home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / systems / delphi.hac < prev    next >
Encoding:
Text File  |  2003-06-11  |  30.5 KB  |  673 lines

  1.  
  2.                     D E L P H I   H A C K I N G   F I L E
  3.  
  4.                                     V1.0
  5.  
  6.  
  7. This is a file written for those of us who would like free online service
  8. accounts, Internet access, and other services by using fraudulent accounts
  9. or other illegal means of attaining them.
  10.  
  11. This file simply tells you the basics on doing this to the online service
  12. DELPHI. With DELPHI, you get immediate access with valid information and
  13. once you're on the system there's a variety of things you can do to get
  14. the maximum use out of your account(s). That's what is in this file,
  15. plain and simple. I focus mostly on the Conference Area, DELPHI's version
  16. of chat-rooms. Enjoy!
  17.  
  18. This file was written by Jim Morrison in December 1995. Feel free to
  19. distribute.
  20.  
  21. NOTE that this file is for people who are not accessing DELPHI through
  22. the Beta Software.
  23.  
  24. CONTENTS
  25. 1 - Accounts
  26.   1.1 - Getting ready to set up a fraudulent account
  27.   1.2 - Setting up fraudulent accounts
  28.   1.3 - Access methods
  29. 2 - Mail
  30.   2.1 - Mailbombing
  31.   2.2 - Set forward command
  32.   2.3 - Fake forwards
  33.   2.4 - Fakemail and port 25
  34.   2.5 - Fakemail bombs
  35.   2.6 - Getting people kicked off
  36.   2.7 - Phishing
  37. 3 - Conference
  38.   3.1 - Keysubs and macros
  39.   3.2 - Intercepting pages
  40.   3.3 - Text manipulation
  41.   3.4 - Fake sends
  42.   3.5 - Annoyance features
  43.   3.6 - Scramble and free areas
  44.   3.7 - Shutting down Conference
  45.   3.8 - Special areas
  46. 4 - Miscellaneous
  47.   4.1 - Multiple telnets
  48.   4.2 - Setting up new accounts
  49.   4.3 - Forums
  50. 5 - People
  51.   5.1 - Employees
  52.   5.2 - Hackers
  53.   5.3 - Special thanks
  54.  
  55.  
  56.                                 1 - ACCOUNTS
  57.  
  58.  
  59. Accounts are practically the only way to get on the system. If you aren't
  60. planning on paying, and don't already have an account, then I suggest
  61. creating a fraudulent one, unless you're a really good guesser of other
  62. people's passwords :)
  63.  
  64. 1.1  Getting ready to set up a fraudulent account
  65.  
  66. If you call directly from your modem line to the toll-free number, you're
  67. going to get caught. If you use any of your own information during signup,
  68. you're probably going to get caught. Just use common sense.
  69. You can either set them up by AT&T or by a dialout (see below). The old
  70. method of telnetting to delphi.com to set up an account no longer works. I
  71. suggest using the Internet for now, because I'm still not totally sure you
  72. can't get traced through AT&T.
  73. You'll need the information that you're going to use for the account
  74. ahead of time. If this is your first time, use a local name and address.
  75. The name or address doesn't have to be real, just have a valid city,
  76. state, zip, and phone number. The person can live anywhere in the US
  77. or Canada, but I suggest just using US addresses for now.
  78. Also have a valid credit card number ready to use. Sometimes DELPHI
  79. alternates and won't take certain card types, but don't worry about it..
  80. you don't always get an account set up on your first attempt.
  81.  
  82. 1.2  Setting up fraudulent accounts
  83.  
  84. There's two ways to call their toll-free signup numbers:
  85. 1) AT&T - Dial on one phone 1-800-CALL-ATT. Have a valid credit card ready.
  86.    Choose option 1, then type in either 800-695-4002 or 800-365-4636 when
  87.    they ask for the phone number you'd like to call. Then they'll have you
  88.    type in your credit card number and expiration date. Have the computer
  89.    on the same phone line and have your modem pick up by typing ATDT in
  90.    your communications software the second after you type in your credit
  91.    card number. Hang up the phone you dialed from.. your computer will
  92.    connect you.
  93. 2) DIALOUT - Telnet to a dialout (modem.d.umn.edu, for example) and type
  94.    ATZ (if it's working, it'll respond with "OK"). Then type
  95.    ATDT918006954002 or ATDT918003654636 (note that most dialouts use PBX's
  96.    so you have to dial a 9 before the toll-free number). After a few
  97.    seconds, you're in.
  98. Once you get the word CONNECT after using either way to access the signup
  99. lines, wait a few seconds, then press RETURN. It'll prompt you for a
  100. temporary password. "FREE" will get you in every time, but you can also
  101. use passwords like CUSTOM5, CUSTOM7, LAWFORUM, DIXIE, KMA987, IP22, DG87,
  102. etc. It'll then ask for your full name, address, city, state, zip, and
  103. phone number.
  104. After that you get to choose a Username. Usernames can be 3-12 characters
  105. (spaces don't count). I've noticed that anything with the word PUSSY,
  106. FUCK, CUNT, BITCH, etc. no longer works, but you can still get away with
  107. ASS if you're looking to offend people ;)
  108. After choosing a name it'll ask for your billing method. Though it doesn't
  109. list AMEX (American Express) as a valid option, it's still there to choose
  110. from. Type in the card number and expiration date. Then you're prompted
  111. for your mother's maiden name (just make up some surname) and your
  112. temporary password.
  113. Then it processes. If you get an AGREE prompt, you're in. If it wants to
  114. find your local access number, disconnect and try again.. because they're
  115. not going to give you an account for some reason.. chances are it has to
  116. do with the credit card you gave them.
  117. At the AGREE prompt, they ask you to type AGREE in, but you can type something
  118. like AGREENOT!!, or AGRE, etc. and still take it, making it void if you ever
  119. were caught.
  120. Choose local access numbers accordingly. If you call a number other than the
  121. one you specify to them, it's going to look suspicious and if they find out,
  122. you're history.
  123. At the end of the signup procedure, they give you access instructions.
  124. Enjoy.. because now you have an account :)
  125.  
  126. 1.3  Access methods
  127.  
  128. You can either use the AT&T method of calling long distance access numbers
  129. (or you're own long distance since they can't really trace you from non-ANI
  130. numbers). I'd suggest using *67 as a dialing prefix before calling a local
  131. access number, however.
  132. You can have more than one person on an account, though it usually gets
  133. deleted faster when you do that or if you access from a different access
  134. number than you specified to them. Using real information with a stolen
  135. account helps the account last alot longer as well, compared to generated
  136. and extrapolated credit cards.
  137.  
  138.  
  139.                                   2 - MAIL
  140.  
  141.  
  142. E-Mail can be quite a powerful tool when you're online. All mail on DELPHI
  143. is sent through the BOS node, that's why you see BOS:: before a username
  144. when that person sends you mail. You can also send faxes and postal mail,
  145. but I wouldn't suggest saying anything personal, since DELPHI has been
  146. known to read certain user's mail.
  147.  
  148. 2.1  Mailbombing
  149.  
  150. The easiest way to send a mailbomb is to go into the conference area and
  151. program this string into a macro or keysub (see 3.1):
  152.  
  153. /m USERNAME Message
  154.  
  155. Replace USERNAME with the person you want to bomb/spam, and Message
  156. with whatever you'd like to tell them. Each time you do this, it sends
  157. one piece of mail to their E-Mail box. The Message line is the subject
  158. line of the message.
  159. You can mailbomb several people at once by typing commas in between
  160. usernames like this:
  161.  
  162. /m ADAB,CHORH you're both fucking whores.
  163.  
  164. Don't ever mailbomb from your account if it is a real account, because
  165. your username shows up on every message they get. Mailbombing will get
  166. you suspended from DELPHI, usually about 24 hours after the offense.
  167.  
  168. 2.2  Set forward command
  169.  
  170. If you are the victim of a mailbomb, there are a few interesting tools
  171. you can use to fight back. If the mailbomb is still taking place while
  172. you're in MAIL (You can enter MAIL in Conference by typing /MAIL),
  173. simply type SET FORWARD at the MAIL> prompt and type in the Username
  174. of the person bombing you (this will forward all your mail to his/her
  175. account, so when he/she tries to send you mail, they'll get it right back
  176. at them) or you can forward all your mail to SERVICE or ROOT or any other
  177. administrative account that you know of. This will get them suspended,
  178. but it's not suggested if you're doing it from your real account. Just
  179. set the forward back to them in that case and forward one mail to SERVICE
  180. telling them you've been mailbombed.
  181. NEVER mail SERVICE, even if you are reporting someone, from your fraudulent
  182. account however, because they will delete you AND the other person then.
  183. You can delete all your messages with ease by typing DEL /ALL at the
  184.  
  185. MAIL> prompt.
  186.  
  187. Don't forget to set your forward back to normal by typing SET NOFORWARD.
  188. If you want it to look like you're dead, account is deleted, etc. you
  189. can type ANY word in place of the username you want your mail forwarded
  190. to, so if you set it to DELETED or DEAD, when a person tries to mail you
  191. they get:
  192.  
  193. No such user DELETED
  194.  
  195. If you think your account is going to be deleted for real soon, you can
  196. set the forward to another one of your usernames (though DELPHI can see
  197. that you've set your forward and will probably look into all the names
  198. it might be set to) or an Internet address. Once again, don't set your
  199. forward to your own account or real Internet address from a fraudulent
  200. account.
  201.  
  202. 2.3  Fake forwards
  203.  
  204. If you want to forward a piece of false mail to some user that supposedly
  205. was sent to you by another user, there's a way. It can also be used
  206. to trick SERVICE into thinking somebody mailed you and left you a
  207. death threat, but it's not suggested from your real account nor from
  208. a fake one anymore.
  209. Here's the format for fake forwards. Actual number of spaces shown:
  210.  
  211. From:   BOS::USERNAME        1-DEC-1995 00:00:00.00
  212. To:     YOUR USERNAME
  213. CC:
  214. Subj:   Test
  215.  
  216. Test Message Here.
  217.  
  218. Be sure to use a correct date format, your own username in the To:
  219. prompt, and use the right number of spaces, or it's going to look
  220. suspicious. To send one, just type SEND at the MAIL> prompt (not
  221. FORWARD, because it's not a real forward), type a subject line,
  222. and then type in the above format your forwarded message. Don't include
  223. anything else in the body of your message because it is not possible
  224. to add anything in, except for the subject line.
  225.  
  226. 2.4  Fakemail and port 25
  227.  
  228. It is possible to send fake Internet mail (it will look like an Internet
  229. message, not a DELPHI message) to anyone FROM anyone on any system.
  230. To do this, find an Internet provider that lets you telnet to Port 25
  231. of certain telnet addresses (DELPHI is not one of them).
  232. Then telnet to DELPHI.COM,25 or NAUTICOM.NET,25, etc. and you should get
  233. a message informing you of the that you have connected and that a certain
  234. language is spoken there. Just ignore this and type HELO delphi.com.
  235. At this point type MAIL FROM: and the username of the person you want the
  236. mail to be from. If you're not connected to Port 25 of DELPHI, then add
  237. a @delphi.com to the end of the username, otherwise the username will
  238. appear to have come from the system you're currently connected to.
  239. Then type RCPT TO: and the username of the person you want the fakemail
  240. to go to. While you could send from any name, even non-existant, you
  241. can only send to an actual username. Once again, if you're on any other
  242. mail port besides DELPHI.COM, then add a @delphi.com qualifier to the
  243. end of their username or the message will never make it to DELPHI.
  244. Once you get OK messages for both of the above, type DATA, press
  245. and it will tell you to go ahead and type your message below. Press
  246. RETURN once at this point so there's a space between the header files
  247. of the message and your fake message.
  248. Once you're done typing, end it with a "." (without the quotes) on a
  249. separate, blank line. Once it says that the message has been received
  250. for delivery, it simply means that that message has been sent.
  251. You can type as many messages as you want to any number of people.
  252. Once you are finished, type QUIT and it will close the connection.
  253.  
  254. 2.5  Fakemail bombs
  255.  
  256. You can send a person a fakemail bomb from another person by following
  257. the steps above but repeatedly sending the same message over and over
  258. again. I suggest doing this by macros. Keysubs don't work in any place
  259. other than the Conference Area.
  260.  
  261. 2.6  Getting people kicked off
  262.  
  263. If you don't like a particular user on the system, there's a variety
  264. of ways of getting him kicked off:
  265. 1) Manipulate what he says in the Conference Area in hopes that others
  266.    will report him (see 3.3 and 3.4).
  267. 2) Send a fake forward to SERVICE allegedly from that user to you
  268.    threatening your life or something.
  269. 3) Send fakemail from that user to any other user threatening their
  270.    lives or anything else of an offensive nature.
  271. 4) Send fakemail from that user to SERVICE telling them you'd like to
  272.    cancel your account.
  273. 5) Send a fakemail bomb from that user to any other user, including
  274.    SERVICE. Despite what they say, ANYONE can send Internet E-Mail
  275.    without having to register for Internet Services by typing the format
  276.    IN%"address@goes.here.com" at the To: prompt.
  277. 6) Breaking onto a real account and reporting the user.
  278. If none of these methods work the first time, try another. Don't forget that
  279. many small complaints can add up to a big one get a user kicked off for good.
  280.  
  281. 2.7  Phishing
  282.  
  283. There are ways that you can scam users for their password with the help
  284. of fakemail and an extra Internet account (that's not registered under
  285. your name). It can involve sending email from SERVICE to a number of
  286. users telling them to change their password to an assigned password
  287. because of maintenance problems, etc., or tell them to mail their
  288. password to another Internet address because they won free time, a
  289. local server went down, etc. Be creative, but remember that you can't
  290. trick all the people all the time.
  291. Trust me, I haven't yet.
  292.  
  293.  
  294.                               3 - CONFERENCE
  295.  
  296.  
  297. Conference is the life-line of DELPHI. It can either be used to learn about
  298. other people or torment them.
  299. The actual Conference program is called PBATCH, and operates in a hidden
  300. group 0 named " Private Node CO (sysops welcome)." Note that you cannot
  301. name a group name starting with a space, but this group is named in that
  302. fashion. In it resides several nodes operating under the PBATCH Program/
  303. Username with nicknames like *WHO_BOS1A, etc. The group looks like this:
  304.  
  305. 0)   Private Node CO (Sysops welcome)
  306.       *WHO_BOS1E, *WHO_BOS1A, *WHO_BOS1B, *WHO_BOS1C, *WHO_BOS1D, *WHO_BOS1F,
  307.   *WHO_BOS1G
  308.  
  309. While it is virtually impossible to get inside the group since it is
  310. private, if you were inside it what you'd see would be Login and Logoff
  311. messages being displayed by the several nodes, along with probably New
  312. Mail messages, etc. or anything else to do with specific nodes.
  313. If you would like more information on this, E-Mail PETER, who is the
  314. Conference programmer for DELPHI.
  315. We will deal with a few Conference tricks now in case you end up being the
  316. person tormented, or just want to go out for vengeance upon other users.
  317.  
  318.  
  319. 3.1  Keysubs and macros
  320.  
  321. This is a brief summary of how you can use keysubs and macros in Conference.
  322. Please note that keysubs are part of DELPHI, and can only be used in
  323. Conference. Macros stay in your software and are there permanantly or until
  324. you remove them.
  325. The usage parameters for /KEYSUB is as follows:
  326.  
  327. /KEYSUB $IDENTIFIER$COMMANDS/COMMENTS $
  328.  
  329. For example:
  330.  
  331. /KEYSUB $$Fuck $ would echo Fuck everytime you press RETURN.
  332. /KEYSUB $,$Fuck $ would echo Fuck evertime you typed a "," and RETURN.
  333.  
  334. To turn /KEYSUB off, type /NOKEYSUB. There will be more discussed on
  335. Keysubs later in 3.5
  336. Macros will depend on your specific communications software, but they
  337. are generally more effective than Keysubs because everytime you press
  338. the key or key combination on your keyboard, it produces the same
  339. result, as programmed in by you.
  340. For example, if you programmed the word Fuck as F1, everytime you would
  341. press the F1 key, the word Fuck would appear. It will appear without
  342. pressing RETURN unless you add a ^M after it. ^I is a tab and ^G is a
  343. beep.
  344. Both of these will come in handy, as you will later see in this section.
  345.  
  346. 3.2  Intercepting pages
  347.  
  348. If a user has been paged but is no longer in the Conference Area, you can
  349. type /NAME and the name of the person getting paged.
  350. You can then answer that page by typing /ANSWER or /ACCEPT. I haven't tried
  351. this before, but I assume it works.
  352.  
  353. 3.3  Text manipulation
  354.  
  355. You can manipulate what someone says in a chat room or produce a fake
  356. message and get away with it IF the people you want to trick have their
  357. widths set at 80 and have /SHOWRN off. You can still try this if your
  358. width isn't at 80, even though it won't look normal on your computer,
  359. but to others who have their widths at 80 (the default width) there
  360. won't be a difference.
  361. The length of your Username/nickname and what you type DOES make a
  362. difference, but one proven method is to:
  363. 1) Change your nickname to a one-character name.
  364. 2) Type an 8 character string, such as "whatsup?" or "hmmmmmmm"
  365. 3) Tab 9 times or program ^I into a macro 9 times without pressing RETURN
  366.    or using a ^M in the macro.
  367. 4) Type the person's name and what you want them to say. Remember to add
  368.    in a period before their nickname and to capitalize their username if
  369.    they aren't using a nickname. You can also type other messages (see
  370.    below).
  371. Some other messages instead of manipulating what somebody says might be:
  372.  
  373. New mail received on node BOS1C from BOS::USERNAME
  374.  
  375. or
  376.  
  377. Conference will be shutting down in 5 minutes.
  378.  
  379. You may add a beep before your message by pressing CTRL-G and RETURN.
  380. In a macro, you'd type ^G, the message, and then ^M, so the macro would now
  381. look something like this:
  382.  
  383. ^I^I^I^I^I^I^I^I^I^GNew mail received on node BOS1C from BOS::SERVICE^M
  384.  
  385. Which would look something like this in the chat room if your nickname was
  386. "S" and you typed "Whastup?":
  387.  
  388. .S> Whatsup?
  389.  
  390. New mail received on node BOS1C from BOS::SERVICE
  391.  
  392. If your not sure of how it's going to turn out, just go into a private
  393. group by yourself and start experimenting. It's all in the Tabs.
  394.  
  395. 3.4  Fake sends
  396.  
  397. You can also send fake /SENDS, one of two ways:
  398. 1) Simply use the method above, but substitute a CTRL-G and the SEND
  399.    where you would normally type any other message.
  400. 2) Type the fake send when you are /SENDING that individual, that way only
  401.    they will see it, as shown below.
  402. Type /SEND and their name, followed by an 8 character string, and then tab
  403. 18 times, press CTRL-G, type out the send, and tab an additional 10 times
  404. to add an extra space between the send and the chat room conversation.
  405. This way it will look like it's double-spaced, which is how DELPHI spaces
  406. each SEND you receive.
  407. A macro would look like this:
  408.  
  409. ^I^I^I^I^I^I^I^I^I^I^I^I^I^I^I^I^I^I^GSERVICE>> Fuck you^I^I^I^I^I^I^I^I^I^I^M
  410.  
  411. And would appear like this to the other individual:
  412.  
  413. YOURUSERNAME>> Whatsup?
  414.  
  415. SERVICE>> Fuck you
  416.  
  417. You can always experiment by /SENDING yourself first. It may sound
  418. complicated at first, but it's a proven method of tricking people.
  419.  
  420. 3.5  Annoyance features
  421.  
  422. There are many ways to annoy people on DELPHI. A few are:
  423.  1) CTRL-G to cause beeps
  424.  2) Mailbombs/Spamming
  425.  3) Text manipulation
  426.  4) Fake sends
  427.  5) Fake signing off by typing "- signed off -"
  428.  6) Entering a chat room that has two people in it, fake sign off, then
  429.     sit there quietly and listen in on their conversation, and start
  430.     fake sending them from EACH OTHER just to piss them off and watch
  431.     the confusion set in.
  432.  7) Fake forwards
  433.  8) Fakemail and fakemail bombs
  434.  9) Changing your nickname to look similar to their Username. If they have
  435.     an I in their name, replace it with a lowercase L in yours, or vice
  436.     versa.
  437. 10) Mass Paging (can be used with both keysubs and macros)
  438. 11) Mass Sending (can be used with both keysubs and macros)
  439. 12) Paging every user on the system at once, causing an intolerable Idle
  440.     list for many users, since it scrolls several pages down the screen
  441. 12) /Sending them while squelching them (with the /SQUELCH command) so they
  442.     can't reply.
  443. I'm sure there are hundreds of others out there as well.. these are the only
  444. that come to mind right now. Forgive me if I left something out :)
  445. Here are some examples of how you would use keysubs to perpetrate the above
  446. instances:
  447.  
  448. /KEYSUB $$/P USERNAME $ - To page a user each time you press RETURN.
  449.  
  450. /KEYSUB $$/S or /Z USERNAME Message $ - Can be used for mass sending/zending.
  451.  
  452. /KEYSUB $$/M USERNAME Message - For mailbombing
  453.  
  454. /KEYSUB $$/S USERNAME ^G^G^G^G^G^G^G^G^G^G^G^G^G^G^G^G^G^G^G^G^G^G$ - Will
  455. sometimes effectivly log them off if done in excess as long as they have
  456. beeps turned on and the /BUSY flag isn't set.
  457.  
  458. 3.6  Scramble and free areas
  459.  
  460. To win at Scramble Word Games more often on DELPHI, you may want to create
  461. a word list in your DOS Edit program and upload it everytime you're playing
  462. a Scramble Game. This will allow you to scroll words down screen and attain
  463. higher scores.
  464. Through this technique, I am the second highest scorer in Scramble history
  465. with 2677 as a score under the username LAMENT.
  466. In a few instances GAMEs may disappear from the Conference area. If this
  467. occurs, simply nickname yourself GAME and create a group called Scramble
  468. Word Game, so once they come back they will be forced to create a different
  469. group name since the traditional one, Scramble Word Game, is already in
  470. use. The pleasure in doing this is minimum, however, as sometimes you may
  471. have to wait hours for the GAMEs to be reset. However, it can be fun if
  472. somebody enters the group and thinks you really are GAME.
  473. There are also Scramble Games in the Free Area under the Using DELPHI menu.
  474. Type GO USING NEW CON at the Main Menu to access it. Note that it's only
  475. open on certain evenings.
  476.  
  477. 3.7  Shutting down Conference
  478.  
  479. It has been done before, though not by me. It's not too hard to do, either.
  480. Just open multiple telnet sessions (see 4.1), upload a large text file
  481. and /SEND it to yourself by using the keysubs, then squelch yourself right
  482. in the middle of it. It will cause an overflow of data, forcing Conference
  483. to shut down temporarily.
  484. If you want to hear from the expert on this get in touch with me.
  485.  
  486. 3.8  Special areas
  487.  
  488. As noted in the Introduction to this section there is a group 0 and other
  489. nodes located in Conference, but only hidden. Sometimes, with the help of
  490. system glitches and what not, you are thrown into these areas (while not
  491. actually inside group 0) and see weird occurences. These have mainly
  492. become a thing of the past but if you are ever thrown into these areas
  493. this is what you may experience:
  494.  
  495. - All the GAMEs have disappeared
  496. - There are a considerably less number of users in Conference than there was
  497.   a second ago
  498. - When you list the Available list, you see Employee accounts and sub-programs
  499.   like NI-CONFAGENT which aren't even usernames.
  500. - Group 0 with DELPHI's nodes operating under the username PBATCH (a program
  501.   much like NI-CONFAGENT)
  502. - JOINDELPHIs (People signing up for an account in North America) and
  503.   GODELPHIs (People signing up for an account under UKDELPHI) in the Available
  504.   List
  505. - Unable to /SEND or /ZEND certain people that are on the system.
  506. - SERVICE logged on occasionally in the Avaiable List
  507.  
  508. A neat trick is to /ZEND all the JOINDELPHIs and GODELPHIs telling them that
  509. they're being traced and to log off immediately, or that DELPHI is nothing
  510. but a shit service (very true) and that it just ain't worth their time to
  511. sign up. You'll see that over half of them log off by the next time you
  512. /ZEND them :)
  513. Not much else to do here. You can /ZEND SERVICE, etc., but that's not always
  514. wise. To get back into regular conference, simply exit and then come back.
  515. You are usually thrown into areas though glitches that you don't even
  516. notice until you see half the people in Conference are no longer there.
  517.  
  518.  
  519.                              4 - MISCELLANEOUS
  520.  
  521.  
  522. In this section are just some miscellaneous notes that couldn't really be
  523. fitted in elsewhere. These includes multiple telnet sessions, setting up
  524. more accounts from one that already exists, and an introduction to forums
  525. and Moderator commands.
  526.  
  527. 4.1  Multiple telnets
  528.  
  529. If you are telnetting to DELPHI on a provider that allows multiple telnet
  530. sessions to be opened up at one time, then you can enter DELPHI several
  531. times on the same or different accounts, which comes in handy for things
  532. like shutting down Conference (see 3.6) or just for annoyance purposes.
  533. You may also telnet into DELPHI from your own account on DELPHI by going
  534. to the Internet SIG, registering for Internet use, then typing DELPHI.COM
  535. in where you want to telnet to. You will only be able to control the
  536. last session you telnetted from, and will either have to hang up (not
  537. recommended) or individually sign off each account to get back to your
  538. main connection.
  539. This is troublesome to DELPHI because it causes system lag and can
  540. ultimately lead to many unfortunate mishaps :)
  541.  
  542. 4.2  Setting up new accounts
  543.  
  544. You can telnet to a dialout once on your fraudulent account (not suggested
  545. if you own a real account) and set up additional accounts without having
  546. to even leave the system. If they are watching the account you telnet
  547. from to set up the new accounts, however, they will know about all the
  548. accounts you set up and any other activity on your account.
  549.  
  550. 4.3  Forums
  551.  
  552. Many Custom Forums exist throughout DELPHI with a wide range of topics
  553. that many members may be interested in. Each of these forums have
  554. Conference areas specifically designated for that area. The areas are
  555. similar to the Main Conference Area.
  556. You can check to see a user's real name or when a particular user was
  557. last on by typing this format:
  558.  
  559. /ENTRY USERNAME
  560.  
  561. Also, there are many secret commands used by Moderators, Hosts, etc.
  562. in these smaller Conference areas:
  563.  
  564. /XMOD          Turns the group into a moderated group or switches
  565. /NOXMOD        it back to normal.  Only works for people with
  566.                W, A, or C flags. W and A flags can transfer the
  567.                moderator status to another user by typing
  568.                /XMOD name. Moderator is given usage of all group
  569.                functions regardless of who started the group.
  570.  
  571. /XPUB          Publishes the groupname in DELPHI MAIN.  Use
  572. /NOXPUB        sparingly, when there is a good reason to make
  573.                the presence of your CO known to people outside
  574.                the SIGs.
  575.  
  576. /XSPON sched   Cause billing to be shut off for people who are
  577. /NOXSPON       in the conference group.  Requires approval by
  578.                DELPHI for a specific date, time, and duration.
  579.  
  580. /XGLISTEN      Make the group an Audience group.  Anyone joining
  581. /NOXGLI        the group from that point on will be in listen-only
  582.                mode and will not be able to say anything to the
  583.                rest of the group unless the moderator recognizes
  584.                him with a /NXL.  /GN shows who is talking in an
  585.                Audience group. Anyone who is listen-only and who
  586.                tries to talk will be instructed to use the /QUEUE
  587.                command.
  588.  
  589. /XLISTEN name  Keep a person from talking in a group, whether it
  590. /NOXL name     is an Audience group or not.  /NOXLISTEN allows a
  591.                person to talk.  The person whose name you use in
  592.                these commands gets told that he is "on stage" or
  593.                "listening in the audience" when the commands are
  594.                issued.
  595.  
  596. /NXL           (This is the same as /NOXLISTEN).  This is used by the
  597.                moderator to recognize a speaker.  It starts the queued
  598.                message.  After the message is done, you can use /XL
  599.                to put the speaker back in the audience, but you don't
  600.                have to (i.e., a guest can queue a message and remain
  601.                in talk mode after).
  602.  
  603.  
  604.                                  5 - PEOPLE
  605.  
  606.  
  607. In this section I included some information about several employees,
  608. so-called hackers, and finally my special thanks.
  609.  
  610. 5.1  Employees
  611.  
  612. Some employees include:
  613. DRSAX - Laurence Sax? Security employee
  614. HAUNTEDHOUSE/CRYAN - Chris Ryan, Security employee
  615. ICEBLINK - Security employee?
  616. SECURITY - The main security account, operated by a number of individuals
  617. SERVICE - Operated by Richard Learoyd (DELPHI Online Support Specialist),
  618.           Tim Wingo (usually security matters), and Kevin Plankey (Domestic
  619.           affairs)
  620. RICHARD - Richard Learoyd
  621. KEVIN/HACKTRACK - Kevin Michael Plankey, Member Servies Manager
  622. CHAIKIN - John Chaikin, old Head of Security
  623. CARYW - Cary Watson, Security employee
  624. JSRIBERG/PHISH - Jonathon Sriberg
  625. SOCRATES - Hosts the New Member Conferences in the free area.
  626. ASKDELPHI - Information about DELPHI, operated by a number of individuals
  627. CHARLEEN - Charleen, sometimes operates the SERVICE account in place of
  628.            Richard Learoyd
  629. KIP/GAME - Kip, operates GAMEs and uses his account to operate certain Games.
  630. RMESARD/GROOVASAURUS/RONM - Ron Mesard, DELPHI employee
  631. MZANGER - Mark Zanger, DELPHI Senior Editor
  632.  
  633. Other alleged employees include:
  634.  
  635. NFISH, ANDERSON1160, LUEDTKE, KHAMADA, PIEDMONT, SKLEIN, BTREMP, GOOMP,
  636. WAYNE46, CHETAY, SHEREE, CLYDEFLOWERS, EBRESNER, LEIGHANN, SUGLIO, JBUCHER,
  637. OSBAN, TBROOKS22, WHITEW, CMUISE, COATES132, DECARR, AMYC, BADUBLINSKE,
  638. RLPARSONS, ELI27, DGMANNEL, JKCRAUN, DGEN, OWENTIME, DANIELCROSBY,
  639. DAVIDNASON, CASE, DEAN144, RWBROOKS, JERRYAUTHOR, SS_RAT, CCORN, LPRIBANIC,
  640. JHTAY, ABLEE, VIPERDOG, BENJMN, MOHATMA, MAZMAN, PJORSTAD, RSALIK, CHUCKT,
  641. IANJ, KFRERKER, MAZOUE, KIRKPATRICK, SKYCLAD, DARREN42, KATHYCOBB, MADBRO,
  642. FRANKS, DBOX, CRUISE, RGERBER, JHERBST, WCIESLA, GARY1324, FREDL, SHAWN89,
  643. NAZIMEK34, MICHAELP, STESMI, MAVRACHANG, RODBER, NILSON, MSTEEVES, KINGUANA,
  644. PEAPI, JAMIE_K, CAROLAK, LISA, YAKFNORD, NI-CONFAGENT, DTEN, JULIE, ECAREY,
  645. RGS, MARK2122, JPOLITO, DARREN, TJMARTINEZ, DAVECLEMENTS, RANDYALLMAN,
  646. RCJOHNSON, JOHNPROBERTS, 4990TCW, HANKEL, BRUMIT, CRUISE, SHANNONLA, KRAFTWIZ,
  647. ROCKETMAN666, DENLEWIS, GARYREYNOLDS, DAVEW, LUCAS330, CH567, ARTSIMON,
  648. PHASSETT, JOEBRADY, HEIDI, SARAH, FRANK, JIM, RJOHNSON, and any other
  649. suspicious looking name would qualify. Usually on during regular business
  650. hours as well.
  651.  
  652. 5.2  Hackers
  653.  
  654. Many "hackers" frequent DELPHI. I use the term hackers loosely due to the
  655. fact that "hacking" DELPHI isn't as much work as hacking into bank accounts
  656. or the Pentagon. But, since it's still hacking in my book, and most everyone
  657. else's, I'll use that term for people who use fraudulent accounts or phish
  658. passwords/credit cards off other people.
  659. I won't give any usernames or aliases of such people but most anyone who
  660. "hacks" into DELPHI by way of fraudulent accounts would qualify as such.
  661.  
  662. 5.3  Special thanks
  663.  
  664. Special thanks to all those that helped me along my way here, and taught me
  665. the ways of DELPHI. Many have left, but there are a few that stand out in
  666. my mind right now: Blah, Adam, Tisdal, Henley52, Neil, PiL.
  667.  
  668. And to all my helping hands: Eddie, June, Anj, sillygirly, Michele, and
  669. anyone else I may have failed to mention in this version.
  670.  
  671.  
  672. THE END
  673.