Sulfato ............................................... ..Alúmen

Sulfato de Alumínio ................................................ ............Alúmen

Carbonato de amônio ................................................ ..... Hartshorn

Hidróxido de Amónio ................................................ .......Amônia

Nitrato de amônio................................................ ...... Sal Peter

Oleate amónio ................................................ ..... Soap Amoníaco

Amylacetate ................................................. .......... óleo de banana

Bário Sulfeto ................................................ ......... Ash preto

Carbono Carbinate ................................................ ...........Giz

Tetracloreto de carbono ............................................... Líquido de Limpeza


O cálcio hipoclorito ............................................ Pó Descolorante

Óxido de cálcio................................................ ...............Lima

Sulfato de cálcio ................................................ .Gesso

Ácido carbónico................................................ ............ Seltzer

Cetyltrimethylammoniumbromide ...................................... Sal de Amónio

Ethylinedichloride ................................................. Fluid ..Dutch

Óxido férrico ................................................ ........... Ferro Rust

Furfural ................................................. ......... óleo de farelo

Glicose................................................. ..............Xarope de milho

Grafite................................................. ............ Lead Pencil

Ácido clorídrico................................................ ..Ácido muriático

Peróxido de hidrogênio................................................ .......Peróxido

De acetato de chumbo ................................................ ....... Açúcar de


Chumbo

Levar Tero-óxido de .............................................. ........... Chumbo


vermelho

O silicato de magnésio ................................................ ..........Talco

Sulfato de magnésio................................................ ..... sal Epsom

Salicilato de metilo ................................................ Inverno Petróleo verde

Naftaleno ................................................. ........... Mothballs

Fenol................................................. ............ ácido carbólico

Bicarbonato de potássio ............................................ creme de Tarter

Potássio Chromium Sulfato ............................................ Chromealum

Nitrato de potássio................................................ ..... Sal Peter


Óxido de Sódio ................................................ ................Areia

Bicarbonato de sódio ................................................ ...Bicarbonato de sódio

Borato de sódio ................................................ ..............Bórax

Carbonato de sódio ................................................ .... Soda lavar roupa

Cloreto de Sódio ................................................ .............Sal

Hidróxido de Sódio ................................................ ............. Lye

O silicato de sódio ................................................ ............Vidro

Sulfato de sódio................................................ .... sal de Glauber

Tiossulfato de sódio ........................................... do fotógrafo Hypo

Ácido sulfúrico................................................ ....... bateria de ácido

Sacarose ................................................. ..............Cana de açúcar

Cloreto de zinco ................................................ ..... fluido de Tinner

Sulfato de Zinco ................................................ ....... Vitriol Branco

32. torneiras do telefone

por The Jolly Roger


página 24

Aqui está algumas informações sobre escutas telefônicas. Neste arquivo é


um esquema para um simples

escuta e instruções para ligar um relé de controle gravador de pequena fita


para o

linha de telefone.

Primeiro, vou discutir torneiras um pouco. Existem muitos tipos diferentes


de torneiras.

Existem transmissores, torneiras com fio, e indução torneiras para citar


alguns. fios e
transmissores sem fio deve estar fisicamente ligado à linha antes que eles
vão

fazer nenhum bem. Uma vez que uma torneira sem fio está ligado à linha,
pode transmitir todos

conversas em uma faixa de recepção limitada. Os telefones da casa pode


até mesmo

ser modifica para pegar conversas na sala e transmiti-los também! Estes

torneiras são normalmente desligado da linha de telefone, mas pode ter um


poder externo

fonte. Você pode obter mais informações sobre estas torneiras, obtendo
uma questão de

Comunicações populares e leitura através dos anúncios. torneiras com fio,


por outro

lado, não necessitam de fonte de energia, mas um fio deve ser executado a
partir da linha para o ouvinte

ou a um transmissor. Existem vantagens óbvias de torneiras sem fios em


fios

Queridos. Há um tipo de toque sem fio que se parece com um telefone


normal mike.

Tudo que você tem a fazer é substituir o microfone original com isso e vai
transmitir

todas as conversas! Há também um tipo exótico de torneira com fio


conhecida como a

'Transmissor Infinito' ou 'Bug Harmonica'. A fim de ligar um destes, ele

deve ser instalado dentro do telefone. Quando alguém chama o telefone


grampeado &

* * Antes que ele toca e sopra um apito sobre a linha, o transmissor pega

o telefone através de um relé. O microfone do telefone é ativado para que o


chamador pode
ouvir todas as conversas na sala. Há um teste tom varredura na

415 / Erro-1111 que pode ser utilizado para detectar uma dessas torneiras.
Se um destes é

em sua linha e o teste # envia o tom correto, você ouvirá um clique.

torneiras de indução tem uma grande vantagem sobre torneiras que deve
estar fisicamente conectados a

o telefone. Eles não têm que tocar o telefone, a fim de pegar o

Conversação. Eles trabalham com o mesmo princípio que a fita de


pequeno-ventosa

mikes gravador que você pode começar na Radio Shack. microfones de


indução pode ser ligado

a um transmissor ou ser ligado.

Aqui está um exemplo de espionagem industrial usando o telefone:

Um vendedor anda em um escritório e faz um telefonema. Ele finge a


conversa,

mas quando ele desliga ele desliza alguns cubos de espuma de borracha no
suporte. uma Chamada

partido ainda pode ouvir todas as conversas na sala. Quando alguém pega o

telefone, os cubos cair despercebida.

Uma torneira também pode ser usado em um telefone para ouvir o que o
modem está fazendo quando você

são de discagem de guerra, hacking, ou simplesmente chamar uma BBS.

Aqui está o esquema:

-------)! ----)! (------------->

)! (

Cap ^
)! (

)! (

)! (

)! (

^^^^^ ---)! (------------->

^ 100K

! <Input

O potenciômetro 100 K é usado para o volume. Ele deve estar em seu


ponto mais alto (menor resistência)

definindo se você ligar um alto-falante através da saída. mas deve ser


definido no seu

maior resistência para um gravador ou amplificador. Você pode achar que é


necessário

para adicionar outro 10 - 40K. O capacitor deve ser em torno de 0,47 MFD.
É só

objetivo é evitar que o relé no telefone de tropeçar e pensando que você

ter o telefone fora do gancho. o transformador de saída de áudio está


disponível em

Radio Shack. (# 273-138E parte para entrada). Os fios vermelho e do


branco ir para o

dispositivo de saída. Você pode querer experimentar com o transformador


para o melhor

SAÍDA. Ligação de um relé gravador é fácil. Basta ligar um do telefone

os fios (geralmente vermelho) ao fim de um do relé e a outra extremidade


apenas lacete

por aí. Isso ignora-lo. DEVE Olhar este Como:


------ ^^^^^^^^^ ------------

---------
página 25

RELAY ^^

(Parte # 275-004 da Radio Shack funciona bem)

Se você acha que você linha é aproveitado, a primeira coisa a fazer é


fisicamente

inspeccionar a linha-se especialmente os telefones. Você pode obter


substituições mike

com detectores de erro embutido. No entanto, eu não confiar-lhes muito.


TAMBÉM E

fácil de obter uma leitura errada.

INFORMAÇÕES Para Mais:

Erros

ELETRÔNICO

VIGILÂNCIA

A Partir de

Deserto

Publicações

COMO

PÁRA

EVITAR

Espionagem eletrônica e invasão de privacidade. Não me lembro de que


este é

a partir de ... você pode querer tentar Paladin Press.


33. Como fazer uma mina terrestre

por The Jolly Roger

Primeiro, você precisa obter um interruptor de botão de pressão. Tire os


fios do mesmo e conectar

um para um conector de bateria de nove volts e a outra a um dispositivo de


ignição solar (utilizado para

o lançamento de foguetes de modelo). Uma peça muito fina de fio estéreo


normalmente irá fazer o

truque, se você está desesperado, mas eu recomendo o acendedor. Ligue o


outro fio

a bateria de nove volts para uma extremidade do interruptor. Ligue um fio


do

mudar para o outro chumbo na ignição solar.

alternar ----------- bateria

acendedor energia solar

|
explosivo

Agora, conecte o explosivo (bomba caseira, m-80, CO² bomba, etc.) para o
dispositivo de ignição por

anexando o fusível com o acendedor (selá-lo com fita adesiva). Agora


cavar um buraco;

não muito profunda, mas o suficiente para cobrir todos os materiais. Pensar
sobre o que

direção seu inimigo será vindo e plantar a chave, mas deixe o

botão visível (não muito visível!). Planta o explosivo cerca de 3-5 pés de
distância

o interruptor porque haverá um atraso na explosão que depende de quão

curta o seu pavio é, e, se um pavio caseiro está a ser utilizado, a sua


velocidade de gravação.

Mas

E se

rápido Você

Obter

Isto É

certo...

Seu

Inimigo

fechar

o suficiente.........

BBBBBBBOOOOOOOOOOOOOOOOOOOOOOOOMMMM!
34. Um tipo diferente de Molitov Cocktail

por The Jolly Roger

Aqui está como fazê-lo:

1. Obter uma garrafa de coca e preenchê-lo com gasolina cerca de metade


cheio.

2. Cram um pedaço de pano no pescoço dela agradável e apertado.

3. Obter um comprimido cloro e enchê-lo de lá. Você vai ter que forçar

isso porque os comprimidos são maiores do que a abertura do frasco.

4. Agora, encontrar uma vítima adequada e asa-lo em sua direção. Quando


ela atinge o

pavimento ou qualquer superfície com força suficiente para quebrá-lo, eo


cloro e

gasolina mix ..... BOOM !!!!!!

35. Sistemas de telefone Tutorial

por The Jolly Roger


página 26

Para começar, vamos discutir os procedimentos de discagem para uso


doméstico, bem como

discagem internacional. Também vamos dar uma olhada no plano de


numeração telefónica.

Plano norte-americana Numeração

Na América do Norte, o plano de numeração telefónica é a seguinte:

3 dígitos Plano de Numeração da área de código (NPA), ou seja, código de


área


7 dígitos número de telefone que consiste de um Escritório Central (CO)
código de 3 dígitos

além de um número da estação de 4 dígitos

Estes 10 dígitos são chamados de endereços de rede ou código de destino.


Está no

formato de:

Código de área

Telefone Fixo #

---------

-----------

N*X

NXX-XXXX

Onde: n = um algarismo entre 2 e 9

* = O dígito 0 ou 1

X = um dígito de 0 a 9

Area Codes

Verifique se o seu livro de telefone ou a listagem separada de códigos de


área encontrada em muitos

das bbs. Aqui estão os códigos de área especial (SAC) da:

510 - TWX (EUA)

610 - TWX (Canadá)

700 - Novo Serviço

710 - TWX (EUA)

800 - WATS

810 - TWX (EUA)


Serviços de discagem de TI - 900

910 - TWX (EUA)

Os outros códigos de área não cruzar linhas de estado, portanto, cada


estado deve ter pelo

menos um código NPA exclusiva. Quando uma comunidade é dividida por


uma linha de estado, o CO

números são muitas vezes intercambiáveis (ou seja, você pode discar o
mesmo número de dois

códigos de área diferentes).

TWX (Telex II) é composto por 5 códigos de área teletipo-escritor. Eles


são de propriedade da

Western Union. Estes SAC de só pode ser alcançado através de outras


máquinas TWX. estes run

a 110 de transmissão (última vez que verifiquei! Eles são provavelmente


mais rápido agora!). Além do TWX

números, estas máquinas são encaminhadas para números de telefone


normais. máquinas TWX

sempre responder com um answerback. Por exemplo, de WU FYI TWX # é


(910) 279-

5956. O answerback para este serviço é "WU FYI MAWA".

Se você não quer que uma máquina TWX, você ainda pode enviar
mensagens usando TWX

Easylink [800 / 325-4112]. No entanto, você vão ter que cortar o seu
caminho para esta

um!

700:

700 é usado atualmente por AT & T como um serviço de encaminhamento


de chamada. Destina-se
no sentido de vendedores no funcionamento. Para entender como isso
funciona, eu vou explicá-lo com

um exemplo. Vamos dizer que Joe Q. Salespig trabalha para a segurança


AT & T e ele está na

executar perseguindo um phreak todo o país que estragaram-se um


importante

sistema COSMOS. Vamos dizer que Joe 700 # é (700) 382-5968. Cada vez
vai Joe

para um novo hotel (ou, mais provavelmente DESPREZÍVEL MOTEL),


ele disca um especial 700 #, entra em um

código, eo número onde ele está hospedado. Agora, se seu chefe recebeu
algum

Informação importante, tudo o que ele gostaria de fazer é de marcação


(700) 382-5968 e soaria

onde quer que Joe última programada para ele. Puro, huh?

800:
página 27

Este SAC é um dos meus favoritos, pois permite chamadas de telefone


gratuitos. INWARD WATS

(INWATS), ou para dentro Wide Area Serviços de Telecomunicações é os


800 números que

estamos todos familiarizados. 800 números são criados em áreas de serviço


ou bandas.

Há seis destes. Banda 6 é o maior e você pode chamar uma banda 6 # de

qualquer lugar os EUA, exceto o estado onde a chamada é terminada (por


isso

a maioria das empresas têm um número 800 para o país e, em seguida,


outro para

seu estado.) Banda 5 inclui os 48 estados contíguos. Todo o caminho até a


banda
1, que inclui apenas os estados contíguos àquele. Portanto, menos pessoas

pode chegar a um número de banda 1 INWATS do que um número banda


6.

Intrastate INWATS # 's (ou seja, você pode chamá-lo de apenas 1 estado)
sempre têm um 2

como o último dígito na troca (ou seja, 800-NX2-XXXX). O NXX em 800


números

representam a área onde a empresa está localizada. Por exemplo, uma série

começando com 800-431 iria terminar em um NY CO.

800 números sempre acabam em uma série caça em uma CO. Isso significa
que ele tenta o

primeiro número atribuído à empresa para os seus 800 linhas; se este


estiver ocupado, ele

vai tentar o próximo número, etc. Você deve ter um mínimo de 2 linhas
para cada 800

Número. Por exemplo, Travelnet usa uma série caça. Se você discar (800)
521-8400,

ele irá tentar primeiro o número associado a 8400; se ele está ocupado ele
vai para

a próxima porta disponível, etc. INWATS clientes são cobrados pelo


número de horas

de chamadas feitas para o seu número.

OUTWATS (OUTWARD WATS): OUTWATS são para fazer apenas


chamadas de saída. Grande

empresas usam OUTWATS uma vez que eles recebem descontos de taxa
granel. desde OUTWATS

os números não podem ter as chamadas recebidas, que estão no formato de:

(800) * XXX-XXXX
Em que * é o dígito de 0 ou 1 (ou pode ainda ser designado por uma letra)
que

não pode ser discado a menos que você caixa da chamada. O * XX


identifica o tipo de serviço

e as áreas que a empresa pode chamar.

Lembrar:

INWATS + OUTWATS = WATS EXTENDER

900:

Este DIAL-IT SAC é um serviço dial-lo por todo o país. É usar para tomar

urnas de televisão e outras coisas. O primeiro minuto custa atualmente um


ultrajante

50-85 centavos e cada custos adicionais hora 35-85 centavos. Ele vai tomar
um monte de

A receita desta maneira!

Disque (900) 555-1212 para descobrir o que é atualmente sobre este


serviço.

CÓDIGOS DE CO

Estes identificar a estação de comutação onde a chamada é para ser


encaminhado. o

CO seguintes códigos são reservados nacional:

555 - auxílio à lista

844 - tempo. Estes estão agora em!

936 - resistir à troca 976

950 - serviços futuros

958 - Teste da planta

959 - Teste da planta


970 - Teste da planta (temporário)

976 - serviços de discagem de TI

Além disso, os 3 dígitos ANI e ringback # 's são considerados como teste
da planta e são, portanto,

reservado. Estes números variam de região para região.

Você não pode discar um 0 ou 1 como o primeiro dígito do código de


câmbio (a menos que usando um

caixa azul!). Isto é devido ao facto de estas bolsas (000-199) contém todos

tipo de merda interessante como 's, operadores, teste #' s conferência #, etc.
página 28

950:

Estes são os serviços que são actualmente utilizados pela troca 950:

1000 - SPC

1022 - MCI ExecuNet

1033 - US Telefone

1044 - ALLNET

1066 - Lexitel

1088 - SBS Skyline

Essas SCC (Especializadas portadores comuns) estão livres de telefones


fortaleza! tambem,

a troca de 950 provavelmente será extinto com a introdução de Equal

Acesso.

Testes de plantas:

Estes incluem ANI, Ringback, e outros testes.

976:
Disque 976-1000 para ver o que está atualmente no serviço. Além disso,
muitos bbs de ter

listagens destes números.

códigos N11:

----------

Bell está tentando eliminar progressivamente alguns deles, mas eles ainda
existem na maioria das áreas.

011 - prefixo de marcação internacional

211 - operador de moeda reembolso

411 - auxílio à lista

611 - Serviço de Reparação

811 - escritório de negócios

911 - EMERGÊNCIA

discagem internacional

Com discagem internacional, o mundo foi dividido em 9 zonas de


numeração.

Para fazer uma chamada internacional, é necessário primeiro discar: o


prefixo internacional +

O código do país + número nacional.

Na América do Norte, o prefixo de discagem internacional é 011 para a


estação para estação

chama. Se você possa discar números internacionais diretamente em sua


área, então você tem

Direta Internacional Distância Marcação (IDDD).

O código de país, que varia de 1 a 3 dígitos, tem sempre o mundo


zona de numeração como o primeiro dígito. Por exemplo, o código do país
para os Estados

Unido é 44, portanto, é na zona de numeração mundo 4. Algumas placas


podem conter uma

Lista completa de outros códigos de países, mas aqui eu dar-lhe alguns


exemplos:

1 - América do Norte (EUA, Canadá, etc.)

20 - Egipto

258 - Moçambique

34 - Espanha

49 - Alemanha

52 - México (parte sul)

7 - URSS

81 - Japão

98 - Irão (chame & aborrecimento esses bastardos!)

Se você chamar de uma área que não seja América do Norte, o formato é
geralmente o

MESMO. Por exemplo, digamos que você queria chamar a Casa Branca a
partir de

Suíça, para dizer ao presidente que a sua conta bancária numerada é


descoberto

(Acontece, você sabe!). Primeiro você iria marcar 00 (a Swiss International

marcação prefixo), em seguida, 1 (o código de país EUA), seguido por 202-


456-1414 (o

número nacional para a Casa Branca. Basta perguntar por Georgy e dar-lhe
a má

notícia!)
página 29

Além disso, o código do país 87 é reservado para o serviço móvel


marítimo, ou seja, chamando

navios:

871 - marisat (Atlantic)

871 - marisat (Pacífico)

872 - marisat (Indian)

Switching Internacional:

------------------------

Na América do Norte existem atualmente 7 não. 4 ESS dos que realizam o


dever de ISC

(Inter-nação centros de comutação). Todas as chamadas internacionais


efectuadas a partir de numeração

zona 1 será encaminhado através de um desses "cidades-porta". ELES São:

182 - White Plains, NY

183 - New York, NY

184 - Pittsburgh, PA

185 - Orlando, Fl

186 - Oakland, CA

187 - Denver, CO

188 - New York, NY

Os 18X série são códigos de roteamento do operador para acesso no


exterior (para ser ainda mais

discutido com caixas azuis). Todas as chamadas internacionais usam um


serviço de sinalização

chamado CCITT. É um padrão internacional para a sinalização.


OK .. lá vai, por agora! Se você quiser ler mais sobre isso, leia a parte dois

que é o próximo arquivo # 36 em livro de receitas do Jolly Roger!

36. Sistemas de telefone Tutorial parte II

por The Jolly Roger

Parte II vai lidar com os vários tipos de operadores, hierarquia do


escritório, &

equipamentos de comutação.

Operadores

Existem muitos tipos de operadores na rede e os mais comuns será

ser discutido.

TSPS Operador:

O TSPS [(Traffic Serviço Position System), em oposição a este telefone


Shitty

Serviço]

Operador

provavelmente

uma

cadela

(UO

Desgraçado,

pára

uma

Fêmea
liberacionistas lá fora) que a maioria de nós estamos habituados a ter de
lidar com. Aqui

são seus / suas responsabilidades:

1. A obtenção de informações de faturamento de cartão de chamada ou


terceira chamadas numéricas

2. Identificar chamada ao cliente em chamadas de pessoa para pessoa.

3. A obtenção de aceitação de encargos sobre chamadas a cobrar.

4. Identificar os números de chamada. Isso só acontece quando o número


chamador é

não registrados automaticamente pelo CAMA (centralizado Contabilização


automática de mensagens)

& Encaminhado a partir do escritório local. Isto pode ser causado por
equipamento

falhas (Failure ANIF- Número de Identificação Automática) ou se o


escritório é

não equipado para CAMA (ONI- Operator Identification Number).

Uma vez tive uma falha no equipamento acontecer comigo e o operador


TSPS veio e

disse: "Que número você está ligando?" A título de curiosidade, dei-lhe o

número para o meu CO, ela agradeceu-me e então eu estava ligado a uma
conversa que

parecia ser entre um homem do quadro & sua esposa. Em seguida, ele
começou a tocar o partido

Eu queria chamar originalmente & todos phreaked out (desculpem o


trocadilho). Eu

caiu imediatamente esta conferência linha dupla!


página 30

Você não deve mexer com o operador TSPS desde que ela sabe qual o
número que você
está chamando. Seu número vai aparecer em um de 10 dígitos LED ler-out
(ANI

borda). Ela também sabe se você está ou não em um telefone fortaleza e ela
pode

rastrear ligações muito facilmente! Fora de todos os operadores, ela é uma


das mais

PERIGOSO.

operador INTERIOR:

Este operador auxilia seu TSPS local ( "0") chamadas de ligação de


operação. Ela vai

nunca questionam uma chamada enquanto a chamada está dentro dela área
de serviço. Ela pode

só pode ser alcançado através de outros operadores ou por uma caixa azul.
A partir de uma caixa azul, você faria

disque KP + NPA + 121 + ST para o operador interior que irá ajudá-lo a


conectar todas as chamadas

dentro desse NPA única. (Azul Boxing será discutido em um arquivo de


futuro).

Operador DIRETÓRIO ASSISTÊNCIA:

Este é o operador que você está conectado quando você discar: 411 ou
NPA-555-

1212. Ela não prontamente saber onde você está ligando. Ela não tem

o acesso a números não cotadas, mas ela não sabe se um não listado #
existe para um

certa listagem.

Há também um operador de auxílio à lista para as pessoas surdas que usam

teletypewriters. Se o seu modem pode transferir BAUDOT [(45½ de


transmissão). Um modem que eu
sabe de que vai fazer isso é a acústica do gato Apple ou a acústica Atari
830

modem. Sim, eu sei que eles são difíceis de encontrar ... mas se você quiser
fazer isso .. olhar

ao redor!), então você pode chamá-lo / la e ter uma conversa interessante. o

número é: 800-855-1155. Eles usam as abreviaturas padrão Telex como


GA

para ir em frente. eles tendem a ser mais agradável e vai falar mais do que o
seu normal

Operadores. Além disso, eles são mais vulneráveis a ser falado fora de
informações

através do processo de "engenharia social" como Chesire Catalisador iria


colocá-lo.

Infelizmente, eles não têm acesso a muito. Uma vez eu bullshitted com um
dos

estes operadores um tempo atrás e eu descobri que existem 2 tais


escritórios DA

que lidar com TTY. Um deles é na Filadélfia eo outro é na Califórnia. Éles

tem aprox. 7 operadores cada. A maioria dos operadores TTY acha que seu
trabalho é

chato (com base em uma "poll BIOC" oficial). Eles também sentem que
estão sub

pago. Eles realmente chamar um número DA regular para processar sua


solicitação (desculpe,

há computadores fantasia!)

Outros operadores têm acesso à sua própria DA discando KP + NPA + 131


+ ST (MF).

operadores CN / A:
CN / A Os operadores são operadores que fazem exatamente o oposto do
que diretório

as empresas de assistência são para. Na minha experiência, esses


operadores sabem mais do que

do op DA DO & eles são mais suscetíveis a "engenharia social". Isto É

possível para bullshit um CN / Um operador para o número DA NON-PUB


(ou seja, você dá

-lhes o nome e eles dão-lhe o número não cotadas. Veja o artigo sobre não
listado

números neste livro de receitas para mais informações sobre eles.). Isto é
devido ao facto

que supor que você é um colega de trabalho da empresa. Infelizmente, a


AT & T

separação resultou no rompimento de alguns NON-PUB números de DA e


política

alterações em CN / A.

Operador INTERCEPT:

O operador intercepção é o que você está conectado quando não há

gravações disponíveis suficientes para lhe dizer que o número tenha sido
desligada ou

ALTERADOS. Ela costuma dizer, "Que número você está ligando?" com
um sotaque estrangeiro.

Esta é a forma de vida menor do operador. Mesmo que eles não sabem
onde você está

ligando, é um desperdício ou o seu tempo a tentar abusar verbalmente


desde

eles geralmente entendem muito pouco Inglês de qualquer maneira.

Aliás, uma área de poucos têm Operadores INTERCEPTAR inteligentes.


Outros operadores:
página 31

E depois há o: Mobile, Ship-to-Shore, Conferência, Marine Verifique,


"Deixe

Palavra e Call Back ", Rout e uma Tarifa (KP + 800 + 141 + 1212 + ST), e
outros operadores especiais

que têm um propósito ou outro na rede.

Problemas com o operador:

Peça para falar com seu supervisor ... ou melhor ainda o Chefe de grupo
(que é o

mais alta classificação oficial em qualquer escritório), que é o equivalente


da Madame em um

bordel.

By the way, alguns colegas de que permitirá que você discar um 0 ou 1


como a 4 dígitos,

também permitem ligar para os operadores especiais e outras divertidas


Tel. números Co.

sem uma caixa azul. Isto é muito raro, embora! Por exemplo, 212-121-1111
vontade

te um operador de NY para dentro.

escritório Hierarquia

Cada escritório de comutação na América do Norte (o sistema NPA), é


atribuído um escritório

a denominação ea classe. Há cinco classes de escritórios numerados de 1 a


5. O CO

é mais provável que um escritório de classe 5 ou fim. Todos os de longa


distância (portagem) chamadas são

comutada por um escritório de pedágio que pode ser uma classe 4, 3, 2 ou 1


escritório. há sim
Também um 4X escritório classe chamada um ponto intermediário. O
escritório de 4X é uma digitais

um que pode ter uma troca automática ligado a ele (conhecida como uma
remoto

Switching Unit (RSU)).

O gráfico a seguir irá listar o Escritório #, nome, e quantos desses escritório

existe (ao melhor de meu conhecimento) na América do Norte:

Classe

Nome

Abb

número existente

Centro Regional

RC

12

corte Centro

SC

67

Primary Center

PC

230

4
Centro Toll

TC

1.300

4P

Ponto Toll

TP

N/D

4X

ponto intermédio

IP

N/D

Escritório End

EO

19.000

RSU

RSU

N/D

Ao conectar uma chamada de um partido para outro, o equipamento de


comutação

normalmente tenta encontrar a rota mais curta entre o escritório fim da


classe 5 do

chamador e do escritório fim da classe 5 da parte chamada. Se há troncos


inter-office
existe entre as duas partes, em seguida, irá mover para cima para a próxima
mais alta

escritório para manutenção chamadas (classe 4). Se o escritório de classe 4


não pode lidar com a

chamada enviando-o para outra classe 4 ou 5 escritório, que será então


enviada para o

próximo mais alto cargo na hierarquia (3). O equipamento de comutação


utiliza pela primeira vez o

grupos de alto uso de interoffice tronco, se eles estão ocupados, em


seguida, ele vai para a final;

grupos de troncos sobre o próximo nível mais alto. Se a chamada não pode
ser conectada, você

provavelmente terá um re-fim [120 IPM (interrupções por minuto) sinal de


ocupado]

Sinal. Neste momento, os rapazes no Network Operations provavelmente


estão cagando em

suas calças e tentando evitar o Dreadlock Rede temido (como visto na


TV!).

Também é interessante notar que 9 conexões em conjunto é chamado de


anel

around-the-rosado e ele nunca ocorreu na história do telefone. Isto causaria

uma conexão de loop infinito [uma forma elegante para realmente estragar
a rede].

Os 10 centros regionais em os EUA e a 2 no Canadá estão todos


interligados. ELES

formam a base de toda a rede de telefone. Uma vez que existem apenas 12

-los, eles estão listados abaixo:

Classe 1 Escritório Regional Localização

NPA
Dallas 4 ESS

214

Wayne, PA

215

Denver 4T

303

Regina No. 2SP1-4W (Canadá)

306

St. Louis 4T

314

Rockdale, GA

404
página 32

Pittsburgh 4E

412

Montreal No. 1 4AETS (Canadá)

504

37. Básico Alliance Teleconferência

por The Jolly Roger

Introdução:

Este phile vai lidar com o acesso, a compreensão e utilização da Alliance

Sistemas de teleconferência. Ele tem muitas seções e para melhor uso deve
ser

impresso.
Aliança:

Alliance teleconferência é uma empresa independente que permite que o


general

público para acessar e usar é equipamento de conferência. Muitos rumores


têm sido

flutuar em torno desse Alliance é uma subsidiária da AT & T. Bem, eles


estão errados. Como

estabelecido

acima,

Aliança

uma

inteiramente

Independente

Empresa.

Éles

USAR

equipamentos sofisticados para permitir aos usuários conversar com muitas


pessoas ao mesmo tempo.

O número:

Aliança é na troca 700, portanto, não está localizada, bem, não de uma
forma.

Alliance é apenas em determinados estados, e apenas moradores dessas


certos estados

pode acessar através da marcação directa. Isto, no entanto, será discutido


mais tarde numa
capítulo. Os números para aliança são os seguintes:

0-700-456-1000 (Chicago)

-1001 (Los Angeles)

-1002 (Chicago)

-1003 (Houston)

-2000 (?)

-2001 (?)

-2002 (?)

-2003 (?)

-3000 (?)

-3001 (?)

-3002 (?)

-3003 (?)

Os locais dos primeiros 4 números são conhecidos e já referi-los. Contudo,

os números na 200x e 300x não são definitivamente conhecido. Há rumores


de que o

padrão se repete, mas isso não foi provado.

Discagem:

Como afirmado anteriormente, Alliance é apenas em certos declarados e


apenas estes estados podem

acessá-los via discagem direta. No entanto, a marcação causas diretas sua


residência para

ser cobrado para as contas de conferências e da conferência não são baixos


!!!

Portanto, muitas maneiras foram descobertos para iniciar uma conferência


sem ter
-lo cobrado para aqueles casa. ELES São Como se segue:

1. Marcação através de um PBX.

2. Dotados de uma caixa azul.

3. Cobrança a um loop.

4. Faturamento a uma chamada desviada.

Estou certo que há muitos mais, mas estes são os quatro Vou lidar com
eles.

Discando através de um PBX:

Provavelmente, o método mais fácil de criar uma conferência livre é


através de um PBX.

Basta ligar para um em um estado que tem Alliance, a entrada do código do


PBX, disque 9 para

uma linha externa e, em seguida disque aliança. Um exemplo disto seria:

PBX: 800-241-4911

Quando responde ele vai te dar um tom. Neste entrada de tom de seu
código.

Código: 1234
página 33

Após isso, você receberá outro tom, agora discar 9 para uma linha externa.

Agora você ouvirá um tom de discagem. Basta discar Alliance a partir


deste ponto e

a conferência será cobrado ao PABX.

Usando uma caixa azul:

Outra forma bastante simples de começar uma conferência está com uma
caixa azul. o

seguinte procedimento é como a caixa de uma conferência:


Discar um número para a caixa fora. Neste exemplo, usaremos 609-609-
6099 Quando o

respostas partido bateu 2600hz. Isso fará com que o equipamento da


empresa fone de pensar

que você desligou. Você ouvirá um <bipe> <kerchunk> Você agora


"apreendidos" um

malas do porta. Depois disso, mudar para multi-frequência e discar:

KP-0-700-456-x00x-ST

KP = tom KP on Blue Box

X = variável entre 1 e 3

tom ST = ST no Blue Box

O equipamento agora acha que o operador tenha marcado Alliance dela

quadro ea conferência será cobrado lá. Desde Azul Boxing é tal

um grande tópico, este é tanto quanto eu vou entrar nisso de usos.

Faturamento a um loop:

Um terceiro método de receber uma conferência livre é de faturamento para


um loop. UMA

circuito é de 2 números que quando duas pessoas chamam, eles podem


conversar entre si. rápido Você é

dizendo woop-T-fazer certo? Errado! Loops podem ser <muito> útil


phreaks. Primeiro,

disque aliança direta. Depois de passar através do procedimento de início,


que será
discutido mais tarde neste tutorial, disque 0 e esperar por um operador
Alliance. QUANDO

ela responde dizer-lhe que gostaria de cobrar a conferência para tal e tal

Número. (A loop onde o seu Phriend está do outro lado) Ela, então, chamar
esse

número para receber a verificação de voz. Claro que sua Phriend será
espera e

vai aceitar as acusações. Assim, a conferência é faturado ao lacete.

Faturamento para encaminhamento de chamadas:

Quando você discar um número que é chamada desviada, ele primeiro é


respondida pela

local original, em seguida, encaminhados. O local original desliga se


2600hz

é recebido a partir de apenas um lado da linha. Portanto, se você tivesse


que esperar depois

a residência encaminhado respondida, você receberia marcação do local


original

tom.

Exemplo:

disque 800-325-4067

A residência original poderia responder, em seguida, encaminhar a


chamada, um segundo tipo de

toque seria ouvido. Quando este segundo respostas residência


simplesmente esperar até que

eles desligar. Após cerca de vinte segundos, então você vai receber o
original

tom de discagem de residência, uma vez que ouvi 2600hz de uma


extremidade da linha. Simplesmente
disque Alliance a partir deste ponto e a conferência será cobrado ao
original

Residência. Estes são os quatro principais maneiras de receber uma


conferência livre. tenho certeza

muitos mais existem, mas esses quatro são bastante úteis a si mesmos.

Processo de logon:

Uma vez que as respostas Alliance você vai ouvir uma combinação de dois
tons. Esta é sua maneira de

dizendo: "Quantas pessoas que você quer no gajo da conferência? ' Basta
digitar em um 2-

combinação de dígitos, dependendo do que ponte da Aliança que se


encontra, entre 10

e 59. Após esta seja atingido "*" para cancelar o tamanho da conferência e
de entrada

outro '#' ou bater para continuar. Você está agora em Alliance


teleconferência e são

apenas alguns segundos longe de ter a sua própria conferência rugindo indo
forte !!!

Discando Conferencistas:

Para marcar o seu primeiro participante da conferência, disque 1 + NPA +


pré + suff e aguardar seu / sua resposta.

NPA = código de área

pré = prefixo

suff = sufixo
página 34

Se o número estiver ocupado ou se ninguém responde simplesmente aperte


"*" e sua chamada será

abortado. Mas, se eles não responder, pressione a tecla '#'. Isto irá adicioná-
los ao
conferência. Agora começar a marcar outros conferencistas.

Juntando-se a sua conferência:

Para participar da sua conferência a partir do modo de controle


simplesmente apertar a tecla '#'. Num

segundo ou dois você estará conversando com todos os seus amigos. Para
voltar para

modo de controle, basta apertar a tecla '#' novamente.

Transferência de Controle:

Para transferir o controle para outro participante da conferência, entrar em


modo de controle, bateu o #

6 + 1 + NPA + pré + suff do conferee você deseja dar controle para. Se


depois, desejar

para abortar esta transferência apertar a tecla '*'.

NOTA: A transferência do controle muitas vezes não é disponível. Quando


você receber uma mensagem

afirmando isso, você simplesmente não pode transferir o controle.

Conferências suaves:

Para solicitar uma conferência silenciado simplesmente aperte a tecla 9. Eu


não sou exatamente certo o que um

conferência silenciado é, mas é provavelmente uma maneira de manter


bisbilhoteiros indesejados de

escutando.

Operadores de discagem Alliance:

Basta discar 0 como faria a partir de qualquer fone e esperar que o operador
a responder.

Acabar com o seu Conferência:


Para terminar a sua conferência, todos juntos, que é pontapé todos,
incluindo a si mesmo

off, entrar em modo de controle e bater "*" ... depois de alguns segundos,
simplesmente desligue. Seu

conferência é longo.

São operadores perigosa aliança?

Não. Nem um pouco. O pior que pode fazer para você enquanto você está
tendo um

conferência é descartar todos os conferencistas incluindo o próprio. Este


não é, de forma prejudicial,

apenas um pouco agravante.

Alliance e Rastreamento:

Alliance pode traçar, como todos os cidadãos da lata Estados Unidos. Mas
isto tem de

tudo ser pré-meditada e AT & T tem de ser chamado e é realmente um


grande aborrecimento,

portanto, quase nunca é feito. Alliance simplesmente não quer que ele saiba
que

adolescentes são phucking-los. A única espécie de Aliança equipamentos


de segurança tem

on-line é um simples registo caneta. Este pequeno dispositivo


simplesmente registra toda a

números dos conferencistas discado. Nada demais. Todos Alliance pode


fazer é chamar-se

esse número pessoas, ameaçar e pergunta. No entanto, legalmente, eles


podem fazer

nada, porque tudo o que você fez foi responder a sua fone.

NOTA: Quase todas as instruções são disse para a pessoa no comando pela
Alliance
Gravações. Um monte de este tutorial é apenas uma listagem desses
comandos mais

informações recolhidas pela ou eu ou as phreaks phellow do mundo !!!

38. Planos de caixa do Aqua

por The Jolly Roger

Todo verdadeiro phreaker vive com medo de 'Lock em TRACE' o temido


FBI. Por um longo

tempo, era impossível escapar do bloqueio No Trace. Esta caixa não


oferecem um

escapar rota com instruções simples para ele. Esta caixa é um conceito
bastante simples,

e quase qualquer phreaker com conhecimento de eletrônica básica pode


construir e uso

Isto É.

The Lock Em Traço

Um bloqueio no traço é um dispositivo usado pelo FBI para travar no os


usuários de telefone

localização para que ele não pode desligar enquanto um rastreamento está
em andamento. Para aqueles

vocês que não estão familiarizados com o conceito de "bloqueio em ', então
aqui vai uma breve

Descrição. O FBI pode tocar em uma conversa, como uma espécie de


chamada de três vias

Conexão. Então, quando eles chegam lá, eles podem ligar a eletricidade
para o telefone

linha. Todas as ligações telefônicas são mantidas abertas por uma certa
tensão da eletricidade.
página 35
É por isso que por vezes obter conexões estáticas e fracos quando você está
chamando

longe, pois a eletricidade tem dificuldade para manter o line up. O que a
fechadura

no traço não é cortado em linha e gerar essa mesma tensão em linha reta

as linhas. Dessa forma, quando você tenta e desligar, a tensão é mantida.


Seu telefone

irá tocar apenas como se alguém estivesse chamando você, mesmo depois
de desligar. (Se Você TEM

chamada em espera, você deve entender melhor sobre isso, para chamadas
em espera

intercepta a eletricidade e faz um tom que significa que alguém está


passando por

sua linha. Em seguida, trata-se de que a tensão é maior. Quando você


empurrar para baixo

o receptor, então ele ver-serras a eletricidade para o outro lado. Quando


voce tem

uma pessoa em cada linha que é impossível desligar a menos que um ou


ambos

vai desligar. Se você tentar desligar, a tensão é mantida, e seu telefone

anel. Isso deve lhe dar uma compreensão de como chamar obras. Além
disso, quando

eletricidade passa por um determinado ponto em seu telefone, as causas da


electricidade

um sino a tocar, ou em alguns telefones mais recentes um anel eletrônico


ao som.) Assim, em

a fim de eliminar o traço, você de alguma forma deve diminuir o nível de


tensão no seu

linha de telefone. Você deve saber que cada vez que alguém pega o
telefone
A linha, então a tensão faz diminuir um pouco. Nas primeiras etapas do
planejamento

isso, a Xerox sugeriu recebendo cerca de uma centena de telefones todos


enganchado na

mesma linha que poderiam ser tirado do gancho ao mesmo tempo. Iria
ISSO

diminuir significativamente o nível de tensão. É também por isso a maioria


das conexões de três vias

que estão usando o serviço de carregador de três vias de chamada (que é


apenas US $ 3 por mês)

-se bastante fraco depois de um tempo. Até agora, você deve entender a
idéia básica.

Tem de drenar toda a energia para fora da linha de modo que a tensão não
pode ser

mantida. Em vez súbita drenagem do poder poderia rapidamente curto para


fora a tensão FBI

máquina, porque só foi construído para sustentar a tensão exata necessário

manter a tensão de saída. Por agora, imagine isso. Um dos normais Radio
Shack

geradores que você pode ir pegar essa uma das extremidades do cabo que
conecta para o

caixa de central tem uma tomada de telefone sobre ele eo outro tem uma
ficha eléctrica. este

forma, você pode "flash" de tensão através da linha, mas não pode drená-lo.
Assim, alguns

modificações têm de ser feitas.

materiais

A COEB (Basic tomada de saída elétrica), como uma pequena conexão do


tipo de lâmpada,
onde você só tem uma ficha simples e fio que conecta a uma lâmpada.

Um dos cabos mencionado acima, se você não consegue encontrar um, em


seguida, construir o seu próprio ...

conexão mesma tensão, mas a restrição deve ser construído em (ou seja, o
centro

box) Duas tomadas de telefone (um para o modem, um para se você está
sendo rastreada para ligar

caixa de água em) Alguns criatividade e trabalho fácil.

Aviso: Não há telefones têm de ser destruídos / modificado para fazer esta
caixa, por isso não vá

para fora e comprar um novo telefone para ele!

Procedimento

Tudo bem, este é um procedimento muito simples. Se você tem o COEB,


poderia drenar

em qualquer coisa: um rádio, ou o que quer. O objectivo de ter que se você


está indo

para sugar a tensão para fora da linha de telefone para o aparelho elétrico
de modo

não haveria esquerda para travá-lo com tensão.

1. Tire o cabo de conexão. Examine a ficha na extremidade. Ele só deve ter

duas pontas. Se ele tem três, ainda, não temer. Verifique se o elétrica

aparelho é desligado, a menos que você quiser se tornar um pouco crocante


bicho

fazer esta coisa. A maioria dos plugues terá um design plástico rígido na
parte superior da

-los para evitar que fiquem em pelo os fios eléctricos no interior. Bem,

remova. Se você quiser manter a ficha (não vejo porquê ...), então basta
cortar
a parte de cima. Quando você olha para dentro, baixa e eis que, você vai
ver que no

base dos dentes existem alguns fios de ligação em. Esses fios conduzir

o poder no aparelho. Assim, você desembrulhe cuidadosamente os dos


lados

e retirá-los até que eles são cerca de uma polegada à frente dos dentes.
VOCÊS SE

não quer manter o jack, em seguida, apenas rasgar as pontas para fora. Se
você é, a cobertura

as pontas com fita isolante para que eles não irão se conectar com os fios
quando

a energia está sendo drenada da linha.

2. Faça a mesma coisa com os dentes da outra ficha, então você tem os fios

uniformemente ligada. Agora, embrulhar a extremidade dos fios em torno


de si. VOCÊS SE

acontecer ter a outra extremidade do cabo de tensão enganchado no


telefone, parar

ler agora, você é muito estúpido para continuar. Depois de ter embrulhado
o

fios em torno de si, em seguida, cobrir a coisa toda com os plugues com
página 36

fita isolante. Então, se você construiu sua própria caixa de controle ou se


você comprou

um, então empinar todos os fios para ele e religar-lo. Essa caixa é o seu
bilhete

fora disso.

3. Re-verificar tudo para se certificar de que está tudo no lugar. Este é um


bastante frágeis
conexão, mas em modelos posteriores quando você começa mais
experiente nisso, então você

pode soldar afastado nele e formar todo o dispositivo em uma caixa grande,
com alguma

tipo de jogo barato de mão Mattel dentro para ser o conector de


alimentação. Dentro

a fim de usá-lo, basta manter essa caixa acessível. Ligá-lo na tomada, se


você

quer, mas vai um pouco diminuir a tensão para que ele não está conectado.
QUANDO rápido Você

ligá-lo, se você ver faíscas, desligue-o e reinicie a coisa toda. Mas se

ele só parece muito bem, em seguida, deixá-lo.

USAR

----

Agora, para que tenham a coisa toda ligado e tudo ... Não use este a menos

a situação é desesperada! Quando o traço passou, não entre em pânico,


desligue o

telefone e ligar o aparelho que foi ligado a. Ele vai precisar de energia para

transformar-se em, e aqui está uma grande fonte ... A tensão para manter
uma linha de telefone

aberta é muito pequena e uma simples lâmpada deve drenar tudo e,


provavelmente,

curto o computador do FBI ao mesmo tempo.

39. Hindenberg bomba

por The Jolly Roger

Necessário:


1 Balloon

1 Garrafa

1 Líquido Plumber

A folha de alumínio 1 Parte

1 Comprimento Fuse

Encha a garrafa 3/4 cheio com líquido Plumber e adicionar um pequeno


pedaço de alumínio

frustrar a ele. Colocar o balão sobre o gargalo da garrafa até que o balão é

cheio de gás resultante. Este é hidrogénio altamente inflamável. Agora


amarrar o

balão. Agora acender o pavio, e deixá-lo subir. Quando os contatos de


fusíveis do

balão, atente !!!

40. Como matar alguém com as mãos nuas

por The Jolly Roger

Este arquivo irá explicar os conceitos básicos de combate corpo-a-corpo, e


vai contar da

melhores lugares para atacar e matar um inimigo. Quando envolvido em


combate corpo-a-corpo,

sua vida está sempre em jogo. Há apenas um objetivo em combate, e que é

para matar seu inimigo. Nunca enfrentar um inimigo com a ideia de


nocauteá-lo. o
as chances são muito boas que ele vai matá-lo em seu lugar. Quando uma
arma não é

disponíveis, deve-se recorrer ao uso completo de suas armas naturais. O


natural

armas são:

1. O fio da navalha de suas mãos.

2. Dedos cruzados na segunda articulação ou junta.

3. A junta saliente do seu segundo dedo.

4. A palma de sua mão.

5. O boot

6. Cotovelos

7. Knees

8. os dentes.

Atacar é um fator primordial. A luta nunca foi ganho por ação defensiva.
Ataque

com toda a sua força. Em qualquer ponto ou qualquer situação, algum


ponto vulnerável

em seus inimigos corpo será aberta para o ataque. Faça isso enquanto
gritando enquanto

gritos tem duas finalidades.

1. Para assustar e confundir o inimigo.


página 37

2. Para permitir que você respire fundo, que, por sua vez, vai colocar mais
oxigênio

sua corrente sanguínea.

O seu equilíbrio e equilíbrio do seu inimigo são dois fatores importantes;


uma vez que, se você
ter sucesso em fazer o inimigo perder o equilíbrio, as chances são de nove
para um que

você pode matá-lo em sua próxima jogada. A melhor postura ao longo de


todos é onde seus pés

são espalhados sobre os ombros largura distante, com o seu pé direito sobre
um pé à frente

da esquerda. Ambos os braços devem ser dobradas na altura dos cotovelos


paralelos uns aos outros.

Fique sobre as bolas de seus pés e dobrar sua cintura ligeiramente. Como
uma espécie de

Crouch boxeador. Empregando um movimento brusco ou um grito ou gritar


pode jogar seu

inimigo fora de equilíbrio. Há muitos pontos vulneráveis do corpo. Nós


vamos cobrir

-los agora:

Olhos: Use os dedos em forma de V e ataque em movimento cortante.

Nariz: Strike (extremamente vulnerável) com o fio da faca da mão ao longo


da

ponte, que vai causar a ruptura, dor aguda, cegueira temporária, e se o

golpe é duro o suficiente, a morte. Além disso, dar um golpe com a palma
da sua mão em

um movimento para cima, isso vai enfiar-se o osso para o cérebro,


causando morte.

Maçã de Adão: Este local é geralmente muito bem protegido, mas se você
começar a

acaso, bater duro com o fio da navalha da sua mão. Isto deve cortar a

wind-pipe, e depois que tudo acabou em questão de minutos.

Temple: Há uma grande artéria até aqui, e se você bater forte o suficiente,
ele vai
causar a morte. Se você conseguir bater o seu inimigo, chutá-lo no templo,
e

ele nunca vai se levantar novamente.

Parte de trás do pescoço: Um soco de coelho, ou golpe entregue à base do


pescoço pode

facilmente quebrá-lo, mas para ser seguro, é melhor usar a coronha de uma
arma ou algum

outro objeto contundente pesado.

lábio superior: Uma grande rede de nervos estão localizados. Estes nervos
são extremamente

fechar

pára

uma

Pele.

UMA

afiado

para cima

golpe

Vontade

causa

extremo

dor,

inconsciência.

Orelhas: Chegando-se atrás de um inimigo e colocando as mãos em um


movimento palmas
sobre as vítimas ouvidos podem matá-lo imediatamente. As vibrações
causadas do

palmas movimento vai estourar os tímpanos, e causar hemorragia interna


no

cérebro.

Virilha: Um ponto muito vulnerável. Se deixada em aberto, obtê-lo com o


joelho duro, e ele vai

fivela mais muito rápido.

Rins: Uma grande nervosas que se ramifica para a medula espinhal vem
muito perto

a pele no rins. Um golpe direto com o fio da faca de sua mão pode

causar a morte.

Existem muitas outras maneiras de matar e ferir um inimigo, mas estes


devem funcionar melhor

para a pessoa média. Isso serve apenas como informação e eu não faria

Recomendamos que você use isso por um simples Brawl High School.
Usar esses métodos

somente, em sua opinião, se a sua vida está em perigo. Qualquer um destes


métodos poderiam

muito facilmente matar ou causar danos permanentes a alguém. Mais uma


palavra de cautela,

você deve praticar esses movimentos antes de usá-los em um manequim ou


uma batalha simulada

com um amigo. (Você não tem que realmente atingi-lo a praticar, apenas
trabalhar em

precisão.)

41. Sistemas de telefone Tutorial III

por The Jolly Roger


Prefácio:

Este artigo irá se concentrar principalmente no slot único elétrica padrão


ocidental

telefone público (fone aka fortaleza), que pode ser dividido em 3 tipos:

tom de discagem primeiro (DTF)

coin-primeiro (cf): (isto é, ele quer o seu $ antes de receber o tom de


discagem)

disque serviço pós-pago (pp): você payafter as respostas do partido


página 38

Depositando moedas (lesmas):

Depois de ter depositado sua lesma em uma fortaleza, ele é submetido a


uma gama de

testículos. O primeiro obstáculo para uma lesma é a armadilha magnética.


Isto irá parar qualquer

leve lesmas e moedas magnéticos. Se passar disso, a lesma é, então,

classificado como um níquel, moeda de dez centavos, ou Quarter. Cada


lesma é então verificado para

tamanho e peso apropriado. Se estes testes são passados, então ele vai
viajar

através de um níquel, moeda de dez centavos, ou ímã trimestre, conforme


apropriado. Estes ímãs configurado

um efeito de corrente parasita que causa moedas das características


apropriadas para

abrandar para que eles irão seguir a trajetória correta. Se tudo correr bem, a
moeda
vai seguir o caminho correto (como saltar fora da bigorna níquel) onde

Esperemos que vai cair no canal moeda aceita estreita. O bastante


elaborado

testes que são realizados como a moeda viaja para baixo da rampa Coin vai
parar mais

lesmas e outras moedas indesejáveis, tais como moedas de um centavo, que


deve então ser recuperados

usando a alavanca de liberação moeda. Se a bala milagrosamente sobrevive


a gama, ele

Em seguida, o braço atingir totalizador adequada fazendo com que uma


roda de roquete para rodar

uma vez para cada incremento de 5 centavos (por exemplo, um quarto fará
com que ele gire 5

vezes). O totalizador, em seguida, faz com que o oscilador de sinal de


moeda para leitura de um dual-

sinal de frequência indicando o valor depositado em atos (do computador)


ou o TSPS

operador. Estes são os mesmos tons utilizados por phreaks nas caixas
vermelhas infames.

Por um quarto, 5 sinais sonoros são outpulsed em 12-17 pulsos por segundo
(pps). UMA

centavo faz com que 2 sinais sonoros em 5 - 8 ½ pps enquanto um níquel


faz com que um sinal sonoro a 5

- 8½ pps. Um sinal sonoro é composto por 2 tons: 2200 + 1700 Hz. Um


relé na fortaleza

chamado de "B Relay" (sim, há também um "um relé ') coloca um capacitor
através

o circuito de discurso durante a leitura do totalizador para evitar que o


"cliente" de
ouvir os tons caixa vermelha. Em mais velhos telefones 3 slots: um sino
(1050-1100 Hz) para uma

níquel, dois sinos de um centavo, e um gongo (800 Hz) para um quarto são
usados

em vez dos tons de frequência dupla modernos.

TSPS & ACTS

Enquanto fortalezas estão ligados ao co da área, todas as transações são

manipulados através do sistema de posição de serviço de tráfego (tsps). Em


áreas que não fazer

tem atos, todas as chamadas que exigem assistência do operador, tais como
cartão de chamada e

coletar, são automaticamente encaminhadas para uma posição de operador


tsps. Em um esforço para

automatizar o serviço de fortaleza, um sistema de computador conhecido


como toll moeda automatizado

serviços (atos) foi implementado em muitas áreas. Atos escuta a caixa


vermelha

sinais dos fones e toma as medidas apropriadas. É atos que diz, "dois

dólares por favor, (pausa) Por favor, deposite dois dólares para os próximos
dez segundos "(e

outras variações). Além disso, se você falar por mais de três minutos e, em
seguida, hang-

-se, atos irá chamar de volta e exigir seu dinheiro. Actos também é
responsável pela

serviço de cartão telefônico automatizado. Atos também fornecer o


diagnóstico problemas para

artesãos (reparadores especializados em fortalezas). Por exemplo, há um

teste de moeda que é ótimo para afinar caixas vermelhas. Em muitas áreas,
este ensaio pode ser
ativados por marcação 09591230 em uma fortaleza (graças a Karl Marx
para este

em formação). Uma vez ativado ele irá solicitar que você depositar várias
moedas. Isto É

Em seguida, identificar a moeda e outpulse o sinal caixa vermelha


apropriado. o

moedas geralmente são devolvidos quando você desligar. Para se certificar


de que há realmente

dinheiro no fone, a co inicia um "teste de chão" em vários momentos para

determinar se uma moeda está realmente no fone. É por isso que você deve
depositar pelo

menos um níquel para usar uma caixa vermelha!

Caixas verdes:

Pagar a taxa inicial, a fim de usar uma caixa vermelha (em algumas
fortalezas) deixou uma

gosto amargo na boca de muitos pugilista vermelho, assim, a caixa verde


foi inventado. O verde

box gera tons úteis, como moeda de recolha, troca de moeda, e ringback.

Estes são os tons que funciona ou o operador tsps iria enviar para o co
quando

apropriado. Infelizmente, a caixa verde não pode ser utilizada numa estação
fortaleza

mas deve ser usado pelo partido chamado.

Aqui estão os tons:

Coin Recolha

700 + 1100 Hz

Coin Retorno
1100 + 1700 Hz

ringback

700 + 1700 Hz

Antes da festa chamado envia qualquer um desses tons, o operador lançou


sinal

devem ser enviadas para alertar os detectores de MF no co. Isto pode ser
conseguido pela
página 39

envio 900 + 1500 Hz ou uma única piscadela 2600 Hz (90 ms), seguido por
um intervalo de 60 ms

e, em seguida, o sinal apropriado para, pelo menos, 900 Ms.

Além disso, não se esqueça que a taxa inicial é coletado pouco antes do 3

período de minutos é para cima. Aliás, uma vez que os tons MF acima de
recolha e

moedas voltando a atingir co, elas são convertidas em um impulso de DC


apropriado (-

130 volts para o retorno e +130 volts para cobrar). Este pulso é então
enviada para a

ponta para a fortaleza. Isso faz com que o relé de moeda para devolver ou
recolher o

moedas. A suposta "t-rede" tira proveito desta informação. Quando um


impulso

para moeda recolher (130 VCC) é enviado para baixo da linha, ele deve ser
aterrado

Lugar Algum. Este é normalmente o fio amarelo ou preto. Assim, se os


arames

estão expostos, estes fios podem ser cortados para impedir que o pulso de
ser ligada à terra.
Quando o período inicial de três minuto é quase up, certifique-se de que o
black &

fios amarelos são cortados; em seguida, desligar, esperar cerca de 15


segundos em caso de

segundo pulso, reconecte os fios, pegar o fone, pendurar-se de novo, e se


tudo

correr bem ele deve ser tempo "jackpot".

Ataque físico:

Uma fortaleza típico pesa cerca de 50 lbs. Com uma caixa de moeda vazia.
A maior parte desta

é contabilizado na blindagem. Por toda a segurança? Bem, Sino

contribui para o seguinte: "As mudanças sociais durante a década de 1960


fez a

estação de moeda multislot um alvo principal para: vandalismo, roubo forte


braço, fraude,

e roubo de serviço. Isto provocou a introdução do mais robusto

Estação única ranhura de moeda e um novo ambiente para o serviço de


moeda. "Como para a colheita

o bloqueio, vou citar o Sr. Phelps: "Muitas vezes fantasiar sobre 'pegando o
bloqueio'

ou "começar uma chave mestra. ' Bem, você pode esquecê-lo. Eu não gosto
de

desencorajar as pessoas, mas ele vai te salvar de perder muito do nosso


tempo - o tempo

que podem ser mais bem aproveitados (heh, heh). "Quanto ao ataque físico,
a moeda

placa é garantido em todos os quatro lados por parafusos de aço temperado


que passam através de dois
slots cada. Estes parafusos são, por sua vez interligados pela fechadura
principal. Um phreak I

Conhecemos conseguiu tirar um dos home 'mães' (que foi anexado a um


pedaço

de madeira compensada em um canteiro de obras; Caso contrário, os


permanentes são uma cadela para

separar da parede!). Levou quase dez horas para abrir a caixa de moeda
usando

uma furadeira, marretas e pés de cabra (que estava vazia - talvez no


próximo

tempo, ele irá depositar uma moeda primeiro a conhecer se slushes plumas
bem ou atinge o

fundo vazio com uma batida.)

Tomando o fone oferece uma maior margem de sucesso. Embora isto possa
ser

difícil muitas vezes necessitando de força bruta e tem havido vários casos
de volta

eixos sendo perdida tentando derrubar um fone! Uma maneira rápida e suja
para abrir o

caixa de moeda é usando uma espingarda. Em Detroit, depois de


ecologistas limpou um

lagoa municipal, eles encontraram 168 telefones de moedas saqueadas. Em


zonas mais frias, tais como

Canadá, algumas pessoas perspicazes fita até os fones usando fita adesiva,
despeje a água, e

voltar no dia seguinte, quando a água terá congelou ampliando e

rachar o fone aberto. Em um caso, "coleccionadores não autorizadas", onde


travou

quando eles trouxeram $ 6.000 em mudança para um banco e o banco


tornou-se suspeito ...
De qualquer forma, o bloqueio principal é um copo de oito de nível
localizado no lado direito

da caixa de moeda. Este bloqueio tem 390,625 posições possíveis (5 ^ 8,


uma vez que existe

são 8 copos cada um com 5 posições possíveis), portanto, é altamente


resistente ao escolher!

O bloqueio é mantido no lugar por 4 parafusos. Se existe uma folga


suficiente para a

direito do fone, é concebível para perfurar para fora os parafusos usando a


perfuração

padrão abaixo (fornecido por Alexander enlameado na torneira # 32):

!!

!!

! 1- 3/16 "!!

! <---

---> !!

1-½ "

--------------------

!! !

!
! (+)

(+) -! -----------

---!

!! !

!!

!! ! !

!!

(Z)

!! !

!!

!! !

2-3 / 16 "

---!

!! !

! (+)

(+)!

!! !

!
Página 40
-------------------- -----------

!!

!!

(Z) BURACO

(+) PARAFUSOS

!!

Após isso é feito, o bloqueio pode ser empurrado para trás desengatar a

bloqueio da placa de cobertura. Os quatro parafusos da placa de cobertura


pode então ser

retraída, rodando as obras de parafuso com uma simples chave na forma do


furo

na placa de moeda (ver diagrama abaixo). Claro, existem outros métodos e

padrões de perfuração.

!!

()

! _!

[APROXIMADAMENTE]

ESQUEMA DE BURACO TAMPA PLACA

A tampa superior utiliza um método de bloqueio semelhante, mas não tão


forte com o buraco da fechadura

descrito acima no topo hide esquerda e uma fechadura normal


(provavelmente tumbler também)

no lado superior direito. É interessante experimentar com a calha de moeda

e as fortalezas própria "caixa vermelha", que bell não tiveram as bolas de


cor vermelha.
variado:

Em algumas áreas (rurais e Canadá), existe o serviço pós-pago. Com este


tipo de

serviço, o bocal é cortado até que o dinheiro depósitos de chamadas quando


o

chamada atendida. Isso também permite chamadas gratuitas para tempo e


outro dial

ele atende! Recentemente, 2600 revista anunciou a caixa clara que consiste
em um

bobina de recolha de telefone e um pequeno amplificador. Baseia-se no


princípio de que o

receptor é também um transmissor fraco e que, amplificando o sinal que


puder

falar através do transmissor evitando assim dispendiosos tarifas telefónicas!


A maioria das fortalezas

são encontrados na área de 9xxx. Sob antigas áreas de sino, eles geralmente
começam em 98xx

(Logo abaixo da série oficial 99xx) e mova para baixo.

Uma vez que a linha, o fone não, determina se ou não um depósito deve ser
feito,

dtf & fones de carga-a-chamada fazer grandes extensões! Finalmente, fones


fortaleza permitir

para um novo hobby - placa de recolha de instruções. Tudo o que é


necessário é um Flat

chave de fenda e um par de alicates. Basta usar a chave de fenda para

levantar por baixo da placa de modo que você possa agarrá-lo com o alicate
e arranco

para baixo. Gostaria de sugerir que cobre as pontas dos alicates com fita
isolante
para evitar arranhões. Dez placas cento são definitivamente se tornar uma
"raridade!"

segurança Fortress:

Enquanto uma fortaleza só pode parecer o alvo perfeito, cuidado! A


Gestapo

sido conhecida a demarcar fortalezas por até 6 anos de acordo com a grama

raízes trimestralmente. Para evitar qualquer problema, não use os mesmos


fones repetidamente

boxe, cartões telefónicos, e outros experimentos. A Telco sabe quanto


dinheiro

deve ser na caixa de moeda e quando o seu não lá, eles tendem a ficar
perturbado

(Leia-se: mijado fora).

42. Planos de Black Box

por The Jolly Roger

Introdução:

Em um determinado momento, a tensão que atravessa o seu telefone é de


cerca de 20 Volts.

Quando alguém liga para você, esta tensão sobe para 48 Volts e toca a
campainha.

Quando você responder, a tensão desce para cerca de 10 Volts. A empresa


de telefonia paga

atenção a isso. Quando a voltagem cai para 10, eles começam a facturação
à pessoa

que vos chamou.

Função:

A Black Box mantém a tensão passando seu telefone em 36 Volts, de modo


que
Nunca chega a 10 Volts. A empresa de telefonia é, assim, enganado em
pensar que você nunca
página 41

atendeu o telefone e não cobrar ao chamador. No entanto, após cerca de


meia

hora, a empresa de telefonia irá ficar desconfiado e desconecte sua linha


para cerca de 10

Segundos.

materiais:

1 1.8K ½ Watt Resistor

1 1½V LED

Chave 1 SPST

Procedimento:

1. Abra o telefone soltando os dois parafusos na parte inferior e levantando


a

caso fora.

2. Deve haver três fios: vermelho, verde e amarelo. Vamos trabalhar com

O fio vermelho.

3. Conecte o seguinte em paralelo:

O resistor e LED.

O Switch SPST.
Em outras palavras, você deve acabar com isso:

(Fio vermelho)

! --- / \ / \ / \ - O-!

(Linha)-----!

!-----(Telefone)

! -----_ / _------!

/ \ / \ / \ = Resistor

= LED

_/_

= SPST

USAR:

O Switch SPST é o botão liga / desliga da caixa preta. Quando a caixa


estiver desligado, o

telefone funciona normalmente. Quando a caixa está ligada e seu telefone


toca, o LED

pisca. Quando você responder, o LED permanece aceso e a tensão é


mantida a 36V, de modo

o chamador não ter cobrado. Quando a caixa estiver ativada, você não vai
conseguir um

o tom de discagem e, portanto, não pode fazer chamadas. Lembre-se


também que as chamadas estão limitadas a

meia hora.

PS Devido à nova Fone Empresa sistemas e afins comutação, este pode ou


não
trabalhar na sua área. Se você mora em Bumfuck Kentucky, em seguida,
tentar fazer isso. Eu não faço nenhuma

garantias! (Eu nunca faço...)

43. O Blotto Box Infamous !!

por The Jolly Roger

(Aposto que ninguém tem as bolas para construir este!)

Finalmente, é aqui! O que foi concebido como uma brincadeira para


enganar o inocente

phreakers ao redor da América finalmente foi concebido! Bem, para você


as pessoas que

são não esclarecidos sobre a Box Blotto, aqui está uma breve verão de uma
lenda.

A Caixa Blotto

Há anos que todos os piratas sonhou da Caixa Blotto. Foi a primeira fez

como uma piada para zombar as pessoas mais ignorantes em pensar que a
função dele

na verdade, era possível. Bem, se você é o mestre de tensão, é possível.

Originalmente concebida pelo rei Blotto de muita fama, o Box Blotto está
finalmente

disponível para o público.

NOTA: Jolly Roger não pode ser responsável para a informação divulgada
no

Arquivo! Este arquivo é estritamente para fins informativos e não deve ser

realmente construído e usado! O uso desta máquina de impulso eletrônico


poderia ter

os resultados graves listados abaixo e poderia resultar em alta processo


federal!
Novamente, eu não assumimos qualquer responsabilidade! Tudo bem,
agora que isso está esclarecido, aqui é

a base da caixa e da função.


page 42

A Caixa Blotto é cada phreaks sonhar ... você poderia segurar AT & T para
baixo em seu joelho de

com este dispositivo. Porque, muito simplesmente, ele pode desligar as


linhas de telefone

em parte Toda. Nada. BLOTTO. Nenhuma chamada será permitido a partir


de um código de área e

nenhuma chamada será permitida em. Não há chamadas podem ser feitas
dentro dele para essa matéria. Como

desde que o sistema de comutação permanece o mesmo, esta caixa não vai
parar em um mero

Código de área. Ele vai parar em nada. Os impulsos eléctricos que se


emitem a partir desta

caixa será aberta cada linha. Cada linha irá tocar e tocar e tocar ... a tensão

nunca vai ser cortado até que a caixa / gerador está parado. Isso não é 200
volts

trabalho, aqui. Estamos falando gerador. Cada linha de telefone continua a


tocar, e

pessoas próximas à caixa pode ser eletrocutado se pegar o telefone. Mas o

Blotto Box pode ser interrompida pela simples corte da linha ou do


gerador. ELES SE

são cortadas então nada irá emitir mais. Vai demorar um pouco para a caixa

para acalmar para baixo novamente, mas isso é apenas um efeito colateral
superficial. Uma vez

novamente: Construção e utilização de esta caixa não é aconselhável! A


Caixa Blotto vai
continuar enquanto existe electricidade para continuar com. OK, isso é o
que

faz, agora, aqui estão algumas coisas interessantes para você fazer com ele
...

Funções mamados / Instalação

Depois de ter instalado o Blotto, não há como voltar atrás. O Seguinte São

as instruções para a construção e utilização desta caixa. Por favor, leia e


respeite todos

avisos na seção acima antes de tentar construir essa caixa.

materiais:

Um gerador portátil Honda ou uma tomada eléctrica principal como em um


estádio ou algum

tal lugar.

400 volts acoplador classificado que emendas de um plugue fêmea em uma


tomada de linha telefônica.

Um medidor de tensão para anexar a própria caixa.

A base verde (ou seja, uma das caixas agradáveis sobre 3 'por 4' que você
vê ao seu redor

no seu bairro. Eles são as principais placas de switch e seria uma mais

linha eficaz para começar com ou uma tomada de telefone normal (não o
seu próprio, e não

em seu código de área!)


Um ferro de solda e muito solda.

Um controle remoto ou longa vara de madeira.

Agora. Você deve ter adivinhado a construção do que isso. Se não, aqui
vai, eu vou

explicar em detalhe. Leve o gerador portátil Honda e todos os outros


listados

equipamentos e sair e caçar para uma base verde. Certifique-se de que é um


no

chão ou pendurado ao nível da cabeça de um pólo, e não os enormes


aqueles que estão no topo da

postes de telefone. Abri-lo com qualquer coisa conveniente, se são dois


fraca, em seguida,

foda, não tente fazer isso. Dê uma olhada dentro ... você está caçando para
cor-

coordenando linhas de verde e vermelho. Agora, pegue a sua rádio cabo


barraco e rasgar

a coisa medidor. Substituí-lo com o medidor de tensão aproximadamente.


Um bom nível de

definir a tensão que é de cerca de 1.000 volts. Agora, conecte o medidor de


tensão ao

cabo e definir o limite de mil. Ligue a outra extremidade do cabo na

Gerador. Tome a tomada de telefone e emendar a parte jack off. Abri-lo e

coincidir com os fios vermelhos e verdes com os outros fios vermelhos e


verdes.

NOTA: Se você só tinha o gerador ligado e ter feito isso na ordem correta,
você será um bicho crocante. Manter o gerador fora até que você pretende
iniciá-lo

Acima. Agora, soldar as linhas em conjunto com cuidado. Enrole fita de


pato ou de isolamento

fita em torno de todos os fios. Agora, coloque o controlo remoto à direita


para a

arranque do gerador. Se você tiver o pólo longo, verifique se ele é muito


longo

e ficar para trás tão longe como você pode obter e alcançar o pólo sobre.

AVISO: Se você estiver indo para a direita junto com isso sem ler o
arquivo em primeiro lugar,

você ainda perceber agora que seu código de área está prestes a se tornar
nula! Então, obtendo

para trás, se contorcer o controle pólo / remoto e correr para sua vida
maldita. Em qualquer lugar, apenas

ficar longe de. Ele irá gerar tanta eletricidade que, se você está para

Fechar Você se matar. O gerador vai fumar, etc., mas não vai parar.

Agora você está matando seu código de área, porque toda essa energia está
se espalhando

através de todas as linhas de telefone em torno de você em todas as


direções.

Tenha hum bom dia!

A Caixa Blotto: Aftermath


página 43

Bem, isto é, os planos para a mais devastadora e, finalmente mortal

caixa de jamais criado. Meu chapéu sai para: Rei Blotto (para a ideia
original).

44. Blowgun
por The Jolly Roger

Neste artigo vou tentar explicar o uso e fabricação de um poderoso

soprar-gun e fazendo dardos para a arma. A posse da pistola de ar descrita

neste artigo é um crime. Portanto, tenha cuidado onde você usá-lo. Eu não
quero chegar

todos vocês preso.

Necessário:

1. Várias vertentes de fios (cerca de 2 polegadas a-peça).

2. Um lápis regular.

3. Uma longa agulha 2 ¼ polegada (esperemos que com uma cabeça


frisada. Se não for obtida,

enrole a fita ao redor fim da agulha.

4. tubo de ¼ pé. (PVC ou alumínio) A metade de uma polegada de


diâmetro.

Construindo o dardo:

1. Cuidadosamente torcer e puxar a parte de metal (Junto com borracha) do


lápis

até que ele sai.

2. Leve Pin e começar a colocar cerca de 5-7 vertentes de fios no pino. Em


seguida, empurre

-los para a parte superior do pino. Mas não sobre a cabeça do pino (ou o

fita).

3. Empurre o pino através da parte oca da cabeça onde o lápis era antes.

4. Isso deve para uma boa procura dardo. (Veja a ilustração)

#####

>>>>> ----- /
# É o fio

> É a cabeça do lápis

- É o pino it-auto

/ É a cabeça do alfinete

Usando os dardos:

1. Agora pegue o dardo acabado e inseri-lo no tubo (se for muito pequena
put

sobre mais fios.)

2. Aponte o tubo a uma porta, parede, irmã, ect.

3. soprar na extremidade do tubo.

4. Por vezes, a extremidade do tubo pode ser afiado. Quando isso acontece,
eu sugiro que você

envolvê-lo com um pouco de fita eletricista preto. Deve se sentir muito


melhor.

45. Planos de Caixa de Brown

por The Jolly Roger

Este é um mod bastante simples que podem ser feitas para qualquer
telefone. Tudo que faz é permitir que

-lo a tomar quaisquer duas linhas em sua casa e criar uma linha do partido.
Até agora eu tenho

Não ouvi falar de alguém que tenha qualquer problema com ele. Há uma
coisa que você

vai notar quando você é uma das duas pessoas que é chamado por uma
pessoa com um

caixa marrom. A outra pessoa irá soar um leve bit pouco. Eu poderia
superar esta
com alguns amplificadores, mas então não seria muito muitos destes feito
[Por

não?]. Eu acho que a conveniência de ter duas pessoas na linha de uma só


vez será

compensar qualquer perda de volume menor.

Aqui está o esquema:

CHAVE:___________________________________

| PARTE

| SÍMBOLO

| --------------------------------- |

| fio preto

| fio amarelo

| fio vermelho

| fio verde
|

| SPDT CHAVE

|_/_

_/_

|
page 44

| FIO VERTICAL

| FIO HORIZONTAL

-----------------------------------

*
=

== _ / _-

******* _ / _ ++++++

|
|

| _____ TELEFONE ____ |

46. carboneto de cálcio bomba

por The Jolly Roger

Isto é extremamente perigoso. Agir com extrema cautela .... Obter algum
cálcio

carboneto. Este é o material que é utilizado em lâmpadas de metal duro e


pode ser encontrada em

quase qualquer loja de ferragens. Tome alguns pedaços deste material


(parece

cascalho) e colocá-lo em um frasco de vidro com um pouco de água.


Coloque uma tampa sobre firmemente. o

carboneto vai reagir com a água para produzir carbonato de acetileno que é

semelhante ao gás usado em tochas de corte. Eventualmente, o vidro com


explodir

de pressão interna. Se você deixar um pedaço de pano em chamas nas


proximidades, você vai obter um bom

bola de fogo!

47. Outras maneiras de enviar um carro para o Inferno


por The Jolly Roger

Devido a um monte de elogios, eu escrevi uma atualização para o arquivo #


14. eu deixei

o intacta originais. Isso expande a ideia original, e poderia ser bem

chamado uma sequela.

Como tem phun com o carro de outra pessoa.

Se você realmente detestar alguém, e eu

significa deteste, aqui vai algumas dicas sobre o que fazer no seu tempo
livre.

Mova o

palhetas de pára-brisa e de inserir e cola tachas.

As tachas fazem bonito

Desenhos.

Se o seu "amigo" vai para a escola com você, pouco antes de ele sai da

escola.

Acender um isqueiro e, em seguida, colocá-lo diretamente por baixo da


porta de seu carro

manusear. Espera ... Deixe ... Ouça.

Quando ouvir um "merda!" Alto, você sabe que ele fez

-lo para o carro a tempo.

Remover o cachecol e despeje cerca de 1 xícara de gás

nisso. Coloque o silenciador de volta, então espere até que o carro começa.
Então você tem um

isqueiro. A 30 pés de comprimento isqueiro. Este é eficaz, e

qualquer idiota pode fazê-lo.


Retirar o filtro de ar superior. E isso aí!

Ou um velho mas

goodie: açúcar no tanque de gás. trapos material embebido em gás até o


tubo de escape.

Então você quer saber porque o seu "amigo" tem problemas com suas /
seus pulmões.

Aqui está um

que leva tempo e muitos amigos.

Tome a sua / seu carro, em seguida, quebrar em sua casa

e juntá-lo, em seu estar ou quarto.

Phun eh?

Se você estiver em

motores, dizem moe mina EENI e apontar para algo e removê-lo. Eles se
perguntam por

algo não funciona. Há tantos outros, mas a verdadeira bons suculentos

passar por aqui pensando muito.

48. arrancando Alterar Machines

por The Jolly Roger

Você já viu um daqueles realmente grandes máquinas trocador em


aeroportos

Lavanderias ou arcadas que dispensam mudança quando você colocou no


seu 1 ou 5 dólares

conta? Pois bem, aqui está um artigo para você.

1. Encontre o tipo de máquina de mudança que você desliza em seu


comprimento bill sábio, não
o tipo onde você colocar o projeto em uma bandeja e em seguida, deslize a
bandeja !!!
página 45

2. Depois de encontrar a máquina certa, obter uma nota de US $ 1 ou US $


5. Comece amassando

em uma bola. Em seguida, suavizar o projeto de lei, agora ele deve ter um
muito enrugada

superfície.

3. Agora a parte difícil. Você deve rasgar um entalhe no projeto de lei


sobre o lado esquerdo sobre

½ polegada abaixo do símbolo pequeno 1 dólar (ver figura).

4. Se você tiver feito tudo desse direito em seguida, tomar a conta e ir para
fora da

máquina. Coloque a conta na máquina e esperar. O que deve acontecer é:


quando

você colocar o seu projeto de lei na máquina que ele pensa que está tudo
bem. Quando fica

para a parte do projeto de lei com o entalhe cortado, a máquina irá rejeitar o

Bill e (se você tiver feito isso direito) dar-lhe a mudança, ao mesmo tempo
!!!

Então, você acaba ficando sua conta de volta, mais a variação !! Pode
demorar um

pouco de prática, mas quando você pegar o jeito dele, você pode obter uma
grande quantidade de

dinheiro!

\ ----- Fazer nível aqui. Cerca de ½ "para baixo a partir do 1.

49. Planos de caixa clara

por The Jolly Roger


A caixa clara é um novo dispositivo que acaba de ser inventado que podem
ser utilizados

em todo o Canadá e rural dos Estados Unidos. A caixa clara funciona em


"PostPay"

telefones públicos (fones fortaleza). Esses são os postos que não exigem
pagamento

até depois da conexão é estabelecida. Você pega o fone, obter um


mostrador

tom, disque o número e, em seguida, insira o seu dinheiro depois que as


respostas pessoa. E se

você não depositar o dinheiro, então você não pode falar com a pessoa do
outro

acabar porque a sua boca peça é cortada, mas não a orelha peça.
(Obviamente estes

Os telefones são bons para chamadas gratuitas para o tempo ou o tempo ou


outras gravações). Todos

você deve fazer é ir para a sua próxima Radio Shack ou loja de eletrônicos,
e obter uma

amplificador de quatro transistor e uma ventosa indução telefone pick-up. o

indução pick-up iria ser ligado, uma vez que normalmente faria para gravar
um

conversa, excepto que seria ligado à saída do amplificador

e um microfone estaria conectada à entrada. Então, quando o partido que


está sendo

chamado de respostas, o chamador pode falar através do pequeno


microfone em seu lugar.

Sua voz, em seguida, passa pelo amplificador e fora da bobina de indução,


e em

a traseira do receptor onde ele seria então transmitido através do telefone


linhas e a outra parte seria capaz de ouvir o chamador. The Clear Box,
assim,

'Desaparece' o problema de não ser ouvido. Felizmente, a linha não será


cut-

depois de um certo período de tempo, porque ele vai esperar para sempre
para as moedas para

ser colocado em. A maior vantagem para todos nós sobre esta nova caixa
clara é a

fato de que este tipo de telefone público provavelmente irá tornar-se muito
comum. Devido a uma

algumas coisas: primeiro, é uma forma barata de obter o DTF, serviço de


tom de discagem em primeiro lugar,

2, que não requer qualquer equipamento especial, (para o telefone da


empresa) Este

telefone público irá funcionar em qualquer linha de telefone. Normalmente,


uma linha de telefone público é diferente, mas

esta é uma linha de telefone regular e é configurado para o telefone faz


todo o

carregamento, a empresa não.

Lista 50. CNA

por The Jolly Roger

NPA

TEL NUMBER

NPA

TEL NUMBER

NPA

TEL NUMBER
201

201-676-7070

415

415-543-6374

709

*** NENHUM ***

202

304-343-7016

416

416-443-0542

712

402-580-2255

203

203-789-6815

417

314-721-6626

713

713-861-7194

204

204-949-0900

418

514-725-2491

714
818-501-7251

205

205-988-7000

419

614-464-0123

715

608-252-6932

206

206-382-5124

501

405-236-6121

716

518-471-8111
página 46

207

617-787-5300

502

502-583-2861

717

412-633-5600

208

303-293-8777

503

206-382-5124
718

518-471-8111

209

415-543-2861

504

504-245-5330

801

303-293-8777

212

518-471-8111

505

303-293-8777

802

617-787-5300

213

415-781-5271

506

506-648-3041

803

912-784-0440

214

214-464-7400

507
402-580-2255

804

304-344-7935

215

412-633-5600

509

206-382-5124

805

415-543-2861

216

614-464-0123

512

512-828-2501

806

512-828-2501

217

217-525-5800

513

614-464-0123

807

416-443-0542

218

402-580-2255
514

514-725-2491

808

212-334-4336

219

317-265-4834

515

402-580-2255

809

212-334-4336

301

304-343-1401

516

518-471-8111

812

317-265-4834

302

412-633-5600

517

313-223-8690

813

813-228-7871

303
303-293-8777

518

518-471-8111

814

412-633-5600

304

304-344-8041

519

416-443-0542

815

217-525-5800

305

912-784-0440

601

601-961-8139

816

816-275-2782

306

306-347-2878

602

303-293-8777

817

214-464-7400
307

303-293-8777

603

617-787-5300

818

415-781-5271

308

402-580-2255

604

604-432-2996

819

514-725-2491

309

217-525-5800

605

402-580-2255

901

615-373-5791

312

312-796-9600

606

502-583-2861

902
902-421-4110

313

313-223-8690

607

518-471-8111

904

912-784-0440

314

314-721-6626

608

608-252-6932

906

313-223-8690

315

518-471-8111

609

201-676-7070

907

*** NENHUM ***

316

816-275-2782

612

402-580-2255
912

912-784-0440

317

317-265-4834

613

416-443-0542

913

816-275-2782

318

504-245-5330

614

614-464-0123

914

518-471-8111

319

402-580-2255

615

615-373-5791

915

512-828-2501

401

617-787-5300

616
313-223-8690

916

415-543-2861

402

402-580-2255

617

617-787-5300

918

405-236-6121

403

403-425-2652

618

217-525-5800

919

912-784-0440

404

912-784-0440

619

818-501-7251

900

201-676-7070

405

405-236-6121
701

402-580-2255

406

303-293-8777

702

415-543-2861

408

415-543-6374

703

304-344-7935

409

713-861-7194

704

912-784-0440

412

413-633-5600

705

416-979-3469

413

617-787-5300

706

*** NENHUM ***

414
608-252-6932

707

415-543-6374

51. O terrorismo eletrônico

por The Jolly Roger

1. Tudo começa quando um grande, lummox mudo rudemente o insulta.

Sendo de um racional,

inteligente

disposição,

rápido Você

sabiamente

Escolher

pára

Evitar

Uma

(Direta)

confronto.

Mas, como ele ri na sua cara, você sorri interiormente --- o seu

vingança já está planejado.

2. Siga a sua vítima até seu armário, carro ou casa.

Depois de ter escolhido o seu

site de destino, colocar baixo por uma semana ou mais, deixando o seu
ferver raiva.

3. Nesse meio tempo, montar o seu kit terrorista versátil (detalhes abaixo).
4. Plante seu kit no local de destino designado na segunda-feira de manhã
entre o

horas de 4:00 am e 06:00.

Incluir uma calma, nota sugestivo que silenciosamente

aponta para a possibilidade de outro ataque.

Não escreva-lo à mão!

UMA

exemplo de uma nota eficaz: "não seja um idiota, ou o próximo vontade

tire sua mão.

Tenha um bom dia. "Observe como o tom calmo instila

medo. Como se fosse escrito por um psicopata homicida.

5. Escolha uma localização estratégica, com vista para o site de destino.


Tente posicionar

-se de tal forma que você pode ver suas contorções faciais.

6. Sente-se e desfrutar dos fogos de artifício! Assembleia da versátil,


econômico e

eficaz kit terrorista # 1: as peças que você vai precisar são:


página 47

4 pilhas AA

1 bateria de 9 volts

1 SPDT mini-relé (Radio Shack)


1 motor de foguete (bomba de fumaça ou m-80)

1 acendedor solar (qualquer loja de hobby)

1 conector da bateria de 9 volts

1. Tire a bateria de 9 volts e fio-lo através da bobina do relé. este circuito

também deve incluir um par de contatos que, quando separados cortar esse

o circuito.

Estes contactos devem ser mantidos juntos, aprisionando-os entre

o armário, caixa postal, ou porta do carro. Uma vez que a porta é aberta, os
contatos cair

Para além e o circuito de 9 volts é quebrada, permitindo que o relê a cair


para o

posição de fecho fechando assim o circuito de ignição. (Se tudo isso é


confuso

dê uma olhada no esquema abaixo.)

2. Retire as pilhas 4 AA e conectá-los em sucessão. Ligar o positivo

do terminal de um para o terminal negativo da outra, até que todos os


quatro estão

conectada com exceção de um terminal positivo e um pólo negativo.

Comeu

embora as quatro pilhas AA apenas combinam-se para criar 6 volts, o


aumento

amperagem é necessário para activar o dispositivo de ignição solares


rapidamente e de forma eficaz.

3. Tire a bateria (feita no passo 2) e fio de uma das pontas para o relé de
pólo único e a outra extremidade a um pino de dispositivo de ignição solar.

Então fio

a outra ponta do acendedor solar de volta para a posição aberta no relé.

4. Usando montar fita dupla face tapete do kit em seu armário, caixa postal,
ou de carro

porta. E por último, inserir o dispositivo de ignição solar em o motor do


foguete (bomba de fumaça

ou M-80).

O kit está agora completa!

---------> <---------

Eu

(contatos)

Eu

Eu

Eu

Eu

- (BATERIA)

Eu

---

Eu

Eu

Eu

(BOBINA)

Eu
------ /////// -------

/ -----------

Eu

Eu

Eu

(Switch) I

Eu

Eu

Eu

Eu

--- (BATERIA)

Eu

- (PACK)

Eu

---

Eu

Eu

Eu

Eu

---- -----
II

(Igniter SOLAR)

52. Como iniciar uma conferência w / o 2600hz ou MF

por The Jolly Roger

Este método de iniciar a conf. Depende da sua capacidade para bullshit do

operador para discar um número que só pode ser alcançado com MF de um


operador

tons.

Quando bullshitting o operador lembrar operador do não são contratados


para

pensar, mas para fazer.

Aqui está uma maneira passo-a-passo para a conf .:


página 48

Chamar o operador através de um PBX ou extensor, você poderia


simplesmente chamar um Through

sua linha, mas eu não recomendo.

Diga ao operador: TSPS engenheiro de manutenção, anel-forward para 213


+ 080 + 1100,

liberação posição, obrigado. (ela provavelmente irá pedir-lhe para o


número novamente)

definições:

Anel-forward instrui a discar o número.

liberação posição instrui a libertar o tronco depois que ela ligou para o

Número.

+ - Lembre-se de dizer 213plus080 plus1100.


3. Quando você está conectado com a conf. Você vai aqui um apito duas
vezes e

uma gravação pedindo-lhe para o seu número de operador. Dial em


quaisquer cinco dígitos e bateu

as libras assinar um par de vezes. Basta discar o número da linha de


facturação

ect. Quando a gravação perguntar para ele. Quando no modo da conf


controle. acertar

'6' para transferir o controle. Hit '001' para digitar novamente o número de
conferee de e hora

montante que lhe deu quando você olhou a conf. Lembre-se o tamanho
pode ser a partir de 2-

59 conferee das. Eu não descobri limites dos comprimentos '.

53. Como fazer Dynamite

por The Jolly Roger

Dynamite é nada mais do que apenas nitroglicerina e um agente


estabilizador para fazer

-lo muito mais seguro de usar. Os números são percentagens, certifique-se


de misturar estes

com cuidado e certifique-se de utilizar os montantes exactos. Estas


percentagens estão em peso

ratio, não volume.

Número

Ingredientes

Quantidade

nitroglicerina
32%

nitrato de sódio

28%

Woodmeal

10%

oxalato de amónio

29%

guncotton

1%

nitroglicerina

24%

Nitrato de potássio

9%

nitrato de sódio

56%

Woodmeal

9%

oxalato de amónio

2%

nitroglicerina

35
½

Nitrato de potássio

44

Woodmeal

6%

guncotton

Vaselina

pó de carvão

6%

nitroglicerina

25%

Nitrato de potássio

26%
Woodmeal

34%

bário nitrato

5%

amido

10%

nitroglicerina

57%

Nitrato de potássio

19%

Woodmeal

9%

oxalato de amónio

12%

guncotton

3%

nitroglicerina

18%

nitrato de sódio

70%

Woodmeal
5

Cloreto de potássio

Giz

2%

nitroglicerina

26%
página 49

Woodmeal

40%

bário nitrato

32%

carbonato de sódio

2%

nitroglicerina

44%

Woodmeal

12%
Sulfato de sódio anidro

44%

9o

nitroglicerina

24%

Nitrato de potássio

32

Woodmeal

33

oxalato de amónio

10%

10º

nitroglicerina

26%

Nitrato de potássio

33%

Woodmeal

41%

11
nitroglicerina

15%

nitrato de sódio

62,9%

Woodmeal

21,2%

carbonato de sódio

0,9%

12

nitroglicerina

35%

nitrato de sódio

27%

Woodmeal

10%

oxalato de amónio

1%

13

nitroglicerina

32%

Nitrato de potássio

27%

Woodmeal
10%

oxalato de amónio

30%

guncotton

1%

14th

nitroglicerina

33%

Woodmeal

10,3%

oxalato de amónio

29%

guncotton

0,7%

potássio perchloride

27%

15º

nitroglicerina

40%

nitrato de sódio

45%

Woodmeal

15%
16th

nitroglicerina

47%

amido

50%

guncotton

3%

17th

nitroglicerina

30%

nitrato de sódio

22,3%

Woodmeal

40

Cloreto de potássio

7,2%

18

nitroglicerina

50%

nitrato de sódio

32,6%
Woodmeal

17%

oxalato de amónio

0,4%

19

nitroglicerina

23%

Nitrato de potássio

27

Woodmeal

37%

oxalato de amónio

8%

bário nitrato

4%

Carbonato de cálcio

Se você não consegue obter um ou mais dos ingredientes tentar outro.


VOCÊS SE

ainda não é possível, você sempre pode comprar pequenas quantidades de


sua escola, ou talvez de
várias empresas químicas.

Quando você faz isso, certifique-se de dizer tão pouco quanto

possível, se durante o ano letivo, e eles perguntam, digo que é para um


experimento para

escola.

54. Auto escape Flame Thrower

por The Jolly Roger


página 50

Para este, tudo que você precisa é de um carro, uma vela de ignição, cabo
de ignição e um interruptor.

Instale a vela de ignição para os últimos quatro ou cinco polegadas do tubo


de escape por

a perfuração de um buraco que a ficha pode parafuso em facilmente.


Prenda o fio (este é

fio isolado normal) para um lado do interruptor e para a vela de ignição. o

outro lado do comutador é ligado ao terminal positivo da bateria.

Com o carro de corrida, simplesmente aperte o botão e assistir as chamas


voar !!! Mais uma vez ser

cuidado para que ninguém está atrás de você! Tenho visto algumas destas
chamas ir 20

pés !!!

55. Quebrar em BBS Expresso

por The Jolly Roger

Se você tiver acesso de alta o suficiente em qualquer BBS BBS Express


você pode obter do Sysop

password sem problemas e ser capaz de fazer logon como ele e fazer o que
gostar. Baixe o arquivo Pass, apagar todo o BBS, qualquer coisa. É tudo
uma questão

de upload de um arquivo de texto e baixá-lo a partir da BBS. Você deve ter


alta

acesso suficiente para ver novos uploads de fazer isso. Se você pode ver
um arquivo que você acabou

carregado, você tem a capacidade de entrar no BBS em algumas etapas


fáceis. Por que sou

I dizer a todos este quando eu corro BBS me expressar? Bem, há uma


maneira de

impedir que isso aconteça e eu quero que outras Sysops estar ciente disso e
não tem

isso acontecer com eles. Quebrar em tudo é baseado na função de menu da


BBS expresso.

Expresso vai deixar você criar um menu para exibir diferentes arquivos de
texto, colocando

a palavra de menu no topo de qualquer arquivo de texto e afirmando que


arquivos estão a ser

exibida. Mas devido a um grande parafuso-se pelo Sr. Ledbetter você pode
usar este menu

opção para exibir o USERLOG e senhas do Sysop ou qualquer outra coisa


que você

gostar. Vou mostrar-lhe como obter passe do Sysop e, portanto, logon


como o

Sysop. BBs Expresso Sysop de ter 2 senhas. Uma como toda a gente fica
no

forma de X1xxx e uma senha secundária para torná-lo mais difícil de cortar
as Sysops

passar. A passagem secundária é encontrada em um arquivo chamado


SYSDATA.DAT. Este arquivo deve
estar na unidade 1 e por isso é fácil de obter.

Tudo que você tem a fazer é carregar este arquivo de texto simples:

cardápio

D1: SYSDATA.DAT

Rip-off tempo!

Depois de carregar este ficheiro baixá-lo não Xmodem. Estúpido Expresso


pensa

ele está exibindo um menu e você verá isto:

Rip-off tempo!

Selecção [0]:

Basta clicar em 1 e Express irá exibir o arquivo SYSDATA.DAT. OPPASS


é onde o

passagem secundária de Sysop será. D1: USERLOG.DAT é onde você vai


encontrar o nome

e conduza número do arquivo USERLOG.DAT. O Sysop pode ter


renomeado esse arquivo

ou colocá-lo em um subdiretório ou até mesmo em uma unidade diferente.


Vou assumir que ele deixou

-lo como D1: USERLOG.DAT. As outras partes deste arquivo lhe dizer
onde o .HLP

telas são e onde o registro é salvo e todos os nomes de caminho de


download.

Agora, para obter passe principal do Sysop você carregar um arquivo de


texto como este:

cardápio

1
D1: USERLOG.DAT

Quebrar em BBS de Bedwetter

Novamente, você, em seguida, transferir este ficheiro não-Xmodem e você


verá:

Quebrar em BBS de Bedwetter

Selecção [0]:
página 51

Você, então, atingiu 1 eo arquivo USERLOG.DAT longa vem voando em


você. O Sysop é

a primeira entrada neste mesmo arquivo longo por isso é fácil. Rápido
Você vera:

NOME DO SYSOP

X1xxx

Agora você deve ter seus 2 senhas.

Há apenas uma maneira fácil de sair deste que eu posso pensar, e que está a
fazer

todos os novos uploads ir para o nível SYSOP (Nível 9) único acesso.


Desta forma, ninguém pode

retirar o que eu acabei de explicar. Eu sinto que este é um grande erro no


Sr. Ledbetter do

parte. Eu só não sei por que ninguém tinha pensado nisso antes. Eu gostaria
de

dar crédito a Redline para a mensagem que ele deixou em Modem Inferno
dizendo sobre este

problema, e também para Unka por suas idéias e sugestões sobre como
corrigir isso.

56. bombas incendiárias

por The Jolly Roger


A maioria das bombas de incêndio são simplesmente gasolina garrafas
cheias com um pano embebido combustível no

boca (boca da garrafa, não o seu). O cocktail Molotov original, e ainda

sobre a melhor, foi uma mistura de uma gasolina de parte e um óleo de


motor parte. o

óleo ajuda-lo a se apegar ao que respinga por diante. Alguns usam uma
parte telhados alcatrão e

uma gasolina parte. bombas incendiárias foram encontrados, que foram


feitas por verter derretida

cera em gasolina.

57. Fusível de ignição da bomba

por The Jolly Roger

A quatro vertente fusível caseiro é usado para isso. Queima-se como fúria.
Ela é realizada

para baixo e escondido por uma faixa de corte estanho dobrada a partir de
uma lata. A extremidade exposta do

fusível é mergulhado na ignição flare. Para usar este, você acender o pavio
e

seguraram a bomba fogo até que o fusível queimou fora da vista sob o
estanho. entao

jogá-lo e quando ele quebra, o fusível queima vai inflamar o conteúdo.

58. Bomba genérico

por The Jolly Roger

1. Adquirir um recipiente de vidro.

2. Coloque em algumas gotas de gasolina.

3. Cap topo.

4. Agora
vez

uma

recipiente

por ai

pára

casaco

uma

interior

superfície

ENTÃO

evapora.

5. Adicione algumas gotas de permanganato de potássio (Obter este


material a partir de uma picada de cobra

kit)

6. A bomba é detonada por atirar contra um objeto sólido.

Depois de jogar essa coisa, correr como o inferno. Essa coisa embala cerca
de ½ banana de

dinamite.

59. Planos de Caixa Verde

pela Jolly Roger

Pagar a taxa inicial, a fim de usar uma caixa vermelha (em algumas
fortalezas) deixou uma

gosto amargo em muitos pugilistas bocas vermelhas, assim, a caixa verde


foi inventado. O verde
box gera tons úteis, tais como COIN RECOLHER, COIN voltar, e
ringback.

Estes são os tons que os atos ou o operador TSPS iria enviar para o CO
quando

apropriado. Infelizmente, a caixa verde não pode ser usada na estação


fortaleza

mas deve ser usado pelo partido chamado.

Aqui estão os tons:

COIN RECOLHER

700 + 1100hz

MOEDA DE RETORNO

1100 + 1700hz

ringback

700 + 1700hz

Antes da festa chamado envia qualquer um destes tons, um sinal de


liberação operador

deve ser enviada para alertar os detectores de MF no CO. Isto pode ser feito
através do envio

900Hz + 1500Hz ou uma única 2600 piscadela (90 ms.) Também não se
esqueça que o

inicial

taxa

coletado

Em breve

pingos
uma

Minuto

período

Acima.
página 52

Aliás, uma vez que os tons MF acima de recolha e devolução de moedas


chegar

o CO, que são convertidas em um impulso de DC apropriado (-130 volts


para retorno

e 130 para cobrar). Este pulso é então enviado a ponta para a fortaleza.

Isso faz com que o relé de moeda para devolver ou recolher as moedas. o
alegado

"T-rede" tira proveito desta informação. Quando um impulso para a moeda


recolher

(+130 VDC) é enviado para baixo da linha, ele deve ser aterrado em algum
lugar. Este E normalmente

o fio amarelo ou preto. Assim, se os fios estão expostos, estes fios podem
ser cortados

para evitar que o pulso de ser ligada à terra. Quando o período inicial três
minutos

está quase a terminar, certifique-se de que os fios pretos e amarelos são


cortados, então pendurar

-se, espere cerca de 15 segundos no caso de um segundo pulso, reconecte


os fios, escolher

o telefone, e se tudo correr bem, ele deve ser tempo "JACKPOT".

60. portátil Grenade Launcher


por The Jolly Roger

Se você tem um arco, este é para você. Remover o ferrolho de uma lata de
alumínio

seta, e preencher a seta com pó preto (eu uso FFFF grau, ele queima fácil) e

em seguida, cole um primer shotshell para a esquerda buraco onde a


ponteira foi. Próximo,

cole um BB no primer, e você está pronto para ir! Certifique-se de que


ninguém está por perto ....

Pequenos pedaços de alumínio ir todo o lugar !!

61. Hacking Tutorial

por The Jolly Roger

O que é hacking?

Segundo a crença popular, o termo hacker de e pirataria foi fundada no


MIT-lo

vem da raiz de um escritor corte, alguém que mantém "hacking" no

máquina de escrever até que ele termina a história. Um hacker de


computador seria cortar a

o teclado ou senha obras.

O Que rápido Você Precisa:

Para cortar você precisa de um computador equipado com um modem (um


dispositivo que permite que você

transmitir dados através de linhas telefónicas), que deve custar entre US $


100 a US $ 1200.

Como você cortar?

Hacking requer duas coisas:

1. O número de telefone.
2. Resposta aos elementos de identidade.

Como você encontrar o número de telefone?

Existem três maneiras básicas de encontrar um número de computadores


telefone:

1. Digitalização

2. Diretório

3. Informação Dentro

O que é a digitalização?

A digitalização é o processo de ter uma pesquisa de computador para um


tom transportadora. Pára

exemplo, o computador iria começar em (800) 111-1111 e esperar por


transportador, se

não há ninguém que vai continuar a 111-1112 etc. Se houver uma


transportadora que vai

gravá-lo para uso futuro e continuar procurando mais.

O que é o auxílio de diretório?

Desta forma, só pode ser usado se você souber onde o computador alvo.
Por ESTA

exemplo, dizer que ele está em Menlo Park, CA eo nome da empresa é Sri.

1. Disque 411 (ou 415-555-1212)

2. Diga "Menlo Park"

3. Diga "Sri"

4. Anote o número de

5. Pergunte se existem mais números

6. Se assim anotá-las.

7. Desligue a operadora
8. Disque todos os números que foram dadas

9. Ouça o tom de transportadora

10. Se você ouvir um tom transportadora anote o número, chamá-lo no seu


modem e seu

conjunto para cortar!


page 53

62. Os princípios de Hacking II

por The Jolly Roger

Noções básicas de saber antes de fazer qualquer coisa, essencial para sua
carreira continuando como um

da elite no país ...

Este artigo, "A introdução ao mundo da

hacking ". destina-se a ajudá-lo, dizendo-lhe como não ser pego, o que não

fazer em um sistema de computador, o tipo de equipamento que eu deveria


saber agora, e

apenas um pouco sobre a história, futuro presente passado, do hacker.

Bem-vindo ao mundo dos hackers! Nós, as pessoas que vivem fora do


normal,

regras, e têm sido desprezados e até mesmo preso por aqueles do


"civilizado

mundo ", estão se tornando mais escassos a cada dia. Isto é devido à maior
do que o medo

um hacker bom (habilidade sábio, sem julgamentos morais aqui) pode fazer
hoje em dia, assim

fazendo com que o sentimento anti-hacker no massas. Além disso, alguns


hackers parecem, na verdade

saber sobre os sistemas de computador que Hack, ou o equipamento que


vai correr em
no front-end, ou o que eles poderiam fazer de errado em um sistema para
alertar o "superior"

autoridades que monitoram o sistema. Este artigo destina-se a informá-lo


sobre

algumas coisas para não fazer, mesmo antes de chegar no sistema. Vou
dizer-lhe sobre

a nova onda de dispositivos de segurança front-end que estão começando a


ser usado em

Computadores. Vou tentar incutir em você uma segunda identidade, para


ser criada

no momento de grande necessidade, para puxá-lo fora do problema. E, a


propósito, eu não tomar,

repito, não, a responsabilidade pelo que dizemos neste e nos próximos


artigos.

Chega de papo furado, para a diversão: após entrar em seus bbs favoritos,
você

veja no quadro acesso de alta um número de telefone!

Ele diz que é um ótimo sistema para

"Foder por aí!" Isso pode ser verdade, mas como muitas outras pessoas vão

chamar o mesmo número?

ASSIM:

tentar evitar chamar um número dado ao público.

Isso ocorre porque existem pelo menos a cada dois chamada do usuário, e
como muitos outros

placas que vai espalhar número de? Se você ligar para um número muito,
muito distante, e você

pensando em ir através de um extensor ou um re-seller, não manter


chamando a mesma
número de acesso (ou seja, como você faria se você tivesse um hacker em
execução), este parece muito

suspeito e pode tornar a vida miserável quando a conta de telefone vem no


correio.

A maioria das cidades têm uma variedade de números de acesso e serviços,


então use como muitos como você

posso. Nunca confie em uma mudança no sistema de ... Os 414 do, os


idiotas, foram capturados

por esta razão: quando um deles ligados ao sistema, não havia nada

boa lá.

A próxima vez, houve um jogo trek preso bem no seu caminho!

Eles seguiram para jogar referido jogo para dois, dizem duas horas e meia,
enquanto

telenet estava traçando-los! Bom trabalho, você não acha?

Se parece nada

suspeito, cair imediatamente a linha !!

Como em, ontem !! O ponto que estamos

tentando passar é: se você usar um pouco de bom senso, você não vai ficar
preso.

Deixe as crianças pequenas que não são inteligentes o suficiente para


reconhecer uma armadilha ficar preso, ele

vai tomar o calor fora dos hackers de verdade. Agora, vamos dizer que
você começa em um computador

sistema ... Parece ótimo, verifica para fora, tudo parece bem. OK, agora é
quando

fica mais perigoso.

Você tem que conhecer o sistema de computador para saber o que não
Faz. Basicamente, manter afastado de qualquer comando de alguma coisa,
copiar um novo arquivo para o

conta, ou o que quer! Sempre deixe a conta no mesmo status que você
logado

com.

Mudar nada * * ... Se não é uma conta com priv de, então não tente

quaisquer comandos que necessitam deles! Tudo, sim todos, os sistemas


vão estar mantendo

arquivos de que os usuários estão fazendo log, e que vai aparecer.

É como

soltando um problema-card em um sistema ESS, após o envio de que bom


operador de uma

tom bonito. Passe há quantidades excessivas de tempo na conta em um


trecho.

Mantenha a sua chamada para o próprio tarde da noite se possível, ou


durante o horário comercial

(Acredite ou não!).

Acontece que existem mais usuários durante

horário comercial, e é muito difícil de ler um arquivo de log com 60


usuários fazendo

muitos comandos cada minuto. Tente evitar sistemas onde todos se


conhecem

outra, não tente blefar. E acima de tudo: não agir como você possui o
sistema, ou

são o melhor que existe. Eles sempre pegar as pessoas que há de cabeças
incham ... Há

alguns muito interessantes equipamento front-end em torno de hoje, mas


primeiro vamos
definir os termos ... Por fim dianteiro, queremos dizer qualquer dispositivo
que você deve passar para

ficar no computador real. Existem dispositivos que são feitas para derrotar
hackers

programas e multiplexadores velhos simplesmente. Para derrotar


programas hacker, existem

agora dispositivos que pegar o telefone e apenas sentar lá ...

Isso significa que seu

dispositivo recebe nenhuma transportadora, assim, você acha que não há


um computador na outra extremidade.

A única maneira de contornar isso é para detectar quando ele foi pego. Se
ele pega depois

o mesmo anel número, então você sabe que é um hacker-defeater. Estes


dispositivos tomar

um código de vários dígitos para deixá-lo no sistema. Alguns são, de fato,


bastante

sofisticada para o ponto onde ele irá também limitar o nome do utilizador
para baixo, assim
página 54

apenas um nome ou conjunto de nomes pode ser logins válidos depois de


introduzir o código ...

Outros dispositivos de entrada de um código numérico e, em seguida, eles


discar para trás um pré-programados

número para esse código. Estes sistemas são melhor deixar sozinho, porque
eles sabem

alguém está jogando com o seu telefone. Você pode pensar ", mas eu só
vou reprogramar o

dial-back. "Pense novamente, o quão estúpido que é ... Então eles têm o seu
número, ou um
circuito de teste, se você fosse um pouco mais esperto. Se é o seu número,
eles têm o seu

bolas (se do sexo masculino ...), se é um loop, em seguida, você está


ferrado novamente, uma vez que esses laços

* * são monitorizados. Quanto aos multiplexers ... Que plexer é suposto


fazer é esta:

O sistema pode aceitar vários usuários. Temos de partilha de tempo, por


isso vamos deixar o

processador de front-end fazê-lo ...

Bem, isso é o que um multiplexador faz. Geralmente

eles vão pedir algo como "enter classe" ou "linha:". Normalmente, E

programado para um número de dois dígitos, ou de quatro a palavra de


cinco letras. TEM

geralmente alguns conjuntos de números que aceita, mas esses números


também definir o seu

300/1200/2400 tipo de dados de transmissão. Estes multiplexers são


inconvenientes na melhor das hipóteses, de modo

não se preocupe. Um pouco sobre a história da pirataria: pirataria, por


minha definição,

significa um grande conhecimento de alguma área especial. Médicos e


advogados são hackers de

uma espécie, por esta definição.

Mas, na maioria das vezes, ele está sendo usado no computador

contexto, e assim temos uma definição de "qualquer um que tem uma


grande quantidade de

computador ou telecomunicações conhecimento. "

Você não é um hacker, porque você


tem uma lista de códigos ... Hacking, por minha definição, tem sido, em
seguida, em torno de apenas

cerca de 15 anos. Começou, onde mais mas, MIT e faculdades onde tinham

ciência da computação ou departamentos de engenharia elétrica. Hackers


criaram

algumas das melhores linguagens de computador, sistemas operacionais


mais impressionantes, e

mesmo passou a fazer milhões. Hacking costumava ter um bom nome,


quando podíamos

honestamente dizer "nós sabemos o que estamos fazendo". Agora, isso


significa que (aos olhos do público): o

414 de, Ron Austin, os hackers da NASA, os hackers ARPANET ... Todas
as pessoas que

foram capturados, ter feito dano, e agora vão ter que enfrentar multas e

frases. Assim, chegamos passado o lixo moralista, e para o nosso propósito:

educar

a comunidade hacker, voltar aos dias em que as pessoas realmente sabia


alguma coisa ...

63. Hacking dezembro de

por The Jolly Roger

Neste artigo você vai aprender como fazer login para dezembro de, saindo,
e toda a

coisas divertidas para fazer no meio.

Toda esta informação é baseada em um padrão de dezembro

sistema. Uma vez que existem sistemas de dec 10 e 20, e sou a favor de, a
20 de dezembro, há

será mais informações sobre eles neste artigo.


Acontece que a 20 de dezembro

também é o mais comum dos dois, e é utilizado por pessoas muito mais
interessantes

(Se você sabe o que quero dizer ...) OK, a primeira coisa que você quer
fazer quando você está

receber portadora de um sistema de dezembro é descobrir o formato de


nomes de login.

Você pode fazer isso olhando para quem está no sistema.

Dec => `(o prompt nível 'exec')

you => sy

sy: curto para sy (STAT) e mostra-lhe o estado do sistema.

Você deverá ver o formato dos nomes de login. A systat geralmente surge
neste

Formato:

Usuário Job Programa Linha

Trabalho: O número de trabalho (não é importante a menos que você deseja


registrar-los mais tarde)

Line: Que linha que estão em (usado para falar com eles ...) Estes são
ambos dois ou

números de três dígitos.

Programa: O programa que está sendo executado em?

Se ele diz 'exec' eles não são

fazer absolutamente nada ...

Faça Utilizador:

ahhhahhhh!

Este é o nome do usuário que está logado sob ... Copie o


formato, e cortar-se outa código de trabalho ... formato de Login é como
tal:

dezembro => `

you => senha login de usuário

Username é o nome de usuário no formato que você viu acima, na systat.


DEPOIS de Você

bateu o espaço após seu nome de usuário, ele irá parar ecoando caracteres
de volta para o seu

tela. Esta é a senha que você está digitando ... Lembre-se, as pessoas
geralmente usam

seu nome, nome do seu cão, o nome de um personagem favorito em um


livro, ou

algo assim. Algumas pessoas inteligentes têm que definir a chave de um


cluster (QWERTY ou
Página 55

asdfg).

As senhas podem ter de 1 a 8 caracteres, qualquer coisa depois disso é

ignorado. Você está finalmente em ... Seria bom ter um pouco de ajuda,
não seria

ISTO?

Basta digitar um? Ou a palavra ajuda, e ele vai te dar toda uma lista de

tópicos ... Alguns caracteres úteis para você saber seria as teclas de
controle,

não é? Backspace em 20 de dezembro é esfregar que é 255 no gráfico


ASCII. em

o 10 de dezembro é o controle-H. Para abortar uma lista longa ou um


programa, control-C

Funciona Bem.
Use Control-O para parar saída longa para o terminal. Isso é útil

quando se joga um jogo, mas você não quer controlar-C fora. Control-T
para o

Tempo. Control-u vai matar toda a linha que você está digitando no
momento. Você pode

acidentalmente executar um programa em que a única saída é um controle-


X, de modo manter isso

na reserva. Control-s para parar listagem, controle-Q para continuar em


ambos os sistemas. E

seu terminal tendo problemas ?? Como, ele pausa por nenhuma razão, ou
não o faz

backspace certo?

Isso ocorre porque ambos os sistemas suportam muitos terminais, e você

não disse que o seu é ainda ... Você está usando um VT05 que você precisa
dizer a ele

você é um.

Dec => `

you => terminal de informação

-ou-

Você => info

(Isto mostra que o terminal está configurado como.)

Dez => todos os tipos de merda, então o `

you => Conjunto de ter vt05

(Isso define o seu tipo de terminal para VT05).

Agora vamos ver o que está na conta (conta aqui depois abreviado.) Que
você
ter cortado em. Dizer:

=> Dir

(Abreviação de diretório.)

Ele mostra o que o usuário do código tem salvar para o disco.

Deve haver um

formato como este: xxxxx.Oooxxxxx é o nome do arquivo, de 1 a 20


caracteres.

Ooo é o tipo de arquivo, um de: exe, txt, dat, bas, cmd

e alguns outros que

são dependentes do sistema. Exe é um programa compilado que pode ser


executado (apenas digitando

seu nome no `)

Txt é um arquivo de texto, que você pode ver, digitando:

=> Tipo xxxxx.Txt

Não tente:

=> Tipo xxxxx.Exe

(Isso é muito ruim para o seu terminal e dizer-lhe absolutamente

nada.)

Dat é dados que guardou.

Bas é um programa básico, você pode tê-lo digitado por você.

Cmd é um arquivo tipo de comando, um pouco complicado demais para


entrar aqui. Experimentar:

=> Tomar xxxxx.Cmd

By the way, existem outros usuários lá fora, que podem ter arquivos que
você pode usar.
(Gee, por que outro motivo que estou aqui?)

=> Dir <*. *> (20 de dezembro)

=> Dir [*, *] (10 de dezembro)

* É um curinga, e permitirá que você acesse os arquivos em outras contas,


se o

usuário tenha que definir para acesso público. Se ele não está definido para
o acesso público, então você

não vai vê-lo. Para executar esse programa:

dezembro => `

you => nome de usuário-nome do programa

Nome de usuário é o diretório que você viu o arquivo listado abaixo, eo


nome do arquivo era o que

outra coisa, mas o nome do arquivo? **

Você Não ESTÁ Sozinho

** Lembre-se, você disse (na

início) sy curto para systat, e como dissemos isso mostrou os outros


usuários sobre

o sistema?

Bem, você pode falar com eles, ou pelo menos enviar uma mensagem para
qualquer um

você vê listados em um systat. Você pode fazer isso:


Página 56

dezembro => a lista de usuários (a partir do seu systat)

you => talkusername (20 de dezembro)

enviar nome de usuário (10 de dezembro)


Discussão permite que você e eles transmissão imediata de tudo o que você
/ eles tipo a ser

enviada para o outro.

Enviar só permitem uma mensagem a ser enviada e enviar, eles

irá enviar de volta para você, com a conversa você pode apenas continuar.
By the way, você pode ser

percebendo com o comando rumores de que o que você digita ainda é


actuado pela

analisador (programa de controle). Para evitar as mensagens de erro


constante qualquer tipo:

you =>; a sua mensagem

you => rem sua mensagem

o ponto e vírgula diz ao analisador que o que se segue é apenas um


comentário.

Rem é

abreviação para 'observação' e ignora-lo a partir de então até que você


digite um controle-Z ou

control-C, altura em que coloca de volta no modo exec. Para quebrar o

conexão de um tipo de comando Discussão:

you => priv quebra de:

Se acontecer de você ter privs, você pode fazer todo tipo de coisas.
Primeiro de tudo, você

tem que ativar essas privs.

Você => enable

Isto dá-lhe um $ alerta, e permite que você faça o seguinte: o que você
pode fazer para
o seu próprio diretório agora você pode fazer para qualquer outro diretório.
Para criar um novo acct.

Usando seus privs, basta digitar:

=> Nome de usuário compilação

Se nome de usuário é velho, você pode editá-lo, se ele é novo, você pode
definir que ele seja

o que quiser. Privacidade não significa nada para um usuário com privs.

A propósito,

há vários níveis de privs:

operador, roda, cia. Roda é o mais

poderoso, sendo que ele pode entrar a partir de qualquer lugar e ter os seus
poderes. Operadores

têm o seu poder, porque eles estão em um terminal especial permitindo-


lhes as privs.

Cia é a abreviação de "acesso a informação confidencial ', que permite um


nível baixo

quantidade de privs. Não se preocupe, pois você pode ler o arquivo de log
do sistema,

que também tem as senhas para todas as outras contas.

Para desativar seus privs, digite:

you => disable

quando você jogou seu coração ganancioso, você pode finalmente deixar o

sistema com o comando:

=> Logout

Isso registra o trabalho que você está usando fora do sistema (pode haver
varients desta
tais como kjob, ou killjob).

64. bombas inofensivas

por The Jolly Roger

Para todos aqueles que não querem infligir danos corporais em suas
vítimas, mas apenas

terror. Estas são as armas que devem ser utilizadas de lugares altos.

1. A farinha de bomba

Pegue uma toalha de papel molhado e despeje uma determinada quantidade


de farinha de panificação na

centro. Em seguida, envolvê-lo e colocar uma faixa de borracha para


mantê-lo juntos. QUANDO

jogado ele vai voar bem, mas quando bate, ele cobre a vítima com o

flor ou faz com que uma grande nuvem de farinha que irá colocar a vítima
em terror

desde que na medida em que estão em causa, algum estranho pó branco é


todo

enguias. Este é um método barato de terror e apenas para o custo de um


rolo de

toalhas de papel e um saco de farinha que você e seus amigos podem ter
cargas de diversão

observando as pessoas fogem em pânico.

2. Bomba de fumo Projétil


página 57

Tudo que você precisa é um monte de essas pequenas bombas de fumaça


redondas e um foguete de pulso

ou qualquer funda-shot. Atire as bombas de fumaça e ver o terror, uma vez


que

acho que vai explodir!


3. Rotten Eggs (bons)

Tome alguns ovos e obter uma agulha fina e picar um pequeno buraco na
parte superior da

Cada um. Em seguida, deixá-los sentar-se em um lugar quente por cerca de


uma semana. Então você

tem um monte de ovos podres que só vai cheirar quando batem.

4. Glow in the Terror escuro

Pegue um desses tubos de brilho no material escuro e despeje o material em

o que quer que você quer jogar e quando chega na vítima, eles acham que é

algum produto químico mortal ou uma substância radioativa assim correm


em pânico total.

Isto funciona especialmente bem com bombas de flor uma vez que uma
gummy, brilhando

substância recebe toda sobre a vítima.

5. Fizzling Panic

Tome um folgado de uma solução de soda água de cozimento e selá-lo.


(Certifique-se que

há ar nele desde a solução irá formar um gás e você não quer que ele

pop em você.) Em seguida, colocá-lo em um saco plástico maior e


preenchê-lo com vinagre

e selá-lo. Quando lançada, as duas substâncias se misturam e causar uma


violenta

borbulhando substância para ir tudo sobre a vítima.

65. Quebrando casas numa

por The Jolly Roger

Ok você precisa:
1. gás lacrimogéneo ou Mace

2. A BB / Pellet Gun

3. um picador de gelo

4. luvas grossas

O que você faz é:

1. Chame a casa, ou campainha anel, para descobrir se eles estão em casa.

2. Se eles não estão em casa, então ...

3. pular a cerca ou a pé através da porta (o que for).

4. Se você ver um cão dar-lhe a maça ou gás lacrimogêneo.

5. Coloque as luvas !!!!!!!

6. Tira a arma BB ligeiramente acima dos fechamentos da janela.

7. Pressione o picador de gelo através do orifício (feito pela arma BB).

8. Digite janela.

9. PRIMEIRO ... Encontrar a sala de estar. (Lá está limpo coisas lá!).

10. Goto o quarto para obter uma fronha. Coloque as guloseimas na fronha.

11. Saia <- * RÁPIDO! - *>

Notas: Você deve ter determinadas metas elaboradas (como computadores,


rádios, ect.)

Também <- * NUNCA * -> Steal partir do seu próprio bairro. Se você acha
que eles têm uma

alarme ... <- * Esqueça! * ->.

66. Um Guia para Hipnotismo

por The Jolly Roger

O hipnotismo é?
Hipnotismo, ao contrário da crença comum, é simplesmente declarar o seu
corpo e mente

estão em um estado de relaxamento e sua mente está aberta para o positivo,


ou inteligentemente

redigido negativo, influências. Não é um transe, onde:

São totalmente influenciável.

não pode mentir.

Um sono que você não pode acordar sem ajuda.

Isso pode trazer para baixo a sua esperança um pouco, mas, o hipnotismo é
um poderoso de auto

ajuda, e / ou travessuras.

Sua mente subconsciente

Antes de ir mais longe, eu gostaria de afirmar que o hipnotismo não só é


grande em

a maneira que você relaxa e você fica (no longo prazo) o que você quer,
mas

também que bate uma força de poder incrível, acredite ou não, este poder é

sua mente subconsciente. A mente subconsciente sempre sabe o que está


acontecendo com

cada parte do seu corpo, a cada momento do dia. Ele protege contra
negativo
página 58

influências, e mantém o poder de retardar o seu batimento cardíaco baixo e


coisas assim
Aquele. A mente subconsciente ocupa praticamente toda a informação que
você gostaria de saber

Sobre si mesmo, ou, neste caso, a pessoa que você será hipnotizante. TEM

muitas maneiras de falar com o seu subconsciente e tê-lo falar de volta para
você. Uma maneira é

a placa de Ouja, não seu não um espírito, apenas as mentes daqueles que
estão usando.

Outra, que eu vou discutir aqui, é o método de pêndulo.

OK, aqui é como ele

vai. Primeiro, pegue um anel ou uma máquina de lavar e amarrá-lo a um fio


um pouco mais do que

metade do seu antebraço.

Agora, pegue uma folha de papel e desenhe um grande círculo nele.

No grande círculo agora você deve desenhar uma cruz (um grande +).

Agora, coloque a folha

de papel sobre uma mesa.

Em seguida, segure o fio com o anel ou arruela sobre ele e

colocá-lo (segurando o fio de modo que o anel é uma polegada acima do


papel

swinging) no meio da cruz.

Agora, balançar o segmento para a máquina de lavar

sobe e desce, diz para si mesmo a palavra "Sim" agora, fazê-lo lado a lado
e dizer

a palavra "não". Fazê-lo sentido anti-horário e dizer "eu não sei". E,


finalmente, fazê-lo

no sentido horário e dizer: "Eu não quero dizer." Agora, com o fio de volta
no meio
da cruz, pergunte a si mesmo perguntas e esperar que o pêndulo a oscilar
em

a direção para a resposta. (Sim, não, eu não sei ou eu não quero dizer ...).

Logo, para o seu espanto, será responder a perguntas como qualquer coisa
... Deixe o

pêndulo resposta, não tente .. Quando você tenta você nunca vai obter uma
resposta. Deixe o

resposta vir até você.

Como para induzir a hipnose

Agora que você sabe como falar com sua mente subconsciente, vou agora
dizer-lhe como

para orientar alguém em hipnose. Note que eu disse guia, você não pode
nunca, hypnotize

alguém, eles devem estar dispostos. OK, o assunto deve ser deitado ou
sentado em um

posição confortável, relaxado, e num momento em que as coisas não vão


ser

interrompido. Diga-lhes o seguinte ou algo próximo a ela, em uma solução


pacífica,

tom monótono (e não um tom de comando de voz)

Nota: Acenda uma vela e colocá-lo em algum lugar onde ele pode ser
facilmente visto.

"Respire fundo pelo nariz e segure-o para uma contagem de 8. Agora,

através de sua boca, expire completamente e lentamente. Continua


respirando por muito tempo,

respirações profundas, através de seu nariz e expirando pela boca.

Tenso tudo
seus músculos muito apertado, agora, contando de dez a um, liberá-los
lentamente, você

vai encontrá-los muito descontraído.

Agora, olhe para a vela, como você olha para ele, com

cada respiração e momento que passa, você está se sentindo cada vez mais
e mais

pacífica e descontraída.

A chama velas é pacífico e brilhante. Como você olhar para

que eu vou contar a partir de 100 para baixo, como uma contagem, seus
olhos vão se tornar mais e mais

relaxado, ficando mais e mais cansado a cada momento. "Agora, a


contagem decrescente

100, a cada 10 números dizem "Quando eu chegar xx seus olhos (ou você
vai

encontrar seus olhos) estão se tornando mais e mais cansado ".

Diga-lhes que podem fechar

seus olhos sempre que lhes apetecer.

Se as pessoas olhos ainda estão abertos quando

você começa a 50, em seguida, em vez de dizer "seus olhos .." Diga "seus
olhos são ...".

Quando seus olhos estão fechados dizer o seguinte. Como você mentir (ou
sentar) aqui com o seu

olhos confortavelmente perto que você encontrar-se relaxar mais e mais a


cada momento

e respiração. O relaxamento sente agradável e feliz assim, você


alegremente dar lugar

a este sentimento maravilhoso. Imagine-se em uma nuvem, descansando


pacificamente, com
uma ligeira brisa acariciando seu corpo. A sensação de formigamento
começa a trabalhar sua

forma, dentro e fora de seus dedos do pé, ele move-se lentamente até seus
pés, tornando-os

quente, pesado e relaxado. A nuvem é suave e apoia o seu corpo com a sua
suave

textura, o cenário é pacífico e absorvente, a tranquilidade absorve você

Completamente. O formigueiro suave e lentamente se move para cima suas


pernas, relaxando-os.

Tornando-quente e pesado. O relaxamento se sente muito bem, ele se sente


tão bom

relaxar e deixar ir. Como o formigueiro continua a sua jornada até à sua
energia solar

plexo, você sente seu estômago interior tornar-se muito relaxado. Agora,
ele se move lentamente

em seu peito, fazendo sua respiração relaxou também. O sentimento


começa a

mover para cima os braços para os ombros, fazendo com que seus braços
pesados e relaxado também.

Você está ciente do relaxamento total que você está experimentando agora,
e você dar lugar

a ele. É bom e pacífico, o formigamento agora se move em seu rosto e


cabeça,

relaxar sua mandíbula, pescoço e músculos faciais, tornando seus cuidados


e preocupações

flutuar. Afastado no céu azul enquanto você descansa alegremente na


nuvem. ELES SE

não são sensíveis ou você acha que eles (ele ou ela) está indo dormir, em
seguida, adicione em
um "... sempre concentrando-se sobre a minha voz, ignorando todos os
outros sons.

Comeu

embora outros sons existe, eles ajudá-lo em seu relaxamento ... "Eles
deveriam breve

soltou um suspiro, como se fossem deixar ir, e seu rosto deve ter um

"Endurecimento" para ele, tornando-se inexpressivo ... Agora, dizer o


seguinte "... Você agora
Página 59

encontrar-se em um corredor, o corredor é pacífico e agradável. Como eu


contar a partir de 10

a 1 você vai imaginar-se andando mais e mais fundo do corredor. Quando


eu

chegar a um que você vai encontrar-se onde você quer ser, em outro, estado
mais elevado

de consciência e mente. (Contagem de dez a um) ... "Faça isso cerca de três
ou quatro

vezes. Então, para testar se o objeto estiver sob hipnose ou não, dizer "...
Você se sente

uma sensação estranha em sua (braço eles escrevem com) o braço, o


sentimento começa em

os dedos e lentamente se move para cima seu braço, como ele se move
através de seu braço de seu braço

torna-se mais leve e mais leve, que em breve será tão leve que irá tornar-se
...

mais leve e mais leve que cada respiração e momento ... "Seus dedos
devem começar

a contrair-se e, em seguida, mover para cima, o braço seguinte, agora meu


amigo, você tem ele / ela
em hipnose. A primeira vez que você fizer isso, enquanto ele / ela está sob
dizer coisas boas,

gostar:

"Seu vai se sentir bem amanhã" ou "Todos os dias em todos os sentidos que
você vai

encontrar-se tornando cada vez melhor ".. ou alguma porcaria assim ...
Quanto mais

eles ir ao abrigo, o mais profundo em hipnose eles vão ficar cada vez que
você fazê-lo.

O que fazer quando hipnotizado

Quando você tê-los sob você deve coisas de palavras com muito cuidado
para obter o seu caminho.

Você não pode simplesmente dizer ...

Tire suas roupas e foda-se o travesseiro. Não, isso

não seria realmente fazer o truque. Você deve dizer algo como .... "você
encontrar o seu

auto em casa, no seu quarto e você tem que tomar um banho (vividamente
descrever a sua

quarto e o que está acontecendo), você começa a tirar a roupa ... "

Agora, ele

não pode ser assim tão simples, você deve conhecer pessoas casa, sala e
casa de banho.

Em seguida, descrever as coisas de forma vívida e dizer-lhes para


representá-lo (eles têm que ser profundamente

sob a fazer isso). Gostaria apenas de sugerir que você experimente um


pouco, e começar a

sabe como fazer as coisas.

Acordar
Acordar é muito fácil, basta dizer "... como eu contar de 1 a 5, você vai
encontrar

-se tornando mais e mais desperto, mais e mais animado.

Quando você acordar

você vai encontrar-se completamente vivo, acordado, e revigorado.


mentalmente e

fisicamente, lembrando a sensação agradável de que a hipnose traz ...

desperto

-se sentir como um bebê recém-nascido, renasce com vida e vigor,


sentindo-se excelente.

Lembrando que na próxima vez que você entrar hipnose ele se tornará uma
cada vez maior

mais profundo e mais profundo estado do que antes.

1. Você se sente claro de energia ao longo de seus membros.

2. Você começa a respirar profundamente, mexendo.

3. começando a se mover mais e mais os olhos abertos, trazendo-lhe até


integral

consciente.

4. Você está subindo, subindo, subindo e despertando cada vez mais.

5. Você está acordado e grande sentimento.

E é Isso! Você já sabe como hipnotizar a si mesmo e outra pessoa.

Você vai aprender mais e mais como você experimentar.

67. O Comando Informer edição # 1

por Tracker e Noman Bates

Introdução

Bem-vindo à primeira edição de "The Informer remoto '!


Este boletim é leitor

suportada.

Se os leitores deste informativo não ajudam a apoiá-lo, então ele

vai acabar.

Estamos colocando isso para ajudar os que gostariam de ler

Isto É.

Se você é um daqueles que pensa que sabe tudo, então não se preocupe

lê-lo. Este boletim não é nada como as questões futuras. O futuro

questões conterá várias secções, enquanto a entrada leitor é obtido.

Abaixo está uma visão geral esboço das seções nas edições futuras.

I / O Board (Input / Output Board)

O Conselho de I / é para perguntas que você tem, para que possamos ser
capazes de responder ou pelo

menos encaminhá-lo para alguém ou alguma coisa.

Vamos ser honesto, se nós não podemos ajudar

Voce. Nós não vamos fazer alguma coisa, ou para o efeito, apenas para
fazer parecer que

nós respondemos você.

Haverá uma seção no Conselho de I / O para perguntas que

não pode responder, e, em seguida, os leitores terão a oportunidade de


respondê-la.

NÓS
página 60

irá imprimir qualquer coisa que é razoável no boletim, até mesmo


reclamações se você

sentir-se melhor do que todos.


NewsCenter

Esta seção será para notícias ao redor do mundo subterrâneo.

Ele vai falar de bustos de

pessoas no submundo e qualquer outra coisa que possa ser considerada


notícias.

E se

encontrar artigos no papel, ou algo acontece em sua área local, digite-o

, e enviá-lo para uma das placas listadas no final do boletim.

O seu identificador será colocado no artigo. Se você faz entrar um artigo de


notícias,

por favor, indicar a data e de onde você conseguiu.

Facilidade Seção

A Secção de Recurso será a maior das seções como ele vai estar no

tópico que é destaque nessa edição.

Este será largamente leitor

de entrada que

será enviado entre questões.

No final do problema na mão, ele vai dizer

o tema da próxima edição, portanto, se você tem algo a contribuir,

então você terá tempo suficiente para preparar o seu artigo.

Hardware / Software Review

Nesta seção, vamos analisar os pontos bons e ruins de hardware e software

relacionado com o submundo.

Será uma extensa revisão, ao invés de apenas um


pequeno parágrafo.

os Tops

Esta seção será a área onde os submundo topo BBS, cortando programas,

scanners de modem, etc. será mostrado.

Este será leitor selecionado e não vai

ser alterado de qualquer maneira. Os tópicos estão listados abaixo.

BBS do submundo do (Hack, Phreak, Cartão, Anarquia, etc.)

Hacking programas para compatables Hayes

Hacking programas para 1030 / modems Xm301

scanners de modem para compatables Hayes

scanners de modem para 1030 / modems Xm301

programas ilegais outro tipo

Você pode adicionar tópicos à lista se o suficiente vai apoiá-lo.

Tid Bits

Este irá conter dicas e informações úteis enviadas pelos usuários. Se Você
TEM
qualquer informação que você deseja contribuir, em seguida, colocá-lo em
um arquivo de texto e enviá-lo

a uma das BBS listados no final do boletim. Por favor, não longa

códigos de distância, senhas mainframe, etc. Podemos acrescentar outras


secções como o tempo passa

de. Este boletim não vai ser posto para fora em uma base regular. Ele vai
ser posto para fora

quando temos o suficiente artigos e informações que colocar nele. Pode ser
de até 5

um mês, mas haverá sempre, pelo menos, uma vez por mês.

Gostaríamos que você, o

leitores, para enviar qualquer coisa que você acha que seria de interesse
para os outros, como

Hacker, sugestões, métodos de pirataria empresas de longa distância,


empresas de cartão

a partir, etc.

Vamos manter a newsletter, enquanto os leitores apoiá-lo.

Isso é o fim da introdução, mas dê uma olhada neste boletim, como ele

contém informações que podem ser de valor para você.

Hacking Sprint: A maneira fácil

Se você cortar US Sprint, 950-0777 (por sinal não é mais GTE Sprint), e
você

são frustrados por hackers várias horas apenas para encontrar um ou dois
códigos, em seguida,

siga estas dicas, e vai aumentar seus resultados tremendamente.

Primeiro
coisa que Mr. Mojo provado é que a Sprint não vai armazenar mais de um
código de

cada cem números.

(Ex: 98.765.400-98.765.499 pode conter apenas um código).

Pode não haver um código em que centenas, mas nunca haverá mais de um.

9 códigos de dígitos da Sprint são armazenados de 500 milhões através


999999999. No

começando do porto de Sprint 950, eles só tinha 8 códigos de dígitos.

Então eles começaram

a conversão para 9 códigos de dígitos, armazenar todos os 8 códigos de


dígitos entre 10 milhões e

49999999 e todos os 9 dígitos códigos entre 500 milhões e 999999999.

Sprint tem
Página 61

uma vez cancelada a maioria dos 8 códigos de dígitos, embora há alguns


esquerda que foram

denotado como códigos de ensaio. Ocasionalmente, ouço de phreaks


dizendo que eles têm 8 dígitos

códigos, mas ao verificar-los, os códigos eram inválidos. Agora, quando


você inicia?

Você já estreitou os números de baixas e altas em metade, portanto, já

aumentando suas chances de bons resultados em 50 por cento. O próximo


passo é encontrar

um bom prefixo para cortar.

By the way, um prefixo, em termos de hacking, é o primeiro

dígitos de um código que pode ser de qualquer comprimento, excepto o


mesmo número de dígitos os
código é. (Ex:. 123456789 é um código que significa 1, 12, 123, 1234,
12345, 123456,

1234567 e 12345678 são prefixos)

A maneira como você encontrar um bom prefixo para cortar é

Para inserir manualmente um prefixo do código.

Se quando você entra no prefixo do código e uma válida

número de destino e você não ouvir o toque da gravação dizendo a você

que o código é inválido até perto do final do número, então você sabe o

prefixo é válido. Aqui está um gráfico a seguir ao fazer isso:

Código

- Destino

Existem códigos de boa variedade

-------------------------------------------------

123456789 - 6192R

123400000 - 123499999

123456789 - 619267R

123450000 - 123459999

123456789 - 61926702R

123456000 - 123456999

123456789 - 6192670293R

123456700 - 123456799

-------------------------------------------------

(R - Indica quando o anel para a gravação é iniciado)


Para provar esta verdade, eu corri um teste usando OmniHack 1.3p, escrito
por Jolly Joe.

Dentro

este teste eu encontrei um prefixo, onde os 3 últimos dígitos eram tudo que
eu tinha que cortar.

Eu

testado cada cem do prefixo de 6 dígitos constatação de que todos, mas 4


teve o anel

começar após o quarto dígito do número do número de destino.

O Outro

quatro não tocar até que eu tinha terminado o código inteiro.

I definir OmniHack para cortar

o prefixo + 00 até prefixo + 99. (ex: xxxxxxy00 para xxxxxxy99: onde y é


um

dos quatro números que o anel não começou até a marcação foi

concluída.)

Usando este método, eu encontrei quatro códigos em um total de 241


tentativas

usando ascendente hackers (AKA: Sequencial).

Abaixo você verá um registro da minha

Hack:

Gama de corte

códigos encontrados

Tenta

xxxxxx300 - xxxxxx399

xxxxxx350
50

xxxxxx500 - xxxxxx599

xxxxxx568

68

xxxxxx600 - xxxxxx699

xxxxxx646

46

xxxxxx800 - xxxxxx899

xxxxxx877

77

Totais

4 códigos

241

Como você pode ver, estes métodos de trabalho. Siga essas orientações e
dicas e você deve

têm um aumento na produção de códigos no futuro hackers Sprint.

Além Disso, se

Você tem alguma dicas / dicas que você pensa que os outros poderiam se
beneficiar, em seguida, escreva-los

e enviá-los para uma das placas no final do boletim.

Rumores: Por que espalhá-los?

Você nunca se cansa de ouvir rumores?

Você sabe, alguém fica com pressa em

impressionar os outros, de modo que eles criam um boato de que alguma


empresa de longa distância é agora
usando equipamento rastreio.

Por que começar rumores?

Ele só assusta os outros fora do

phreaking, em seguida, faz com que você, a pessoa que iniciou o rumor,
olhar como Mr.

Grande.

Este artigo é curto, mas deve fazê-lo ciente dos rumores que

as pessoas se espalhar para ganho pessoal.

A melhor coisa a fazer é para denotar-los como um

arranque rumor e, em seguida, deixar por isso mesmo. Você não deve pano
sobre eles constantemente,

pois se os outros usuários não podem determinar se é fato ou boato, então


eles

deve sofrer as consequências.

Os cartões telefônicos New Sprint FON

US Sprint abriu uma nova rede de longa distância chamada de Fiber Optic

Network (FON), em que os assinantes disponham cartões telefônicos.

estes chamando

cartões são 14 dígitos, e no entanto, parecem gerados aleatoriamente, eles


são realmente

encriptada.

Os rumores circulando sobre as pessoas ser pego usando o

cartões telefônicos Sprint FON são verdade, não rumores.

A razão pela qual as pessoas estão ficando

pego é que eles confundem os cartões FON chamando com a porta local
950
códigos de autorização.

Se você se lembra, você nunca usa AT & T cartões telefônicos

de você telefone de casa.

Tem capacidade ANI, o que não é o rastreio, mas em vez


página 62

o número do telefone de origem é colocado sobre a conta assim como a


chamada é

concluída.

Eles sabem o seu número de telefone quando você ligar a porta 800 de
acesso, mas

eles não gravá-lo até a sua chamada é completada. Além disso, através de
vários dos meus

hacks, eu vim com algumas informações interessantes em torno do novo


Sprint

Rede. Eles estão listados abaixo.

800-877-0000 - Este número é para obter informações sobre cartão de 800


chamadas de US Sprint

Serviço.

Eu não tenho jogado ao redor com ele, mas eu acredito que é para o
problema ou

ajudar com os cartões telefônicos FON.

Não tenho a certeza se é para subscrever o

rede FON.

800-877-0002 - Você ouve um som curto, então nada.

800-877-0003 - US Sprint Alpha Test Canal # 1

800-877- (0004-0999) - Quando você chamar esses números, você obtém


uma gravação dizendo:
"Bem-vindo ao serviço de 1 mais de US Sprint."

Quando a gravação pára, se você bater

a tecla sustenido (#), você vai ter o tom de discagem cartão de chamada.

Outros números relacionados Sprint

800-521-4949 - Este é o número que você se inscrever para US Sprint com.


Você pode

Também se inscrever para a rede FON sobre este número. Vai levar de 4 a
5 semanas para

o cartão de chamadas a chegar.

10777 - Este é o número de acesso igual de US Sprint. Quando marcar este


número, você

em seguida, marcar o número que você está chamando, e ele vai ser
cobrado através US Sprint,

e você receberá a sua linha de longa distância para essa chamada. Note que
você vai

ser cobrado por chamadas feitas através da igualdade de acesso. Não


confundi-lo para ser um método

de phreaking, a não ser usado a partir de um local remoto. Se você estiver


em 1+ dos EUA Sprint

serviço, então ligue para 1 + 700-555-1414, que irá dizer-lhe que de longa
distância

empresa que você está usando.

Quando você ouve: "Obrigado por escolher US Sprint 1

além de serviço ", pressione a tecla sustenido (#), e então você vai ter a
marcação US Sprint

tom.

Este, porém, é apenas o mesmo que se você estiver chamando a partir do


seu telefone de casa
se você ligação directa, de modo que você será cobrado para as chamadas
efectuadas através desse, mas

existem maneiras de usar isso a seu favor, como no uso de igualdade de


acesso através de um

PBX.

Identificação Automática de Número (ANI)

A verdadeira definição de Identificação Automática Número não tem sido


amplamente

conhecido por muitos.

Número de Identificação Automática, (AKA: ANI), é o processo de

o número de destino saber o número de origem, que é onde você está

ligando. O método de conseguir isso é para enviar o número de telefone


que você

está ligando sob forma codificada, à frente da

número de destino. Abaixo está um

Exemplo disto.

Método ANI

Dial: 267-0293

Enviados: ******** 2670293

* - Indica o número de origem que é codificado e enviado antes do

Número

Como você percebeu há 8 dígitos no número codificada.

Isto é porque, em

Acredito menos, ele é armazenado num formato binário semelhante.


Número automática
Identificação significa um futuro limitado na phreaking. O ANI não
ameaçam

fraudando muito ainda, mas será no futuro próximo. Um novo sistema de


comutação

em breve será instalado na maioria das cidades que são cobertos por ESS,
eletrônico

Sistema de comutação, agora. O sistema terá capacidade ANI que serão

fornecido aos proprietários de linhas de telefone como um extra


adicionado. O telefone do proprietário vai

tem um LED de leitura que irá mostrar o número de telefone das pessoas
que chamam

Voce.

Você será capaz de bloquear alguns números, de modo que as pessoas não
podem chamá-lo.

Este sistema está em fase de testes atualmente, mas em breve será instalado

na maior parte do país.

Como você pode ver, isso vai acabar uma grande parte da

phreaking, até que nós, os phreakers, pode vir até com uma alternativa.

Como eu tenho

foi dito por várias, geralmente confiáveis, as pessoas, este sistema é


chamado de ISS, que

Não tenho a certeza do significado deste, e está sendo testado atualmente


em Rhode

Ilha. 800 in-watts linhas criado pela AT & T ANI apoio.

O equipamento para descodificar

um número originação ANI codificado não custa tanto como seria de


esperar. 950
portos não oferecem capacidade de ANI, não importa o que lhe foi dito.

a 950

portos só vai dar a cidade em que se baseiam, isso geralmente sendo o

maior do estado, às vezes o capital. Uma última coisa que eu deveria dizer

você é que ANI não está relacionado com o rastreamento.

O rastreio pode ser feito em qualquer número


Página 63

sejam eles locais, 950, etc.

Uma maneira de contornar isso, especialmente quando a marcação Alliance

Teleconferência, é discar através de vários extensores ou portos.

ANI só vai

cobrir o número que está chamando-lo, e se você ligar através de um


número que faz

não suporta ANI, em seguida, o seu número nunca será conhecido.

68. jackpotting Máquinas ATM

por The Jolly Roger

Jackpotting foi feito vez com sucesso um tempo atrás (você adivinhou)
Novo

Iorque. O que os culpados fez foi Sever (na verdade atravessar) a linha
entre o

ATM e de acolhimento. Insira um microcomputador entre a ATM e o host.


inserir um

cartão fraudulenta na ATM. (Por cartão Quero dizer cartão de dinheiro, não
hardware.) O que o

ATM fez foi: enviar um sinal para o anfitrião, dizendo "Hey Posso dar esse
cara dinheiro,
ou ele está quebrado, ou é o seu cartão inválido "O que o microcomputador
fez foi?:

interceptar o sinal a partir do host, descartá-lo, enviar "não há ninguém


usando o

"Sinal de que o anfitrião fez foi.: Obter o" ATM ninguém usando "de sinal,
enviar de volta

"Ok, então pelo amor de Deus não cuspir todo o dinheiro!" sinalizar para
ATM. O que

microcomputador fez foi interceptar o sinal (de novo), jogá-lo fora (de
novo), envie

"Uau! Esse cara é como muito rico! Dá-lhe tanto dinheiro quanto ele quer.
Na verdade,

ele é tão carregado, dar-lhe todo o dinheiro que nós temos! Ele é realmente
um cliente valioso. "

Sinal. O que a ATM fez: o que mais? Obediente liberar dinheiro até que as
vacas vieram

casa (ou quase isso). O que os bandidos deram foi bem em excesso de US $
120.000

(Para o trabalho de um fim de semana), e vários anos, quando eles foram


capturados. Essa história

foi usada em uma conferência CRIPTOGRAFIA eu assisti a um tempo


atrás para demonstrar a

precisa para uma melhor segurança da informação. As linhas entre ATM e


seus hospedeiros são

geralmente "fraco" no sentido em que a informação transmitida é neles

geralmente não encriptados em qualquer maneira.

Uma das maneiras que podem ser jackpotting

derrotado é criptografar as informações que transitam entre a ATM e o


host. Como
desde que a chave não possa ser determinada a partir do texto cifrado, a
transmissão (e

daí a transação) é segura. Uma história tecnicamente preciso mais crível

poderia incluir uma pessoa que usa um computador entre a ATM e o


acolhimento de

determinar a chave antes de realmente enganar o anfitrião.

Como todos sabem, as pessoas

encontrar criptoanálise um subject..don't muito emocionante e envolvente


eles? (Hee-Hee)

_____

______

| - << - |

| - << - |

| ATM |

micro

| Host |

| ___ | - >> - |

| - >> - | ____ |

O B de A ATM estão ligados através de linhas dedicadas a um computador


host como o

disse o bispo. No entanto, para fins de manutenção, existe, pelo menos,


uma separada

linha de dial-up também vai mesmo computador host. Esse cara


basicamente BS'ed sua
caminho através do telefone até que ele encontrou alguém estúpido o
suficiente para dar-lhe o número.

Depois de descobrir que ele teve foi a Apple cortar o código. Simples.

Em seguida, ele tinha um amigo ir a um caixa eletrônico com qualquer B


de um cartão de ATM. Ele ficou em casa

com o Apple conectado ao host. Quando seu amigo inseriu o cartão, o

hospedeiro que exibida. O cara com o Apple modificou o status e número


do

cartão directamente na memória do hospedeiro. Ele virou o cartão em um


cartão de segurança,

utilizada para fins de teste. Nesse ponto, o ATM fez tudo o que é operador

disse para fazer.

No dia seguinte, ele foi para o banco com os US $ 2000 que ele recebeu,
falou com o

gerência e lhe cada detalhe do que ele tinha feito. O gerente lhe deu sua

cartão de visita e disse que ele tinha um emprego esperando por ele quando
ele saiu da

escola.

Agora, B de A foi advertido, eles poderiam ter mudado o sistema.


Nenhuma Outro

mão, seria terrível caro para fazer isso por todo o país quando apenas uma

punhado de pessoas têm os recursos e menos ainda têm a inteligência para

duplicar a façanha. Quem sabe?

69. Jug bomba

por The Jolly Roger

Tome um jarro de vidro, e colocar 3 a 4 gotas de gasolina nele. Em


seguida, coloque a tampa,
e agite a gás em torno de modo que a superfície interior do jarro é
revestido.

Em seguida, adicionar uma


página 64

algumas gotas de solução de permanganato de potássio para ele e tampá-lo.


Para fazê-lo explodir,

quer jogá-lo em algo, ou enrolá-lo em alguma coisa.

70. Fun at K-Mart

por The Jolly Roger

Bem, em primeiro lugar, deve-se perceber a importância da K-Mart na


sociedade de hoje.

Primeiro, K-Mart fornecer as coisas mais baratas para aqueles que não
podem dar ao luxo de fazer compras em

lojas de qualidade superior.

Embora, tudo o que eu vejo em que há minorias e

Idosos e pessoas pobres em nossa cidade.

Pessoalmente, eu não seria

pego morto lá dentro. Mas, uma vez, eu fiz. Você vê, uma vez que, após a
lua Roach e

Havoc Chaos (Caros amigos meus) e eu estávamos explorando essas coisas


divertidas como

telhados, que veio ao longo de um K-Mart. Divertido, e frio para que o


assunto, nós vagamos

Dentro.

A tensão aumenta. Como nós caminhamos até a entrada, estávamos quase

atacados por grupos juvenis vendendo biscoitos baratos e de cadeira de


rodas sticken pessoas
a venda de bandeiras americanas.

Depois de rir para estas pessoas, entramos. Isto É

onde a verdadeira diversão começa ... Primeiro, nós vagamos ao redor da


loja, e ligado

todas as luzes azuis que poderíamos encontrar. Isso realmente distrai e


confunde o

attendents ... Fun para fazer ... A primeira coisa pura, é para ir para a
secção do

loja onde eles vendem computadores. Escuridão engole a terra no dia em


que encontre

Apple Computers sendo vendido lá.

Em vez disso, os computadores menores, como o risível

C-64 podem ser encontradas lá ... ligá-lo, e ter certeza que ninguém está
olhando ... Então,

uma vez em Basic, escrever ...

] 10 PRINT "Foda-se o mundo! Regras Anarquia!" (Ou algo nesse sentido.)

] 20 GOTO 10 e ir embora.

Além disso, defina as rádios de exemplo na loja para uma estação de rock
satânico, e transformar o

rádio.

Em seguida, defina o alarme durante dois minutos à frente da hora exibida

ha. Aumente o volume todo o caminho, e ir embora. Depois de cerca de


dois minutos,

você vai ver o funcionário debilmente tentar ligar o rádio para baixo ou
para fora.

ESTA
realmente limpo para definir dez ou mais rádios para diferentes estações, e
ir embora. Um

das minhas coisas favoritas a fazer, é para entrar na sistema de


intercomunicação da loja.

digitado mais fácil então feito.

Primeiro, vá para o departamento de jardim.

Você diz

não há ascensorista lá? Boa.

Esgueirar-se cuidadosamente até o telefone atrás do

contador barato lá e pegá-lo.

Discar o número correspondente ao item

que diz 'PAGE' ... E falar.

Você vai notar que sua voz ecoará por todo

entranhas do K-Mart. Eu sugeriria anunciando algo nas linhas de:

"regras Anarquia !!"

71. Mace substituto

por The Jolly Roger

3 partes de álcool

parte iodo

½
parte Sal

-ou-

3 partes de álcool

1 parte de sal iodado (Mortons)

Não é mace real, mas ele faz um trabalho muito bom para os olhos ...

72. Como crescer Maconha

por The Jolly Roger

MACONHA

A maconha é uma planta decídua que cresce a partir de sementes. A secção


de fibrosa

a planta foi (foram substituídos por produtos sintéticos) usado para fazer
corda. o florescimento

topos, folhas, sementes e resina da planta é usada por praticamente todos

obter alta. Normalmente, as partes vegetais da planta são fumados para


produzir este

"Elevada", mas eles podem também ser comido. O ingrediente ativo em


resina de maconha é

THC (Tetahydrocannabinol). Maconha contém de 1% a 4% de THC (4%


deve ser

BOA droga considerada). Maconha cresce selvagem em muitas partes do


mundo, e é

cultivada no México, Vietnã, África, Nepal, Índia, América do Sul, etc. A


Página 65

marijuana vendidos nos Estados Unidos vem principalmente, sim, os


Estados
Membros. Estima-se que pelo menos 50% da relva nas ruas na América

é homegrown. O segundo maior grupo vem através das fronteiras do


México, com

quantidades menores de filtragem no Panamá, ocasionalmente, América do


Sul e

ocasionalmente, África. O haxixe é a resina pura da planta da maconha, que


é

raspadas dos topos floridos da planta e agrupados. Ganja é a

tampos de chão-up das plantas melhores. (Também é o nome dado a


qualquer tipo de

maconha na Jamaica.) Maconha vai deteriorar-se em cerca de dois anos, se


forem expostos

a luz, o ar ou o calor. Deve ser sempre armazenados em locais frescos.


preços grama

nos Estados Unidos são um reflexo direto das leis da oferta e da procura

(E você pensou que a economia do ensino médio nunca seria útil). Uma
série de

grandes bustos de fronteira, um curto período de crescimento, uma colheita


ruim, qualquer número de coisas pode

elevar o preço da maconha para cima. A demanda ainda parece estar a


aumentar na

EUA, assim que os preços raramente caem abaixo do nível do ano passado.
Cada ano, um pequeno sazonal

seca ocorre, como a oferta do ano passado fica fraca, e a safra do próximo
ano não é para cima

AINDA. Os preços geralmente sobem cerca de 20% -75% durante este


tempo e, em seguida, cair de volta para

"normal." Inquestionavelmente, uma grande escassez de grama faz com


que uma percentagem de
fumantes a voltar-se para drogas mais pesadas em seu lugar. Por esta razão,
nenhum controle grama

programa pode nunca ser benéfica ou "sucesso".

CRESÇA-!

Há uma maneira infalível de evitar preços elevados e a grama DT: Cresça


seu

PRÓPRIO. Isso não é tão difícil como algumas "autoridades" sobre o


assunto faria

você acredita. A maconha é uma erva daninha, e um bastante animado com


isso, e ele

vai crescer quase a despeito de você.

AO AR LIVRE

Ao contrário da crença popular, a grama cresce bem em muitos lugar na


América do Norte

continente. Ele vai florescer, mesmo se a temperatura não aumentar acima


de 75 °.

As plantas precisam de um mínimo de oito horas de sol por dia e deve ser

plantada no final de abril / início de maio, mas definitivamente, após a


última geada do

ano. Crescer um outdoor, ou "au naturel", de culturas tem sido o método


preferido mais

dos anos, porque a grama parece crescer melhor, sem tanta atenção quando
em

seu habitat natural. Claro, um ambiente ao ar livre exige precauções


especiais

Não encontrou com uma colheita dentro de casa; você deve ser capaz de
evitar a detecção, tanto

de aberrações de aplicação da lei e freaks comuns, tanto de quem vai tirar o


weed
e provavelmente usá-lo. É claro, também vai prendê-lo. Você também deve
ter

acesso à área para preparar o solo e colher a cultura. há Dois

escolas de pensamento sobre como iniciar as sementes. Um diz que você


deve iniciar o

mudas para cerca de dez dias em uma caixa de arranque interior (veja a
secção interior)

e depois do transplante. A outra teoria é que você deve apenas iniciá-los na

local correto. plantas menos vai vir para cima com este método, mas não há

choque do transplante para matar algumas das mudas a meio. o solo de

deve estar preparado para os diabinhos, rodando-o ao longo de um par de


vezes

e adicionando cerca de um copo de cal hidratada por jarda quadrado de solo


e um pouco

bit (não muito, agora) de água de boa qualidade fertilizante nitrogenado


solúvel. o solo de

agora deve ser regada várias vezes e à esquerda para sentar cerca de uma
semana. como plantas

devem ser plantadas pelo menos três pés separados, ficando muito
ganancioso e empilhamento

-los muito perto resultará em plantas raquíticas. As plantas como um pouco


de água durante

sua estação de crescimento, mas não muito. Isto é especialmente verdadeiro


em torno do

raízes, como muita água vai apodrecer o sistema radicular. A grama cresce
bem em milho ou

lúpulo, e essas plantas vão ajudar a fornecer alguma camuflagem. Não


cresce bem
com o centeio, espinafre, ou pepperweed. É provavelmente uma boa idéia
para plantar em muitos

, patches quebradas pequenas, como as pessoas tendem a notar padrões.

GERAL DE CULTIVO INFO

Tanto o macho e ele resina THC planta produto fêmea, embora o macho
não é tão

forte como a fêmea. Em uma boa colheita, o macho ainda será muito
fumável e

não deve ser jogado fora em qualquer circunstância. Maconha pode atingir
uma altura

de vinte pés (ou você prefere deseja em uma estrela) e obter um diâmetro
de 4

polegadas. Se normal, que tem uma proporção entre os sexos de cerca de 1:


1, mas isso pode ser alterado em

várias formas. A planta macho morre na 12ª semana de crescimento, a


vontade do sexo feminino

viver mais 3-5 semanas para produzir seus younguns. As fêmeas podem
pesar o dobro

como os homens quando estão maduros. solo maconha deveria compactar


quando você espreme

-lo, mas também deve se quebrar com uma pequena pressão e absorver bem
a água. UMA

bom teste para qualquer cultivo interior ou exterior é adicionar um monte


de vermes ao

do solo, se eles vivem e pendurar ao redor, a terra é boa, mas se não o fizer,
bem,
Página 66

mude. Worms também ajudam a manter o solo solto o suficiente para as


plantas a crescer
bem.

SEMENTES

Para obter um bom grama, você deve começar com as sementes certas. Um
bom ponto de partida

é salvar as sementes formam o melhor lote de ter consumido. As sementes


devem ser

viril, ou seja, eles não devem ser cinza e enrugado, mas verde, carne, e

saudável aparecendo. Um bom teste é deixar cair as sementes em uma


frigideira quente. ELES SE

"CRACK", eles provavelmente são bons para fins de plantio. As sementes


devem ser

embebido em água durante a noite destilada antes do plantio. Não deixe de


plantar na

moído com a extremidade pontiaguda UP. planta sobre

"Profundas. Saudável sementes brotarão

em cerca de cinco dias.

SPROUTING

O melhor método em todo brotando é provavelmente para fazer uma caixa


de germinação (como

vendidos em viveiros) com um fundo programado ou usar copos de papel


com furos na

as partes inferiores. O solo germinação deve ser uma mistura de húmus,


solo, e cinco

areia com um pouco de água e fertilizante orgânico misturado em cerca de


uma semana antes

plantação. Quando estiver pronto para transplante, você deve ter certeza e
deixar uma bola do solo
em torno das raízes de cada planta. Toda essa bola é lançada em um
tamanho de beisebol-

mantenha no solo permanente. Se você está crescendo / transplantar dentro


de casa, você deve

use uma luz verde de segurança (comprado em viveiros) durante o


transplante

Operação. Se você estiver transplante ar livre, você deve tempo que cerca
de duas horas

antes do sol para evitar danos à planta. Use sempre luvas de algodão
quando

manusear as plantas jovens. Depois de as plantas são definidas no furo, que


deveria

molhá-los. Também é uma boa idéia usar um produto químico transplante


comercial (também

comprados em viveiros) para ajudar em seguida, superar o choque.

cultivo interior

cultivo interior tem muitas vantagens, para além do facto aparente que é
muito mais

mais difícil ter sua colheita "encontrado", você pode controlar as condições
ambientais apenas

exatamente como você quer que eles e obter um "bom" planta garantida.
Plantas cultivadas dentro de casa

não aparece o mesmo que os seus primos ao ar livre. Eles serão scrawnier

aparecendo com um fraco caules e pode até mesmo exigir que você amarrá-
los a uma crescente

enviar para permanecer em pé, mas eles vão ter tanto ou mais resina! Se
crescer em

uma sala, você deve colocar papel de piche no chão e, em seguida, comprar
sacos esterilizados de
solo formar um viveiro. Você vai precisar de cerca de um pé cúbico de solo
para cada planta.

As plantas precisam de cerca de 150 mL. de água por / planta por semana.
Eles também irá

precisa de ar fresco, de modo que o quarto deve ser arejado. (No entanto, o
ar fresco deve

NÃO contêm fumo do tabaco.) devem ser fornecidas pelo menos oito horas
de luz por dia.

À medida que aumenta a luz, as plantas crescem mais rápido e mostrar


mais fêmeas / menos

machos. Dezasseis horas de luz por dia parece ser a melhor combinação,
para além

isso faz pouca ou nenhuma diferença apreciável na qualidade da planta.


Outro

ideia é a de interromper o ciclo noite com cerca de uma hora de luz. Isto É

-lhe mais fêmeas. As paredes do seu quarto crescente deve ser pintada de
branco ou

coberto com folha de alumínio para reflectir a luz. As próprias luzes pode
ser

quer de lâmpadas fluorescentes. Figura cerca de 75 watts por planta ou uma


planta por

dois pés de tubo fluorescente. As lâmpadas fluorescentes são o melhor, mas


não use

"branco frio" tipos. As fontes de luz deve ser uma média de vinte polegadas
de

a planta e nunca mais perto do que 14 polegadas. Eles podem ser montados
sobre um bastidor e

mudou-se a cada poucos dias, como as plantas crescem. As melhores fontes


de luz são aqueles
feita por Sylvania e outros, especialmente para o cultivo de plantas (tais
como o "Gro lux"

tipos).

Colheita e secagem

As plantas masculinas será mais alto e tem cerca de cinco verde ou amarelo
sépalas, que

irá dividir aberto para fertilizar a planta do sexo feminino com o pólen. A
planta fêmea é

mais curto e tem uma pequena flor com pistilo, que realmente não se
parece com um

flor em tudo, mas sim um pequeno monte de folhas em um cluster. Se você


não quiser

as sementes, apenas a boa droga, você deve escolher os machos antes que
eles derramaram o seu

pólen como a fêmea vai usar um pouco de sua resina para fazer as
sementes. Depois de outro

três a cinco semanas, depois de os machos se foram, as fêmeas começará a


murchar

e morrer (de solidão?), esta é a hora de escolher. Em algumas Oriente


nefasto

países do Oriente, os agricultores supostamente colocar suas colméias ao


lado de campos de

maconha. Os diabinhos recolher o pólen de gramíneas para o seu mel, a


qual é

deveria conter uma dose justa de THC. O mel é depois apreciado por

métodos convencionais ou feita em ambrosia. Se você quiser sementes -


deixar que os machos
Página 67

derramar o seu pólen, então pegá-lo. Deixe a mulher ir mais um mês e


pegá-la. Pára
curar as plantas, eles devem ser secos. Em grandes culturas, isto é
conseguido através

a construção de uma caixa de secagem ou secagem quarto. Você deve ter


uma fonte de calor (como

um aquecedor elétrico), que irá tornar a caixa / sala de cada 130 °. A caixa /
sala deve ser

ventilado para levar o ar-água-vapor de carga e substituí-lo com frescos.


UMA

bom caixa pode ser construído a partir de uma caixa de laranja com fibra de
vidro isolados

paredes, aberturas nos topos e prateleiras de tela para segurar as folhas.


Deve haver um

deflector entre as folhas e a fonte de calor. Uma rápida cura para


quantidades menores

é: cortar a planta ao nível do solo e envolvê-la em um pano de modo a não


perder

todas as folhas. Retire as sementes à mão e loja. Coloque todas as folhas


em um

assadeira ou folha de alumínio e colocá-los na prateleira do meio do forno,

que é definido em "grelhar". Em poucos segundos, as folhas vão fumar e


enrolar-se,

agitá-los ao redor e dar mais dez segundos antes de tirá-los.

PARA AUMENTAR O bom material

Existem vários truques para aumentar o número de fêmeas, ou o conteúdo


de THC

de plantas: Você pode fazer as plantas maduras em 36 dias se você estiver


com pressa, por

cortar a luz a cerca de 14 horas, mas as plantas não será tão grande.
Você deve gradualmente reduzir o ciclo de luz até chegar a catorze horas.
rápido Você

pode parar qualquer rega, como as plantas começam a assar o aumento


resina para as flores.

Isto irá aumentar a um pouco de resina. Você pode usar uma lâmpada
ultravioleta sobre as plantas como eles

começam a desenvolver hastes florais. Você pode cortar fora a flor, logo no
local

onde se junta a planta, e uma nova flor formarão em um par de semanas.


este

pode ser repetido duas ou três vezes para obter várias vezes mais do que o
habitual flores.

Se as plantas são pulverizadas com Ethrel no início de sua fase de


crescimento, eles vão

produzir quase todas as plantas femininas. Isso geralmente acelera o


florescimento também, ele

pode acontecer em menos de duas semanas. Você pode empregar um


trocador de crescimento chamado

colchicina. Isto é um pouco difícil de obter e caro. (Deve ser encomendado


através

um laboratório de algum tipo e custa cerca de US $ 35 por grama.) Para


usar a colchicina, você

deve preparar a sua solução de embebição de água destilada com cerca de


0,10 por

colchicina cento. Isto fará com que muitas das sementes a morrer e não
germinam, mas

os que vêm para cima será plantas poliplóides. Este é o aceite

diferença entre essas estirpes como "ouro" e grama normal, e vocês vão

DEFINITIVAMENTE superweed. O problema aqui é que a colchicina é


um veneno em
quantidades maiores e podem ser venenosas na primeira geração de plantas.
Conta

Frake, autor do Manual do CONNOISSEUR de maconha corre um muito


completo

tratamento colchicina para baixo e adverte contra o tabagismo as primeiras


usinas de geração

(Todas as gerações seguintes também serão polyploid) por causa deste


venenosa

Qualidade. No entanto, o Índice médica mostra colchicina sendo dadas em


muito pequena

quantidades

pára

PESSOAS

pára

Tratamento

E se

Vários

Doenças.

Apesar

Estes

as quantidades são pequenas, elas parecem ser maior do que qualquer você
poderia receber

formar fumar uma planta tratada com semente. Seria uma boa idéia para
comprar uma cópia do

CONNOISSEUR'S, se você está planejando para tentar isso, e ler o Sr.


Drake
instruções completas. Outro processo ainda experimental para aumentar a
resina

-lo para beliscar fora as pontas da folha assim que eles aparecem a partir do
momento em que a planta é

nas plântulas de palco no meio de toda a sua vida útil. Isto produz um

distorcida, destruiu-olhando planta que seria muito difícil de reconhecer


como

maconha. Claro, há menos substância a esta planta, mas tais destruído

criaturas têm sido conhecida a produzir tanta resina que cristaliza um forte

botar toda a superfície da planta - pode ser sábio para experimentá-lo em


uma planta ou

dois e ver o que acontece.

PLANTA DE CARTA DE PROBLEMA

Verifique sempre as condições ambientais gerais antes de passar o


julgamento -

solo em torno de 7 pH ou um pouco menos - muito de água, luz, ar fresco,


solto

solo, sem água parada em piscinas.

SINTOMA

PROVAVELMENTE PROBLEMA / CURE

folhas maiores amarelados - menor

deixa ainda verde.

A deficiência de N - adicione nitrato de

refrigerante ou fertilizante orgânico.

folhas mais velhas vai enrolar nas bordas, por sua vez,

escuro, possivelmente com um elenco roxo.


A deficiência de fósforo - adicione comercial

fosfato.

folhas maduras desenvolver um tom amarelado

para áreas menos veniais.

A deficiência de magnésio - adicione comercial

adubo com um teor de magnésio.

folhas maduras ficam amarelas e, em seguida,

tornar-se manchado com áreas de ponta virando

Deficiência de potássio - adicionar Cloreto de

potassa.
Página 68

cinza escuro.

Rachado

caules,

NÃO

Saudável

Apoio

Tecido.

A deficiência de boro - adicionar qualquer alimento de planta

contendo boro.

folhas enrugadas pequenas com amarelada

sistemas veia.

A deficiência de zinco - adicione usina comercial

alimentos que contenham zinco.


Folhas jovens ficar deformado, possivelmente

amarelecimento.

deficiência de molibdênio - usar qualquer planta

alimentar com um pouco de molibdénio na mesma.

SECÇÃO EXTRA: WEED BAD / BOM WEED

você pode virar ruim de plantas daninhas em boa erva?


Surpreendentemente, a resposta a esta

pergunta muitas vezes feita é: sim! Como a maioria das outras coisas na
vida, a quantidade de boa

você vai fazer se relaciona diretamente com a quantidade de esforço que


você está indo para colocar

afim disso. Não há instantâneas, produtos de supermercado que você pode


pulverizar sobre

Kansas catnip e ter wonderweed, mas há um número de simplificado,

processos de baixo custo (Gee, o Sr. feiticeiro!) que irá aumentar medíocre
grama

um pouco, e há um par de processos bastante envolvido que vai fazer-se

até mesmo de plantas daninhas quase-salsa em algo que vale a pena


escrever sobre a casa.

facilita

1. Coloque a droga em um recipiente que permite que o ar entra numa


restrito

forma (tal como uma lata com buracos perfurados de unhas na sua tampa) e
adicionar um grupo

de gelo seco, eo lugar todo o assunto no congelador por alguns dias.

Este processo irá adicionar uma certa quantidade de potência para o


produto, no entanto,
isto só funciona com gelo seco, se você usar normal, o gelo do congelador
todos os dias, você

vai acabar com uma confusão encharcados ...

2. Tomar uma quantidade de grama e molhá-lo, coloque em um folgado ou


de outra socialmente

recipiente aceitável, e armazená-lo em um lugar escuro, dampish por um


par de

semanas (enterrá-lo também parece funcionar). A grama irá desenvolver


um molde que

gosto um pouco dura, um e queima um pouco engraçado, mas faz aumentar


a

potência.

3. Expor a grama para a luz de alta intensidade de uma lâmpada solar


durante um dia inteiro ou

ASSIM. Pessoalmente, eu não sinto que vale a pena o esforço, mas se você
apenas

gastou US $ 400 do dinheiro de seu amigo para este tijolo de super-


colombiana, direita

from-the-Presidencial-personal-stash, e acaba por ser Missouri erva


daninha,

e você está embalando suas malas para deixar a cidade antes que as pessoas
chegam para

suas ações, bem, você pode, pelo menos, experimentá-lo. não pode ferir.

4. Tome as porções indesejáveis do nosso esconderijo (caules, sementes,


fraca daninhas, worms,

etc.) e coloque-os em uma panela tampada, em álcool suficiente para cobrir

Tudo. Agora, cuidadosamente, ferver a mistura em um fogão elétrico ou de


laboratório
queimador. NÃO USE GAS - o álcool é muito inflamável. Após 45
minutos de

fogo, retire a panela e esticar os sólidos para fora, salvando o álcool. Agora,

repetir o processo com os mesmos resíduos, mas o álcool fresco. Quando o

segunda fervura é longo, remover os sólidos novamente, combinar as duas


quantidades de

álcool e referver até que você tenha uma mistura viscosa. Agora, esta
mistura xaroposa

irá conter a maior parte do THC anteriormente escondida nas hastes e tal.
Um

simplesmente toma este xarope o bem combina com a grama que um

deseja melhorar.

Seção especial sobre MARYGIN assunto relacionado

Marygin é um anagrama da marijuana palavras e gim, como em Eli


Whitney. E hum

tumbler plástico que atua como um descaroçador de algodão comercial.


Uma demora cerca de

uma onça de uma erva e quebra-lo. Esta é então colocada na e Marygin

o botão saliente é rodado. Esta acção gira a roda interna, que

separa a grama dos escombros (sementes, caules). Não pulverizar o

erva como telas têm o hábito de fazer e é facilmente lavável.

Marygin está disponível em:

PO Box 5827

Tuscon, Arizona 85.703

$ 5,00

GRAMA
Edmund Scientific Company
Página 69

555 Edscorp edifício

Barrington, New Jersy 08007

Catálogo Livre é uma maravilha de coisas boas para o potencial produtor


de grama. Éles

têm um efeito de estufa para iniciar termostato eléctrico plantas. luzes que

aproximar o equilíbrio da cor verdadeira do sol e são provavelmente os


mais

tipos benéficos disponíveis: 40 watts, bulbo sol interior de 48 polegadas, 75


ou 150 watts

E, eles têm um regulador de crescimento de plantas naturais (por


giberelina), que pode

alterar a altura, o crescimento velocidade e maturidade, promover o


florescimento, etc. Cada planta

reage

diferentemente

pára

Tratamento

com

Giberelina ... há

NÃO

Diversão

Gostar

experimentando.

Sugestões de Leitura
DO MANUAL CONNOISSEUR de maconha, Bill Drake

Hetero Seta Publishing - $ 3½0

625 Third Street

São Francisco, Califórnia

FLASH

POBox 16098

San Fransicso, Califórnia 94116

Armazena uma série de panfletos na grama, fabricação narcótico, cozinhar.


inclui o

série Mary Jane Superweed.

Bomba 73. Cabeça de Jogo

por The Jolly Roger

fósforo de segurança cabeças simples em um tubo, tampado em ambas as


extremidades, fazer uma devastadora

bomba. Ele é definido com um fusível regular. A largas de plástico é


colocado dentro do tubo

antes de os chefes ir para evitar a detonação pelo contato com o metal.


Corte

suficientes cabeças de fósforo para encher o tubo pode ser um trabalho


tedioso para um, mas uma noite de

diversão para a família se você pode arrastá-los longe da TV.

74. Como a aterrorizar McDonalds

por The Jolly Roger

Agora, embora McDonalds é famosa por sua publicidade e tornando o todo

mundo acha que o Big Mac é a melhor coisa a vir longitudinalmente desde
o pão fatiado
(Pãezinhos?), Cada um pequeno restaurante é como amador e simples
como uma recém-descoberta

o Negócio. Não só são todos os funcionários bastante inexperiente no que


eles estão

deveria fazer, mas eles simplesmente vai perder todo o controle quando
uma emergência

ocorre .... aqui vamos nós !!! Em primeiro lugar, obter alguns amigos (4 é
bom ... Eu vou chegar a este

mais tarde) e entrar no restaurante McDonalds, falando alto e cheirando a


alguns

cheiro estranho que automaticamente faz o velho casal sentado ao lado da


licença porta.

Se um desses capangas pimply-enfrentado é limpando o chão, em seguida,


controlar alguma porcaria toda

sobre ele (você poderia fingir escorregar e quebrar a cabeça, mas você pode
realmente

faça isso). Em seguida, antes de chegar a comida, encontrar uma mesa.


Começar a gritar e liberar

um estranho odor de corpo de modo que alguém iria deixar sua mesa e sair
pela porta.

Sente-se dois amigos lá, e ir até o balcão com outro. Encontrar um lugar
onde

a linha é curta, ou se a linha é longa dizer "Eu só quero comprar uma coca-
cola." e Você

são movidos para cima. Agora, você começa a fazer a ordenação ... heh heh
heh. alguém sempre

deve querer um hambúrguer simples, com absolutamente nada sobre ele


(isso leva tempo extra

de fazer, e leva o hambúrguer decisores pouco insanos) .. encomendar um


9-pack de
McNuggets de frango ... não, um pacote de 20 ... não, três pacotes de 6 ...
aguarde ... voltar para o

mesa e perguntar quem quer o quê. Seu outro amigo espera pelo contador e
faz uma

passar ao funcionário do sexo feminino. Volte para a coisa e pedir três 6-


packs de

frango etc .... agora ela diz: "Que tipo de molho você gostaria?". Claro que,
digamos

que todos querem molho barbecue um de seus amigos quer 2 (somente se


houver

apenas 2 recipientes de molho de churrasco esquerda). Em seguida, eles


hafta ir para o armazém

e abrir outra caixa. Finalmente, as bebidas ... alguém quer coque, alguém

cerveja de raiz, e alguém o coque de dieta. Após estes são entregues, trazê-
los de volta

e dizer "eu não pedi o coque de dieta! Eu pedi um sprite!" Esta recebe-los
fora de si;

melhor ainda, desligar algo terrível que ninguém quer beber, então eles

hafta jogar a bebida fora; eles não podem vendê-lo. Depois de toda a
comida (?) É entregue
Página 70

para você, você nunca deve ter dinheiro suficiente para pagar. O
funcionário será tão irritado e

confusa que ela vai deixá-lo fugir com ele (outra influência sobre ela é o
seu

amigo pedindo-lhe "Se você nos deixar ir, eu vou sair com você." e dando-
lhe um

número fone falso). Agora, de volta para sua mesa. Mas, primeiro, alguém
gosta ketchup
e mostarda. E muito (demasiado) de guardanapos. Ah, e alguém gosta
garfos e

facas, por isso sempre acabam quebrando os que você escolher outta a
caixa. ter o seu

amigos gritar, ôYay !!!!! Temos fome !! "tão alto quanto eles podem. Isso
vai

preocupar todo o restaurante. Avance para sentar. Então, você está sentado
no

seção de fumo (por acidente) eh? Bem, enquanto um dos tabaco


respiradores não é

procurando, colocar um sinal a partir do outro lado da sala dizendo "Não


fume aqui"

e ele vai hafta movimento ... então ele vai para o real seção não-fumadores,
e fica

gritado. Em seguida, ele pensa que não é permitido fumar no restaurante,


então ele

come fora (na chuva) após a sua refeição está terminada (e muito poucos

salpicado de abrir pacotes de ketchup estão por toda a sua mesa), para
tentar sair. Mas

oops! Alguém tem que fazer o seu dever no quarto dos homens. Como ele
vai lá, ele adere

um hambúrguer não consumidos (se você se atreve a comer um dos seus


hambúrgueres?) Dentro de

WC, libera-lo de um tempo, até que ele fique todo o banheiro. Ops! Enviar
hum

adolescente para limpá-lo cheio de espinhas-enfrentado. (Ele não vai saber


que coisa marrom é um

hamburger, e ele vai ficar doente. Wheee!) Assim que sair do restaurante,
olhando para trás
na sua mesa por limpar, alguém deve lembrar que eles deixaram seu
chocolate

agitar lá! A um que é quase cheia !!!! Ele leva-lo, em seguida, diz que "este
gostos

como porcaria! ", Em seguida, ele tira a tampa e joga no lixo

pode ... oops! Ele perdeu, e agora a mesma pobre alma que está limpando o
banheiro

agora hasta limpar shake de chocolate. Em seguida, deixar a articulação,


revertendo a "Sim,

estamos abertos "sinal (como um lembrete de sua visita) Lá você tem!


Você tem apenas

colocar todos os McDonalds em desordem completa. E uma vez que não há


nenhuma penalidade para

jogar lixo em um restaurante, incomodando pessoas em um restaurante


público (ou jogá-upery, em

neste caso) você sair impune. Não foi divertido?

75. "Últimas palavras da Mentor"

por +++ O Mentor +++

O seguinte arquivo está sendo reproduzida na honra e simpatia pelos


muitos phreaks

e hackers que foram rebentados recentemente pelo Serviço Secreto.

A Consciência de um Hacker

Mais um foi pego hoje, é em todos os jornais.

"Adolescente Preso em

Computer Crime Scandal "," Hacker preso depois que o banco adulteração
"... Malditos crianças.

Eles são todos iguais. Mas você, em suas três peças de psicologia e 1950
technobrain, sempre dar uma olhada por trás dos olhos de um hacker?

Você já

Queria saber o que o fez carrapato, o que as forças dele em forma, o que
pode tê-lo moldado? Eu

sou um hacker, entre em meu mundo ... Meu mundo começa na escola ...
Eu sou

mais inteligente do que a maioria das outras crianças, essa porcaria que nos
ensinam me chateia ...

Droga

fracassado. Eles são todos iguais. Eu estou no colegial ou ensino médio. eu


Tenho

ouviu os professores explicarem pela décima quinta vez como reduzir uma
fração. Eu

entende isso.

"Não, Ms. Smith, eu não mostrei meu trabalho. Eu fiz isso na minha cabeça
..."

garoto maldito.

Provavelmente copiou.

Eles são todos iguais. Eu fiz uma descoberta hoje.

Eu

encontrado um computador.

Espere um segundo, isso é legal.

Ele faz o que eu quero.

E se

ele comete um erro, é porque eu estraguei tudo.

Não porque não gosta


me ou se sente ameaçado por mim ou acha que eu sou inteligente, ou não
gosta de ensinar

e não deveria estar aqui ... maldita criança. Tudo o que ele faz é jogar
jogos. Eles são todos iguais.

E ENTÃO Aconteceu. Uma porta se abriu para um mundo. Correndo


através da linha telefônica

como heroína pelas veias de um viciado, um pulso eletrônico é enviado


para fora, um refúgio

incompetência do dia-a-dia é procurado ... uma placa é encontrado. "É


isso...

este é onde eu pertenço ... "Eu sei que todo mundo aqui ... mesmo se eu
nunca conheci eles,

nunca falei com eles, pode nunca ouvi-los novamente ... Eu sei que todos
vocês ... Droga

Criança. Amarrar a linha telefônica novamente. Eles são todos iguais ...
Pode apostar que estamos

todos iguais ... temos sido comida colher-fed bebê na escola quando nós
fome de

bife ... os pedaços de carne que você deixou escapar através foram pré-
mastigados e

insípido. Nós fomos dominados por sádicos, ou ignorados pelo apático.

poucos que tiveram algo a ensinar encontrados nos alunos dispostos, mas
esses poucos são como

Gotas de água no deserto.

Este é o nosso mundo agora ... o mundo do elétron e o interruptor, o

beleza da transmissão.

Nós fazemos uso de um serviço já existente sem pagar


Página 71
para o que poderia ser baratíssimo se não fosse usado por gulosos
aproveitadores, e você

chamar-nos criminosos.

Nós exploramos ... e vocês nos chamam de criminosos.

Nós buscamos

conhecimento ... e você nos chama de criminosos.

Nós existimos sem cor, sem

nacionalidade, sem preconceito religioso ... e vocês nos chamam de


criminosos. você constrói

bombas atômicas, você empreende guerras, você assassina, fraude e mentir


para nós e tentam nos fazer

acreditar que é para nosso próprio bem, contudo nós somos os criminosos.

Sim, eu sou um criminoso.

Meu crime é o de curiosidade.

Meu crime é

de julgar as pessoas pelo que elas dizem e pensam, não como eles se
parecem. meu crime

é a de ser mais inteligente que você, algo que você nunca vai me perdoar
por. Eu sou um

hacker e este é meu manifesto.

Você pode parar este indivíduo, mas você não pode

parar todos nós ... afinal, somos todos iguais.

+++ O Mentor +++

Que os membros da comunidade phreak nunca esqueça suas palavras JR

76. O mito do Detector 2600hz

por The Jolly Roger


Quase todo mundo que eu falar com estes dias sobre ESS parece ser
estúpido com medo

sobre o detector 2600hz. Eu não sei o que pensou até um presente, mas
simplesmente

NÃO Existe. Assim muitos de vocês lamentar sobre este assim chamado
phreak captura

dispositivo sem motivo. Alguém com a AT & T disse que eles tinham que
pegar phreakers.

Este foi apenas para assustar as blue-boxers o suficiente para fazê-los sair
do boxe livre

chama. Eu não estou dizendo ESS é sem seus hang-ups, qualquer um. Uma
coisa que ESS

pode detectar prontamente é o kick-back que o circuito de tronco envia de


volta para o

máquina de ESS quando o seu tom pouco 2600hz redefine o tronco


pedágio. Depois de um ESS

detecta uma propina verifica-se um detector MF on e registra qualquer tons


MF

transmitido.

Derrotar o detector kick-back

Como mencionado na minha nota anterior, a detecção de kick-back pode


ser um incômodo sério

a qualquer pessoa interessada em ganhar o controle de uma linha tronco. A


maneira mais fácil de subprodutos

passar este detecção de circuito não é realmente contornando-lo em tudo, é


apenas

deixando o kick-back se detectado em alguma outra linha. Esta outra linha


é a sua

locais MCI, sprint, ou outra operadora de longa distância (excepto AT &


T). O único problema
é que o serviço que você usa não tem de desligar a linha quando você bate
a 2600hz

tom. Isto é como você fazê-lo:

chamar o seu extensor local, colocar no código, e

discar um número no código de área 601 e 644 a troca. Lotes de outras


bolsas

trabalhar em todo o país, tenho a certeza, mas este é o único que eu


encontrei até

longe.

De qualquer forma, quando ele começa a tocar, basta bater 2600Hz e você
vai ouvir o

kick-back, (ka-chirp, ou qualquer outro). Então você está pronto para discar
quem quiser

(Conferências, para dentro, rota e velocidade, no exterior, etc.) A partir da


linha tronco em

tons operador! Desde soprando 2600Hz não faz de você um phreaker até o
pedágio

equipamentos redefine a linha, detecção de propina é o método AT & T


escolhe (por

agora) esta informação vem como resultado de minhas experiências e


experiência e tem

foi verificado por funcionários locais da AT & T que eu tenho como


conhecidos. Eles só poderia

dizer que isso é verdade para a minha área, mas foram certeza de que a
mesma idéia é

implementado em todo o país.

Agora que você sabe como acessar uma linha de tronco ou como
operadores dizem que um loop, eu vou
dizer-lhe muitas coisas que você pode fazer com ele. Aqui está uma lista de
serviços da AT & T

acessível a você, usando uma caixa azul.

A / C + 101

TROCA DE PEDÁGIO

A / C + 121

OPERADOR INWARD

A / C + 131

EM FORMAÇÃO

A / C + 141

ROUTE & TAXA OP.

A / C + 11501 operador móvel

A / C + 11521 operador móvel

Começando conferências:

Este é um dos atributos mais úteis do boxe azul. Agora, os confs. são até 24

horas / dia e 7 dias / semana e as linhas de faturamento estão sendo


cobrado. Desde que eu

acredito que o acima é verdade (sobre as linhas de faturamento sendo


faturado) Gostaria de

recomendamos que você nunca deixe o seu número de aparecer na conf. Se


você começou,

colocá-lo em um loop e, em seguida, chamar o loop. besteira o suficiente


!!!!! Para iniciar a conf.

Disque um desses três números em mf enquanto estiver no tronco.


Página 72

213 + 080 + XXXX


XXXX = 1050,3050

ESPECIAL XXXX = 1000,1100,1200,1500,2200,2500.

Estes números estão em LA e são o mais visto, eu não aconselho usar este

NPA.

312 + 001 + 1050 OU 3050

914 + 042 + 1050 OU 1100,1200 ECT ..

Acredito apenas 914 obras no momento.

Uma vez conectado com um destes você quer ouvir uma re-fim, ocupado
ou

chilro. Quando você ouve o chilrear entrar na linha de faturamento no MF.


Eu uso o conf.

discar. Um exemplo de linha de faturamento: kp312 + 001 + 1050st então


você vai ouvir dois tutos

e uma gravação pedindo-lhe para o número de participantes da conferência,


incluindo a si mesmo.

Digite um número entre 20 e 30. Se você nunca ter mais de 30 pessoas em


uma conferência

tudo o que você vai ouvir é vozes confusas. Após o que diz "o seu tamanho
conferência é

xx ", em seguida, bateu o (#) sinal de libra.

Adicionar o seu ciclo favorito e bate em 6 a

transferir o controle para ele. Depois ele diz que o controle será transferido
desligar e

chamar o outro lado do laço, bateu o sinal de libra (#) e siga o

INSTRUÇÕES. Um bônus para conf. é adicionar uma marcação número


internacional
1 + 011 + cc + número ehhh muito legal. Algumas notas adicionais. Não
adicione números que você

vai querer desligar, adicione-os através de MCI ou Sprint. Você não pode
explodir ninguém

fora com 2600hz a menos que eles estão em um velho x-bar ou sistema
mais antigo. muitos DA

operadores vão ficar no depois de abusar deles; você pode ter que iniciar
outro ou pelo

menos não dizer nenhum número. Nunca adicione lado o tom de um loop
para um conf.

Nunca adicionar mais de um nó de MCI em seu conf.

Route & rate:

Nota rota e velocidade e RQS executar o mesmo serviço. R & R,


simplesmente diz-lhe rota

e avaliar informações que é muito valioso, ex. Tais como o


encaminhamento para dentro de um

câmbio em um código de área. Um encaminhamento para dentro permitirá


que você chamá-la e ela pode fazer

uma interrupção de emergência para você. Ela pode lhe dizer como chegar
internacional

operadores, ect. Aqui estão os termos que são obrigados a usar:

Internacional,

rota -Operador para [país, cidade].

-Dá-lhe op para dentro.

rota -directory para [país, cidade].

-Dá você ass diretório.

rota -Cidade para [país, cidade].


-Dá você país e código da cidade.

rota operador para [a / c] + [troca]

-Dá-lhe op para dentro. Rota

Ex. [A / c] + ou [a / c] + 0xx + quando ela diz mais ela significa mais 121.

Números rota de [estado, cidade]

-Dá-lhe a / c.

nome de lugar [a / c] + [troca]

-Dá você cidade / estado para que a / c e

Troca.

As chamadas internacionais:

Para chamar internacional sobre o cabo simplesmente acessar um tronco e


discar kp011xxxst esperar

tom remetente, xxx kpxxxcc-numberst - um código de país de 3 dígitos,


pode não ser 3

dígitos de modo basta colocar 1 ou 2 0 do em frente a ela. Cc - é o código


da cidade para ir de

satélite:

Dial kp18xst

x - números 2-8 Aguardar o sinal remetente então Kpxxxccnumberst

Blue Box 77.

por The Jolly Roger

Para citar Karl Marx, azul boxe tem sido sempre a forma mais nobre de

phreaking. Em oposição a tais coisas como a utilização de um código de


MCI para fazer um fone livre

ligar,
qua

APENAS

estúpido

pseudo-phreaking,

azul

boxe

real

interação com a rede de pedágio Sistema Bell. É igualmente aconselhável


ser

mais cauteloso ao azul boxe, mas o phreak cuidado não vai ser pego,

independentemente do tipo de sistema de comutação ele está sob. Nesta


parte, eu vou

explicar como e por azul boxe funciona, bem como onde. Em partes
posteriores, eu vou

dar informações mais práticas para o boxe azul e informações de


roteamento. Pára

começar, azul boxe é simplesmente comunicar com troncos. Trunks não


deve ser

confundida com linhas de assinante (ou "loops cliente"), que são telefone
padrão

Linhas. Trunks são as linhas que ligam os escritórios centrais. Agora,


quando troncos são

não estiver em uso (ou seja, inativo ou estado "on-hook") têm 2600Hz
aplicado a eles. E se
Página 73
eles são bidirecionais troncos, há 2600Hz em ambas as direções. Quando
um tronco é em

usar (ocupado ou "off-hook" estado), a 2600Hz é removido do lado que


está off-

gancho. O 2600Hz é, portanto, conhecido como um sinal de controlo,


porque

indica o estado de um tronco; no gancho (tom) ou fora do gancho (sem


tom). Note-se também

que 2600Hz denotado SF (única freqüência) de sinalização e é "in-band".


Isto É

muito importante. "In-band" significa que está dentro da faixa de


freqüências que pode

ser transmitida através de linhas de telefone normais. Outros sinais SF,


como 3700Hz são

utilizado também. No entanto, eles não podem ser realizadas através da


rede telefone normalmente

(Eles são "out-of-band" e, portanto, não são capazes de ser aproveitado


como

2600Hz é. Voltar para troncos. Vamos dar um telefonema hipotética. Você


pega

seu fone e discar 1 + 806-258-1234 (seu bom amigo em Amarillo, Texas).


Pára

facilitar, vamos supor que você está em # 5 Crossbar comutação e não no


806

área. Seu escritório central (CO) reconheceria que 806 é um NPA


estrangeira, por isso

seria encaminhar a chamada para o centro da portagem que lhe serve. [Por
razões de

precisão aqui, e para os leitores mais experientes, note que o CO em


pergunta é uma classe 5 com LAMA que utiliza sinalização de supervisão
out-of-band SF].

Dependendo de onde você está no país, a chamada deixaria seu centro de


pedágio

(Em mais troncos) para outro centro de pedágio, ou o escritório de "rank"


mais elevado. Então isso

seria encaminhado para o escritório central 806-258 e, eventualmente, a


chamada seria

concluída.

ilustração

A --- CO1 ------- ------ TC1 TC2 ---- ---- CO2 B

A .... você

CO1 .. seu escritório central,

TC1 .. seu escritório de pedágio.

TC2 .. escritório de pedágio em Amarillo.

CO2 .. 806-258 escritório central.

B .... seu amigo (806-258-1234)

Nesta situação seria realista dizer que o CO2 usa SF in-band (2600Hz)

sinalização, enquanto todos os outros usar out-of-band sinalização


(3700Hz). Se NÃO o Fizer

entender isso, não se preocupe. Estou apontando isto apenas por uma
questão de

Precisão. O ponto é que, enquanto você estiver conectado a 806-258-1234,


todos aqueles

troncos de seu escritório central (CO1) a 806-258 escritório central (CO2)


fazer
* NÃO * tem 2600Hz sobre eles, o que indica que o equipamento de Bell
que uma chamada está em

progresso e os troncos estiverem em uso. Agora vamos dizer que você está
cansado de falar com

seu amigo em Amarillo, assim que você enviar um 2600Hz para baixo da
linha. Este tom viaja

para baixo da linha para o escritório central do seu amigo (CO2), onde é
detectado.

No entanto, isso CO pensa que a 2600Hz é proveniente de equipamento de


Bell,

indicando a ele que você desligou, e, assim, os troncos são mais uma vez
idle

(Com 2600Hz presente neles). Mas, na verdade, você não desligou, você
tem

enganado o equipamento na casa de seu amigo CO em pensar que você


tem. ASSIM, ELE

desconecta-lo e repõe o equipamento para se preparar para a próxima


chamada. Tudo ISSO

acontece muito rapidamente (300-800ms para equipamentos de passo-a-


passo e 150-400ms para

outro equipamento). Quando você parar de enviar 2600Hz (após cerca de


um segundo), o

equipamentos pensa que outra chamada está vindo para -> no gancho, sem
tom -> off

gancho. Agora que você já parou de enviar 2600Hz, várias coisas


acontecem:

1. Um tronco é apreendido.

2. A "wink" é enviado para o fim CALLING a partir do final CHAMADO


indicando que o

fim CHAMADO (tronco) não está pronto para receber dígitos ainda.
3. Um registo é encontrado e preso à extremidade CHAMADO do tronco
dentro de cerca de

dois segundos (máximo).

4. um sinal de partida de discagem é enviado para o fim CALLING a partir


do final CHAMADO

indicando que a extremidade chamado está pronto para receber dígitos.


Agora, tudo isso

é praticamente transparente para o pugilista azul. Tudo o que ele realmente


ouve quando estes

quatro coisas acontecem é um <bipe> <kerchunk>. Assim, a apreensão de


um tronco iria

algo assim:

1. Enviar um 2600Hz

2. Terminar 2600Hz após 1-2 segundos.

3. [beep] [kerchunk]

Quando isso acontecer, você está conectado a um conjunto que está pronto
para obedecer a sua

cada comando. O próximo passo é para enviar informações de sinalização,


a fim de colocar
Página 74

sua chamada. Para isso, você deve simular a sinalização utilizada pelos
operadores e

equipamentos de discagem automática de portagens para uso em troncos.


Há principalmente dois

sistemas, DP e MF. No entanto, DP saiu com os dinossauros, então eu só


vou

discutir sinalização MF. MF (multi-frequência) de sinalização é a


sinalização utilizada por

a maioria da rede inter- e intra-lata. Também é utilizado em


discagem internacional conhecido como o sistema CCITT No½. sinais MF
consistem de 7

frequências, começando com 700Hz e 200Hz separados por. Um conjunto


diferente de dois

dos 7 frequências representam os dígitos de 0 a 9, mais um adicional de 5


especial

chaves. As frequências e utilizações são como se segue:

Freqüências (Hz)

Doméstico

Internacional

700 + 900

700 + 1100

900 + 1100

700 + 1300

900 + 1300

5
1100 + 1300

700 + 1500

900 + 1500

1100 + 1500

1300 + 1500

700 + 1700

ST3p

código 1

900 + 1700

stp

código 1

1100 + 1700

KP
KP1

1300 + 1700

ST2p

KP2

1500 + 1700

ST

ST

O momento de todos os sinais MF é uma 60ms nominais, exceto para KP,


que deve

ter uma duração de 100ms. Também deve haver um período de silêncio de


60ms entre

Dígitos. Isso é muito flexível no entanto, e a maioria dos equipamentos de


Bell vai aceitar

timings ultrajante. Para além do padrão utiliza listados acima, pulsante MF

também expandiu usos conhecidos como "sinalização dentro da banda


expandida", que incluem tais

as coisas como moeda de recolher, o retorno de moedas, ringback, operador


anexo, e operador

em anexo, e operador liberado. KP2, código 11, e o código 12 e os ST_ps


(START

"primos" todos têm usos especiais que serão mencionados apenas


brevemente aqui. Pára

completar uma chamada usando uma caixa azul, uma vez apreensão de um
tronco foi realizado

enviando 2600Hz e pausar para o <bipe> <kerchunk>, um primeiro deve


enviar uma

KP. Isso prepara o registo para os dígitos que se seguem. Para uma norma
chamada nacional, o KP seria seguido por 7 dígitos (se a chamada estavam
em

o mesmo NPA como o tronco apreendida) ou 10 dígitos (se a chamada não


estavam na mesma

NPA como o tronco apreendida). [Exatamente como a discagem de


chamadas fone normal]. Segue

ou o KP e 7 ou 10 dígitos, a começar é enviada para significar que não há


mais dígitos

Segue. Exemplo de uma ligação completa:

1. Disque 1-806-258-1234

2. Espere por uma indicação de chamada de-curso (tais como anel,


ocupado, gravação, etc.)

3. Enviar 2600Hz durante cerca de 1 segundo.

4. Aguarde cerca de indicação ll-curso (tais como anel, ocupado, gravação,


etc.)

5. Envie KP + 305 + 994 + 9966 + ST

A chamada irá então conectar se tudo foi feito corretamente. Observe que,
se uma chamada

a um número 806 estavam a ser colocados na mesma situação, o código são


seria

omitido e apenas KP + sete dígitos + ST seriam enviados. O código 11 e o


código 12 são

usado em chamadas internacionais para solicitar certos tipos de operadores.


KP2 é usada

em ligações internacionais para encaminhar uma chamada que não seja por
meio da rota normal,

seja por razões económicas ou de equipamentos. STP, ST2p e ST3p (prime,


dois
nobre, e três prime) são utilizados na sinalização TSPS para indicar
chamando tipo de

chamada (como a marcação coin-direta.

78. Napalm II

por The Jolly Roger

[Ver imagem # 021 do livro de receitas para uma maneira fácil de fazê-lo
!!]
Página 75

Sobre a melhor bomba de incêndio é napalm. Tem uma consistência grossa,


como compotas e é

melhor para uso em veículos ou edifícios. Napalms é simplesmente uma


parte da gasolina e

um sabonete parte. O sabão é ou flocos de sabão ou sabonete ralado.


DETERGENTES

não vai fazer. A gasolina tem de ser aquecido para que o sabão para
derreter. O costume

maneira é com uma caldeira dupla em que a parte superior tem pelo menos
um de dois litros

CAPACIDADE. A água na parte do fundo é levada a ferver e o duplo

caldeira é retirado do fogão e transportado para onde não há chama. Então,


um

parte, em volume, de gasolina é colocada na parte superior e deixou-se


aquecer tanto

como ele vai e o sabão é adicionado e a confusão é agitada até engrossar.


UMA

a melhor maneira de aquecer a gasolina é para encher uma banheira com


água tão quente como você pode

pegue. Ele irá realizar o seu calor por mais tempo e permitir que um
recipiente muito maior do que
será a dupla caldeira.

79. Nitroglicerina Receita

por The Jolly Roger

Como todos os químicos devo aconselhá-lo tudo para tomar o maior


cuidado e cautela

quando você está fazendo isso.

Mesmo se você fez essas coisas antes. este primeiro

artigo vai lhe dar informações sobre como fazer a nitroglicerina, o


ingrediente básico

em um monte de explosivos, como dinamites em linha reta, e dinamites


gelatina.

Fazendo nitroglicerina:

1. Encher um copo de 75 ml aos 13 ml. Nível com ácido nítrico fumante


vermelho,

de concentração de 98% puro.

2. Colocar o copo num banho de gelo e deixe esfriar abaixo temperatura


ambiente.

3. Depois de ter arrefecido, adicionar a ele três vezes a quantidade de


fumegante sulferic

ácido (99% H2SO4).

Em outras palavras, adicione ao ácido nítrico fumante agora-cool 39

mL. De vapores de ácido sulferic. Ao misturar quaisquer ácidos, sempre


fazê-lo lentamente e

com cuidado para evitar respingos.

4. Quando os dois são misturados, diminuir sua temperatura. Ao adicionar


mais gelo para o banho,

cerca de 10-15 ° C. (Use um termômetro operado de mercúrio)


5. Quando a solução ácida foi arrefecida até à temperatura desejada, está
pronta

para a glicerina. A glicerina tem de ser adicionada em pequenas


quantidades, utilizando uma

conta-gotas.

(Leia esta etapa cerca de 10 vezes!)

A glicerina é adicionada

devagar e com cuidado (I significa cuidado!) até que toda a superfície do


ácido

-lo coberto com ele.

6. Este é um ponto perigoso, já que a nitração terá lugar logo que o

glicerina é adicionado. A nitração irá produzir calor, de modo que a


solução deve ser

mantida abaixo de 30 ° C! Se a solução deve ir acima de 30 ° C, despejar


imediatamente a

solução em banho de gelo!

Isto irá assegurar que ele não sair em

seu rosto!

7. Para os primeiros dez minutos, de nitração, a mistura deve ser


suavemente

agitada.

Em uma reacção normal a nitroglicerina como irá formar uma camada no


topo

a solução de ácido, enquanto que o ácido sulferic vai absorver o excesso de


água.

8. Depois de a nitração ter ocorrido, e a nitroglicerina tem formado sobre o

topo da solução, todo o recipiente deve ser transferido lentamente e


com cuidado para outro copo de água. Quando isto é feito a nitroglicerina

vai assentar no fundo de modo que os outros ácidos podem ser drenada.

9. Depois

removendo

Como

Muito

ácido

Como

Possível

sem

perturbador

uma

nitroglicerina, remova a nitroglicerina com um conta-gotas e colocá-lo em


um

bicarbonato de sódio (bicarbonato de sódio no caso de você não sabia)


solução.

O sódio é um álcali e irá neutralizar a maior parte do ácido remanescente.


este

processo deve ser repetido tanto quanto necessário, utilizando papel azul
decisivo para

verificar a presença de ácido.

O ácido restante só torna o

nitroglicerina mais instável do que já é.

10. Finalmente! O passo final é a remoção do nitroglicerina a partir do


bicarbonato.
Sua é feito com e conta-gotas ocular, devagar e com cuidado. O teste usual
para

Vejo

E se

nitração

TEM

fui

Bem sucedido

pára

lugar

hum

Solta

Faz

uma

nitroglicerina em metal e acendê-lo.

Se é verdade nitroglicerina ele vai

queimar com uma chama azul clara.

** Cuidado **

Nitro é muito sensível à decomposição, aquecimento soltando, ou


dissonante, e pode

explodir se deixado em repouso e fresco.


Página 76

80. Operação: fuckup

por The Jolly Roger


Este é um guia para os anarquistas e pode ser engraçado para os não-
crentes e 12 e 13

ano runts velhos, e pode ser um léxico do conhecimento mortal para


verdadeiros anarquistas ...

sérios danos se destina a ser tratadas aqui. Não tente este material a menos
que você

quer fazer um monte de Anarchy sério.

[Simulação]

Asshole - "Escute, seu pequeno adolescente do punk merda, cale a boca, ou


eu vou

te derrubar!'

Anarquista - 'OK Você não pode dizer que eu não avisei. Você não sabe o
meu rue

poder ... "(soooo casualmente)

Asshole - "Bem, er, o que quer dizer?

Anarquista - '<sorriso demoníaco>' Como você pode ver, o anarquista sabe


algo que

este idiota não ...

[Operação fuckup]

Obter um barril de roda ou dois. Encha com gasolina. Obter 16 rolos de


papel higiênico,

desenrolar & banhar na gasolina. Rasgar em pedaços na gasolina. Obter


luvas de amianto.

Acender uma chama (para ser punk), glob garra de papel higiênico saturada
(você pode inflamar

o glob ou não). Jogue qualquer chama ou pingando glob em:


Qualquer janela (foto é o melhor)

portas dianteiras

tapume grão grosso

Melhor de tudo, paredes de tijolo

Primeiro de tudo, esta cadela é quase impossível sair depois de secas, e é


um

terror para as pessoas dentro quando iluminado! Após este ... durante a
noite, obter um captador

caminhão, algumas de rodas de barris, e uma dúzia de amigos com pás. O


coletor pode estar

utilizado apenas para o transporte de pessoas e equipamentos, ou fazendo


isso, e acarretando tudo

a sujeira. Quando fica cerca de 12:00 (após o perdedor vai beddie - bye),
cavar um

buraco gigantesco em seu jardim da frente até cerca de 03:00. Você quer
pode atribuir três

ou quatro de seus amigos para o carrinho a sujeira dez milhas de distância


na picape-cama, ou

enterrar seu porta da frente em 15 'de sujeira! Depois que é feito, ficar três
ou quatro

baldes de alcatrão, e casaco de suas janelas. Você pode fazer uma torção
adicionada pela ignição

o alcatrão quando você está tudo feito e pronto para correr! Isto é, se o
perdedor tem um
casa. Se ele vive dentro de um prédio de apartamentos, você deve dirigir o
ataque mais

em direção ao seu carro, e porta da frente. Eu geralmente começam quando


ele vai para o trabalho ... I

descobrir o que seu carro barato parece, e memorizá-lo por abuso futuro ...
É

sempre divertido para pintar a porta da frente (apt.) rosa quente com
bolinhas roxas, e

cores off-neon em listras diagonais. Você também pode bater algumas


centenas ou menos quatro

inch nails em sua porta da frente (isso parece que alguém realmente não
gosta de você

De dentro). Outra grande é para encher o buraco da fechadura com aço


líquido de modo a que

após o bastardo fecha a porta - a única maneira de voltar é a quebrá-lo

baixa. Se você pode poupar-lo, deixá-lo um machado - ou seja, implantado


três polegadas

em, e através da porta! Agora, este próximo é difícil, mas um dos

Melhor! Pegue um pedaço de tapume de madeira que irá mais do que cobrir
a porta da frente

Completamente. Prego dois a quatro nas bordas do tapume (todos exceto a


parte inferior)

então você tem uma barcaça - como engenhoca. Fazer um buraco na parte
superior que será

grande o suficiente para uma lâmina de cimento. Misture cerca de seis ou


sete sacos Grande de QUICK

secagem do cimento. Utilizar a corrediça de cimento para preencher a


antecâmara criado pela

'Barca' que é em torno de sua porta. Use mais dois a quatro para preparar o
seu pequeno
barcaça, e deixar a pequena jóia seco cheio de cimento. Quando é, remover
o 'barca'

portanto, apenas um monólito de pedra é que cobre sua porta. Use qualquer
cimento remanescente

para fazer uma base em torno deste para que ele não pode simplesmente
empurrá-lo mais. Quando eu fiz isso, ele

chamou os bombeiros, e eles pensaram que ele queria dizer madeira, de


modo que eles trouxeram

eixos. Eu assisti com uma dúzia ou assim outros inquilinos, e riu minha
bunda maldita

fora! Esta é apenas a sua porta! Depois ele estaciona seu carro para a noite,
a diversão realmente

começa ... I começar por abrir o carro por interferência uma muito fina,
mas loack -

dentro e fora! Em seguida, avance para colocar xarope de suco de laranja


em todo os lugares, por isso,

depois que ele recebe através de toda a outra merda que você faz, ele terá a
stickiest

lugares do mundo. Você pode, então, obter alguns jornais de domingo, e


rachar um dos

janelas cerca de quatro polegadas. Levemente amassar os papéis, e


continuar a

preencher completamente o interior do seu carro com os jornais. Uma cópia


do domingo

New York Times vai muito bem preencher uma Volkswagen! O que
também é bastante divertido é
Página 77

colocar seu carro em blocos de concreto, cortar os pneus na parte superior,


e enchê-los com

cimento! Deixe os blocos de concreto lá para que, depois que ele bate o
carro fora da
-los, ele terá cerca de 3 milhas para o galão com esses pneus, e fazer 0 a 60

em cerca de dois minutos! É ainda mais divertido quando ele não sabe por
que o

o inferno por que! Outra é abrir o capuz, e depois executar alguns fios do

sparkplugs para o corpo de metal. A certeza é um carro quente quando está


funcionando! Agora eu

gostaria de derramar duas libras de açúcar pelo seu tanque de gás. Se isso
não soprar cada

junta em seu motor que vai fazer algo chamado 'caramelizing seu motor'.
este

é quando o calor extremo transforma o açúcar para caramelo, e você


literalmente deve

assumir completamente o motor para fora e para além, e limpar todos e


cada indivíduo

parte! Bem, se esse idiota não receber a mensagem, é melhor você começar
a

Fale sério. Se este guia foi usado corretamente e como foi planejado (não,
não como

gravetos

pára

uma

fogo),

esta

idiota

Vontade

UO

motor
longe

longe,

procurar

ajuda psicológica profissional, cometer suicídio, ou todos os itens acima!

81. Roubando chamadas a partir de telefones públicos

por The Jolly Roger

Agora, para fazer chamadas locais gratuitas, você precisa de um prego de


acabamento. Eu recomendo "6D

EG ACABAMENTO C / H, de 2 polegadas "unhas. Estes são cerca de 3/32


de polegada de diâmetro e

2 polegadas de comprimento (é claro). Você também precisa de um clipe


de papel tamanho grande. por grandes

Eu

significa que eles são cerca de 2 polegadas de comprimento (dobrado).


Então você se desdobrar o clipe de papel. desdobrá-lo

tirando cada peça e movê-lo para fora a 90 °. Quando isso for feito, deve
olhar

mais ou menos assim:

/ ---------- \

:
:

\ -----

Agora,

para o material puro.

O que você faz,

Em vez de desapertar o colada sobre

bocal,

insira a unha para o centro

Buraco

do bocal

(Onde você fala) e empurre-o com a pressão ou apenas martelar-lo em por


bater

o prego em algo. Apenas NÃO MATAR A

BOCAL! rápido Você

poderia

danificar

Isto É

se você inserir o prego muito longe ou em algum ângulo estranho. Se isso


acontecer, então

a outra parte não será capaz de ouvir

o que você diz. Agora você tem um buraco no

bocal em que você pode facilmente inserir o clipe de papel. Então, tirar o
prego

e colocar no papel
Grampo. Em seguida, tomar a outra extremidade do clipe de papel e enfiar

-lo sob o protetor de cabo de borracha na parte inferior do aparelho (você


sabe, o

azul cara ...). Isso deve acabar procurando remotamente parecido ... como
este:

/ ---------- \

bocal

Grampo de papel ->:

/ --- --- \

: ------------>

==================== \ ---))):

: Ao fone de ouvido ->

\ -------------------->

:
:

Cordão

cara azul

clipe de papel é empurrado sob o cara azul para fazer uma

Boa

Conexão

entre o interior da peça de boca e o cabo de metal.) Agora, marcar o


número

de um número local que você deseja chamar, sayyyy, MCI. Se tudo correr
bem, ele

deve tocar e não responder com o "The Call Você fez Requer a 20 Cent

gravação de depósito ". Após a outra extremidade atende o telefone, retire o


papel

Grampo.

ESTA

todos

tão simples, ver? Lá

Estamos

alguns problemas,

Contudo.

Um

é,
Como

Mencionei anteriormente, o porta-voz não funciona depois de perfurar

Isto É.

Se isso acontecer com você,

simplesmente passar para o próximo telefone público.

O que você

estão agora em

está perdido.

Outro problema é que os tons de toque não funciona quando

o clipe de papel está no bocal. Há duas maneiras de contornar isso ..


Página 78

1. Disque os primeiros 6 números.

Isto deve ser feito sem a

clipe de papel

fazendo a ligação, isto é, um lado não deve ser conectado. Em seguida,


conecte

o clipe de papel,

segure o último dígito,

e lentamente puxe

o clipe de papel

para fora no final do bocal.

2. NÃO

USAR

o clipe de papel em tudo.


Mantenha o prego

Dentro

DEPOIS de

você acioná-lo.

Disque os primeiros 6 dígitos.

Antes de marcar o último dígito, toque a cabeça do prego

para a placa sobre o corpo principal do telefone,

o thingy..then segura dinheiro

pressione o último número. o

Razão

que este método é às vezes chamado

Claro

boxe

é porque

há um outro tipo de telefone que permite

realmente fazer

a chamada

Ouça

-los dizer "Olá,

Olá?"

mas

Isto É
cortes

para um

o bocal

então eles não podem ouvi-lo. A caixa transparente é usado

em

Aquele

para amplificar seus sinais de voz e enviá-lo através do fone de ouvido.


VOCÊS SE

Veja como

esta

é ainda um pouco semelhante ao método que acabo de descrever

lá em cima, por favor explicar-me !! Porque eu não entendo!

De qualquer forma,

esta

Funciona em quase todos os único slot,

O tom de discagem Primeiros telefones públicos (Pacific

Sino com certeza). Eu faço isso o tempo todo.

este

o mínimo, STRESS I

* MENOS *, forma arriscada de Phreaking.

82. Piscina Fun

por The Jolly Roger

Primeiro de tudo, você precisa saber nada sobre piscinas.


A única coisa que você precisa saber

é o que um filtro da piscina parece. Se você não sabe disso. Em segundo


lugar, vestir casual.

De um modo preferido, em preto. Visite o seu "amigos" da casa, aquele


cuja piscina parece

Diversão!! Então você inverter a polaridade de seu / sua piscina, trocando


os fios

por aí. Eles estão localizados na parte de trás da bomba. Isto terá um grande
efeito

quando a bomba continua. Em outras palavras. Boooooooooooommm! É


isso mesmo, quando você

misturar fios + com - plugs, e vice-versa, a 04 de julho acontece


novamente. NÃO

na destruição total ??? Quando a bomba está desligada, desligue a bomba


para "lavagem".

Ligar a bomba e obter o phuck para fora!

Quando você olha no dia seguinte, Phunny.

A piscina é seco.

Se você quiser danos permanentes, mas nenhum grande exibição como a


minha

primeiro mencionado, fechar as válvulas para a piscina fora. (Existem


normalmente duas) Uma

que vai para o dreno principal e um que vai para o filtro na piscina.

that

deve ser o suficiente para ter uma bomba morto.

A bomba deve tomar na água, então quando

não há qualquer ... brincadeiras: estes próximos queridos lidar com os


verdadeiros amigos e
não há nenhum dano * * permanente feito.

Se você tem uma piscina, você deve verificar a

piscina com produtos químicos.

Existe uma orthotolidine marcado. O outro é etiquetado

alcalino (pH).

Você quer orthotolidine. (Ele verifica o cloro). Vá para sua

loja de piscina local e dizer-lhes que você está indo para o negócio da
piscina, e para vender

você orthotolidine (um detector de CL)

Comprar esta em grandes quantidades, se possível.

A solução é clara. Você enche 2 saquinhos com este produto químico. E


costurar os sacos

para o interior de seu terno.

Em seguida, ir nadar com seu amigo! Em seguida, abra o

bolsas e olha como você está desfrutando de um mijo.

E ninguém lá vai virar um profundo

vermelho!

Eles vão ser constrangido tanto, especialmente se eles têm os hóspedes lá!

Explicar o que é, em seguida, adicione o vinagre para a piscina.

Só um pouco.

O "mijo"

desaparece.

83. porte livre

por The Jolly Roger


O custo crescente de selos para cartas de correio e pacotes está trazendo
para baixo a nossa

Padrão de vida.

Para remediar esta situação deplorável, algum controle contra

medidas podem ser aplicadas. Por exemplo, se os selos em uma carta são
revestidos com

Colagem de Elmer pelo remetente, a marca de cancelamento não irá


destruir o selo:

do Elmer unidades para formar um revestimento quase invisível que


protege os selos

da tinta de cancelamento. Mais tarde, o receptor da carta pode remover o

marca de cancelamento com água e reutilizar os selos. Além disso,


ecológico

poupança também vai resultar de reciclagem dos selos. Ajudar a salvar uma
árvore. A cola é

o mais eficientemente aplicada com uma escova com cerdas duras, curtas.
Basta mergulhar o

escovar diretamente na cola e espalhá-lo em uniformemente, abrangendo


toda a

superfície do selo. Ele irá secar em cerca de 15 minutos. Para pacotes de


discussão,

basta seguir o mesmo procedimento como descrito acima; no entanto, o


pacote deve ser

pesado e verificado para se certificar de que tem a quantidade correta de


selos sobre ele

antes de ser levado para o Post Office. Removendo o cancelamento e a cola


Página 79

dos selos pode ser facilmente conseguido por imersão dos selos em água
morna
até que flutuem livres do papel.

Os selos podem então ser colocado sobre um papel

toalha para secar.

Processamento de selos em grandes lotes poupa tempo também. Além


disso, pode

ser útil para escrever a palavra "Elmer" na parte superior da carta (não no

envelope) para cue a parte receptora em que os selos foram protegidos com

a cola. Nós todos sabemos que os pacotes de discussão pode ser caro. E
também sabemos

Aquele

uma

Deficientes

Estamos

como vez

discriminados

contra

Dentro

Postos de Trabalho.

Governo, sendo as pessoas generosas que são, têm dado os cegos livre
postal

Serviço. Basta dirigir-lhe envelope como de costume, e fazer uma


modificação. Não

canto onde o selo iria, escrever (ou selo) as palavras "matéria LIVRE
PARA
THE BLIND ". Em seguida, deixá-lo pacote ou carta em uma das esferas
federal azul

Caixas de Correio. NÃO TOME A CARTA À ESTAÇÃO DE


CORREIOS, OU DEIXE-O EM SEU

CAIXA DE CORREIO. Soa muito bom do governo para fazer isso, certo?

Bem, eles

não são tão agradável.

A parcela é enviado taxa de biblioteca, que está abaixo terceira classe.

Pode levar quatro a cinco dias para enviar uma carta a apenas a próxima
cidade. Isto também

é bastante simples, mas menos eficaz. Coloque o endereço que você está
enviando o

carta a que o endereço de retorno. Se você estivesse enviando uma doação


de US $ 20 para o

Peito de pirata, você iria colocar o nosso endereço (caixa postal 644,
Lincoln MA 01773) como o

endereço de devolução. Então você teria que ser descuidado e se esqueça


de colocar o carimbo

no envelope. Um toque agradável é colocar um endereço de besteira no


centro da

envelope. Mais uma vez, você deve soltar a carta na caixa de correio
FEDERAL. Se o post

O Office não enviar a carta para o endereço de retorno por não ter selo, eles

irá enviá-lo de volta para a razão de "No such endereço".

Exemplo:

Piratas Chest Dept. 40DD

PO Box 644865
Lincol, Ma. 41773

Tom Bullshit

20 Estrada Falso

What Ever, XX

99851

Uma última coisa que você pode tentar fazer é embeber um selo cancelado
fora de um

envelope, e colando-o para que você está enviando. Em seguida, queimar o


selo, deixando um

pouco para mostrar que houve uma ali.

84. Explosivos instáveis

por The Jolly Roger

Misture sólida nítrico iodo com amoníaco doméstico. Aguarde durante a


noite e, em seguida, deitar fora

o líquido. Você vai ficar com uma substância barrenta. Deixe este seco até
que

endurece. Agora jogá-lo em alguma coisa !!!!

85. Drogas estranhos

por The Jolly Roger

bananas:

1. Obtenha 15 libras de bananas amarelas maduras.

2. Descasque todos e comer o fruto. Salvar os peelings.

3. Raspe todos os interiores das cascas com uma faca afiada.

4. Coloque todo o material raspado em uma panela grande e adicione água.

5. Ferver 3 ou 4 horas até que se tenha atingido uma consistência de pasta


sólida.
6. Espalhe colar em folhas de cookie e seco no forno por cerca de 20
minutos. este

resultará em pó preto fino. Normalmente um vai sentir os efeitos após

fumar três a quatro cigarros.

Xarope:

Misture Robitussion AC com uma quantidade igual de ginger ale e bebida.


O efeito é

sedação e euforia. Nunca subestime os efeitos de qualquer droga! Você


pode OD

em xarope para a tosse!

Toads:

1. Recolha de cinco a dez sapos, rãs não vai funcionar. O melhor tipo são
árvore

sapos.
Página 80

2. Mate-os da forma mais indolor possível, e imediatamente a pele.

3. Permitir que as peles a secar num frigorífico de quatro a cinco dias, ou


até que o

peles são frágeis.

4. Agora esmagar as peles em pó e fumaça. Devido ao seu mau gosto você


pode misturar

-lo com um meio de fumar mais perfumada.

Noz-moscada:

1. Pegue vários noz-moscada inteira e moer-los em um moedor de idade.

2. Após a noz-moscada são moídos. Coloque em um almofariz e pulverizar


com um pilão.
3. A posologia habitual é de cerca de 10 ou 15 gramas. Uma dose maior
pode produzir

sede excessiva, ansiedade e batimento cardíaco rápido, mas as alucinações


são

raro.

Peanuts:

1. Tomar 1 libra de amendoim cru (não torrados.)

2. Shell-los, poupando as peles e descartando as conchas.

3. Comer as porcas.

4. Triturar as peles e fumá-los.

86. A Arte de Carding

por The Jolly Roger

Obtenção de um número de cartão de crédito: Há muitas maneiras de obter


as informações

necessária para cartão de alguma coisa. As coisas mais importantes são


necessários o número do cartão

ea data de expiração.

Tendo o nome-titulares de cartão não faz mal, mas é

não essencial. A melhor maneira absoluta de obter todas as informações


necessárias é de

trashing. A maneira como isso é feito é simples.

Você anda em torno de sua área ou qualquer

outra área e encontrar uma loja, shopping, supermercado, etc., que joga seu
lixo

fora na calçada ou lixo.

Rasgar o saco aberto e veja se você pode encontrar


quaisquer átomos de carbono em todos.

Se você encontrar pequenos pedaços de carbonos de cartão de crédito,


então ele

é mais provável não vale o seu tempo para a fita juntos. Encontrar uma loja
que não

rasgar seus carbonos, ou apenas pela metade. Outra maneira é para bullshit
o número

fora de alguém.

Isso é chamá-los e dizer "Olá, este é a segurança Visa e

temos um relatório que o seu cartão foi roubado. "Eles vão negar isso e
você vai tentar

para tirá-lo deles a partir desse ponto.

Pode-se dizer, "Não foi roubado?

Bem, o que é a data de validade e talvez possamos resolver o problema ....


OK e

qual é o número do seu cartão? ...... Muito obrigado e tenha um bom dia ".

Ou pensar em algo para aquele grau. Outra maneira de obter números de


cartões é através

sistemas como o TRW e CBI, esta é a maneira mais difícil, e


provavelmente não vale o

problemas, a menos que você seja um especialista no sistema.

Usando números de cartão de crédito

publicado em BBS é arriscado.

A única vantagem é que não é uma boa possibilidade

que outras pessoas vão usá-lo, diminuindo assim as chances de ser a


electroválvula

Ofensor.
O último método de obtenção de números é muito boa também. Na maioria
vídeo

locadoras, eles tomam o seu número de cartão de crédito quando você junta
de back-up

seu aluguer.

Então, se você conseguisse roubar a lista ou fazer uma cópia do mesmo,

então você está pronto para um longo período de tempo. Escolhendo uma
vítima: Assim que tiver o cartão de

número, é hora de fazer o pedido.

O tipo de lugares que são mais fáceis de

vitimizar são pequenas empresas que fazem da ordem de correio ou até


mesmo lojas locais que

entregar. Se você tem um anúncio para um lugar com algo que você quer ea
ordem

número não é um número 1-800, então as chances são melhores que você
terá sucesso.

encomenda

Quando você chamar o lugar para fazer a ordem, você deve ter várias
coisas

prontamente à mão. Estas são as coisas que você vai precisar: Um nome,
número de telefone,

telefone comercial, número de cartão (código do banco de 4 dígitos se o


cartão é MasterCard),

data de validade e um endereço de entrega e faturamento completa. eu vou


falar sobre

tudo isso em detalhe. Uma dica pessoal: Quando eu chamo para fazer um
pedido, que normalmente

vai muito mais suave se a pessoa que você está falando é uma mulher.
Em muitos casos

eles são mais ingênuos do que os homens. O nome:

Você poderia usar o nome no cartão

ou o nome da pessoa que você está indo para enviar a mercadoria.

Ou você

poderia usar o nome no cartão e tê-lo enviado para a pessoa que vive em

a queda (dizem que é um presente ou algo assim). O nome não é realmente


importante

porque, quando a empresa verifica o cartão, o nome das pessoas não é


indicado,

Exceto quando você tem um cartão Visa Seleccionados.

Em seguida, o nome é mencionado.

rápido Você

pode dizer se você tem um cartão Visa preferido pelo PV à direita do

data de validade no carbono. Sem telefone durante todo o dia à espera para
a empresa

chamar (que vai), então o número de telefone para dar-lhes como sua casa-
phone
Página 81

poderia ser um dos seguintes: Um número que está sempre ocupado, um


número que

anéis Sempre, um número de postos de baixo final de um loop (e você vai


esperar no

outra extremidade), ou um BBS popular. NUNCA dar-lhes o seu telefone


de casa porque eles vão

descobrir logo que a investigação começa quem o telefone pertence. Ao


Melhor
coisa seria ter uma chamada de telefone público em frente a sua casa (via
Cosm O negócio

número.) Quando solicitado para repetir o número que você usou para o seu
telefone de casa. Cartão

número de telefone: Os cartões que você irá usar será Visa, Mastercard e
American Express.

O melhor é, de longe, Visa. É o mais simples e direta. Mastercard é


bastante

arrefecer excepto para o código do banco. Quando pedem o código do


banco, eles às vezes

Também pedir ao banco que o emitiu. Quando pedem que apenas dizer que
o maior

banco você souber de na sua área. Tente evitar American Express. Eles
tendem a levar

investigações escala.

Infelizmente, American Express é o mais popular

cartão para fora. Ao contar a pessoa que está tomando sua chamada o
número do cartão, dizem

-la lenta, clara e com confiança. por exemplo, CC # é 5217-1234-5678-


9012. Pausa

após cada conjunto de quatro para que você não tem que repeti-la. Data de
validade: A data

Deve ser pelo menos nesse mês.

É melhor com mais de três meses a

IR. O endereço: Mais comumente referido como o 'drop'.

Bem, a queda pode

variam de um prédio abandonado ao seu apartamento ao lado vizinhos.

VOCÊS SE
pretende enviá-lo para um prédio de apartamentos, em seguida, não se
esqueça de incluir uma

número do apartamento.

Isso vai confundir UPS ou porte homens um pouco e eles vão

deixar o pacote no saguão. Aqui está uma lista de várias gotas: A casa
próximo

porta cuja família está de férias, o apartamento que acabou de ser movido
para fora da, a

velha igreja que será derrubado em seis meses, a sua casa de amigos que
tem

absolutamente nada a ver com o tipo de mercadoria que você vai comprar e
quem vai

Também não rachar sob o calor do FBI, etc .. Há também serviços que
seguram

mercadoria para você, mas pessoalmente eu não confio neles.

E esquecer

Caixas de PO porque você precisa de ID para obter um ea maioria dos


lugares não enviamos a eles

QUALQUÉR Maneira. Outros aspectos da cardação: Verificando cartões,


ver se eles foram relatados

roubado. Verificação de cartões: Lojas preciso verificar cartões de crédito


quando alguém

compra algo com um. Eles chamam-se um serviço que verifica para ver se
o

cliente tem o dinheiro no banco. O comerciante identifica-se com um

número do comerciante. O serviço, em seguida, mantém o dinheiro que o


comerciante verificado na

reserva. Quando o comerciante envia na forma de cartão de crédito, o


serviço envia o
comerciante o dinheiro.

O serviço mantém o dinheiro por três dias e se nenhuma forma

aparece em seguida, ele é colocado de volta para o banco.

O ponto é que se você quiser

verificar alguma coisa, então você deve verificar-lo por uma quantidade
pequena e as probabilidades são de que

haverá mais no banco. A coisa boa sobre a verificação é que se o

cartão não existe ou se ele for roubado, em seguida, o serviço irá dizer-lhe.
Verificar

MasterCard e Visa tentar este número. É a voz: Código 1-800-327-1111


comerciante

é 596719. roubados cartões: Mastercard e Visa sair com um pequeno


catálogo cada

semana, onde eles publicam cada cartão roubado ou utilizado


fraudulentamente. Eu recebo isso todos

semana destruindo o mesmo lugar no mesmo dia. Se você alguma vez


encontrar-la destruindo

em seguida, tentar obtê-lo todas as semanas. Identificar cartões: números


de cartões Visa começar com uma

4 e tem 13 ou 16 dígitos.

números de cartões MasterCard começar com um 5 e

ter 16 dígitos. American Express começa com um 3 e tem 15 dígitos.

Todos eles

têm os formatos do seguinte:

3xxx-xxxxxx xxxxx

Expresso americano
4xxx-xxx-xxx-xxx

Visa

4xxx-xxxx-xxxx-xxxx Visa

5xxx-xxxx-xxxx-xxxx MasterCard

cartões de ouro: Um cartão de ouro significa simplesmente que o crédito é


bom para US $ 5000. sem

cartão de ouro, o crédito seria normalmente $ 2000. Para reconhecer um


cartão de ouro num carbono

existem várias técnicas:

American Express-nenhum.

Visa-PV em vez de CV.

Nota-Ao verificar um PV Visa, você tem que ter o verdadeiro nome do


titular do cartão.

Mastercard-Um asterisco pode significar um cartão de ouro, mas isso muda


dependendo quando

o cartão foi emitido. Vou escrever um diálogo entre uma carda eo

operador de telefone para ajudá-lo a ficar com a ideia.

Operador: "Caro Mercadorias computador, posso ajudá-lo?"

Carder:

"Oi, eu gostaria de fazer um pedido, por favor."

Operador: "Claro, o que você gostaria de pedir?"

Carder:

"400 discos genéricos e uma unidade de dupla densidade."


Página 82

Operador: "Ok, há mais alguma coisa?"

Carder:
"Não, obrigado, isso é tudo por hoje."

Operador: "Ok, como você gostaria de pagar por este MasterCard ou


Visa?"

Carder:

"Visa."

Operador: "E o seu nome é?"

Carder:

"Lenny Lipshitz." (Nome no cartão)

Operador: "E o seu número de cartão Visa é?"

Carder:

"4240-419-001-340" (cartão inválido)

Operador: "A data de vencimento?"

Carder:

"06-92".

Operador: "E onde é que gostaria o pacote enviado para?"

Carder:

"6732 Goatsgate Porto. Paris, Texas, 010166."

Operador: "E qual é o seu número de telefone de casa?"

Carder:

"212-724-9970" (Este número é, na verdade, sempre ocupado)

Operador: "Eu também vai precisar do seu número de telefone da empresa


em caso temos que chegar

você."

Carder:
"Você pode me alcançar no mesmo número. 212-724-9970"

Operador: "OK Muito obrigado e ter bom dia."

Carder:

"Desculpe-me, quando é que o pacote chega?"

Operador: "Em seis a sete dias UPS."

Carder:

"Muito obrigado, e tem um dia agradável".

Agora você espera 6-7 dias em que o pacote vai chegar ao endereço que é

realmente uma casa à venda.

Haverá uma nota sobre a porta dizendo: "Olá

UPS, por favor, deixe todos os pacotes para Lenny Lipshitz no átrio ou
varanda. obrigado

muito, Lenny Lipshitz "(Faça a assinatura meio caminho convincente)

87. Reconhecendo cartões de crédito

por The Jolly Roger

[Sample: American Express]

XXXX XXXXXX XXXXX

MM / Y1 THRU MM / Y2

Y1

John Doe

MACHADO

Explicação:

A primeira data é a data em que a pessoa tem o cartão, a segunda data é a


data de validade, após a data de expiração é os mesmos dígitos no primeiro
ano.

The Gold American Express tem muitos mais números (acho 6 8, em


seguida, 8). Se Fizer rápido Você

encontrar um cartão de ouro mantê-lo para ele tem uma cópia de segurança
$ 5000,00 mesmo quando o cara não tem

dinheiro!

[Sample: Master Card]

5XXX XXXX XXXX XXXX

XXXX AAA DD-MM-YY MM / AA

John Doe.

Explicação:

O formato varia, eu nunca vi um cartão que não começar com um 5XXX lá

é mais 4 dígitos na linha seguinte que é, por vezes, pediu ao encomendar

material, (e raramente a 3 dígitos carta de combinação (e. ANB). A


primeira data é a data

a pessoa tem o cartão e a segunda data é a data de validade. master Card

quase sempre é aceito em lojas.

[Sample: VISA]

XXXX XXX (X) XXX (X) XXX (X)

MM / AA

MM / AA * VISA

John Doe

Explicação:

Visa é o mais direto dos cartões, pois tem o direito nome na


cartão em si, mais uma vez a primeira data é a data que ele tem o cartão eo
segundo é

a data de validade. (Às vezes, a primeira data é deixado de fora). Os


números podem

quer ser 4 3 3 3 ou 4 4 4 4. A Visa está também quase sempre aceito em


lojas,

por conseguinte, o melhor dos cartões de usar.


Página 83

88. Como criar uma nova identidade

por The Glitch Andar

Você pode estar dizendo: "Ei Glitch, o que eu preciso de uma nova
identidade para?" A resposta

E simples. Você pode querer ir comprar bebidas alcoólicas em algum lugar,


certo? Você pode querer

vai dar aos policiais o nome falso quando são pegos para que você
mantenha o seu bom nome,

Eh?

Você pode até querer usar a nova identidade para obter uma caixa postal
para

cardação. Certo! Você pode até querer o material para alugar-se um VCR
em algum

perdedor dickless de uma loja de conveniência. Aqui vamos nós: Começar


um novo ID não é sempre

fácil, ninguém disse que seria. Ao seguir estes passos, qualquer bozo pode
se tornar um

nova bozo em um par de semanas.

PASSO 1

O primeiro passo é descobrir o que exatamente você vai se tornar. A


maneira mais segura é
usar ID de alguém que não usá-lo eles mesmos. As pessoas que se
encaixam nessa conta

o melhor está morto. Como um bônus adicional que eles não vão reclamar
um pouco. Vamos Pará

a biblioteca e olhar através de avisos morte de idade. Você tem que


encontrar alguém que era

nascido sobre o mesmo tempo que você era, ou melhor ainda, um ou dois
anos mais velho que você

pode comprar bebidas, etc. Você deve voltar tão longe quanto possível para
a morte, porque

a maioria dos estados agora atravessar mortes índice de nascimentos para


que as pessoas não podem fazer isso na

futuro. A data de corte em Wisconsin é 1979 pessoas neste gotta estado


grande

olhar em 1978 ou anterior. Qualquer coisa anteriormente não é legal.


Agora, este é o

parte mais difícil se você é mais jovem. Brats que os jovens venham a ser
bastante resistente,

tendo quedas dos três indicadores da história e comer veneno de rato como
seu Easter

doces, e não um arranhão ou dent. Não há muitos que morrem, assim ya


tem que olhar

seu burro fora. Vá até a biblioteca e olhar para cima todos os avisos de
morte que você pode,

se é em microfilme tanto melhor. Você pode ter que passar por meses de

morte nota embora, mas os resultados são bem vale a pena. Você tem que
entrar alguém

que morreu localmente na maioria dos casos: a certidão de óbito é


apresentado apenas no
condado da morte. Agora você ir até o tribunal do condado no município
onde ele

morreu e obter o atestado de óbito, isso vai custar-lhe cerca de US $ 3- $ 5


dependendo do

o estado em que está. Olhe para este pedaço de papel, que poderia ser a sua
maneira de desaparecer

em uma nuvem de fumaça quando chegar o momento certo, como logo


depois disso grande farsa.

Se tiver sorte, os pais slobs o inscreveu na Segurança Social quando ele

foi um ranho pirralho nariz. Isso vai ser um outro pedaço de ID você pode
começar. Se não,

isso é ok também. Vai ser listada na certidão de óbito, se ele tem um. Se
vocês são

sorte, o stiff nasceu localmente e você pode obter o seu direito a certidão de
nascimento

longe.

PASSO 2

Agora verifique o local de nascimento na certidão de óbito, se é no mesmo


lugar

você pé agora está tudo pronto. Se não, você pode enviar afastado para um
de que

condado mas é uma dor menor e isso pode levar um tempo para chegar, o
bibliotecário

a mesa tem listas de onde escrever para este material e exatamente quanto

custódio. Obter o certificado de nascimento, o que vale o dinheiro extra


para obtê-lo certificada

porque essa é a única maneira que algumas pessoas vão aceitá-lo para ID.
QUANDO é Você
recebendo este material as pequenas formas pedir a razão que você quer,
em vez de

escrevendo em "Foda-se", tente colocar na palavra "árvore genealógica".


Começam tudo isso

Uma Hora.

Se o certificado de morte parece ser bom para você, espere um ou dois dias
antes

recebendo a certidão de nascimento autenticada no caso de reconhecer


alguém querendo

-lo para um cara morto.

PASSO 3

Agora seu cozimento! Você tem o seu início e a próxima parte é fácil.
Marcha para fora o seu

impressora matricial de idade e fugir algumas etiquetas de endereçamento


dirigida a você em algum

endereço falso. Aproveite o tempo para verificar o seu endereço falso que
existe um tal

lugar. Hotéis que aluguel por mês ou grandes edifícios de apartamentos são
bons, seja

Certifique-se de obter o código postal direita para a área. Estas são coisas
que os policiais

pode notar que vai te enganar.

Pegue um pouco de lixo eletrônico velho e cole o seu novo

etiquetas sobre eles. Agora levá-los junto com a certidão de nascimento até
o

biblioteca.

Obter um novo cartão de biblioteca. Se você perguntar se você tinha um


antes dizer que você
realmente não tem certeza, porque a sua família mudou-se em torno de um
lote, quando você era um miúdo.

A maioria das bibliotecas permitirá que você use letras como uma forma de
identificação quando chegar a sua
Página 84

Cartão. Se eles querem mais dar-lhes uma história triste sobre como você
foi assaltado e tem

sua carteira roubada com toda a sua identificação. Seu cartão deve estar à
espera de

-lo em cerca de duas semanas. A maioria das bibliotecas pedir duas formas
de identificação, pode ser seu

Certidão de nascimento de confiança, e eles permitem que cartas


endereçadas a você como uma segunda

Formato.

PASSO 4

Agora você tem um começo, ele não é perfeito ainda, então vamos
continuar. Você devia ter

duas formas de ID agora. Jogue fora as velhas cartas, ou melhor ainda


enchê-los dentro

a carteira que você pretende usar com este material. Vá para o tribunal do
condado e

mostrar-lhes o ID agradável que você tem e obter um cartão de


identificação do estado. Agora você tem uma imagem

IDENTIDADE. Isso levará cerca de duas semanas e custa cerca de US $ 5,


vale bem a pena.

PASSO 5

Se o atestado de óbito teve um número de segurança social em que você


pode sair e

comprar um daqueles metais SS # cartões que eles vendem. Se isso não


aconteceu, então você tem todo
tipos de muito ID que mostra exatamente quem você é. Se você ainda não
tem um SS #,

Vá para baixo e aplicar para um, estes são livres, mas eles poderiam tomar
cinco ou seis semanas

para obter, Burocratas você sabe ... Você pode inventar uma SS #
demasiado se você gosta, mas o

lema de "a falha de passeio" sempre foi "Por que não excelência?".

PASSO 6

Se você quer ir porco inteiro, agora você pode obter uma conta bancária em
seu novo nome. E se

você pretende fazer um monte de viajar, então você pode colocar um monte
de dinheiro na conta

e, em seguida, dizer que você perdeu o livro conta. Depois de obter o novo
livro que você tire

todo o dinheiro. Eles vão bater-lhe com uma ligeira carga e talvez tie-up
seu dinheiro

alguns, mas se você está sempre quebrou em alguma pequena cidade que o
livro de banco irá mantê-lo

de ser jogado na cadeia como um vagabundo.

TUDO FEITO?

Então kiddies, você tem ID para a compra de bebidas, mas o que mais? Em
algumas cidades (o

Quanto maior o mais provável) a polícia se eles pegarem você de algo


mesquinho como

stuff furtos sob uma certa quantia de dólares, vai apenas dar-lhe um bilhete,

mesma coisa para mijar na rua. E isso aí! Não há impressões digitais ou
nada,

apenas pagar a multa (quase sempre mais de US $ 100) ou comparecer em


tribunal. É claro que eles
executar uma verificação de rádio no seu ID, você vai ser limpo e seu alter-
ego fica uma mancha na

seu registro. Seu livre e esclarecido. Que vale a pena o preço do problema
que você tem

passou por ali. Se a sua inteligente, você vai atirar esse ID de distância, se
este

acontece, ou melhor ainda, arrancar sua imagem e dar a identificação para


alguém que você

não gosto, talvez eles são pegos com ele. Se você é um duro trabalho, é
aqui

uma maneira de esticar seu dólar. Ir para o trabalho durante o tempo que
for preciso para obter

desemprego e, em seguida, obter-se despedido. Ir para o trabalho sob outro


nome, enquanto

o seu recebendo o desemprego. Com um par de conjuntos de ID, você pode


viver como um

rei. Estes conceitos de sobrevivência na nova era vir-lhe cumprimentos de


THE

PASSEIO GLITCH.

89. Informer remoto edição # 2

por Tracker, Norman Bates, e Ye Cap'n

Raggers e Braggers

Esta seção é fazer

Tem conhecimento

Raggers e braggers de bem-conhecido. desde

E ISTO

Pela primeira vez este


secção está a ser impresso, vamos dizer-lhe o que

classifica as pessoas como Raggers e braggers. No futuro emite os


principais Raggers

e braggers será

listados neste boletim para deixar os SysOps

não sei quem

para deixar em sua placa, ou para

pelo menos manter um olho em. A ragger é alguém que

vai colocar outra pessoa

para baixo para alguma coisa. A pessoa pode postar uma mensagem

pedindo um novato

Questão

sobre hacking

e fraudando ou pode

Dizer

Alguma Coisa

que é completamente errado, e uma ragger vai colocar a outra pessoa para
baixo por ele

disse, postou, etc. Os que costumam classificar nesta categoria são os


únicos

que pensam que sabem tudo e se consideram direita

Não importa

O Que

Alguém

diz.
A maioria

dos usuários que

códigos de uso e

considerar

-se um

mestre phreaker geralmente tornam-se Raggers.


Página 85

A bragger é alguém que quer faz ou pensa que sabe tudo, e puts

para si a dizer

uma

todo

mundo que ele

sabe tudo. este

pessoa

TAMBÉM E

aquele que pensa que é melhor

fazer that

todos os outros e ele acredita que é

Elite, e ninguém mais é. As pessoas que tendem a fazer isso são aqueles
que têm, por

alguma razão, tornar-se conhecido na

submundo, e como

um resultado tornam-se um

bragger.
Essa

geralmente não muito bem conhecida não tenderá

vangloriar-se como

tanto quanto

aqueles que pensam que todos gostariam de ser seu amigo e ser como eles.

Como ragger bem conhecido e

bragger, o sapo, aprendi que não ajuda a

ser um ou ambos daqueles.

ELE

desde então,

mudou e está agora facilmente aceito por

a maioria. A maioria das pessoas não gostavam dele porque outros que
sabia que tinha dito algo ruim

sobre ele.

este

é chamado a pressão dos colegas e

é uma má influência para aqueles que

são novos para o submundo. Gostaria de sugerir, no futuro, para não julgar
alguém

pelo que os outros dizem, mas sim pela forma como eles agem em torno de
/ para você. A corrente mais

populares Atarian que classifica como um ragger e uma bragger é Ace of


Aces, e é

bem odiado por muitos usuários e SysOps, desde que ele tende a colocar
para baixo qualquer coisa que alguém
diz e se considera o melhor em escrever programas de hacking. Ele é
comumente

referido como Ass de burros e Ass de idiotas. Mesmo segurando uma


mente aberta sobre

esse cara, você iria em breve vir a achar que o que outros disseram que
coincide com o que

você vê dele.

A New 950 chegou!

LDDS, que, como

mencionado acima comprou a TMC, é

instalação

uma porta 950 para nova

mais importante

Cidades.

Quando chegar a hora

você lê

isso, ele deve

estar em quase todos

área que suporta 950 portos. O número é 950-1450. Este porto irá discar
976

números, mas não 700, 800, ou 900 números.

O método de marcação

para LDDS é:

código de três dígitos, em seguida,


mesmo se o código está

Pena que vai lhe dar um tom de discagem.

entao

discar o código de área mais o número. Se você tem um código ruim ele vai
simplesmente dizer

a sua chamada não pode ser concluída, uma vez que foi marcado. Há um
código padrão usado em

que o sistema

trabalha atualmente. O código é simplesmente, 1234567.

Eu tenho visto

códigos a partir de 5 empresas diferentes e todas elas estão no formato de


00xxxxx.

Eu

Faz

não

conhecer

O Que

tipo de software que eles usam, mas eu

Vontade

sabe por

NAS Próximas

emitir exatamente o que eles colocam

em

as contas.

este
poderia

estar

uma

responda

pára

muito

dos problemas das pessoas com medo de Sprint e ITT, especialmente

AllNets.

Basta lembrar, Rastreador

é aquele

Quem

Encontrado

este, e tudo

em Formação

Sobre ISSO.

Se alguém

é visto dizendo

eles encontraram

este, em seguida, eles serão

listados na próxima edição que irá conter um artigo sobre sanguessugas.

Sistemas de caixas de correio

sistemas de caixa de correio são o elo entre a informação eo submundo. Se


Você TEM
nunca chamou um, então você vai saber as vantagens de ter um,
especialmente o

aqueles que são

abrir a submundo todo, ao invés de apenas um grupo seleto.

dois tipos

de sistemas de caixa de correio que são amplamente utilizados.

O Primeiro

digite nós

Vontade

falar é a múltiplos sistemas de caixa de correio, ou comumente referido

Como

Mensagem

Sistemas.

Estes

Sistemas

ter várias caixas de correio criadas em um número.

Normalmente, você pode acessar outras caixas de correio a partir desse


número, pressionando '*' ou

'#'. Às vezes você apenas digitar o número da caixa postal e você está
conectado. Estes

são os sistemas mais seguros de usar para proteger as informações a partir


de US Sprint e outros

grande distância

Empresas. Desde US Sprint e outras empresas


Ligar

uma

destino

números, é mais seguro

tem 800 sistemas de caixa de correio e

a maioria

Faz

o tempo, o

vários sistemas de caixa de correio

estão em 800 números.

código de acesso

Estes

sistemas pode variar em comprimento e pode ser acessado por vários

diferente

métodos, por isso é impossível explicar exatamente como cortar esses


sistemas.

O outro tipo é o sistema de caixa postal individual.

Estes

geralmente são criados em um

reservado

prefixo em uma área

código.

(Ex: 713-684-6xxx)
Estes Sistemas São

geralmente

controlada pela

mesmo tipo de hardware / software.

Para acessar a área

onde você

introduzir o

código de acesso, basta clicar em '0' para um segundo ou assim. as senhas

quatro (4) dígitos. A única maneira de cortar estes é manualmente. Ao


Melhor

coisa que você poderia fazer é

encontrar um que não faz

tem uma gravação de um

pessoa, mas apenas o

voz digitalizada.

Se você cortar um que

alguém já

detém, eles vão denunciá-lo e não vai durar tanto tempo.

Aqui está uma lista caixas de correio ou prefixos para ajudar você a
começar

-------------------------------------------------- ------------------------

solteiro

Múltiplo

Nome
dígitos

213-281-8xxx

212-714-2770

3
Página 86

213-285-8xxx

216-586-5000

213-515-2xxx

415-338-7000

Aspen Message System

214-733-5xxx

714-474-2033

western Digital

214-855-6xxx

800-222-0651

Vincent e Elkins

214-978-2xxx

800-233-8488

215-949-2xxx

800-447-8477
Fairylink

312-450-8xxx

800-521-5344

313-768-1xxx

800-524-2133

RCA

405-557-8xxx

800-527-0027

TTE TeleMessager

602-230-4xxx

800-632-7777

Asynk

619-492-8xxx

800-645-7778

SoftCell Computadores

713-684-6xxx

800-648-9675
Zoykon

800-847-0003

Mundial das comunicações Sociais

90. Informer remoto edição # 3

por Tracker, Ye Cap'n, Norman Bates

Introdução

Tem sido um mês agora, e muita coisa aconteceu. Tanto, de fato, que o

informações será dividida em várias questões. Esta deve ser nenhum


choque desde que eu

mencionado na primeira questão que podemos colocar várias questões às


vezes. Eu

quero parabenizar os leitores para, finalmente, contribuir para a newsletter.

Este dois primeiros números eram todos sobre a informação que eu, eu
mesmo, obtida. de varias

pessoas me deram informações para estas questões, e sua alça e


informações é

incluídos nos artigos.

ITT tem 9 dígitos!

Para aqueles de vocês que não sabem disso, ITT tem nove códigos de
dígitos. Eles são ditos

para se obter melhores ligações, em certa medida. Esta informação foi


originalmente dado a nós

pelo Partido Besta.

Telefones Phreaky Go Down!


Os famosos Phones Phreaky estão para baixo novamente. Modem Man, a
pessoa original que

começou-los, disse que será para baixo até novo aviso. Não

Enquanto isso, outras caixas independentes estão sendo iniciados. Uma


listagem pode ser feito de

os atuais, a pedido.

Magnus Adepto É Pega

Fellow Atarian e phreak bem conhecido Magnus Adepto foi pego pela
MCI. Detalhes de

o como, quando e onde não são conhecidos neste momento. Ele foi pego
com 150

códigos e pode ter que pagar até 50 dólares para cada código.

Códigos Sprint estão morrendo rápido!

códigos Sprint são difíceis de obter e quando eles são obtidos, eles tendem
a morrer em vez

rápidamente. Phreakers tenham sido

dizendo que a porta 950-0777 é morto, mas no

contrário, ela ainda está disponível em estados que não são altamente
abusadas por phreaks.

Aqui, novamente, os boatos estão sendo espalhados.

O Melhor BBS do Mês

A partir de agora, teremos uma BBS do mês. Vamos escolher um BBS,

independentemente do tipo de computador, e olhar para a participação do


usuário no phreak

assuntos afins, bem como discussões de qualidade sobre os vários temas


ilegais. UMA
BBS pode permanecer o BBS do mês, enquanto que residem acima do resto
do

sistemas BBS.

Mesmo que às vezes vai trazer mais do que uma questão de uma

mês, o conselho permanecerá BBS do mês até a primeira questão na


próxima

mês sai.

BBS do mês deste mês é FBI PirateNet. Nós escolhemos este conselho por
causa da

o grande número de mensagens nas bases, e não apenas informações, mas

discussões, assim, com um número mínimo de postos de Raggers e


braggers.

O número porque é 516-661-7360.

O Sysop do FBI PirateNet é o Fantasma,

não deve ser confundido com uma NARC anteriormente.

US Sprint esperado para Trim Staff, Consolidar Divisões


Página 87

New York - EUA Sprint Communications Corp., o transportador de longa


distância perturbado,

deve anunciar em breve que vai cortar sua força de trabalho por várias
centenas

pessoas e reduzir as suas sete divisões regionais para 3 grupos


operacionais, fontes

familiarizado com a empresa disse.

Divisão do Pacífico da empresa é baseada em Burlingame, CA. As


demissões e

reorganização fazem parte de um plano do novo presidente dos EUA


Sprint, Robert H.
Snedaker, para reduzir as perdas operacionais pesados, que os analistas
esperam para chegar a mais

de US $ 800 milhões este ano.

Snedaker substituído Charles M. Slibo, que foi forçado a renunciar em


julho porque

perdas estavam correndo muito maior do que as empresas-mãe esperava.


Problemas

com sistema informatizado de faturamento da empresa também


contribuíram para Skibo de

expulsão. US Sprint é de propriedade e operado pelo GTE Corp. e United


Telecom.

De acordo com fontes próximas à Snedaker, que era vice-presidente e chefe

diretor de operações da United Telecom, ele está planejando para


consolidar a empresa de

7 divisões, que operam nas mesmas regiões geográficas como os sete

empresas regionais que operam de Bell, em 3 divisões.

A justificativa para a mudança, de acordo com analistas da indústria, é que


a empresa

vai precisar de uma força de trabalho muito menor, uma vez que começa a
manipulação de tudo, do telefone

tráfego na rede é nova fibra óptica, o qual pode transportar um maior


número de

chamadas telefónicas a um custo menor.

Representantes da empresa disseram que eles esperam

tem a maior parte do tráfego na rede no início do próximo ano. Uma fonte
disse que

haveria mais de uma rodada de demissões nos próximos meses e que o


empresa em última análise, planos para reduzir sua força de trabalho de
14.000 membro em 15 por cento.

Vários gestores de topo são esperados para renunciar assim como US


Sprint centraliza a sua

marketing e operações de apoio como a sua sede em Kansas City, MO.,

de acordo com um relatório na edição mais recente da revista Business


Week.

Um porta-voz dos EUA Sprint disse na sexta-feira que a empresa não quis
comentar sobre

os rumores.

A empresa é a terceira maior empresa de longa distância do país,

após a American Telephone and Telegraph Co. (AT & T) e MCI


Communications Co.

No ano passado, com base Washington MCI a uma reorganização


semelhante em que

registrou um prejuízo de US $ 502½ milhões para anotar estoque antigo e


reestruturar

Operações.

Analistas disseram que é US Sprint é transformar um lucro, a empresa deve


aumentar

sua quota de mercado. "Para fazer isso, US Sprint deve ganhar mais
grandes negócios

clientes, que representam cerca de 80 por cento das receitas da indústria ",
disse Robert

B. Morris III, Securities, em San Francisco.

Morris disse que, usando uma campanha de marketing liso para diferenciar
a sua todos-

fibra de rede telefónica dos concorrentes, US Sprint mais do que duplicou


sua base de clientes no ano passado. Mas "a maioria desses clientes eram
residenciais e

usuários de pequenas empresas que acrescentaram pouco a linha de fundo


da Sprint ", acrescentou." Se

a empresa espera para ser rentável, ele vai ter que se concentrar em
fornecer

o melhor serviço aos usuários de volume. "

Rachaduras do Serviço Secreto para baixo sobre Hackers adolescentes

Mount Lebanon, PA - O Serviço Secreto dos EUA e departamentos de


polícia locais criaram

um susto para a comunidade hacker com uma ofensiva nacional sobre a


criminalidade informática

que resultou na prisão de hackers adolescentes em pelo menos três cidades.

"As pessoas que monitoram os quadros de avisos dizem que há um monte


de hackers nervoso

lá fora, imaginando quem será preso ao lado ", diz Ronald E. Freedman,
vice-

presidente de Gestão de Informação Avançada, um computador base de


Woodbridge, VA

empresa de segurança.

Nove adolescentes de Mount Lebanon Junior-Senior High School, perto de


Pittsburg, PA,

foram presos recentemente e acusado de fraude de computador. Os juvenis


alegadamente

computadores domésticos usados para obter acesso ilegal a uma


autorização de cartão de crédito

centro.

Eles obtiveram números de cartão de crédito válido e os usou para comprar


milhares de dólares em mercadorias da ordem de correio, disse a polícia.
Página 88

Freedman diz parece que os hackers usaram algum relativamente


sofisticado

técnicas no sistema, incluindo software especialmente escrito que lhes


permitiu

para contornar os controles de segurança e navegar através de registros de


crédito para obtenção de chave

em Formação.

As autoridades policiais dizem que os hackers também obteve códigos de


acesso de pirata

sistemas de boletins para fazer chamadas de longa distância livre e ter


acesso a

vários computadores empresariais e governamentais.

As prisões foram o resultado de uma investigação de seis semanas pelo


serviço secreto e

a polícia Monte Líbano. A polícia foi avisado por pais que eram

desconfiado sobre como o filho conseguiu obter um skate avaliado em US


$ 140.

O Serviço Secreto também estava envolvido nas investigações que levaram


às prisões

de vários hackers em San Francisco e Nova York em julho passado.

Segredo porta-voz do Serviço de William Corbett diz que, apesar de alguns


relatórios têm

retratou os hackers como parte de um anel de crime nacional, os casos não


estão relacionados.

"É só que alguns destes computadores de hackers casos vieram à tona em


cerca de

ao mesmo tempo ", diz ele.


Legislação federal promulgada em 1984 dá o serviço secreto, parte da

Departamento do Tesouro, um papel importante na investigação de crimes


informáticos. Debaixo

a Lei Federal de Computador Fraude e Abuso de 1986, a fraude informática


é um crime

que acarreta uma pena máxima de 5 anos para a primeira ofensa, e 10 anos

para o segundo.

Exibindo senhas não autorizadas em cortar quadros de avisos

acarreta uma pena máxima de 1 ano de prisão para a primeira ofensa, e 10

anos para o segundo.

Adolescentes alemães crack NASA

Washington, DC - Um grupo de adolescentes da Alemanha Ocidental a


partir do computador Chaos

Clube penetrou uma rede NASA recentemente, dizendo que eles estavam
fazendo isso para "testar a

segurança."

O que eles entraram foi SPAN Net, uma rede de computadores, com cerca
de 700 notas, que

é realmente baseado no Centro Espacial Goddard, em Maryland. Tudo o


que está lá dentro

são dados não classificados, informações ciência espacial, e análise de


dados pós-vôo.

"Qualquer pessoa com pesquisas relacionadas NASA pode aplicar para o


acesso à SPAN", diz um

O porta-voz, acrescentando que a rede é executado no hardware VAX


DEC. "Pegamos

três tentativas para obter acesso e colocados em precauções de segurança


para que não fosse
acontecer."

Sua opinião pessoal é, "Nós estamos felizes que eles não poderiam voltar,

e decidiu ir a público. "Ele também acrescentou que a NASA tem muitas


outras redes, muitos

da classificadas e "provavelmente impenetrável. Mas eu não quero desafiar

ninguém ".

Como eles entraram?

Provavelmente eles tiveram um alemão ocidental licenciado NASA, que


deu

-los passar de um visitante, então eles criaram novas senhas com segurança
ilimitada

para si, após o que se locomover a rede foi fácil.

91. Informer remoto edição # 4

por Tracker, Norman Bates, Ye Cap'n

Sistemas de comutação

Atualmente, existem três formas diferentes de sistemas de comutação que


estão presentes

nos Estados Unidos hoje. Passo a passo (SxS), Barra, eo eletrônico

Switching System (ESS) compõem o grupo. Phreaks sempre foram um


pouco

hesitante quando se trata de "fazer o seu trabalho", uma vez que já ouviu
falar sobre os efeitos

de sistemas de comutação em seu hobby. Depois de pesquisar este tema,


tenho encontrado

que realmente não há muito o que se preocupar. Leia a seguir, enquanto eu


compartilhar
com informações que tenho compilado sobre todos esses sistemas de
comutação

e as suas características distintas.

O primeiro sistema de comutação que foi utilizado no país foi chamado


Step by Step.

Este foi adotado em 1918 por Bell, e até 1978, tinham mais de 53% de toda
a sua

intercâmbios usando Step by Step (SxS).

Este sistema é conhecido por sua longa,

trem confusa de interruptores que são utilizados para o seu passo a passo de
comutação.
Página 89

Passo a passo tem muitas desvantagens para os usuários de telefone. O trem


interruptor se torna

atolado com bastante frequência, e faz com que as chamadas sejam


bloqueadas. Além disso, SxS não permite

o uso de marcação DTMF. Isso explica algumas das áreas nos Estados

Estados que não pode ter habilidades de marcação por tons. Uma tremenda
quantidade de

energia elétrica e manutenção precisa acompanhar o sistema de comutação


SxS, que

torna ainda mais impratical. Tudo somado, este é provavelmente o mais


arcaico

sistema de comutação ao redor.

Há uma série de maneiras de ver se você estiver em SxS. Você vai notar
que há

há dígitos pulsantes após a marcação. A maioria das fontes dizem que a


empresa de telefonia
vai soar como muitas máquinas de escrever. O SxS não oferecem recursos
como velocidade

chamada, encaminhamento de chamadas, chamada de três vias, chamada


em espera, e outros tais

Serviços. Telefones públicos em SxS também vai querer o seu dinheiro


antes de receber um mostrador

tom. Isto adiciona à lista de desvantagens marcado ao do Passo a Passo

sistemas de comutação.

Outro tipo de sistema de comutação que é prevalente nos Estados Unidos é

Barra. Barra tem sido switcher primária de Bell depois de 1960, e três tipos

de que ela existe.

Número 1 Barra de Apoio (1XB), Número 4 Barra de Apoio (4xb), eo


número

5 Barra de Apoio (5XB). Na barra transversal, uma matriz de comutação é


utilizado para todos os telefones

uma área, e quando alguém liga, a rota é determinada e é reuniu-se com o

outro telefone.

Esta matriz é configurado em caminhos horizontais e verticais.

Ao Contrário

outros sistemas de comutação, em minha pesquisa, eu não poderia vir


acima com qualquer verdadeiro e

características distintivas definitivas dos sistemas de comutação barra.

O Sistema de comutação electrónica (ESS) é ainda um outro sistema de


comutação usado em

os Estados Unidos e o mais utilizado de todos os três sistemas de


comutação. ESS é um
extremamente avançada e tipo multi-faced do sistema de comutação, e é
temida por

saqueadores da empresa de telefonia em toda parte. Com ESS, o telefone


empresa é capaz

conhecer cada dígito discado (incluindo erros), que você chama, quando
chamado,

e quanto tempo você estava conectado.

ESS também está programado para imprimir o

número de pessoas que fazem chamadas excessivas aos números WATS


(800 serviços) ou

auxílio à lista.

Esta característica do ESS é chamado 800 Chamada Excepcional

Report, e tem significado o fim de algumas formas de código contínua


hacks para

certos extensores.

ESS também pode ser programado para imprimir registros de quem ligou e

abusado determinados números bem. Tudo é mantido a par de, em seus


registros.

Os fatos acima mencionados mostram que a ESS fez os trabalhos de


organizações tais

como o FBI, NSA e outras forças de segurança empresa de telefonia mais


fáceis. Rastreamento pode ser

feito de uma matéria de microssegundos, e o resultado será


convenientemente impressa

para fora no monitor de um oficial da companhia telefônica.

ESS também está programado para escolher

quaisquer "tons estrangeiros" na linha de telefone, como os muitos tons


variados emulado
por caixas.

ESS podem ser identificados por algumas características comuns na


mesma. O serviço de emergência 911

é coberto nas versões posteriores do ESS.

Além disso, você é dado o tom de discagem

primeiro ao usar um telefone público ao contrário do que SxS.

Chamando serviços como chamada

encaminhamento de chamada velocidade, e chamada em espera também


são comuns para ESS. Um Outro

característica comum a ESS é ANI (Número de Identificação Automática)


para longa distância

chama.

Como você pode ver, o ESS é basicamente o auge de todos os sistemas de


comutação,

e provavelmente vai assolar todo o país até o início de 1990. Logo depois,

nós devemos olhar para a frente para um sistema chamado CLASSE.

Este sistema de comutação

conterá o recurso de ter o número da pessoa que está ligando para você

impressos no seu telefone.

O que eu concluiu sobre estes sistemas de comutação?

Bem, eles não são bons

o Suficiente.

Eu sei que algumas pessoas empregadas pela empresa de telefonia, e eu sei


para um

fato de que eles não têm tempo suficiente estes dias para se preocupar com
os usuários de código,
especialmente em grandes áreas, metropolitanas.

Então, eu vou sair em um membro aqui, e

dizer que uma grande parte das pessoas nunca terá de se preocupar com os
horrores da

ESS.

New Gizmo pode alterar a voz de Género

O dispositivo mais surpreendente transformou-se no novo catálogo


Hammacher Schlemmer:

o trocador de gênero voz do telefone. O que ele faz é alterar o tom de sua

voz de, digamos, soprano para baixo - uma maneira mais eficiente para
dissuadir um obsceno

telefone chamador quando ele está se aquecendo. Isso não é o mesmo que a
execução de um
Página 90

45 rpm. registro em 33. Na conversão digital, o campo pode ser alterado


sem

alterando a velocidade.

O dispositivo funciona com uma massa de 9 volts e atribui à parte de boca


de telefone

com um acoplador de borracha que leva apenas um momento para deslizar


sobre e fora. Com o

trocador ligado, diz Lloyd Gray, um perito técnico Hammacher


Schlemmer,

"O efeito é semelhante ao que se ouve quando eles entrevistam uma mulher
anônima

na televisão e disfarçar sua voz, aprofundando-lo. "" É melhor para a


mudança

a voz de uma mulher para um homem do que o contrário ", disse Gray. Um
homem pode usar
-lo para aumentar o tom de sua voz, mas ele ainda não vai soar como uma
mulher. "

Um homem poderia, no entanto, usar o trocador para disfarçar sua voz.


Mas, com o dispositivo

inserção alta, a voz de Gray ainda pode ser identificado como o seu
próprio. Em baixo, a sua

tenor normal, tornou-se tão cascalho como que as palavras eram


incompreensíveis.

92. Informer remoto edição # 5

por Tracker, Norman Bates, e Ye Cap'n

AT & T Rates

WASHINGTON - American Telephone & Telegraph Co. propôs terça-feira


para reduzir sua

alíquotas interestaduais de longa distância por uma média de 3,6% para


reflectir os custos reduzidos em

conexão com a rede de telefonia local. A maior queda - 6,3% - seria

ser visto nos preços tempo do dia "Por causa da necessidade de fazer essas
taxas mais

competitivo ", AT & T disse.

As tarifas para chamadas feitas durante a noite cairia 2,2% e as chamadas


feitas durante

até tarde da noite e fins de semana seria reduzido em 0,8%, disse a


empresa. A taxa

reduções entraria em vigor 01 de janeiro, se forem aprovadas pela Federal

Comunicações

De comissão.

reagindo
pára

uma

proposto

Preço

cortes,

MCI

Communications Corp e US Sprint Communications Co., segunda do país

maior e a terceira maior empresas de longa distância, respectivamente,


disseram que sua

resposta depende do que o FCC aprova finalmente, mas ambos disseram


que

destina-se a manter-se competitiva com a AT & T. AT & T, a maior longo


da nação

empresa à distância, propôs à FCC que as suas taxas de cair tanto quanto $
800

milhões, mas a AT & T disse que o montante exacto dependerá das taxas
de acesso à

FCC permite que as empresas de telefonia locais para recolher a partir de


operadoras de longa distância,

que deve pagar as taxas para ligar para a rede local de telefone.

AT & T tem desafiado as novas taxas de acesso arquivados pela operadoras


Bell regionais

empresas, alegando que eles são mais de $ 1 bilhão muito alto. Ao propor a
sua

novas taxas, o líder de longa distância disse à FCC que espera que as
empresas locais "

taxas de acesso a cair em pelo menos US $ 200 milhões de euros - o que


equivaleria a uma média
redução da taxa de menos do que 1%. Mas a companhia disse que acredita
que a FCC vai

pedir um adicional de US $ 600 milhões em reduções com base em desafio


da AT & T.

"Estamos confiantes de que a FCC irá reconhecer que as taxas de acesso


apresentados por local

empresas de telefonia precisam de ser substancialmente reduzido, o que


significaria mais

economia para nossos clientes ", disse Larry Garfinkel, vice-presidente da


AT & T para

marketing. Ele disse que a empresa apresentou as suas taxas propostas com
base em contestado

encargos porque "queríamos deixar o público reagir ... e ainda mais para
deixar o

FCC tem pleno conhecimento de onde estávamos indo dada a nossa


expectativa de que

tinha uma base válida para a nossa disputa ".

tarifas de longa distância da AT & T caíram cerca de 34% desde que a


empresa foi

despojado de suas empresas operacionais locais por um decreto antitruste


quase quatro

ano atras. Desde então, os pagadores de taxas de telefone têm vindo a pagar
uma parcela maior do

custos de manutenção da rede local através de taxas de linha de assinantes


mensais,

agora US $ 2,60 para clientes residenciais. Isso reduziu a longa distância

parte das despesas de rede locais, que pagam na forma de acesso das
empresas

Cobranças. Jack Grubman, analista de telefone com PaineWebber Inc.,


disse que a AT & T
proposta tem como alvo os clientes empresariais, porque "que é onde a
concorrência é e

onde os melhores (lucro) margens são. "Além disso, pretende-se manter a

pressão sobre a concorrência em chamadas internacionais, estendendo


descontos a mais

Clientes. Grubman acrescentou que, se a proposta taxa da empresa é


aprovado pelo

FCC, ele seria de esperar há mais cortes nas taxas de AT & T em 1988.
Wendell Lind, AT & T

administrador de taxas e tarifas, disse que os cortes para os negócios e


residencial

clientes são sobre o mesmo porque os cortes de negócios são compensados


por uma proposta de US $ 128

milhões de aumento nas taxas de linhas privadas da AT & T.


Página 91

AT & T é a única empresa de longa distância cujas taxas são reguladas pela
FCC, mas

seus preços de definir o ritmo para a indústria. Embora a AT & T é muito


maior do que qualquer um

seus concorrentes, a sua quota de mercado tem vindo a diminuir desde


alienação ea

empresa agora diz que serve cerca de 75 por cento do mercado. Em adição
Ao

reduções nas taxas básicas de longa distância, a AT & T propôs preços de


corte em 5% e

5,7% para os seus planos de chamada Pro-América. A empresa também


propôs reduzir

preços de 2,9 por cento para os seus clientes de Serviços 800 e 4,4 por
cento para WATS
clientes, apesar de que iria aumentar os encargos mensais de acesso à linha
para aqueles

planos em US $ 3,20 para refletir mais elevadas taxas de acesso especial


interposto pelo telefone local

Empresas.

US Sprint operador Tráfego serviço aumenta 40%

ORLANDO, Fla. - US Sprint anunciou quarta-feira suas operadoras de


longa distância que

começaram a dizer: "Posso ajudar?" apenas cinco meses atrás, estão agora a
lidar com 3½

milhões de chamadas por mês.

A operadora de longa distância de fibra óptica, oferecendo o único serviço


de operador

alternativa para a AT & T tem experimentado um crescimento de 40 por


cento no serviço de operador

chama desde que anunciou seu serviço de julho 1. Amanda Weathersby,


US Sprint vice-

-presidente de marketing de produto, disse terça-feira, "Mais e mais


pessoas estão tomando

Vantagem

Faz

Nosso

Ligar

Realização

Assistência

alternativa
faturamento

Arranjos. "Sobretaxas cliente são o mesmo que a AT & T com o benefício


adicional

de tarifas de longa distância de fibra óptica de qualidade e menor de US


Sprint. "US Sprint

atualmente oferece pessoa-a-pessoa, estação para estação, a conclusão da


chamada e

recolher chamando. US Sprint anunciou um acordo com a US WEST Link


Service

que permitirá que qualquer pessoa para chamar US Sprint e carregar suas
chamadas para um Regional

Sino Operating Co. cartão de chamada a partir de primeiro trimestre de


1988.

"Anteriormente, o nosso serviço de operador estava disponível apenas em


pré-subscrito US Sprint

telefones e, recentemente, adicionou assistência do operador para o cartão


de US Sprint FON

clientes ", disse Weathersby." Com este novo acordo, nós vamos ser
capazes de expandir

Nosso

Operador

Serviço

pára

Mercados

tal

Como

Pagamento
telefones,

hospitais,

hotéis / motéis. "O centro de serviço de operador mais novo de 24 horas em


Dallas começou

operações em outros centros de serviço do operador de outubro 5. US


Sprint está em: Cereja

Hill, NJ; Atlanta; Lombard, IL e Reno, NV. US Sprint é uma joint venture
de

United Telecommunications Inc. de Kansas City, MO e GTE Corp. de


Stamford,

Conn.

Pacific Bell Prosseguindo Chamando Thief cartão

SAN

FRANCISCO - (BW) - Pacific

Sino

aviso

Consumidores

pára

proteger

Deles

cartões de telefone de chamada como qualquer outro cartão de crédito, na


sequência de uma série de

fraudes por parte de pessoas que se apresentam como funcionários da


empresa de telefone. Um porta-voz Pacific Bell
diz que os clientes nos códigos de área 213, 805 e 916 estão a ser vítimas
de

alguém que diz que ele é um funcionário da companhia telefônica


investigando cartão de chamada

fraude.

O indivíduo chama as pessoas em casa em horários estranhos, pedindo a


sua

os números dos cartões.

Ele então vende os números para as pessoas que usam os números

para fazer chamadas telefônicas de longa distância.

Ainda recentemente, em segunda-feira desta semana, 180 chamadas de


longa distância foram faturados a um

residente na área do Sacramento, que tinha dado o seu número para o


ladrão apenas três horas

anterior. De acordo com a Pacific Bell, este tipo de regime e outras formas
de

chamando clientes de telefonia cartão de custo de fraude em todo o país


meio bilhão de dólares por

ano. A empresa ofereceu estas dicas para os consumidores a evitar tornar-


se uma vítima

de fraude de cartão de chamar:

Nunca dê o seu número de cartão de chamada ou número de identificação


pessoal a ninguém.

Qualquer funcionário da empresa por telefone com uma necessidade


legítima de saber o número tem

acesso a ele. Trate o seu cartão de chamadas como qualquer outro cartão de
crédito.

comunicar a sua
perda imediatamente chamando o número 800 na parte de trás do cartão
800-621-0430.

Se você receber uma chamada suspeita sobre o seu cartão de chamadas de


telefone, relatório

lo chamando o número 800 na parte de trás do cartão. Se você receber uma


chamada de

alguém que diz ser um funcionário da companhia telefônica e pedir a sua


vocação

número do cartão, pedir um nome e número a ser chamado de volta.

Em seguida, ligue para o local,

escritório de negócios Pacific Bell para relatar o incidente.


Página 92

Um suspeito foi preso no sul da Califórnia na semana passada por um


raciocínio rápido

cliente que fez exatamente isso. Pacific Bell imediatamente em contato


com a polícia local

departamento. Um suspeito segurando sete números de cartões telefônicos


roubados foi preso

minutos depois. Pacific Bell e de longa distância empresas de telefonia


creditará

clientes para chamar taxas de cartão de determinado para ser fraudulenta.


Pacific Bell é

Uma

filial

Faz

Pacífico

Telesis

Grupo,
Uma

diversificado

telecomunicações

Corporation com sede em San Francisco.

Guia 93. O Phreaker para repetir Lines

por The Jolly Roger

Um loop é um dispositivo maravilhoso que a empresa de telefonia criado


como números de teste

para reparadores de telefone ao testar equipamentos. Ao combinar o tom da

equipamento com o tom do loop, reparadores pode ajustar e testar as


configurações

do seu equipamento de telefone. Um loop, basicamente, consiste em dois


diferentes

números de telefone. Vamos usar A e B como um exemplo. Normalmente,


se você ligar para um, você

ouvirá um tom alto (este é um tom de 1004 Hz), e se você chamá-B, a linha
será

conectar, e será seguido de silêncio.

Este é o formato de uma linha de circuito. Agora, se alguém chama uma e


outra pessoa

chama B - Viola - A e B de loop juntos, e uma conexão é feita. Ma de Bell


fez

isso para reparadores podem se comunicar uns com os outros sem ter que
chamar sua

escritório próprio reparo. Eles também podem usá-los para troca de


programas, como por ANA ou

Ringback. Além disso, muitos CO-nos ter um "Centro de Atribuição


Loop".
Se alguém tiver alguma

informações sobre estes centros favor me diga. De qualquer forma, é assim


que um loop é

construido.

A partir desta informação, qualquer um pode encontrar uma linha de laço


real. Indo

Voltando ao exemplo A e B, Nota: o lado do tom e do lado silencioso pode


ser

ou a ou B.

Não se deixe enganar, se a empresa de telefonia decide se esforçam-los

ao redor para ser bonito. Como você já sabe, laços vêm em pares de
números.

Geralmente,

logo após o outro.

Por exemplo: 817-972-1890

817-972-1891

Ou, para economizar espaço, uma linha de loop pode ser escrito como 817-
972-1890 / 1. Isto É NÃO

sempre verdade.

Às vezes, o padrão está nas dezenas ou centenas, e,

Ocasionalmente, os números são aleatórios. Nas cidades, geralmente a


empresa de telefonia tem

reserve um número sufixo telefone que circula será usado para. Diferentes

prefixos irá corresponder com que um sufixo. Em Arlington, Texas, um


popular
sufixo para loops é 1893 e 1894, e um monte de prefixos corresponder com
eles para fazer

o Número.

Por Exemplo: 817-460-1893 / 4

817-461-1893 / 4

817-465-1893 / 4

817-467-1893 / 4

817-469-1893 / 4

... São todos os loops ...

ou um caminho mais curto para escrever isto é:

817-xxx-1893/4

xxx = 460, 461, 465, 467, 469

Nota: Você pode misturar e combinar um sufixo popular com outros


prefixos em uma cidade, e

quase sempre encontrar outros laços ou números de teste.

Nota: Para Houston, os sufixos de loop são 1499 e 1799.

E para Detroit é

9996 e 9997. Quando há um grande número de ciclos com o mesmo


prefixo

formato, é provável que muitos laços será inter-travado. Usando o acima

exemplo de Arlington laços de novo, (vou escrever os prefixos para


economizar espaço) 460,

461, e 469 são laços entrelaçados. Isto significa que apenas um dos lados
pode ser utilizada em

um determinado tempo.

Isso é porque eles estão todos no mesmo circuito. Para esclarecer, se


817-461-1893 é chamado, 817-460 e 469-1893 não pode ser chamado
porque isso

circuito está sendo usado.

Essencialmente, laços entrelaçados estão todos na mesma linha,

mas há uma variedade de números de telefone para aceder à linha.

Além disso, se o operador é solicitado a quebrar em uma linha de loop


ocupado ele / ela vai dizer

que o circuito está sobrecarregado, ou algo nesse sentido. Porque Isto É

Ma Bell tem tomado a verificação do equipamento fora da linha. No


entanto, ainda há
página 93

muitos laços raramente usados, que pode ser verificada e pode ter
chamadas de emergência tomadas

Neles. Como você descobriu, laços vêm em muitos tipos. Outro tipo de
loop

é um loop filtrada.

Estas são as linhas de loop que o co tel colocou um filtro em,

de modo que as vozes humanas normais não pode ser ouvida em qualquer
linha.

Não entanto, Outros

frequências podem ser ouvidos.

Tudo depende do que o co tel quer que o loop para

ser usado para. Se um loop tem chegado a ser muito popular com a
população local

ou usado com frequência para conferências, etc. co tel pode filtrar o loop
para parar

o indesejado "tráfego". Normalmente, o filtro será removido depois de


alguns meses,
embora.

94. Como Ma Obras de Bell

por The Jolly Roger

Dentro

Neste artigo, vou primeiro descrever a rescisão, fiação e

terminal

hardware mais utilizada no sistema de Bell, e vou incluir seção sobre

métodos de os utilizar.

REDE LOCAL

A rede de telefonia local entre o escritório / troca central eo

subscritores de telefone pode ser descrito brevemente como se segue:

A partir do escritório central (ou troca local) de um determinado prefixo


(es), no subsolo

troncos da área ir a cada área que tem esse prefixo (Normalmente

mais do que um prefixo

por área.) A cada poucas ruas ou áreas do trato, a superfície de cabos


subterrâneos.

Eles, então, ir para o poste de telefone (ou volta de metro,

dependendo

uma

área) e, em seguida, para a casa de assinantes (ou, no caso de um prédio de


apartamentos

ou negócio-line mutli, para um divisor ou distribuição de caixa / painel).


Agora

Aquele
NÓS

tem o básico, eu vou tentar e ir em profundidade sobre o assunto.

cabos subterrâneos

Estes são, por vezes, troncos inter-escritório, mas geralmente em uma área
residencial eles

são linhas tronco que vão no sentido de colmatar as cabeças ou casos de


distribuição. Os cabos são

cerca de 2-3 polegadas de espessura (varia), e são ou em um tubo de metal


ou do tipo PVC (ou

semelhante). Raramente (talvez não em algumas áreas rurais remotas) são


os cabos apenas

'Sozinho' no chão. Em vez disso, são geralmente em um túnel subterrâneo


de cimento

(Se assemelha a uma pequena esgoto ou dreno da tempestade.) Os bueiros


são pesados e dirão

'Sistema de Bell' sobre eles. Eles podem ser abertos com um

polegada de largura pé de cabra (Hookside)

inserido no furo rectangular superior. Há degraus da escada para ajudar


você a subir

baixa. Você vai ver os tubos de cabo na parede, com o listrado azul e
branco

sendo um deles o tronco inter-office (pelo menos na minha área). Os outros


são locais

linhas, e são geralmente marcados ou codificados por cores. Há quase


sempre um postada

código de cor quadro na parede, para não mencionar os manuais Telco


descrevendo os cabos
e terminais, assim que eu preciso não entrar em detalhes. Além disso, não é
geralmente algum tipo

de equipamentos de teste, e muitas vezes conjuntos de teste de Bell são


deixados lá.

CABEÇAS Bridging

As caixas cinzento-verde de aparência inocente. Estes podem ser tanto ou


pontes tronco

ponte para residências. Os principais tronco ponte cabeças são geralmente


maiores, e

eles têm o logotipo "Western Electric" na parte inferior, enquanto que a


ponte normais

cabeças (que podem ser diferentes em algumas áreas-dependendo da


empresa que você está

servido por. O olhar de GTE BH ligeiramente diferente. Além disso, não se


deixe enganar por

caixas de aspersão!) Eles podem ser encontrados em quase todas as


cidades. Para abrir uma ponte

cabeça: se ele está bloqueado (e você está se sentindo destrutiva), coloque


um martelo ou pé de cabra

(A mesma usada no bueiro) na abertura acima da dobradiça superior da

porta direita. Puxar com força, ea porta lhes arrancar. Muito efetivo! Se não
estiver

bloqueado (como de costume), dê uma hexagonal 7/8 de polegada e, com


isso, rode o pino sobre

1/8 de volta

para a direita (você

deve ouvir um lançamento na primavera de dentro). Segurando

o parafuso, gire a manivela todo o caminho para a esquerda e puxe para


fora. Para verificar uma
test-set (que muitas vezes são deixados pelos funcionários de Bell), ir para
dentro - Primeiro verifique se há um

teste-definida (que

muitas vezes são deixados pelos funcionários de Bell). Deve haver um


painel de

terminais e fios. Empurre o painel para trás cerca de uma polegada ou


assim, e girar a parte superior

trava (round com uma seção plana) para baixo. Solte o painel e ele vai cair

todo o caminho para a frente. Geralmente, há uma grande quantidade de


fios e

extra

Terminais. Os testes conjuntos são muitas vezes escondidos aqui, por isso
não ignorá-lo (Manuais,

assim, são muitas vezes colocadas na cabeça). Na porta ao lado é uma caixa
de metal de

jacaré. Tire alguns (Compliments de Bell.). Em cada porta é um útil


página 94

pequeno dispositivo de metal redondo. (Diz "insira suavemente" ou


"apertar suavemente - não

aperte demais 'etc ..) Na frente do disco, você deve encontrar dois
terminais.

Estes são para o seu conjunto de teste. (Se você não tiver um, não se
desespere - Vou mostrar

você maneiras de fazer conjuntos de teste básicos, mais adiante neste


artigo). Prenda o anel (-) fio

ao terminal "R"; e a ponta (+) do fio para o outro. (By the way, uma
maneira fácil

para determinar a polaridade correcta é 1½v com um LED. Toque no


mesmo para o termo. par,
se ele não acender, trocar os pólos até que ele faz. Quando se acende,
encontrar o

mais longo dos dois pólos LED: Este será sobre o fio de ponta (+). Atrás do

disco é um cabo enrolado. Esta deve ter duas pinças de crocodilo sobre ele
.. É muito

útil, porque você não tem que manter ligar e desligar o fone

(Conjunto de teste) em si, e os clipes de funcionar muito bem. Na placa


terminal, há

deve ser de cerca de 10 terminais de parafusos de cada lado. Siga os fios, e


você pode ver

que pares de cabo estão ativos.

Gancho os clipes para o par terminal, e você está

conjunto! Discar se quiser, ou apenas ouvir (Se alguém está na linha). Mais
tarde,

Vou mostrar-lhe uma maneira de criar um verdadeiro "toque" que vai


deixar a pessoa discar para fora

sua linha e receber chamadas como normal, e você pode ouvir o tempo
todo. Mais

sobre isso mais tarde ... Em maior prefixo da área de ponte cabeças, você
pode ver 'local

loop ", que são dois pares de cabos (cabo de par = anel + ponta, uma linha
de fone) que são

directamente ligados uns aos outros na placa de terminais. Estes 'laços


econômicos ", como

eles são chamados, não funcionam tão bem como os já existentes criadas
em

uma

comutação de hardware no escritório de câmbio. (Tente digitalizar seus


prefixos æ00xx para
99xx # 's.) Os lados tom vai anunciar-se com o tom de loop 1008 hz,

e do lado o jeito vai dar nenhuma resposta. A primeira pessoa deverá discar
o 'pendurar'

lado, ea

outra pessoa discar lado o tom, eo tom deve parar se você

tem o loop direita.) Se você quiser encontrar o número da linha que você
está

, você pode tentar decifrar o "log-ponte '(ou qualquer outro), que está em

a porta esquerda. Se isso não funcionar, você pode usar o seguinte:

ANI # (Automatic Número ID)

Este é um número de teste Telco que informa a você o número que você
está chamando

a partir de (É a mesma voz, entrecortado 'Sino puta' que você começa


quando você chegar a um

número desconectado)

Para o:

213 NPA - Disque 1223

408 NPA - Disque 760

914 NPA - Disque 990

Estes são extremamente útil quando mexer com qualquer tipo de terminais
de linha, casa

caixas, etc. Agora que temos colmatar cabeças com fio, podemos ir em ...
(não se esqueça

para fechar e trancar a caixa depois de tudo ... Não gostaria GE e da Telco
as pessoas loucas,

agora, não é?)


"LATAS" - caixas de distribuição Telefone

Basicamente, dois tipos:

1. Grande, caixa de prata rectangular, no final de cada rua.

2. preto, redondo, ou coisa rectangular em cada poste de telefone.

Tipo 1 - Este é o caso que leva a cabo subterrâneo a partir da ponte e

executa-lo para o cabo de poste (A menor, maior um ao telefone

pólo.) A caixa é sempre no poste mais próximo da cabeça de ponte, onde a


linha

surge. Procure o 'Call antes de Dig - cabo subterrâneo' stickers .. A

caixa de caso é articulada, por isso, se você quiser subir o pólo, você pode
abri-lo sem

Problemas. Estes geralmente possuem 2 linhas de conjuntos de terminais.


Você poderia tentar

representar um técnico de Telco e informar o número como "novo ativo"


(dando uma

nome falso e falso relatório, etc.) Eu não recomendo isso, e ele


provavelmente não vai

(Quase positivamente não) trabalhar, mas isso é basicamente o que


atacantes Telco fazer.)

Digitar

2 - Esta é a caixa do divisor para o grupo de casas em torno do pólo

(geralmente 4 ou 5 casas). Use-o como eu mencionei antes. Os terminais (8


ou

assim) será em 2 fileiras horizontais de conjuntos. Os fios extras que são


apenas "pendurado

Há disposições para linhas extras para residências (1 linha extra por casa,
é por isso que a carga insana para a linha # 3!) Se a sua caixa para a sua
casa também,

Divirta-se e swap de linhas com o seu vizinho! "Sobreposto"-los e causar


estragos em

o bairro (É hora de espionagem ...) Mais uma vez, eu não recomendo isso, e

sua difícil fazê-lo corretamente. Seguindo em frente ...


Página 95

APARTAMENTO / BUSINESS caixas de distribuição multi-line

No exterior do edifício (na maioria das vezes no lado direito, mas nem
sempre ... Apenas

seguir o fio do poste de telefone) ou no porão. Ele tem um terminal

para todas as linhas do edifício. Usá-lo como qualquer outra caixa de


terminação como

antes. Normalmente diz "sistema de Bell 'ou similar. Tem até 20 terminais
nele

(Normalmente.) Os do meio são motivos (esquecer estes). Os fios


provenientes de a

cabo a uma linha (geralmente o esquerdo), com a outra fila de terminais


para a

outra fileira de terminais para os pares de fios edifício fone. O anel (-) fio é

normalmente o terminal superior se o conjunto da linha (1 de 10 ou mais), e


a dica é

no grampo / parafuso abaixo dela. Isto pode ser invertida, mas o par de
cabo é sempre

rescindido one-on-top-of-cada- outros, não por um lado dele. (Eu estou

não tenho certeza

porque o outro está lá, provavelmente como uma provisão para linhas
extras) Não use
ele, porém, geralmente é para fechar aos outros terminais, e nas minhas
experiências

você recebe uma ligação barulhento.

Nota final: Quase todos os apartamentos, negócios, hotel, ou em qualquer


lugar há mais

de 2 linhas estas linhas de terminação este método de terminação é usado.


Se Puder rápido Você

dominar este tipo, você pode estar no controle de muitas coisas ... Olhe ao
redor em sua

área para um prédio que usa esse tipo, e a prática de ligar para a linha,

etc. Como uma ajuda adicional, aqui é o código de cor 'standard' de base
para multi-line

terminais / fiação / etc ...

única linha: Red = Anel

Verde = Tip

Amarelo = Terra *

* Ligado à bobina de campainha em telefones campainha individuais e em


ponte (de Bell

apenas) Normalmente ligado ao verde (Tip)

Ring (-) = Vermelho

Listra branca / vermelha

Castanho

Branco / Stripe laranja

Preto / listra amarela

Tip (+) = Verde (Às vezes amarelo, veja acima).

Listra branca / verde


Listra branca / azul

Azul

Stripe Black / White

chão =

Preto

Amarelo

RESIDENCE TERMINAL BOX

Pequeno, cinza (pode ser tanto uma borracha (Pacific Telefone) ou

plástico duro (AT & T)

negócio de habitação que conecta o par de cabos da caixa de splitter (Veja


tipo 2,

acima) no poste à sua fiação da casa. Apenas 2 (ou 4, os 2 terminais de


topo são

enganchado em paralelo com a mesma linha) terminais, e é muito fácil de


usar. este

pode ser usado para adicionar mais linhas para a sua casa ou adicionar uma
linha externa fora do

casa.

conjuntos de teste

Bem, agora você pode se considerar um especialista em menor nos


terminais e fiação

da rede de telefonia local. Agora você pode aplicá-lo para o que você
quiser

fazer .. Aqui é outro item útil:

Como fazer um Test-Set Básica e como usá-lo para discar para fora,
escutar, ou
tocar a sério e atividade da linha de registro. Estes são o (normalmente) de
laranja conjunto de mão

fones utilizados por técnicos Telco para testar linhas. Para tornar muito
simples, leve

qualquer Bell (ou outro, mas eu recomendo um bom fone de Bell como
uma princesa ou uma

linha de corte. GTE fones aleta funcionar perfeitamente, embora ..) fone e
siga o

instruções abaixo.

Nota: A "caixa negra" mod tipo fone vai deixar você tocar em

sua linha, e com

a caixa o, é como se você não estivesse lá. Eles podem receber chamadas e
discar para fora,

e você pode estar ouvindo o tempo todo! Muito útil. Com a caixa de fora,
você tem

um conjunto de teste fone normal.


Página 96

INSTRUÇÕES:

A caixa preta básica funciona bem com bons resultados. Tire a tampa do
fone de

expor a caixa de rede (tipo apenas fones Bell). O terminal <RR> deve ter
um

fio verde que vai para ele (laranja ou diferente se tom de toque - não
importa, a sua

a mesma coisa). Desligue o fio e conectá-lo a um pólo de um SPST

interruptor. Conectar um pedaço de fio para o outro pólo de

o interruptor e ligá-lo
ao terminal <RR>. Agora, dê uma 10kohm ½ watt 10% resistor e colocá-lo
entre

o <RR> ad terminal <F> terminal, que deverá ter um azul e um fio branco

vai para ele (diferente para o tom de toque). DEVE Olhar este Como:

----- Fio azul ---------- <F>

---- Fio Branco -----!

10k resistor

--Green wire--

! ---- <RR>

SPST

O que isto significa na prática é manter o gancho do telefone / discagem


chave de pulso (F a RR

circular) aberta, mantendo a linha de alta com o resistor. Isto dá a mesma

efeito de tensão como se o fone era "on-hook", enquanto os 10k ohms


detém o

tensão logo acima do limiar de "gancho off '(em torno de 22 volts ou mais,
em comparação

para 15-17 ou normais fora do gancho de 48 volts para normal "on-hook"),


dando Test Set

Versão 2.
Um outro projeto é semelhante ao conjunto de teste 'Type 1' (acima), mas
tem algumas acrescentado

Características:

De> ---------------- Dica ------ <testar

Jacaré

Conjunto

Clipe> ---------------- Anel ----- <telefone

x --- --- RRRRR!

!---x

x ---- ------ 0!

x
= Mudar Spst

= Red LOD

= LED verde

RRRRR = 1.8k ½ watt xxxx = interruptor DPST

Resistência

Quando o SPST alternar em diante, o LED acenderá, eo fone ficará ativo.

A luz verde deve estar ligado. Se não for, mude o TPD. Se ainda assim não
for,

verifique a polaridade da linha e os LEDs. Com ambas as luzes sobre,


desligue o

fone. Eles devem ser todos fora agora. Agora vire o DPST e pegar o fone. o

LED vermelho deve ser ligado, mas o verde não deveria. Se for, algo está
errado com

o circuito. Você não vai obter um tom de discagem, se tudo está correto.
Quando você ligar para o

linha com as garras jacaré (Supondo que você colocou esse circuito dentro
do nosso

fone e têm garras jacaré colocadas nos fios de anel e de ponta (como
fizemos antes))

você deve ter a spst # 1 na posição de desligado. Isto irá reduzir


significativamente o

ruído estático envolvido em ligar para uma linha. O LED vermelho também
pode ser utilizado para

verificar se você tem a polaridade correta. Com este fone você terá a
capacidade
para ouvir em toda a atividade da linha audível, e as pessoas (os 'espiões')

podem usar o seu fone como normal. Note-se que teste define # 1 e # 2 têm
verdadeira 'black

caixas ", e pode ser usado para chamadas gratuitas (ver um artigo sobre
caixas pretas).

Test Set Version 3

Usando um Trimline (ou semelhante) de telefone, remover a base e cortar o


fio de todos

leva fora, exceto para o vermelho (anel -) e

o verde (ponta +). solda jacaré

clipes para o terminal. O fio em si é 'enfeites' envolto em rayon, e não faz

soldar bem. Dentro de um aparelho, retire a tomada de luz (se tiver um) e
Página 97

instalar um pequeno interruptor ou de alternância (obras SPST micro-


miniatura da Radio Shack

MEC). Localize a ligação do anel e os fios de ponta na placa PC perto

em que a tomada é localizado na parte inferior do aparelho. (Os fios são,


por vezes,

preto ou testa em vez de vermelho e verde, respectivamente). Cortar a folha


e executar 2

pedaços de fio para o seu switch. Em paralelo com o interruptor de


adicionar um ¼ uf 200 VDC

capacitor (Mylar, mica prateada, de cerâmica, não um eletrolítica).


QUANDO o interruptor

está fechada, o

funções do telefone normalmente. Com o interruptor na outra

posição, você pode ouvir sem ser ouvido.


Nota: Para reduzir o ruído envolvido em conectar os clipes para uma linha,
adicione um

selecionável 1000 ohm ½ watt resistor em série com o fio de ponta. lançá-
lo

no circuito durante a conexão, e uma vez na linha, lançá-lo novamente. (ou


apenas

use a chave tipo 'desconexão de linha ", como no conjunto de ensaio de tipo
2 (acima)). tambem

evitar tocar os clipes jacaré em peças de metal ou outros terminais, pois eu

provoca estática na linha e levanta suspeitas das pessoas.

GRAVAÇÃO

Se você gostaria de gravar qualquer atividade, use o teste definido 1 ou 2


acima (para

gravação desacompanhada de toda a linha

atividade), ou apenas qualquer teste de definir se você estiver

vai estar lá para monitorar quando eles estão discando, falando, etc.
Coloque um

bobina de recolha telefónica (eu recomendo a bobina TP Becoton T-5 ou


equivalente) sobre

o conjunto de teste, e colocar a ficha de TP no microfone. jack de qualquer


fita padrão

gravador. Bata jogo, rec, e pausa. pausa alternativo quando você quer
gravar (I

não acho que ninguém deve ter qualquer dificuldade com isso em tudo ...)
Bem, se você

ainda não pode fazer um conjunto de teste ou você não tem as partes, ainda
há esperança.

Métodos alternativos:
1. Encontre um teste sino situado em um bueiro ou uma cabeça de ponte e
"pegar emprestado

indefinidamente '...

2. Equipamento de teste pode ser comprado a partir de:

Techni-Tool

5 Apollo Estrada

box 368

Plymouth Meeting PA., 19462

Peça catálogo # 28

Eles são geralmente $ 300 - US $ 600, e é suposto ter a capacidade de


marcação MF como

bem como a marcação por TT. Eles também são de muito maior qualidade
do que a campainha normal

conjuntos de teste. Se você gostaria de aprender mais sobre os assuntos


abordados aqui, eu

sugerimos:

1. caminhões Siga Bell e eletricistas ou técnicos e perguntas sutis. also

tente 611 (serviço de reparo) e fazer perguntas ..

2. Explore sua área para qualquer hardware Bell, e experimentar com ele.
Não tente

alguma coisa se você não tem certeza do que está fazendo, porque você não
iria querer

para causar problemas, não é?

95. arrancar dinheiro de postos

por The Jolly Roger


Agora vou compartilhar com vocês minhas experiências com telefones.
Você vai descobrir

que é possível para obter dinheiro de um telefone público com um mínimo


de esforço.

Teoria: A maioria dos telefones públicos usar quatro fios para a


transmissão de dados e códigos para

o escritório central. Dois deles são utilizados para voz (geralmente


vermelho e verde), um

é um terreno, eo último é usado com os outros para a transmissão de


códigos.

É com este último fio que você estará trabalhando com. Por telefone
público que eu

geralmente fez isso, foi colorida roxo, mas muito provavelmente será outro

cor. O que você vai fazer é simplesmente encontrar um telefone público


que tem fios expostos, tais

que um deles pode ser desligado e ligado à vontade, sem medo de

descoberta. Você vai descobrir que ele é geralmente uma boa idéia para ter
algum

fita isolante junto com você e alguma ferramenta para cortar essa fita. A
través

tentativa e erro, você vai desligar um fio de cada vez começando com os
fios

diferente de verde e vermelho.

Você quer um tom de discagem durante esta operação.

O que você quer desligar é o fio fornecendo os códigos para o telefone

empresa para que o telefone público não terá o comando "ocupado" ou


"pendurar-up '.

Deixe este fio desconectado quando você descobri-lo. O que vai acontecer:
uma hora QUALQUÉR
Página 98

que alguém coloca qualquer quantia de dinheiro para o telefone de


pagamento, o depósito não será

registrar com a empresa de telefonia e será realizada na câmara


"temporária"

do telefone público. Então, (um dia mais tarde ou mais) que você acabou de
voltar para o telefone,

volte a ligar o fio, e clique no gancho algumas vezes e o telefone irá


despejá-lo

tudo para fora da calha. (O que está acontecendo é que o código 'hang-up
"que o telefone

não estava recebendo devido ao fio de ser desconectado de repente fica o


código e

despeja seu "local de armazenamento" temporário ".) Você pode fazer uma
boa quantidade de dinheiro este

caminho, mas lembre-se que um técnico vai parar por cada poucas vezes é
relatado

quebrados e repará-lo, de modo a verificar-lo pelo menos uma vez por dia.
Apreciar e se divertir .. Muitos

telefones Tenho feito isso para, e ele funciona bem com cada um ..

96. Computador PBX Baseado

por The Jolly Roger

Para obter uma melhor compreensão do que um PABX pode fazer, aqui
estão alguns básica

fundamentos. O PABX moderno é um computador combinado, dispositivo


de armazenamento em massa e de

claro, um sistema de comutação que podem:

1. Produce
discriminada,

automatizado

faturamento

, procedimentos

pára

permitir

uma

identificação e gestão de chamadas interurbanas. [Hahaha]

2. Combine circuitos de comunicação de grau de voz durante o dia em


dados de banda larga

canais para transferências de dados de alta velocidade a noite.

3. alças de correio eletrônico [incluindo memorandos].

4. Combine canais de voz em um circuito de conferência em banda larga de


áudio / visual, com

a capacidade de xfer e capturar slides, cartazes, imagens de qualquer tipo.

Tanto a capacidade de chamada externa e interna do sistema PBX seja

cuidadosamente considerado, pois muitas operações de negócios executar


uma relação muito elevada de

Estação interno para marcação estação e um sistema de baixa capacidade


não irá lidar com

a carga de tráfego requerida. Um fator crítico é o número de troncos e o

instalações de escritórios centrais que são usados para conexões externas.


Outra é a

número de cruzamentos ou [Links] que compõem os caminhos de


chamadas internas. Pára
compreender os serviços disponíveis em um PBX típico computador
funcionar é necessário

para introduzir o assunto de comutação por divisão de tempo. Em uma


divisão de tempo

comutação de rede de todas as ligações são feitas através de um único


barramento comum chamado (de

é claro) um "bus time-division '. Cada tronco de linha que requer uma
conexão com

outro é fornecido com um circuito de porta. Todos os circuitos de portas


têm acesso à

ônibus divisão de tempo através de um interruptor de divisão de tempo.


[Quando duas portas exigem

conexão, seus interruptores de divisão de tempo operam a uma freqüência


muito alta

(16.000 vezes por segundo.) Esta técnica, que é chamado de "amostragem


discurso,

permite muitas conexões simultâneas sobre o barramento divisão mesmo


tempo. Cada

conexão é atribuído um intervalo de tempo, o "intervalo de tempo", e o


número de tempo

ranhuras identifica o número de conexões simultâneas entre portos.] O


próximo

ponto crítico é placas. Os elementos do sistema que estaremos descrevendo

em tutoriais futuros [linhas / troncos / interruptores, de memória e de


controlo] estão contidos na

conecte placas. Cada placa de linha contém um número de linhas, em

exemplo, quatro. Mas a atribuição de números de estação para a linha de


telefone real

circuitos é flexível. A memória do sistema está contido em placas de


circuito que
fornecer as funções de processamento de chamadas. As placas são
mantidos em pequenas

quadros chamados de "portadores". Dentro de cada operadora, as placas


estão conectados

em posições: os «slots». Cada circuito pode ser abordada por, digamos, um


de cinco dígitos

número que informa a sua localização através de uma transportadora-slot-


circuito .... [começando a pegar o

? Idéia] Não pode haver três tipos de transportadores em um sistema de


PBX moderna:

as transportadoras O linha

0 portadores tronco

O compartimentos de controle

As operadoras de linha conter linhas de estação. No modelo "dimensão" da


AT & T, por

exemplo, um total de 52 a 64 linhas são fornecidos. Os transportadores


tronco conter

slots para placas de 16 tronco. O compartimento de controle inclui


processador,

memória, circuitos de controle, os dados de canais para controle de console


de atendimento e

saídas de medição de tráfego. sistemas de PBX irá refletir diretamente os


tipos de

serviços oferecidos no co

o CCSA
Página 99

o ICC

O picturephones [mais cedo do que você pensa minhas phriends]

controle de comutação regime comum (CCSA) permitir que qualquer


telefone sem restrições

estação para ligar para qualquer outra estação do sistema interno ou


externo, utilizando o

padrão número de sete dígitos. roteamento alternativo é um recurso do


serviço CCSA da

inter-instalação, alternativo encaminhado caminhos de chamada são


realizadas para o telefone

empresa nível do escritório central, não no nível PBX. Um sistema de


interesse

usuários de telefone em grande escala é canal comum CCIs sinalização


interoffice.

Normalmente, esta técnica emprega canais comuns para transportar todos


inter-instalação

instruções de sinalização: pulsos, no gancho (ocioso), fora do gancho


(ocupados) dial, e assim por diante,

entre dois centros de comutação. [Ficando quente]. CCIs substitui métodos


mais antigos de

interoffice sinalização, como "em banda" e "fora da banda" técnicas. Pelo

forma, phreaks reais estão vendendo suas caixas para idiotas que ainda
pensam que são

vale muito ... o primeiro (na banda) transmite os dados de sinalização


dentro da normalidade

largura de banda conversa. ItÆs desvantagem é que a informação falsa


pode ser
transmitidos devido a combinações de tom ou ruído exclusivos criados no
caminho de falar.

[Este é o raciocínio oficial]. Fora da banda técnicas de sinalização colocou


o

interoffice dados em canais especiais, geralmente adjacente e


imediatamente

acima do caminho de voz. Para preservar a integridade Interchannel, fora


de sinalização de banda

requer filtragem muito eficiente ou maior separação "guard band" entre

Canais.

97. PC-Perseguição Port Statistics

por usuários de PC-Perseguição

Introdução:

Os últimos 30 dias de PC-Perseguição têm sido extremamente controversa.


Usuários e ex-

usuários não exigiu estatísticas precisas, e Telenet forneceu-nos com muito

Pequeno. E os dados que foram fornecidos é questionável. Bem, aqui está


alguns dados

que está garantido para ser precisos e fazer Telenet grito. Se você deseja
atualizar

estes dados em seu próprio país, vamos dizer-lhe como mais adiante neste
texto. seguintes OS

chart é composto por todos os endereços Telenet diretos dos nós da cidade
PC-Perseguição

e o número total de modems em cada nó. Aqui está o que significa que os
dados:

NJNEW / 3, 2011

.12
56

!!

\ - Número total de modems no NJNEW

!!

\ - Última Trabalho Sufixo da sequência de endereços.

! \ - Direct Telenet endereço de prefixo.

\ --- Taxa de Transmissão de esta porta é 300.

\ --------- Mnemonic.

Por favor note que existem várias maneiras perfeitamente legais de se


conectar a um PC-

Actividade da porta, tais como NJNEW / 3:

Maneiras de se conectar a NJNEW / 3:

1. CD / NJNEW / 3, PCP10000, <password>

[CAÇAR]

2. C 2011, PCP10000, <password>

[CAÇAR]

3. C 2011.10, PCP10000, <password>

[HUNT NÃO]

A primeira, é auto-explicativo.
A segunda é que a mesma coisa que o primeiro,

apenas que é ligeiramente mais rápida e dá ao utilizador uma maior


flexibilidade.

O terceiro é um exemplo da flexibilidade, pois é feita uma solicitação para


conectar-se

o décimo, e apenas o décimo, modem na porta NJNEW / 3. Por


simplesmente tentar

para se conectar a cada modem na cadeia 2011, fomos capazes de contar o

número de modems em cada porta e vir acima com os seguintes gráficos,


que eram

extraído em Junho, o vigésimo nono do ano 1989:

Rotativo

Porta

Direto

endereco

Max.

alcance

Cidade

Total

Rotativo

Porta

Direto

endereco

Max.

alcance
Cidade

Total

NJNEW / 3

2011

.12

56

CAOAK / 3

4155

.4

16

/ 12

201301

.4

/ 12

415216

.8

/ 24

20122

.4

/ 24

41511

.4

DCWAS / 3
202115

.6

46

CAPAL / 3

415106

.4

12

/ 12

202116

.24

/ 12

415224

.8

/ 24

202117

.16

/ 24

Nenhum

Nenhum
Página 100

CTHAR / 3

Nenhum

Nenhum

8
CASFA / 3

415215

.6

20

/ 12

203120

.8

/ 12

415217

.10

/ 24

Nenhum

Nenhum

/ 24

41523

.4

WASEA / 3

20617

.4

30

ORPOR / 3

50320

.2
8

/ 12

20619

.22

/ 12

50321

.6

/ 24

20621

.4

/ 24

Nenhum

Nenhum

NYNYO / 3

212315

.4

22

AZPHO / 3

60222

.4

20

/ 12

212316
.14

/ 12

60223

.12

/ 24

21228

.4

/ 24

60226

.4

CALAN / 3

213412

.8

40

MNMIN / 3

612120

.4

22

/ 12

213413

.28

/ 12

612121
.14

/ 24

21323

.4

/ 24

61222

.4

TXDAL / 3

214117

.6

30

Mabos / 3

617311

.4

32

/ 12

214118

.22

/ 12

617313

.20

/ 24

21422
.4

/ 24

61726

.8

PAPHI / 3

215112

.6

36

TXHOU / 3

713113

.8

42

/ 12

2155

.22

/ 12

713114

.24

/ 24

21522

.8

/ 24

71324
.1

OHCLE / 3

21620

.4

26

CACOL / 3

71423

.4

18

/ 12

21621

.18

/ 12

7144

.1

/ 24

216120

.4

/ 24

71424

.4

CODEN / 3

303114
.4

40

CASAN / 3

714119

.4

20

/ 12

303115

.18

/ 12

714213

.12

/ 24

30321

.22

/ 24

714124

.4

FLMIA / 3

305120

.6

28

CASDI / 3
714102

.4

22

/ 12

305121

.18

(619) / 12

714210

.14

/ 24

305122

.4

/ 24

714121

.4

Ilchi / 3

312410

.8

40

UTSLC / 3

80120

.4

22
/ 12

312411

.28

/ 12

80121

.14

/ 24

31224

.4

/ 24

80112

.4

MIDET / 3

313214

.6

30

FLTAM / 3

81320

.4

18

/ 12

313216

.18
/ 12

81321

.1

/ 24

31324

.6

/ 24

813124

.4

MoSlo / 3

3145

.4

16

MOKCI / 3

816104

.4

20

/ 12

314421

.8

/ 12

816221

.12
/ 24

31420

.4

/ 24

816113

.4

GAATL / 3

404113

.8

32

Cagle / 3

Nenhum

Nenhum

??

/ 12

404114

.20

/ 12

81821

.18

/ 24

40422

.4
/ 24

Nenhum

Nenhum

CASJO / 3

408111

.4

34

CASAC / 3

9167

.4

16

/ 12

40821

.26

/ 12

91611

.8

/ 24

408110

.4

/ 24

91612

.4
WIMIL / 3

41420

.4

24

NCRTP / 3

91920

.4

20

/ 12

41421

.16

/ 12

91921

.12

/ 24

414120

.4

/ 24

919124

.4

NOTA: CASAC / 3, CASAC / 24 foram estimados.

PC-Modem Perseguição Estatísticas Gráfico

Número de Modems - 01/29/89


Mnemônico

300

1200

2400

Total

NJNEW

12

40

56

DCWAS

24

16

46

CTHAR

WASEA

22
4

30

NYNYO

14

22

CALAN

28

40

TXDAL

22

32

PAPHI

22

36

OHCLE
4

18

26

CODEN

18

22

44

FLMIA

18

28
Página 101

Ilchi

28

40

MIDET

18

6
30

MoSlo

16

GAATL

20

32

CASJO

26

34

WIMIL

16

24

CAOAK

4
8

16

UM AMIGO

12

CASFA

10

20

ORPOR

AZPHO

12

20
MNMIN

14

22

Mabos

20

32

TXHOU

24

10

42

CACOL

10

18

CASAN

12
4

20

CASDI

14

22

UTSLC

14

22

FLTAM

10

18

MOKCI

12

20

Cagle
4

18

26

CASAC

16

NCRTP

12

20

Total

166

562

170

898

Meios de comunicação

4.8823529

16½29412

5
26.411765

Eu acho que as estatísticas basicamente falam por si. Estou certo de que
não vai

dúvida, centenas de pessoas que não sorriem para o número de tipos


específicos

de portas suportadas, para não mencionar o número de modems "morto" ou


"para baixo" você

vai encontrar quando você verificar os totais. Normalmente, a 2%, talvez


10% dos modems

são "morto" com aqueles específicos que tenham faltado repetidamente


semana após semana.

História da coleção:

Quase um ano atrás, um pequeno grupo selecionado de indivíduos


dedicados reuniram-se para

discutir problemas com o PC-Perseguição de rede, no meio das nossas


discussões a

pergunta foi feita sobre a forma como a rede realmente processa nossas
chamadas. este foi

destina-se a ajudar-nos a avaliar comandos SET e outros tais assuntos.


Quando o endereço

hipótese foi oferecido nós rapidamente estabelecidos para provar isso.


Provou-se em cerca de 3

minutos, com a descoberta de 2011 (Primeira tentativa foi xxx1). Os dados


têm

continuamente foram coletadas e analisadas desde então, mas até agora,


não tem

sido massa liberado.

Um pequeno grupo de hackers adolescentes idade descobriu várias coisas


interessantes que podem
ser feito com esses endereços - muitos dos quais não serão discutidos aqui
curta

de mencionar que esses portos ligados a via esses endereços não estão
limitados

para PC-Pursuiters. Você pode, no entanto, a luta modems DialOut


"mortos" em cidades através

o método de endereço. modems morto pode ser localizado em cerca de 10


segundos (mais rapidamente do que

Telenet), e pode ser relatado ou ignorado passado pelo usuário conectar-se

o próximo modem na seqüência, após o "morto". (Nota: Diga 2011.3 está


morto,

conectar a 2011.4 e você será passado. Se 2011.4 está ocupado, ir para


2011½. o

leitor deve notar 2011.3 é o mesmo que 2011c).

O valor mais interessante desses endereços é que se pode contar o número

de portas que Telenet mantém tão secreto (Grin). Quando havia apenas 28
cidades

operação houve uma média de 2,7 a 300 baud, 9,4 1200 baud, e 2½ 2400
baud

modems em cada cidade.

Algumas cidades tiveram tão pouco como 2 modems em uma porta e, como

muitos como 12. Só recentemente o número de modems por cidade


começaram a pular.

Como atualizar o contar-se:

Um ID não é obrigado a "pedido" uma dessas portas, assim, a totalização


pode ser

feito qualquer hora do dia, basta digitar o número no prompt @. Aqui esta
hum
exemplo, com quatro modems (NJNEW / 24):

@ 20.122,1

201 22A recusou a conexão COLLECT 19 80


Página 102

@ 20.122,2

201 22B recusou a conexão COLLECT 19 80

@ 20.122,3

201 22C recusou a conexão COLLECT 19 80

@ 20.122,4

201 22D recusou a conexão COLLECT 19 80

@ 20122½

201 22E ENDEREÇO ILEGAL 19 80

O leitor deve estar ciente de que as portas PC-Perseguição sempre


respondem com '19 80 '.

Não confundir com '19 00 ', que não são portas PC-Pursuit. No exemplo
acima

exemplo sabemos que existem quatro portas porque a luz era o último
existente

porto antes que encontramos o "endereço ilegal." Existem várias maneiras


de

significar que você tenha ido um além do fim dos portos:

1. XXX XXX ENDEREÇO ILEGAL 19 80

2. xxx NÃO xxx OPERACIONAL 19 80

3. Os congelamentos de solicitação (Nota: Emita uma pausa, em seguida, D


<C / R> para abortar a

tentar rendendo 'tentativa abortada ".)


Você deve estar ciente de que modems que estão fora de ordem no meio do

sequência pode responder com "NÃO OPERAR" ou pode congelar o


pedido. Você deve

Observe também que quando a actualização da lista existente, tudo o que


você precisa fazer é tentar

solicitar o próximo modem para além do final como da última verificação.

Encontrar Portas Recentemente Adicionado:

Muitas portas de ainda não ter sido instalado; portanto, nós não sabemos
ainda os endereços.

Novas portas podem ser encontrados inserindo os três primeiros dígitos do


código de área e

anexando (1-29, 101-129, 201-229, 301-329, etc.) até que o "RECUSADO


COLLECT

CONEXÃO 19 80 'aparece. Uma vez que este é encontrado, basta fazer


login com o endereço de porta

com o seu ID e R / V marcar algumas séries bobo de dígitos, desligue a


porta, em seguida,

conectar ao PC-Perseguição mnemônicos você acha que poderia ser e R / V


remarcar o

último número. Se os números corresponderem, você o encontrou.

98. Planos de pérolas caixa de

por The Jolly Roger

A Caixa de Pearl: Definição - Esta é uma caixa que pode substituir muitas
caixas

que produzem os tons em Hertz. A Caixa de Pérola, quando operado


corretamente pode produzir

tons de 1-9999hz. Como você pode ver, 2600, 1633, 1336 e outros tons
cruciais
são, obviamente, no seu espectro de som.

Materiais que você vai precisar de:

1. C1, C2: ½mf ou ½uf capacitores de disco de cerâmica

2. Q1 ..... NPN transistor (2N2222 funciona melhor)

3. S1 ..... interruptor SPST momentâneo normalmente aberto

4. S2 ..... interruptor SPST alternar

5. B1 ..... Padrão bateria de 9 volts

6. R1 ..... única vez, potenciômetro de 50k

7. R2 ..... única vez, potenciômetro de 100k

8. R3 ..... única vez, potenciômetro de 500k

9. R4 ..... única vez, potenciômetro 1Meg

10. SPKR ... orador Padrão 8 ohms

11. T1 ..... Mini transformador (8 ohms funciona melhor)

12. Diversos ... Wire, solda, ferro de solda, placa de PC ou perfboard, a


caixa para conter

a unidade concluída, clipe de bateria

Instruções para a construção Pérola Box:

Desde a instrução são extremamente difíceis de explicar em palavras, você


será

dada uma vista esquemática em vez disso. Vai ser muito difícil de seguir,
mas experimentá-lo de qualquer

Caminho.

(Esquema de The Pearl Box)

+ --- + ------------ + --------- +

!
!

C1

C2

\
Página 103

----- + T1

!\

+ ------------ + - +

! b c -------!

Q1

+ -S1-

e ----- --- + S2

SPKR
!

+ ----

B1

+ ------- +

! R1

R2

R3

R4!

/\/\/\/\/\/\/\/\

+-++-++-+

Agora que você provavelmente está completamente confuso, deixe-me


explicar um pouco menor

Detalhes. A área potenciómetro é manipulado de modo que o pólo


esquerdo está ligado ao

o pólo central do potenciômetro ao lado dele. O terminal do meio de T1 é

ligado ao pedaço de arame que corre para baixo para a extremidade da


bateria.
A operação correta do The Pearl Box:

Você pode querer obter alguns decalques de transferência de seco a Radio


Shack para fazer este trabalho de um

muito mais fácil. Além disso, alguns botões para as partes superiores dos
potenciómetros pode ser útil

TAMBÉM. Use os decalques para calibrar os botões. R1 é o botão para a


casa das unidades,

R2 é para a casa das dezenas, R3 se para a casa das centenas e R4 é para o

milhares lugar. S1 é para a produção de todos os tons e S2 é pelo poder.

1. Ligue a alimentação e ajustar os botões para o tom desejado.

(Exemplo: Para 2600 HZ-R 1 = 0: R 2 = 0: R3 = 6: R4 = 2)

2. Bata o interruptor de botão de pressão e VIOLA! Você tem o tom. Se


você não tiver um

tom de verificar novamente todas as conexões e esquemático.

99. O arquivo Phreak

por The Jolly Roger

202 282 3010 UNIV. DE DC

202 553 0229 PENTÁGONO TAC

202 635 5710 CATÓLICA UNIV. DA AMERICA

Rede de dados 202 893 0330 DEFESA

Rede de dados 202 893 0331 DEFESA

202 965 2900 WATERGATE

203 771 4930 PIONEIROS TELEFONE

206 641 2381 VOICE OF CHESTER

212 526 1111 NEW YORK linha de alimentação


212 557 4455 Sexo Hot Line

212 799 5017 ABC NY linha de alimentação

212 934 9090 DIAL-AN-IDIOTA

212 976 2727 PDA

212 986 1660 cotações de ações

213 541 2462 RELATÓRIOS DE MERCADO

213 547 6801 NAVIOS DA MARINHA INFO

213 576 6061 "

"

213 664 3321 notícia para o BLIND

301 393 1000 "

"

301 667 4280 LOTERIA INFO

312 939 1600 ""

404 221 5519 NUCLEAR DA COMISSÃO

408 248 8818 1ST NATIONAL BANK

RELATÓRIO 415 642 2160 TERREMOTO

505 883 6828 "

"

512 472 2181 "

"

512 472 4263 GRAVAÇÃO WEIRD

512 472 9833 "


"

512 472 9941 INSERIR 25 CENTAVOS

512 472 9941 gravação especial

512 870 2345 "

"

516 794 1707 "

"

619 748 0002 LOOP LINHA


Página 104

619 748 0003 "

"

703 331 0057 MCI

(5 dígitos)

703 334 6831 WASH. POSTAR

703 354 8723 COMPEL INC.

703 737 2051 METROPHONE

(6 dígitos)

703 835 0500 Valnet

(5 dígitos)

703 861 7000 SPRINT

(6/8 DÍGITOS)

703 861 9181 SPRINT

(6/8 DÍGITOS)

714 974 4020 CA. MAINFRAME


716 475 1072 NY DEC-SYSTEM

800 222 0555 RESEARCH INSTITUTE

800 223 3312 CITIBANK

800 227 5576 Eastern Airlines

800 248 0151 CASA BRANCA DE IMPRENSA

800 321 1424 PLANOS DE VÔO

800 323 3026 TEL-TEC

(6 GIGITS)

800 323 4756 MOTOROLA DITELL

800 323 7751 MCI MAINFRAME

800 325 4112 EASYLINK

800 325 6397 FYI

800 344 4000 SISTEMA MSG

800 368 6900 SKYLINE ORDER LINHA

PRESS 800 424 9090 RONALD REAGAN'S

800 424 9096 CASA BRANCA CHAVE

800 438 9428 ITT CIDADE TROCA DE CHAMADA

800 521 2255 Autonet

800 521 8400 Travelnet

(8 dígitos)

800 526 3714 RCA MAINFRAME

800 527 1800 TymNet

800 621 3026 operador especial


800 621 3028 "

"

800 621 3030 "

"

800 621 3035 "

"

800 631 1146 VOICE STAT

800 821 2121 BELL TELEMARKETING

800 828 6321 XEROX

800 858 9313 RECORDE-A-VOICE

800 882 1061 AT & T Cotações

914 997 1277 "

"

916 445 2864 JERRY BROWN

N / A 950 1000 SPRINT

N / A 950 1022 MCI ExecuNet

N / A 950 1033 US TELEFONE

N / A 950 1044 ALLNET

(6 dígitos)

N / A 950 1066 LEXITEL

N / A SKYLINE 950 1088

(6 dígitos)
-----------------------------------

TELEFONE #

| DESCRIÇÃO / CODE

-----------------------------------

201-643-2227 | CÓDIGOS: 235199, 235022 E 121.270

800-325-4112 | WESTERN UNION

800-547-1784 | CÓDIGOS: 101111, 350009 E 350008

800-424-9098 | LIGAÇÃO GRATUITA BRANCO HS.

800-424-9099 | DEFESA HOT LINHA

202-965-2900 | WATERGATE

800-368-5693 | HOWARD BAKER HOTLINE

202-456-7639 | Reagans SECRETÁRIO

202-545-6706 | PENTÁGONO
Página 105

202-694-0004 | PENTÁGONO MODEM


|

201-932-3371 | REUTERS

800-325-2091 | Senha: JOGOS

800-228-1111 | EXPRESSO AMERICANO

617-258-8313 | APÓS CONNECT Pressione Ctrl-C

800-323-7751 | Password: Registe

800-322-1415 | CÓDIGOS: 266891, 411266 e 836566 (usado por SYSOP)

Os seguintes 800 # 's foram recolhidos no entanto não há códigos foram


encontrados ainda!

se você cortar qualquer favor me avise ...

-----------------------------------

telefone #

| códigos:

-----------------------------------

800-321-3344

| ???????????

800-323-3027

| ???????????

800-323-3208
| ???????????

800-323-3209

| ???????????

800-325-7222

| ???????????

800-327-9895

| ???????????

800-327-9136

| ???????????

800-343-1844

| ???????????

800-547-1784

| ???????????

800-547-6754

| ???????????

800-654-8494

| ???????????

800-682-4000

| ???????????

800-858-9000

| ???????????

800 números com as operadoras.

800-323-9007
800-323-9066

800-323-9073

800-321-4600

800-547-1784

1-800 números do governo.

800-321-1082: NAVY Finance Center.

800-424-5201: Export Import Bank.

800-523-0677: TABACO DO ÁLCOOL E.

800-532-1556: FED INFORMAÇÃO

CNTR1-1082: NAVY Finance Center.

800-424-5201: Export Import Bank.

800-523-0677: TABACO DO ÁLCOOL E.

800-532-1556: INFORMAÇÃO FED CNTR.

800-325-4072: COMBAT ARMS & SERVICE.

800-325-4095: Combat Support FILIAL.

800-325-4890: ROPD USAR COMBAT ARMS.

800-432-3960: SEGURANÇA SOCIAL.

800-426-5996: PUGET Naval Shipyard.

Directório de números gratuitos.

800-432-3960: SEGURANÇA SOCIAL.

800-426-5996: PUGET Naval Shipyard.

Directório de números gratuitos.

301-234-0100: BALTIMORE ELÉTRICO.


202-456-1414: CASA BRANCA.

202-545-6706: Pentágono.

202-343-1100: EPA.

714-891-1267: Dial-a-GEEK.

714-897-5511: oportuna.

213-571-6523: MENSAGENS satânico.

213-664-7664: Dial-a-canção.
Página 106

405-843-7396: SYNTHACER MUSIC.

213-765-1000: lista de muitos números.

512-472-4263: ESTRANHO.

512-472-9941: INSERT 25.

203-771-3930: pioneiros.

213-254-4914: Dial-a-Athiest.

212-586-0897: DIRTY.

213-840-3971: HOROWIERD

203-771-3930: PIONEIROS

471-9420,345-9721,836-8962

836-3298,323-4139,836-5698

471-9440,471-9440,471-6952

476-6040,327-9772,471-9480

800-325-1693,800-325-4113

800-521-8400: Voice Activated

Número de acesso METROFONE: 213-992-8282


617-738-5051: PIRATE HARBOR

617-720-3600: TIMECOR # 2

301-344-9156: NASA SENHA: Gaset

318-233-6289: UNIVERSITY LOUISIANA

213-822-2112: 213-822-3356

213-822-1924: 213-822 3127

213-449-4040: CENTER TECH

213-937-3580: TELENET

1-800-842-8781

1-800-368-5676

1-800-345-3878

212-331-1433

213-892-7211

213-626-2400

713-237-1822

713-224-6098

713-225-1053

713-224-9417

818-992-8282

1-800-521-8400

Depois de introduzir o código de sprint, e, Número de destino C +. Em


seguida, digite este

number: ô205 # 977 # 22: "E o principal marcador para Sprint será
desativado.
215-561-3199 / SPRINT LONGA DISTÂNCIA

202-456-1414 / CASA BRANCA

011-441-930-4832 / QUEEN ELIZABETH

916-445-2864 / JERRY BROWN

PRESS 800-424-9090 / RONALD REAGAN'S

212-799-5017 / ABC NEW YORK linha de alimentação

800-882-1061 / AT & T preços das ações

212-986-1660 CITAÇÕES / ESTOQUE

213-935-1111 / estranho EFEITOS!

512-472-4263 / GRAVAÇÃO DE ESTRANHO

212-976-2727 / PDA

619-748-0002 / FONE CO. LINHAS DE ENSAIO

900-410-6272 / ESPAÇO COM CANELA.

201-221-6397 / American Telephone

215-466-6680 / BELL da Pensilvânia

202-347-0999 / CHESAPEAKE TELEFONE

213-829-0111 / telefone geral

808-533-4426 / TELEFONE HAWAIIAN

312-368-8000 / Illinois Bell Telephone

317-265-8611 / INDIANA BELL

313-223-7233 / MICHIGAN BELL

313-223-7223 / NEVADA BELL

207-955-1111 / NEW ENGLAND TELEFONE


201-483-3800 / NEW JERSEY BELL

212-395-2200 / NEW YORK TELEFONE

515-243-0890 / NOROESTE BELL

216-822-6980 / OHIO BELL


Página 107

206-345-2900 / NOROESTE PACÍFICO BELL

213-621-4141 / Pacífico TELEFONE

205-321-2222 / SOUTH CENTRAL BELL

404-391-2490 / Bell do sul

203-771-4920 / sul da Nova Inglaterra

314-247-5511 / Southwestern Bell

414-678-3511 / WISCONSIN TELEFONE

800-327-6713 / origem desconhecida

303-232-8555 / HP3000

315-423-1313 / DEC-10

313-577-0260 / Wayne State

512-474-5011 / COMPUTADORES AUSTIN

516-567-8013 / LETRAS TIMESHARING

212-369-5114 / RSTS / E

415-327-5220 / NEC

713-795-1200 / Shell COMPUTADORES

518-471-8111 / CNA DE NY

800-327-6761 / Autonet

800-228-1111 / VISA verificação de crédito


713-483-2700 / nasua

213-383-1115 / COSMOS

408-280-1901 / TRW

404-885-3460 / SEARS verificação de crédito

414-289-9988 / AARDVARK SOFTWARE

919-852-1482 / ANDROMEDA INCORPORATED

213-985-2922 / ARTSCI

714-627-9887 / ASTAR INTERNATIONAL

415-964-8021 / AUTOMÁTICOS SIMULAÇÕES

503-345-3043 / vanguarda CRIAÇÕES

415-456-6424 / Brøderbund

415-658-8141 / BUDGE COMPANY

714-755-5392 / CAVALIER COMPUTADOR

801-753-6990 DATA SYSTEMS / Computador

213-701-5161 / DATASOFT INC.

213-366-7160 / DATAMOST

716-442-8960 / Dynacomp

213-346-6783 / EDU-WARE

800-631-0856 / HAYDEN

919-983-1990 / MED SYSTEMS SOFTWARE

312-433-7550 / MICRO LAB

206-454-1315 / MICROSOFT

301-659-7212 / MUSE SOFTWARE


209-683-6858 SISTEMAS / ON-LINE

203-661-8799 / programa de design (PDI)

213-344-6599 / SOFTWARE DE QUALIDADE

303-925-9293 / SOFTWARE sencientes

702-647-2673 / SOFTWARE SIERRA

916-920-1939 / SOFTWARE SIRIUS

215-393-2640 / SIR-TECH

415-962-8911 EDITORIAIS / software

415-964-1353 / simulações estratégicas

217-359-8482 / subLOGIC COM.

206-226-3216 / SOFTWARE SINERGICO

Aqui estão algumas dicas sobre como não ser pego quando se usa MCI ou
outro

Serviços:

1. Tente não usá-los para voz para chamadas de voz pessoais. Tente usá-los
para

computador chama somente. Aqui está o porquê:

MCI e esses outros serviços não podem realmente rastrear as chamadas que
vêm através

as linhas, eles podem apenas monitorá-los. Eles podem ouvir em suas


chamadas e

A Partir de

aquele,

ELES

Posso
Obter

Seu

Nome

de Outros

em Formação

A Partir de

uma

Conversação. Eles também podem ligar para o número que você ligou e
pergunte ao seu amigo

algumas perguntas. Se você ligar terminais e BBS, então é muito mais


difícil de

obter informação. Por um lado, a maioria dos operadores de sistema não


vai dar esses caras que chamam

qualquer informação em tudo ou eles vão actuar mudo porque eles próprios
Phreak!
página 108

2. Cuidado ao usar caixas coloridas! Eles são fáceis de encontrar !!!!!

3. Tente encontrar um número de onda senoidal. Em seguida, use um MCI


ou outro serviço de chamá-lo.

Você ouvirá um tom que vai mais alto e mais baixo. Se o tom
simplesmente pára,

em seguida, que o código está sendo monitorado e você deve tomar


cuidado ao usá-lo.

Se você for pego, então, se você acha que pode, tentar doninha fora dele. eu
Tenho

ouvido muitas histórias sobre pessoas que se confessaram com os caras


MCI e têm
foi deixado fora. Você vai receber um telefonema de um cara que tem
vindo a acompanhar você. Aja

bom. Agir como você sabe que é agora errada a fazer esse tipo de coisa .....
apenas som

como você está arrependido pelo que fez. (Se você receber uma chamada,
provavelmente você vai ser um

pouco de pena!) Caso contrário, é muito perigoso !!!!!!! (Very com um


capital V!)

Caixa planos 100.Red

por The Jolly Roger

encaixotamento vermelha é simular os tons produzidos por telefones


públicos quando você deixa cair

o seu dinheiro. Os tons são sinais sonoros de 2200Hz + 1700Hz um níquel


é um sinal sonoro para 66

milissegundos. Um centavo é de 2 bips, cada 66 milissegundos com 66


milissegundos

pausa entre sinais sonoros. Um quarto é de 5 bips, cada 33 milissegundos


com um 33

milissegundo pausa entre sinais sonoros.

Existem dois métodos comumente utilizados sendo usados por Phreaks


para fazer chamadas gratuitas.

1. Um dispositivo eletrônico portátil que é feita a partir de um par de Wien-


ponte

osciladores com o tempo controlado por 555 chips de cronometragem.

2. A gravação dos tons produzidos por um computador em casa. UM DOS


Melhores

computadores para usar seria um Atari ST. É um dos computadores mais


fácil
usar, porque os tons caixa vermelha pode ser produzido na de base com
apenas cerca de cinco

Declarações.

101.RemObS

por The Jolly Roger

Alguns de vocês podem ter ouvido falar de dispositivos chamados Remobs


que significa remoto

Observação

Sistema.

Estes

Devices

permitir

supostamente

autorizado

Fixo telefone

empregados para discar para-los de qualquer lugar, e em seguida, usando


um tom de toque comum

fone, tocar em linha de um cliente em um especial de modo somente


recepção. [O bocal

circuito é desativado, permitindo a observação totalmente silencioso a


partir de qualquer fone no

mundo (escutas telefónicas sem uma ordem judicial é contra a lei)]

Como Remobs Trabalho

Disque o número de uma unidade Remob. Sino é rumores de colocá-los no


555
intercâmbio de informações, Oron troncos de acesso especiais [inacessível,
exceto através azul

caixa].

Um tom irá então ser ouvido por aproximadamente 2 segundos e depois


silêncio.

Você deve digitar (Na DTMF) de 2 a 5 dígitos código de acesso, mantendo


cada dígito

para baixo, pelo menos, 1 segundo. Se o código não é introduzido dentro de


5 ou 6 segundos, o

Remob vai lançar e deve ser marcado novamente. Se o código é


supostamente outra

tom será ouvido. Um número de assinantes fone de sete dígitos pode então
ser introduzido

[O Remob só pode lidar com certos 'trocas', que estão pré-ligados, de modo
geral

uma máquina não pode monitorar uma NPA inteira]. O Remob, então,
conectar-se à

assinantes de linhas. O ouvinte vai ouvir o tom ocioso baixo nível desde
que o

partido monitorado está no gancho. Como os mostradores do partido


monitorados [rotativa ou DTMF], o

ouvinte ouviria [E Record] o número a ser discado. Em seguida, toda a

conversa, datalink, tudo o que está acontecendo, tudo sem detecção. Lá

há caixa atual que pode detectar observação Remob, uma vez que está
sendo feito

com o equipamento telefónico que faz a ligação. Quando o ouvinte é

monitoramento terminado desse cliente particular, ele chaves o último


dígito do
código de acesso para desliga-lo a partir da linha monitorizado e retornar
para o tom tão

que ele pode introduzir outro número de fone de 7 dígitos. Quando o


ouvinte é totalmente

terminou com a Remob, chaves que ele um único 'dígitos desconexão ",
que desliga

-lo do Remob para que o dispositivo pode redefinir e estar pronto para
outro chamador.

História da Remobs
Página 109

Bell tem mantido a existência de Remobs chave muito baixa. Só em 1974,


a Bell

reconheceu que Remobs existiu. O dispositivo foi feito primeiramente


público durante

audiências sobre "práticas de monitoramento de telefone por agências


federais" antes de uma

Subcomissão de operações do governo.

Câmara dos Representantes, nonagésimo terceiro

Congresso, em junho de 1974. Ele já foi indicado por Bell que os


dispositivos são Remob

utilizados exclusivamente para monitorar funcionários de Bell, tais como


operadores, informações

operadores, etc., para manter o controle sobre o seu desempenho.


[Suuureee, eram estúpidos]

Possíveis usos para Remobs

Os usos possíveis de Remobs são quase tão infinita quanto os usos de auto

linha fone criado. Imagine a capacidade de monitorar linhas bancárias etc,


apenas fora do

topo da minha cabeça eu posso pensar estas aplicações:


Monitoramento de Dados de:

TRW

Credit Bureau Nacional.

AT & T Cosmos.

As instituições bancárias.

CompuServe e outras redes.

Voz Monitoramento de:

As instituições bancárias.

empresas de correio ordem.

Bell Telephone si.

Qualquer lugar lidar com informações confidenciais ou importantes.

Qualquer um que você não pode gostar.

Com apenas um Remob, alguém poderia receber centenas de cartões de


crédito, descobrir
que estava de férias, obter CompuServe senhas às dúzias, povos
desconexão

fones, não verificações de crédito, descobrir sobre qualquer coisa que eles
podem querer saber

sobre.

Tenho certeza que você brilhante pode ver o valor de um hobby telefone e

entusiasta de telecomunicações obter as mãos sobre alguns Remobs


escolha. <Grin>

Cuidado

Se algum leitor deve descobrir um Remob durante seus (ou ela) excursões
de digitalização,

por favor, mantenha em mente as muito rigorosas leis federais sobre


escutas telefônicas e

uso não autorizado de propriedade privada Bell.

Caixa planos 102.Scarlet

por The Jolly Roger

A finalidade de uma caixa Escarlate é criar uma ligação muito mau, ele
pode ser usado

para bater um BBS ou apenas tornar a vida miserável para aqueles que
procuram vingar.

materiais:

2 pinças

3 fios polegadas, ou um resistente (fio liso vai criar maior quantidade de

estática) (Resister vai diminuir a quantidade de estática na proporção do


resister você está usando)

1. Localize a caixa de telefone em sua casa das vítimas, e pop a tampa para
fora.

2. Encontrar as duas pontas que a linha de telefone que deseja para a caixa
está conectado.

3. Gancho suas garras jacaré para o seu (fio / resistente).

4. Localizar o pino média baixa e tirar todos os fios conectados a ele, eu


acho

Isso desativa a espera chão e chamada e essas merdas.

5. Agora pegue uma das garras jacaré e anexá-lo ao mais pino superior,

e tomar o outro e anexá-lo ao pino média baixa.

6. Agora coloque a tampa traseira da caixa e tirar !!

**

######## **

**

# #### #

**

########

# #### #

########

/
Página 110
/

** /

**

**

**

**

**

(**) = Dentes

**

(/) = (Fio / resistente)

(##) = Alguma besteira telefone

Caixa planos 103.Silver

por The Jolly Roger

Introdução:

Primeiro, um pouco de Trivia Phone. Um teclado de telefone padrão tem


12 botões. Estes

botões, quando pressionado, produzir uma combinação de dois tons. Estes


tons representam

a linha e coluna do botão você está empurrando.


1

697

(1) (2) (3)

770

(4) (5) (6)

851

(7) (8) (9)

941

(*) (0) (#)

Então, (1) produz um tom de 697 + 1209, (2) produz um tom de 697 +
1336, etc.

Função:
O que a caixa de prata faz é apenas cria uma outra coluna de botões, com o
novo

tom de 1633. Estes botões são chamados A, B, C e D.

Utilidade:

Qualquer pessoa que sabe alguma coisa sobre phreaking deve saber que nos
dias velhos de

phreaking, phreaks usado hardware para se divertir em vez de Sprint de


outras pessoas

e os códigos de MCI. O mais famoso (e úteis) foi a boa ol 'caixa azul.


Contudo,

Ma Sino decidiu lutar para trás e agora a maioria dos sistemas de telefone
têm proteções

contra caixas emissores de tom. Isso faz com que o boxe praticamente
inútil na maioria das áreas

dos Estados Unidos (ou seja, aquelas áreas com as barras ou Passo-a-
Passo). VOCÊS SE

vivem em ou perto de uma cidade de bom tamanho, então o seu sistema de


telefone é provavelmente up-to-date

(ESS) e esta caixa (ea maioria dos outros) será inútil. No entanto, se você
vive em

no meio do nada (sem querer ofender), você pode encontrar um uso para
isso e

outras caixas.

materiais:

1 pé de fio azul

1 pé de fio cinza

1 pé de fio Brown

1 Small SPDT Switch (*)

1 Standard Ma Sino Telefone

(*) SPDT = único pólo / Lance Duplo

Ferramentas:

1 ferro de solda

1 Mini-chave de fenda ponta


Página 111

Procedimento:

1. Solte os dois parafusos na parte inferior do telefone e tirar o invólucro


off.

2. Solte os parafusos do lado do teclado e remover o teclado do

suporte de montagem.

3. Retire a tampa de plástico a partir do teclado.

4. Vire o teclado de forma que * 0 # é voltado para você. Vire o teclado


mais. rápido Você Verá

um monte de fios, contatos, dois Preto Bobinas, etc.

5. Olhe para a bobina do lado esquerdo. Ele terá cinco (5) Solda Contatos
virada

Voce. Soldar o fio cinza ao quarto Contact Pólo da esquerda.


6. Solde a outra extremidade do fio cinza para o Pólo esquerdo da chave
SPDT.

7. Encontre os Três (3) contatos dourados na borda inferior do teclado. em

Esquerda Contact, delicadamente separar os dois conectores tocantes (eles


são

soldadas) e afaste-os.

8. Soldar o fio castanho ao contato mais distante de você, e solde o outro

acabar com o Pólo direita do interruptor SPDT.

9. Soldar o fio azul ao mais próximo de contato, e a outra extremidade ao


Centro

Pólo do interruptor SPDT.

10. Coloque o telefone de volta juntos.

Usando a caixa de Prata:

O que você acabou de fazer foi instalado um interruptor que vai mudar a
coluna 369 #

em uma coluna de ABCD. Por exemplo, para discar um 'B', mude para
caixa de prata Tons e

hit '6'.

Ninguém tem certeza do A, B, e C usa. No entanto, numa área com um


velho

sistema de telefone, o botão 'D' tem um efeito interessante. Diretório de


discagem

Assistência e segure 'D'. O telefone vai tocar, e você deve obter uma
pulsação

tom. Se você receber um operador puto-off, você tem um sistema de


telefone mais recente com

defesas contra prata caixas. Ao ouvir o sinal pulsante, discar um 6 ou 7.


Estes são
laço termina.

104.Bell Trashing

por The Jolly Roger

O telefone Co. vai a extremos em algumas ocasiões. Na verdade, a menos


que você realmente sabe

o que esperar deles, eles vão surpreender o Parreira fora de você com o seu

"tarifas não publicadas". Recentemente, uma situação foi trazido à minha


atenção que se

até então eu tinha sido totalmente inconsciente, menos de mencionar, tinha


alguma preocupação

sobre. Tratava-se de lixo! O co telefone. vai ir tão longe como para


processar qualquer um

que vasculha o lixo e ajuda-se a alguns

Claro, eles têm as suas razões para isso, e nenhum benefício dúvida de tal

açao. Mas, por que eles deveriam ser tão exigente sobre o lixo? A resposta
logo se tornou

claro para mim: aquelas caixas de metal enormes são preenchidos com
mais de desperdício de alimentos de idade

e se recusam ... Embora seja Pacific Tele. política de reciclagem de


resíduos de papel

produtos, às vezes os funcionários não têm vista para esta operação sagrada
ao classificar o

lixo.

Assim ultra-secretos registros Telefone Co. confidenciais ir para as latas de


lixo

em vez dos trituradores de papel. Desde que está sendo constantemente


atualizado com
"Memorandos da empresa, e é fornecido com material de referência
extensa, o telefone

co. deve continuamente dispor dos materiais desatualizados. Algumas


empresas de telefonia estão

fornecido a cada ano com o guia completo "Práticas do Sistema". ESTA


Publicação

é uma longa biblioteca de mais de 40 pés de material de referência sobre


tudo a ver

com telefones. Como a nova edição chega a cada ano, a versão antiga do

"Práticas do Sistema" também deve ser jogado fora.

I muito rapidamente descobriu onde alguns phreaks telefónicas locais


estavam ficando a sua

material. Eles rastejam nas latas de lixo e remover itens selecionados que
são de

particular interesse para eles e seus companheiros phreaks. Um phreak


telefone no

Los Angeles área tem recuperado a edição completa 1972 de "sistema de


Bell

Práticas ". É tão grande e estava fora de ordem (os ligantes foi removido)

que levou mais de um ano para resolver o problema e criar prateleiras


suficiente para ele em

sua garagem.

Muitas dessas informações "Top Secret" é tão secreta que a maioria das
empresas de telefonia

não tem idéia do que está em seus arquivos. Eles têm as mãos cheias
simples substituição

tudo cada vez que uma mudança na formulação requer uma nova revisão.
Parece que eles

desperdiçar mais papel do que eles podem ler!


Página 112

Levou bastante tempo para o gerente de tráfego Hollywood Cal para


descobrir como todas

os phreaks telefónicas locais constantemente descobriu os números de teste


switchroom.

Sempre que alguém queria usar o testboard, eles encontraram os phreaks


telefónicas locais

nas linhas que falam a todos os pontos em todo o mundo. Chegou a um


ponto onde

os lustres de lixo locais sabia mais sobre as operações do escritório do que


os funcionários

si mesmos. Um phreak foi tão longe como para ligar e dizer a um agulheiro
que seu

próxima tarefa diária seria. Isto, no entanto, provou ser muito. o

manobreiro traçou a chamada e um phreak telefone foi negado a ferramenta


de seu comércio.

Em outro incidente, em vez bem-humorado, um companheiro phreak estava


vasculhando o

caixote do lixo quando ouviu alguém se aproximando. Ele apertou-se


contra a lateral

o bin e, silenciosamente, esperou que as guloseimas que estão por vir. Você
pode imaginar o seu

surpresa quando o lixo do refeitório pousou em sua cabeça. A maioria das


pessoas

encontrar noites melhores para verificar para fora suas pilhas de lixo Telco
locais. O Único

coisa necessária é uma lanterna e, no caso acima mencionado,


eventualmente, uma

capa de chuva. Uma palavra de advertência, porém, antes de sair correndo e


mergulhar no lixo
heap. É provavelmente ilegal, mas não importa onde você vive, você
certamente não vai

obter o policial local para segurar a lanterna para você.

105.Canadian WATS Phonebook

por The Jolly Roger

800-227-4004 ROLM Collagen Corp.

800-227-8933 ROLM Collagen Corp.

800-268-4500 Voice Mail

800-268-4501 ROLM Texaco

800-268-4505 Voice Mail

800-268-6364 Nacional de Dados de Crédito

800-268-7800 Voice Mail

800-268-7808 Voice Mail

800-328-9632 Voice Mail

800-387-2097 Voice Mail

800-387-2098 Voice Mail

800-387-8803 ROLM Canadian Tire

800-387-8861 ROLM Canadian Tire

800-387-8862 ROLM Canadian Tire

800-387-8863 ROLM Canadian Tire

800-387-8864 ROLM Canadian Tire

800-387-8870 ROLM Vida Halifax

800-387-8871 ROLM Vida Halifax

800-387-9115 ASPEN Sunsweep


800-387-9116 ASPEN Sunsweep

800-387-9175 PBX [Reter Música = CHUM FM]

800-387-9218 Voice Messenger

800-387-9644 Transportador

800-426-2638 Transportador

800-524-2133 Aspen

800-663-5000 PBX / correio de voz [Hold Música = CFMI FM]

800-663-5996 correio de voz (5 anéis)

800-847-6181 Voice Mail

NOTAS: Todos e cada um desses números está disponível para o 604


(British

Columbia) código de área. A maioria estão disponíveis Canadá larga e


alguns estão localizados na

Estados Unidos.

Números ROLM designados foram identificados como estando ligado

para um sistema de ROLM Phonemail. Números designados ASPEN são


conectados a um ASPEN

sistema de mensagem de voz. Números designados CORREIO DE VOZ


não foram identificados como

ao equipamento em uso nessa linha. Números transportadora designados


são respondidas por um

modem ou conjunto de dados. A maioria dos sistemas de Mensagem de


voz, e todos Rolms, soar como um

secretária eletrônica. Pressione 0 durante a gravação, quando em uma


ROLM, * ou # ou outro

DTMF em outros sistemas, e ser impelido para um outro mundo ...


106.Hacking TRW

por The Jolly Roger

Quando você chamar TRW, o dial up vai identificar-se com a mensagem


Página 113

"TRW". Será, então, esperar por você digite a resposta adequada para trás
(como

CTRL-G) Uma vez que este tem sido feito, o sistema vai dizer
"CIRCUITO EDIFÍCIO EM

PROGRESS "Junto com alguns números. Depois disso, ele limpa a tela
(CTRL

EU)

seguido por um CTRL-Q. Depois de o sistema envia o CTRL-Q, está


pronto para o

pedido. Você primeiro digite o identificador de 4 caracteres para a área


geográfica de

a conta..

(Por exemplo) TCA1 - para determinados assinantes Calif & vizinhança..

TCA2 - Um segundo CALF. Sistema TRW.

TNJ1 - seu banco de dados NJ.

TGA1 - seu banco de dados Georgia.

O usuário então tipos A <CR> e, em seguida, na linha seguinte, ele deve


digitar o caractere 3.

Opção. A maioria dos pedidos usam a opção RTS. OPX, RTX, e alguns
outros existem.

(NOTA) TRW vai aceitar um A, C ou S como o 'X' nas opções acima.) Em


seguida,

Finalmente, o usuário digita seu código de assinante de 7 dígitos. Ele


acrescenta sua 3-4
password personagem depois. Parece que se você conseguir se apossar de
um TRW

Impressão (mandar para a lixeira na Sears, Saks, etc., ou de ficar a


impressão de crédito

a partir deles) Seu código de assinante estará nele deixando apenas um 3-4
caracteres p / w

você decide.

Por exemplo,

(Ligue para o DialUp)

Tipos TRW do sistema, (ST) CTRL-G

(Você digita, YT) edifício Circuit em andamento 1234

(ST) CTRL-L CRTL-Q (TCA1 CYT) BTS 3000000AAA

<CR> <CRTL-S> (YT]

Nota: Este sistema está em Half Duplex, paridade par, 7 Bits por palavra e
2 Stop

Bits.

CUIDADO: É um rumor muito salientou que, após digitar a senha TRW


Três

(3) vezes .. Ele define um Número de Identificação Automática em seu


burro, assim que seja

cuidadosa. E esquecer que lhe disse como fazer isso ..

107.Hacking Vax do & Unix

por The Jolly Roger

Unix é uma marca registrada da AT & T (e você sabe o que isso significa)

Neste artigo, vamos discutir o sistema UNIX que é executado no vários vax

Sistemas.
Se você estiver em outro sistema do tipo Unix, alguns comandos podem ser
diferentes, mas

uma vez que está licenciado para sino, eles não podem fazer muitas
mudanças.

Hacking em um sistema UNIX é muito difícil, e neste caso, aconselhamos


ter

uma fonte de dentro, se possível. A razão é difícil cortar um VAX é esta:

Muitos vax, depois de obter um transportador a partir deles, responder =>

ENTRAR:

Eles dão-lhe nenhuma chance de ver o que o formato do nome de login é.


Mais comumente utilizados

são palavras simples, com menos de 8 dígitos, geralmente o nome da


pessoa. Há uma maneira

em torno deste: A maioria dos vax ter um acct. chamado 'sugerir' para as
pessoas a usar para fazer uma

sugestão para o terminal de raiz do sistema. Isso geralmente é vigiado por o


sistema

operador, mas ao final ele provavelmente está em casa dormindo ou


aparafusar alguma

miolos. Assim, podemos escrever um programa para enviar ao vax este tipo
de mensagem:

Um congelamento da tela (Cntl-S), tela clara (sistema dependente), cerca


de 255 lixo

personagens, e, em seguida, um comando para criar uma acct login., após o


qual você clara

a tela novamente, em seguida, descongelar o terminal. O que isto significa:


Quando o terminal

está congelado, ele mantém um buffer do que é enviado. Bem, o buffer é de


cerca de 127
caracteres. assim você transbordar com lixo, e depois você envia uma linha
de comando

para criar uma acct. (Sistema dependente). Após isso, você limpar o buffer
e

tela novamente, em seguida, descongelar o terminal. Esta é uma má


maneira de fazê-lo, e é

muito mais agradável se você acabou de enviar um comando para o


terminal para desligar o sistema,

ou o que você está depois ... Há sempre, * Sempre * uma acct. chamado de
raiz, o

acct mais poderoso. para ser ligado, uma vez que tem todos os arquivos de
sistema do mesmo.

E se

você cortar o seu caminho para este, em seguida, tudo é fácil a partir de
agora ... No

sistema UNIX, a chave abort é a chave Cntl-D. Assistir quantas vezes você
acertar isso,

uma vez que também é uma maneira de fazer logoff do sistema! Um pouco
sobre a arquitetura Unix:
página 114

O diretório raiz, chamada raiz, é onde o sistema reside. Após este venha a

alguns diretórios 'sub' root, geralmente para as coisas do grupo (estatísticas


aqui, coisas priv

aqui, faça o login o usuário aqui ...). Sob este vem o superusuário (o
operador do

sistema) e, em seguida, finalmente, os usuários normais. Em tudo o unix


'Shell' é

tratados da mesma forma.

Com isto queremos dizer: Você pode acessar um programa da mesma


maneira que você acessar um usuário
diretório, e assim por diante. A forma como o sistema UNIX foi escrito,
tudo, os usuários

incluídos, são apenas programas pertencentes ao diretório raiz. Aqueles de


vocês que

hackeado para a raiz, o sorriso, já que você pode estragar tudo ... nível
principal

(Nível executivo) alerta sobre o sistema Unix é o $, e se você estiver na


raiz, você

ter um # (prompt de superusuário). Ok, alguns princípios básicos para o


sistema ... para ver onde você

são, e quais caminhos são ativos em relação à sua conta de usuário, em


seguida, digite

=> Pwd

Isso mostra o seu acct. separados por uma barra com outro nome de
caminho (acct.),

possivelmente muitas vezes. Para conectar através de outro caminho, ou


muitos caminhos, você

digitaria:

Você => path1 / path2 / caminho3

E então você está conectado todo o caminho de Path1 para caminho3. Você
pode

executar os programas em todos os caminhos que você está conectado. Se


isso acontecer

não permite que você se conecte a um caminho, então você tem privs
insuficientes ou

o caminho é encerrado e arquivado em fita. Você pode executar programas


dessa maneira

também:

you => path1 / path2 / caminho3 /-nome do programa


Unix trata tudo como um programa e, portanto, há alguns comandos para
aprender ...

Para ver o que você tem acesso a do caminho fim, digite:

ls

de lista. Este mostrar os programas que podem ser executados. Você pode
se conectar à raiz

diretório e executá-lo é programas com =>

/raiz

By the way, a maioria dos sistemas Unix têm o seu arquivo de log na raiz,
para que possa configurar

Um relógio sobre o arquivo, esperando que as pessoas login e roubar a sua


senha como

ele passa através do arquivo. Para se conectar a um diretório, use o


comando:

=> Cd caminho

Isto permite-lhe fazer o que quiser com o diretório. Você pode ser
solicitado para uma

senha, mas esta é uma boa maneira de encontrar outros nomes de usuário
de cortar em. o

caractere curinga no unix, se você quiser procurar por um caminho para um


jogo ou

tal, é a *.

=> Ls / *

Deve mostrar o que você pode acessar. Os tipos de arquivo são os mesmos
que estão em

a dezembro, por isso se referir a essa seção ao examinar arquivo. Para ver o
que está em um arquivo,

use o
=> Pr

comando de nome de arquivo, em arquivo para impressão. Aconselhamos a


jogar com caminhos para obter o

pendurar do conceito.

Há uma ajuda on-line disponível na maioria dos sistemas com uma

'Ajuda' ou '?'. Aconselhamos você olhar através dos arquivos de ajuda e


prestar atenção aos

qualquer coisa que eles dão-lhe sobre caminhos, ou os comandos para o


sistema. Você pode, como

um usuário, criar ou destruir diretórios na árvore abaixo de você. ISSO


Significa that

raiz pode matar tudo, mas de raiz, e você pode matar qualquer um que
estão abaixo de você.

Estes São o
Página 115

=> Caminho mkdir

=> Caminho rmdir

Comandos. Mais uma vez, você não está sozinho no sistema ... type =>

Quem

para ver o que outros usuários estão conectados ao sistema no momento.


VOCÊS SE

quer falar com eles =>

escrever nome de usuário

Permitirá que você para conversar, ao mesmo tempo, sem ter que se
preocupar com o

analisador. Para enviar correio para um usuário, digamos

=> E-mail
E introduzir o sub-sistema de correio. Para enviar uma mensagem para
todos os utilizadores no sistema,

Dizer

=> Parede

Que significa "escrever tudo '. By the way, em alguns sistemas, tudo que
você tem a fazer

é atingido o <return> para terminar a mensagem, mas em outros, você deve


bater a cntl-

chave D. Para enviar uma única mensagem para um usuário, digamos

=> Nome de usuário de gravação

Isto é muito útil novamente!

Se você enviar a sequência de caracteres discutidos na

o início deste artigo, você pode ter o terminal de super-utilizador fazer

truques para você outra vez.

privs:

Se você quiser privs de superusuário, você pode logar como root, ou editar
o seu acct.

para que ele possa dizer

=> Su

este dá-lhe agora o prompt #, e permite-lhe completamente contornar o

Protecção. Os desenvolvedores conscientes de segurança maravilhosa no


sino tornou muito

difícil de fazer muito sem privs, mas uma vez que você os tem, não há
absolutamente

nada que impeça você de fazer qualquer coisa que você quiser. Para
derrubar um unix
sistema:

=> Chdir / bin

=> Rm *

este limpa para fora o compartimento de nome de caminho, onde todos os


arquivos de manutenção do sistema são. Ou

experimentar:

=> R -r

Isso remove recursivamente tudo, desde o sistema, exceto o comando


remove

si. Ou tente:

=> -1,1 Matança

=> Sync

Isso apaga os dispositivos do sistema de operação. Quando você está


finalmente doente e

cansado de cortar nos sistemas VAX, é só apertar o seu cntl-d e chave


repetir, e

você acabará por ser desconectado.

A razão pela qual esse arquivo parece ser muito superficial é o facto de
sino tem 7

licenciado versões do UNIX no domínio público, e esses comandos são


aqueles

comum a todos eles.

Eu recomendo que você cortar para o diretório raiz ou bin,

uma vez que têm os mais altos níveis de privs, e não há realmente muito
que você

pode fazer (exceto desenvolver software) sem eles.


página 116
108.Verification Circuits

por The Jolly Roger

1. Um circuito conferência de verificação de ocupado é sempre fornecido.


O circuito é

uma ponte de conferência de três vias que permite que um operador para
verificar o

ocupado condição de marcha lenta / de uma linha de assinante. A pedido de


um partido tentar

para chegar a um número de diretório especificado, o operador disca a linha


de chamada

número para determinar se a linha está em uso, se o receptor está no


descanso,

ou se a linha está em bloqueio devido a uma condição de falha. O operador


então

retorna para o partido tentar alcançar o número de directório e estados do

condição de a linha. Linhas com a segurança dos dados não pode ser
acessado para ocupada

verificação quando a linha está em uso. (Consulte também a segurança dos


dados.)

2. Três portas são atribuídas a cada circuito conferência de verificação de


ocupado. Um

é a porta para o acesso do operador e duas portas são usadas para dividir
uma já existente

Conexão. Para verificar a condição de ocupado / marcha lenta de uma


linha, o operador

estabeleceu uma conexão com a porta de acesso do operador e disca o


diretório

número da linha a ser verificada. Se a linha está em uso, o existente

ligação é quebrada e imediatamente restabelecida através do outro de dois


Portos

Faz

uma

ocupado

verificação

o circuito

sem

interrupção.

Ocupado

circuito de verificação é controlado por código de acesso. Um tronco


dedicado pode ser

utilizado, mas não é necessário.

3. O circuito de verificação de ocupado também pode ser utilizado para


teste verificar a partir do fio

chefes painel de teste B. circuitos de conferências adicionais ocupado


verificação

(002.749) não é para a direita fora de uma palavra manual de ESS por
palavra! E eu sou

recebendo 25 pés lineares de manuais SEE !!! Sem contar a pilha recebidos
até

longe!

Caixa planos 109.White

por The Jolly Roger

Introdução:

A caixa branca é simplesmente um teclado touch-tone portátil. Para MAIS


INFORMAÇÕES Sobre
touch-tone, ver os meus planos de caixa de prata.

materiais:

Teclado 1 Touch-Tone

1 Miniature 1000-8 Ohm Transformer (Radio Shack # 273-1380)

1 Standard Speaker Ohm 8

2 baterias 9V

2 clipes bateria de 9V

Procedimento:

1. Conecte o fio vermelho do Transformer em qualquer terminal no alto-


falante.

2. Ligue o fio branco do transformador para o outro terminal no

Alto Falante.

3. Conecte o fio vermelho de um clipe de bateria ao fio preto do outro

Clipe da bateria.

4. Conecte o fio vermelho do segundo clipe da bateria para o fio verde do

Teclado.

5. Conecte o fio azul do teclado ao cabo preto / laranja do

Teclado.

6. Conecte o fio preto do primeiro clipe de bateria para os dois fios acima
(Azul e preto / laranja).

7. Conecte

uma

Preto

Fio

A Partir de

uma

teclado

pára

uma

Azul

Fio

A Partir de

uma

Transformador.

8. Ligue o / verde fio vermelho do teclado para o fio verde do

Transformador.

9. Verifique se o fio preto do transformador e os fios remanescentes

o teclado é livre.

10. Ligue as baterias.

opcional:
Página 117

1. Coloque tudo em um caso.

2. Adicionar uma caixa de prata para ele.


USAR:

Basta usá-lo como um teclado normal, exceto colocar o alto-falante ao lado


do receptor de

o telefone que você está usando.

110.The BLAST Box

por The Jolly Roger

Você já quis realmente fazer-se ser ouvido? Chegou a falar com alguém no
telefone

que apenas não se cala? Ou apenas chamar o operador e pop seu tímpano?
Bem,

até recentemente, tem sido impossível para você fazer essas coisas. ISSO e,

a menos que naturalmente você tem uma caixa de explosão. Tudo uma
caixa de explosão é, é um realmente barato

amplificador, (cerca de 5 watts ou menos) conectados no lugar do


microfone no seu

Fixo telefone. Ele funciona melhor em modelo 500 AT & T telefones, e se


construiu pequena

suficiente, pode ser colocado no interior do telefone.

Construção:

A construção não é realmente importante. Pois é, mas desde que eu vou


deixar você fazer

o seu próprio amplificador, eu realmente não tem que incluir este.

Uso:

Uma vez que você construiu sua caixa de explosão, basta ligar um
microfone (ou use o

microfone do telefone) para a entrada do amplificador, e pronto. lá


E. Agora, acredite ou não, este dispositivo realmente funciona. (Pelo menos
em barra.)

Parece que os sistemas de comutação Illinois sino permitir que uma porção
de corrente para

passar para a direita através do escritório de comutação, e para quem você


está chamando. QUANDO

você fala no telefone, ele sai do outro telefone (mais uma vez, funciona
melhor se

o telefone que você está chamando tem o fone de ouvido elétrica padrão
ocidental)

incrivelmente alto. Este dispositivo é especialmente bom para as unidades


de subscrição PBS.

Ter "Phun", e não seja pego!

111.Dealing com o Operador Taxa & Route

por The Jolly Roger

Parece que cada vez menos pessoas têm caixas azuis nos dias de hoje, e que
é

realmente muito ruim.

As caixas azuis, embora não tudo o que ótimo para fazer chamadas
gratuitas

(Já que o TPC pode dizer quando a chamada foi feita, bem como onde foi
também e

de), são realmente muito divertido para brincar. Curta de se tornar um


verdadeiro TSPS ao vivo

operador, eles estão prestes a única maneira que você pode realmente jogar
com a rede.

Para os poucos de vocês com caixas azuis, aqui estão algumas frases que
podem tornar a vida
mais fácil quando se lida com a operadores taxa & rota (R & R). Para obter
o R op R &,

você enviar um KP + 141 + ST. Em algumas áreas, pode ser necessário


colocar outra NPA antes

a 141 (ou seja, KP + 213 + 141 + ST), se você não tem ops locais R & R.

O operador R & R tem uma infinidade de informações, e tudo o que é


preciso para obter esses dados

está resmungando frases enigmáticas.

Existem basicamente quatro frases especiais para dar

os ops R & R. Eles são rota números, rota Directory, rota OPERADOR E
LOCAL

NOME.

Para se ter uma R & R de um código de área para uma cidade, pode-se
chamar o operador R & R e pedir

os números da rota. Por exemplo, para encontrar o código de área para


Carson City, Nevada,

que pediria para o op R & R para "Carson City, Nevada, números de rota,
por favor." e Pegue

a resposta, "Certo ... 702 mais." o que significa que 702 mais 7 dígitos nos
leva lá.

Às vezes o auxílio de diretório não é apenas NPA + 131. A maneira de


obter essas rotas

é chamar a R & R e pedir para "Anaheim, Califórnia, rota diretório, por


favor." Faz

Claro, ela nos diria que era 714 plus, o que significa 714 + 131 nos leva a
op DA

ha. Esta é uma espécie de exemplo inútil, mas eu não poderia vir acima
com uma melhor

um em curto prazo.
Vamos dizer que você queria saber como chegar ao operador para dentro
para

Sacremento, Califórnia.

Os seis primeiros dígitos de um número em que cidade será


Página 118

requerido (o NPA e um NXX).

Por exemplo, vamos usar 916 756. Nós chamaria

R & R, e quando o operador respondeu, dizendo: "916 756, route operador,


por favor." o

operador diria, "916 mais 001 plus."

Isto significa que 916 + 001 + 121 vai

te o operador dentro de Sacramento. Sabe a cidade que

corresponde a 503 640?

O operador R & R faz, e dizer-lhe que é

Hillsboro, Oregon, se você docemente pedir "nome Place, 503 640, por
favor."

Por exemplo, digamos que você precisa a rota do diretório para Sveg,
Suécia. Simplesmente

chamam R & R, e pedir, "International, Baden, Suíça. TSPS rota diretório,

por favor."

Em resposta a isto, você obteria, "Certo ... Directory para Sveg, Suécia.

código de país 46 mais 1170. "Então você gostaria de rota-se para um


remetente internacional,

e enviá 46 + 1170 para obter o operador de DA, na Suécia.

roteiros do operador para dentro, para vários países são obtidos da mesma
maneira
"International, Londres, Inglaterra, o PAT para dentro da rota, por favor." e
obter "Country

código 44, mais 121. "Portanto, 44, mais 121 leva-o para dentro de
Londres.

Para dentro você pode obter assistência idioma, se você não fala a língua.
Contar

o estrangeiro para dentro ", Estados Unidos chamando. assistência Idioma


no preenchimento de um

ligar para (parte chamada) no (número chamado). "

operadores de P & R são as pessoas são pessoas também, sabe. Então, ser
sempre educado, certifique-se

usar deles, e marcar com cuidado.

112.Cellular Phreaking

por The Jolly Roger

O sistema de telefonia móvel / celular é aquele que está perfeitamente


configurado para ser explorada

por phreaks com o conhecimento e equipamento adequado. Graças a


desregulamentação, a

BOC regional da (Operating Companies Bell) são dispersos e não se


comunicam

muito uns com os outros. Phreaks pode tirar proveito desta fingindo ser

clientes de telefonia móvel, cuja "base" é uma cidade servida por uma BOC
diferente,

conhecido como um "andarilho". Uma vez que é impraticável para cada


BOC para acompanhar o

clientes de todos os outros BOC, eles costumam permitir que o cliente a


fazer

as chamadas que ele deseja, muitas vezes com um custo adicional de algum
tipo.
O projeto de lei é então enviada para BOC casa do roamer para a coleção.
No entanto, ele

é bastante simples (com as ferramentas corretas) para criar um número de


identificação falsa para o seu

telefone celular, e fingir ser um vagabundo de alguma outra cidade e


estado, que é

"só visitando". Quando o BOC tenta recolher para as chamadas do seu


alegado

"Home BOC", eles vão descobrir que você não é um cliente real; mas
então, você pode

criar uma inteiramente nova identidade eletrônica, e usar isso em seu lugar.

Como o sistema celular saber quem está chamando, e onde eles estão?
QUANDO UM

telefone móvel entra na área de uma célula de transmissão, ele transmite


seu número de telefone

eo seu número de ID de 8 dígitos a essa célula, que irá acompanhar-lo até


que ele recebe

suficientemente longe que a qualidade do som é suficientemente reduzida,


e, em seguida, o

telefone é "entregue" à célula que o cliente tem caminhado ou conduzidos


nos.

Este processo continua enquanto o telefone está ligado ea ligado.

Se o

telefone está desligado (ou o carro é), alguém tentar ligar para o telefone
móvel

receberá uma gravação ao longo das linhas de "O cliente de telefonia móvel
que você tem

Marcados deixou o veículo ou conduzido para fora da área de serviço ".

Quando uma chamada é


feita para um telefone móvel, o equipamento de comutação irá verificar
para ver se o móvel

telefone a ser chamado é "logado", por assim dizer, ou presente em uma


das celas.

Se for, a chamada será, então, agir (para as partes que falam) apenas como
um normal,

chamar - o chamador pode ouvir um tom de ocupado, o telefone pode


apenas tocar, ou a chamada pode

ser respondidas.

Como o equipamento de comutação saber se é ou não um telefone


particular é

autorizado a usar a rede? Muitas vezes, isso não acontece. Quando um


comerciante instala um

telefone celular, ele dá ao número de identificação do telefone (um número


hexadecimal de 8 dígitos) para

o BOC local, bem como o número de telefone do BOC atribuído ao cliente.

Depois disso, sempre que um telefone está presente em uma das células, os
dois números são

verificadas - eles devem ser registrados para a mesma pessoa.

Se eles não corresponderem,

a telco sabe que uma tentativa de fraude está ocorrendo (ou na melhor das
hipóteses, alguns

erro de transmissão) e não permitem que as chamadas ser feita ou recebida


naquela

telefone. No entanto, é impraticável (especialmente tendo em conta o


estado actual da
Página 119

desregulamentação) para a telco ter registros de cada cliente celular de


todos os
BOC. Portanto, se você estiver indo para criar uma combinação de número
de identificação / telefone falso, ele

terá de ser "base" em uma área que tem um sistema celular (obviamente),
tem um

BOC diferente do seu local faz, e tem algum tipo de um "vagabundo"

acordo com o BOC local.

Como se pode "Phreak" um telefone celular? Há três áreas em geral,


quando

telefones celulares phreaking; usando um que você encontrou em um carro


desbloqueado (ou um

walk-sobre autônoma modelo), modificando o seu próprio conjunto de


chips para olhar como um

telefone diferente, ou gravar as combinações de números número de


telefone / ID enviados pelos

outros telefones celulares locais, e usar aqueles como o seu próprio. A


maioria dos telefones celulares

incluem um sistema de crude "password" para manter os usuários não


autorizados usando o

telefone - no entanto, comerciantes muitas vezes definir a senha


(geralmente um código de 3 a 5 dígitos) para

os quatro últimos dígitos do número de telefone móvel do cliente. Se você


pode descobrir que

em algum lugar no telefone, você está na sorte. Se não, ele não deve ser
muito difícil

corte, uma vez que a maioria das pessoas não são inteligentes o suficiente
para usar algo além de "1111",

"1234", ou o que quer. Se você quiser modificar o conjunto de chips em um


telefone celular que você

comprou (ou roubaram), existem dois chips (Claro, isso depende do


modelo e
fabricante, seu pode ser diferente) que terá de ser mudado - um

instalado na fabricante (muitas vezes epoxied in) com o número de


identificação do telefone, e

um instalado pelo revendedor com o número de telefone, e possível, a


garantia

código.

Para fazer isso, você obviamente vai precisar de um gravador de EPROM,


bem como o mesmo

tipo de chips usados no telefone (ou um negociante amigável e sem


escrúpulos!). quanto a

gravar os números de outros clientes de telefonia móvel e usá-los; tão longe


quanto

Eu sei, isso é apenas teoria ... mas parece bastante possível, se você tem o

equipamento para gravar e decodificá-lo. O sistema celular provavelmente


surtar

Se dois telefones (com combinações de ID / número de telefone válido)


estavam presentes na

rede de uma só vez, mas continua a ser visto o que vai acontecer.

Planos 113.Cheesebox

por The Jolly Roger

A cheesebox (nomeado para o tipo de caixa de o primeiro foi encontrado


em) é um tipo de

box que irá, de fato, fazer o seu telefone um Pay-Phone ..... Este é um
simples,

modernizado, e fácil maneira de fazê-lo ....

Dentro Info: Estes foram usados pela primeira vez por bicheiros há muitos
anos como uma maneira de fazer
chamadas para as pessoas sem ser chamado pela polícia ou ter seus
números rastreados

e / ou bateu ......

Como fazer uma caixa de queijo moderna

Ingredientes:

serviço de encaminhamento de uma chamada na linha

1 Conjunto de caixa vermelha Tones

O número de operador Intercept do seu prefixo (fazer alguma digitalização


para este

um)

Como:

Depois de encontrar o número para o operador intercepção no seu prefixo,


use o seu

de encaminhamento de chamadas e encaminhar todas as chamadas para ela


... isso vai fazer a sua estadia telefone

fora do gancho (na verdade, agora ele espera por quarto para ser descartado
in) ... agora

tem uma caixa de queijo ... para chamar nesta linha: Você deve usar o seu
Red

tons de caixa e gerar o trimestre cair em ... então, você pode fazer
chamadas de telefone

para as pessoas ... tanto quanto eu sei, isso é bastante seguro, e eles não
verificam
tanto ... Embora eu não tenho certeza, acho que você pode até mesmo fazer
chamadas de cartões de crédito de

um telefone cheesebox e não ser rastreado ...

114.How para iniciar suas próprias conferências!

por The Jolly Roger

Black Bart mostrou como iniciar uma chamada de conferência através de


uma troca 800, e eu

agora irá explicar como iniciar uma chamada de conferência de uma forma
mais ortodoxa, o

2600Hz. Tom.
Página 120

Em primeiro lugar, a empresa fone tem o que é chamado de sistemas de


comutação. TEM

vários tipos, mas o que vai nos preocupar com, é ESS (eletrônico

sistema de comutação). Se sua área é dividida para ESS, não inicie uma
chamada de conferência

através do 2600Hz. Tone, ou sino de segurança vai pregar sua bunda! Para
descobrir se você

estão sob ESS, ligue para o escritório de negócios local, e perguntar-lhes se


você pode obter chamada

espera / encaminhamento e, se puder, o que significa que você está no país


ESS, e

a chamada de conferência é muito, muito perigoso !!! Agora, se você não


está em ESS, você

será necessário o seguinte equipamento:

Um modem a Apple CAT II


Uma cópia do TSPS 2 ou Meow do gato

Uma linha fone tom de toque

Um fone tons. (Tom de True)

Agora, com TSPS 2, faça o seguinte:

1. Execute tsps 2

2. a opção 1 Escolheu

3. opção 6 Escolheu

4. Escolha sub-opção 9

5. Agora digite: 1-514-555-1212 (traços não são necessários)

6. Ouça com o aparelho, e assim que ouvir um clique alto, em seguida,


digite: $

7. Para gerar a 2600 Hz. Tom. Este tom desagradável vai continuar por
alguns

8. Segundos, em seguida, ouvir de novo e você deve ouvir outra voz alta
'clique'.

9. Agora digite: km2130801050s

'K' = tom mf

modo de frequência 'M' = multi

= S 'S' tom
10. Agora ouvir o aparelho de novo, e espere até ouvir o 'clique'
novamente.

Em seguida, digite: km2139752975s

2139751975 é o número de cobrar a chamada de conferência para.

Nota: 213-975-1975 é um número desconectado, e eu aconselho que você


fortemente única

conta a chamada para esse número, ou a empresa fone vai descobrir, e


depois ..

lembre-se, chamadas em conferência são discriminados, por isso, se você


faz faturar-lo para um inimigo do

número, ele pode facilmente descobrir quem fez isso e ele pode busto você!

Agora você deve ouvir 3 bips, e uma curta mensagem pré-gravada. Daqui
em diante,

tudo é todo o menu dirigido.

comandos de chamada de conferência

A partir do modo '#':

1 = ligar para um número

6 = controle de transferência

7 = desliga a chamada de conferência

9 = vai chamar um operador de conferência


Fique longe de 7 e 9! Se por algum motivo um operador fica on-line,
desligue! E se

você recebe um sinal de ocupado após km2130801050s, isso significa que


a teleconferência

linha está temporariamente fora do ar. Tente mais tarde, de preferência, das
9h às 5pm dias de semana, uma vez que

teleconferências são projetados principalmente para pessoas de negócios.

Caixa planos 115.Gold

por The Jolly Roger

Como construí-la

Você vai precisar do seguinte:

Dois 10K OHM e três resistores 1.4K OHM

Dois transistores 2N3904

Duas pilhas Photo

Dois LEDs vermelhos (Quanto mais luz produziu o melhor)

Uma caixa que não vai deixar a luz em

Vermelho e fio verde


Página 121

A luz do LED # 1 deve brilhar diretamente sobre a fotocélula # 1. A caixa


de ouro que eu
Feito precisava do topo do LED de tocar a célula foto para que ele
funcione.

O mesmo aplica-se para a célula foto # 2 e LED.

:-FOTOCÉLULA--:

:BASE

TTTTT

: + LED-

TRANSISTOR

TTTTT

::

: -EU(--

:: Coletor

RED1 - <

>: -:: ------- ----- Green2

-EU(-- :

----------:
:

:-/+/+/-/+/+/-/+/+/-/+/+/

CONDUZIU

10K

10K

1.4K 1.4K

Resistores

-FOTOCÉLULA-----------------

:BASE

TTTTT

TRANSISTOR

TTTTT

:: EMITTER

:
GREEN1- -------------------------- RED2

/+/+/

1.4K

O resistor 1.4K é variável e, se a segunda parte da caixa de ouro é ignorada

ele continuará a funcionar, mas quando alguém pega o telefone eles vão
ouvir um leve

o tom de discagem em segundo plano e pode denunciá-lo à Gestapo er ...


(AT & T). 1.4K

vai lhe dar uma boa recepção com pouco risco de um agente da Gestapo em
sua porta.

Agora que você já construiu tomar dois fios verdes do mesmo comprimento
e tira a

termina, torção duas extremidades juntos e conectá-los a green1 e colocar


um pedaço de

fita nele com "linha # 1" escrito nele.

Continuar o processo com red1 só usam fio vermelho. Repita com red2 e
green2

mas mudar para a linha # 2.

COMO INSTALAR

Você terá que encontrar duas linhas de telefone que estão juntos. Rotular
um do

linhas de telefone "Linha # 1". Corte as linhas telefónicas e tirar o


revestimento exterior fora dela.

Não deve ser de 4 fios. Corte os fios amarelo e preto fora e tira o vermelho

e fios verdes para ambas as linhas.


Linha # 1 deve ser em duas partes. Leve o fio verde de um lado e ligá-lo

para um dos fios verdes em caixa de ouro. Pegue a outra metade da linha #
1e

ligar o fio verde livre para o fio verde na linha de telefone. Repita o
processo

com red1 e a outra linha. Tudo que você precisa fazer agora é escrever para
baixo o telefone

números do lugar que você enganchou-lo em e ir para casa e chamá-lo.


Voce Deveria Pegar

um tom de discagem !!! Se não, tente alterar o emissor com o coletor.

116.The História da ESS

por The Jolly Roger

De todos os novos 1960 maravilhas da tecnologia telefone - satélites, ultra


moderno

Posições de Serviços de Tráfego (TSP) para os operadores, o PicturePhone,


e assim por diante -

a que deu Bell Labs mais problemas, e inesperadamente se tornou o


Página 122

maior esforço de desenvolvimento na história do sistema de Bell, era a


perfeição de um

sistema de comutação electrónica, ou ESS.

Recorde-se que tal sistema era o fim específico em vista quando o

projecto que culminou com a invenção do transistor tinha sido lançado

de volta na década de 1930. Após a realização bem-sucedida desse milagre


planejado

1947-48, mais atrasos foram trazidas pela escassez financeira ea


necessidade

para o desenvolvimento do próprio transistor. No início de 1950, um Labs


equipe começou um trabalho sério sobre comutação electrónica. Já em
1955, Ocidental

Elétrica se envolveu quando cinco engenheiros das obras de Hawthorne


foram

atribuído a colaborar com os laboratórios no projeto. O presidente da AT &


T em

1956, escreveu confiança ", na Bell Labs, o desenvolvimento da nova


electrónica

sistema de comutação está indo a toda velocidade. Temos certeza de que


isso vai levar a muitos

melhorias no serviço e também a uma maior eficiência. O julgamento


primeiro serviço

vai começar em Morris, Ill., em 1959. "Pouco tempo depois, Kappel disse
que o

custo de todo o projeto, provavelmente, seria de R $ 45 milhões.

Mas gradualmente tornou-se aparente que o desenvolvimento de um


utilizáveis comercialmente

sistema de comutação electrónica - com efeito, uma central telefônica


informatizada -

apresentado imensamente maiores problemas técnicos do que havia sido


previsto e que,

em conformidade, Bell Labs tinha muito subestimado tanto o tempo eo

investimento necessário para fazer o trabalho. O ano de 1959 passou sem a


prometida primeiro

julgamento em Morris, Illinois; foi finalmente feita em novembro de 1960,


e rapidamente

mostrou como muito mais trabalho a ser feito. Como o tempo passou e os
custos

montada, houve uma preocupação com a AT & T e algo que se aproxima


do pânico em Bell
Labs. Mas o projeto teve que ir para a frente; por esta altura o investimento
era demasiado

grande para ser sacrificado, e em qualquer caso, projecções de aumento da


demanda

de telefone do serviço indicou que dentro de poucos anos viria um tempo


quando,

sem o salto quântico em velocidade e flexibilidade que comutação


electrónica

proporcionaria, a rede nacional seria incapaz de atender a demanda. Dentro

Novembro de 1963, um sistema de comutação totalmente eletrônico entrou


em uso no Brown

Companhia de Engenharia de Cocoa Beach, Florida. Mas esta era uma


pequena instalação,

essencialmente uma outra instalação de teste, que serve apenas uma única
empresa. Kappel de

tom sobre o assunto no relatório anual de 1964 foi, para ele, quase

apologético: "equipamento de comutação electrónica devem ser fabricados


em volume para

sem precedente

Padrões

Faz

confiabilidade....

Pára

vez

Para um

uma

EQUIPAMENTO
economicamente e com boa velocidade, métodos de produção em massa
deve ser desenvolvido;

mas, ao mesmo tempo, não pode haver perda de precisão ... "Mais um ano e

milhões de dólares depois, em 30 de Maio de 1965, o primeiro elétrico


comercial

escritório central foi posto em serviço em Succasunna, New Jersey.

Mesmo em Succasunna, a apenas 200 de 4.300 assinantes da cidade,


inicialmente, teve o

benefício de comutação electrónica é velocidade e serviços adicionais


adicionados, como

provisão para três conversas do partido e transferência automática de


entrada

chama. Mas depois disso, ESS estava a caminho. Em janeiro de 1966, a


segunda

instalação comercial, este serviço 2.900 telefones, entrou em serviço em

Chase, Maryland. Até o final de 1967, havia escritórios adicionais ESS

Califórnia, Connecticut, Minnesota, Geórgia, Nova Iorque, Flórida e


Pensilvânia; de

o final de 1970, havia 120 escritórios que atendem 1,8 milhões de clientes;
e por

1974 havia 475 escritórios que atendem 5,6 milhões de clientes.

A diferença entre comutação convencional e comutação electrónica é a

diferença entre "hardware" e "software"; No primeiro caso, a manutenção é

feito no local, com a chave de fenda e um alicate, enquanto que no caso de


electrónica

comutação, que possa ser feito remotamente, por computador, a partir de


um ponto central, tornando-
possível ter apenas um ou dois técnicos de plantão em um momento em
cada comutação

centro. O programa de desenvolvimento, quando os números finais foram


somados, foi encontrado

ter exigido um quatro mil anos-homem escalonamento de trabalho na Bell


Labs e

ter custado não US $ 45 milhões, mas $ 500 milhão!

117.The Lunch Box

por The Jolly Roger

Introdução

O Lunch Box é um transmissor muito simples que pode ser útil para todos
os tipos de

Coisas. É muito pequena e pode ser facilmente colocado em um número de


lugares. eu Tenho

usado com sucesso para tocar fones, ficar dentro info, chantagem e outros
Página 123

tais coisas. Como Possibilidades Infinitas São Paulo. Eu também incluirá


os planos ou um

igualmente pequeno receptor para o seu brinquedo recém-feitos. Usá-lo


para qualquer coisa.

Você também pode fazer o transmissor eo receptor juntos em uma caixa e


usá-lo como

um walkie-talkie.

Materiais necessários

(1) bateria de 9 volts com clipe de bateria


(1) 25-MFD, 15 volts capacitor eletrolítico

(2) .0047 MFD capacitores

(1) capacitor 0,022 MFD

(1) capacitor 51 pf

(1) 365 capacitor variável pf

(1) bobina de antena Transistor

(1) transistor 2N366

(1) transistor 2N464

(1) resistor 100k

(1) resistor de 5,6K

(1) resistor 10k

(1) potenciômetro 2meg com interruptor SPST


Algumas boas fio, solda, ferro de solda, placa para colocá-lo, a caixa
(opcional)

Esquema de Lunch Box

Este pode ficar um pouco confuso, mas apenas imprimi-lo e prestar


atenção.

[!]

51 pf

--- + ---- ------------ Base de

Coletor

)(

2N366

+ ---- + ------ / \ / \ / ---- GND

365 pf

()

emissor

)(

!
+ -------- --- + ----

GND

/ .022mfd

10k \

GND

+ ------------------------ Emissor

2N464
/

0,0047

coletor de base

2meg \ ---- +

+ -------- +

GND

GND

+ ------------- +. 0047 + -------------------- +

!
+ - + ----- 25mfd

----------------------------------------- +

microfone

+ - / \ / \ / ----- +

--------------------------------------------- +

100k

GND ----> / <---------------------! +! +! + --------------- +

interruptor

Bateria

de pot 2meg.

Notas sobre o esquema

1. GND significa chão

2. O GND perto do interruptor e do GND pelo potenciômetro 2meg deve


ser

Conectado.

3. Quando você vê:) (

()

) (É a bobina de antena transistor com 15 voltas de regulares

ligá-up fio em torno dele.


4. O meio do laço no lado esquerdo (à esquerda de "()"), você deve
executar um

fio para baixo para o "+" que não tem nada ligado a ele. Há uma 0,0047

condensador na parte correcta do fio.


Página 124

5. Para o microfone usar um fone de ouvido magnética (1k para 2k).

6. Quando você vê "[!]" É a antena. Use aproximadamente 8 pés de fio para


transmitir

aprox. 300 pés Parte 15 das regras e regulamentos da FCC diz que você não
pode

transmitidos mais de 300 pés sem licença. (Hahaha). Usar mais fio para um

antena para distâncias mais longas. (Anexar-lo para o fio preto na linha de
fone

por cerca de uma antena de 250 pés!)

Operação do Lunch Box

Este transmissor irá enviar os sinais sobre a banda de rádio AM. Você usa o

capacitor variável para ajustar o que freq. que pretende utilizar. Encontrar
um bom não utilizados

freq. para baixo na extremidade inferior da escala e você está definido. Use
o pote 2 meg. pára

ajustar o ganho. Apenas foda com ele até conseguir o que soa bem. O
interruptor na

2meg é para virar a Lunch Box ligado e desligado. Quando tudo estiver
ajustado, gire

em um rádio AM ajustá-lo para onde você acha que o sinal é. Ter um


amigo leigos

alguma merda através do Box e em sintonia com ele. Isso é tudo que existe
para ela. Os planos
para um receptor simples são mostrados abaixo:

O receptor Lunch Box

(1) bateria de 9 volts com clipe de bateria

(1) 365 capacitor variável pf

(1) capacitor 51 pf

(1) diodo 1N38B

(1) bobina de antena Transistor

(1) transistor 2N366

(1) Interruptor SPST alternar

(1) 1k 2k fone magnética

Esquema de receptor

[!]

51 pf

!
+ ---- + ---- +

365 pf

(---- +

+ --------- + --- GND

+ --- *>! ---- Coletor de base -----

diodo

2N366

fone de ouvido

emissor

+ -----

GND

-
+

- bateria

GND ------> / <------------ +

interruptor

Declaração de encerramento

Este dois dispositivos pode ser construída por menos de um total de US $


10,00. NÃO e Tao do ruim. utilização

estes dispositivos de maneiras ilegais é a sua opção. Se você for pego, eu


aceito NO

responsabilidade por suas ações. Isso pode ser muito divertido se usado
corretamente.

Ligá-lo ao fio vermelho na linha de telefone e ele irá enviar a conversa

através de ondas eletromagnéticas.

Caixa planos 118.Olive

por The Jolly Roger

Este é relativamente nova caixa, e tudo o que basicamente faz é servir


como um telefone

campainha. Você tem duas opções para campainhas, um transdutor


piezoelétrico (campainha),

ou um alto-falante padrão de 8 ohms. O alto-falante tem um tom mais


agradável a ele, mas
Página 125

nem vai fazer bem. Este circuito pode igualmente ser utilizado em conjunto
com uma oxidação

caixa para controlar um algo externo ou de outros quando o telefone toca.


Basta ligar
a saída do altifalante 8 ohm para as entradas na caixa de ferrugem, e
controlar o pote para

ajustá-lo para acender a luz (que pode ser substituído por um relé para
externa

controle) quando o telefone toca.

______________

NC - | - 5

4 - | ----- / \ / \ / -------> G

/ R2

G <----) | ---- | - 6

3 - | - NC

| C3

U1

------- | - 7

2 - | ---------- --- - -> PARA RINGER

|
---- | - 8

1-|-

| ______________ | |

--- / \ / \ / ---- | (----- L1

R1

C1

------------------------------------------ L2

UMA. circuito de campainha TTL principal

(> :::::::::::::::::::::::::::::::::::::::::::::::: :::::::: <)

DE PIN 2 <- - --- ---------- | | _ | | -------------> G

P1

b. transdutor piezoelétrico

(> :::::::::::::::::::::::::::::::::::::::::::::::: :::::::: <)

__ / |

DE PIN 2 <- - --- --------- |. (--------- .------- | | / |

> || <

| S1 | |

> || <

-|||
> || <

| | __ | \ |

G <---------.> || <.---

\|

T1

c. transdutor electromagnético

Lista de Peças

U1 - Texas Instruments TCM1506

T1 - 4000: 8 ohm transformador áudio

S1 - 8 alto-falante ohm

R1 - resistor 2.2k

R2 - resistor variável externa; ajusta a frequência de temporização

C1 - capacitor .47uF

C2 - capacitores .1uf

C3 - capacitor 10uF

L1 - Tip

L2 - Ring

L1 e L2 são a linha de telefone.

Mudar Classificação:

Esta é a fórmula para determinar a taxa de deslocamento:

SR = --------------------- = ------------ = 6¼ Hz

(DSR (1 / f1) + DSR (1 / F2))

128

128

---- + ----

1714

1500

DSR = Mudança relação Devider Rate = 128


Página 126

f1 = High Frequency Output = 1714

F2 = Low Frequency Output = 1500


119.The Tron Box

pelo grande Captain Crunch !!

------------------ R ----- ---- F

Eu

Eu

Eu

Eu

Eu

Eu

Eu

EU-

(C) (C) (C)

Eu

Eu

Eu

EU-

Eu

Eu

Eu

Eu

-----------------------------

(C) = condensador

F = fusível

R = resistência

I, - são fio

Lista de peças:

(3) capacitores eletrolíticos avaliado em 50V (mais baixo) .47UF

resistor (1) 20-30 OHM ½ Watt

(1) 120Volt fusível (rating amp melhor usar pelo menos metade da casa
totais

atual ou até menos que o impede de assoar o disjuntor apenas no caso ...)

(1) cabo de alimentação (cortar um cabo de extensão. Precisa parte plug


and wire)

(1) caixa de isolados eletricamente para o resto de nós. Se o seu não se


sentir

confortável sobre a eletricidade, então não brincar com isso. Há tensão

apresentar essa vontade *** *** matá-lo.

A coisa funciona quando a carga em sua casa é baixa como no período


nocturno. Será,
colocar um sinal de inversão de fases sobre a linha e anular a outra fase e
colocar um

de fase inversa executando tudo na casa. Bem, se você já comutada

os condutores de alimentação em um motor D \ C (pilhas) você vai ver que


ele é executado

para trás bem o seu medidor elétrico tipo de funciona dessa maneira ... fase
de modo inverso

faz com que o medidor de desacelerar e se a sua sorte ele vai andar para
trás. De qualquer forma,

significa uma conta de luz mais barata.

120.More TRW Informações

por The Jolly Roger

TRW é um grande banco de dados no qual a empresa de e os bancos podem


executar verificações de crédito em

seus clientes. Exemplo: ordens de John Jones $ 500 no valor de


equipamentos de som de

Blow Joe eletrônico distribuição Co. Bem pode ser que ele deu o

empresa um número de cartão de crédito falso, ou não tem crédito


suficiente, etc. Bem

eles chamam-se TRW e, em seguida, executar uma verificação sobre ele,


TRW, em seguida, a lista de seus números de cartão

(Tudo, desde Sears visto) e conta os números, o crédito, quando ele perdeu

passado (se ele já fez) e depois, claro diz se ele teve problemas anteriores

pagar suas contas.

Eu também gostaria de acrescentar que, embora TRW contém informações


sobre milhões de

as pessoas, não todas as partes do país é servido, embora a grande área são
..
Então, se você odiar alguém e viver em um estado pequeno, você
provavelmente não será capaz de

ordenar-lhe 300 rosa assentos sanitários de K-Mart.

fazer logon

Para fazer logon, você dial-up seu número local de acesso (ou de longa
distância, o que nunca

gira sobre si) e esperar por ele para dizer "TRW" neste prompt, você digitar
qualquer um

"A" ou "Ctrl-G" e ele vai dizer "construção de circuito em andamento"


esperará

por um minuto e, em seguida, limpar a tela, agora você irá digitar um dos
seguintes procedimentos.

Tca1

TCA2

Tnj1

Tga1
Página 127

Isso é para dizer que o que a área do cliente está em geográfica, ele
realmente não faz

importa qual você usa, porque TRW muda automaticamente quando se


encontra o

registro..

Em seguida, você irá digitar o pswd e informações sobre a pessoa que você
está tentando obter

Informação de crédito no. Digitá-lo em um formato como este:

Rts pswd Lname Fname ..., Casa número primeira letra do nome da rua Zip
<cr> agora

você digitar ctrl s e 2 ctrl-Q é aqui é o que parece que na vida real:
Ae: discagem xxx-xxx-xxxx

(Tela clara)

TRW ^ G

construção de circuito em andamento

(Pausa... Tela clara)

Tca1

RTC 3966785-CM5 Johnson David ..., 4567

R 56785

^S^q^q

e então ele vai esperar por alguns segundos e imprimir o arquivo sobre ele
(se puder

localizar um para a cara)

Nota: Você pode ter que empurrar de retorno quando ligar pela primeira
vez para obter os sistemas

Atenção.

Obtendo suas senhas

Para obter pswds, você vai para baixo para o seu banco ou Sears loja e
escavação favorito

através do lixo (daí o nome trashing) à procura de impressões, se eles são


um

lugar grande o suficiente, e vive em uma área TRW, então eles vão
provavelmente tem algum.

As impressões terá o código de assinante de 7 dígitos, deixando o pswd 3-4


dígitos

você decide. Muito parecido destruindo baixo no bom e velho sino ma.

Phunhouse de 121.Phreaker
pela Jolly Roger

O prequil há muito esperada para o Guia do Phreaker finalmente chegou.


concebida a partir de

o tédio e solidão que só poderia ser derivada de: The Traveler! Mas

agora, ele voltou com toda a força (após uma pequena férias) e está aqui
para

"Premiere Mundial os novos arquivos em todos os lugares. Ficar legal. Este


é o prequil ao

primeiro, então apenas relaxar. Isto não é feito para ser um arquivo de elite
de ultra exclusiva,

por isso meio que se acalmar e assistir em segundo plano se você é muito
legal para ele.

Phreak Dicionário

Aqui você vai encontrar alguns dos termos básicos, mas necessários que
devem ser conhecidos por

qualquer phreak que quer ser respeitado em tudo.

Phreak:

1. A ação do uso de formas perversas e principalmente ilegais, a fim de

Não pagar por algum tipo de projeto de lei de telecomunicações, a fim,


transferir ou

outro serviço. É muitas vezes envolve o uso de caixas altamente ilegal e

máquinas, a fim de derrotar a segurança que está configurado para evitar


este

tipo de acontecendo. [Fr'eaking]. v.

2. Uma pessoa que usa os métodos acima de destruição e caos em ordem

para fazer uma vida melhor para todos.

Um verdadeiro phreaker não vai contra


seus companheiros ou Narc sobre pessoas que Ragged sobre ele ou fazer
qualquer coisa

chamado para ser desonroso phreaks. [Fr'eek]. n.

3. um certo código ou dial-up útil no processo de ser um phreak.

(Exemplo: "Eu cortei um novo phreak metro na noite passada.")


Página 128

Sistema de comutação:

1. Existem 3 principais sistemas de comutação atualmente empregados em


os EUA, e uma

alguns outros sistemas serão mencionados como o fundo.

SxS: Este sistema foi inventado em 1918 e foi utilizado em mais de

metade do país até 1978. É um sistema muito básico que

é uma perda geral de energia e trabalho duro sobre o bandeirinha. UMA

boa maneira de identificar esse é que ele requer uma moeda na

cabine de telefone antes que ele vai lhe dar um tom de discagem, ou que
nenhuma

chamada em espera, reencaminhamento de chamadas, ou qualquer outro


tipo de serviço é

Disponível. Significa: Passo a Passo

XB: Este sistema de comutação foi empregado pela primeira vez em 1978,
a fim

para cuidar da maior parte das falhas de comutação SxS.

NÃO SOMENTE

é mais eficaz, mas ele também pode suportar diferentes


serviços em várias formas. XB1 é Crossbar Versão 1. Ou seja

muito limitado e é difícil de distinguir de SxS, exceto por

vista directa para a fiação envolvidos. Em seguida foi XB4, Crossbar

Versão 4. Com este sistema, algumas das coisas básicas como DTMF

que não estavam disponíveis com SxS pode ser realizado. Para o

acidente vascular cerebral final do XB, XB5 foi criado. Este é um serviço
que pode

permitir DTMF além de a maioria dos 800 serviços do tipo (que não eram
sempre

. Disponível) significa: barra.

ESS: Um pesadelo em telecom. Em cores vivas, ESS é uma bonita

coisa ruim ter de enfrentar. É bastante simples de

identificar. Discando 911 para emergências, e ANI [ver ANI abaixo]

são as facetas mais comuns do sistema pavor. ESS tem a

capacidade de listar no chamador de uma pessoa registrar o que número era

chamado, quanto tempo a chamada levou, e até mesmo o status do

conversação (modem ou de outra forma.) Desde ESS tem sido empregado,

que tem sido muito recentemente, ele passou por muitos tipos de

revisões. O mais recente sistema até à data é ESS 11-A, que é

empregados em Washington DC por razões de segurança. ESS é


verdadeiramente

problemas para qualquer phreak, porque é "mais inteligentes" do que o


outro

Sistemas. Por exemplo, se em seu chamador log eles viram 50 chamadas


para 1-800-421-9438, eles seriam capazes de fazer um CN / A [ver

Lacunas abaixo] em seu número e determinar se você é

assinante desse serviço ou não. Isso faz com que mais chama a

perigo, porque, apesar de 800 números parecem ser livres, eles

são registrados em seu log de chamadas e, em seguida, logo antes de você

receber a sua factura ele exclui o faturamento para eles. Mas depois

que o estão abertos à inspeção, que é uma razão pela qual

uso prolongado de qualquer código é perigoso sob ESS. Alguns dos

caixas [ver boxe abaixo] são incapazes de funcionar em ESS. Isto É

geralmente uma ameaça para a verdadeira phreak. Suportes para:


Electronic

Switching

Sistema.

Porque

ELES

poderia

aparecer

em

um filtro

em algum lugar ou talvez seja apenas bom saber que eles de qualquer
maneira.

SSS:

Strowger
Switching

Sistema.

Primeiro

não-operador

disponível no sistema.

WES: Western Eletrônica Switching. Usado cerca de 40 anos

atrás, com alguns lugares menores fora oeste.

Boxe:

1. O uso de caixas concebidas pessoalmente que emitem ou cancelar


eletrônico

impulsos que permitem mais simples agir enquanto phreaking. Através da


utilização de

caixas separadas, você pode realizar a maioria das façanhas possível com
ou sem

o controlo de um operador.

2. Algumas caixas e suas funções estão listados abaixo. Aqueles marcados


com '*'

indicam que eles não são operatable em SEE.

* Black Box: faz parecer que a empresa de telefonia que o telefone

Nunca foi pego.

Blue Box: Emite um tom 2600hz que lhe permite fazer essas coisas

como empilhar uma linha tronco, chutar o operador fora de linha, e outros.

Red Box: Simula o barulho de um quarto, níquel ou centavo

sendo caiu em um telefone público.

Box Queijo: Transforma o seu telefone de casa em um telefone público


para jogar fora

traços (uma caixa vermelha é normalmente necessário, a fim de chamar.)


página 129

* Limpar Box: Dá-lhe um tom de discagem em alguns dos antigos SxS

telefones públicos, sem colocar em uma moeda.

Bege Box: aparelho de um bandeirinha produziu mais simples que permite

você toque em linhas telefônicas e extrair por espionagem, ou

fios de passagem, etc.

Box Purple: Faz todas as chamadas feitas para fora de sua casa parecem ser

chamadas locais.

ANI [ANI]:

1. Automatic Identification Number. Um serviço disponível no ESS que

permite um serviço de telefone [ver abaixo] dialups para registrar o número


que

qualquer determinado código foi discado junto com o número que foi
chamado

e imprimir esses dois na conta do cliente.


2. dialups [ver dialups abaixo] são todos concebidos apenas para usar ANI.
Alguns

os serviços não têm o equipamento adequado para ler os impulsos ANI

ainda, mas é impossível ver o que é que sem ser preso

ou não rebentado primeiro.

Dialups [dy'l'ups]:

1. Qualquer tomada estendida local ou 800 que permite o acesso


instantâneo a qualquer

serviço, tais como MCI, Sprint ou AT & T a partir daí que pode ser usado
por

mão-picking ou usando um programa para revelar outros códigos de


pessoas que

pode então ser usado moderadamente até que descobrir sobre ele e você
deve

mudar para um outro código (de preferência antes de descobrir mais sobre
ele.)

2. dialups são extremamente comuns em ambos os sentidos. Alguns dialups


a revelar

empresa que os opera assim que ouvir o tom. Outros São

muito mais difícil e alguns que você pode nunca ser capaz de identificar.

Uma pequena lista

de dialups:

1-800-421-9438 (5 códigos de dígitos)

1-800-547-6754 (6 códigos de dígitos)

1-800-345-0008 (6 códigos de dígitos)

1-800-734-3478 (6 códigos de dígitos)


1-800-222-2255 (5 códigos de dígitos)

3. Códigos: Os códigos são muito facilmente acessados procedimentos


quando você chamar um

discar. Eles vão te dar algum tipo de tom.

Se o tom não faz

terminar em 3 segundos, em seguida, dar um soco no código e


imediatamente a seguir ao

código, o número que está a marcar, mas atacar o '1' no início

em primeiro lugar. Se o tom faz final, em seguida, dar um soco no código


quando o tom

Termina. Em seguida, ele vai te dar outro tom.

Perfurar o número que você

está discando, ou um '9'. Se você soco em um '9' eo tom pára, em seguida,

você estragou tudo um pouco. Se você soco em um tom eo tom continua,

em seguida, basta discar então o número que você está chamando sem o '1'.

4. Todos os códigos não são universais. O único tipo que eu conheço que é

verdadeiramente universal é Metrophone. Quase todas as grandes cidades


tem um local,

dial-up Metro (para Filadélfia, (215) 351-0100 / 0126) e desde que o

códigos são universais, quase todos os phreak tem usado uma ou duas
vezes.

Eles não empregam ANI em quaisquer estabelecimentos que eu conheço,


tão à vontade para

verificar através de seus livros e chamar 555-1212 ou, como mais tortuoso

manor, inscrever-se. Então, nunca use seu próprio código. Dessa forma, se
eles check-up em você devido ao seu log de chamadas, geralmente eles
podem descobrir

que está inscrito. Não só isso, mas você pode definir um phreak

hackers em torno dessa área e apenas deixá-lo cortar fora, uma vez que eles
geralmente

agrupá-los, e, como um bônus, você terá seu dial-up local.

5. 950 das. Eles parecem ser um phreakers sonho perfeitamente legal. Eles
são livres

a partir de sua casa, de telefones públicos, de todos os lugares, e eles


acolher todos

as grandes empresas de longa distância (950) 1044 <MCI>, (950) 1077


<Sprint>,

950-1088 <S + ylines>, 950-1033 <US Telecom>.) Bem, eles não são. Éles

foram projetados para ANI. Esse é o ponto, fim da discussão.

Um dicionário phreak. Se você se lembrar de todas as coisas contidas


naquela

arquivo lá em cima, você pode ter uma melhor chance de fazer tudo o que
você faz. este

seção seguinte é talvez um pouco mais interessante ...

Planos de caixa azul:

Estes são alguns planos de caixa azul, mas em primeiro lugar, ser avisado,
houve tom 2600hz

detectores em linhas tronco operador desde XB4. A idéia por trás dele é
usar um
Página 130

tom 2600hz por algumas funções muito ruins que podem realmente fazer o
seu dia

iluminar-se. Mas, primeiro, aqui estão os planos, ou o coração do arquivo:


700:

: 11

900:

: 12

1100:

:
+

: KP

1300:

: 10

: KP2:

1500:

+
: ST

: 700

: 900

: 1100

: 1300

: 1500

Pare! Antes de usuários obstinados começar a remendar as tom pouco


tidbits juntos,

há um método mais simples. Se você tiver um Apple-Gato com um


programa como o gato de

Meow IV, em seguida, você pode gerar os tons necessários, o tom 2600hz,
o KP

tom, o tom KP2, eo tom ST através da seção de discagem. Então se você


tem

que eu vou assumir que você pode carregá-lo para cima e ele funciona, e eu
vou fazer-lhe o favor de

dizendo a você e os outros usuários o que fazer com a caixa azul agora que
você tem

de alguma forma construiu. A ligação a um operador é um dos mais bem

conhecidas e utilizadas formas de se divertir com sua caixa azul. Basta


discar um TSPS

(Estação de Tráfego Serviço de Posicionamento, ou o operador que você


começa quando você discar '0')

e soprar um tom 2600hz através da linha. Cuidado! Não marcar este direto!
Depois de ter feito isso, é muito simples de se divertir com ele. Soprar um
tom KP

para iniciar uma chamada, um tom de ST para pará-lo, e um tom 2600hz


para desligar. Uma vez que você

ter ligado a ele, aqui estão alguns números divertidas para chamar com ele:

0-700-456-1000 Teleconferência (livre, porque você é o operador!)

(Código de área) -101

Switching Toll

(Código de área) -121

Operador Local (hehe)

(Código de área) -131

em Formação

(Código de área) -141

Taxa & Route

(Código de área) -181

Operador de reembolso Coin

(Código de área) operador Conferência -11.511 (quando você discar 800-


544-6363)

Bem, aqueles eram os controladores de matriz tom para a caixa azul e


alguns

outro material útil para ajudar você a começar com. Mas esses são apenas o

funções com o operador. Há outras coisas k-divertidas que você pode fazer
com ele.

Blue Box mais avançado Stuff:

Oops. erro pequeno lá em cima. Esqueci comprimentos de tom. Hum, você


explodir um par de tons
out para até 1/10 de segundo com outro 1/10 de segundo de silêncio entre o

Dígitos. tons KP deve ser enviada para 2/10 de um segundo. Uma maneira
de confundir o

armadilhas 2600hz é enviar ruído rosa através do canal (para todos vocês
que têm

equalizadores BSR decentes, há grande ruído rosa lá.)

Usando as funções de operador é o uso da linha tronco 'para dentro'. ISSO e

trabalhando a partir do interior. Do tronco 'para fora', você pode fazer


coisas como

fazer avanço chamadas de emergência, toque em linhas, ocupado todas as


linhas em qualquer

tronco (chamado de "empilhamento"), ativar ou desativar os TSPS de e


para alguns sistemas 4a

você pode até mesmo re-rotear chamadas para qualquer lugar.

Certo Tudo. A única coisa que cada guia phreak completo deve ser sem é

caixa azul planos, uma vez que eles eram uma parte vital do phreaking.
Outra coisa

que cada arquivo completo precisa é uma lista completa de todos os 800
números

em torno de modo que você pode ter um pouco mais divertido.

/-/

800 Discagem de Empresas / - /

1-800-345-0008 (6)

1-800-547-6754 (6)

1-800-245-4890 (4)

1-800-327-9136 (4)
1-800-526-5305 (8)

1-800-858-9000 (3)

1-800-437-9895 (7)

1-800-245-7508 (5)

1-800-343-1844 (4)

1-800-322-1415 (6)

1-800-437-3478 (6)

1-800-325-7222 (6)

Tudo bem, definir Hacker Cat 1,0 nesses números e ter uma porra de um
dia. ISSO e

o suficiente com 800 códigos, no momento em que este fica em torno de


você que eu não sei o que

estado desses códigos serão, mas experimentá-los todos para fora de


qualquer maneira e ver o que você recebe.

Em cerca de 800 serviços de agora, eles têm um operador que vai


responder e pedir-lhe para
página 131

seu código, e então seu nome. Alguns vão alternar entre voz e

verificação de tom, você nunca pode ter certeza de que você vai ser contra.

Armado com este conhecimento você deve ter um bom phreaking tempo
agora.

Mas a classe ainda não acabou, ainda há um par de regras importantes que
você

deveria saber. Se você ouvir um clique contínuo na linha, então você deve
assumir

que um operador está mexendo com algo, talvez até escutando você. Isto É
É uma boa idéia para chamar alguém de volta quando o telefone começa a
fazer isso. VOCÊS SE

estavam usando um código, use um código diferente e / ou serviço a


chamá-lo de volta.

Uma boa maneira de detectar se um código tem ido mal ou não está a ouvir
quando o número

foi marcado. Se o código é ruim você provavelmente vai ouvir o telefone


tocando

de forma mais clara e mais rapidamente do que se você estivesse usando


um código diferente.

E se

alguém responde a voz para ele, então você pode assumir imediatamente
que se trata de um

operatório por qualquer empresa que você está usando. O código famoso
'311311' para Metro

é um desses. Você teria que ser muito estúpido para realmente responder,
porque

quem você perguntar para o operador irá sempre dizer 'Ele não está no
agora, posso

tê-lo chamá-lo de volta? " e, em seguida, eles vão pedir para o seu nome e
número de telefone.

Algumas das empresas mais sofisticadas vai realmente dar-lhe uma


transportadora em um

linha que é suposto dar-lhe um veículo e, em seguida, apenas tem fluxo de


lixo

do outro lado da tela como faria com uma conexão ruim. Isso é um débil
esforço

para fazer você pensar que o código ainda está trabalhando e talvez levá-lo
para discar
A voz de alguém, um bom teste para o truque transportadora é discar um
número que vai

dar-lhe uma transportadora que você nunca tenha marcado com esse código
antes, que irá

permitem determinar se o código é bom ou não. Para a nossa próxima


seção, uma

olhar mais claro em algumas das coisas que um phreak não deve ficar sem.
UMA

Vocabulário.

Alguns meses atrás, era um mundo muito estranho para as pessoas modem
lá fora.

Mas agora, o vocabulário de uma phreaker é essencial se você quer fazer


uma boa

impressão nas pessoas quando você postar o que você sabe sobre
determinados assuntos.

/-/

Vocabulário

/-/

- Não cometer erros de ortografia, exceto algumas exceções:

telefone -> fone

Freak -> phreak

- Nunca substituto 'z é para' s. (Ou seja, codez -> códigos)

- Nunca deixe muitos personagens depois de um post (!!!! Ie Hey Dudes #


@ # @ # @)

- Nunca utilize o prefixo 'k' (k-Kool, k-rad, k-whatever)

- Não abrevie. (Eu tenho lotsa wares w / docs)

- Nunca substitua '0' para 'o' (r0dent, l0zer).


- Esqueça ye maiúsculas de idade, parece ruggyish.

Tudo bem, isso era para aliviar a tensão do que está sendo perfurado em
seu

mentes no momento.

Agora, no entanto, de volta para o campo de ensino. Alguns Aqui estao

coisas que você deve saber sobre telefones e faturamento para telefones,
etc.

LATA: Acesso Local Transferência Área. Algumas pessoas que vivem nas
grandes cidades ou

áreas podem ser atormentado por este problema. Por exemplo, digamos que
você vive no

215 código de área sob a 542 prefixo (Ambler, Fort Washington). Se você
foi para

discar um código básico de metro da área, por exemplo, 351-0100, que


possam

não ser contabilizada com chamadas locais ilimitadas, porque ele está fora
de seu LATA.

Para alguns LATA de, você tem que marcar um "1", sem o código de área
antes que você possa

discar o número de telefone. Isso poderia ser um incômodo para todos nós,
se você não fez

perceber que você será cobrado para esse tipo de chamada. Deste modo,
algumas vezes, é

melhor prevenir do que remediar e phreak.

O Registro de chamadas: Em regiões do SEE, para todas as famílias ao


redor, a empresa de telefonia

tem algo em você chamou um registro de chamadas. Isso mostra cada


número único que
Página 132
discado, e as coisas podem ser organizados de modo que mostrava cada
número que foi

chamando a você. Essa é uma das principais desvantagens da ESS, é


sobretudo informatizado

por isso uma varredura número poderia ser feito assim com bastante
facilidade. Usando um dial-up é um fácil

maneira de estragar isso, e é algo que vale a pena lembrar. De qualquer


forma, com o chamador

log, eles check-up e ver o que você discou. Hmm ... que marcou 15
diferente 800

números desse mês. Logo eles acham que você está inscrito em nenhum
dos

Empresas. Mas isso não é a única coisa. A maioria das pessoas poderia
imaginar "Mas espere!

800 números não aparecem na minha conta de telefone! ". Para essas
pessoas, é uma boa

pensou, mas 800 números são apanhados em log o chamador até o


momento que eles

são enviados para você. Assim, eles podem check à direita em cima de
você antes de enviá-lo

e pode-se notar o fato de que você fodeu um pouco e chamou um


demasiados 800

Linhas.

Agora, depois de tudo isso, você deve ter uma boa idéia de como crescer

-se como um bom phreak. Siga estas diretrizes, não mostrar, e não tome

riscos desnecessários quando phreaking ou hacking.

Revista 122.Phrack - Vol. 3, Edição 27

por Knight relâmpago


Prólogo

Se você não estiver familiarizado com a NSFnet, eu sugiro que você leia-
se:

"Fronteiras" (Phrack Inc., Volume Two, Edição 24, Arquivo 4 de 13), e


definitivamente;

"NSFnet:

National Science Foundation rede "(Phrack Inc., Volume Três,

Edição 26, Arquivo 4 de 11).

Introdução

MIDNET é uma rede de computadores regional que faz parte de NSFNET,


o National

Ciência Rede Foundation. Atualmente, onze universidades mid-Estados


Unidos

estão ligados um ao outro e ao NSFNET através MIDnet:

UA - Universidade de Arkansas em Fayetteville

ISU - Universidade do Estado de Iowa em Ames

UI - Universidade de Iowa em Iowa City

KSU - Universidade do Estado de Kansas em Manhattan

KU - Universidade de Kansas em Lawrence

UMC - Universidade de Missouri em Columbia

WU - Universidade de Washington em St. Louis, Missouri

UNL - Universidade de Nebraska, em Lincoln

OSU - Universidade do Estado de Oklahoma em Stillwater

UT - Universidade de Tulsa (Oklahoma)

OU - Universidade de Oklahoma em Norman


Investigadores, em qualquer dessas universidades que financiaram bolsas
podem acessar o

seis centros de supercomputadores financiados pela NSF:

Supercomputer Center John Von Neuman

Centro Nacional de Pesquisa Atmosférica

Facilidade Cornell National Supercomputer

National Center for Supercomputing Applications

Pittsburgh Supercomputing Center

San Diego Supercomputing Center

Além disso, pesquisadores e cientistas podem se comunicar uns com os


outros ao longo de um

vasta rede mundial de computadores que inclui a NSFnet, ARPAnet,


CSNET,

BITnet, e outros que você leu sobre em O futuro Transcendente Saga.

Por favor, consulte "Fronteiras" (Phrack Inc., Volume Two, Edição 24,
Arquivo 4 de 13)

Para mais detalhes.

MIDnet é apenas uma das várias redes regionais de computador que


compreendem o

sistema NSFnet.

Apesar de todas estas redes de computadores regionais funcionam da


mesma,

MIDnet é o único que eu tenho acesso direto ao e por isso este arquivo é
gravado

a partir de um ponto de vista MIDnet.

Para as pessoas que têm acesso à outra regionais


redes de NSFnet, as únicas diferenças reais retratada neste arquivo que

não se aplicar a outras redes regionais são as universidades que são


servidos por

MIDnet em oposição a:
Página 133

NYSERNet no Estado de Nova Iorque

SURAnet

no sudeste dos Estados Unidos

SEQSUInet no Texas

BARRNet

na área de San Francisco

Merito

em Michigan

(Há outros que estão actualmente a ser construídas.)

Estas redes regionais todos gancho para o backbone da NSFNET, que é


uma rede

que liga os seis centros de cálculo.

Por exemplo, uma pessoa em Kansas

Universidade do Estado pode se conectar com um supercomputador via


MIDnet eo NSFnet

dorsal espinha. Que o pesquisador também pode enviar e-mail para seus
colegas da Universidade de

Delaware usando MIDnet, NSFnet e SURAnet. Cada universidade tem seu


próprio local,

rede de computadores que liga os computadores no campus, bem como


proporcionar um meio
para conexão a uma rede regional.

Algumas universidades já estão conectados a redes mais antigas como


CSNET, o

ARPAnet e BITnet. Em princípio, qualquer campus ligado a qualquer uma


destas redes

pode acessar qualquer outra pessoa em qualquer outra rede uma vez que
existem gateways entre o

Redes.

Os gateways são computadores especializados que encaminham o tráfego


de rede, assim

conexão de redes. Na prática, estas redes de longa distância usar diferentes

tecnologia, que tornam impossível fornecer funcionalidade completa rede

através dos gateways. No entanto, o correio é quase universalmente


suportado em todos

gateways, de modo a que uma pessoa em um local BITnet podem enviar


mensagens de email para um

colega em um site ARPAnet (ou em qualquer outro lugar para esse


assunto). Você deve

já estar um pouco familiarizado com isso, mas se não se referem; "Limbo


To Infinity"

(Phrack Inc., Volume Two, Edição 24, arquivo 3 de 13) e "Domínios da


Internet" (Phrack

Inc., Volume Três, Edição 26, Arquivo 8 de 11)

As redes de computadores dependem de hardware e software que permitem


que os computadores

comunicar.

A linguagem que permite a comunicação de rede é chamada de

protocolo.
Há muitos protocolos diferentes em uso hoje.

MIDnet utiliza o

protocolos TCP / IP, também conhecido como o Departamento de Defesa


(Department of Defense) Protocol Suite.

Outras redes que usam TCP / IP incluem ARPAnet, CSNET ea NSFnet. De


Fato,

todas as redes regionais que estão ligados ao backbone NSFnet são


obrigados a

usar TCP / IP.

Ao nível local campus, TCP / IP é muitas vezes usado, embora outros

protocolos como SNA da IBM e DECnet da DEC são comuns. Para se


comunicar

com um computador através

MIDnet eo NSFnet, um computador em um campus deve usar

TCP / IP direta ou usar um gateway que irá traduzir seus protocolos em


TCP / IP.

A Internet é uma rede mundial de computadores que é o conglomerado de


mais

das grandes redes de área ampla, incluindo ARPAnet, CSNET, NSFnet, eo

regionais, tais como MIDnet.

Em menor grau, outras redes, como BITnet

que podem enviar e-mails aos anfitriões sobre estas redes estão incluídos
como parte do

Internet.

Esta enorme rede de redes, a Internet, como você já leu

tudo sobre nas páginas do Phrack Inc., é um rápido crescimento e muito


complexo
entidade que permite a comunicação sofisticada entre cientistas, estudantes,

funcionários do governo e outros.

Sendo uma parte desta comunidade é tanto

excitante e desafiador.

Este capítulo do Futuro Transcendente Saga dá uma descrição geral do

protocolos e software usados em MIDnet eo NSFNet.

Uma discussão de várias

das ferramentas de rede mais comumente usadas também está incluído para
que você possa

fazer uso prático da rede o mais rapidamente possível.

A Suite DOD Protocolo

O DOD Protocolo Suite inclui muitos protocolos diferentes. Cada


protocolo é um

especificação de como a comunicação deve ocorrer entre computadores.


Computador

de hardware e software fornecedores usam o protocolo para criar


programas e às vezes

hardware especializado, a fim de implementar a função de rede pretendido


pelo

protocolo.

Existem diferentes implementações do mesmo protocolo para o variada

hardware e sistemas operacionais encontrados em uma rede.

As três funções de rede mais utilizados são:


Página 134

Enviar

- Enviar e receber mensagens


Transferência de Arquivos - Enviar e receber arquivos

Login remoto - Log em um computador distante

Destes, o correio é provavelmente a mais utilizada.

No mundo do TCP / IP, há três protocolos diferentes que realizam estes

funções:

SMTP

- (Simple Mail Transfer Protocol) E-mail

FTP

- (File Transfer Protocol) de envio e recebimento de arquivos

Telnet - Login remoto

Como usar esses protocolos é discutido na próxima seção. À primeira vista,


ele

Não é óbvio o motivo estas três funções são as mais comuns. Afinal,
correio

e a transferência de ficheiros parece ser a mesma coisa. No entanto, as


mensagens de correio electrónico não são

idênticos aos arquivos, uma vez que são geralmente composto de apenas
caracteres ASCII

e são sequenciais na estrutura. Arquivos podem conter dados binários e ter

complicados, estruturas não-seqüencial. Além disso, mensagens de correio


geralmente pode tolerar

alguns erros na transmissão, enquanto que arquivos não devem conter


erros.

Finalmente, as transferências de arquivos geralmente ocorrem em um


ambiente seguro (ou seja, os utilizadores que

transferência de ficheiros saber nomes e senhas do outro e são permitidas


transferir o ficheiro, enquanto que mensagens podem ser enviadas para
qualquer um, desde que o seu nome

é conhecido).

Enquanto mail e transferência de realizar a transferência de informação em


bruto de um

computador para outro, Telnet permite que um utilizador distante, para


processar esta informação,

quer fazendo login em um computador remoto ou ligando para outro


terminal.

Telnet é mais frequentemente usado para fazer logon remotamente em um


computador distante, mas é

na verdade, um protocolo de comunicações para uso geral.

Descobri que é incrivelmente

útil ao longo do último ano.

De certa forma, ele poderia ser usado para uma grande quantidade de

acesso porque você pode se conectar diretamente a outro computador em


qualquer lugar que tenha

capacidades de TCP / IP, no entanto, por favor, note que o Telnet é * NOT
* Telenet. TEM

outras funções que proporcionam algumas redes, incluindo o seguinte:

Nome de tradução de endereços para redes, computadores e pessoas

A hora atual

Frase do dia ou da fortuna


Imprimir em uma impressora remota, ou uso de qualquer outro periférico


remoto

Apresentação de trabalhos em lote para execução não-interativo

Diálogos e conferência entre vários usuários

chamada de procedimento remoto (ou seja Distribuir a execução do


programa ao longo de vários

computadores remotos)

Transmissão de voz ou informações de vídeo

Algumas dessas funções ainda estão em estágios experimentais e exigem


mais rápido

redes de computadores do que actualmente existe. No futuro, novas


funções serão

sem dúvida, ser inventado e as existentes melhoradas.

O DOD Protocol Suite é uma arquitetura de rede em camadas, o que


significa que

funções de rede são realizadas por diferentes programas que funcionam de


forma independente

e em harmonia uns com os outros. Não só existem programas diferentes,


mas há

são diferentes protocolos. O SMTP protocolos, FTP e Telnet são descritos


acima.

Protocolos foram definidos para obter a hora atual, a cotação do dia,


e para traduzir nomes. Estes protocolos são chamados protocolos de
aplicações

Porque

Usuários

diretamente

Interagir

com

uma

Programas

Aquele

implemento

Estes

Protocolos.

O Transmission Control Protocol, TCP, é usado por muitos da aplicação

Protocolos.

Os usuários quase nunca interagem com TCP diretamente. Estabelece um


TCP

conexão confiável end-to-end entre dois processos em computadores


remotos. Dados

é enviado através de uma rede em pequenos pedaços chamados pacotes


para melhorar a confiabilidade

e desempenho. TCP garante que os pacotes chegam em ordem e sem erros.


E se

um pacote tem erros, PCT requer que o pacote de ser retransmitidos.


Página 135
Por sua vez, TCP apela IP, Internet Protocol, para mover os dados de uma
rede

para outro.

IP ainda não é a camada mais baixa da arquitetura, uma vez que não

é geralmente um "link de dados protocolo de camada" abaixo dele.

Este pode ser qualquer um de uma série

de diferentes protocolos, dois muito comuns sendo X.25 e Ethernet.

FTP, Telnet e SMTP são chamados de "protocolos de aplicação", uma vez


que são directamente

usado por programas de aplicações que permitem aos usuários fazer uso da
rede.

aplicações de rede são os programas reais que implementam esses


protocolos e

fornecer uma interface entre o usuário eo computador. Uma implementação


de um

protocolo de rede é um programa ou conjunto de programas que fornece o


desejado

função de rede, tais como transferência de arquivos.

Desde que os computadores diferem de fornecedor para

fornecedor (por exemplo, IBM, DEC CDC), cada computador deve ter sua
própria implementação de

estes protocolos.

No entanto, os protocolos são padronizados para que os computadores


possam

interpolação através da rede (ou seja, capaz de compreender e processar


uns aos outros de

Dados). Por exemplo, um pacote TCP gerado por um computador IBM


pode ser lido e
processados por um computador dezembro

Em muitos casos, os programas de aplicações de rede usar o nome do


protocolo.

Por exemplo, o programa que transfere ficheiros pode ser chamado de


"FTP" ea

programa que permite logins remotos pode ser chamado de "Telnet". Por
vezes, estes

protocolos são incorporados em pacotes maiores, como é comum com o


SMTP. MUITOS

computadores têm programas de correio que permitem que os usuários do


mesmo computador para enviar e-mails

uns com OS Outros.

funções de SMTP são muitas vezes adicionados a esses programas mail


para que

os usuários também podem enviar e receber e-mails através de uma rede.


Em tais casos, há

nenhum programa separado chamado de SMTP que o usuário pode acessar,


uma vez que o programa de correio

fornece a interface do usuário para esta função de rede.

implementação específica de protocolos de rede, como FTP, são adaptados


à

hardware e sistema operacional no qual eles são usados.

Portanto, o

interface com o usuário exato varia de uma aplicação para outra.

Por Exemplo,

o protocolo FTP especifica um conjunto de comandos FTP que cada


implementação FTP

deve entender e processo.


No entanto, estes são geralmente colocado a um nível baixo,

muitas vezes invisível para o usuário, que é dado um conjunto maior de


comandos para usar.

Estes comandos de nível superior não são padronizados para que eles
podem variar de um

implementação de FTP para outro.

Para alguns sistemas operacionais, nem todos estes

comandos fazer igual sentido, como "Change Directory", ou podem ter


diferentes

significados.

Portanto, a interface com o usuário específico que o usuário vê vontade

provavelmente diferem.

Este arquivo descreve uma implementação genérica do aplicativo padrão


TCP / IP

Protocolos. Os usuários devem consultar a documentação local para


detalhes em seus sites.

Nomes e endereços em uma rede

Em DOD Protocol Suite, cada rede é dado um número de identificação


único. este

número é atribuído por uma autoridade central, ou seja, o Network


Information Center

executado por SRI, abreviado como Sri-NIC, a fim de evitar que mais do
que uma rede

de ter o mesmo número de rede. Por exemplo, a ARPAnet tem número de


rede

10, enquanto MIDnet tem um número maior, ou seja, 128,242. Cada host
em uma rede tem
uma identificação única que outros hospedeiros pode especificá-los de
forma inequívoca. Anfitrião

números são geralmente atribuídos pela organização que administra a rede,

ao invés de uma autoridade central. números de host não precisa ser


exclusivo

em toda a Internet, mas dois hosts na mesma rede precisa ter

números de host únicos.

A combinação do número da rede e o número de série é chamado o PI

Endereço do host e é especificado como um número binário de 32 bits.


Todos os endereços IP

na Internet são expressável como números de 32 bits, embora sejam


frequentemente

escrito em notação decimal. notação decimal quebra o 32-bit

número em quatro partes de oito bits ou octetos e cada octeto é


especificado como um

número decimal.

Por exemplo, 00000001 é o octeto que especifica o binário

número decimal 1, enquanto 11000000 especifica 192. notação decimal faz


IP

endereços muito mais fácil de ler e lembrar.

Computadores na Internet também são identificados por nomes de host, que


são seqüências de

caracteres, tais como "phrackvax." No entanto, os pacotes IP deve


especificar o 32-bit IP
Página 136

endereço em vez do nome do host de modo

alguma maneira de traduzir nomes de host para IP


endereços deve existir.

Uma maneira é ter uma tabela de nomes de máquinas e seus endereços IP


correspondentes,

chamado um hosttable.

Quase todas as implementações TCP / IP tem tal hosttable,

embora os pontos fracos deste método estão forçando uma mudança para
um novo regime

chamado de sistema de nome de domínio.

Em sistemas UNIX, o hosttable é muitas vezes chamado

"/ etc / hosts." Geralmente, é possível ler este arquivo e descobrir o que os
endereços IP

de vários anfitriões são.

Outros sistemas podem chamar este arquivo com um nome diferente e

torná-lo disponível para visualização pública.

Os utilizadores de computadores geralmente são dadas contas a que todos


os encargos para

uso do computador são cobradas.

Mesmo se o tempo de computador está livre em uma instalação,

as contas são usadas para distinguir entre os usuários e reforçar as


proteções de arquivo.

O termo "usuário" genérico será utilizado neste ficheiro para referir o nome
por

que a conta de computador é acessado.

Nos primeiros dias da ARPANET, que foi a primeira rede a utilizar o


protocolo TCP / IP

protocolos, os utilizadores de computadores foram identificados pelo seu


nome de utilizador, seguida por uma
comercial "arroba" (@), seguido do nome sobre o qual existe a conta.

As redes não foram dados nomes, por si só, embora o endereço IP


especificado um

número de rede.

Por exemplo, "cavaleiro @ phrackvax" referido usuário "cavaleiro" no host


"phrackvax."

Esta não especificou qual a rede "phrackvax" estava ligado, embora essa
informação

Pode ser obtido através do exame da hosttable e o endereço de IP para


"phrackvax."

(No entanto, "phrackvax" é um nome de host fictício usado para esta


apresentação.)

Conforme o tempo passava, cada computador na rede tinha que ter uma
entrada no seu

hosttable para qualquer outro computador na rede. Quando várias redes


ligadas

em conjunto para formar a Internet, o problema de manter esta hosttable


Central

saiu do controle.

Portanto, o esquema de nome de domínio foi introduzido para dividir

o hosttable e torná-lo menor e mais fácil de manter.

No novo esquema de nome de domínio, os usuários ainda são identificados


por seus nomes de usuário,

mas anfitriões estão agora identificados pelo seu nome de host e quaisquer
e todos os domínios dos quais

eles são uma parte. Por exemplo, o endereço


"KNIGHT@UMCVMB.MISSOURI.EDU" especifica

username "CAVALEIRO" on "UMCVMB" host. No entanto, host


"UMCVMB" é uma parte da
domínio "Missouri" ", que é por sua vez parte do domínio" EDU ". Há
outros

domínios em "EDU", embora apenas um é chamado de "MISSOURI". No


domínio

"MISSOURI", há apenas uma máquina chamada "UMCVMB".

No entanto, outros domínios na "EDU" poderia teoricamente ter anfitriões


chamado "UMCVMB"

(Embora eu diria que este é bastante improvável neste exemplo).

ASSIM, O

combinação do nome e todos os seus domínios a torna única.

O método de

traduzir tais nomes em endereços IP já não é tão simples como

olhando para cima o nome do host em uma tabela.

Vários protocolos e rede especializada

software chamados servidores de nomes e resolvedores implementar o


esquema de nome de domínio.

Nem todos os nomes de domínio oferece suporte para implementações de


TCP / IP, porque é bastante novo. Dentro

Nesses casos, o hosttable local oferece a única maneira de traduzir nomes


de host para

endereços IP. O gerente do sistema do computador que vai ter de colocar


uma entrada em

o hosttable para cada host que os usuários podem querer se conectar. Em


alguns casos,

os usuários podem consultar o servidor de nomes próprios para descobrir o


endereço IP para um

dada nome da máquina e, em seguida, usar esse endereço IP diretamente


em vez de um nome de host.
Eu selecionei alguns hosts da rede para demonstrar como um sistema host
pode ser

especificados tanto pelo hostname e hospedar endereço numérico.

Alguns dos nós de I

são selecionou também nós em BITnet, talvez até mesmo alguns dos outros
que eu

não anote devido à falta de consciência onisciente sobre cada

único sistema de acolhimento no mundo :-)

BITnet numérica

hostname

Localização

18.72.0.39

ATHENA.MIT.EDU

Mass. Institute of Technology

MIT

26.0.0.73

SRI-NIC.ARPA

Centro de Informação de Rede DDN -

36.21.0.13

MACBETH.STANFORD.EDU

Universidade de Stanford ?
Página 137

36.21.0.60

PORTIA.STANFORD.EDU

Universidade de Stanford ?
128.2.11.131

ANDREW.CMU.EDU

Carnegie Mellon Univ. ANDREW

128.3.254.13

LBL.GOV

Lawrence Berkeley Labrotories

LBL

128.6.4.7

RUTGERS.RUTGERS.EDU

Universidade Rutgers?

128½9.99.1

CUCARD.MED.COLUMBIA.EDU

Universidade Columbia ?

128.102.18.3

AMES.ARC.NASA.GOV

Ames Research Center [NASA] -

128.103.1.1

HARVARD.EDU

Harvard Universidade de Harvard

128.111.24.40

HUB.UCSB.EDU

Univ. De Santa Barbara?

128.115.14.1
LLL-WINKEN.LLNL.GOV

Lawrence Livermore Labratories -

128.143.2.7

UVAARPA.VIRGINIA.EDU

University of Virginia?

128.148.128.40

BROWNVM.BROWN.EDU

Brown University BROWN

128.163.1½

UKCC.UKY.EDU

Universidade de Kentucky UKCC

128.183.10.4

NSSDCA.GSFC.NASA.GOV

Goddard Space Flight Center

[NASA] -

128.186.4.18

RAI.CC.FSU.EDU

Florida University FSU Estado

128.206.1.1

UMCVMB.MISSOURI.EDU

Univ. de MissouriColumbia UMCVMB

128.208.1.15

MAX.ACS.WASHINGTON.EDU
Universidade de Washington MAX

128.228.1.2

CUNYVM.CUNY.EDU

City University of New York

CUNYVM

129.10.1.6

NUHUB.ACS.NORTHEASTERN.EDU

Northeastern University NUHUB

131.151.1.4

UMRVMA.UMR.EDU

Universidade de Missouri Rolla

UMRVMA

192.9.9.1

SUN.COM

Sun Microsystems, Inc. -

192.33.18.30

VM1.NODAK.EDU

North Dakota State Univ. NDSUVM1

192.33.18½0

PLAINS.NODAK.EDU

North Dakota State Univ. NDSUVAX

Nota: Nem todos os sistemas em BITnet tem um endereço IP. Da mesma


forma, nem todos

sistema que tem um endereço IP está no BITnet.


Além disso, enquanto alguns locais, como

Universidade de Stanford pode ter nós em BITnet e têm hosts na IP, bem
como,

isso não implica necessariamente que os sistemas em BITnet e sobre IP (o


EDU

domínio neste caso) são os mesmos sistemas.

Tenta obter acesso não autorizado a sistemas na internet não são

tolerado e é legalmente um crime federal. Em alguns exércitos, eles levam


isso muito

sério, especialmente os anfitriões do governo, como Goddard Space Flight


da NASA

Centro, onde eles não se importam informando isso no prompt principal,


quando você

ligar ao seu sistema.

No entanto, alguns nós são o acesso do público a uma extensão. A Rede de


Informação DDN

Centro pode ser utilizado por qualquer pessoa. O servidor de base de dados
e há provaram ser um

inestimável fonte de informação ao localizar pessoas, sistemas, e outros

informação que está relacionada com a Internet.

Telnet

Login remoto refere-se a efetuar login em um computador remoto a partir


de um terminal conectado

a um computador local.

Telnet é o protocolo padrão na Suite DOD Protocolo

para realizar isto.

O programa "rlogin", fornecido com Berkeley UNIX


sistemas e alguns outros sistemas, também permite login remoto.

Para fins de discussão, o "computador local" é o computador ao qual o

terminal está conectado diretamente, enquanto o "computador remoto" é o


computador no

a rede à qual você está se comunicando e para o qual o seu terminal é *


NOT *

directamente ligados.

Uma vez que alguns computadores usam um método diferente de anexar


terminais para computadores,

uma definição melhor seria o seguinte: O "computador local" é o


computador

que você está usando e do "computador remoto" é o computador na

rede com a qual você está ou estará se comunicando. Note-se que os termos
"acolher"

e "computador" são sinônimos na discussão a seguir.

Para usar o Telnet, basta digitar o comando: TELNET

O prompt Telnet dá é: Telnet>


Página 138

(No entanto, você pode especificar onde você quer Telnet para
imediatamente e ignorar o

prompts e outros atrasos, emitindo o comando:. TELNET [localização])

Não há ajuda disponível digitando?. Isto imprime uma lista de todos os


válido

subcomandos que Telnet fornece uma explicação de uma linha.

Telnet>?

Para se conectar a outro computador, use o subcomando aberto para abrir


uma conexão
para esse computador. Por exemplo, para se conectar ao host
"UMCVMB.MISSOURI.EDU",

fazer "umcvmb.missouri.edu abertas"

Telnet irá resolver (ou seja, Traduzir, o nome do host


"umcvmb.missouri.edu" em um

endereço IP e vai enviar um pacote para esse login host solicitante. Se o


controle remoto

acolhimento decide deixar você tentar um login, pede-lhe para o seu nome
de utilizador e

Senha. Se o anfitrião não responder, Telnet irá "time out" (ou seja Aguarde
um

período de tempo razoável, tal como 20 segundos) e então terminar com


uma mensagem

tais como "Host não responder."

Se o seu computador não tiver uma entrada para um host remoto em sua
hosttable e

ele não pode resolver o nome, você pode usar o endereço IP explicitamente
no telnet

Comando. Por Exemplo,

TELNET 26.0.0.73 (Nota:

Este é o endereço IP para o DDN Network Information

Center [SRI-NIC.ARPA])

Se você for bem sucedido em fazer login, o terminal está ligado ao remoto

anfitrião. Para todos os efeitos, o terminal está diretamente hard-wired para


que

hospedar e você deve ser capaz de fazer qualquer coisa em seu terminal
remoto que você puder
fazer a qualquer terminal local. Existem algumas excepções a esta regra, no
entanto.

Telnet fornece um caractere de escape de rede, como CONTROL-T. Você


pode descobrir

o que o caractere de escape é inserindo o subcomando "status":

Telnet> Estado

Você pode alterar o caractere de escape, inserindo o subcomando "escape":

Telnet> fuga

Quando você digitar o caractere de escape, os Telnet retornos rápidos para


sua tela

e você pode entrar subcommands.

Por exemplo, para interromper a conexão, que

normalmente registra-lo fora do host remoto, introduza o subcomando


"quit":

Telnet> quit

Sua conexão Telnet geralmente quebra quando termina a sessão do host


remoto, de modo que o

"Quit" subcomando não é normalmente usado para fazer logoff.

Quando você está conectado para um computador remoto via Telnet,


lembre-se que há uma

intervalo de tempo entre o computador local e um remoto.

Isso muitas vezes torna-se

evidente para os usuários ao rolar um longo arquivo em toda a tela do


terminal e eles

deseja cancelar o deslocamento digitando CONTROL-C ou algo similar.


DEPOIS de
digitando o caractere de controle especial, o deslocamento continua. O
especial

carácter de controlo tem uma certa quantidade de tempo para atingir o


computador remoto

que ainda está rolando informações.

Assim, a resposta a partir do computador remoto

provavelmente não será tão rápido como resposta de um computador local.


ASSIM estiver that

remotamente conectado, o computador que você está conectado ao torna-se


eficazmente o seu

"Computador local", mesmo que o seu "computador local" original ainda o


considera

logado.

Você pode fazer logon em um terceiro computador que, em seguida, tornar-


se seu

"Computador local" e assim por diante.

Como você sair de cada sessão, o seu anterior

sessão é ativada novamente.

Transferência de Arquivo

FTP é o programa que permite que arquivos sejam enviados a partir de um


computador para outro.

"FTP" significa "File Transfer Protocol".


Página 139

Quando você começar a usar o FTP, um canal de comunicação com outro


computador na

rede for aberta. Por exemplo, para começar a usar o FTP e iniciar uma
transferência de arquivos
sessão com um computador na rede chamado "UMCVMB", você iria emitir
o

seguinte subcomando:

FTP UMCVMB.MISSOURI.EDU

Host "UMCVMB" irá pedir-lhe um nome de conta e senha. Se o seu login é

correto, FTP irá dizer-lhe isso, caso contrário, ele vai dizer "login
incorreto." Experimentar

novamente ou abortar o programa de FTP.

(Isso geralmente é feito digitando um especial

caractere de controle, como CONTROL-C.

O caráter "programa de abortar" varia de

sistema para sistema).

Em seguida, você verá o prompt de FTP, que é:

ftp>

Há uma série de subcomandos de FTP.

O subcomando "?" irá listar estes

comandos e uma breve descrição de cada um.

Você pode iniciar uma transferência de arquivos em qualquer direção com


FTP, a partir do

host remoto ou para o host remoto. O subcomando "pegar" inicia um


arquivo

transferência do host remoto (ou seja, diz ao computador remoto para


enviar o arquivo

para o computador local [aquele em que você emitiu o comando "ftp"]).


Simplesmente

digite "get" e
FTP irá pedir-lhe para o nome e o arquivo do host remoto

(Novo) nome do arquivo do host local. Exemplo:

Ftp> get

nome do arquivo remoto?

theirfile

nome do arquivo local?

meu arquivo

Você pode abreviar isso digitando ambos os nomes de arquivo na mesma


linha como a "pegar"

subcomando. Se você não especificar um nome de arquivo local, o novo


arquivo local será

chamado a mesma coisa que o arquivo remoto. subcommands FTP válidas


para obter um arquivo

inclui o Seguinte:

obter theirfile meuarquivo

obter doc.x25

O "put" obras subcomando de forma semelhante e é usado para enviar um


arquivo do

o computador local para o computador remoto. Digite o comando "put" e


FTP

pedir-lhe o nome do arquivo local e, em seguida, o nome do arquivo


remoto. Se o

transferência não pode ser feito porque o arquivo não existe ou por alguma
outra razão,

FTP irá imprimir uma mensagem de erro.

Há uma série de outras subcommands no FTP que permitem que você faça
muito mais
Coisas. Nem todos estes são padrão assim que consultar a documentação
do local ou

digite um ponto de interrogação no prompt do FTP. Algumas funções,


muitas vezes construída em FTP

incluem a capacidade de olhar os arquivos antes de começar ou colocá-los,


a capacidade

para alterar os diretórios, a capacidade de apagar arquivos no computador


remoto, e

a capacidade de listar o diretório no host remoto.

Uma capacidade intrigante de muitas implementações de FTP é


"transferências de terceiros."

Por exemplo, se você estiver conectado no computador A e você quer


causar computador B para o

enviar um arquivo para o computador C, você pode usar o FTP para se


conectar ao computador B e use o

comando "rmtsend".

Claro, você tem que saber nomes de usuário e senhas em todos os

três computadores, desde FTP não permite espreitar diretório de alguém e

arquivos se você não sabe o seu nome de usuário e senha.

O "cd" subcomando muda o seu diretório de trabalho no host remoto. O


"lcd"

subcomando altera o diretório no host local. Para sistemas UNIX, o

significado dessas subcommands é óbvio. Outros sistemas, especialmente


aqueles que fazer

não tem sistema de arquivo estruturado de diretório, não pode aplicar esses
comandos ou

pode realizá-las de uma maneira diferente.


Página 140
O "dir" e "ls" subcommands fazer a mesma coisa, ou seja, listar os arquivos
no

diretório de trabalho do host remoto.

A "lista" subcomando mostra o conteúdo de um arquivo sem realmente


colocá-lo

em um arquivo no computador local. Isso seria útil se você só queria

inspecionar um arquivo. Você poderia interrompê-la antes de chegar ao


final do arquivo de

digitando CONTROL-C ou algum outro caractere especial. Esta é


dependente do seu FTP

Implementação.

O comando "delete" pode apagar arquivos no host remoto. Você também


pode fazer e

remover diretórios no host remoto com o "mkdir" e "rmdir". O Estado"

subcomando vai dizer se você está conectado e com quem e qual é o estado

de todas as suas opções.

Se você estiver transferindo arquivos binários ou arquivos com quaisquer


caracteres não imprimíveis,

ative o modo binário na inserindo o subcomando "binário":

binário

Para retomar as transferências não-binários, introduza o subcomando


"ascii".

A transferência de um número de arquivos pode ser feito facilmente usando


"mput" (put múltipla)

e "mget" (múltipla get).

Por exemplo, para obter todos os arquivos em um determinado

diretório, primeira edição de um "cd" comando para


alterar a esse diretório e, em seguida, um

"Mget" comando com um asterisco para indicar todos os arquivos:

cd algumdiretorio

mget *

Quando você é feito, use o "fechar" subcomando para quebrar o link de


comunicação.

Você ainda estará em FTP, então você deve usar o subcomando "bye" para
sair FTP e

retornar ao nível de comando.

O "quit" subcomando irá fechar a conexão

e saída de FTP ao mesmo tempo.

Enviar

Correio é a instalação de rede simples para usar em muitas maneiras. Tudo


que você tem a fazer é

para criar sua mensagem, que pode ser feito com um editor de arquivo ou
no calor

no momento, e, em seguida, enviá-lo. Ao contrário de FTP e Telnet, você


não precisa saber a

senha do nome de usuário no computador remoto. Isto é assim porque você


não pode

alterar ou acessar os arquivos do usuário remoto nem você pode usar sua
conta para

executar programas. Tudo o que você pode fazer é enviar uma mensagem.

Há provavelmente um programa em seu computador local, que faz de


mensagens entre usuários

no mesmo computador. Tal programa é chamado de mailer. Isto pode ou


não ser a
forma de enviar ou receber e-mails de outros computadores na rede,
embora

utentes integrados são cada vez mais comuns. utentes UNIX vai ser
utilizado como um

exemplo nesta discussão.

Note-se que o protocolo que é usado para enviar e receber e-mails em uma
rede TCP / IP

rede é chamado de SMTP, o "Simple Mail Transfer Protocol".

Normalmente, rápido Você

não irá utilizar qualquer programa chamado SMTP, mas sim o seu
programa de correio local.

utentes UNIX são normalmente utilizados invocando um programa


chamado "mail". Para receber novas

mail, simplesmente digite "mail". Existem diversas variedades de utentes


UNIX em

existência. Consulte a documentação do local para obter detalhes. Por


Exemplo, uma

comando "homem do correio" imprime as páginas de manual para o


programa de correio em seu

Computador.

Para enviar e-mails, você geralmente especificar o endereço do destinatário


no correio

Comando. Por exemplo: "knight@umcvmb.missouri.edu correio" irá enviar


a seguinte

mensagem para username "cavaleiro" no host "umcvmb".

Normalmente você pode digitar a sua mensagem de uma linha de cada vez,
pressionando RETURN depois

cada linha e digitando CONTROL-D para terminar a mensagem. Outras


instalações para incluir
arquivos já existentes, por vezes existir.

Por exemplo, Berkeley UNIX de permitir que você

para introduzir comandos semelhantes à seguinte para incluir um arquivo


em seu atual

mensagem de correio:
Página 141

r meuarquivo

Neste exemplo, o conteúdo de "meuarquivo" são inseridos na mensagem


neste

ponto.

A maioria dos sistemas UNIX permitem que você enviar um arquivo


através do correio utilizando a entrada de

redirecionamento. Por Exemplo:

correio knight@umcvmb.missouri.edu <myfile

Neste exemplo, o conteúdo de "meuarquivo" são enviados como uma


mensagem de "cavalo" sobre

"Umcvmb."

Note-se que em muitos sistemas UNIX a única distinção entre o correio


com destino a

outro usuário no mesmo computador e outro usuário em um computador


remoto é

simplesmente o endereço especificado. Ou seja, não há nenhum nome de


host para locais

destinatários. Caso contrário, as funções de e-mail exatamente da mesma


maneira. Isso é comum

para pacotes de correio integrados. O sistema sabe se deseja enviar o e-mail


localmente
ou através da rede com base no endereço e o utilizador é protegido a partir
de qualquer

Outros detalhes.

"A busca de conhecimento não tem fim ..."

Revista 123.Phrack - Vol. 3, Edição 27

por Knight relâmpago

Prólogo Para Nenhum Usuários VMS

DECnet é a rede para máquinas DEC, na maioria dos casos você pode dizer
VAX. DECnet

permite que você faça:

o e-mail

transferência de arquivo

login remoto

comando remoto

trabalho remoto entrada

TELEFONE

TELEFONE é uma comunicação interativa entre usuários e é igual a


palestra sobre UNIX

ou um -Chat "deluxe" na VM / CMS.


BELWUE, a rede de universidades do estado de Baden-Wuerttemberg, na
Alemanha Ocidental

contém (além de outras redes) um DECnet com cerca de 400 VAX. Em


cada VAX

há-conta padrão chamado DECNET com PW: = DECNET, que não está
acessível

por meio de login remoto. Esta conta é fornecido para vários DECnet-
Utilities e como

-Pseudo-guest conta. O conta-DECNET tem privilégios muito restritos:


Você

Não é possível editar um arquivo ou fazer outro login remoto.

A AJUDA está equipada com o sistema e é semelhante ao comando MAN


no UNIX.

Mais informações sobre DECnet podem ser encontrados em "Olhar em


Redor Em DECnet" por Deep

Pensou nesta mesma edição da Phrack Inc.

Aqui, na Universidade de Ulm, temos um * incrivelmente * centro de


informática ignorantes

equipe, com uma ainda maior falta de sistema de literatura (além do de 80


kg

VAX / VMS-manuais).

O ativo pode procurar informações por ele mesmo, que é

sobre o nível de "run", "Fortran", ou "logout". Minha sorte que eu tenho


outra

contas na BELWUE-DECnet, onde mais informação é oferecida para os


usuários.

Eu sou um estudante regular em Ulm e todas as minhas contas são


completamente legais e

correspondente às leis alemãs.


Eu não me chamar um "hacker", eu me sinto mais

como um "user" (... é mais um problema-definição).

No menu Ajuda em uma série em Tuebingen eu encontrei o netdcl.com


arquivo eo

correspondente explicação, que envia comandos para o DECNET da conta


de outra

VAX e executa-los lá (comando remoto). A explicação no menu AJUDA

era à prova de idiota -, portanto, para mim, também :-)


Página 142

Com o comando "$ mcr mostra NCP nós conhecidos", você pode obter
uma lista de todos

Netwide do VAX ativo, como é geralmente conhecido, e por isso eu


pingado todos estes do que VAX

procure mais informações para um usuário o conhecimento-sede. Com a


"ajuda", "dir" e

outros comandos semelhantes Eu olho em volta dessas contas DECnet,


sempre observando

para temas relacionados com o BELWUE-rede. É uma pena, que 2/3 de


todos VAX

ter trancado a DECNET da conta para NETDCL.COM. Seus gerentes de


sistema são

provavelmente com medo de acesso não autorizado, mas não posso


imaginar como poderia haver

um acesso não autorizado tal, porque você não pode fazer logon nesta conta
- sem chance

para cavalos de Tróia, etc.

Alguns gerentes de sistemas me ligou depois que eu visitei o seu VAX para
conversar comigo
sobre a rede e me perguntou se eles poderiam me ajudar de alguma forma.
Um sysop de

Stuttgart mesmo me enviou uma versão do NETDCL.COM para o sistema


de operação ULTRIX.

Em seguida, após um mês, a

HORROR

veio sobre mim na forma de um a seguinte

enviar:

--- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- - - --- --- ---

À partir de:

TUEBINGEN :: SYSTEM

-31-MAY 1989 15: 31: 11.38

Pára:

FRAMSTAG

CC:

Subj:

não fazem qualquer porcaria, ou você vai ser expulso!

À partir de:

ITTGPX :: SYSTEM

-29-MAY 1989 16:46

Pára:

TUEBINGEN :: SYSTEM

Subj:

Sistema de quebra-in 01-May-1989


Para o gerenciador do sistema do TUEBINGEN Computador,

Em 01 de maio de 1989, tivemos um sistema de quebra-in em nossa conta-


DECNET, que começou

a partir de sua máquina. Com a ajuda da nossa contabilidade constatamos o


seu FRAMSTAG usuário

ter emulado um log-on interativa em nosso backbone de nó e em cada


máquina

do nosso VAX-cluster com o "cavalo de Tróia" NETDCL.COM. Dê-nos o


nome do usuário

e endereço de e querido até a ocorrência completamente. Ressalta-se que o


usuário está

punível. Em caso de reincidência seríamos forçados a tomar


correspondente

Medidas. Vamos verificar se o nosso sistema ficou ferido. Se não, desta


vez,

poderá desconsiderar qualquer medida.

Informar-nos através DECnet sobre a sua investigação

resultados - que são atingíveis pela nodenumber 1084 :: sistema

Dipl.-Ing. Michael Hager

--- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- - - --- --- ---

Meu gerente de sistema me ameaçou com a exclusão da minha conta, se eu


faria

não esclarecer imediatamente o caso. *Gole*! Eu estava consciente sobre o


meu

inocência, mas como contá-la aos outros? Expliquei, passo a passo,

tudo para o meu gerente de sistema. Ele então compreendeu depois de um


tempo, mas o
processo penal ainda pairava sobre mim ... então, eu levei rapidamente para
o meu teclado,

para compor arquivo de explicações e enviá-lo para que o gerente sistema


de raiva em

Stuttgart (nó 1084 é um instituto lá). Mas há saída: Ele tinha acabado de

cota de disco e minha explicação-mail navegou para o nirwana:

--- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- - - --- --- ---

explicação de correio $

Pára:

1084 :: sistema

% MAIL-E, erro ao enviar para SYSTEM usuário em 1084

% MAIL-E-OPENOUT, abertura de erro

SYS $ SYSROOT: [sysmgr] MAIL $ 00040092594FD194.MAI;

como saída

-RMS-E-CRE, arquivo ACP criar falhou

-SYSTEM-F-EXDISKQUOTA, cota de disco excedida

--- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- - - --- --- ---

Também a tentativa de uma conexão com o telefone-instalação falhou: Em


seu

sem fronteiras hacker paranóia, ele cortou seu telefone ... e em nenhum
lugar é uma lista com

O verdadeiro-endereços dos virtuais DECnet-endereços disponíveis (para


evitar

hacking).

Agora eu estava ali com a marca "HACKER PERIGOSO!" e eu não tinha

chance de me vingar. Eu derramei meus problemas a um conhecido meu,


Página 143

que é um sysop no computador-center em Freiburg a. Ele pediu a outros


operadores de sistema e

gerentes e atravesse o todo BELWUE-rede até que alguém lhe deu um


número de telefone

depois de alguns dias - e que era o caminho certo!

I telefonado para este Hager e disse-lhe que eu tinha feito com a sua conta-
DECnet

e também o que não. Eu queria saber qual o crime que tinha cometido. ele
prontamente

cancelado

todos

Faz

dele

injúrias,

mas

ele

fez

não

Desculpa

dele

difama

incriminações. I pediu a ele para informar o meu gerente do sistema em


Tuebingen que eu

não fizeram nada ilegal e impedi-lo de apagar minha conta. Isto acontece

já a um colega meu (neste caso, Hager também era culpado). ELE


me prometeu que iria cancelar oficialmente suas censuras.

Depois de mais de uma semana isso não acontece (eu estou autorizado a
usar a minha conta

mais para frente). No retorno para isso, recebi um novo e-mail de Hager em
outra

relato de minha:

--- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- - - --- --- ---

À partir de:

1084 :: HAGER

1-JUN-1989 00:51

Pára:

50180 :: STUD_11

Subj:

Sistema de quebra-in

Em 01 de junho de 1989 de ter cometido um em pelo menos um dos


quebra-in-system nossa

VAX.

Fomos capazes de registrar esta ocorrência.

Nós seria forçado a tomar

ainda medir se você não o fez querido até a ocorrência totalmente até 06 de
junho.

É claro que os custos envolvidos seriam impostas a você. Daí a iluminação

deve estar em seu próprio interesse.

Nós são atingíveis através DECnet-mail com o endereço 1084 :: HAGER


ou via a seguir

endereco:
Institut fuer Technische Thermodynamik und Thermische
Verfahrenstechnik

Dipl.-Ing. M. Hager

Tel .: 0711 / 685-6109

Dipl.-Ing. M. Mrzyglód Tel .: 0711 / 685-3398

Pfaffenwaldring 9 / 10-1

7000 Stuttgart-80

M. Hager

M. Mrzyglód

--- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- - - --- --- ---

Esta foi a reação de minha tentativa: "$ TELEFONE 1084 :: SYSTEM". Eu


não respondeu

para este e-mail. Estou farto de TI!

124. Revista Phrack - Vol. 3, Issue 28

por Taran Rei

ACSNET

Australian Computer Science Network (ACSNET), também conhecido


como Oz, tem a sua porta de entrada

através do munnari.oz.au nó CSNET e se você não pode enviar diretamente


para o

oz.au

domínio,

experimentar

UO

username%munnari.oz.au@UUNET.UU.NET
UO

munnari!

username@UUNET.UU.NET.

AT & T MAIL

AT & T Mail é um serviço de envio de AT & T, provavelmente o que você


pode chamá-lo é MCI-

Correio equivalente.

Ele está disponível na rede UUCP como nome do nó attmail mas

Eu tive problemas com correio de passar.

Aparentemente, ele não custam dinheiro para

mail para este serviço e os nós circundantes não estão dispostos a pegar o

guia para o correio ingoing, ou, pelo menos, este foi aparentemente o caso,
portanto,

longe. Acredito, porém, que talvez encaminhamento para ATT! Attmail!


Utilizador iria funcionar.

AT & T anunciou recentemente seis novas interconexões X.400 entre AT


& T Mail e

serviços de correio electrónico em os EUA, Coréia, Suécia, Austrália e


Finlândia. Dentro

uma

NOS,

AT & T

Enviar

ágora

interconectado
com

Telenet

Comunicações

serviço da corporação, Telemail, permitindo que os usuários de ambos os


serviços para troca

mensagens facilmente. Com a adição destas interligações, a AT & T


correio
Página 144

Gateway 400 Serviço permite AT & T Correio assinantes para trocar


mensagens com usuários

dos seguintes sistemas de mensagens electrónicas:

companhia

E-mail Nome

País

TeleDelta

TEDE 400

Suécia

OTC

MPS400

Austrália

Telecom-Canada

Envoy100

Canadá

DACOM

DACOM MHS
Coréia

P & T-Tele

MAILNET 400

Finlândia

Helsinki Telephone Co.

ELISA

Finlândia

Dialcom

Dialcom

EUA

Telenet

Telemail

EUA

KDD

Messavia

Japão

Transpac

ATLAS400

França

As interligações são baseados no padrão X.400, um conjunto de diretrizes


para

o formato, a entrega e recebimento de mensagens eletrônicas recomendado


por um

Comitê Internacional de Normas do CCITT. mensagens internacional


X.400 incorrer
uma sobretaxa. ELES São:

Para o Canadá:

Por nota:

$ 0,05

Por unidade mensagem:

$ 0,10

Para outras localizações internacionais:

Por nota:

$ 0,20

Por unidade mensagem:

$ ½0

Não há custo adicional para mensagens X.400 dentro os EUA A seguir


estão

contatos para falar com cerca de mailing através dessas redes mencionadas.
de Outros

perguntas podem ser dirigidas através do número gratuito da AT & T Mail,


1-800-624-5672.

MHS Gateway:! MHS atlas

Gateway MHS:! MHS Dacom

Administrador: Bernard Tardieu

Administrador: Bob Nicholson

Transpac

AT & T

Telefone: 3399283203

Morristown, NJ 07960
Telefone: +1 201 644 1838

Gateway MHS: mhs Dialcom

Gateway MHS: mhs elisa

Administrador: Sr. Laraman

Administrador: Ulla

Karajalainen

Dialcom

Nokia Data

South Plainfield, NJ 07080

Telefone: 01135804371

Telefone: +1 441 493 3843

Gateway MHS:! MHS enviado

Gateway MHS:! MHS KDD

Administrador: Kin C. Ma

Administrador: Shigeo Lwase

Telecom Canada

CO Kokusai Denshin Denwa.

Telefone: +1 613 567 7584

Telefone: 8133477419

Gateway MHS: mhs MAILNET

Gateway MHS:! MHS OTC

Administrador: Kari Aakala

Administrador: Gary W.
Krumbine

Gen Direcção de Post &

Sistemas de Informação da AT & T

Telefone: 35806921730

Lincroft, NJ 07738

Telefone: +1 201 576 2658

Gateway MHS:! MHS telemail

MHS Gateway: MHS

Administrador: Jim Kelsay

Administrador: AT & T correio MHS

GTE Telenet Comm Corp

porta de entrada

Reston, VA 22096

AT & T

Telefone: +1 703 689 6034

Lincroft, NJ 08838

Telefone: +1 800 624 5672

CMR
Página 145

Anteriormente conhecido como Intermail, o Comercial Mail Relay (CMR)


Serviço é um e-mail

retransmitir serviço entre os três sistemas de correio electrónico comerciais


Internet e:

US Sprint / Telenet, MCI-mail e sistemas de Dialcom (ie Compmail,


NSFMAIL e
USDA-mail).

Uma nota importante: O único requisito para usar este gateway de correio é
que o

trabalho realizado deve ser DARPA patrocinado pesquisa e outro governo


aprovado

o Negócio. Basicamente, isto significa que, se você tem algum governo


relacionadas

negócio, você não deveria estar usando este gateway. Independentemente


disso, seria

muito difícil para eles para rastrear tudo o que passa por sua gateway.

Antes de eu entender os requisitos da presente gateway, eu estava enviando


a um usuário de

MCI-Mail e não foi contactado sobre eventuais problemas com que a


comunicação.

Infelizmente, eu mal digitado o endereço MCI-Mail em uma das letras e


que

carta acabou sendo lida por administradores de sistemas que, em seguida,


informou-me que

Eu não estava a ser utilizando esse sistema, bem como o fato de que eles
gostariam de

Bill me para usá-lo. Isso era um pensamento interessante da sua parte


qualquer maneira, mas

fazer notar que a utilização deste serviço não incorrer em custos.

O endereço da caixa de correio CMR em cada sistema corresponde ao


rótulo:

Telemail: [Intermail / USCISI] TELEMAIL / EUA

MCI-Mail: Intermail

UO
107-8239

Compmail: Intermail

UO

CMP0817

NSF-Mail: Intermail

UO

NSF153

USDA-Mail: Intermail

UO

AGS9999

exemplos de endereçamento para cada sistema de e-mail são os seguintes:

MCIMAIL:

123-4567

endereço de sete dígitos

Everett T. Bowens

o nome da pessoa (deve ser único!)

Compmail:

CMP0123

três letras seguidas por três ou quatro dígitos

S.Cooper

inicial, então "." e, em seguida, último nome

134: CMP0123

domínio, então ":" e então o sistema de combinação e


número da conta

NSFMAIL:

NSF0123

três letras seguidas por três ou quatro dígitos

A.Phillips

inicial, então "." e, em seguida, último nome

157: NSF0123

domínio, então ":" e então o sistema de combinação e

número da conta

USDAMAIL:

AGS0123

três letras seguidas por três ou quatro dígitos

P.Shifter

inicial, então "." e, em seguida, último nome

157: AGS0123

domínio, então ":" e então o sistema de combinação e

número da conta

TELEMAIL:

BARNOC

usuário (diretamente sobre Telemail)

BARNOC / LODH

user / organização (directamente no Telemail)

[BARNOC / LODH] TELEMAIL / EUA


[User / organização] ramo system / país

A seguir, são outros Telenet ramos do sistema / países que podem ser
enviados para:

TELEMAIL / EUA

NASAMAIL / EUA

MAIL / EUA

Telememo / AUSTRÁLIA

TELECOM / CANADÁ

TOMMAIL / CHILE

TMAILUK / GB

ITALMAIL / ITALY

ATI / JAPÃO

PIPMAIL / ROC

DGC / EUA

FAAMAIL / EUA

GSFC / EUA

GTEMAIL / EUA

TM11 / EUA

TNET.TELEMAIL / EUA

USDA / EUA

Nota:

ScienceNet de Omnet está no sistema Telenet MAIL / EUA e para enviar a


ele,

o formato seria [A.MAILBOX / Omnet] MAIL / EUA. A seguir estão


disponíveis
subdivisões de Omnet:
Página 146

AR

Ciências atmosféricas

TERRA

Ciências da Terra sólida

VIDA

Ciências da Vida

OCEANO

Ciências do Mar

POLAR

Estudos interdisciplinares polares

ESPAÇO

Ciência Espacial e Sensoriamento Remoto

A seguir está uma lista de sistemas Dialcom disponível nos países listados

com seus números de domínio e do sistema:

Nome do Serviço

País

Número de domínio

Número de sistema

Keylink-Dialcom

Austrália

60

07, 08, 09
Dialcom

Canadá

20

20, 21, 22, 23, 24

databooks DPT

Dinamarca

124

71

Telebox

Finlândia

127

62

Telebox

Alemanha Ocidental

30

15, 16

Dialcom

Hong Kong

80

88, 89

Eirmail

Irlanda

100
74

Goldnet

Israel

50

05, 06

Mastermail

Itália

130

65, 67

Mastermail

Itália

66, 68

Dialcom

Japão

70

13, 14

Dialcom

Coréia

52

Telecom ouro

Malta
100

75

Dialcom

México

52

Memocom

countries Baixos

124

27, 28, 29

Memocom

countries Baixos

55

Starnet

Nova Zelândia

64

01, 02

Dialcom

Porto Rico

58

25

Telebox
Cingapura

88

10, 11, 12

Dialcom

Taiwan

52

Telecom ouro

Reino Unido

100

01, 04, 17, 80-89

Dialcom

EUA

29-34, 37, 38, 41-59, 61-63,

90-99

NOTA:

Você também pode enviar a username@NASAMAIL.NASA.GOV ou


username@GSFCMAIL.NASA.GOV

em vez de ir através do gateway CMR para o correio para NASAMAIL ou


GSFCMAIL.

Para mais informações e instruções sobre como usar CMR, envie uma
mensagem para o

user grupo de apoio na intermail-request@intermail.isi.edu (você vai ter,


basicamente,
o que eu listei mais talvez um pouco mais).

Por favor, leia o capítulo 3 do Futuro

Saga transcendente (Limbo à infinidade) para detalhes sobre mailing para


estes

sistemas de destino de correspondência.

COMPUSERVE

CompuServe é bem conhecida pelos seus jogos e conferências. Ele faz, no


entanto, têm

mailing capacidade. Agora, eles desenvolveram seu próprio domínio de


Internet, chamado

COMPUSERVE.COM. É relativamente novo e-mail pode ser roteadas


através

TUT.CIS.OHIO-STATE.EDU ou NORTHWESTERN.ARPA.

Exemplo: user%COMPUSERVE.COM@TUT.CIS.OHIO-STATE.EDU ou
substituir TUT.CIS.OHIO-

STATE.EDU com NORTHWESTERN.ARPA).

O link CompuServe parece ser uma conexão UUCP entrevistados no


gateway

máquina. Na verdade, é gerido através de um conjunto de scripts shell e um


utilitário comm

chamado xcomm, que opera através de scripts de comando construídas na


mosca pelo shell

scripts durante a análise do que existem empregos para ir para dentro e fora
da CompuServe.

contas de assinantes CompuServe do 7xxxx forma, aaaa pode ser tratada


como

7xxxx.yyyy@compuserve.com. funcionários CompuServe podem ser


abordados pelo seu
usernames no subdomínio csi.compuserve.com. assinantes da CEI escrever
e-mail para

"> Inet: user@host.domain" para enviar aos usuários sobre o Wide Area
Networks, onde
Página 147

"> Gateway:"

CompuServe do

interno

porta de entrada

Acesso

sintaxe.

porta de entrada

gera cabeçalhos totalmente compatível com RFC.

Extrapolar integralmente - do lado da CompuServe, você usaria sua


EasyPlex

sistema de correio para enviar e-mail para alguém em BITNET ou na


Internet. Por Exemplo, uma

me enviar e-mails em minha Bitnet ID, você iria dirigir-se a:

INET: C488869%UMCVMB.BITNET@CUNYVM.CUNY.EDU

Ou para o meu ID Internet:

INET: C488869@UMCVMB.MISSOURI.EDU

Agora, se você tem um BITNET ao ID do usuário de Internet, esta é uma


coisa tola para fazer, uma vez que
o seu tempo de conexão para CompuServe custa dinheiro. No entanto, você
pode usar este

informações para que as pessoas no CompuServe em contato com você.


CompuServe Atendimento ao Cliente

diz que não há nenhuma carga para receber ou enviar uma mensagem para
a Internet

ou BITNET.

DASNET

DASnet é uma rede menor que se conecta ao nível da área redes, mas
encargos

para o seu serviço. assinantes DASnet ter cobrado tanto para e-mail para os
usuários em

outras redes e-mail para eles a partir de usuários de outras redes. O que se
segue é

uma breve descrição de DASnet, algumas das quais foi feita a partir de sua
promocional

carta de texto.

DASnet permite a troca de correio eletrônico com pessoas em mais de 20

sistemas e redes que estão interligados com DASnet. Um dos


inconvenientes,

porém, é que, depois de ter sido subscrito a estes serviços, você deve, em
seguida,

subscrever DASnet, que é um custo separado. Os membros das redes de


área ampla pode

subscrever DASnet também.

Algumas das redes e sistemas alcançável através de

DASnet incluem o seguinte:


ABA / net, ATT Mail, BIX (Byte Information eXchange), DASnet Rede,
Dialcom,

EIES, EasyLink, Envoy 100, FAX, GeoMail, INET, MCI Mail, NWI,
PeaceNet / EcoNet,

Portal Communications, A Rede Meta, The Source, Telemail, da ATI


Telemail

(Japão), Telex, TWICS (Japão), UNISON, UUCP, o poço, e Domínios (ou


seja, ".com"

e "EDU", etc.).

Novos sistemas são adicionados todo o tempo.

Desde a elaboração de

este arquivo, Connect, GoverNET, MACNET, e do Instituto Americano de


Física PI-

MAIL estão prestes a ser conectado.

Você pode obter várias contas em DASnet incluindo:

Contas corporativas - Se a sua organização quer mais do que um

subscrição individual.

Assinaturas do site - Se você quiser DASnet para ligar diretamente para o


seu

sistema de correio electrónico da organização.

Para enviar e-mails através de DASnet, você envia a mensagem para a


conta DASnet em

seu sistema de home. Você recebe e-mail em sua caixa de correio, como
você faz agora. Não
Wide Area Networks, enviar correio para
XB.DAS@STANFORD.BITNET. Sobre o assunto:

line, você digite o endereço DASnet entre parêntesis e, em seguida, o nome


de usuário do lado de fora

deles. O sujeito real pode ser expresso após o nome de usuário separados
por um "!"

(Exemplo: Assunto: [0756TK] randy Como está Phrack!?).

A única desvantagem do uso de DASnet em oposição às redes de área


ampla é a

Custo. custos de subscrição a partir de 3/3/89 custar US $ 4,75 por mês ou


US $ 5,75 por mês

para os anfitriões que estão fora dos EUA

Você também será cobrado por cada mensagem que enviar. Se você está
correspondendo

com alguém que não é um assinante DASnet, seus e-mails para você é
cobrado no seu

conta.

A seguir está uma lista abreviada de custos para o envio para os diferentes
serviços

de DASnet:

lista parcial

Custo DASnet

Custo DASnet
Página 148

de Serviços

1ª 1000

Cada adicional de 1000


Ligados por DASnet (e-mail)

Personagens

Personagens:

INET, MACNET, PeaceNet,

NOTA: 20 linhas

Unison, UUCP *, Domínios,

.21

.11

do texto é app.

por exemplo, .COM, .edu *

1000 caracteres.

Dialcom - Qualquer "host" em US

.36

.25

Dialcom - Hosts fora dos EUA

.93

.83

EasyLink (De EasyLink)

.21

.11

(Para EasyLink)

½5

.23
FAX US (sucesso internacional.)

.79

.37

GeoMail - Qualquer "host" em US

.21

.11

GeoMail - Hosts fora dos EUA

.74

.63

MCI (a partir de MCI)

.21

.11

(A MCI)

.78

.25

(Correio Paper - EUA)

2.31

.21

Telemail

.36

.25

WU Telex - Estados Unidos

1,79
1,63

(Você também pode enviar telex fora os EUA)

TWICS - Japão

.89

.47

As acusações dadas aqui são a porta de entrada para a rede. O utilizador


DASnet

não é carregada para a transmissão na própria rede.

Os assinantes de DASnet obter um diretório DASnet Rede gratuito, bem


como uma listagem

no diretório, bem como a capacidade para encomendar serviços DASnet


opcionais como auto-

portabilidade ou DASnet Telex serviço que lhe dá o seu próprio número de


telex e

Resposta por US $ 8,40 por mês neste momento.

DASnet é uma marca registrada dos sistemas de DA, Inc.

DA Systems, Inc.

1503 E. Campbell Ave.

Campbell, CA 95008

408-559-7434

TELEX: 910 380-3530

As duas secções seguintes sobre PeaceNet e AppleLink estão em


associação com

DASnet como esta rede é o que é utilizado para ligar.

125. Revista Phrack - Vol. 3, Issue 28


por Dispater

Introdução:

Depois de ler as interpretações anteriores de esquemas para a caixa de


Pérola, decidi

que havia uma maneira mais fácil e mais barato de fazer a mesma coisa
com um IC e

peças que você já deve ter apenas deitado ao redor da casa.

O que é uma caixa de Pérola e Por que eu quero um?

Uma Caixa pérola é um dispositivo de geração de tom que é usado para


fazer uma vasta variedade de

tons individuais. Portanto, seria muito fácil de modificar esta estrutura de


base para

fazer uma caixa azul, fazendo 2 caixas de pérola e unindo-os em algum

moda.

A Caixa de pérola pode ser usado para criar qualquer tom que você deseja
que outras caixas não pode.

Ele também tem uma opção de tom de varrimento que pode ser usado para
inúmeras coisas como

detectar diferentes tipos de dispositivos de escutas telefónicas.


Página 149

Lista de peças:

CD4049 RCA circuito integrado

.1 UF capacitor de disco


1 uF 16V capacitor eletrolítico

1K resistor

resistor 10M

pot 1Meg

1N914 diodos

Alguns switches de botão de pressão momentânea SPST

1 interruptor de alavanca SPDT

bateria de 9 volts e clipe e material diverso você deve tem que volta

a casa.

State-of-the-Art-Texto esquemática:

+ 16V 1uF -

_______________________________ || _____

||
|

_______________________

| __________ | | / | 8ohms

____ | __ | _____: __ | __: __ | _

__________ | | |

| 9 10 11 12 13 14 15 16 |

|_|\|

CD4049UBE

| _1__2__3__4__5__6__7__8_ |

| | | __ | | __ | | | ____________________ | _________ [-]

||!
!

[b]

| | __________________________ |

[uma]

[T]

1N914!

[T]

| ___________ | / | _____________________________________ [+]

|\|

|
|

10M

| ___ / \ / \ / \ __ |

| _____ || ____ |

| <- Estas 2 fios para o poste central

||

de mudar.

.1uf

50V |

_______________________ |

| _____________________________

|
___[Interruptor]____________

___ |

oo |

| / \ / \ / \ ___ | | __ |

| _ / \ / \ / \ ____ / \ / \ / \ |

1K

| ____ |

___ |

| ___ |
|

oo |

| / \ / \ / \ ___ | | __ |

126. Revista Phrack - Vol. 3, Issue 28

por Dark Soberano

Há muitas maneiras de obter cópias de arquivos a partir de um sistema


remoto que você faz

não tem permissão para ler ou uma conta no login para e acessá-los

através. Muitos administradores não se incomodam mesmo para restringir


muitos pontos de acesso

que você pode usar.

Aqui estão as maneiras mais simples:

1. Use uucp (1) [Trivial File Transfer Protocol] para recuperar uma cópia
de um arquivo se

você estiver executando em uma rede baseada em Internet.

uucp 2. Abuso (1) [Unix para Unix Copy Program] para recuperar uma
cópia de um arquivo se

conexões UUCP estão em execução no sistema.


Página 150

3. Acesso uma das muitas brechas de segurança conhecidas.

Nos exemplos a seguir, usaremos o arquivo passwd como o arquivo para


adquirir

uma vez que é um ficheiro de leitura que pode ser encontrada na maioria
dos sistemas que estes ataques

são válidos por diante.

Método A:
1. Em primeiro lugar iniciar o programa TFTP:

Digite o comando:

tftp

[Você tem a seguinte mensagem:]

tftp>

2. O próximo passo é conectar ao sistema que você deseja recuperar


arquivos

A Partir de. Ao TFTP, digite:

tftp> conectar other.system.com

3. Agora solicitar o arquivo que você deseja obter uma cópia do (no nosso
caso, o arquivo passwd

/ Etc / passwd):

tftp> get / etc / passwd / tmp / passwd

[Você deve ver algo que se parece com o seguinte:]

185659 bytes recebida em 22 segundos.

4. Agora, sair do programa TFTP com o comando "quit":

tftp> quit

Agora você deve ter uma cópia do other.system.com passwd no seu


diretório.

Nota: Os programas TFTP alguns sistemas UNIX 'tem uma sintaxe


diferente. O acima foi

testado sob SunOS 4.0

Por exemplo, no Apolo, a sintaxe é:

TFTP - {g |! g | p | r | w} <file local> <host> <file estrangeira> [netascii |


imagem]

Assim, você deve usar o comando:


tftp -g password_file em rede de host / etc / passwd

Consulte seus locais páginas "man" para mais informações (ou em outras
palavras RTFM).

No final deste artigo, vou incluir um shell script que irá snarf um

arquivo de senha a partir de um host remoto. Para usá-lo digite:

gpw system_name

Método B:

Assumindo que está recebendo o arquivo / etc / passwd do uusucker


sistema, e nossa

sistema tem uma ligação directa uucp a esse sistema, é possível solicitar um

cópia do arquivo através dos links UUCP.

O seguinte comando irá solicitar

Aquele

Uma

Cópia

Faz

uma

passwd

Arquivo

estar

copiado

Para Dentro

uucp de

Casa
diretorio

/ Usr / spool / uucppublic:

uucp -m uusucker! / etc / passwd '> uucp / uusucker_passwd'


Página 151

A bandeira "-m" significa que você será notificado por email quando a
transferência for concluída.

Método C:

A terceira maneira possível acessar o arquivo desejado requer que você


tenha o

sessão permissão para o sistema.

Neste caso, vamos utilizar um bug conhecido em daemon sendmail do


Unix.

O programa sendmail tem e opção "-C", no qual você pode especificar o

arquivo de configuração a ser usado (por padrão, esse arquivo é


/usr/lib/sendmail.cf ou

/etc/sendmail.cf).

Deve também notar-se que os diagnósticos produzidos pela

sendmail contêm as linhas ofensivas de texto.

Observe também que o sendmail

programa é executado setuid root.

A maneira como você pode abusar deste conjunto de fatos (se você ainda
não adivinhou) é de

especificando o arquivo que deseja ler-se como o arquivo de configuração.


Assim, o comando:

sendmail -C / usr / contas / random_joe / private / arquivo

Vamos dar-lhe uma cópia do arquivo privado de joe aleatória.


Outro truque semelhante é ligar simbolicamente o arquivo .mailcf para o
arquivo e correio de joe

Alguém. Quando o correio executa sendmail (para enviar o e-mail), ele irá
carregar em sua

mailcf e vomitar para fora coisas de joe.

Em primeiro lugar, link do arquivo de joe para o seu .mailcf.

ln -s / usr / contas / random_joe / private / arquivo $ HOME / .mailcf

Em seguida, envie uma mensagem para alguém.

correio C488869@umcvmb.missouri.edu

Revista 127.Phrack - Vol. 3, Edição 30

por Phanatic Telefone

"Até poucos anos atrás - talvez dez - era muito comum

veja máquinas TWX e Telex em quase todos os lugares do negócio ".

Havia apenas pequenas diferenças entre Telex e TWX. A maior diferença

se que o primeiro foi sempre gerido pela Western Union, enquanto o último
foi executado por

O sistema de Bell para um certo número de anos.

TWX significava literalmente "(T) ipo (W) Riter

e (x) mudança ", e foi a resposta de Bell a concorrência de Western Union.

eram "linha de três" e máquinas "de quatro linha", ou seja, o número de


teclas no

Teclado e como eles foram definidos.

As máquinas "Três linhas" eram simplesmente parte

da rede de telefonia regular; ou seja, eles podem discar e falar para outra
TWX também ligado em linhas de telefone regulares.

Eventualmente, estes foram eliminados em favor de máquinas "novas e


mais aperfeiçoadas"

com teclas adicionais, bem como um acessório leitor de fita de papel que
permitiu

enviando a mesma mensagem repetidamente para muitas máquinas


diferentes. Estes "quatro linhas"

máquinas não estavam na rede de telefonia regular, mas foram atribuídos a


sua própria área

códigos (410-510-610-710-810-910) onde ainda permanecem hoje. A única


forma de um

quatro máquina de linha poderia chamar uma máquina de três linhas ou


vice-versa foi através de um

porta de entrada das sortes que se traduziu alguns dos conjunto de


caracteres exclusivo para cada

máquina.

rede da Western Union foi chamado Telex e, além de ser capaz de

contacto (por dial-up) outras máquinas semelhantes, Telex poderia se


conectar com TWX (e

vice-versa), bem como todas as repartições públicas da Western Union em


todo o país.

Até o final de 1950 ou 1960 precoce, cada pequena cidade na América


tinha um ocidental

escritório do sindicato.

Grandes cidades como Chicago teve talvez uma dúzia deles, e eles

mensageiros usados para entregar entregar telegramas em torno da cidade.


Telegramas poderia ser colocado

pessoalmente em qualquer cargo público, ou poderia ser chamado para o


público mais próximo
Escritório.
Página 152

Por acordo com a maioria das empresas de telecomunicações, o escritório


da Western Union na cidade quase sempre

tinha o número de telefone 4321, mais tarde complementado em trocas


automatizadas com alguns

prefixo XXX-4321. Telegramas poderia ser cobrada em sua conta de


telefone de casa (isto é

ainda o caso em algumas comunidades) e de um telefone moeda, um não


pediu

4321, mas sim, chamado operador e pediu Western Union. este foi

necessário, pois uma vez que o telegrama tinha sido dado verbalmente com
o secretário de arame,

s / ele por sua vez tinha a piscar o gancho e obter o seu operador de volta
na linha para

dizer-lhes "recolher cinco dólares e vinte centavos" ou qualquer que seja o


custo foi.

Telegramas, como telefonemas, poderiam ser enviados a cobrar ou faturado


terceiros. VOCÊS SE

tinha uma conta com a Western Union, ou seja, uma máquina de Telex em
seu escritório, você

poderia cobrar as chamadas lá, mas provavelmente você poderia


simplesmente enviar o telegrama

a partir daí, em primeiro lugar.

Em algum momento no início de 1960, a Western Union entrou com uma


ação contra a AT & T pedindo que

giram sobre o seu negócio TWX para eles. Eles citaram uma decisão
judicial anterior,

circa 1950, que disse que a AT & T foi proibida de adquirir mais de
telefone
empresas operacionais, exceto sob certas condições. A Suprema Corte
concordou

com a Western Union que "as mensagens faladas" eram o domínio da Ma


Bell, mas

"Mensagens escritas" eram o domínio da Western Union. Então, Bell foi


obrigado a

privar-se da rede TWX e Western Union tem operado desde então,

embora há alguns anos atrás eles começaram a eliminar progressivamente a


frase "TWX" em favor de

"Telex II"; seu dispositivo original ser "Telex I" é claro. TWX ainda usa
dez

discagem de dígitos, com 610 (Canadá) ou 710/910 (EUA) sendo os


principais três dígitos.

Aparentemente 410-510 foram abandonados; ou pelo menos eles são


usados muito pouco,

e Bellcore atribuiu 510 para a área de San Francisco a partir de um ano ou

ASSIM. 410 ainda tem algumas coisas engraçadas sobre ele, como a
Western Union "infomaster"

que é um computador que funciona como um gateway entre Telex, TWX,


EasyLink

e algumas outras coisas.

Hoje, a rede da Western Union é apenas um esqueleto de seu auto anterior.


agora, a maioria

de suas mensagens são manipulados em terminais de discagem-se


conectados ao telefone público

Rede. Estimou-se o negócio TWX / Telex é de cerca de cinquenta por


cento do

o que era há uma década, se tanto.


Em seguida, houve o serviço de tempo, uma coisa pura, que Western Union
oferecido para

mais de setenta anos, até que foi descontinuado em 1960 média de. A Hora

Serviço prestado uma função importante nos dias antes de corrente


alternada

foi comumente disponível. Por exemplo, Chicago não têm eletricidade AC


até

cerca de 1945. Antes disso, foi utilizado DC ou corrente contínua.

Bem, para executar um relógio eléctrico, você precisa de 60 ciclos de


corrente alternada para o óbvio

razões, portanto, antes da conversão de energia DC para alimentação CA,


elétrico de parede

relógios, como você vê em todos os escritórios eram desconhecidos. Como


foram as pessoas a contar

a hora do dia com precisão? Digite o relógio Western Union.

A Western Union, ou "relógio Telegraph" era um vento acima do relógio


movido primavera, mas

com uma diferença. Os relógios foram "perpetuamente auto-liquidação",


fabricado pela

a Companhia Relógio auto-liquidação de New York City. Eles tinham


grandes baterias dentro

-los, conhecido como "células de telefone", que teve uma vida de cerca de
dez anos cada. UMA

dispositivo mecânico no relógio iria rodar como a primavera relógio


desenrolada,

e uma vez a cada hora causaria dois clipes metálicos entrem em contato por
cerca de dez segundos,

que passaria suco para o pequeno motor no relógio que por sua vez re-
ferida
a principal mola.

O princípio era o mesmo que os relógios de bateria operado nós

vemos hoje. A bateria não é realmente executar o relógio - corrente


contínua não pode

fazer isso - mas ele faz o poder do pequeno motor que re-enrola a mola que

na verdade, impulsiona o relógio.

Os relógios Western Union veio em vários tamanhos e formas, que vão


desde o

menores mostradores que eram nove polegadas de diâmetro ao maior que


foram

cerca de dezoito polegadas de diâmetro. Alguns tinham varrer segunda


mãos; outros não.

Alguns tinham uma pequena lâmpada vermelha na parte da frente que


piscam. o típico

modelo

estava

Sobre

dezesseis

polegadas,

estava

Encontrado

Dentro

escritórios,

escolas,

depósitos de transporte, escritórios de estação de rádio, e, claro, o telégrafo


próprio escritório.
Página 153

A única coisa que todos os relógios tinham em comum era o seu caso de
metal marrom e cremoso

a face colorida, com a insígnia "Western Union" e seu logotipo corporativo


em

esses dias que foi um raio de eletricidade, como uma espécie de letra "Z"
imposição

o seu lado.

E na impressão um pouco menor abaixo, as palavras "Observatório Naval

Tempo."

Os relógios locais em um escritório ou na escola ou onde quer que foram


calibrados por um "mestre

relógio "(na verdade, um sub-master) no local. Depois de uma hora na hora,


o

(Sub) relógio mestre cairia um contato de metal por apenas meio segundo,
e enviá

cerca de nove volts CC até a linha para todos os relógios locais. Eles, por
sua vez teve um

"Tolerância" de cerca de dois minutos em ambos os lados da hora, de modo


que a corrente

chegando a eles iria arrancar o ponteiro dos minutos exatamente na posição


vertical sobre os doze de

qualquer direção se o relógio era rápido ou lento.

Os relógios sub-mestre em cada edifício por sua vez foram atendidos pelo
relógio mestre

na cidade; Normalmente, este era o único no escritório de telégrafo. Cada


hora na

meia hora, o relógio mestre na telégrafo jogaria atual para o


sub-mestres, arrancando-los em sincronia, conforme necessário. E, como
para o telégrafo

próprios escritórios, eles foram servidos duas vezes por dia - você
adivinhou - a

relógio do Observatório Naval Mestre em Capitol da nossa nação, pela


mesma rotina.

Alguém lá vai pressionar meia dúzia de botões ao mesmo tempo, usando


toda

dedos disponíveis; corrente fluiria para cada escritório de telégrafo e


sincronia tudo

os relógios mestre em cada comunidade. Western Union cobrado cinqüenta


centavos por

mês para o serviço, e jogou o relógio em gratuitamente!

Ah, sim, houve um

taxa de instalação de cerca de dois dólares quando você tinha o serviço (ou
seja, uma

relógio) instalado.

Os relógios foram instalados e mantidos pela "Clockman", um técnico de

Western Union, que passou o dia andando pendurado novos relógios,


levando-os para fora

de serviço, troca de baterias a cada poucos anos para cada relógio, etc.

O pânico era para eles quando "tempo de guerra" (que hoje chamamos de
horário de verão

Time) veio ao redor a cada ano! Wally, o cara que atendidos todos os
relógios em

centro de Chicago teve que começar em * quinta-feira * antes do oficial


domingo

passagem apenas para terminá-los todos por * Terça-feira * seguinte. Ele


literalmente
apressar em um escritório, usar sua chave de fenda para abrir o caso, rodar
o ponteiro das horas

cerca de uma hora para frente na primavera, (ou onze horas * forward * no
outono

from

uma

mãos

poderia

não

estar

Movido

Pará Trás

além

uma

domitar

indo

anti-horário), bater o caso de volta, aperte-o no, e mover-se pelo corredor


até

o relógio seguinte e repetir o processo. Ele poderia terminar várias dezenas


de relógios por

dia, e geralmente o escritório atribuído a ele um ajudante duas vezes por


ano para esses eventos.

Ele disse que eles nunca se preocupou em alinhar o ponteiro dos minutos
apenas para a direita, porque

teria tomado muito tempo, e "..... de qualquer maneira, contanto que nós
temos dentro de um
minuto ou mais, seria sincronizar-se da próxima vez que o relógio mestre
enviou um

sinal..."

Trabalhando rápido, demorou um minuto a um minuto e meio para abrir o

caso, rodar o ponteiro dos minutos, colocar o caso de volta, "parar e BS


com o

recepcionista por alguns segundos "e seguir em frente.

O relógio mestre enviou seu sinal através de linhas telefônicas telco


regulares. geralmente

iria terminar no escritório principal de qualquer lugar que era, e o (sub)

mestre não assumiria nesse ponto.

Wally disse que era muito importante para fazer um trabalho profissional
de pendurar o relógio

começar com. Tinha que ser de nível, eo pêndulo tinha que ser apenas para
a direita,

caso contrário, o relógio iria ganhar ou perder mais tempo do que poderia
ser acomodado em

o processo de sincronização de hora em hora. Ele disse que era um relógio


muito raro que realmente era

por um minuto sequer uma vez por hora, muito menos os dois minutos de
tolerância construída

para as obras de artes.

"... Às vezes eu viria a trabalhar na segunda-feira de manhã, e descobrir no


escritório

que a linha de relógio tinha ido aberta sexta-feira. De modo que ninguém o
fim de semana tem um

Sinal.
Normalmente eu iria descer um bueiro e encontrá-lo em algum lugar
aberto, onde um

dos caras de Bell estraguei tudo, ou tirei e nunca colocá-lo de volta.


Encontrar

para onde ele foi aberto, alguém no escritório iria 'ring out' da linha; Eu iria

pelo centro depois do ciclo, pois estamos a colocou para fora, e continuar a
ouvir sobre
Página 154

meu fone de ouvido para ele. Quando descobri a ruptura ou a céu aberto, eu
amarrá-lo para baixo novamente

eo escritório iria liberar a linha; mas então eu tinha que ir para todos os
relógios

* * Antes que ponto e reiniciá-los, uma vez que a corrente constante do


escritório

durante a pesquisa tinha causado geralmente lhes para parar. "

Mas ele disse que, uma e outra vez, os relógios eram geralmente tão bem
montado e pendurado

que "... era raro que iria encontrar um tão fora de sincronia que tivemos
para ajustar

-lo manualmente.

Normalmente, o primeiro sinal para torná-lo através de uma vez que


reparou o

circuito iria arrancar todos na cidade para compensar o que perdeu ou


ganhou

no final de semana..."

Em 1965, a Western Union decidiu descontinuar o serviço de tempo. Num


nostálgico

carta aos assinantes, eles anunciaram a sua decisão de suspender as


operações em

Você também pode gostar