137 108 1MB
Portuguese Pages [600]
MANUAL DO ANARQUISTA Tradução por @UB3R do canal Planeta Bizarro
Índice 1. falsificação de Dinheiro 2. Credit Card Fraud 3. Fazer Explosivos Plásticos 4. Escolher Master Lock 5. As Artes da Lockpicking I 6. As Artes da Lockpicking II 7. Bombas Solidox 8. Alta Revenge Tecnologia: O Beigebox 9. Bombas de CO² 10. Bombas Thermite II 11. Explosivos Toque 12. Bombas letra 13. bombas de tinta 14. Maneiras de enviar hum Carro parágrafo HELL 15. rápido Você escola odeia? 16. relacionada Telefone vandalismo 17. Estrada Bloqueio radar policial 18. Bombas de Fumaça
19. Bombas Caixa postal 20. carros-Fiação Hot 21. Napalm 22. Fertilizante bomba 23. Tennis Ball bomba 24. Bombas de Disquetes 25. Números de telefone NÃO listado 26. fusíveis ósmio 27. Como Fazer Nitrato de Potássio 28. ampolas de Explosão 29. nºs TERMOS igniters Água 30. Home-cerveja Cannon Blast 31. Lista de Equivalência química 32. Torneiras fazer telefone 33. terrestres como Minas 34. Um Cocktail Molitov diferente 35. Sistemas de telefone Tutorial I 36. Sistemas de telefone Tutorial II 37. Básico Alliance Teleconferência 38. Planos de Caixa fazem do Aqua 39. Hindenberg bomba 40. Como matar Alguém 41. Sistemas de telefone Tutorial III
42. Planos de Black Box 43. A Caixa Blotto 44. Blowgun 45. Planos de Caixa de Brown 46. carboneto de Cálcio bomba 47. Otras Maneiras de enviar hum Carro Para o Inferno 48. arrancando Change Machines 49. Planos de Caixa clara 50. CNA Número Lista 51. O terrorismo Eletrônico 52. Iniciar hum Conf. w / o 2600hz OU MF 53. Dynamite 54. Auto escapar Flame Thrower 55. Como quebrar em BBs Expresso 56. Firebomb 57. Fuse bomba 58. Bomba Genéricos 59. Planos de Caixa Verde 60. portátil Grenade Launcher 61. Básico Hacking Tutorial I 62. Básico Hacking Tutorial II 63. Hacking dezembro de 64. Bombas inofensivas
65. Quebrar Casas EM 66. hipnotismo 67. Informer Remoto edição # 1 68. jackpotting Máquinas ATM 69. Jug bomba 70. Fun at K-Mart 71. Mace substituto 72. Como Crescer Maconha Bomba 73. Cabeça de Jogo 74. aterrorizando McDonalds 75. "da Mentor" Palavras ULTIMAS 76. O mito do 2600hz Detector 77. Planos de Caixa azul 78. Napalm II 79. Nitroglicerina Receita 80. Operação: fuckup 81. solicită roubando Payphones 82. Piscina Fun Livre 83. porte 84. Explosivos instáveis 85. Estranhos Drogas 86. A Arte de Carding 87. Reconhecendo CARTÕES de Crédito
88. Como Obter Uma nova Identidade 89. Informer Remoto edição # 2 90. Informer Remoto edição # 3 91. Informer Remoto edição # 4 92. Informer Remoto edição # 5 93. Guia do phreaker Linhas para repetir 94. Ma-Bell Tutorial 95. arrancar Dinheiro de Postos 96. PBX baseado em Computador 97. PC-Perseguição Port Statistics 98. Planos de Pérolas Caixa de 99. O Arquivo Phreak Caixa Planos 100.Red 101.RemObS Caixa Planos 102.Scarlet Caixa Planos 103.Silver 104.Bell Trashing 105.Canadian WATS Phonebook 106.Hacking TRW 107.Hacking VAX & UNIX 108.Verification Circuits Página 2 Caixa Planos 109.White 110.The BLAST Box
111.Dealing com o Operador R & R phreaking 112.Cellular Planos 113.Cheesebox 114.Start Suas Próprias Conferências Caixa Planos 115.Gold 116.The História da ESS 117.The Lunch Box Caixa Planos 118.Olive 119.The Tron Box 120.More TRW Informações 121. "Phunhouse de Phreaker" 122.Phrack Revista-Vol. 3, Edição 27 123.Phrack Revista-Vol. 3, Edição 27 124.Phrack Revista-Vol. 3, Issue 28 125.Phrack Revista-Vol. 3, Issue 28 126.Phrack Revista-Vol. 3, Issue 28 127.Phrack Revista-Vol. 3, Edição 30 128.Phrack Revista-Vol. 3, Edição 30 129.Phrack Revista-Vol. 3, Edição 30 130.Sodium Chlorate 131.Mercury fulminate 132.Improvised Black Powder ácido 133.Nitric
INSTRUÇÕES bomba 134.Dust 135.Carbon-Tet Explosivo 136.Making ácido pícrico de Aspirina 137.Reclamation de RDX de C-4 138.Egg baseada em Combustíveis Gelificado Chama 139.Clothespin Interruptor Switch Plate 140.Flexible 141.Low Assinatura do Sistema [Silenciadores] 142.Delay Igniter De Cigarro 143.Nicotine Temporizador Semente 144.Dried 145.Nail Grenade 146.Bell Glossário 147.Phone Locks dial - beat'em 148.Exchange Scanning 149.A Breve História do Phreaking 150. "Segredos de Caixa azul Pequena" 151.The História Británica da Phreaking 152. "merda Bad Como" 153.Telenet 154.Fucking com o Operador 155.Phrack Revista-Vol. 1, Issue 1 Lista de Códigos de 156.International País
Planos Transmissor 157.Infinity 158.LSD 159.Bananas Receitas de maconha 160.Yummy 161.Peanuts Garrafa fogo 162.Chemical 163.Igniter do Livro Jogos 164. "Vermelho UO branco pó" Propulsor 165.Pipe granada de Mão 166.European Credit Card Fraud 167.Potassium bomba 168.Your DIREITOS Legais DIREITOS 169.Juvenile delinquente ' Míssil 170.Down The Road 171.Fun Com Escudos da espingarda EQUIPAMENTO 172.Surveillance 173.Drip Temporizador 174.Stealing 175.Miscellaneous Bomba de creme 176.Shaving 177.Ripping off Máquinas de Mudança II 178.Lockpicking da forma Mais Fácil 179.Anarchy 'N' Prelude Explosivos
180.Anarchy 'N' Explosivos Vol. 1 181.Anarchy 'N' Explosivos Vol. 2 182.Anarchy 'N' Explosivos Vol. 3 183.Anarchy 'N' Explosivos Vol. 4 184.Anarchy 'N' Explosivos Vol. 5 185.Explosives e propelentes 186.Lockpicking III 187.Chemical Equivalent Lista II 188.Nitroglycerin II nitrato 189.Cellulose Explosivos 190.Starter 191.Flash Pó 192.Exploding Pens Bombas 193.Revised 194. * SEGURANÇA * DEVE-SE LER! 195.Ammonium triiodide Ácido 196.Sulfuric & Amm. nitrato III 197.Black Pó III 198.Nitrocellulose 199.RDX 200.The Black Gate BBS 201.ANFOS 202.Picric Ácido II
203.Bottled Explosivos 204.Dry Ice 205.Fuses / ignitors / Atrasos Bombas 206.Film vasilha 207.Book Bombs 208.Phone Bombs Munições 209.Special 210.Rocketry 211.Pipe Canhão II 212.Smoke Bombs 213.Firecrackers 214.Suppliers II 215.Lab-Raid Checklist 216.Misc Anarchy 217.Combo Locks II 218.Misc Anarchy II 219.Thermite IV página 3 1. falsificação de Dinheiro Por O Jolly Roger Antes de ler this article, Que seria Uma Idéia Muito boa parágrafo Pegar UM LIVRO na foto IMPRESSÃO offset, pois este E o Método USADO na contrafacção de Moeda norte-americana. E se
Você está em familiarizado com este Método de IMPRESSÃO, a contrafacção DEVE SER UMA simples Tarefa Para Voce. Moeda Verdadeira E Feita Por Um Processo Chamado "gravura", that ENVOLVE gravura Uma bloco de metal. Desde gravar hum bloco de metais E Impossível de se Fazer a mao, foto IMPRESSÃO compensado Entra No processo. Foto Compensar a IMPRESSÃO comeca Fazendo negativos da Moeda com Uma câmera, e colocando OS negativos em hum Pedaço de materiais de mascaramento (geralmente laranja COR). OS negativos descascadas, chamados vulgarmente "planos", São ENTÃO expostas a hum placa LITOGRAFICA com hum fabricante de arco de luz placa. Como Placas São em SEGUIDA Queimados Desenvolvido com o Desenvolvimento químico Adequado. Um de Cada Vez, estas Placas São envolvida em torno do cilindro da placa de Imprensa. A Imprensa de USAR DEVE Ser hum 11 POR 14 compensar, Como o AB Dick 360. Fazer 2 negativos do Lado do Retrato do Projeto de Lei, e 1 do Lado de Trás. DEPOIS de Desenvolve-los e Deixa-los secos, Leva-los parágrafo Uma mesa de luz. usando opaca em hum dos Lados Retrato, toque parágrafo fóruns Todo o verde, o qua E o selo OE Números de série. A parte de Trás NÃO requer QUALQUÉR retoque, Porque é tudo
Uma cor. Agora, certifique-se de Todos os negativos São registrados (alinhados corretamente) apartamentos Sobre os. By the way, Cada Vez Que rápido Você Precisa de Um Outro Número de série, atirar negativa Uma do Lado do Retrato, Cortar o Número de série e removedor de um Número de série Velho do apartamento substituindo-o Por Um novo. Agora rápido Você tem de Todos os 3 apartamentos, e Cada hum representação Uma cor diferente: preto, e 2 toneladas de verde (Os Dois toneladas de Verde São criados atraves da Mistura de tintas). Agora rápido Você estiver PRONTO PARA gravar como Placas. Tome Uma placa LITOGRAFICA e gravar Três marcas em Isto É. Estas marcas devem Ser 2 e 9/16 polegadas de distante, A Partir de hum dos Curta Arestas. O Faça uma MESMA Coisa com Mais 2 Placas. Em SEGUIDA, Tomar hum dos apartamentos e lugar -lo Sobre a placa, alinhando exatamente o bordo Curto-se com o bordo da placa. Queima-lo, mova-se Para A Próxima marca, e cobrir uma área exposta rápido Você tem Queimados JÁ. Queime ISSO, e Fazer a MESMA coisa mais 2 vezes, movendo-se o apartamento -se Mais uma marca. FACA O MESMO PROCESSO COM OS Outros 2 apartamentos (CADA UM em separado placa). Desenvolver todos Os Três Placas. Agora rápido Você DEVE ter 4 Imagens em Cada placa com hum Espaço igual between each Conta. O papel that rápido Você precisar vai NÃO vai corresponder exatamente, mas ELE vai Fazer parágrafo a maioria
Situações. O Papel de um Ser Utilizado DEVE ter hum Teor de pano 25%. By the way, Disaperf papel de Computador (perfuração Invisível) faz bem O Trabalho. Retire-se o papel e Carrega-lo parágrafo a Imprensa. Certifique-se de Definir o ar, curvatura e espessura do papel Certo. COMECE com uma placa preta (placa sem SO Números de série). embrulho -lo em torno do cilindro e Colocar a tinta preta. Certifique-se de executar Mais do Que rápido Você Precisa, Porque vai haver hum monte de rejeições. Entao, enquanto Que ESTÁ Sendo Impresso, misture como tintas parágrafo OS Números de série ea parte de Trás. Rápido Você vai precisar Preço total: Adicionar Algum Branco e TALVEZ a Tinta Amarela de Número de série. Rápido Você also Precisa Preço total: Adicionar preto Pará uma parte de Trás. Experimente Até Chegar a Direita. Agora, limpë A Imprensa e IMPRESSÃO o Outro Lado. Rápido Você terá ágora Uma Conta com Nenhum selo verde UO Números de série. Imprimir hum poucos com hum Número de série, Fazer Outra e repita. Continue Fazendo ISSO Até Que rápido Você tenha Tantos Números Diferentes, Como rápido Você Quiser. Em SEGUIDA, corte de Contas Ao * Tamanho Exato com hum cortador de papel. Rápido Você DEVE ter Impresso Uma grande Quantidade de Dinheiro Até ágora, mas Existe AINDA UM Problema; o Papel e branco puro. Para Tingi-lo, misture o Seguinte em Uma panela: 2 xícaras de Água Quente, 4 Sacos de Chá, e cerca de 16 a 20
gotas de corante Alimentar Verde (Experiência com ISSO). Mergulhe Uma das Contas em e COMPARA-lo com Uma nota de US Genuíno. De Fazer ajustes OS Necessários, e tingir Toda a contas. Além Disso, E UMA boa Idéia parágrafo Torna-los USADO. Por Exemplo, enrugamento -Los, café esfregar moi Sobre enguias, etc. Como antes mencionado, um Menos Que rápido Você estiver familiarizado com deslocamento de IMPRESSÃO de Fotografias, a maioria dos como INFORMAÇÕES Neste Artigo Sera Bastante Difícil de entendre. Junto com recebendo hum Livro Sobre compensado foto IMPRESSÃO, tente ver o filme "Viver e Morrer página 4 em LA ". Trata-se de hum falsificador, EO Produtor Faz hum bom Trabalho de Exibindo Como falsificar. Um bom Livro Sobre o ASSUNTO E "James de que o pobre homem Ligação ". Se Tudo ISSO Parece Muito complicado Para Você, há Um Outro Método available Para a contrafacção: Um laser Canon copiadora de núcleos. A replicar PODE Canon NADA em núcleos vibrantes, incluíndo uma Moeda norte-americana. Mas, Uma Vez Mais, o diretor Problema da contrafacção E o papel Utilizado. Entao, Experiência, e boa sorte! 2. Credit Card Fraud Por O Jolly Roger
Para a maioria de VOCÊS Lá Fora, o Dinheiro E Difícil Passar por aqui. Até agora: Com o advento RECENTE de Dinheiro de plástico (CARTÕES de crédito), É Fácil de USAR Cartão de crédito de Outra pessoa Para ordenar OS itens that rápido Você sempre desejados na vida. Como Apostas São altas, mas uma Recompensa vale a pena. Primeiro Passo: Obter um information faz o cartão de crédito Primeiro, rápido Você DEVE Obter o ponto crucial: Número de Cartão de crédito de Alguém. o Melhor Maneira de Obter Números de Cartão de Crédito e Levar OS Carbonos Azuis Usados em hum crédito transação de Cartão em sua Loja de departamento local. Estes PODEM normalmente Ser encontradas em uma lata de lixo ao Lado do Registo, OU Pará ousados OS MAIS, sem lixo caçamba de lixo Atrás da Loja. Mas, devido à grande Quantidade de fraude faz o cartão de crédito, MUITAS Lojas optaram POR utilizar Uma Folha de transação sem carbono, Tornando como Coisas MUITO MAIS Mais Difícil. Este É O lugar Onde o Seu telefone VEM a calhar. Em Primeiro lugar, Olhar Para Cima De Alguém na Lista telefônica e Obter o Máximo de Informações Possível Sobre ELES. Entao, Durante o Horário Comercial, ligue de Uma forma Muito convincente voz - "Olá, este E John Doe das Cartão de crédito Visa Investigações de fraude Departamento. Fomos informados de that o Seu Cartão de Crédito PODE ter SIDO USADO parágrafo
aletas fraudulentos, ENTÃO por favor, leia fóruns OS Números that aparecem em SUA Cartão Visa parágrafo verificação. "É claro, o uso SUA Imaginação! Acredite NÃO OU, MUITAS PESSOAS Vao se apaixonar POR este Truque e dar como SUAS INFORMAÇÕES de crédito. Agora, supondo that rápido Você tenha o Número do Cartão de Crédito da Vítima, rápido Você DEVE Capaz Sor decifrar uma dada Informação. Passo Dois: Reconhecendo INFORMAÇÕES de Copias de carbono Exemplo de Cartão: [Americano Expresso] XXXX XXXXXX XXXXX MM / Y1 THRU MM / Y2 JOE shmoe Explicação: MM / Y1 E a dados de Emissão faz o cartão, e MM / Y2 E a dados de Validade. o Americana Express Card ouro Números dez XXXXXX XXXXXXXX XXXXXXXX, ê ê Coberto de ATE US $ 5000,00, MESMO se o titular do Cartão ESTÁ Quebrado. [MasterCard] 5XXX XXXX XXXX XXXX XXXX AAA DD-MM-YY MM / AA JOE shmoe Explicação:
XXXX na Segunda fila PODE Ser solicitado Durante o Processo de encomenda. O Primeiro Dados E QUANDO o Cartão era novo, ea Segunda E QUANDO o Cartão expira. A maioria Combinação de Números Frequentes USADO E 5424 1800 XXXX XXXX. Existem MUITOS destes CARTÕES em Circulação, mas MUITOS Deles estao em Listas quería, de Modo uma VerificAR Estes Primeiro. página 5 [Visa] 4XXX XXX (X) XXX (X) XXX (X) MM / AA MM * VISA / AA JOE shmoe Explicação: Visa E o Cartão Mais abundante, E e aceito em Quase Toda Parte. O "* VISA" E POR vezes substituído por "GPC", OU seguido Por Um código especial. Estes Códigos São Como segue: [1] MM / AA * VISA V - Cartão Preferencial [2] MM / AA * VISA CV - Cartão Clássico [3] MM / AA * VISA PV - Cartão Premier Preferido Cartões de São apoiados com Dinheiro, e São MUITO MAIS seguros de USAR. CARTÕES Clássico
São Mais Novos, Mais Difícil de reproduzir CARTÕES COM Apoio decente. Premier Os CARTÕES São CARTÕES Classico com cobertura Seleccionados. Números Comuns São 4448 020 XXX XXX, 4254 5123 6000 XXXX e 4254 5123 8500 XXXX. Quaisquer 4712 1250 XXXX XXXX CARTÕES São IBM CARTÕES de crédito da União, e São arriscadas de usar, embora enguias São geralmente cobertos POR Grandes compras. Terceiro Passo: Testando crédito Agora rápido Você DEVE ter hum Número de Cartão de Crédito Visa, Mastercard OU American Express, com endereco da Vítima, código postal e Número de telefone. By the way, Se Você figado Problemas parágrafo Conseguir o endereco, a maioria das empresas de telefonia oferecem o Rastreamento de Endereços Serviço, Que É UM Número especial that rápido Você chama Que vai LHE dar hum endereco de hum Número de telefone, um Custo nominal da UM. Agora rápido Você Precisa VerificAR o saldo do crédito Não Cartão de crédito (para se certificar de Você Não Ficar sem Dinheiro), e Você DEVE TAMBÉM certifique-se de Que o Cartão NÃO E Roubado. Para Fazer ISSO rápido Você DEVE Obter hum Número de telefone Que como Empresas Usam parágrafo VerificAR CARTÕES de crédito Durante as compras. Se Você vai a hum Loja de departamento, ver o Caixa when Alguém Faz Uma Compra com Cartão de Crédito. ELE / ELA geralmente vai Chamar hum Número de telefone, dar um Informação de crédito, e, em SEGUIDA,
Dar o Que É Chamado de "Número Merchant". ESSES Números São geralmente reduzidos OU em torno do Registo. É Fácil, Quer Encontrar Estes Números e Copiar -Los, OU Esperar Até that they Chamam de hum em. Veja O Que enguias Marcar e aguardar a 8 Dígitos (geralmente) Número do comerciante. Uma vez that rápido Você Ligar PARA O numero, em Uma voz calma, leia Desligado o Número da Conta, Número do comerciante, Quantidade e dados de Validade. o crédito bureau vai Dizer se ELE ESTÁ OK, e dar-LHE UM Número de Autorização. Finja Que Você está em Escrevendo este Número parágrafo Baixo, e repeti-lo de Volta para enguias parágrafo VerificAR Isto É. Ignorar este Número Completamente, pois NÃO servem para nada real. No entanto, Uma Vez rápido Você Fizer ISSO, o banco retire Dólares Iguais Ao that rápido Você Disse a enguias, Porque o Cartão foi supostamente USADO parágrafo Fazer Uma Compra. Às vezes rápido Você PODE enganar o Operador, dizendo-LHE Que o Cliente Mudou de Idéia e decidiu NÃO cobrar Isto É. Claro, Alguns NAO ISSO permitir vai. LEMBRE-se em Todas as vezes Que rápido Você é Ser Deveria hum Funcionário da Loja chamando parágrafo VerificAR o Cartão Para Uma Compra. Aja Como se estivesse Falando com hum Cliente QUANDO ELE / ELA "cancela". Passo Quatro: A Queda Uma vez Que OS CARTÕES São apagadas, rápido Você DEVE Encontrar hum lugar para ter o Pacote enviado.
NUNCA uso Uma gota Mais de Uma Vez. A Seguir, São LOCAIS gota Típicos: [1] Vazia Uma casa Uma casa Vazia Faz hum excelente lugar para enviar como Coisas. Enviar como UPS de pacotes, e deixar Uma nota Sobre a porta dizendo: ". UPS Eu Trabalho dias, de 8 a por favor 6. rápido Você poderia deixar o Pacote na porta Passo Para Trás? "Você PODE Encontrar dezenas de casas de Uma Agente Imobiliário, dizendo-lhes that rápido Você Quer Olhar em torno de Uma Casa. Peca hum Listar Vinte casas de para venda, e Dizer-lhes that Voce vai VerificAR a área. Faz ASSIM, comeu Encontrar hum Que se adapte Às SUAS Necessidades. [2] Rent A Mancha U-Haul, vezes POR, aluga Espaços Onde você PODE ter pacotes enviados e assinada. Termine o Seu Espaço when o Pacote Chega. página 6 [3] Como casas do pessoa Encontrar Alguém que Você Não Conhece, e ter o Pacote enviado para la. Chamada em frente dizendo que "Liguei parágrafo A Loja e enguias enviou o Pacote PARA O endereco Errado. FoI Já foi enviado, mas rápido Você PODE Mante-lo La Para MIM? "Esta E UMA Maneira Muito confiavel se rápido Você Manter a calma Ao com Falar como PESSOAS. NÃO tente Caixas de correios. Na maioria das vezes, um NÃO UPS vai Entregar um hum poste
Bilheteria, e MUITAS PESSOAS were capturados sem Passado um tentar utilizar hum Caixa de Correio. Além Disso, when rápido Você determinou site da UM e gota, Manter hum Olho Sobre ELE Para Personagens suspeitos e carros Que Não foram Lá antes. Passo Cinco: Fazendo uma transação Agora rápido Você DEVE ter hum Número de Cartão de Crédito confiavel, com Toda a facturação necessaria INFORMAÇÕES, e hum nascidas locais de Queda. O melhor lugar para encomendar E Catálogos, e casas da Ordem de Correio. É de Seu Melhor Interesse Para Fazer uma Chamada de telefone de hum telefone Público, especialmente se ELE E UM 1800 Número. Agora, Quando rápido Você chama, Não tente disfarçar SUA voz, pensando that rápido Você vai enganar o vendedor um Acreditar Que rápido Você é hum adulto. Essas PESSOAS estao treinados parágrafo detectar ISSO, ENTÃO SUA Melhor Aposta E a Ordem em SUA Própria voz. Éles vai PEDIR o Seguinte: nome, nome that consta nenhuma Cartão, Número de telefone, endereco de cobrança, os dados de Validade, Método de transporte, e PRODUTO. Pergunte se they oferecer o transporte UPS Vermelho (chegada não Seguinte dia), Porque lhes Dá Menos ritmo Pará Ordem Uma Pesquisar. Se Você estiver usando American Express, rápido Você PODE ter Um pouco de Problema o transporte parágrafo hum endereco diferente do endereco de cobrança. Além Disso, se o
vendedor comeca a Fazer Perguntas, Não desligue. Basta Falar SUA Maneira fóruns de a Situação, para quê Você Não vai incentivar a Investigação Sobre a Ordem. Se Tudo Der Certo, rápido Você DEVE ter o PRODUTO, gratuitamente. Seguro paga uma Conta, e ninguem e Mais Sábio. Tenha cuidado, e tentar NÃO encomendar Nada Mais de US $ 500. o Em Alguns Estados, UPS requer Uma Assinatura parágrafo QUALQUÉR Coisa mais US $ 200, parágrafo NÃO mencionar Que QUALQUÉR coisa mais de US $ 200 e Definido Como Roubo, Bem Como fraude de crédito. Pego Fazendo ISSO, e Você vai morde-lo Por Um par de ano. Boa sorte! 3. Fazer Explosivos Plásticos de Bleach Por O Jolly Roger O clorato de Potássio e Um Composto explosivo Extremamente volátil, e TEM SIDO Utilizado sem Como Passado uma explosiva principais carga em Granadas, minas terrestres e morteiros POR Países Como França e Alemanha. Lixívia Doméstica Comum Contém Uma Pequena Quantidade de cloreto de Potássio, that PODE Pela Ser extraída Procedimento Que se segue. Primeiro, rápido Você DEVE Obter: 1. A fonte de calor (placa Quente, Fogão, etc.)
2. Um hidrômetro, OU hidrômetro bateria 3. Um grande Pyrex, or Recipiente de Aço esmaltado (para pesar Produtos Químicos) 4. O cloreto de Potássio (vendido Como hum substituto de sal em Lojas de Saúde e Nutrição) Tome hum galão de Água Sanitária, coloque-o no Recipiente e Começar a aquecer-lo. Embora this solution aquece, pesar 63 gramas de cloreto de Potássio e adicione Para uma lixívia de Ser aquecida. VerificAR constantemente a Solução Ser aquecida com um hidrômetro, e DEIXE ferver Até Obter Uma Leitura de 1,3. Se estiver usando bateria Uma hidrômetro, ferver Até Que rápido Você leia Uma carga completa. Tome uma Solução e DEIXE-o arrefecer no frigorífico Até Que seja between temperatura ambiente e 0 ° C. Filtrar OS Cristais Que se formaram e salvar enguias. Ferver this solution Novamente e legal pingos Quanto. Filtrar e guardar OS Cristais. Pegue salvos OS Cristais that were, e Mistura-los com Agua destilada na seguintes proporções: 56 gramas de por 100 mililitros de Agua destilada. aqueça ESTA Solução Até ferver e DEIXE esfriar. Filtrar a Solução e salvar o página 7 Cristais Que se formam APOS arrefecimento. Este Processo de Purificação E Chamada "Cristalização fraccionada". Estes Cristais DEVE Ser relativamente pura de Potássio clorato.
Pó-los Para um Consistencia DE PO facial, e aquecer suavemente parágrafo expulsar todos umidade. Agora, contraditório derreter Cinco vaselina com contraditório cera Cinco. Dissolve-se este em branco gasolina (gasolina Fogão de Acampamento), e despeje o Líquido EM 90 contraditório de Potássio clorato (os Cristais em Pó de Cima) em Uma Bacia de plástico. amasse ESTA LIQUIDO PARA o clorato de Potássio Até intimamente misturados. Permitir Que Toda a gasolina Pará evaporar. Finalmente, coloque o explosivo em hum lugar fresco e seco. Evitar atritos, Enxofre, Sulfetos, e Compostos de fósforo. Este explosivo E Melhor moldada PARA O Desejada forma e Densidade de 1,3 gramas em hum cubo e embebido em cera Até Que a Água prova. Estes Encargos tipo bloco garantem a Mais Alta Velocidade de detonação. tambem, Uma tampa de decapagem de Pelo Menos hum grau 3 DEVE Ser Utilizado. A Resulta Presença dos Compostos Acima mencionados (Enxofre, sulfuretos, etc.) em Misturas Que São OU PODEM tornar-se Altamente Sensível e, possivelmente, se decomponham enquanto explosivamente sem armazenamento. Nunca rápido Você DEVE armazenar Explosivos Caseiros, e rápido Você DEVE USAR extremo cuidado em todos OS momentos Durante a execução dos Processos Neste
Artigo. Rápido Você PODE Obter hum Catálogo de Outro ASSUNTO Desta Natureza POR Escrito: Informações Publishing Co. box 10042 Odessa, Texas 79762 4. Escolher Master Lock Por O Jolly Roger Alguma vez rápido Você já tentou impressionar Alguém, escolhendo hum daqueles Mestre fechaduras de Combinação e falhou? A Empresa Master Lock fizeram SUAS fechaduras de Combinação Mais Velhos com Uma Proteção Esquema. Se Você puxar a Alavanca Muito Difícil, o Botão NÃO liga. Essa SUA foi Maior Erro. O Primeiro Número: Saia QUALQUÉR hum dos Master Lock para quê rápido Você saiba o Que ESTÁ acontecendo. Enquanto puxando o fecho (parte Que Brota Aberto when rápido Você comeca uma Combinação Certa) montou o Botão Para a Esquerda Até Que Ela Não Se mover Mais e Preço total: Adicionar cinco PARA O rápido Você Número that alcance. Rápido Você tem ágora O Primeiro Número da Combinação. O Segundo Número: Gire o seletor em torno de hum par de vezes, em SEGUIDA, Ir para O Primeiro Número that rápido Você tem.
Gire o Botão Para a Direita, ignorando O Primeiro Número de Uma Vez. QUANDO voce TEM contornado O Primeiro numero, Começar a puxar o fecho e Girando o Botão. o Botão acabará CAIR POR na ranhura e Bloqueio. Enquanto na ranhura, puxar o fecho e rode o Botão. Se o Botão estiver solto, Ir para o Próximo groove, se o Botão E dura, rápido Você tem o Segundo Número da Combinação. O Terceiro Número: DEPOIS de Obter o Segundo numero, o Disque gire, ENTÃO Entre Os Dois Números. Lentamente girar o Seletor parágrafo a Direita, e em Cada numero, puxe o fecho. o bloquear acabará Aberto Se Você fez o Certo Processo. Este Método de abrir fechaduras Mestre para Funciona em modelos Mais Antigos. Alguém informou Mestre de Seu Erro, e empregaram Um Novo Mecanismo Que É infalível (para ágora). página 8 5. As Artes da Lockpicking I Por O Jolly Roger Lockpicking I: Carros e Diversos Outros bloqueios Embora OS Temas Básicos de lockpicking ea entrada sem Ser Convidado Muito NÃO mudaram Nos Últimos anos, Alguns Dispositivos e Técnicas Modernas Tem aparecido na cena.
Veículos: MUITOS MAIS Veículos Antigos AINDA PODEM SER Abertos com hum TIPO de Slim Jim de Abertura (Estes e Outras Técnicas de auto Serralharia São Cobertas Completamente sem Livro "Não AINDA da Noite ", de John Russell III), não entanto, MUITOS Fabricantes de Automóveis TEM Casos construida Sobre o Mecanismo de Bloqueio, uo ter Movido o Mecanismo de Bloqueio de Modo Que o Funcionar Slim Jim NÃO vai. ASSIM: Serviço de serralheiro americano PO Box 26 Culver City, CA 90230 ALS oferece hum novo e melhorado Slim Jim, Que É de 30 polegadas de comprimento de 3/4 polegadas de e de Largura, POR ISSO vai Ambos alcançar e deslizar atraves das Novas capas de Bloqueio do Carro (Dentro fazer Porta). O Preço E $ 5,75 Mais $ 2,00 envio e manuseamento. Carros FABRICADOS PELA General Motors do semper were Uma desgraça Pará como PESSOAS Que precisavam Para abri-los, Porque a Unidade de Bloqueio da barra lateral Que empregam E MUITO Difícil Escolher. Para complicar AINDA Mais, Os Novos carros da GM empregam escudos de metal de Pará Fazer o Uso de hum tipo de instrumento Slim Jim Muito Difícil. ASSIM: Bloqueio Technology Corporation 685 Main St.
New Rochelle, NY 10801 LTC oferece Uma Ferramenta bonitinha Que Ira fácilmente removedor o cilindro da fechadura sem prejudicar Ao Veículo, e LHE permitirá ENTRAR e / ou Ligar o Veículo. o GMC-40 vendido POR US $ 56,00 Mais $ 2,00 parágrafo despesas de envio. Kit Melhor O de abertura Automóvel em Geral E, provavelmente, um Conjunto de ferramentas de Bloqueio oferecido por: Steck MFG Corporação 1319 W. Stewart St. Dayton, OH 45408 Por US $ 29,95 PODE-se comprar hum Conjunto completo de ferramentas de Bloqueio de SEIS carbono Que Ira abrir Mais de 95% os de todos Carros Ao Redor. Fechaduras Kwickset tornaram-se Bastante populares Como Fechaduras de Segurança da UM Passo Pará MUITAS Tipos DE EDIFICIOS. ELES São hum pouco Mais Difícil de Escolher e oferecer hum Maior grau de Segurança faz Que hum construtor instalado fechadura normais de porta. ASSIM: A MFG 1151 Wallace St. Massilon, OH 44646 O Preço de e US $ 11,95. Fechaduras Kwickset PODE convenientemente Ser desmontado ea porta se abriu
sem prejudicar tanto o Bloqueio UO uma porta usando o Acima mencionado Kwick Ferramenta de para fora. Se Você está em com preguiça de abrir fechaduras de Automóveis: Fornecimento Veehof box 361 Storm Lake, IO 50588 página 9 VS vende chaves tryout parágrafo a maioria dos carros (Teclas tryout São Usados Uma Vez Que Não Há Ninguém chave mestra parágrafo QUALQUÉR Uma marca de Automóveis, mas há tipo mestres de grupo (aka Chaves tryout). Os Preços Média cerca de US $ 20,00 conjunto POR. Lockpicking Atualizado: Durante anos, TEM havido Uma série de Procedimentos de ataque picareta parágrafo a maioria pinos e tumbler Sistemas de Bloqueio. Em Ordem inversa da facilidade enguias São OS seguintes: Escolher o normal: Usando hum Conjunto de Seleção Para alinhar OS pinos, hum Por Um, comeu Que a Linha de corte ESTÁ Definida e um abre fechadura. Bastidores: Este Método utiliza palheta Que São construidos com Uma série de saliências, OU diamante forma entalhes. Estes picaretas São "raked" (OU SEJA atropelado de Todos os pinos de Uma Vez).
Com sorte, OS pinos IRA Aumentar na posição Aberta e Ficar Los Angeles. Raking, se Bem sucedido, PODE Ser Muito Menos de hum esforço de Escolher Padrão. Bloquear Aid Gun: This arma Dispositivo em forma foi inventado hum Número de ano Atrás e TEM Encontrado Aplicação com MUITOS serralheiros e Pessoal de Segurança. Básicamente, Uma agulha picareta Forma e inserida no focinho da "pistola", EO "gatilho" é puxado. This Ação se encaixa uma pick up e parágrafo Baixo Fortemente. Se uma dica E deslizado soluçar um pins, ELES TAMBÉM vai Ser Pego e parágrafo Baixo Fortemente. Com Um pouco de sorte enguias vai atacar uns AOS Outros e Separados na Linha de corte parágrafo Uma Segunda Divisão. QUANDO ISSO Acontece, o Bloqueio Sera Aberta. A arma Auxílio de Bloqueio NÃO E 100% de Sucesso, mas QUANDO ELA NÃO Funciona, Os Resultados São Muito Dramático. Às vezes rápido Você PODE abrir o fechamento com hum Estalo Do gatilho. Vibrador: Algumas PESSOAS astutas ter montado Uma picareta agulha em hum Poder ESCOVA de DENTES Elétrica Unidade. Este Efeito de Vibração, as vezes Abertas pin tumbler fechaduras - instantaneamente. Existe ágora Um Outro Método Para abrir pinos e bloqueios de bolacha num ritmo Muito Curto.
Embora se assemelha a Uma ESCOLHA ESCOVA de DENTES na aparencia, E Realmente Uma Aparelho Eletrônico. Estou a Falar fazer Cobra Escolher Que É projetado e vendido por: Fed Corporação PO Box 569 Scottsdale, AR 85252 A Cobra EUA Dois de nove volts Baterias, rolamentos Teflon (para Menos Ruído), e hum rolo de veio. ELE VEM COM Três picaretas (para Diferentes Tipos de fechaduras) e Obras tanto na América e No exterior, há pino fechaduras OU wafer. Um grupo abrir Cobra vai hum Fechaduras (Fechaduras Comuns) em Tres um sete Segundos com Nenhum Dano, na Mãos de hum serralheiro Experiente. PODE demorar Alguns Segundos Mais ou Até hum Meio Minuto Para Alguém com nenhuma Experiência em Tudo. He also Ira grupo Aberto Dois fechaduras (incluíndo o Governo, de Alta Segurança, e medicos), embora ISSO PODE Levar hum Curto Período de ritmo Mais Longo. NÃO vai abrir fechaduras da Barra GM lateral, apesar de hum Dispositivo E Prestes a Ser introduzida Para preencher ESSA lacuna. Quanto Custa este Brinquedo Que Ira abrir A maioria das fechaduras Segundos em Sete? $ 235,00 Maïs US $ 4,00 transporte e manuseio. Para rápido Você Núcleo Duro Biscoitos Seguros, FC also vende o MI-6, Que Ira abrir Mais
Cofres um Custo hum Desde US $ 10,000 PARA O modelo de ataque de Três rodas, E US $ 10,500 PARA O Modelo de Quatro Rodas. ELE VEM em Uma maleta de Alumínio resistente com monitor, disco e software Conduzir. Se nenhuma destas Idéias Seguras e SAS apelar Para Você, rápido Você sempre PODE voltar a CAIR uma lança térmica mágico ... página 10 A lança térmica e Um instrumento Bastante bruto construido A Partir de 3/8 de polegada oco pressas de magnésio. Cada tubo VEM em hum comprimento de 10 SPE, mas PODE Ser Reduzido se Desejado. Cada hum E enfiada em extremidade UMA. Para Usar o lance, rápido Você estragar o tubo juntamente com hum regulador emaranhado (Como hum EQUIPAMENTO de Soldagem EUA) e Ligar hum tanque de Oxigênio. Em SEGUIDA, o Oxigênio ESTÁ Ligado ea pressa E iluminada com Uma soldadura Padrão Ignição. O Dispositivo Produz Uma Incrível Quantidade de calor. E USADO parágrafo Cortar blocos de concreto OU pedras Até MESMO. Um lance Ativa POR Passar vai hum pé de Aço em poucos Segundos. A lança also E conhecida Como Uma barra de Queima, ê ê Disponível A Partir de: COL MFG 7748 W. Addison Chicago, IL 60634
6. As Artes da Lockpicking II Por O Jolly Roger Entao rápido Você Quer ser hum Criminoso. Bem, Se Você Quer Ser Como James Bond e Aberto da UM bloquear em Quinze Segundos, em SEGUIDA, Go to Hollywood, Porque ESSE É O Único lugar Você está em sempre indo Para faze-lo. experientes MESMO serralheiros PODEM Passar 09:55 Minutos em Uma fechadura, se enguias nao tem sorte. Se Você está em Querendo Extremamente Rápida Acesso, adquirir Outro Lugar. Como um INSTRUÇÕES Seguir referem-se principalmente à "Bloqueio não Botão de" tipo de Bloqueio, Uma Vez Que É o Mais Fácil de Pegar. Primeiro de Tudo, rápido Você Precisa de Um Conjunto de Seleção. Se Você Conhece hum serralheiro, Leva-lo parágrafo Torna-lo hum Conjunto. Este SERA O Melhor Conjunto Possível parágrafo rápido Você USAR. Se Você Encontrar hum serralheiro dispostos a fornecer hum Conjunto, Não desistir da Esperança. E Possível Fazer o Seu proprio Se Você figado Acesso a hum moedor (Revista Você PODE USAR UM Arquivo, mas é Preciso Para sempre). A Coisa Que rápido Você Precisa e Um Conjunto chave allen (Muito Pequena). Estes devem Ser Pequenos o Suficiente parágrafo encaixar na ranhura do buraco da fechadura. Agora, dobre a ponta Mais longa da chave allen em hum angulo ligeiro (Não 90 °). Agora, FAÇA A SUA ESCOLHA um hum Moinho OU UM Arquivo e
suavizar o final de Até Que ELE E arredondado para quê ELE NÃO vai CAIR Dentro da fechadura. Teste o Seu Ferramenta NAS parágrafo fóruns maçanetas EM Sua Casa para Ver se ELE vai ENTRAR e Sair sem Problemas. Agora, este è o lugar Onde a chave de fenda Entra. ELE DEVE Ser Pequeno o Suficiente parágrafo ELE e A SUA ESCOLHA Para Ser Utilizado na fechadura MESMA, AO MESMO tempo, hum POR CIMA do Outro. Dentro como INSTRUÇÕES Que VEM, favor do por Consulte este Gráfico do interior de hum Bloqueio: ______________________________ \K |||| | | /E | | | | \Y [|] Tumbler pin Superior ^ ^ /H [^] Lower tumbler pin
^^^^ ^ ^ \O [-] Parede do cilindro / EU (Este e Um Simplificada Muito \E Desenho) ______________________________ / O Objecto de e pressionar o pino Para cima, para quê O Espaço Entre o pino superior, e o pino inferior ESTÁ nivelada com a Parede do cilindro. Agora, Se Você empurrar hum pino Acima, E Tendência E CAIR de Volta para Baixo, Certo? E ai que uma chave de fenda Entra. Insira uma chave de fenda na ranhura e virar. This Tensão vai Manter o "Resolvido" pinos de CAIR de Volta para Baixo. Agora, Trabalhar a Partir da parte Traseira fazer fecho Para um Frente, e QUANDO VOCÊ ESTÁ COMPLETAMENTE, haverá UM pequena associação, uma chave de fenda vai livremente girar, ea porta Sera Aberta. De: Não desanime em SUA Primeira Tentativa! Provavelmente vai demorar cerca de Vinte um Trinta Minutos, A SUA Primeira vez. DEPOIS Disso, rápido Você vai melhorar rápidamente com
Prática. 7. Bombas Solidox Por O Jolly Roger A maioria das Pessoas NÃO estao cientes de that Um produto químico volátil, Extremamente explosivo PODE Sor comprados Ao Balcão: Solidox. Solidox VEM EM UMA lata de Alumínio contendo 6 Varas cinzentas, e PODEM SER comprados EM K-Mart, e varias Lojas de Fornecimento de hardware Para cerca de US $ 7,00. Solidox E em USADO página 11 Aplicações de Soldagem Como hum agente oxidante Pará uma chama Quente necessaria parágrafo derreter metal. O Ingrediente Mais Ativo na Solidox E clorato de Potássio, um enchimento Usados em MUITAS Aplicações militares na época da Segunda Guerra Mundial. Desde Solidox E literalmente O Que o Nome Diz: Oxigênio Sólido, rápido Você DEVE ter hum Fonte de Energia Explosão parágrafo UMA. A Energia Mais Comum e prontamente available fonte E o Açúcar Comum do agregado familiar OU sacarose. Em Teoria, seria a glicose Mais pura fonte de Energia, mas E Difícil de Encontrar hum Fornecimento contínuo de glicose. Fazer uma Mistura: 1. Abra a lata de Solidox, e removedor de todos OS 6 varas. Um Por Um, moer-se each das varas (de Preferência com hum almofariz e pilão) PARA O Pó fino
Possível. 2. A proporção de Mistura do Açúcar com o Solidox E de 1: 1, de Modo a pesar Solidox em Pó, e moer a Quantidade equivalente de Açúcar. 3. Mistura-se quantidades equivalentes de Solidox Pó e Açúcar NUMA proporção de 1: 1. E simples assim! Agora rápido Você tem Uma substancia Extremamente poderosa Ser Que PODE utilizado em uma variedade de aplicações. Uma palavra de cautela: ser extremamente cuidadoso em todo o processo. Evitar o atrito, calor e chama. Alguns anos atrás, um adolescente, eu sabia que soprou 4 dedos fora ao tentar fazer uma bomba com Solidox. Rápido Você foi Avisado! 8. Alta Revenge Tecnologia: O Beigebox - Rev.2 por The Jolly Roger I. Introdução Você sempre quis aparelho de um atacante? Com certeza, todos phreak tem pelo menos uma vez considerado o phun que ele poderia ter com um. Depois de pesquisar telefone desbloqueado caminhões da companhia para meses, tivemos uma ideia. Poderíamos construir um. Fizemos, e nomeado -se o "bege Box" simplesmente porque é a cor da nossa. O beigebox é simplesmente aparelho de um jogador de linha do consumidor, que é um telefone que pode ser fixada no exterior da casa de uma pessoa. Para fabricar uma beigebox, siga
Longo AO. II. Construção e Utilização A construção é muito simples. Primeiro você deve entender o conceito de Dispositivo. Em uma tomada modular, existem quatro fios. Estes são vermelho, verde, amarelo, e preto. Para um telefone comum, no entanto, apenas duas importa: o vermelho (anel) e verde (ponta). O amarelo e o negro não são necessários para este projeto. UMA aparelho do atacante tem dois clipes sobre ele: o anel e a ponta. Tome uma tomada modular e olhar para a parte inferior do mesmo do caixa. Deve haver uma tomada de cinza com quatro fios (vermelho, verde, amarelo e preto) que levam para fora do mesmo. Para a extremidade do fio vermelho anexar um jacaré vermelho. Para o fim do fio verde anexar um verde jacaré. Os fios amarelo e preto pode ser removido, embora eu só faria retirá-las de modo que você pode usar o conector modular em projetos futuros. Agora inserir um plugue modular do seu telefone à tomada modular. E isso aí. este determinado modelo é bom porque ele é pode ser feita facilmente, é barato, usos partes comuns que estão prontamente disponíveis, é pequeno, é leve, e não faz requerem a destruição de um telefone. III. Bege Box Usa Há muitos usos para uma caixa bege. No entanto, antes que você possa usálo, você deve
saber como anexá-lo para o dispositivo de saída. Este dispositivo pode ser de qualquer um dos de Bell aparelhos de comutação que incluem conjuntos (ou seja, centros de comutação remotas germinais, bridgin cabeças, latas, etc.) para abrir mais aparelhos de comutação Bell Telephone, você deve ter um driver hex 7/16 polegadas (ou um bom par de agulha alicate de ponta trabalho também). Esta peça de equipamento pode ser pego em sua loja de hardware local. Com o driver hex (ou alicate), rode a cavilha (s) de segurança de aproximadamente 1/8 de um sentido anti-horário polegadas e aberto. Se o seu dispositivo de saída está bloqueado, então você deve ter algum conhecimento de destruir e / ou abrir fechaduras. No entanto, temos nunca encontrou um dispositivo de saída bloqueado. Depois de ter aberto a sua saída dispositivo, você deve ver uma massa de fios conectados aos terminais. Na maioria das saídas dispositivos, os terminais devem ser rotulados "T" (Dica - se não marcado, é normalmente à esquerda) e "R" (Anel - se não marcado, geralmente à direita). página 12 Lembre-se: Ring - vermelho - direita. O "três Rs" - uma maneira simples de lembrar que é qual. Agora você tem que prender todo o jacaré vermelho (anel) para o "R" (Anel) terminal. Fixe o jacaré verde (TIP) do "T" (Dica)
terminal. Nota: Se em vez de um tom de discagem você não ouve nada, ajustar as pinças de modo que eles não tocam uns nos outros terminais. Também certifique-se que eles estão firmemente em anexo. Por este tempo você deve ouvir um tom de discagem. Dial ANI para descobrir a número que você está usando (você não quiser usar o seu próprio). Alguns Aqui estao aplicações práticas: • espionagem • Longa distância, livre, fone sem estática chama a phriends • Discagem direta a Alliance Teleconferência (também sem estática) • Phucking pessoas com mais • Incomodando o operador com pouco risco para si mesmo • Azul Boxe com muito reduzida possibilidade de começar travada • Qualquer coisa que você quer, uma vez que você está em uma extensão dessa linha espionagem
Para ser mais eficaz, primeiro anexar o Box Bege então o seu telefone. este elimina a estática causada, ligando a caixa, reduzindo, portanto, o potencial suspeita de sua vítima. Quando escutas, é sempre melhor ser visto nem ouvido. Se você ouvir alguém discar para fora, não entre em pânico; mas em vez desligar, esperar, e pegar o receptor novamente. A pessoa quer se desligou ou tentou completar a sua chamada novamente. Se este último for verdadeira, então ouvir e, talvez, você vai encontrar informações digno de chantagem! VOCÊS SE gostaria de saber que você está ouvindo, após a marcação ANI, puxar um CN / A em o Número. De discagem de longa distância Esta seção é evidente, mas não se esqueça de marcar um "1" antes do NPA. Discagem Direta a Aliança de teleconferência Basta discar 0-700-456-1000 e você receberá instruções de lá. eu prefiro este método mais de PBX de, uma vez que o PBX de muitas vezes têm uma má recepção e são mais difíceis de encontrar. Phucking pessoas com mais de Este é um grande tema de discussão. Apenas usando os outros tópicos descrito, você pode criar uma grande conta de telefone para a pessoa (que não terão a pagar por isso, mas vai ser um grande aborrecimento para eles). Além disso, desde que você é
uma extensão da linha da pessoa, você pode deixar seu telefone fora do gancho, e eles não serão capazes de fazer ou receber chamadas. Isto pode ser extremamente desagradável porque não se poderia esperar que a causa do problema. Incomodando o Operador Este também é auto-explicativo e pode proporcionar horas de entretenimento. basta perguntar -lhe coisas que são ofensivas ou você não gostaria rastreados para sua linha. este também corresponde à secção descrito anteriormente, Phucking as pessoas. Afinal de contas, acho que é linha fica atribuída a? azul Boxe Veja um arquivo on Blue Boxing para mais detalhes. Esta é uma característica especialmente agradável se você vive em um prefixo equipado-ESS, uma vez que as chamadas são, mais uma vez, não rastreados para sua linha ... IV. RISCOS POTENCIAIS de bege BOXING O uso excessivo da Caixa bege pode causar suspeitas dentro da Gestapo, e resultar em problemas legais. Para tanto, eu recomendo que você: • Escolha um lugar isolado para fazer o seu Bege Boxe, • Use mais de um dispositivo de saída página 13
• Manter um perfil baixo (ou seja, não postar em seu nome real em um BBS pública relacionadas com as suas realizações) A fim de certificar-se de que o inimigo não foi dentro de seu dispositivo de saída, I Recomendamos que você coloque um pedaço de fita adesiva transparente sobre a abertura de sua saída Dispositivo. Para tanto, se ele for aberto em sua ausência, a fita será deslocada e você vai estar ciente do fato de que alguém tenha penetrado em seu território. Agora, imagine as possibilidades: uma conta de telefone do dólar $ 2000 para aquele especial pessoa, 976 números em abundância, mesmo assediar o operador, sem nenhum risco para você! Pense nisso como andar em uma casa inimigos, e usar o seu telefone para o seu Conteúdo do coração. 9. Como fazer uma bomba CO² pela Jolly Roger Você terá que usar o cartucho primeiro por um ou outro atirando-o ou o que quer. Com um prego, forçar um furo maior, de modo a permitir que o pó e o pavio para caber em facilmente. Encha o cartucho com pó preto e embalá-lo lá bem real por tocando na parte inferior do cartucho sobre uma superfície dura (eu disse TAP Não bata!).
Insira um fusível. Eu recomendo um bom fusível canhão à prova de água, ou um tipo de fusível m-80, mas foguete funde trabalho, se você pode executar como um homem negro corre da polícia depois de estuprar uma menina branca.) Agora, acendê-lo e correr como o inferno! Ele faz maravilhas para uma fileira de caixas de correio (como os de complexos de apartamentos), um carro (local sob o tanque de gás), uma janela de imagem (local no peitoril do indicador), uma cabine de telefone (local direita sob o telefone), ou qualquer outro lugar desviante. Essa coisa lança estilhaços, e pode fazer parar uma confusão !! 10. Thermite II por Jolly Roger Thermite é desagradável merda. Aqui está uma maneira boa e fácil de fazer isso. O primeiro passo é obter algum ferro-óxido (que é RUST!). Aqui está uma boa maneira de fazer grande quantidades em um curto espaço de tempo: • Obter um conversor DC como o usado em um conjunto de trem. Cortar o conector off, separar os fios, e tira-los ambos. • Agora você precisa de um pote de água com uma colher de sopa de cloreto de sódio (Que é o sal!) Adicionado a ele. Isso faz com que a água condutora.
• Agora insira ambos os fios para dentro da mistura (eu estou supondo que você conectou o Conversor em ...) e deixá-los sentar-se durante cinco minutos. Um deles vai começar borbulhando mais do que o outro. Este é o fio positivo (+). Se você não fizer este direito de teste, o produto final será o oposto (quimicamente) de ferrugem, que é RUST ACID. Você não tem nenhum uso para este aqui (embora seja útil!). • De qualquer forma, colocar o prego ligada ao fio positivo dentro do frasco. Agora coloque o fio negativo na outra extremidade. Agora vamos descansar durante a noite e pela manhã lixar a ferrugem da unha e repetir até que você tem um monte de ferrugem a parte inferior do vidro. Seja generoso com a sua colecção de ferrugem. Se rápido Você é passando o problema de fazer thermite, assim como você pode fazer um monte, Certo? • Agora, remova o excesso de água e despeje a solução duro em um cookie Folha. Secá-la ao sol por algumas horas, ou durante a noite dentro. Deveria Ser uma cor laranja-marrom (apesar de eu tê-lo visto em muitas cores diferentes!
Às vezes a cor é fodida-se, o que posso dizer ... mas ainda é de ferro óxido!) • Esmagar a ferrugem em um pó fino e aquecê-la em uma panela de ferro fundido até que seja vermelho. Agora misture o óxido de ferro puro, com limalha de alumínio puro que pode ser comprado ou lixados à mão a partir de um tubo de alumínio ou bar. A proporção ou ferro óxido de alumínio é de 8 gramas a 3 gramas. página 14 • Parabéns! Você acaba de fazer THERMITE! Agora, para acendê-lo ... • Thermite exige uma grande quantidade de calor (mais de um maçarico!) Para inflamar. No entanto, fita de magnésio (que é uma espécie de difícil de encontrar .. chamar ao redor) vai Faça o truque. Leva o calor a partir da queima de magnésio para acender o thermite. • Agora, quando você ver o carro da vítima, despeje uma pilha tamanho de cinquenta centavos em seu capô, furar a fita nele, e acender a fita com o maçarico. Agora risada quando você vê-lo queimar através do capô, o bloco, o eixo, eo
pavimento. SEJA CUIDADOSO! As misturas ideais pode vaporizar AÇO CARBONO! Outro idéia é usar thermite para entrar em caixas de dinheiro telefone público. 11. Explosivos Toque pela Jolly Roger Esta é uma espécie de explosivo leve, mas pode ser muito perigoso em grande quantidades. Para tornar explosiva toque (como o encontrado em um snapn-pop, mas mais potente), use esta receita: • Misturar os cristais de iodo em amoníaco até que os cristais de iodo não vai dissolver em amoníaco a mais. Deitar fora o excesso de amoníaco e secar a cristais em uma assadeira da mesma forma como você secou o thermite (em outras palavras, apenas deixá-lo sentar-se durante a noite!). • Tenha cuidado agora, porque estes cristais estão agora seu toque explosivo. Cuidadosamente enrole um monte de papel (quero dizer, com cuidado! Friction define 'em off!) e jogá-los em torno .. muito alto, não é? Eles são divertidos para colocar em alguma Cadeira. Adicionar uma pequena chumbada peixe para eles e eles podem ser jogados um longo distância (bom para multidões, jogos de futebol, concertos, etc.) 12. Bombas letra
por The Jolly Roger • Você primeiro tem que fazer uma versão leve de thermite. Use a minha receita, mas limalha de ferro substitutos para a ferrugem. • Misturar o ferro com recheios de alumínio numa proporção de alumínio de 75% a 25% de ferro. Esta mistura irá queimar violentamente em um espaço fechado (tal como um envelope). Isso nos traz ao nosso próximo ingrediente ... • Ir para a estação de correios e comprar um envelope isolados (acolchoado). Você sabe, o tipo que é de dupla camada. Separaram-se as camadas e colocar o térmite leve na seção principal, onde a letra iria. Em seguida, coloque pó de magnésio na camada exterior. Não é a sua bomba !! • Agora para acendê-la ... esta é a parte mais complicada e difícil de explicar. Apenas guarde experimentando até obter algo que funciona. O fusível é apenas isso tocar explosiva eu disse a você sobre em outro de meus arquivos anarquia. Você pode querer envolvê-lo como um longo cigarro e, em seguida, colocá-lo no topo do envelope na camada exterior (no topo do pó de magnésio). QUANDO
o explosivo toque é rasgada ou mesmo apertou com força que vai inflamar a magnésio em pó (uma espécie de luz do flash) e, em seguida, ele vai queimar o leve thermite. Se o thermite não explodiu, seria, pelo menos, queimar a porra fora de seu inimigo (que faz maravilhas em carne humana!). 13. bombas de tinta por The Jolly Roger Para fazer uma bomba dor que você simplesmente precisa de uma dor de metal pode com uma tampa reutilizável, uma agradável pintura cor brilhante (verde, rosa, roxo, ou alguma cor bruta é perfeito!), e uma quantidade de gelo seco. Coloque a tinta na lata e depois soltar o gelo seco no. colocar rapidamente o topo e então correr como o inferno! Com alguns testes que puder página 15 vez este a uma ciência. Depende da proporção de gelo seco para pintar com o tamanho da lata para o quanto está cheio. Se você está realmente chateado com alguém, você poderia colocá-lo em sua porta, bater na porta, e depois executar !! Pintura vai voar todos sobre o lugar !! 14. maneiras de enviar um carro para o Inferno por The Jolly Roger Há 1001 maneiras de destruir um carro, mas eu estou indo cobrir apenas os que
são os mais divertidos (por você), o mais destrutivo (para eles), e os mais difíceis de trace (para os policiais). • Coloque thermite no capô, acendê-lo e vê-lo queimar todo o caminho O pavimento! • Tape uma bomba CO² para a capa, eixo, tanque de gás, roda, silenciador, etc. • Coloque um tampão, sujeira, açúcar (esta é uma boa!), Uma bola de pingue-pongue, ou apenas sobre qualquer coisa que se dissolve no tanque de gás. • Coloque as batatas, rochas, bananas, ou qualquer coisa que se encaixam, para o tubo de escape. Use um cabo de vassoura para encher 'em up para o tubo de escape. • Coloque um longo pano para dentro do tanque de gás e luz ... • Roubar uma chave, copiá-lo, substituí-lo, e em seguida, roubar o aparelho de som. • Entrar no carro. Corte uma régua de metal fino em uma forma como esta: Deslize-o pela janela fora e manter a puxar-lo de volta até você pegar o
cabo de bloqueio que deve destrancar a porta. Este dispositivo também é chamado de JIM SLIM. Agora pegue o aparelho de som, equalizador, detector de radar, etc. Agora destruir o interior. (UMA faca afiada faz maravilhas nos assentos!) 15. Você odeia escola? por The Jolly Roger • Um dos meus favoritos para sair de uma classe ou dois é chamar uma bomba Ameaça. Diga-lhes que ele está em um armário. Então eles têm que verificar todas elas, enquanto você pode escapar para uma ou duas horas. Você pode até mesmo colocar uma bomba falsa (Em qualquer armário, mas SEU!). Eles podem cancelar a escola por uma semana, enquanto eles investigar (claro, você provavelmente terá que fazê-lo até no verão). • Obter um pouco de potássio puro ou de sódio puro, colocá-lo em uma cápsula, e lave-o no vaso sanitário (cheiro horrível! tresanda-se toda a escola!). • Use uma granada de fumaça no corredor. • Roubar o computador senhas e chaves. Ou roubar as cartas de coluna 80 no interior se eles são (gag) IBM.
• Faça amizade com estudantes assistentes e tê-los mudar suas notas quando a mão professores em suas folhas de bolha para os boletins. • Cuspir seu chiclete no tapete na biblioteca ou qualquer coisa e transformálo em o tapete. Assista os faxineiros chorar! página 16 • Empate em armários ou spraypaint sobre o edifício que o principal é um fascista. • Furar uma batata no tubo de escape do carro do diretor. • USE SUA IMAGINAÇÃO! 16. relacionada Telefone vandalismo pela Jolly Roger Se você mora onde existem linhas de metro, então você vai ser capaz de arruinar vida o telefone de alguém com muita facilidade. Tudo o que você deve fazer é ir a sua casa e encontrar A caixa de junção verde que interage sua linha (e possivelmente alguns outros em o bairro) com as principais linhas. Estes podem ser encontrados em qualquer lugar
mas são normalmente por baixo do poste de telefone mais próximo. Pegue uma chave de caixa e desapertar a porca à direita. Em seguida, basta levar clippers ou uma marreta ou um bombardear e destruir o interior e puxar para cima o seu cabo de telefone. Agora cortá-la em segmentos de modo que não pode ser fixo, mas deve ser substituído (Não vale a pena uma semana de trabalhar para elas !!) 17. Estrada interferência radar por The Jolly Roger A maioria dos motoristas que querem fazer melhor tempo na estrada aberta vai investir em um dos esses detectores de radar caro. No entanto, este dispositivo não irá funcionar de encontro a um gun tipo de unidade de radar no qual o sinal de radar não está presente até que o policial tem seu carro em sua mira e puxa o gatilho. Em seguida, é tarde demais para você desacelere. Um método melhor é para tocar continuamente qualquer sinal com um sinal de radar de sua preferência. Eu testei esta ideia com a colaboração de um policial local e descobriu que sua unidade lê números aleatórios quando meu carro se aproximou dele. Isto É surpreendentemente fácil fazer um transmissor de baixa potência radar. Um pouco bacana semicondutor chamado um diodo Gunn irá gerar micro-ondas quando fornecido com
de 5 a 10 volts DC e fechado na cavidade tamanho correto (ressonador). Uma 8 a 3 Regulador de terminal pode ser usado para receber a tensão de 12V do sistema de um carro. No entanto, a construção correcta e ajuste da cavidade é difícil sem bom equipamento de medição por microondas. radares policiais normalmente operam na K banda a 22 GHz. Ou mais frequentemente na banda X em 10½25 GHz. mais microondas intruso alarmes e movimento detectores (montado sobre automático Portas Dentro supermercados e bancos, etc.) contêm uma combinação do tipo de Gunn transmissor / receptor que transmite cerca de 10 kW às 10½25 GHz. Estas unidades funcionam perfeitamente como jammers. Se você não pode obter um local, escreva para Microondas Associates em Burlington, Massachusetts e pedir-lhes para obter informações sobre 'Gunnplexers' para rádio amador
USAR. Quando você começa a unidade pode ser montado em uma caixa de plástico no painel de instrumentos ou no um invólucro à prova de intempéries por trás da grelha de plástico. Ligue a alimentação quando em uma estrada aberta. A unidade não vai jam radar para o lado ou por trás do carro para não vá acelerando após a armadilha radar. Um fenômeno interessante que você vai notar é que os motoristas que estão na frente de você que estão usando detectores baterá seus freios quando você se aproxima de grandes sinais de metal e pontes. Seu sinal é saltando fora desses objetos e provocando seus detectores de radar! PS Se você está interessado neste tipo de coisa, obter uma cópia do POPULAR Comunicações. Os anúncios não lhe dizer onde você pode obter todos os tipos de informações sobre todos os tipos de equipamentos puro para todos os tipos de coisas legais! 18. bombas de fumaça pela Jolly Roger Aqui está a receita para um inferno de uma bomba de fumaça! 4 partes de açúcar 6 partes de nitrato de potássio (Sal Peter) Aqueça esta mistura em fogo baixo até derreter, mexendo bem. Coloque em uma recipiente futuro e, antes que ela se solidifica, encaixar algumas partidas na mistura página 17
para usar como fusíveis. Uma libra de este material vai encher-se um bloco inteiro com espessura, fumaça branca! 19. Bombas Caixa postal pela Jolly Roger 1. frasco de dois litros de cloro (deve conter hypochlorate de sódio) 2. Pequena quantidade de açúcar 3. Pequena quantidade de água Misturar todos os três destes em quantidades iguais para encher cerca de 1/10 da garrafa. Parafuso na tampa e coloque em uma caixa de correio. É difícil acreditar que tal uma pequena explosão vai literalmente rasgar a caixa de correio ao meio e enviá-lo 20 pés no ar! Tenha cuidado para fazer isso, embora, porque se você for pego, ele não está à altura a pessoa cuja caixa de correio que você explodiu apresentar queixa. Cabe a cidade. 20. A maneira mais fácil de carros hot-wire pela Jolly Roger Entra no carro. Olhe sob o traço. Se ele está fechado, esquecê-lo, a menos que você quiser para cortar através dele. Se fizer isso, fazê-lo perto da ignição. Uma vez que você ficar atrás ou perto da ignição procurar dois fios vermelhos. Em carros mais velhos vermelho era o padrão
cor, se não, olhar para dois pares combinados. Quando você encontrá-los, atravessá-los e descolar! 21. Como fazer Napalm pela Jolly Roger • Despeje um pouco de gás em uma bacia velha, ou algum tipo de recipiente. • Obter um pouco de isopor e colocá-lo no gás, até que o gás não vai comer mais. Você deve ter um xarope pegajoso. • Coloque-o em o fim de algo (não tocá-lo !!). O material não utilizado dura um muito tempo! 22. Como fazer uma bomba de fertilizantes por The Jolly Roger Ingredientes: • Jornal • Fertilizantes (do tipo químico, polegar verde ou ORCHO) • Algodão •
Combustível diesel Fazer uma bolsa fora do jornal e colocar um pouco de fertilizante nele. Em seguida, coloque o algodão em cima. Embeber o algodão com combustível. Em seguida, acender e correr como nunca correu antes! Este explode 500 pés quadrados por isso não fazê-lo em um beco !! 23. Bombas Bola de tênis por The Jolly Roger Ingredientes: • Greve jogos em qualquer lugar • Uma bola de tênis • Uma boa faca afiada • Fita adesiva Quebrar uma tonelada de matchheads off. Em seguida, corte um pequeno buraco na bola de tênis. Material todos os matchheads para a bola, até que você não pode caber mais. Então tape sobre ele com fita adesiva. Certifique-se de que é real agradável e apertado! Então, quando você vê um geek andando na rua, dar-lhe um bom arremesso. Ele vai ter uma explosão !! página 18
24. Bombas de Disquetes por The Jolly Roger Rápido Você Precisa: • Um disco • tesouras • jogos de cozinha brancos ou azuis (devem ser essas cores!) • Limpar unha polonês 1. Abra cuidadosamente o disquete (3 ½ "discos são melhores para isso!) 2. Remover a cobertura de algodão a partir do interior. 3. Raspe um monte de jogo em pó em uma tigela (use um raspador de madeira, força de metal despertar o matchpowder!) 4. Depois de ter um monte, espalhe uniformemente no disco. 5. Utilizando o unha polonês, espalhá-lo sobre a mistura de jogo 6. Deixe secar 7. Cuidadosamente coloque o disquete de volta juntos e usar a unha polonês para selá-lo fechada no interior (onde veio de intervalo). Quando esse disco está em uma unidade, a cabeça da unidade tenta ler o disco, que
faz com que um pequeno fogo (calor suficiente para derreter a unidade de disco e foda A CABEÇA ACIMA !!). Deixe o fuckhead tentar corrigir isso !!! 25. Números de telefone não listado por The Jolly Roger Há um par de diferentes maneiras de fazer isso. Vamos ver se este vai ajudar: Cada cidade tem um ou mais escritórios dedicados a atribuição de números ao pares de fios de telefone. Estes escritórios são chamados escritórios DPAC e estão disponíveis para representantes de serviço que estão a instalar ou consertar telefones. Para obter o número de DPAC, a representante do serviço iria ligar para o número de atendimento ao cliente para as informações de faturamento em a cidade que o número está localizado em que ele está tentando obter o não listado número de. (Tenho isso?) A conversa seria algo como isto: "Oi, Amarillo, este é Joe de Anytown escritório de negócios, preciso do número de DPAC para o lado sul da cidade. "Esta informação é geralmente passado para fora sem problemas, então ... se a primeira pessoa que você chamar não tê-lo, tente outro. LEMBRE-SE, ninguém tem Alguma idéia de quem diabos você é quando você está falando no telefone, para que possa ser alguém que você bem entender! Quando você ligar para o número DPAC, basta dizer-lhes que você precisa de uma lista para o endereço que você tem, ou o nome. DPAC FAZ
Não mostra se o número está listado ou não listado !! Além disso, se você estiver indo para fazer um hábito de perseguir os números para baixo, você pode querer verificar para obter uma cruzado diretório, que lista os números de telefone de seus endereços. Custa algumas centenas de dólares, mas vale bem a pena se você tem que perseguir mais do que um ou dois números para baixo! 26. Os fusíveis por The Jolly Roger Você ficaria surpreso quantos arquivos estão lá fora, que usam o que cai sob na categoria de um "fusível". Eles assumem que você só tem um pouco em torno de mentir, ou sabem onde obtê-los. Bem, em algumas partes do país, os fusíveis são extremamente difícil passar por aqui ... por isso este arquivo diz-lhe como fazer o seu próprio. ambos os fusíveis aqui apresentados são bastante simples de fazer, e são bastante confiáveis. SLOW fusível de queimadura - 2 polegadas por minuto Necessários Materiais: • fio de algodão ou 3 cadarços • Nitrato de potássio ou clorato de potássio •
Açúcar granulado Procedimento: página 19 1. Lave o fio de algodão ou sapatos em água quente e sabão, em seguida, enxaguar com água doce 2. Misture o seguinte em uma tigela de vidro: • nitrato de potássio 1 parte ou clorato de potássio • 1 parte de açúcar granulado • 2 partes de água quente 3. Mergulhe cordas ou cordões nesta solução 4. torção / trança 3 fios juntos e deixe secar 5. Verifique a taxa de queima para ver quanto tempo ele realmente leva !! Queima rápida FUSE - 40 polegadas por minuto Necessários Materiais: • fio de algodão macio • pó preto fino (esvaziar alguns cartuchos de espingarda!) • Rasa prato ou pan
Procedimento: 1. Umedeça pó para formar uma pasta. 2. Torção / trança 3 fios de algodão em conjunto. 3. Esfregue colar em cadeia e deixe secar. 4. Verifique a taxa de queima !!! 27. Como fazer Nitrato de Potássio por The Jolly Roger Nitrato de potássio é um ingrediente na tomada de fusíveis, entre outras coisas. Aqui está como você fazê-lo: Necessários Materiais: • 3 ½ litros de terra rolamento nitrato ou outro material • ½ xícara de cinzas de madeira • Balde ou outro recipiente similar cerca de 4-5 litros de volume • 2 pedaços de pano finamente tecidas, cada um, um pouco maior do que a parte inferior do balde • A falta de prato ou panela, pelo menos, tão grande em diâmetro que o balde •
, Recipiente resistente ao calor rasa • 2 litros de água • Algo para fazer furos no fundo do balde • 1 litro de qualquer tipo de álcool • A fonte de calor • Papel e fita Procedimento: 1. Faça furos na parte inferior para dentro do balde, para que o metal é "Enrugada" para fora a partir da parte inferior. 2. Espalhe pano sobre os orifícios do fundo. página 20 3. cinzas Lugar de madeira no pano. Espalhe-o para fora para que ele cobre toda a pano e tem aproximadamente a mesma espessura. 4. Coloque segunda pano em cima das cinzas de madeira. 5. Coloque a sujeira ou outro material no balde. 6. Coloque o balde sobre o recipiente raso. NOTA: Pode precisar de apoio na o fundo de modo que os furos no fundo não estão bloqueadas.
7. Ferva a água e despeje-o sobre a terra muito lentamente. Não despeje tudo de uma vez que, como esta vai entupir o filtro na parte inferior. 8. Deixe a água correr através de buracos no prato raso na parte inferior. 9. Certifique-se de que a água passa por todos da terra! 10. Permitir que a água no prato para esfriar por uma hora ou mais. 11. drenar cuidadosamente o líquido no prato de distância, e o descarte de lamas no inferior. 12. Ferva este líquido durante um incêndio por pelo menos duas horas. grãos pequenos de sal formarão - colher estes para fora com o papel como se formam. 13. Quando o líquido tenha se resumia a ½ seu volume original deixe descansar. 14. Depois de meia hora, adicionar um volume igual de álcool; Quando esta mistura é vertida através de papel, parecem pequenos cristais brancos. Este é o nitrato de potássio. Purificação: 1. cristais dissolver novamente em pequena quantidade de água fervente. 2. Remova todos os cristais que aparecem. 3. Despeje através do filtro improvisado, em seguida, solução de calor concentrado até secar. 4. Espalhe cristais e deixar secar. 28. ampolas de explosão por The Jolly Roger
Necessários Materiais: • Lâmpada (100w) • Socket (duh ...) • ¼ chips de copo de sabão • Pó preto! (Abrir alguns cartuchos de espingarda!) • ¼ xícara de querosene ou gasolina • Fita adesiva • Mais leve ou pequeno maçarico • Cola Procedimento para uma simples lâmpada explodir: 1. Faça um furo pequeno na parte superior do bulbo perto dos tópicos! 2. despeje cuidadosamente o blackpowder para o buraco. Use o suficiente para que ele toque o filamento! 3. Insira na tomada como normal (certifique-se a luz estiver apagada, ou então você será
a vítima!!) 4. Dê o fora !! página 21 Procedimento para uma lâmpada de Napalm: 1. querosene Calor / gasolina em banho-maria. 2. chips de sabão Melt, mexendo lentamente. 3. Coloque em algum lugar e deixe esfriar. 4. Aquecer os fios da lâmpada com muito cuidado para derreter a cola. Removedor threads, lentamente tirando o filamento. Não quebre o elétrica barata dispositivos de ignição e / ou o filamento ou isso não vai funcionar !! 5. Despeje o líquido para o bulbo, e, lentamente, reduzir o filamento de volta para dentro a lâmpada. Certifique-se o filamento é mergulhado no líquido. 6. Re-cola os fios novamente. Inseri-lo em uma tomada frequentemente utilizado pela vítima e dar o fora !! Quando a vítima aciona o interruptor, ele vai estar em uma grande surpresa! 29. Nos termos igniters água por The Jolly Roger Necessários Materiais: • Pack de 10 diodos de silício. (Disponível em Radio Shack. Você saberá que você tem os corretos se eles são muito, muito pequenos objetos de vidro!)
• Caixa de fósforos • 1 vela Procedimento: 1. A luz da vela e permitir que um pool de cera derretida para formar no topo. 2. Dê um único jogo e mantenha a parte de vidro de um único diodo contra o cabeça. Dobrar os pinos de díodo de todo o matchhead de modo que uma embrulha numa direção para cima e, em seguida, sobressai para o lado. Faça o mesmo com a outra fio, mas num sentido descendente. Os diodos devem agora ser abraçando a matchhead, mas seus fios não devem tocar uns aos outros! 3. Mergulhe o matchhead em cera para dar-lhe um casaco à prova de água. estes trabalhos subaquático 4. Repita para fazer como muitos como você deseja. Como usá-los: Quando estes pequenos caras estão ligados através de uma bateria de 6v, o diodo atinge o é chamado de tensão de ruptura. Quando a maioria dos componentes elétricos chegar a esta tensão, eles geralmente produzem grandes quantidades de calor e luz, enquanto rapidamente derretendo
um pouco blob. Este calor é suficiente para acender uma matchhead. Estes são recomendados para utilização subaquática, onde a maioria dos outros dispositivos de ignição se recusam a trabalhar. 30. Home-cerveja Cannon Blast por The Jolly Roger Necessários Materiais: • Um tubo de plástico de drenagem, 3 pés de comprimento, pelo menos, ½ 3 polegadas de diâmetro. • 1 menor tubo de plástico, cerca de 6 polegadas de comprimento, 2 polegadas de diâmetro. • 1 grande mais leve, com recargas de fluido (isto devora-lo!) • 1 tampão da tubulação para ajustar o tubo grande, um tampão da tubulação para atender o pequeno tubo. • 5 pés de bellwire. página 22 • interruptor basculante 1 SPST. • 16v polaroid bateria-a-pulso pote. •
relé 15v (começar este em Radio Shack). • Fita isolante. • Uma tarde livre. Procedimento: • Cortar o fio da campainha em três partes iguais, e tira as extremidades. • Corte um furo no lado do tubo grande, o mesmo diâmetro que o pequeno tubo. Passe o buraco e uma extremidade do pequeno tubo. Eles devem parafuso juntamente com facilidade. • Pegue um pedaço de sucata de metal, e dobrá-lo em um "L", em seguida, anexá-lo ao nível sobre o isqueiro: / ------------------------ Interruptor de gás é aqui V / -----! Mais leve !! disable quando você jogou seu coração ganancioso, você pode finalmente deixar o sistema com o comando: => Logout Isso registra o trabalho que você está usando fora do sistema (pode haver varients desta
tais como kjob, ou killjob). 64. bombas inofensivas por The Jolly Roger Para todos aqueles que não querem infligir danos corporais em suas vítimas, mas apenas terror. Estas são as armas que devem ser utilizadas de lugares altos. 1. A farinha de bomba Pegue uma toalha de papel molhado e despeje uma determinada quantidade de farinha de panificação na centro. Em seguida, envolvê-lo e colocar uma faixa de borracha para mantê-lo juntos. QUANDO jogado ele vai voar bem, mas quando bate, ele cobre a vítima com o flor ou faz com que uma grande nuvem de farinha que irá colocar a vítima em terror desde que na medida em que estão em causa, algum estranho pó branco é todo enguias. Este é um método barato de terror e apenas para o custo de um rolo de toalhas de papel e um saco de farinha que você e seus amigos podem ter cargas de diversão observando as pessoas fogem em pânico. 2. Bomba de fumo Projétil página 57 Tudo que você precisa é um monte de essas pequenas bombas de fumaça redondas e um foguete de pulso ou qualquer funda-shot. Atire as bombas de fumaça e ver o terror, uma vez que acho que vai explodir!
3. Rotten Eggs (bons) Tome alguns ovos e obter uma agulha fina e picar um pequeno buraco na parte superior da Cada um. Em seguida, deixá-los sentar-se em um lugar quente por cerca de uma semana. Então você tem um monte de ovos podres que só vai cheirar quando batem. 4. Glow in the Terror escuro Pegue um desses tubos de brilho no material escuro e despeje o material em o que quer que você quer jogar e quando chega na vítima, eles acham que é algum produto químico mortal ou uma substância radioativa assim correm em pânico total. Isto funciona especialmente bem com bombas de flor uma vez que uma gummy, brilhando substância recebe toda sobre a vítima. 5. Fizzling Panic Tome um folgado de uma solução de soda água de cozimento e selá-lo. (Certifique-se que há ar nele desde a solução irá formar um gás e você não quer que ele pop em você.) Em seguida, colocá-lo em um saco plástico maior e preenchê-lo com vinagre e selá-lo. Quando lançada, as duas substâncias se misturam e causar uma violenta borbulhando substância para ir tudo sobre a vítima. 65. Quebrando casas numa por The Jolly Roger Ok você precisa:
1. gás lacrimogéneo ou Mace 2. A BB / Pellet Gun 3. um picador de gelo 4. luvas grossas O que você faz é: 1. Chame a casa, ou campainha anel, para descobrir se eles estão em casa. 2. Se eles não estão em casa, então ... 3. pular a cerca ou a pé através da porta (o que for). 4. Se você ver um cão dar-lhe a maça ou gás lacrimogêneo. 5. Coloque as luvas !!!!!!! 6. Tira a arma BB ligeiramente acima dos fechamentos da janela. 7. Pressione o picador de gelo através do orifício (feito pela arma BB). 8. Digite janela. 9. PRIMEIRO ... Encontrar a sala de estar. (Lá está limpo coisas lá!). 10. Goto o quarto para obter uma fronha. Coloque as guloseimas na fronha. 11. Saia Notas: Você deve ter determinadas metas elaboradas (como computadores, rádios, ect.) Também Steal partir do seu próprio bairro. Se você acha que eles têm uma alarme ... . 66. Um Guia para Hipnotismo por The Jolly Roger O hipnotismo é?
Hipnotismo, ao contrário da crença comum, é simplesmente declarar o seu corpo e mente estão em um estado de relaxamento e sua mente está aberta para o positivo, ou inteligentemente redigido negativo, influências. Não é um transe, onde: • São totalmente influenciável. • não pode mentir. • Um sono que você não pode acordar sem ajuda. Isso pode trazer para baixo a sua esperança um pouco, mas, o hipnotismo é um poderoso de auto ajuda, e / ou travessuras. Sua mente subconsciente Antes de ir mais longe, eu gostaria de afirmar que o hipnotismo não só é grande em a maneira que você relaxa e você fica (no longo prazo) o que você quer, mas também que bate uma força de poder incrível, acredite ou não, este poder é sua mente subconsciente. A mente subconsciente sempre sabe o que está acontecendo com cada parte do seu corpo, a cada momento do dia. Ele protege contra negativo página 58 influências, e mantém o poder de retardar o seu batimento cardíaco baixo e coisas assim
Aquele. A mente subconsciente ocupa praticamente toda a informação que você gostaria de saber Sobre si mesmo, ou, neste caso, a pessoa que você será hipnotizante. TEM muitas maneiras de falar com o seu subconsciente e tê-lo falar de volta para você. Uma maneira é a placa de Ouja, não seu não um espírito, apenas as mentes daqueles que estão usando. Outra, que eu vou discutir aqui, é o método de pêndulo. OK, aqui é como ele vai. Primeiro, pegue um anel ou uma máquina de lavar e amarrá-lo a um fio um pouco mais do que metade do seu antebraço. Agora, pegue uma folha de papel e desenhe um grande círculo nele. No grande círculo agora você deve desenhar uma cruz (um grande +). Agora, coloque a folha de papel sobre uma mesa. Em seguida, segure o fio com o anel ou arruela sobre ele e colocá-lo (segurando o fio de modo que o anel é uma polegada acima do papel swinging) no meio da cruz. Agora, balançar o segmento para a máquina de lavar sobe e desce, diz para si mesmo a palavra "Sim" agora, fazê-lo lado a lado e dizer a palavra "não". Fazê-lo sentido anti-horário e dizer "eu não sei". E, finalmente, fazê-lo no sentido horário e dizer: "Eu não quero dizer." Agora, com o fio de volta no meio
da cruz, pergunte a si mesmo perguntas e esperar que o pêndulo a oscilar em a direção para a resposta. (Sim, não, eu não sei ou eu não quero dizer ...). Logo, para o seu espanto, será responder a perguntas como qualquer coisa ... Deixe o pêndulo resposta, não tente .. Quando você tenta você nunca vai obter uma resposta. Deixe o resposta vir até você. Como para induzir a hipnose Agora que você sabe como falar com sua mente subconsciente, vou agora dizer-lhe como para orientar alguém em hipnose. Note que eu disse guia, você não pode nunca, hypnotize alguém, eles devem estar dispostos. OK, o assunto deve ser deitado ou sentado em um posição confortável, relaxado, e num momento em que as coisas não vão ser interrompido. Diga-lhes o seguinte ou algo próximo a ela, em uma solução pacífica, tom monótono (e não um tom de comando de voz) Nota: Acenda uma vela e colocá-lo em algum lugar onde ele pode ser facilmente visto. "Respire fundo pelo nariz e segure-o para uma contagem de 8. Agora, através de sua boca, expire completamente e lentamente. Continua respirando por muito tempo, respirações profundas, através de seu nariz e expirando pela boca. Tenso tudo
seus músculos muito apertado, agora, contando de dez a um, liberá-los lentamente, você vai encontrá-los muito descontraído. Agora, olhe para a vela, como você olha para ele, com cada respiração e momento que passa, você está se sentindo cada vez mais e mais pacífica e descontraída. A chama velas é pacífico e brilhante. Como você olhar para que eu vou contar a partir de 100 para baixo, como uma contagem, seus olhos vão se tornar mais e mais relaxado, ficando mais e mais cansado a cada momento. "Agora, a contagem decrescente 100, a cada 10 números dizem "Quando eu chegar xx seus olhos (ou você vai encontrar seus olhos) estão se tornando mais e mais cansado ". Diga-lhes que podem fechar seus olhos sempre que lhes apetecer. Se as pessoas olhos ainda estão abertos quando você começa a 50, em seguida, em vez de dizer "seus olhos .." Diga "seus olhos são ...". Quando seus olhos estão fechados dizer o seguinte. Como você mentir (ou sentar) aqui com o seu olhos confortavelmente perto que você encontrar-se relaxar mais e mais a cada momento e respiração. O relaxamento sente agradável e feliz assim, você alegremente dar lugar a este sentimento maravilhoso. Imagine-se em uma nuvem, descansando pacificamente, com
uma ligeira brisa acariciando seu corpo. A sensação de formigamento começa a trabalhar sua forma, dentro e fora de seus dedos do pé, ele move-se lentamente até seus pés, tornando-os quente, pesado e relaxado. A nuvem é suave e apoia o seu corpo com a sua suave textura, o cenário é pacífico e absorvente, a tranquilidade absorve você Completamente. O formigueiro suave e lentamente se move para cima suas pernas, relaxando-os. Tornando-quente e pesado. O relaxamento se sente muito bem, ele se sente tão bom relaxar e deixar ir. Como o formigueiro continua a sua jornada até à sua energia solar plexo, você sente seu estômago interior tornar-se muito relaxado. Agora, ele se move lentamente em seu peito, fazendo sua respiração relaxou também. O sentimento começa a mover para cima os braços para os ombros, fazendo com que seus braços pesados e relaxado também. Você está ciente do relaxamento total que você está experimentando agora, e você dar lugar a ele. É bom e pacífico, o formigamento agora se move em seu rosto e cabeça, relaxar sua mandíbula, pescoço e músculos faciais, tornando seus cuidados e preocupações flutuar. Afastado no céu azul enquanto você descansa alegremente na nuvem. ELES SE não são sensíveis ou você acha que eles (ele ou ela) está indo dormir, em seguida, adicione em
um "... sempre concentrando-se sobre a minha voz, ignorando todos os outros sons. Comeu embora outros sons existe, eles ajudá-lo em seu relaxamento ... "Eles deveriam breve soltou um suspiro, como se fossem deixar ir, e seu rosto deve ter um "Endurecimento" para ele, tornando-se inexpressivo ... Agora, dizer o seguinte "... Você agora Página 59 encontrar-se em um corredor, o corredor é pacífico e agradável. Como eu contar a partir de 10 a 1 você vai imaginar-se andando mais e mais fundo do corredor. Quando eu chegar a um que você vai encontrar-se onde você quer ser, em outro, estado mais elevado de consciência e mente. (Contagem de dez a um) ... "Faça isso cerca de três ou quatro vezes. Então, para testar se o objeto estiver sob hipnose ou não, dizer "... Você se sente uma sensação estranha em sua (braço eles escrevem com) o braço, o sentimento começa em os dedos e lentamente se move para cima seu braço, como ele se move através de seu braço de seu braço torna-se mais leve e mais leve, que em breve será tão leve que irá tornar-se ... mais leve e mais leve que cada respiração e momento ... "Seus dedos devem começar a contrair-se e, em seguida, mover para cima, o braço seguinte, agora meu amigo, você tem ele / ela
em hipnose. A primeira vez que você fizer isso, enquanto ele / ela está sob dizer coisas boas, gostar: "Seu vai se sentir bem amanhã" ou "Todos os dias em todos os sentidos que você vai encontrar-se tornando cada vez melhor ".. ou alguma porcaria assim ... Quanto mais eles ir ao abrigo, o mais profundo em hipnose eles vão ficar cada vez que você fazê-lo. O que fazer quando hipnotizado Quando você tê-los sob você deve coisas de palavras com muito cuidado para obter o seu caminho. Você não pode simplesmente dizer ... Tire suas roupas e foda-se o travesseiro. Não, isso não seria realmente fazer o truque. Você deve dizer algo como .... "você encontrar o seu auto em casa, no seu quarto e você tem que tomar um banho (vividamente descrever a sua quarto e o que está acontecendo), você começa a tirar a roupa ... " Agora, ele não pode ser assim tão simples, você deve conhecer pessoas casa, sala e casa de banho. Em seguida, descrever as coisas de forma vívida e dizer-lhes para representá-lo (eles têm que ser profundamente sob a fazer isso). Gostaria apenas de sugerir que você experimente um pouco, e começar a sabe como fazer as coisas. Acordar
Acordar é muito fácil, basta dizer "... como eu contar de 1 a 5, você vai encontrar -se tornando mais e mais desperto, mais e mais animado. Quando você acordar você vai encontrar-se completamente vivo, acordado, e revigorado. mentalmente e fisicamente, lembrando a sensação agradável de que a hipnose traz ... desperto -se sentir como um bebê recém-nascido, renasce com vida e vigor, sentindo-se excelente. Lembrando que na próxima vez que você entrar hipnose ele se tornará uma cada vez maior mais profundo e mais profundo estado do que antes. 1. Você se sente claro de energia ao longo de seus membros. 2. Você começa a respirar profundamente, mexendo. 3. começando a se mover mais e mais os olhos abertos, trazendo-lhe até integral consciente. 4. Você está subindo, subindo, subindo e despertando cada vez mais. 5. Você está acordado e grande sentimento. E é Isso! Você já sabe como hipnotizar a si mesmo e outra pessoa. Você vai aprender mais e mais como você experimentar. 67. O Comando Informer edição # 1 por Tracker e Noman Bates Introdução Bem-vindo à primeira edição de "The Informer remoto '!
Este boletim é leitor suportada. Se os leitores deste informativo não ajudam a apoiá-lo, então ele vai acabar. Estamos colocando isso para ajudar os que gostariam de ler Isto É. Se você é um daqueles que pensa que sabe tudo, então não se preocupe lê-lo. Este boletim não é nada como as questões futuras. O futuro questões conterá várias secções, enquanto a entrada leitor é obtido. Abaixo está uma visão geral esboço das seções nas edições futuras. I / O Board (Input / Output Board) O Conselho de I / é para perguntas que você tem, para que possamos ser capazes de responder ou pelo menos encaminhá-lo para alguém ou alguma coisa. Vamos ser honesto, se nós não podemos ajudar Voce. Nós não vamos fazer alguma coisa, ou para o efeito, apenas para fazer parecer que nós respondemos você. Haverá uma seção no Conselho de I / O para perguntas que não pode responder, e, em seguida, os leitores terão a oportunidade de respondê-la. NÓS página 60 irá imprimir qualquer coisa que é razoável no boletim, até mesmo reclamações se você sentir-se melhor do que todos.
NewsCenter Esta seção será para notícias ao redor do mundo subterrâneo. Ele vai falar de bustos de pessoas no submundo e qualquer outra coisa que possa ser considerada notícias. E se encontrar artigos no papel, ou algo acontece em sua área local, digite-o , e enviá-lo para uma das placas listadas no final do boletim. O seu identificador será colocado no artigo. Se você faz entrar um artigo de notícias, por favor, indicar a data e de onde você conseguiu. Facilidade Seção A Secção de Recurso será a maior das seções como ele vai estar no tópico que é destaque nessa edição. Este será largamente leitor de entrada que será enviado entre questões. No final do problema na mão, ele vai dizer o tema da próxima edição, portanto, se você tem algo a contribuir, então você terá tempo suficiente para preparar o seu artigo. Hardware / Software Review Nesta seção, vamos analisar os pontos bons e ruins de hardware e software relacionado com o submundo. Será uma extensa revisão, ao invés de apenas um
pequeno parágrafo. os Tops Esta seção será a área onde os submundo topo BBS, cortando programas, scanners de modem, etc. será mostrado. Este será leitor selecionado e não vai ser alterado de qualquer maneira. Os tópicos estão listados abaixo. • BBS do submundo do (Hack, Phreak, Cartão, Anarquia, etc.) • Hacking programas para compatables Hayes • Hacking programas para 1030 / modems Xm301 • scanners de modem para compatables Hayes • scanners de modem para 1030 / modems Xm301 • programas ilegais outro tipo • Você pode adicionar tópicos à lista se o suficiente vai apoiá-lo. Tid Bits Este irá conter dicas e informações úteis enviadas pelos usuários. Se Você TEM
qualquer informação que você deseja contribuir, em seguida, colocá-lo em um arquivo de texto e enviá-lo a uma das BBS listados no final do boletim. Por favor, não longa códigos de distância, senhas mainframe, etc. Podemos acrescentar outras secções como o tempo passa de. Este boletim não vai ser posto para fora em uma base regular. Ele vai ser posto para fora quando temos o suficiente artigos e informações que colocar nele. Pode ser de até 5 um mês, mas haverá sempre, pelo menos, uma vez por mês. Gostaríamos que você, o leitores, para enviar qualquer coisa que você acha que seria de interesse para os outros, como Hacker, sugestões, métodos de pirataria empresas de longa distância, empresas de cartão a partir, etc. Vamos manter a newsletter, enquanto os leitores apoiá-lo. Isso é o fim da introdução, mas dê uma olhada neste boletim, como ele contém informações que podem ser de valor para você. Hacking Sprint: A maneira fácil Se você cortar US Sprint, 950-0777 (por sinal não é mais GTE Sprint), e você são frustrados por hackers várias horas apenas para encontrar um ou dois códigos, em seguida, siga estas dicas, e vai aumentar seus resultados tremendamente. Primeiro
coisa que Mr. Mojo provado é que a Sprint não vai armazenar mais de um código de cada cem números. (Ex: 98.765.400-98.765.499 pode conter apenas um código). Pode não haver um código em que centenas, mas nunca haverá mais de um. 9 códigos de dígitos da Sprint são armazenados de 500 milhões através 999999999. No começando do porto de Sprint 950, eles só tinha 8 códigos de dígitos. Então eles começaram a conversão para 9 códigos de dígitos, armazenar todos os 8 códigos de dígitos entre 10 milhões e 49999999 e todos os 9 dígitos códigos entre 500 milhões e 999999999. Sprint tem Página 61 uma vez cancelada a maioria dos 8 códigos de dígitos, embora há alguns esquerda que foram denotado como códigos de ensaio. Ocasionalmente, ouço de phreaks dizendo que eles têm 8 dígitos códigos, mas ao verificar-los, os códigos eram inválidos. Agora, quando você inicia? Você já estreitou os números de baixas e altas em metade, portanto, já aumentando suas chances de bons resultados em 50 por cento. O próximo passo é encontrar um bom prefixo para cortar. By the way, um prefixo, em termos de hacking, é o primeiro dígitos de um código que pode ser de qualquer comprimento, excepto o mesmo número de dígitos os
código é. (Ex:. 123456789 é um código que significa 1, 12, 123, 1234, 12345, 123456, 1234567 e 12345678 são prefixos) A maneira como você encontrar um bom prefixo para cortar é Para inserir manualmente um prefixo do código. Se quando você entra no prefixo do código e uma válida número de destino e você não ouvir o toque da gravação dizendo a você que o código é inválido até perto do final do número, então você sabe o prefixo é válido. Aqui está um gráfico a seguir ao fazer isso: Código - Destino Existem códigos de boa variedade ------------------------------------------------123456789 - 6192R 123400000 - 123499999 123456789 - 619267R 123450000 - 123459999 123456789 - 61926702R 123456000 - 123456999 123456789 - 6192670293R 123456700 - 123456799 ------------------------------------------------(R - Indica quando o anel para a gravação é iniciado)
Para provar esta verdade, eu corri um teste usando OmniHack 1.3p, escrito por Jolly Joe. Dentro este teste eu encontrei um prefixo, onde os 3 últimos dígitos eram tudo que eu tinha que cortar. Eu testado cada cem do prefixo de 6 dígitos constatação de que todos, mas 4 teve o anel começar após o quarto dígito do número do número de destino. O Outro quatro não tocar até que eu tinha terminado o código inteiro. I definir OmniHack para cortar o prefixo + 00 até prefixo + 99. (ex: xxxxxxy00 para xxxxxxy99: onde y é um dos quatro números que o anel não começou até a marcação foi concluída.) Usando este método, eu encontrei quatro códigos em um total de 241 tentativas usando ascendente hackers (AKA: Sequencial). Abaixo você verá um registro da minha Hack: Gama de corte códigos encontrados Tenta xxxxxx300 - xxxxxx399 xxxxxx350
50 xxxxxx500 - xxxxxx599 xxxxxx568 68 xxxxxx600 - xxxxxx699 xxxxxx646 46 xxxxxx800 - xxxxxx899 xxxxxx877 77 Totais 4 códigos 241 Como você pode ver, estes métodos de trabalho. Siga essas orientações e dicas e você deve têm um aumento na produção de códigos no futuro hackers Sprint. Além Disso, se Você tem alguma dicas / dicas que você pensa que os outros poderiam se beneficiar, em seguida, escreva-los e enviá-los para uma das placas no final do boletim. Rumores: Por que espalhá-los? Você nunca se cansa de ouvir rumores? Você sabe, alguém fica com pressa em impressionar os outros, de modo que eles criam um boato de que alguma empresa de longa distância é agora
usando equipamento rastreio. Por que começar rumores? Ele só assusta os outros fora do phreaking, em seguida, faz com que você, a pessoa que iniciou o rumor, olhar como Mr. Grande. Este artigo é curto, mas deve fazê-lo ciente dos rumores que as pessoas se espalhar para ganho pessoal. A melhor coisa a fazer é para denotar-los como um arranque rumor e, em seguida, deixar por isso mesmo. Você não deve pano sobre eles constantemente, pois se os outros usuários não podem determinar se é fato ou boato, então eles deve sofrer as consequências. Os cartões telefônicos New Sprint FON US Sprint abriu uma nova rede de longa distância chamada de Fiber Optic Network (FON), em que os assinantes disponham cartões telefônicos. estes chamando cartões são 14 dígitos, e no entanto, parecem gerados aleatoriamente, eles são realmente encriptada. Os rumores circulando sobre as pessoas ser pego usando o cartões telefônicos Sprint FON são verdade, não rumores. A razão pela qual as pessoas estão ficando pego é que eles confundem os cartões FON chamando com a porta local 950
códigos de autorização. Se você se lembra, você nunca usa AT & T cartões telefônicos de você telefone de casa. Tem capacidade ANI, o que não é o rastreio, mas em vez página 62 o número do telefone de origem é colocado sobre a conta assim como a chamada é concluída. Eles sabem o seu número de telefone quando você ligar a porta 800 de acesso, mas eles não gravá-lo até a sua chamada é completada. Além disso, através de vários dos meus hacks, eu vim com algumas informações interessantes em torno do novo Sprint Rede. Eles estão listados abaixo. 800-877-0000 - Este número é para obter informações sobre cartão de 800 chamadas de US Sprint Serviço. Eu não tenho jogado ao redor com ele, mas eu acredito que é para o problema ou ajudar com os cartões telefônicos FON. Não tenho a certeza se é para subscrever o rede FON. 800-877-0002 - Você ouve um som curto, então nada. 800-877-0003 - US Sprint Alpha Test Canal # 1 800-877- (0004-0999) - Quando você chamar esses números, você obtém uma gravação dizendo:
"Bem-vindo ao serviço de 1 mais de US Sprint." Quando a gravação pára, se você bater a tecla sustenido (#), você vai ter o tom de discagem cartão de chamada. Outros números relacionados Sprint 800-521-4949 - Este é o número que você se inscrever para US Sprint com. Você pode Também se inscrever para a rede FON sobre este número. Vai levar de 4 a 5 semanas para o cartão de chamadas a chegar. 10777 - Este é o número de acesso igual de US Sprint. Quando marcar este número, você em seguida, marcar o número que você está chamando, e ele vai ser cobrado através US Sprint, e você receberá a sua linha de longa distância para essa chamada. Note que você vai ser cobrado por chamadas feitas através da igualdade de acesso. Não confundi-lo para ser um método de phreaking, a não ser usado a partir de um local remoto. Se você estiver em 1+ dos EUA Sprint serviço, então ligue para 1 + 700-555-1414, que irá dizer-lhe que de longa distância empresa que você está usando. Quando você ouve: "Obrigado por escolher US Sprint 1 além de serviço ", pressione a tecla sustenido (#), e então você vai ter a marcação US Sprint tom. Este, porém, é apenas o mesmo que se você estiver chamando a partir do seu telefone de casa
se você ligação directa, de modo que você será cobrado para as chamadas efectuadas através desse, mas existem maneiras de usar isso a seu favor, como no uso de igualdade de acesso através de um PBX. Identificação Automática de Número (ANI) A verdadeira definição de Identificação Automática Número não tem sido amplamente conhecido por muitos. Número de Identificação Automática, (AKA: ANI), é o processo de o número de destino saber o número de origem, que é onde você está ligando. O método de conseguir isso é para enviar o número de telefone que você está ligando sob forma codificada, à frente da número de destino. Abaixo está um Exemplo disto. Método ANI Dial: 267-0293 Enviados: ******** 2670293 * - Indica o número de origem que é codificado e enviado antes do Número Como você percebeu há 8 dígitos no número codificada. Isto é porque, em Acredito menos, ele é armazenado num formato binário semelhante. Número automática
Identificação significa um futuro limitado na phreaking. O ANI não ameaçam fraudando muito ainda, mas será no futuro próximo. Um novo sistema de comutação em breve será instalado na maioria das cidades que são cobertos por ESS, eletrônico Sistema de comutação, agora. O sistema terá capacidade ANI que serão fornecido aos proprietários de linhas de telefone como um extra adicionado. O telefone do proprietário vai tem um LED de leitura que irá mostrar o número de telefone das pessoas que chamam Voce. Você será capaz de bloquear alguns números, de modo que as pessoas não podem chamá-lo. Este sistema está em fase de testes atualmente, mas em breve será instalado na maior parte do país. Como você pode ver, isso vai acabar uma grande parte da phreaking, até que nós, os phreakers, pode vir até com uma alternativa. Como eu tenho foi dito por várias, geralmente confiáveis, as pessoas, este sistema é chamado de ISS, que Não tenho a certeza do significado deste, e está sendo testado atualmente em Rhode Ilha. 800 in-watts linhas criado pela AT & T ANI apoio. O equipamento para descodificar um número originação ANI codificado não custa tanto como seria de esperar. 950
portos não oferecem capacidade de ANI, não importa o que lhe foi dito. a 950 portos só vai dar a cidade em que se baseiam, isso geralmente sendo o maior do estado, às vezes o capital. Uma última coisa que eu deveria dizer você é que ANI não está relacionado com o rastreamento. O rastreio pode ser feito em qualquer número Página 63 sejam eles locais, 950, etc. Uma maneira de contornar isso, especialmente quando a marcação Alliance Teleconferência, é discar através de vários extensores ou portos. ANI só vai cobrir o número que está chamando-lo, e se você ligar através de um número que faz não suporta ANI, em seguida, o seu número nunca será conhecido. 68. jackpotting Máquinas ATM por The Jolly Roger Jackpotting foi feito vez com sucesso um tempo atrás (você adivinhou) Novo Iorque. O que os culpados fez foi Sever (na verdade atravessar) a linha entre o ATM e de acolhimento. Insira um microcomputador entre a ATM e o host. inserir um cartão fraudulenta na ATM. (Por cartão Quero dizer cartão de dinheiro, não hardware.) O que o ATM fez foi: enviar um sinal para o anfitrião, dizendo "Hey Posso dar esse cara dinheiro,
ou ele está quebrado, ou é o seu cartão inválido "O que o microcomputador fez foi?: interceptar o sinal a partir do host, descartá-lo, enviar "não há ninguém usando o "Sinal de que o anfitrião fez foi.: Obter o" ATM ninguém usando "de sinal, enviar de volta "Ok, então pelo amor de Deus não cuspir todo o dinheiro!" sinalizar para ATM. O que microcomputador fez foi interceptar o sinal (de novo), jogá-lo fora (de novo), envie "Uau! Esse cara é como muito rico! Dá-lhe tanto dinheiro quanto ele quer. Na verdade, ele é tão carregado, dar-lhe todo o dinheiro que nós temos! Ele é realmente um cliente valioso. " Sinal. O que a ATM fez: o que mais? Obediente liberar dinheiro até que as vacas vieram casa (ou quase isso). O que os bandidos deram foi bem em excesso de US $ 120.000 (Para o trabalho de um fim de semana), e vários anos, quando eles foram capturados. Essa história foi usada em uma conferência CRIPTOGRAFIA eu assisti a um tempo atrás para demonstrar a precisa para uma melhor segurança da informação. As linhas entre ATM e seus hospedeiros são geralmente "fraco" no sentido em que a informação transmitida é neles geralmente não encriptados em qualquer maneira. Uma das maneiras que podem ser jackpotting derrotado é criptografar as informações que transitam entre a ATM e o host. Como
desde que a chave não possa ser determinada a partir do texto cifrado, a transmissão (e daí a transação) é segura. Uma história tecnicamente preciso mais crível poderia incluir uma pessoa que usa um computador entre a ATM e o acolhimento de determinar a chave antes de realmente enganar o anfitrião. Como todos sabem, as pessoas encontrar criptoanálise um subject..don't muito emocionante e envolvente eles? (Hee-Hee) _____ ______ | | - - | | - >> - | ____ | O B de A ATM estão ligados através de linhas dedicadas a um computador host como o disse o bispo. No entanto, para fins de manutenção, existe, pelo menos, uma separada linha de dial-up também vai mesmo computador host. Esse cara basicamente BS'ed sua
caminho através do telefone até que ele encontrou alguém estúpido o suficiente para dar-lhe o número. Depois de descobrir que ele teve foi a Apple cortar o código. Simples. Em seguida, ele tinha um amigo ir a um caixa eletrônico com qualquer B de um cartão de ATM. Ele ficou em casa com o Apple conectado ao host. Quando seu amigo inseriu o cartão, o hospedeiro que exibida. O cara com o Apple modificou o status e número do cartão directamente na memória do hospedeiro. Ele virou o cartão em um cartão de segurança, utilizada para fins de teste. Nesse ponto, o ATM fez tudo o que é operador disse para fazer. No dia seguinte, ele foi para o banco com os US $ 2000 que ele recebeu, falou com o gerência e lhe cada detalhe do que ele tinha feito. O gerente lhe deu sua cartão de visita e disse que ele tinha um emprego esperando por ele quando ele saiu da escola. Agora, B de A foi advertido, eles poderiam ter mudado o sistema. Nenhuma Outro mão, seria terrível caro para fazer isso por todo o país quando apenas uma punhado de pessoas têm os recursos e menos ainda têm a inteligência para duplicar a façanha. Quem sabe? 69. Jug bomba por The Jolly Roger Tome um jarro de vidro, e colocar 3 a 4 gotas de gasolina nele. Em seguida, coloque a tampa,
e agite a gás em torno de modo que a superfície interior do jarro é revestido. Em seguida, adicionar uma página 64 algumas gotas de solução de permanganato de potássio para ele e tampá-lo. Para fazê-lo explodir, quer jogá-lo em algo, ou enrolá-lo em alguma coisa. 70. Fun at K-Mart por The Jolly Roger Bem, em primeiro lugar, deve-se perceber a importância da K-Mart na sociedade de hoje. Primeiro, K-Mart fornecer as coisas mais baratas para aqueles que não podem dar ao luxo de fazer compras em lojas de qualidade superior. Embora, tudo o que eu vejo em que há minorias e Idosos e pessoas pobres em nossa cidade. Pessoalmente, eu não seria pego morto lá dentro. Mas, uma vez, eu fiz. Você vê, uma vez que, após a lua Roach e Havoc Chaos (Caros amigos meus) e eu estávamos explorando essas coisas divertidas como telhados, que veio ao longo de um K-Mart. Divertido, e frio para que o assunto, nós vagamos Dentro. A tensão aumenta. Como nós caminhamos até a entrada, estávamos quase atacados por grupos juvenis vendendo biscoitos baratos e de cadeira de rodas sticken pessoas
a venda de bandeiras americanas. Depois de rir para estas pessoas, entramos. Isto É onde a verdadeira diversão começa ... Primeiro, nós vagamos ao redor da loja, e ligado todas as luzes azuis que poderíamos encontrar. Isso realmente distrai e confunde o attendents ... Fun para fazer ... A primeira coisa pura, é para ir para a secção do loja onde eles vendem computadores. Escuridão engole a terra no dia em que encontre Apple Computers sendo vendido lá. Em vez disso, os computadores menores, como o risível C-64 podem ser encontradas lá ... ligá-lo, e ter certeza que ninguém está olhando ... Então, uma vez em Basic, escrever ... ] 10 PRINT "Foda-se o mundo! Regras Anarquia!" (Ou algo nesse sentido.) ] 20 GOTO 10 e ir embora. Além disso, defina as rádios de exemplo na loja para uma estação de rock satânico, e transformar o rádio. Em seguida, defina o alarme durante dois minutos à frente da hora exibida ha. Aumente o volume todo o caminho, e ir embora. Depois de cerca de dois minutos, você vai ver o funcionário debilmente tentar ligar o rádio para baixo ou para fora. ESTA
realmente limpo para definir dez ou mais rádios para diferentes estações, e ir embora. Um das minhas coisas favoritas a fazer, é para entrar na sistema de intercomunicação da loja. digitado mais fácil então feito. Primeiro, vá para o departamento de jardim. Você diz não há ascensorista lá? Boa. Esgueirar-se cuidadosamente até o telefone atrás do contador barato lá e pegá-lo. Discar o número correspondente ao item que diz 'PAGE' ... E falar. Você vai notar que sua voz ecoará por todo entranhas do K-Mart. Eu sugeriria anunciando algo nas linhas de: "regras Anarquia !!" 71. Mace substituto por The Jolly Roger • 3 partes de álcool • ½ parte iodo • ½
parte Sal -ou• 3 partes de álcool • 1 parte de sal iodado (Mortons) Não é mace real, mas ele faz um trabalho muito bom para os olhos ... 72. Como crescer Maconha por The Jolly Roger MACONHA A maconha é uma planta decídua que cresce a partir de sementes. A secção de fibrosa a planta foi (foram substituídos por produtos sintéticos) usado para fazer corda. o florescimento topos, folhas, sementes e resina da planta é usada por praticamente todos obter alta. Normalmente, as partes vegetais da planta são fumados para produzir este "Elevada", mas eles podem também ser comido. O ingrediente ativo em resina de maconha é THC (Tetahydrocannabinol). Maconha contém de 1% a 4% de THC (4% deve ser BOA droga considerada). Maconha cresce selvagem em muitas partes do mundo, e é cultivada no México, Vietnã, África, Nepal, Índia, América do Sul, etc. A Página 65 marijuana vendidos nos Estados Unidos vem principalmente, sim, os Estados
Membros. Estima-se que pelo menos 50% da relva nas ruas na América é homegrown. O segundo maior grupo vem através das fronteiras do México, com quantidades menores de filtragem no Panamá, ocasionalmente, América do Sul e ocasionalmente, África. O haxixe é a resina pura da planta da maconha, que é raspadas dos topos floridos da planta e agrupados. Ganja é a tampos de chão-up das plantas melhores. (Também é o nome dado a qualquer tipo de maconha na Jamaica.) Maconha vai deteriorar-se em cerca de dois anos, se forem expostos a luz, o ar ou o calor. Deve ser sempre armazenados em locais frescos. preços grama nos Estados Unidos são um reflexo direto das leis da oferta e da procura (E você pensou que a economia do ensino médio nunca seria útil). Uma série de grandes bustos de fronteira, um curto período de crescimento, uma colheita ruim, qualquer número de coisas pode elevar o preço da maconha para cima. A demanda ainda parece estar a aumentar na EUA, assim que os preços raramente caem abaixo do nível do ano passado. Cada ano, um pequeno sazonal seca ocorre, como a oferta do ano passado fica fraca, e a safra do próximo ano não é para cima AINDA. Os preços geralmente sobem cerca de 20% -75% durante este tempo e, em seguida, cair de volta para "normal." Inquestionavelmente, uma grande escassez de grama faz com que uma percentagem de
fumantes a voltar-se para drogas mais pesadas em seu lugar. Por esta razão, nenhum controle grama programa pode nunca ser benéfica ou "sucesso". CRESÇA-! Há uma maneira infalível de evitar preços elevados e a grama DT: Cresça seu PRÓPRIO. Isso não é tão difícil como algumas "autoridades" sobre o assunto faria você acredita. A maconha é uma erva daninha, e um bastante animado com isso, e ele vai crescer quase a despeito de você. AO AR LIVRE Ao contrário da crença popular, a grama cresce bem em muitos lugar na América do Norte continente. Ele vai florescer, mesmo se a temperatura não aumentar acima de 75 °. As plantas precisam de um mínimo de oito horas de sol por dia e deve ser plantada no final de abril / início de maio, mas definitivamente, após a última geada do ano. Crescer um outdoor, ou "au naturel", de culturas tem sido o método preferido mais dos anos, porque a grama parece crescer melhor, sem tanta atenção quando em seu habitat natural. Claro, um ambiente ao ar livre exige precauções especiais Não encontrou com uma colheita dentro de casa; você deve ser capaz de evitar a detecção, tanto de aberrações de aplicação da lei e freaks comuns, tanto de quem vai tirar o weed
e provavelmente usá-lo. É claro, também vai prendê-lo. Você também deve ter acesso à área para preparar o solo e colher a cultura. há Dois escolas de pensamento sobre como iniciar as sementes. Um diz que você deve iniciar o mudas para cerca de dez dias em uma caixa de arranque interior (veja a secção interior) e depois do transplante. A outra teoria é que você deve apenas iniciá-los na local correto. plantas menos vai vir para cima com este método, mas não há choque do transplante para matar algumas das mudas a meio. o solo de deve estar preparado para os diabinhos, rodando-o ao longo de um par de vezes e adicionando cerca de um copo de cal hidratada por jarda quadrado de solo e um pouco bit (não muito, agora) de água de boa qualidade fertilizante nitrogenado solúvel. o solo de agora deve ser regada várias vezes e à esquerda para sentar cerca de uma semana. como plantas devem ser plantadas pelo menos três pés separados, ficando muito ganancioso e empilhamento -los muito perto resultará em plantas raquíticas. As plantas como um pouco de água durante sua estação de crescimento, mas não muito. Isto é especialmente verdadeiro em torno do raízes, como muita água vai apodrecer o sistema radicular. A grama cresce bem em milho ou lúpulo, e essas plantas vão ajudar a fornecer alguma camuflagem. Não cresce bem
com o centeio, espinafre, ou pepperweed. É provavelmente uma boa idéia para plantar em muitos , patches quebradas pequenas, como as pessoas tendem a notar padrões. GERAL DE CULTIVO INFO Tanto o macho e ele resina THC planta produto fêmea, embora o macho não é tão forte como a fêmea. Em uma boa colheita, o macho ainda será muito fumável e não deve ser jogado fora em qualquer circunstância. Maconha pode atingir uma altura de vinte pés (ou você prefere deseja em uma estrela) e obter um diâmetro de 4 ½ polegadas. Se normal, que tem uma proporção entre os sexos de cerca de 1: 1, mas isso pode ser alterado em várias formas. A planta macho morre na 12ª semana de crescimento, a vontade do sexo feminino viver mais 3-5 semanas para produzir seus younguns. As fêmeas podem pesar o dobro como os homens quando estão maduros. solo maconha deveria compactar quando você espreme -lo, mas também deve se quebrar com uma pequena pressão e absorver bem a água. UMA bom teste para qualquer cultivo interior ou exterior é adicionar um monte de vermes ao do solo, se eles vivem e pendurar ao redor, a terra é boa, mas se não o fizer, bem, Página 66 mude. Worms também ajudam a manter o solo solto o suficiente para as plantas a crescer
bem. SEMENTES Para obter um bom grama, você deve começar com as sementes certas. Um bom ponto de partida é salvar as sementes formam o melhor lote de ter consumido. As sementes devem ser viril, ou seja, eles não devem ser cinza e enrugado, mas verde, carne, e saudável aparecendo. Um bom teste é deixar cair as sementes em uma frigideira quente. ELES SE "CRACK", eles provavelmente são bons para fins de plantio. As sementes devem ser embebido em água durante a noite destilada antes do plantio. Não deixe de plantar na moído com a extremidade pontiaguda UP. planta sobre ½ "Profundas. Saudável sementes brotarão em cerca de cinco dias. SPROUTING O melhor método em todo brotando é provavelmente para fazer uma caixa de germinação (como vendidos em viveiros) com um fundo programado ou usar copos de papel com furos na as partes inferiores. O solo germinação deve ser uma mistura de húmus, solo, e cinco areia com um pouco de água e fertilizante orgânico misturado em cerca de uma semana antes plantação. Quando estiver pronto para transplante, você deve ter certeza e deixar uma bola do solo
em torno das raízes de cada planta. Toda essa bola é lançada em um tamanho de beisebolmantenha no solo permanente. Se você está crescendo / transplantar dentro de casa, você deve use uma luz verde de segurança (comprado em viveiros) durante o transplante Operação. Se você estiver transplante ar livre, você deve tempo que cerca de duas horas antes do sol para evitar danos à planta. Use sempre luvas de algodão quando manusear as plantas jovens. Depois de as plantas são definidas no furo, que deveria molhá-los. Também é uma boa idéia usar um produto químico transplante comercial (também comprados em viveiros) para ajudar em seguida, superar o choque. cultivo interior cultivo interior tem muitas vantagens, para além do facto aparente que é muito mais mais difícil ter sua colheita "encontrado", você pode controlar as condições ambientais apenas exatamente como você quer que eles e obter um "bom" planta garantida. Plantas cultivadas dentro de casa não aparece o mesmo que os seus primos ao ar livre. Eles serão scrawnier aparecendo com um fraco caules e pode até mesmo exigir que você amarrálos a uma crescente enviar para permanecer em pé, mas eles vão ter tanto ou mais resina! Se crescer em uma sala, você deve colocar papel de piche no chão e, em seguida, comprar sacos esterilizados de
solo formar um viveiro. Você vai precisar de cerca de um pé cúbico de solo para cada planta. As plantas precisam de cerca de 150 mL. de água por / planta por semana. Eles também irá precisa de ar fresco, de modo que o quarto deve ser arejado. (No entanto, o ar fresco deve NÃO contêm fumo do tabaco.) devem ser fornecidas pelo menos oito horas de luz por dia. À medida que aumenta a luz, as plantas crescem mais rápido e mostrar mais fêmeas / menos machos. Dezasseis horas de luz por dia parece ser a melhor combinação, para além isso faz pouca ou nenhuma diferença apreciável na qualidade da planta. Outro ideia é a de interromper o ciclo noite com cerca de uma hora de luz. Isto É Dá -lhe mais fêmeas. As paredes do seu quarto crescente deve ser pintada de branco ou coberto com folha de alumínio para reflectir a luz. As próprias luzes pode ser quer de lâmpadas fluorescentes. Figura cerca de 75 watts por planta ou uma planta por dois pés de tubo fluorescente. As lâmpadas fluorescentes são o melhor, mas não use "branco frio" tipos. As fontes de luz deve ser uma média de vinte polegadas de a planta e nunca mais perto do que 14 polegadas. Eles podem ser montados sobre um bastidor e mudou-se a cada poucos dias, como as plantas crescem. As melhores fontes de luz são aqueles
feita por Sylvania e outros, especialmente para o cultivo de plantas (tais como o "Gro lux" tipos). Colheita e secagem As plantas masculinas será mais alto e tem cerca de cinco verde ou amarelo sépalas, que irá dividir aberto para fertilizar a planta do sexo feminino com o pólen. A planta fêmea é mais curto e tem uma pequena flor com pistilo, que realmente não se parece com um flor em tudo, mas sim um pequeno monte de folhas em um cluster. Se você não quiser as sementes, apenas a boa droga, você deve escolher os machos antes que eles derramaram o seu pólen como a fêmea vai usar um pouco de sua resina para fazer as sementes. Depois de outro três a cinco semanas, depois de os machos se foram, as fêmeas começará a murchar e morrer (de solidão?), esta é a hora de escolher. Em algumas Oriente nefasto países do Oriente, os agricultores supostamente colocar suas colméias ao lado de campos de maconha. Os diabinhos recolher o pólen de gramíneas para o seu mel, a qual é deveria conter uma dose justa de THC. O mel é depois apreciado por métodos convencionais ou feita em ambrosia. Se você quiser sementes deixar que os machos Página 67 derramar o seu pólen, então pegá-lo. Deixe a mulher ir mais um mês e pegá-la. Pára
curar as plantas, eles devem ser secos. Em grandes culturas, isto é conseguido através a construção de uma caixa de secagem ou secagem quarto. Você deve ter uma fonte de calor (como um aquecedor elétrico), que irá tornar a caixa / sala de cada 130 °. A caixa / sala deve ser ventilado para levar o ar-água-vapor de carga e substituí-lo com frescos. UMA bom caixa pode ser construído a partir de uma caixa de laranja com fibra de vidro isolados paredes, aberturas nos topos e prateleiras de tela para segurar as folhas. Deve haver um deflector entre as folhas e a fonte de calor. Uma rápida cura para quantidades menores é: cortar a planta ao nível do solo e envolvê-la em um pano de modo a não perder todas as folhas. Retire as sementes à mão e loja. Coloque todas as folhas em um assadeira ou folha de alumínio e colocá-los na prateleira do meio do forno, que é definido em "grelhar". Em poucos segundos, as folhas vão fumar e enrolar-se, agitá-los ao redor e dar mais dez segundos antes de tirá-los. PARA AUMENTAR O bom material Existem vários truques para aumentar o número de fêmeas, ou o conteúdo de THC de plantas: Você pode fazer as plantas maduras em 36 dias se você estiver com pressa, por cortar a luz a cerca de 14 horas, mas as plantas não será tão grande.
Você deve gradualmente reduzir o ciclo de luz até chegar a catorze horas. rápido Você pode parar qualquer rega, como as plantas começam a assar o aumento resina para as flores. Isto irá aumentar a um pouco de resina. Você pode usar uma lâmpada ultravioleta sobre as plantas como eles começam a desenvolver hastes florais. Você pode cortar fora a flor, logo no local onde se junta a planta, e uma nova flor formarão em um par de semanas. este pode ser repetido duas ou três vezes para obter várias vezes mais do que o habitual flores. Se as plantas são pulverizadas com Ethrel no início de sua fase de crescimento, eles vão produzir quase todas as plantas femininas. Isso geralmente acelera o florescimento também, ele pode acontecer em menos de duas semanas. Você pode empregar um trocador de crescimento chamado colchicina. Isto é um pouco difícil de obter e caro. (Deve ser encomendado através um laboratório de algum tipo e custa cerca de US $ 35 por grama.) Para usar a colchicina, você deve preparar a sua solução de embebição de água destilada com cerca de 0,10 por colchicina cento. Isto fará com que muitas das sementes a morrer e não germinam, mas os que vêm para cima será plantas poliplóides. Este é o aceite diferença entre essas estirpes como "ouro" e grama normal, e vocês vão DEFINITIVAMENTE superweed. O problema aqui é que a colchicina é um veneno em
quantidades maiores e podem ser venenosas na primeira geração de plantas. Conta Frake, autor do Manual do CONNOISSEUR de maconha corre um muito completo tratamento colchicina para baixo e adverte contra o tabagismo as primeiras usinas de geração (Todas as gerações seguintes também serão polyploid) por causa deste venenosa Qualidade. No entanto, o Índice médica mostra colchicina sendo dadas em muito pequena quantidades pára PESSOAS pára Tratamento E se Vários Doenças. Apesar Estes as quantidades são pequenas, elas parecem ser maior do que qualquer você poderia receber formar fumar uma planta tratada com semente. Seria uma boa idéia para comprar uma cópia do CONNOISSEUR'S, se você está planejando para tentar isso, e ler o Sr. Drake
instruções completas. Outro processo ainda experimental para aumentar a resina -lo para beliscar fora as pontas da folha assim que eles aparecem a partir do momento em que a planta é nas plântulas de palco no meio de toda a sua vida útil. Isto produz um distorcida, destruiu-olhando planta que seria muito difícil de reconhecer como maconha. Claro, há menos substância a esta planta, mas tais destruído criaturas têm sido conhecida a produzir tanta resina que cristaliza um forte botar toda a superfície da planta - pode ser sábio para experimentá-lo em uma planta ou dois e ver o que acontece. PLANTA DE CARTA DE PROBLEMA Verifique sempre as condições ambientais gerais antes de passar o julgamento solo em torno de 7 pH ou um pouco menos - muito de água, luz, ar fresco, solto solo, sem água parada em piscinas. SINTOMA PROVAVELMENTE PROBLEMA / CURE folhas maiores amarelados - menor deixa ainda verde. A deficiência de N - adicione nitrato de refrigerante ou fertilizante orgânico. folhas mais velhas vai enrolar nas bordas, por sua vez, escuro, possivelmente com um elenco roxo.
A deficiência de fósforo - adicione comercial fosfato. folhas maduras desenvolver um tom amarelado para áreas menos veniais. A deficiência de magnésio - adicione comercial adubo com um teor de magnésio. folhas maduras ficam amarelas e, em seguida, tornar-se manchado com áreas de ponta virando Deficiência de potássio - adicionar Cloreto de potassa. Página 68 cinza escuro. Rachado caules, NÃO Saudável Apoio Tecido. A deficiência de boro - adicionar qualquer alimento de planta contendo boro. folhas enrugadas pequenas com amarelada sistemas veia. A deficiência de zinco - adicione usina comercial alimentos que contenham zinco.
Folhas jovens ficar deformado, possivelmente amarelecimento. deficiência de molibdênio - usar qualquer planta alimentar com um pouco de molibdénio na mesma. SECÇÃO EXTRA: WEED BAD / BOM WEED você pode virar ruim de plantas daninhas em boa erva? Surpreendentemente, a resposta a esta pergunta muitas vezes feita é: sim! Como a maioria das outras coisas na vida, a quantidade de boa você vai fazer se relaciona diretamente com a quantidade de esforço que você está indo para colocar afim disso. Não há instantâneas, produtos de supermercado que você pode pulverizar sobre Kansas catnip e ter wonderweed, mas há um número de simplificado, processos de baixo custo (Gee, o Sr. feiticeiro!) que irá aumentar medíocre grama um pouco, e há um par de processos bastante envolvido que vai fazer-se até mesmo de plantas daninhas quase-salsa em algo que vale a pena escrever sobre a casa. facilita 1. Coloque a droga em um recipiente que permite que o ar entra numa restrito forma (tal como uma lata com buracos perfurados de unhas na sua tampa) e adicionar um grupo de gelo seco, eo lugar todo o assunto no congelador por alguns dias. Este processo irá adicionar uma certa quantidade de potência para o produto, no entanto,
isto só funciona com gelo seco, se você usar normal, o gelo do congelador todos os dias, você vai acabar com uma confusão encharcados ... 2. Tomar uma quantidade de grama e molhá-lo, coloque em um folgado ou de outra socialmente recipiente aceitável, e armazená-lo em um lugar escuro, dampish por um par de semanas (enterrá-lo também parece funcionar). A grama irá desenvolver um molde que gosto um pouco dura, um e queima um pouco engraçado, mas faz aumentar a potência. 3. Expor a grama para a luz de alta intensidade de uma lâmpada solar durante um dia inteiro ou ASSIM. Pessoalmente, eu não sinto que vale a pena o esforço, mas se você apenas gastou US $ 400 do dinheiro de seu amigo para este tijolo de supercolombiana, direita from-the-Presidencial-personal-stash, e acaba por ser Missouri erva daninha, e você está embalando suas malas para deixar a cidade antes que as pessoas chegam para suas ações, bem, você pode, pelo menos, experimentá-lo. não pode ferir. 4. Tome as porções indesejáveis do nosso esconderijo (caules, sementes, fraca daninhas, worms, etc.) e coloque-os em uma panela tampada, em álcool suficiente para cobrir Tudo. Agora, cuidadosamente, ferver a mistura em um fogão elétrico ou de laboratório
queimador. NÃO USE GAS - o álcool é muito inflamável. Após 45 minutos de fogo, retire a panela e esticar os sólidos para fora, salvando o álcool. Agora, repetir o processo com os mesmos resíduos, mas o álcool fresco. Quando o segunda fervura é longo, remover os sólidos novamente, combinar as duas quantidades de álcool e referver até que você tenha uma mistura viscosa. Agora, esta mistura xaroposa irá conter a maior parte do THC anteriormente escondida nas hastes e tal. Um simplesmente toma este xarope o bem combina com a grama que um deseja melhorar. Seção especial sobre MARYGIN assunto relacionado Marygin é um anagrama da marijuana palavras e gim, como em Eli Whitney. E hum tumbler plástico que atua como um descaroçador de algodão comercial. Uma demora cerca de uma onça de uma erva e quebra-lo. Esta é então colocada na e Marygin o botão saliente é rodado. Esta acção gira a roda interna, que separa a grama dos escombros (sementes, caules). Não pulverizar o erva como telas têm o hábito de fazer e é facilmente lavável. Marygin está disponível em: PO Box 5827 Tuscon, Arizona 85.703 $ 5,00 GRAMA
Edmund Scientific Company Página 69 555 Edscorp edifício Barrington, New Jersy 08007 Catálogo Livre é uma maravilha de coisas boas para o potencial produtor de grama. Éles têm um efeito de estufa para iniciar termostato eléctrico plantas. luzes que aproximar o equilíbrio da cor verdadeira do sol e são provavelmente os mais tipos benéficos disponíveis: 40 watts, bulbo sol interior de 48 polegadas, 75 ou 150 watts E, eles têm um regulador de crescimento de plantas naturais (por giberelina), que pode alterar a altura, o crescimento velocidade e maturidade, promover o florescimento, etc. Cada planta reage diferentemente pára Tratamento com Giberelina ... há NÃO Diversão Gostar experimentando. Sugestões de Leitura
DO MANUAL CONNOISSEUR de maconha, Bill Drake Hetero Seta Publishing - $ 3½0 625 Third Street São Francisco, Califórnia FLASH POBox 16098 San Fransicso, Califórnia 94116 Armazena uma série de panfletos na grama, fabricação narcótico, cozinhar. inclui o série Mary Jane Superweed. Bomba 73. Cabeça de Jogo por The Jolly Roger fósforo de segurança cabeças simples em um tubo, tampado em ambas as extremidades, fazer uma devastadora bomba. Ele é definido com um fusível regular. A largas de plástico é colocado dentro do tubo antes de os chefes ir para evitar a detonação pelo contato com o metal. Corte suficientes cabeças de fósforo para encher o tubo pode ser um trabalho tedioso para um, mas uma noite de diversão para a família se você pode arrastá-los longe da TV. 74. Como a aterrorizar McDonalds por The Jolly Roger Agora, embora McDonalds é famosa por sua publicidade e tornando o todo mundo acha que o Big Mac é a melhor coisa a vir longitudinalmente desde o pão fatiado
(Pãezinhos?), Cada um pequeno restaurante é como amador e simples como uma recém-descoberta o Negócio. Não só são todos os funcionários bastante inexperiente no que eles estão deveria fazer, mas eles simplesmente vai perder todo o controle quando uma emergência ocorre .... aqui vamos nós !!! Em primeiro lugar, obter alguns amigos (4 é bom ... Eu vou chegar a este mais tarde) e entrar no restaurante McDonalds, falando alto e cheirando a alguns cheiro estranho que automaticamente faz o velho casal sentado ao lado da licença porta. Se um desses capangas pimply-enfrentado é limpando o chão, em seguida, controlar alguma porcaria toda sobre ele (você poderia fingir escorregar e quebrar a cabeça, mas você pode realmente faça isso). Em seguida, antes de chegar a comida, encontrar uma mesa. Começar a gritar e liberar um estranho odor de corpo de modo que alguém iria deixar sua mesa e sair pela porta. Sente-se dois amigos lá, e ir até o balcão com outro. Encontrar um lugar onde a linha é curta, ou se a linha é longa dizer "Eu só quero comprar uma cocacola." e Você são movidos para cima. Agora, você começa a fazer a ordenação ... heh heh heh. alguém sempre deve querer um hambúrguer simples, com absolutamente nada sobre ele (isso leva tempo extra de fazer, e leva o hambúrguer decisores pouco insanos) .. encomendar um 9-pack de
McNuggets de frango ... não, um pacote de 20 ... não, três pacotes de 6 ... aguarde ... voltar para o mesa e perguntar quem quer o quê. Seu outro amigo espera pelo contador e faz uma passar ao funcionário do sexo feminino. Volte para a coisa e pedir três 6packs de frango etc .... agora ela diz: "Que tipo de molho você gostaria?". Claro que, digamos que todos querem molho barbecue um de seus amigos quer 2 (somente se houver apenas 2 recipientes de molho de churrasco esquerda). Em seguida, eles hafta ir para o armazém e abrir outra caixa. Finalmente, as bebidas ... alguém quer coque, alguém cerveja de raiz, e alguém o coque de dieta. Após estes são entregues, trazêlos de volta e dizer "eu não pedi o coque de dieta! Eu pedi um sprite!" Esta recebe-los fora de si; melhor ainda, desligar algo terrível que ninguém quer beber, então eles hafta jogar a bebida fora; eles não podem vendê-lo. Depois de toda a comida (?) É entregue Página 70 para você, você nunca deve ter dinheiro suficiente para pagar. O funcionário será tão irritado e confusa que ela vai deixá-lo fugir com ele (outra influência sobre ela é o seu amigo pedindo-lhe "Se você nos deixar ir, eu vou sair com você." e dandolhe um número fone falso). Agora, de volta para sua mesa. Mas, primeiro, alguém gosta ketchup
e mostarda. E muito (demasiado) de guardanapos. Ah, e alguém gosta garfos e facas, por isso sempre acabam quebrando os que você escolher outta a caixa. ter o seu amigos gritar, ôYay !!!!! Temos fome !! "tão alto quanto eles podem. Isso vai preocupar todo o restaurante. Avance para sentar. Então, você está sentado no seção de fumo (por acidente) eh? Bem, enquanto um dos tabaco respiradores não é procurando, colocar um sinal a partir do outro lado da sala dizendo "Não fume aqui" e ele vai hafta movimento ... então ele vai para o real seção não-fumadores, e fica gritado. Em seguida, ele pensa que não é permitido fumar no restaurante, então ele come fora (na chuva) após a sua refeição está terminada (e muito poucos salpicado de abrir pacotes de ketchup estão por toda a sua mesa), para tentar sair. Mas oops! Alguém tem que fazer o seu dever no quarto dos homens. Como ele vai lá, ele adere um hambúrguer não consumidos (se você se atreve a comer um dos seus hambúrgueres?) Dentro de WC, libera-lo de um tempo, até que ele fique todo o banheiro. Ops! Enviar hum adolescente para limpá-lo cheio de espinhas-enfrentado. (Ele não vai saber que coisa marrom é um hamburger, e ele vai ficar doente. Wheee!) Assim que sair do restaurante, olhando para trás
na sua mesa por limpar, alguém deve lembrar que eles deixaram seu chocolate agitar lá! A um que é quase cheia !!!! Ele leva-lo, em seguida, diz que "este gostos como porcaria! ", Em seguida, ele tira a tampa e joga no lixo pode ... oops! Ele perdeu, e agora a mesma pobre alma que está limpando o banheiro agora hasta limpar shake de chocolate. Em seguida, deixar a articulação, revertendo a "Sim, estamos abertos "sinal (como um lembrete de sua visita) Lá você tem! Você tem apenas colocar todos os McDonalds em desordem completa. E uma vez que não há nenhuma penalidade para jogar lixo em um restaurante, incomodando pessoas em um restaurante público (ou jogá-upery, em neste caso) você sair impune. Não foi divertido? 75. "Últimas palavras da Mentor" por +++ O Mentor +++ O seguinte arquivo está sendo reproduzida na honra e simpatia pelos muitos phreaks e hackers que foram rebentados recentemente pelo Serviço Secreto. A Consciência de um Hacker Mais um foi pego hoje, é em todos os jornais. "Adolescente Preso em Computer Crime Scandal "," Hacker preso depois que o banco adulteração "... Malditos crianças. Eles são todos iguais. Mas você, em suas três peças de psicologia e 1950
technobrain, sempre dar uma olhada por trás dos olhos de um hacker? Você já Queria saber o que o fez carrapato, o que as forças dele em forma, o que pode tê-lo moldado? Eu sou um hacker, entre em meu mundo ... Meu mundo começa na escola ... Eu sou mais inteligente do que a maioria das outras crianças, essa porcaria que nos ensinam me chateia ... Droga fracassado. Eles são todos iguais. Eu estou no colegial ou ensino médio. eu Tenho ouviu os professores explicarem pela décima quinta vez como reduzir uma fração. Eu entende isso. "Não, Ms. Smith, eu não mostrei meu trabalho. Eu fiz isso na minha cabeça ..." garoto maldito. Provavelmente copiou. Eles são todos iguais. Eu fiz uma descoberta hoje. Eu encontrado um computador. Espere um segundo, isso é legal. Ele faz o que eu quero. E se ele comete um erro, é porque eu estraguei tudo. Não porque não gosta
me ou se sente ameaçado por mim ou acha que eu sou inteligente, ou não gosta de ensinar e não deveria estar aqui ... maldita criança. Tudo o que ele faz é jogar jogos. Eles são todos iguais. E ENTÃO Aconteceu. Uma porta se abriu para um mundo. Correndo através da linha telefônica como heroína pelas veias de um viciado, um pulso eletrônico é enviado para fora, um refúgio incompetência do dia-a-dia é procurado ... uma placa é encontrado. "É isso... este é onde eu pertenço ... "Eu sei que todo mundo aqui ... mesmo se eu nunca conheci eles, nunca falei com eles, pode nunca ouvi-los novamente ... Eu sei que todos vocês ... Droga Criança. Amarrar a linha telefônica novamente. Eles são todos iguais ... Pode apostar que estamos todos iguais ... temos sido comida colher-fed bebê na escola quando nós fome de bife ... os pedaços de carne que você deixou escapar através foram prémastigados e insípido. Nós fomos dominados por sádicos, ou ignorados pelo apático. o poucos que tiveram algo a ensinar encontrados nos alunos dispostos, mas esses poucos são como Gotas de água no deserto. Este é o nosso mundo agora ... o mundo do elétron e o interruptor, o beleza da transmissão. Nós fazemos uso de um serviço já existente sem pagar Página 71
para o que poderia ser baratíssimo se não fosse usado por gulosos aproveitadores, e você chamar-nos criminosos. Nós exploramos ... e vocês nos chamam de criminosos. Nós buscamos conhecimento ... e você nos chama de criminosos. Nós existimos sem cor, sem nacionalidade, sem preconceito religioso ... e vocês nos chamam de criminosos. você constrói bombas atômicas, você empreende guerras, você assassina, fraude e mentir para nós e tentam nos fazer acreditar que é para nosso próprio bem, contudo nós somos os criminosos. Sim, eu sou um criminoso. Meu crime é o de curiosidade. Meu crime é de julgar as pessoas pelo que elas dizem e pensam, não como eles se parecem. meu crime é a de ser mais inteligente que você, algo que você nunca vai me perdoar por. Eu sou um hacker e este é meu manifesto. Você pode parar este indivíduo, mas você não pode parar todos nós ... afinal, somos todos iguais. +++ O Mentor +++ Que os membros da comunidade phreak nunca esqueça suas palavras JR 76. O mito do Detector 2600hz por The Jolly Roger
Quase todo mundo que eu falar com estes dias sobre ESS parece ser estúpido com medo sobre o detector 2600hz. Eu não sei o que pensou até um presente, mas simplesmente NÃO Existe. Assim muitos de vocês lamentar sobre este assim chamado phreak captura dispositivo sem motivo. Alguém com a AT & T disse que eles tinham que pegar phreakers. Este foi apenas para assustar as blue-boxers o suficiente para fazê-los sair do boxe livre chama. Eu não estou dizendo ESS é sem seus hang-ups, qualquer um. Uma coisa que ESS pode detectar prontamente é o kick-back que o circuito de tronco envia de volta para o máquina de ESS quando o seu tom pouco 2600hz redefine o tronco pedágio. Depois de um ESS detecta uma propina verifica-se um detector MF on e registra qualquer tons MF transmitido. Derrotar o detector kick-back Como mencionado na minha nota anterior, a detecção de kick-back pode ser um incômodo sério a qualquer pessoa interessada em ganhar o controle de uma linha tronco. A maneira mais fácil de subprodutos passar este detecção de circuito não é realmente contornando-lo em tudo, é apenas deixando o kick-back se detectado em alguma outra linha. Esta outra linha é a sua locais MCI, sprint, ou outra operadora de longa distância (excepto AT & T). O único problema
é que o serviço que você usa não tem de desligar a linha quando você bate a 2600hz tom. Isto é como você fazê-lo: chamar o seu extensor local, colocar no código, e discar um número no código de área 601 e 644 a troca. Lotes de outras bolsas trabalhar em todo o país, tenho a certeza, mas este é o único que eu encontrei até longe. De qualquer forma, quando ele começa a tocar, basta bater 2600Hz e você vai ouvir o kick-back, (ka-chirp, ou qualquer outro). Então você está pronto para discar quem quiser (Conferências, para dentro, rota e velocidade, no exterior, etc.) A partir da linha tronco em tons operador! Desde soprando 2600Hz não faz de você um phreaker até o pedágio equipamentos redefine a linha, detecção de propina é o método AT & T escolhe (por agora) esta informação vem como resultado de minhas experiências e experiência e tem foi verificado por funcionários locais da AT & T que eu tenho como conhecidos. Eles só poderia dizer que isso é verdade para a minha área, mas foram certeza de que a mesma idéia é implementado em todo o país. Agora que você sabe como acessar uma linha de tronco ou como operadores dizem que um loop, eu vou
dizer-lhe muitas coisas que você pode fazer com ele. Aqui está uma lista de serviços da AT & T acessível a você, usando uma caixa azul. A / C + 101 TROCA DE PEDÁGIO A / C + 121 OPERADOR INWARD A / C + 131 EM FORMAÇÃO A / C + 141 ROUTE & TAXA OP. A / C + 11501 operador móvel A / C + 11521 operador móvel Começando conferências: Este é um dos atributos mais úteis do boxe azul. Agora, os confs. são até 24 horas / dia e 7 dias / semana e as linhas de faturamento estão sendo cobrado. Desde que eu acredito que o acima é verdade (sobre as linhas de faturamento sendo faturado) Gostaria de recomendamos que você nunca deixe o seu número de aparecer na conf. Se você começou, colocá-lo em um loop e, em seguida, chamar o loop. besteira o suficiente !!!!! Para iniciar a conf. Disque um desses três números em mf enquanto estiver no tronco. Página 72 213 + 080 + XXXX
XXXX = 1050,3050 ESPECIAL XXXX = 1000,1100,1200,1500,2200,2500. Estes números estão em LA e são o mais visto, eu não aconselho usar este NPA. 312 + 001 + 1050 OU 3050 914 + 042 + 1050 OU 1100,1200 ECT .. Acredito apenas 914 obras no momento. Uma vez conectado com um destes você quer ouvir uma re-fim, ocupado ou chilro. Quando você ouve o chilrear entrar na linha de faturamento no MF. Eu uso o conf. discar. Um exemplo de linha de faturamento: kp312 + 001 + 1050st então você vai ouvir dois tutos e uma gravação pedindo-lhe para o número de participantes da conferência, incluindo a si mesmo. Digite um número entre 20 e 30. Se você nunca ter mais de 30 pessoas em uma conferência tudo o que você vai ouvir é vozes confusas. Após o que diz "o seu tamanho conferência é xx ", em seguida, bateu o (#) sinal de libra. Adicionar o seu ciclo favorito e bate em 6 a transferir o controle para ele. Depois ele diz que o controle será transferido desligar e chamar o outro lado do laço, bateu o sinal de libra (#) e siga o INSTRUÇÕES. Um bônus para conf. é adicionar uma marcação número internacional
1 + 011 + cc + número ehhh muito legal. Algumas notas adicionais. Não adicione números que você vai querer desligar, adicione-os através de MCI ou Sprint. Você não pode explodir ninguém fora com 2600hz a menos que eles estão em um velho x-bar ou sistema mais antigo. muitos DA operadores vão ficar no depois de abusar deles; você pode ter que iniciar outro ou pelo menos não dizer nenhum número. Nunca adicione lado o tom de um loop para um conf. Nunca adicionar mais de um nó de MCI em seu conf. Route & rate: Nota rota e velocidade e RQS executar o mesmo serviço. R & R, simplesmente diz-lhe rota e avaliar informações que é muito valioso, ex. Tais como o encaminhamento para dentro de um câmbio em um código de área. Um encaminhamento para dentro permitirá que você chamá-la e ela pode fazer uma interrupção de emergência para você. Ela pode lhe dizer como chegar internacional operadores, ect. Aqui estão os termos que são obrigados a usar: Internacional, rota -Operador para [país, cidade]. -Dá-lhe op para dentro. rota -directory para [país, cidade]. -Dá você ass diretório. rota -Cidade para [país, cidade].
-Dá você país e código da cidade. rota operador para [a / c] + [troca] -Dá-lhe op para dentro. Rota Ex. [A / c] + ou [a / c] + 0xx + quando ela diz mais ela significa mais 121. Números rota de [estado, cidade] -Dá-lhe a / c. nome de lugar [a / c] + [troca] -Dá você cidade / estado para que a / c e Troca. As chamadas internacionais: Para chamar internacional sobre o cabo simplesmente acessar um tronco e discar kp011xxxst esperar tom remetente, xxx kpxxxcc-numberst - um código de país de 3 dígitos, pode não ser 3 dígitos de modo basta colocar 1 ou 2 0 do em frente a ela. Cc - é o código da cidade para ir de satélite: Dial kp18xst x - números 2-8 Aguardar o sinal remetente então Kpxxxccnumberst Blue Box 77. por The Jolly Roger Para citar Karl Marx, azul boxe tem sido sempre a forma mais nobre de phreaking. Em oposição a tais coisas como a utilização de um código de MCI para fazer um fone livre ligar,
qua E APENAS estúpido pseudo-phreaking, azul boxe E real interação com a rede de pedágio Sistema Bell. É igualmente aconselhável ser mais cauteloso ao azul boxe, mas o phreak cuidado não vai ser pego, independentemente do tipo de sistema de comutação ele está sob. Nesta parte, eu vou explicar como e por azul boxe funciona, bem como onde. Em partes posteriores, eu vou dar informações mais práticas para o boxe azul e informações de roteamento. Pára começar, azul boxe é simplesmente comunicar com troncos. Trunks não deve ser confundida com linhas de assinante (ou "loops cliente"), que são telefone padrão Linhas. Trunks são as linhas que ligam os escritórios centrais. Agora, quando troncos são não estiver em uso (ou seja, inativo ou estado "on-hook") têm 2600Hz aplicado a eles. E se Página 73
eles são bidirecionais troncos, há 2600Hz em ambas as direções. Quando um tronco é em usar (ocupado ou "off-hook" estado), a 2600Hz é removido do lado que está offgancho. O 2600Hz é, portanto, conhecido como um sinal de controlo, porque indica o estado de um tronco; no gancho (tom) ou fora do gancho (sem tom). Note-se também que 2600Hz denotado SF (única freqüência) de sinalização e é "in-band". Isto É muito importante. "In-band" significa que está dentro da faixa de freqüências que pode ser transmitida através de linhas de telefone normais. Outros sinais SF, como 3700Hz são utilizado também. No entanto, eles não podem ser realizadas através da rede telefone normalmente (Eles são "out-of-band" e, portanto, não são capazes de ser aproveitado como 2600Hz é. Voltar para troncos. Vamos dar um telefonema hipotética. Você pega seu fone e discar 1 + 806-258-1234 (seu bom amigo em Amarillo, Texas). Pára facilitar, vamos supor que você está em # 5 Crossbar comutação e não no 806 área. Seu escritório central (CO) reconheceria que 806 é um NPA estrangeira, por isso seria encaminhar a chamada para o centro da portagem que lhe serve. [Por razões de precisão aqui, e para os leitores mais experientes, note que o CO em
pergunta é uma classe 5 com LAMA que utiliza sinalização de supervisão out-of-band SF]. Dependendo de onde você está no país, a chamada deixaria seu centro de pedágio (Em mais troncos) para outro centro de pedágio, ou o escritório de "rank" mais elevado. Então isso seria encaminhado para o escritório central 806-258 e, eventualmente, a chamada seria concluída. ilustração A --- CO1 ------- ------ TC1 TC2 ---- ---- CO2 B A .... você CO1 .. seu escritório central, TC1 .. seu escritório de pedágio. TC2 .. escritório de pedágio em Amarillo. CO2 .. 806-258 escritório central. B .... seu amigo (806-258-1234) Nesta situação seria realista dizer que o CO2 usa SF in-band (2600Hz) sinalização, enquanto todos os outros usar out-of-band sinalização (3700Hz). Se NÃO o Fizer entender isso, não se preocupe. Estou apontando isto apenas por uma questão de Precisão. O ponto é que, enquanto você estiver conectado a 806-258-1234, todos aqueles troncos de seu escritório central (CO1) a 806-258 escritório central (CO2) fazer
* NÃO * tem 2600Hz sobre eles, o que indica que o equipamento de Bell que uma chamada está em progresso e os troncos estiverem em uso. Agora vamos dizer que você está cansado de falar com seu amigo em Amarillo, assim que você enviar um 2600Hz para baixo da linha. Este tom viaja para baixo da linha para o escritório central do seu amigo (CO2), onde é detectado. No entanto, isso CO pensa que a 2600Hz é proveniente de equipamento de Bell, indicando a ele que você desligou, e, assim, os troncos são mais uma vez idle (Com 2600Hz presente neles). Mas, na verdade, você não desligou, você tem enganado o equipamento na casa de seu amigo CO em pensar que você tem. ASSIM, ELE desconecta-lo e repõe o equipamento para se preparar para a próxima chamada. Tudo ISSO acontece muito rapidamente (300-800ms para equipamentos de passo-apasso e 150-400ms para outro equipamento). Quando você parar de enviar 2600Hz (após cerca de um segundo), o equipamentos pensa que outra chamada está vindo para -> no gancho, sem tom -> off gancho. Agora que você já parou de enviar 2600Hz, várias coisas acontecem: 1. Um tronco é apreendido. 2. A "wink" é enviado para o fim CALLING a partir do final CHAMADO indicando que o fim CHAMADO (tronco) não está pronto para receber dígitos ainda.
3. Um registo é encontrado e preso à extremidade CHAMADO do tronco dentro de cerca de dois segundos (máximo). 4. um sinal de partida de discagem é enviado para o fim CALLING a partir do final CHAMADO indicando que a extremidade chamado está pronto para receber dígitos. Agora, tudo isso é praticamente transparente para o pugilista azul. Tudo o que ele realmente ouve quando estes quatro coisas acontecem é um . Assim, a apreensão de um tronco iria algo assim: 1. Enviar um 2600Hz 2. Terminar 2600Hz após 1-2 segundos. 3. [beep] [kerchunk] Quando isso acontecer, você está conectado a um conjunto que está pronto para obedecer a sua cada comando. O próximo passo é para enviar informações de sinalização, a fim de colocar Página 74 sua chamada. Para isso, você deve simular a sinalização utilizada pelos operadores e equipamentos de discagem automática de portagens para uso em troncos. Há principalmente dois sistemas, DP e MF. No entanto, DP saiu com os dinossauros, então eu só vou discutir sinalização MF. MF (multi-frequência) de sinalização é a sinalização utilizada por a maioria da rede inter- e intra-lata. Também é utilizado em
discagem internacional conhecido como o sistema CCITT No½. sinais MF consistem de 7 frequências, começando com 700Hz e 200Hz separados por. Um conjunto diferente de dois dos 7 frequências representam os dígitos de 0 a 9, mais um adicional de 5 especial chaves. As frequências e utilizações são como se segue: Freqüências (Hz) Doméstico Internacional 700 + 900 1 1 700 + 1100 2 2 900 + 1100 3 3 700 + 1300 4 4 900 + 1300 5 5
1100 + 1300 6 6 700 + 1500 7 7 900 + 1500 8 8 1100 + 1500 9 9 1300 + 1500 0 0 700 + 1700 ST3p código 1 900 + 1700 stp código 1 1100 + 1700 KP
KP1 1300 + 1700 ST2p KP2 1500 + 1700 ST ST O momento de todos os sinais MF é uma 60ms nominais, exceto para KP, que deve ter uma duração de 100ms. Também deve haver um período de silêncio de 60ms entre Dígitos. Isso é muito flexível no entanto, e a maioria dos equipamentos de Bell vai aceitar timings ultrajante. Para além do padrão utiliza listados acima, pulsante MF também expandiu usos conhecidos como "sinalização dentro da banda expandida", que incluem tais as coisas como moeda de recolher, o retorno de moedas, ringback, operador anexo, e operador em anexo, e operador liberado. KP2, código 11, e o código 12 e os ST_ps (START "primos" todos têm usos especiais que serão mencionados apenas brevemente aqui. Pára completar uma chamada usando uma caixa azul, uma vez apreensão de um tronco foi realizado enviando 2600Hz e pausar para o , um primeiro deve enviar uma KP. Isso prepara o registo para os dígitos que se seguem. Para uma norma
chamada nacional, o KP seria seguido por 7 dígitos (se a chamada estavam em o mesmo NPA como o tronco apreendida) ou 10 dígitos (se a chamada não estavam na mesma NPA como o tronco apreendida). [Exatamente como a discagem de chamadas fone normal]. Segue ou o KP e 7 ou 10 dígitos, a começar é enviada para significar que não há mais dígitos Segue. Exemplo de uma ligação completa: 1. Disque 1-806-258-1234 2. Espere por uma indicação de chamada de-curso (tais como anel, ocupado, gravação, etc.) 3. Enviar 2600Hz durante cerca de 1 segundo. 4. Aguarde cerca de indicação ll-curso (tais como anel, ocupado, gravação, etc.) 5. Envie KP + 305 + 994 + 9966 + ST A chamada irá então conectar se tudo foi feito corretamente. Observe que, se uma chamada a um número 806 estavam a ser colocados na mesma situação, o código são seria omitido e apenas KP + sete dígitos + ST seriam enviados. O código 11 e o código 12 são usado em chamadas internacionais para solicitar certos tipos de operadores. KP2 é usada em ligações internacionais para encaminhar uma chamada que não seja por meio da rota normal, seja por razões económicas ou de equipamentos. STP, ST2p e ST3p (prime, dois
nobre, e três prime) são utilizados na sinalização TSPS para indicar chamando tipo de chamada (como a marcação coin-direta. 78. Napalm II por The Jolly Roger [Ver imagem # 021 do livro de receitas para uma maneira fácil de fazê-lo !!] Página 75 Sobre a melhor bomba de incêndio é napalm. Tem uma consistência grossa, como compotas e é melhor para uso em veículos ou edifícios. Napalms é simplesmente uma parte da gasolina e um sabonete parte. O sabão é ou flocos de sabão ou sabonete ralado. DETERGENTES não vai fazer. A gasolina tem de ser aquecido para que o sabão para derreter. O costume maneira é com uma caldeira dupla em que a parte superior tem pelo menos um de dois litros CAPACIDADE. A água na parte do fundo é levada a ferver e o duplo caldeira é retirado do fogão e transportado para onde não há chama. Então, um parte, em volume, de gasolina é colocada na parte superior e deixou-se aquecer tanto como ele vai e o sabão é adicionado e a confusão é agitada até engrossar. UMA a melhor maneira de aquecer a gasolina é para encher uma banheira com água tão quente como você pode pegue. Ele irá realizar o seu calor por mais tempo e permitir que um recipiente muito maior do que
será a dupla caldeira. 79. Nitroglicerina Receita por The Jolly Roger Como todos os químicos devo aconselhá-lo tudo para tomar o maior cuidado e cautela quando você está fazendo isso. Mesmo se você fez essas coisas antes. este primeiro artigo vai lhe dar informações sobre como fazer a nitroglicerina, o ingrediente básico em um monte de explosivos, como dinamites em linha reta, e dinamites gelatina. Fazendo nitroglicerina: 1. Encher um copo de 75 ml aos 13 ml. Nível com ácido nítrico fumante vermelho, de concentração de 98% puro. 2. Colocar o copo num banho de gelo e deixe esfriar abaixo temperatura ambiente. 3. Depois de ter arrefecido, adicionar a ele três vezes a quantidade de fumegante sulferic ácido (99% H2SO4). Em outras palavras, adicione ao ácido nítrico fumante agora-cool 39 mL. De vapores de ácido sulferic. Ao misturar quaisquer ácidos, sempre fazê-lo lentamente e com cuidado para evitar respingos. 4. Quando os dois são misturados, diminuir sua temperatura. Ao adicionar mais gelo para o banho, cerca de 10-15 ° C. (Use um termômetro operado de mercúrio)
5. Quando a solução ácida foi arrefecida até à temperatura desejada, está pronta para a glicerina. A glicerina tem de ser adicionada em pequenas quantidades, utilizando uma conta-gotas. (Leia esta etapa cerca de 10 vezes!) A glicerina é adicionada devagar e com cuidado (I significa cuidado!) até que toda a superfície do ácido -lo coberto com ele. 6. Este é um ponto perigoso, já que a nitração terá lugar logo que o glicerina é adicionado. A nitração irá produzir calor, de modo que a solução deve ser mantida abaixo de 30 ° C! Se a solução deve ir acima de 30 ° C, despejar imediatamente a solução em banho de gelo! Isto irá assegurar que ele não sair em seu rosto! 7. Para os primeiros dez minutos, de nitração, a mistura deve ser suavemente agitada. Em uma reacção normal a nitroglicerina como irá formar uma camada no topo a solução de ácido, enquanto que o ácido sulferic vai absorver o excesso de água. 8. Depois de a nitração ter ocorrido, e a nitroglicerina tem formado sobre o topo da solução, todo o recipiente deve ser transferido lentamente e
com cuidado para outro copo de água. Quando isto é feito a nitroglicerina vai assentar no fundo de modo que os outros ácidos podem ser drenada. 9. Depois removendo Como Muito ácido Como Possível sem perturbador uma nitroglicerina, remova a nitroglicerina com um conta-gotas e colocá-lo em um bicarbonato de sódio (bicarbonato de sódio no caso de você não sabia) solução. O sódio é um álcali e irá neutralizar a maior parte do ácido remanescente. este processo deve ser repetido tanto quanto necessário, utilizando papel azul decisivo para verificar a presença de ácido. O ácido restante só torna o nitroglicerina mais instável do que já é. 10. Finalmente! O passo final é a remoção do nitroglicerina a partir do bicarbonato.
Sua é feito com e conta-gotas ocular, devagar e com cuidado. O teste usual para Vejo E se nitração TEM fui Bem sucedido E pára lugar hum Solta Faz uma nitroglicerina em metal e acendê-lo. Se é verdade nitroglicerina ele vai queimar com uma chama azul clara. ** Cuidado ** Nitro é muito sensível à decomposição, aquecimento soltando, ou dissonante, e pode explodir se deixado em repouso e fresco. Página 76 80. Operação: fuckup por The Jolly Roger
Este é um guia para os anarquistas e pode ser engraçado para os nãocrentes e 12 e 13 ano runts velhos, e pode ser um léxico do conhecimento mortal para verdadeiros anarquistas ... sérios danos se destina a ser tratadas aqui. Não tente este material a menos que você quer fazer um monte de Anarchy sério. [Simulação] Asshole - "Escute, seu pequeno adolescente do punk merda, cale a boca, ou eu vou te derrubar!' Anarquista - 'OK Você não pode dizer que eu não avisei. Você não sabe o meu rue poder ... "(soooo casualmente) Asshole - "Bem, er, o que quer dizer? Anarquista - '' Como você pode ver, o anarquista sabe algo que este idiota não ... [Operação fuckup] Obter um barril de roda ou dois. Encha com gasolina. Obter 16 rolos de papel higiênico, desenrolar & banhar na gasolina. Rasgar em pedaços na gasolina. Obter luvas de amianto. Acender uma chama (para ser punk), glob garra de papel higiênico saturada (você pode inflamar o glob ou não). Jogue qualquer chama ou pingando glob em: •
Qualquer janela (foto é o melhor) • portas dianteiras • tapume grão grosso • Melhor de tudo, paredes de tijolo Primeiro de tudo, esta cadela é quase impossível sair depois de secas, e é um terror para as pessoas dentro quando iluminado! Após este ... durante a noite, obter um captador caminhão, algumas de rodas de barris, e uma dúzia de amigos com pás. O coletor pode estar utilizado apenas para o transporte de pessoas e equipamentos, ou fazendo isso, e acarretando tudo a sujeira. Quando fica cerca de 12:00 (após o perdedor vai beddie - bye), cavar um buraco gigantesco em seu jardim da frente até cerca de 03:00. Você quer pode atribuir três ou quatro de seus amigos para o carrinho a sujeira dez milhas de distância na picape-cama, ou enterrar seu porta da frente em 15 'de sujeira! Depois que é feito, ficar três ou quatro baldes de alcatrão, e casaco de suas janelas. Você pode fazer uma torção adicionada pela ignição o alcatrão quando você está tudo feito e pronto para correr! Isto é, se o perdedor tem um
casa. Se ele vive dentro de um prédio de apartamentos, você deve dirigir o ataque mais em direção ao seu carro, e porta da frente. Eu geralmente começam quando ele vai para o trabalho ... I descobrir o que seu carro barato parece, e memorizá-lo por abuso futuro ... É sempre divertido para pintar a porta da frente (apt.) rosa quente com bolinhas roxas, e cores off-neon em listras diagonais. Você também pode bater algumas centenas ou menos quatro inch nails em sua porta da frente (isso parece que alguém realmente não gosta de você De dentro). Outra grande é para encher o buraco da fechadura com aço líquido de modo a que após o bastardo fecha a porta - a única maneira de voltar é a quebrá-lo baixa. Se você pode poupar-lo, deixá-lo um machado - ou seja, implantado três polegadas em, e através da porta! Agora, este próximo é difícil, mas um dos Melhor! Pegue um pedaço de tapume de madeira que irá mais do que cobrir a porta da frente Completamente. Prego dois a quatro nas bordas do tapume (todos exceto a parte inferior) então você tem uma barcaça - como engenhoca. Fazer um buraco na parte superior que será grande o suficiente para uma lâmina de cimento. Misture cerca de seis ou sete sacos Grande de QUICK secagem do cimento. Utilizar a corrediça de cimento para preencher a antecâmara criado pela 'Barca' que é em torno de sua porta. Use mais dois a quatro para preparar o seu pequeno
barcaça, e deixar a pequena jóia seco cheio de cimento. Quando é, remover o 'barca' portanto, apenas um monólito de pedra é que cobre sua porta. Use qualquer cimento remanescente para fazer uma base em torno deste para que ele não pode simplesmente empurrá-lo mais. Quando eu fiz isso, ele chamou os bombeiros, e eles pensaram que ele queria dizer madeira, de modo que eles trouxeram eixos. Eu assisti com uma dúzia ou assim outros inquilinos, e riu minha bunda maldita fora! Esta é apenas a sua porta! Depois ele estaciona seu carro para a noite, a diversão realmente começa ... I começar por abrir o carro por interferência uma muito fina, mas loack dentro e fora! Em seguida, avance para colocar xarope de suco de laranja em todo os lugares, por isso, depois que ele recebe através de toda a outra merda que você faz, ele terá a stickiest lugares do mundo. Você pode, então, obter alguns jornais de domingo, e rachar um dos janelas cerca de quatro polegadas. Levemente amassar os papéis, e continuar a preencher completamente o interior do seu carro com os jornais. Uma cópia do domingo New York Times vai muito bem preencher uma Volkswagen! O que também é bastante divertido é Página 77 colocar seu carro em blocos de concreto, cortar os pneus na parte superior, e enchê-los com cimento! Deixe os blocos de concreto lá para que, depois que ele bate o carro fora da
-los, ele terá cerca de 3 milhas para o galão com esses pneus, e fazer 0 a 60 em cerca de dois minutos! É ainda mais divertido quando ele não sabe por que o o inferno por que! Outra é abrir o capuz, e depois executar alguns fios do sparkplugs para o corpo de metal. A certeza é um carro quente quando está funcionando! Agora eu gostaria de derramar duas libras de açúcar pelo seu tanque de gás. Se isso não soprar cada junta em seu motor que vai fazer algo chamado 'caramelizing seu motor'. este é quando o calor extremo transforma o açúcar para caramelo, e você literalmente deve assumir completamente o motor para fora e para além, e limpar todos e cada indivíduo parte! Bem, se esse idiota não receber a mensagem, é melhor você começar a Fale sério. Se este guia foi usado corretamente e como foi planejado (não, não como gravetos pára uma fogo), esta idiota Vontade UO motor
longe longe, procurar ajuda psicológica profissional, cometer suicídio, ou todos os itens acima! 81. Roubando chamadas a partir de telefones públicos por The Jolly Roger Agora, para fazer chamadas locais gratuitas, você precisa de um prego de acabamento. Eu recomendo "6D EG ACABAMENTO C / H, de 2 polegadas "unhas. Estes são cerca de 3/32 de polegada de diâmetro e 2 polegadas de comprimento (é claro). Você também precisa de um clipe de papel tamanho grande. por grandes Eu significa que eles são cerca de 2 polegadas de comprimento (dobrado). Então você se desdobrar o clipe de papel. desdobrá-lo tirando cada peça e movê-lo para fora a 90 °. Quando isso for feito, deve olhar mais ou menos assim: / ---------- \ : : : : : : :
: \ ----Agora, para o material puro. O que você faz, Em vez de desapertar o colada sobre bocal, E insira a unha para o centro Buraco do bocal (Onde você fala) e empurre-o com a pressão ou apenas martelar-lo em por bater o prego em algo. Apenas NÃO MATAR A BOCAL! rápido Você poderia danificar Isto É se você inserir o prego muito longe ou em algum ângulo estranho. Se isso acontecer, então a outra parte não será capaz de ouvir o que você diz. Agora você tem um buraco no bocal em que você pode facilmente inserir o clipe de papel. Então, tirar o prego e colocar no papel
Grampo. Em seguida, tomar a outra extremidade do clipe de papel e enfiar -lo sob o protetor de cabo de borracha na parte inferior do aparelho (você sabe, o azul cara ...). Isso deve acabar procurando remotamente parecido ... como este: / ---------- \ bocal : : Grampo de papel ->: : / : / --- --- \ : : : : ------------> ==================== \ ---))): : Ao fone de ouvido -> ^ ^ \ --------------------> :
: : : Cordão cara azul (ó clipe de papel é empurrado sob o cara azul para fazer uma Boa Conexão entre o interior da peça de boca e o cabo de metal.) Agora, marcar o número de um número local que você deseja chamar, sayyyy, MCI. Se tudo correr bem, ele deve tocar e não responder com o "The Call Você fez Requer a 20 Cent gravação de depósito ". Após a outra extremidade atende o telefone, retire o papel Grampo. ESTA todos tão simples, ver? Lá Estamos alguns problemas, Contudo. Um é,
Como Mencionei anteriormente, o porta-voz não funciona depois de perfurar Isto É. Se isso acontecer com você, simplesmente passar para o próximo telefone público. O que você estão agora em está perdido. Outro problema é que os tons de toque não funciona quando o clipe de papel está no bocal. Há duas maneiras de contornar isso .. Página 78 1. Disque os primeiros 6 números. Isto deve ser feito sem a clipe de papel fazendo a ligação, isto é, um lado não deve ser conectado. Em seguida, conecte o clipe de papel, segure o último dígito, e lentamente puxe o clipe de papel para fora no final do bocal. 2. NÃO USAR o clipe de papel em tudo.
Mantenha o prego Dentro DEPOIS de você acioná-lo. Disque os primeiros 6 dígitos. Antes de marcar o último dígito, toque a cabeça do prego para a placa sobre o corpo principal do telefone, o thingy..then segura dinheiro pressione o último número. o Razão que este método é às vezes chamado Claro boxe é porque há um outro tipo de telefone que permite realmente fazer a chamada e Ouça -los dizer "Olá, Olá?" mas Isto É
cortes para um o bocal então eles não podem ouvi-lo. A caixa transparente é usado em Aquele para amplificar seus sinais de voz e enviá-lo através do fone de ouvido. VOCÊS SE Veja como esta é ainda um pouco semelhante ao método que acabo de descrever lá em cima, por favor explicar-me !! Porque eu não entendo! De qualquer forma, esta Funciona em quase todos os único slot, O tom de discagem Primeiros telefones públicos (Pacific Sino com certeza). Eu faço isso o tempo todo. este E o mínimo, STRESS I * MENOS *, forma arriscada de Phreaking. 82. Piscina Fun por The Jolly Roger Primeiro de tudo, você precisa saber nada sobre piscinas.
A única coisa que você precisa saber é o que um filtro da piscina parece. Se você não sabe disso. Em segundo lugar, vestir casual. De um modo preferido, em preto. Visite o seu "amigos" da casa, aquele cuja piscina parece Diversão!! Então você inverter a polaridade de seu / sua piscina, trocando os fios por aí. Eles estão localizados na parte de trás da bomba. Isto terá um grande efeito quando a bomba continua. Em outras palavras. Boooooooooooommm! É isso mesmo, quando você misturar fios + com - plugs, e vice-versa, a 04 de julho acontece novamente. NÃO na destruição total ??? Quando a bomba está desligada, desligue a bomba para "lavagem". Ligar a bomba e obter o phuck para fora! Quando você olha no dia seguinte, Phunny. A piscina é seco. Se você quiser danos permanentes, mas nenhum grande exibição como a minha primeiro mencionado, fechar as válvulas para a piscina fora. (Existem normalmente duas) Uma que vai para o dreno principal e um que vai para o filtro na piscina. that deve ser o suficiente para ter uma bomba morto. A bomba deve tomar na água, então quando não há qualquer ... brincadeiras: estes próximos queridos lidar com os verdadeiros amigos e
não há nenhum dano * * permanente feito. Se você tem uma piscina, você deve verificar a piscina com produtos químicos. Existe uma orthotolidine marcado. O outro é etiquetado alcalino (pH). Você quer orthotolidine. (Ele verifica o cloro). Vá para sua loja de piscina local e dizer-lhes que você está indo para o negócio da piscina, e para vender você orthotolidine (um detector de CL) Comprar esta em grandes quantidades, se possível. A solução é clara. Você enche 2 saquinhos com este produto químico. E costurar os sacos para o interior de seu terno. Em seguida, ir nadar com seu amigo! Em seguida, abra o bolsas e olha como você está desfrutando de um mijo. E ninguém lá vai virar um profundo vermelho! Eles vão ser constrangido tanto, especialmente se eles têm os hóspedes lá! Explicar o que é, em seguida, adicione o vinagre para a piscina. Só um pouco. O "mijo" desaparece. 83. porte livre por The Jolly Roger
O custo crescente de selos para cartas de correio e pacotes está trazendo para baixo a nossa Padrão de vida. Para remediar esta situação deplorável, algum controle contra medidas podem ser aplicadas. Por exemplo, se os selos em uma carta são revestidos com Colagem de Elmer pelo remetente, a marca de cancelamento não irá destruir o selo: do Elmer unidades para formar um revestimento quase invisível que protege os selos da tinta de cancelamento. Mais tarde, o receptor da carta pode remover o marca de cancelamento com água e reutilizar os selos. Além disso, ecológico poupança também vai resultar de reciclagem dos selos. Ajudar a salvar uma árvore. A cola é o mais eficientemente aplicada com uma escova com cerdas duras, curtas. Basta mergulhar o escovar diretamente na cola e espalhá-lo em uniformemente, abrangendo toda a superfície do selo. Ele irá secar em cerca de 15 minutos. Para pacotes de discussão, basta seguir o mesmo procedimento como descrito acima; no entanto, o pacote deve ser pesado e verificado para se certificar de que tem a quantidade correta de selos sobre ele antes de ser levado para o Post Office. Removendo o cancelamento e a cola Página 79 dos selos pode ser facilmente conseguido por imersão dos selos em água morna
até que flutuem livres do papel. Os selos podem então ser colocado sobre um papel toalha para secar. Processamento de selos em grandes lotes poupa tempo também. Além disso, pode ser útil para escrever a palavra "Elmer" na parte superior da carta (não no envelope) para cue a parte receptora em que os selos foram protegidos com a cola. Nós todos sabemos que os pacotes de discussão pode ser caro. E também sabemos Aquele uma Deficientes Estamos como vez discriminados contra Dentro Postos de Trabalho. o Governo, sendo as pessoas generosas que são, têm dado os cegos livre postal Serviço. Basta dirigir-lhe envelope como de costume, e fazer uma modificação. Não canto onde o selo iria, escrever (ou selo) as palavras "matéria LIVRE PARA
THE BLIND ". Em seguida, deixá-lo pacote ou carta em uma das esferas federal azul Caixas de Correio. NÃO TOME A CARTA À ESTAÇÃO DE CORREIOS, OU DEIXE-O EM SEU CAIXA DE CORREIO. Soa muito bom do governo para fazer isso, certo? Bem, eles não são tão agradável. A parcela é enviado taxa de biblioteca, que está abaixo terceira classe. Pode levar quatro a cinco dias para enviar uma carta a apenas a próxima cidade. Isto também é bastante simples, mas menos eficaz. Coloque o endereço que você está enviando o carta a que o endereço de retorno. Se você estivesse enviando uma doação de US $ 20 para o Peito de pirata, você iria colocar o nosso endereço (caixa postal 644, Lincoln MA 01773) como o endereço de devolução. Então você teria que ser descuidado e se esqueça de colocar o carimbo no envelope. Um toque agradável é colocar um endereço de besteira no centro da envelope. Mais uma vez, você deve soltar a carta na caixa de correio FEDERAL. Se o post O Office não enviar a carta para o endereço de retorno por não ter selo, eles irá enviá-lo de volta para a razão de "No such endereço". Exemplo: Piratas Chest Dept. 40DD PO Box 644865
Lincol, Ma. 41773 Tom Bullshit 20 Estrada Falso What Ever, XX 99851 Uma última coisa que você pode tentar fazer é embeber um selo cancelado fora de um envelope, e colando-o para que você está enviando. Em seguida, queimar o selo, deixando um pouco para mostrar que houve uma ali. 84. Explosivos instáveis por The Jolly Roger Misture sólida nítrico iodo com amoníaco doméstico. Aguarde durante a noite e, em seguida, deitar fora o líquido. Você vai ficar com uma substância barrenta. Deixe este seco até que endurece. Agora jogá-lo em alguma coisa !!!! 85. Drogas estranhos por The Jolly Roger bananas: 1. Obtenha 15 libras de bananas amarelas maduras. 2. Descasque todos e comer o fruto. Salvar os peelings. 3. Raspe todos os interiores das cascas com uma faca afiada. 4. Coloque todo o material raspado em uma panela grande e adicione água. 5. Ferver 3 ou 4 horas até que se tenha atingido uma consistência de pasta sólida.
6. Espalhe colar em folhas de cookie e seco no forno por cerca de 20 minutos. este resultará em pó preto fino. Normalmente um vai sentir os efeitos após fumar três a quatro cigarros. Xarope: Misture Robitussion AC com uma quantidade igual de ginger ale e bebida. O efeito é sedação e euforia. Nunca subestime os efeitos de qualquer droga! Você pode OD em xarope para a tosse! Toads: 1. Recolha de cinco a dez sapos, rãs não vai funcionar. O melhor tipo são árvore sapos. Página 80 2. Mate-os da forma mais indolor possível, e imediatamente a pele. 3. Permitir que as peles a secar num frigorífico de quatro a cinco dias, ou até que o peles são frágeis. 4. Agora esmagar as peles em pó e fumaça. Devido ao seu mau gosto você pode misturar -lo com um meio de fumar mais perfumada. Noz-moscada: 1. Pegue vários noz-moscada inteira e moer-los em um moedor de idade. 2. Após a noz-moscada são moídos. Coloque em um almofariz e pulverizar com um pilão.
3. A posologia habitual é de cerca de 10 ou 15 gramas. Uma dose maior pode produzir sede excessiva, ansiedade e batimento cardíaco rápido, mas as alucinações são raro. Peanuts: 1. Tomar 1 libra de amendoim cru (não torrados.) 2. Shell-los, poupando as peles e descartando as conchas. 3. Comer as porcas. 4. Triturar as peles e fumá-los. 86. A Arte de Carding por The Jolly Roger Obtenção de um número de cartão de crédito: Há muitas maneiras de obter as informações necessária para cartão de alguma coisa. As coisas mais importantes são necessários o número do cartão ea data de expiração. Tendo o nome-titulares de cartão não faz mal, mas é não essencial. A melhor maneira absoluta de obter todas as informações necessárias é de trashing. A maneira como isso é feito é simples. Você anda em torno de sua área ou qualquer outra área e encontrar uma loja, shopping, supermercado, etc., que joga seu lixo fora na calçada ou lixo. Rasgar o saco aberto e veja se você pode encontrar
quaisquer átomos de carbono em todos. Se você encontrar pequenos pedaços de carbonos de cartão de crédito, então ele é mais provável não vale o seu tempo para a fita juntos. Encontrar uma loja que não rasgar seus carbonos, ou apenas pela metade. Outra maneira é para bullshit o número fora de alguém. Isso é chamá-los e dizer "Olá, este é a segurança Visa e temos um relatório que o seu cartão foi roubado. "Eles vão negar isso e você vai tentar para tirá-lo deles a partir desse ponto. Pode-se dizer, "Não foi roubado? Bem, o que é a data de validade e talvez possamos resolver o problema .... OK e qual é o número do seu cartão? ...... Muito obrigado e tenha um bom dia ". Ou pensar em algo para aquele grau. Outra maneira de obter números de cartões é através sistemas como o TRW e CBI, esta é a maneira mais difícil, e provavelmente não vale o problemas, a menos que você seja um especialista no sistema. Usando números de cartão de crédito publicado em BBS é arriscado. A única vantagem é que não é uma boa possibilidade que outras pessoas vão usá-lo, diminuindo assim as chances de ser a electroválvula Ofensor.
O último método de obtenção de números é muito boa também. Na maioria vídeo locadoras, eles tomam o seu número de cartão de crédito quando você junta de back-up seu aluguer. Então, se você conseguisse roubar a lista ou fazer uma cópia do mesmo, então você está pronto para um longo período de tempo. Escolhendo uma vítima: Assim que tiver o cartão de número, é hora de fazer o pedido. O tipo de lugares que são mais fáceis de vitimizar são pequenas empresas que fazem da ordem de correio ou até mesmo lojas locais que entregar. Se você tem um anúncio para um lugar com algo que você quer ea ordem número não é um número 1-800, então as chances são melhores que você terá sucesso. encomenda Quando você chamar o lugar para fazer a ordem, você deve ter várias coisas prontamente à mão. Estas são as coisas que você vai precisar: Um nome, número de telefone, telefone comercial, número de cartão (código do banco de 4 dígitos se o cartão é MasterCard), data de validade e um endereço de entrega e faturamento completa. eu vou falar sobre tudo isso em detalhe. Uma dica pessoal: Quando eu chamo para fazer um pedido, que normalmente vai muito mais suave se a pessoa que você está falando é uma mulher.
Em muitos casos eles são mais ingênuos do que os homens. O nome: Você poderia usar o nome no cartão ou o nome da pessoa que você está indo para enviar a mercadoria. Ou você poderia usar o nome no cartão e tê-lo enviado para a pessoa que vive em a queda (dizem que é um presente ou algo assim). O nome não é realmente importante porque, quando a empresa verifica o cartão, o nome das pessoas não é indicado, Exceto quando você tem um cartão Visa Seleccionados. Em seguida, o nome é mencionado. rápido Você pode dizer se você tem um cartão Visa preferido pelo PV à direita do data de validade no carbono. Sem telefone durante todo o dia à espera para a empresa chamar (que vai), então o número de telefone para dar-lhes como sua casaphone Página 81 poderia ser um dos seguintes: Um número que está sempre ocupado, um número que anéis Sempre, um número de postos de baixo final de um loop (e você vai esperar no outra extremidade), ou um BBS popular. NUNCA dar-lhes o seu telefone de casa porque eles vão descobrir logo que a investigação começa quem o telefone pertence. Ao Melhor
coisa seria ter uma chamada de telefone público em frente a sua casa (via Cosm O negócio número.) Quando solicitado para repetir o número que você usou para o seu telefone de casa. Cartão número de telefone: Os cartões que você irá usar será Visa, Mastercard e American Express. O melhor é, de longe, Visa. É o mais simples e direta. Mastercard é bastante arrefecer excepto para o código do banco. Quando pedem o código do banco, eles às vezes Também pedir ao banco que o emitiu. Quando pedem que apenas dizer que o maior banco você souber de na sua área. Tente evitar American Express. Eles tendem a levar investigações escala. Infelizmente, American Express é o mais popular cartão para fora. Ao contar a pessoa que está tomando sua chamada o número do cartão, dizem -la lenta, clara e com confiança. por exemplo, CC # é 5217-1234-56789012. Pausa após cada conjunto de quatro para que você não tem que repeti-la. Data de validade: A data Deve ser pelo menos nesse mês. É melhor com mais de três meses a IR. O endereço: Mais comumente referido como o 'drop'. Bem, a queda pode variam de um prédio abandonado ao seu apartamento ao lado vizinhos. VOCÊS SE
pretende enviá-lo para um prédio de apartamentos, em seguida, não se esqueça de incluir uma número do apartamento. Isso vai confundir UPS ou porte homens um pouco e eles vão deixar o pacote no saguão. Aqui está uma lista de várias gotas: A casa próximo porta cuja família está de férias, o apartamento que acabou de ser movido para fora da, a velha igreja que será derrubado em seis meses, a sua casa de amigos que tem absolutamente nada a ver com o tipo de mercadoria que você vai comprar e quem vai Também não rachar sob o calor do FBI, etc .. Há também serviços que seguram mercadoria para você, mas pessoalmente eu não confio neles. E esquecer Caixas de PO porque você precisa de ID para obter um ea maioria dos lugares não enviamos a eles QUALQUÉR Maneira. Outros aspectos da cardação: Verificando cartões, ver se eles foram relatados roubado. Verificação de cartões: Lojas preciso verificar cartões de crédito quando alguém compra algo com um. Eles chamam-se um serviço que verifica para ver se o cliente tem o dinheiro no banco. O comerciante identifica-se com um número do comerciante. O serviço, em seguida, mantém o dinheiro que o comerciante verificado na reserva. Quando o comerciante envia na forma de cartão de crédito, o serviço envia o
comerciante o dinheiro. O serviço mantém o dinheiro por três dias e se nenhuma forma aparece em seguida, ele é colocado de volta para o banco. O ponto é que se você quiser verificar alguma coisa, então você deve verificar-lo por uma quantidade pequena e as probabilidades são de que haverá mais no banco. A coisa boa sobre a verificação é que se o cartão não existe ou se ele for roubado, em seguida, o serviço irá dizer-lhe. Verificar MasterCard e Visa tentar este número. É a voz: Código 1-800-327-1111 comerciante é 596719. roubados cartões: Mastercard e Visa sair com um pequeno catálogo cada semana, onde eles publicam cada cartão roubado ou utilizado fraudulentamente. Eu recebo isso todos semana destruindo o mesmo lugar no mesmo dia. Se você alguma vez encontrar-la destruindo em seguida, tentar obtê-lo todas as semanas. Identificar cartões: números de cartões Visa começar com uma 4 e tem 13 ou 16 dígitos. números de cartões MasterCard começar com um 5 e ter 16 dígitos. American Express começa com um 3 e tem 15 dígitos. Todos eles têm os formatos do seguinte: 3xxx-xxxxxx xxxxx Expresso americano
4xxx-xxx-xxx-xxx Visa 4xxx-xxxx-xxxx-xxxx Visa 5xxx-xxxx-xxxx-xxxx MasterCard cartões de ouro: Um cartão de ouro significa simplesmente que o crédito é bom para US $ 5000. sem cartão de ouro, o crédito seria normalmente $ 2000. Para reconhecer um cartão de ouro num carbono existem várias técnicas: American Express-nenhum. Visa-PV em vez de CV. Nota-Ao verificar um PV Visa, você tem que ter o verdadeiro nome do titular do cartão. Mastercard-Um asterisco pode significar um cartão de ouro, mas isso muda dependendo quando o cartão foi emitido. Vou escrever um diálogo entre uma carda eo operador de telefone para ajudá-lo a ficar com a ideia. Operador: "Caro Mercadorias computador, posso ajudá-lo?" Carder: "Oi, eu gostaria de fazer um pedido, por favor." Operador: "Claro, o que você gostaria de pedir?" Carder: "400 discos genéricos e uma unidade de dupla densidade." Página 82 Operador: "Ok, há mais alguma coisa?" Carder:
"Não, obrigado, isso é tudo por hoje." Operador: "Ok, como você gostaria de pagar por este MasterCard ou Visa?" Carder: "Visa." Operador: "E o seu nome é?" Carder: "Lenny Lipshitz." (Nome no cartão) Operador: "E o seu número de cartão Visa é?" Carder: "4240-419-001-340" (cartão inválido) Operador: "A data de vencimento?" Carder: "06-92". Operador: "E onde é que gostaria o pacote enviado para?" Carder: "6732 Goatsgate Porto. Paris, Texas, 010166." Operador: "E qual é o seu número de telefone de casa?" Carder: "212-724-9970" (Este número é, na verdade, sempre ocupado) Operador: "Eu também vai precisar do seu número de telefone da empresa em caso temos que chegar você." Carder:
"Você pode me alcançar no mesmo número. 212-724-9970" Operador: "OK Muito obrigado e ter bom dia." Carder: "Desculpe-me, quando é que o pacote chega?" Operador: "Em seis a sete dias UPS." Carder: "Muito obrigado, e tem um dia agradável". Agora você espera 6-7 dias em que o pacote vai chegar ao endereço que é realmente uma casa à venda. Haverá uma nota sobre a porta dizendo: "Olá UPS, por favor, deixe todos os pacotes para Lenny Lipshitz no átrio ou varanda. obrigado muito, Lenny Lipshitz "(Faça a assinatura meio caminho convincente) 87. Reconhecendo cartões de crédito por The Jolly Roger [Sample: American Express] XXXX XXXXXX XXXXX MM / Y1 THRU MM / Y2 Y1 John Doe MACHADO Explicação: A primeira data é a data em que a pessoa tem o cartão, a segunda data é a
data de validade, após a data de expiração é os mesmos dígitos no primeiro ano. The Gold American Express tem muitos mais números (acho 6 8, em seguida, 8). Se Fizer rápido Você encontrar um cartão de ouro mantê-lo para ele tem uma cópia de segurança $ 5000,00 mesmo quando o cara não tem dinheiro! [Sample: Master Card] 5XXX XXXX XXXX XXXX XXXX AAA DD-MM-YY MM / AA John Doe. Explicação: O formato varia, eu nunca vi um cartão que não começar com um 5XXX lá é mais 4 dígitos na linha seguinte que é, por vezes, pediu ao encomendar material, (e raramente a 3 dígitos carta de combinação (e. ANB). A primeira data é a data a pessoa tem o cartão e a segunda data é a data de validade. master Card quase sempre é aceito em lojas. [Sample: VISA] XXXX XXX (X) XXX (X) XXX (X) MM / AA MM / AA * VISA John Doe Explicação: Visa é o mais direto dos cartões, pois tem o direito nome na
cartão em si, mais uma vez a primeira data é a data que ele tem o cartão eo segundo é a data de validade. (Às vezes, a primeira data é deixado de fora). Os números podem quer ser 4 3 3 3 ou 4 4 4 4. A Visa está também quase sempre aceito em lojas, por conseguinte, o melhor dos cartões de usar. Página 83 88. Como criar uma nova identidade por The Glitch Andar Você pode estar dizendo: "Ei Glitch, o que eu preciso de uma nova identidade para?" A resposta E simples. Você pode querer ir comprar bebidas alcoólicas em algum lugar, certo? Você pode querer vai dar aos policiais o nome falso quando são pegos para que você mantenha o seu bom nome, Eh? Você pode até querer usar a nova identidade para obter uma caixa postal para cardação. Certo! Você pode até querer o material para alugar-se um VCR em algum perdedor dickless de uma loja de conveniência. Aqui vamos nós: Começar um novo ID não é sempre fácil, ninguém disse que seria. Ao seguir estes passos, qualquer bozo pode se tornar um nova bozo em um par de semanas. PASSO 1 O primeiro passo é descobrir o que exatamente você vai se tornar. A maneira mais segura é
usar ID de alguém que não usá-lo eles mesmos. As pessoas que se encaixam nessa conta o melhor está morto. Como um bônus adicional que eles não vão reclamar um pouco. Vamos Pará a biblioteca e olhar através de avisos morte de idade. Você tem que encontrar alguém que era nascido sobre o mesmo tempo que você era, ou melhor ainda, um ou dois anos mais velho que você pode comprar bebidas, etc. Você deve voltar tão longe quanto possível para a morte, porque a maioria dos estados agora atravessar mortes índice de nascimentos para que as pessoas não podem fazer isso na futuro. A data de corte em Wisconsin é 1979 pessoas neste gotta estado grande olhar em 1978 ou anterior. Qualquer coisa anteriormente não é legal. Agora, este é o parte mais difícil se você é mais jovem. Brats que os jovens venham a ser bastante resistente, tendo quedas dos três indicadores da história e comer veneno de rato como seu Easter doces, e não um arranhão ou dent. Não há muitos que morrem, assim ya tem que olhar seu burro fora. Vá até a biblioteca e olhar para cima todos os avisos de morte que você pode, se é em microfilme tanto melhor. Você pode ter que passar por meses de morte nota embora, mas os resultados são bem vale a pena. Você tem que entrar alguém que morreu localmente na maioria dos casos: a certidão de óbito é apresentado apenas no
condado da morte. Agora você ir até o tribunal do condado no município onde ele morreu e obter o atestado de óbito, isso vai custar-lhe cerca de US $ 3- $ 5 dependendo do o estado em que está. Olhe para este pedaço de papel, que poderia ser a sua maneira de desaparecer em uma nuvem de fumaça quando chegar o momento certo, como logo depois disso grande farsa. Se tiver sorte, os pais slobs o inscreveu na Segurança Social quando ele foi um ranho pirralho nariz. Isso vai ser um outro pedaço de ID você pode começar. Se não, isso é ok também. Vai ser listada na certidão de óbito, se ele tem um. Se vocês são sorte, o stiff nasceu localmente e você pode obter o seu direito a certidão de nascimento longe. PASSO 2 Agora verifique o local de nascimento na certidão de óbito, se é no mesmo lugar você pé agora está tudo pronto. Se não, você pode enviar afastado para um de que condado mas é uma dor menor e isso pode levar um tempo para chegar, o bibliotecário a mesa tem listas de onde escrever para este material e exatamente quanto custódio. Obter o certificado de nascimento, o que vale o dinheiro extra para obtê-lo certificada porque essa é a única maneira que algumas pessoas vão aceitá-lo para ID. QUANDO é Você
recebendo este material as pequenas formas pedir a razão que você quer, em vez de escrevendo em "Foda-se", tente colocar na palavra "árvore genealógica". Começam tudo isso Uma Hora. Se o certificado de morte parece ser bom para você, espere um ou dois dias antes recebendo a certidão de nascimento autenticada no caso de reconhecer alguém querendo -lo para um cara morto. PASSO 3 Agora seu cozimento! Você tem o seu início e a próxima parte é fácil. Marcha para fora o seu impressora matricial de idade e fugir algumas etiquetas de endereçamento dirigida a você em algum endereço falso. Aproveite o tempo para verificar o seu endereço falso que existe um tal lugar. Hotéis que aluguel por mês ou grandes edifícios de apartamentos são bons, seja Certifique-se de obter o código postal direita para a área. Estas são coisas que os policiais pode notar que vai te enganar. Pegue um pouco de lixo eletrônico velho e cole o seu novo etiquetas sobre eles. Agora levá-los junto com a certidão de nascimento até o biblioteca. Obter um novo cartão de biblioteca. Se você perguntar se você tinha um antes dizer que você
realmente não tem certeza, porque a sua família mudou-se em torno de um lote, quando você era um miúdo. A maioria das bibliotecas permitirá que você use letras como uma forma de identificação quando chegar a sua Página 84 Cartão. Se eles querem mais dar-lhes uma história triste sobre como você foi assaltado e tem sua carteira roubada com toda a sua identificação. Seu cartão deve estar à espera de -lo em cerca de duas semanas. A maioria das bibliotecas pedir duas formas de identificação, pode ser seu Certidão de nascimento de confiança, e eles permitem que cartas endereçadas a você como uma segunda Formato. PASSO 4 Agora você tem um começo, ele não é perfeito ainda, então vamos continuar. Você devia ter duas formas de ID agora. Jogue fora as velhas cartas, ou melhor ainda enchê-los dentro a carteira que você pretende usar com este material. Vá para o tribunal do condado e mostrar-lhes o ID agradável que você tem e obter um cartão de identificação do estado. Agora você tem uma imagem IDENTIDADE. Isso levará cerca de duas semanas e custa cerca de US $ 5, vale bem a pena. PASSO 5 Se o atestado de óbito teve um número de segurança social em que você pode sair e comprar um daqueles metais SS # cartões que eles vendem. Se isso não aconteceu, então você tem todo
tipos de muito ID que mostra exatamente quem você é. Se você ainda não tem um SS #, Vá para baixo e aplicar para um, estes são livres, mas eles poderiam tomar cinco ou seis semanas para obter, Burocratas você sabe ... Você pode inventar uma SS # demasiado se você gosta, mas o lema de "a falha de passeio" sempre foi "Por que não excelência?". PASSO 6 Se você quer ir porco inteiro, agora você pode obter uma conta bancária em seu novo nome. E se você pretende fazer um monte de viajar, então você pode colocar um monte de dinheiro na conta e, em seguida, dizer que você perdeu o livro conta. Depois de obter o novo livro que você tire todo o dinheiro. Eles vão bater-lhe com uma ligeira carga e talvez tie-up seu dinheiro alguns, mas se você está sempre quebrou em alguma pequena cidade que o livro de banco irá mantê-lo de ser jogado na cadeia como um vagabundo. TUDO FEITO? Então kiddies, você tem ID para a compra de bebidas, mas o que mais? Em algumas cidades (o Quanto maior o mais provável) a polícia se eles pegarem você de algo mesquinho como stuff furtos sob uma certa quantia de dólares, vai apenas dar-lhe um bilhete, mesma coisa para mijar na rua. E isso aí! Não há impressões digitais ou nada, apenas pagar a multa (quase sempre mais de US $ 100) ou comparecer em tribunal. É claro que eles
executar uma verificação de rádio no seu ID, você vai ser limpo e seu alterego fica uma mancha na seu registro. Seu livre e esclarecido. Que vale a pena o preço do problema que você tem passou por ali. Se a sua inteligente, você vai atirar esse ID de distância, se este acontece, ou melhor ainda, arrancar sua imagem e dar a identificação para alguém que você não gosto, talvez eles são pegos com ele. Se você é um duro trabalho, é aqui uma maneira de esticar seu dólar. Ir para o trabalho durante o tempo que for preciso para obter desemprego e, em seguida, obter-se despedido. Ir para o trabalho sob outro nome, enquanto o seu recebendo o desemprego. Com um par de conjuntos de ID, você pode viver como um rei. Estes conceitos de sobrevivência na nova era vir-lhe cumprimentos de THE PASSEIO GLITCH. 89. Informer remoto edição # 2 por Tracker, Norman Bates, e Ye Cap'n Raggers e Braggers Esta seção é fazer Tem conhecimento Raggers e braggers de bem-conhecido. desde E ISTO Pela primeira vez este
secção está a ser impresso, vamos dizer-lhe o que classifica as pessoas como Raggers e braggers. No futuro emite os principais Raggers e braggers será listados neste boletim para deixar os SysOps não sei quem para deixar em sua placa, ou para pelo menos manter um olho em. A ragger é alguém que vai colocar outra pessoa para baixo para alguma coisa. A pessoa pode postar uma mensagem pedindo um novato Questão sobre hacking e fraudando ou pode Dizer Alguma Coisa que é completamente errado, e uma ragger vai colocar a outra pessoa para baixo por ele disse, postou, etc. Os que costumam classificar nesta categoria são os únicos que pensam que sabem tudo e se consideram direita Não importa O Que Alguém diz.
A maioria dos usuários que códigos de uso e considerar -se um mestre phreaker geralmente tornam-se Raggers. Página 85 A bragger é alguém que quer faz ou pensa que sabe tudo, e puts para si a dizer uma todo mundo que ele sabe tudo. este pessoa TAMBÉM E aquele que pensa que é melhor fazer that todos os outros e ele acredita que é Elite, e ninguém mais é. As pessoas que tendem a fazer isso são aqueles que têm, por alguma razão, tornar-se conhecido na submundo, e como um resultado tornam-se um bragger.
Essa geralmente não muito bem conhecida não tenderá vangloriar-se como tanto quanto aqueles que pensam que todos gostariam de ser seu amigo e ser como eles. Como ragger bem conhecido e bragger, o sapo, aprendi que não ajuda a ser um ou ambos daqueles. ELE desde então, mudou e está agora facilmente aceito por a maioria. A maioria das pessoas não gostavam dele porque outros que sabia que tinha dito algo ruim sobre ele. este é chamado a pressão dos colegas e é uma má influência para aqueles que são novos para o submundo. Gostaria de sugerir, no futuro, para não julgar alguém pelo que os outros dizem, mas sim pela forma como eles agem em torno de / para você. A corrente mais populares Atarian que classifica como um ragger e uma bragger é Ace of Aces, e é bem odiado por muitos usuários e SysOps, desde que ele tende a colocar para baixo qualquer coisa que alguém
diz e se considera o melhor em escrever programas de hacking. Ele é comumente referido como Ass de burros e Ass de idiotas. Mesmo segurando uma mente aberta sobre esse cara, você iria em breve vir a achar que o que outros disseram que coincide com o que você vê dele. A New 950 chegou! LDDS, que, como mencionado acima comprou a TMC, é instalação uma porta 950 para nova mais importante Cidades. Quando chegar a hora você lê isso, ele deve estar em quase todos área que suporta 950 portos. O número é 950-1450. Este porto irá discar 976 números, mas não 700, 800, ou 900 números. O método de marcação para LDDS é: 7 código de três dígitos, em seguida,
mesmo se o código está Pena que vai lhe dar um tom de discagem. entao discar o código de área mais o número. Se você tem um código ruim ele vai simplesmente dizer a sua chamada não pode ser concluída, uma vez que foi marcado. Há um código padrão usado em que o sistema trabalha atualmente. O código é simplesmente, 1234567. Eu tenho visto códigos a partir de 5 empresas diferentes e todas elas estão no formato de 00xxxxx. Eu Faz não conhecer O Que tipo de software que eles usam, mas eu Vontade sabe por NAS Próximas emitir exatamente o que eles colocam em as contas. este
poderia estar uma responda pára muito dos problemas das pessoas com medo de Sprint e ITT, especialmente AllNets. Basta lembrar, Rastreador é aquele Quem Encontrado este, e tudo em Formação Sobre ISSO. Se alguém é visto dizendo eles encontraram este, em seguida, eles serão listados na próxima edição que irá conter um artigo sobre sanguessugas. Sistemas de caixas de correio sistemas de caixa de correio são o elo entre a informação eo submundo. Se Você TEM
nunca chamou um, então você vai saber as vantagens de ter um, especialmente o aqueles que são abrir a submundo todo, ao invés de apenas um grupo seleto. Lá dois tipos de sistemas de caixa de correio que são amplamente utilizados. O Primeiro digite nós Vontade falar é a múltiplos sistemas de caixa de correio, ou comumente referido Como Mensagem Sistemas. Estes Sistemas ter várias caixas de correio criadas em um número. Normalmente, você pode acessar outras caixas de correio a partir desse número, pressionando '*' ou '#'. Às vezes você apenas digitar o número da caixa postal e você está conectado. Estes são os sistemas mais seguros de usar para proteger as informações a partir de US Sprint e outros grande distância Empresas. Desde US Sprint e outras empresas
Ligar uma destino números, é mais seguro tem 800 sistemas de caixa de correio e a maioria Faz o tempo, o vários sistemas de caixa de correio estão em 800 números. o código de acesso Estes sistemas pode variar em comprimento e pode ser acessado por vários diferente métodos, por isso é impossível explicar exatamente como cortar esses sistemas. O outro tipo é o sistema de caixa postal individual. Estes geralmente são criados em um reservado prefixo em uma área código. (Ex: 713-684-6xxx)
Estes Sistemas São geralmente controlada pela mesmo tipo de hardware / software. Para acessar a área onde você introduzir o código de acesso, basta clicar em '0' para um segundo ou assim. as senhas quatro (4) dígitos. A única maneira de cortar estes é manualmente. Ao Melhor coisa que você poderia fazer é encontrar um que não faz tem uma gravação de um pessoa, mas apenas o voz digitalizada. Se você cortar um que alguém já detém, eles vão denunciá-lo e não vai durar tanto tempo. Aqui está uma lista caixas de correio ou prefixos para ajudar você a começar -------------------------------------------------- -----------------------solteiro Múltiplo Nome
dígitos 213-281-8xxx 212-714-2770 3 Página 86 213-285-8xxx 216-586-5000 4 213-515-2xxx 415-338-7000 Aspen Message System 3 214-733-5xxx 714-474-2033 western Digital 214-855-6xxx 800-222-0651 Vincent e Elkins 4 214-978-2xxx 800-233-8488 3 215-949-2xxx 800-447-8477
Fairylink 7 312-450-8xxx 800-521-5344 3 313-768-1xxx 800-524-2133 RCA 4 405-557-8xxx 800-527-0027 TTE TeleMessager 6 602-230-4xxx 800-632-7777 Asynk 6 619-492-8xxx 800-645-7778 SoftCell Computadores 4 713-684-6xxx 800-648-9675
Zoykon 4 800-847-0003 Mundial das comunicações Sociais 3 90. Informer remoto edição # 3 por Tracker, Ye Cap'n, Norman Bates Introdução Tem sido um mês agora, e muita coisa aconteceu. Tanto, de fato, que o informações será dividida em várias questões. Esta deve ser nenhum choque desde que eu mencionado na primeira questão que podemos colocar várias questões às vezes. Eu quero parabenizar os leitores para, finalmente, contribuir para a newsletter. Este dois primeiros números eram todos sobre a informação que eu, eu mesmo, obtida. de varias pessoas me deram informações para estas questões, e sua alça e informações é incluídos nos artigos. ITT tem 9 dígitos! Para aqueles de vocês que não sabem disso, ITT tem nove códigos de dígitos. Eles são ditos para se obter melhores ligações, em certa medida. Esta informação foi originalmente dado a nós pelo Partido Besta. Telefones Phreaky Go Down!
Os famosos Phones Phreaky estão para baixo novamente. Modem Man, a pessoa original que começou-los, disse que será para baixo até novo aviso. Não Enquanto isso, outras caixas independentes estão sendo iniciados. Uma listagem pode ser feito de os atuais, a pedido. Magnus Adepto É Pega Fellow Atarian e phreak bem conhecido Magnus Adepto foi pego pela MCI. Detalhes de o como, quando e onde não são conhecidos neste momento. Ele foi pego com 150 códigos e pode ter que pagar até 50 dólares para cada código. Códigos Sprint estão morrendo rápido! códigos Sprint são difíceis de obter e quando eles são obtidos, eles tendem a morrer em vez rápidamente. Phreakers tenham sido dizendo que a porta 950-0777 é morto, mas no contrário, ela ainda está disponível em estados que não são altamente abusadas por phreaks. Aqui, novamente, os boatos estão sendo espalhados. O Melhor BBS do Mês A partir de agora, teremos uma BBS do mês. Vamos escolher um BBS, independentemente do tipo de computador, e olhar para a participação do usuário no phreak assuntos afins, bem como discussões de qualidade sobre os vários temas ilegais. UMA
BBS pode permanecer o BBS do mês, enquanto que residem acima do resto do sistemas BBS. Mesmo que às vezes vai trazer mais do que uma questão de uma mês, o conselho permanecerá BBS do mês até a primeira questão na próxima mês sai. BBS do mês deste mês é FBI PirateNet. Nós escolhemos este conselho por causa da o grande número de mensagens nas bases, e não apenas informações, mas discussões, assim, com um número mínimo de postos de Raggers e braggers. O número porque é 516-661-7360. O Sysop do FBI PirateNet é o Fantasma, não deve ser confundido com uma NARC anteriormente. US Sprint esperado para Trim Staff, Consolidar Divisões Página 87 New York - EUA Sprint Communications Corp., o transportador de longa distância perturbado, deve anunciar em breve que vai cortar sua força de trabalho por várias centenas pessoas e reduzir as suas sete divisões regionais para 3 grupos operacionais, fontes familiarizado com a empresa disse. Divisão do Pacífico da empresa é baseada em Burlingame, CA. As demissões e reorganização fazem parte de um plano do novo presidente dos EUA Sprint, Robert H.
Snedaker, para reduzir as perdas operacionais pesados, que os analistas esperam para chegar a mais de US $ 800 milhões este ano. Snedaker substituído Charles M. Slibo, que foi forçado a renunciar em julho porque perdas estavam correndo muito maior do que as empresas-mãe esperava. Problemas com sistema informatizado de faturamento da empresa também contribuíram para Skibo de expulsão. US Sprint é de propriedade e operado pelo GTE Corp. e United Telecom. De acordo com fontes próximas à Snedaker, que era vice-presidente e chefe diretor de operações da United Telecom, ele está planejando para consolidar a empresa de 7 divisões, que operam nas mesmas regiões geográficas como os sete empresas regionais que operam de Bell, em 3 divisões. A justificativa para a mudança, de acordo com analistas da indústria, é que a empresa vai precisar de uma força de trabalho muito menor, uma vez que começa a manipulação de tudo, do telefone tráfego na rede é nova fibra óptica, o qual pode transportar um maior número de chamadas telefónicas a um custo menor. Representantes da empresa disseram que eles esperam tem a maior parte do tráfego na rede no início do próximo ano. Uma fonte disse que haveria mais de uma rodada de demissões nos próximos meses e que o
empresa em última análise, planos para reduzir sua força de trabalho de 14.000 membro em 15 por cento. Vários gestores de topo são esperados para renunciar assim como US Sprint centraliza a sua marketing e operações de apoio como a sua sede em Kansas City, MO., de acordo com um relatório na edição mais recente da revista Business Week. Um porta-voz dos EUA Sprint disse na sexta-feira que a empresa não quis comentar sobre os rumores. A empresa é a terceira maior empresa de longa distância do país, após a American Telephone and Telegraph Co. (AT & T) e MCI Communications Co. No ano passado, com base Washington MCI a uma reorganização semelhante em que registrou um prejuízo de US $ 502½ milhões para anotar estoque antigo e reestruturar Operações. Analistas disseram que é US Sprint é transformar um lucro, a empresa deve aumentar sua quota de mercado. "Para fazer isso, US Sprint deve ganhar mais grandes negócios clientes, que representam cerca de 80 por cento das receitas da indústria ", disse Robert B. Morris III, Securities, em San Francisco. Morris disse que, usando uma campanha de marketing liso para diferenciar a sua todosfibra de rede telefónica dos concorrentes, US Sprint mais do que duplicou
sua base de clientes no ano passado. Mas "a maioria desses clientes eram residenciais e usuários de pequenas empresas que acrescentaram pouco a linha de fundo da Sprint ", acrescentou." Se a empresa espera para ser rentável, ele vai ter que se concentrar em fornecer o melhor serviço aos usuários de volume. " Rachaduras do Serviço Secreto para baixo sobre Hackers adolescentes Mount Lebanon, PA - O Serviço Secreto dos EUA e departamentos de polícia locais criaram um susto para a comunidade hacker com uma ofensiva nacional sobre a criminalidade informática que resultou na prisão de hackers adolescentes em pelo menos três cidades. "As pessoas que monitoram os quadros de avisos dizem que há um monte de hackers nervoso lá fora, imaginando quem será preso ao lado ", diz Ronald E. Freedman, vicepresidente de Gestão de Informação Avançada, um computador base de Woodbridge, VA empresa de segurança. Nove adolescentes de Mount Lebanon Junior-Senior High School, perto de Pittsburg, PA, foram presos recentemente e acusado de fraude de computador. Os juvenis alegadamente computadores domésticos usados para obter acesso ilegal a uma autorização de cartão de crédito centro. Eles obtiveram números de cartão de crédito válido e os usou para comprar
milhares de dólares em mercadorias da ordem de correio, disse a polícia. Página 88 Freedman diz parece que os hackers usaram algum relativamente sofisticado técnicas no sistema, incluindo software especialmente escrito que lhes permitiu para contornar os controles de segurança e navegar através de registros de crédito para obtenção de chave em Formação. As autoridades policiais dizem que os hackers também obteve códigos de acesso de pirata sistemas de boletins para fazer chamadas de longa distância livre e ter acesso a vários computadores empresariais e governamentais. As prisões foram o resultado de uma investigação de seis semanas pelo serviço secreto e a polícia Monte Líbano. A polícia foi avisado por pais que eram desconfiado sobre como o filho conseguiu obter um skate avaliado em US $ 140. O Serviço Secreto também estava envolvido nas investigações que levaram às prisões de vários hackers em San Francisco e Nova York em julho passado. Segredo porta-voz do Serviço de William Corbett diz que, apesar de alguns relatórios têm retratou os hackers como parte de um anel de crime nacional, os casos não estão relacionados. "É só que alguns destes computadores de hackers casos vieram à tona em cerca de ao mesmo tempo ", diz ele.
Legislação federal promulgada em 1984 dá o serviço secreto, parte da Departamento do Tesouro, um papel importante na investigação de crimes informáticos. Debaixo a Lei Federal de Computador Fraude e Abuso de 1986, a fraude informática é um crime que acarreta uma pena máxima de 5 anos para a primeira ofensa, e 10 anos para o segundo. Exibindo senhas não autorizadas em cortar quadros de avisos acarreta uma pena máxima de 1 ano de prisão para a primeira ofensa, e 10 anos para o segundo. Adolescentes alemães crack NASA Washington, DC - Um grupo de adolescentes da Alemanha Ocidental a partir do computador Chaos Clube penetrou uma rede NASA recentemente, dizendo que eles estavam fazendo isso para "testar a segurança." O que eles entraram foi SPAN Net, uma rede de computadores, com cerca de 700 notas, que é realmente baseado no Centro Espacial Goddard, em Maryland. Tudo o que está lá dentro são dados não classificados, informações ciência espacial, e análise de dados pós-vôo. "Qualquer pessoa com pesquisas relacionadas NASA pode aplicar para o acesso à SPAN", diz um O porta-voz, acrescentando que a rede é executado no hardware VAX DEC. "Pegamos três tentativas para obter acesso e colocados em precauções de segurança para que não fosse
acontecer." Sua opinião pessoal é, "Nós estamos felizes que eles não poderiam voltar, e decidiu ir a público. "Ele também acrescentou que a NASA tem muitas outras redes, muitos da classificadas e "provavelmente impenetrável. Mas eu não quero desafiar ninguém ". Como eles entraram? Provavelmente eles tiveram um alemão ocidental licenciado NASA, que deu -los passar de um visitante, então eles criaram novas senhas com segurança ilimitada para si, após o que se locomover a rede foi fácil. 91. Informer remoto edição # 4 por Tracker, Norman Bates, Ye Cap'n Sistemas de comutação Atualmente, existem três formas diferentes de sistemas de comutação que estão presentes nos Estados Unidos hoje. Passo a passo (SxS), Barra, eo eletrônico Switching System (ESS) compõem o grupo. Phreaks sempre foram um pouco hesitante quando se trata de "fazer o seu trabalho", uma vez que já ouviu falar sobre os efeitos de sistemas de comutação em seu hobby. Depois de pesquisar este tema, tenho encontrado que realmente não há muito o que se preocupar. Leia a seguir, enquanto eu compartilhar
com informações que tenho compilado sobre todos esses sistemas de comutação e as suas características distintas. O primeiro sistema de comutação que foi utilizado no país foi chamado Step by Step. Este foi adotado em 1918 por Bell, e até 1978, tinham mais de 53% de toda a sua intercâmbios usando Step by Step (SxS). Este sistema é conhecido por sua longa, trem confusa de interruptores que são utilizados para o seu passo a passo de comutação. Página 89 Passo a passo tem muitas desvantagens para os usuários de telefone. O trem interruptor se torna atolado com bastante frequência, e faz com que as chamadas sejam bloqueadas. Além disso, SxS não permite o uso de marcação DTMF. Isso explica algumas das áreas nos Estados Estados que não pode ter habilidades de marcação por tons. Uma tremenda quantidade de energia elétrica e manutenção precisa acompanhar o sistema de comutação SxS, que torna ainda mais impratical. Tudo somado, este é provavelmente o mais arcaico sistema de comutação ao redor. Há uma série de maneiras de ver se você estiver em SxS. Você vai notar que há há dígitos pulsantes após a marcação. A maioria das fontes dizem que a empresa de telefonia
vai soar como muitas máquinas de escrever. O SxS não oferecem recursos como velocidade chamada, encaminhamento de chamadas, chamada de três vias, chamada em espera, e outros tais Serviços. Telefones públicos em SxS também vai querer o seu dinheiro antes de receber um mostrador tom. Isto adiciona à lista de desvantagens marcado ao do Passo a Passo sistemas de comutação. Outro tipo de sistema de comutação que é prevalente nos Estados Unidos é Barra. Barra tem sido switcher primária de Bell depois de 1960, e três tipos de que ela existe. Número 1 Barra de Apoio (1XB), Número 4 Barra de Apoio (4xb), eo número 5 Barra de Apoio (5XB). Na barra transversal, uma matriz de comutação é utilizado para todos os telefones uma área, e quando alguém liga, a rota é determinada e é reuniu-se com o outro telefone. Esta matriz é configurado em caminhos horizontais e verticais. Ao Contrário outros sistemas de comutação, em minha pesquisa, eu não poderia vir acima com qualquer verdadeiro e características distintivas definitivas dos sistemas de comutação barra. O Sistema de comutação electrónica (ESS) é ainda um outro sistema de comutação usado em os Estados Unidos e o mais utilizado de todos os três sistemas de comutação. ESS é um
extremamente avançada e tipo multi-faced do sistema de comutação, e é temida por saqueadores da empresa de telefonia em toda parte. Com ESS, o telefone empresa é capaz conhecer cada dígito discado (incluindo erros), que você chama, quando chamado, e quanto tempo você estava conectado. ESS também está programado para imprimir o número de pessoas que fazem chamadas excessivas aos números WATS (800 serviços) ou auxílio à lista. Esta característica do ESS é chamado 800 Chamada Excepcional Report, e tem significado o fim de algumas formas de código contínua hacks para certos extensores. ESS também pode ser programado para imprimir registros de quem ligou e abusado determinados números bem. Tudo é mantido a par de, em seus registros. Os fatos acima mencionados mostram que a ESS fez os trabalhos de organizações tais como o FBI, NSA e outras forças de segurança empresa de telefonia mais fáceis. Rastreamento pode ser feito de uma matéria de microssegundos, e o resultado será convenientemente impressa para fora no monitor de um oficial da companhia telefônica. ESS também está programado para escolher quaisquer "tons estrangeiros" na linha de telefone, como os muitos tons variados emulado
por caixas. ESS podem ser identificados por algumas características comuns na mesma. O serviço de emergência 911 é coberto nas versões posteriores do ESS. Além disso, você é dado o tom de discagem primeiro ao usar um telefone público ao contrário do que SxS. Chamando serviços como chamada encaminhamento de chamada velocidade, e chamada em espera também são comuns para ESS. Um Outro característica comum a ESS é ANI (Número de Identificação Automática) para longa distância chama. Como você pode ver, o ESS é basicamente o auge de todos os sistemas de comutação, e provavelmente vai assolar todo o país até o início de 1990. Logo depois, nós devemos olhar para a frente para um sistema chamado CLASSE. Este sistema de comutação conterá o recurso de ter o número da pessoa que está ligando para você impressos no seu telefone. O que eu concluiu sobre estes sistemas de comutação? Bem, eles não são bons o Suficiente. Eu sei que algumas pessoas empregadas pela empresa de telefonia, e eu sei para um fato de que eles não têm tempo suficiente estes dias para se preocupar com os usuários de código,
especialmente em grandes áreas, metropolitanas. Então, eu vou sair em um membro aqui, e dizer que uma grande parte das pessoas nunca terá de se preocupar com os horrores da ESS. New Gizmo pode alterar a voz de Género O dispositivo mais surpreendente transformou-se no novo catálogo Hammacher Schlemmer: o trocador de gênero voz do telefone. O que ele faz é alterar o tom de sua voz de, digamos, soprano para baixo - uma maneira mais eficiente para dissuadir um obsceno telefone chamador quando ele está se aquecendo. Isso não é o mesmo que a execução de um Página 90 45 rpm. registro em 33. Na conversão digital, o campo pode ser alterado sem alterando a velocidade. O dispositivo funciona com uma massa de 9 volts e atribui à parte de boca de telefone com um acoplador de borracha que leva apenas um momento para deslizar sobre e fora. Com o trocador ligado, diz Lloyd Gray, um perito técnico Hammacher Schlemmer, "O efeito é semelhante ao que se ouve quando eles entrevistam uma mulher anônima na televisão e disfarçar sua voz, aprofundando-lo. "" É melhor para a mudança a voz de uma mulher para um homem do que o contrário ", disse Gray. Um homem pode usar
-lo para aumentar o tom de sua voz, mas ele ainda não vai soar como uma mulher. " Um homem poderia, no entanto, usar o trocador para disfarçar sua voz. Mas, com o dispositivo inserção alta, a voz de Gray ainda pode ser identificado como o seu próprio. Em baixo, a sua tenor normal, tornou-se tão cascalho como que as palavras eram incompreensíveis. 92. Informer remoto edição # 5 por Tracker, Norman Bates, e Ye Cap'n AT & T Rates WASHINGTON - American Telephone & Telegraph Co. propôs terça-feira para reduzir sua alíquotas interestaduais de longa distância por uma média de 3,6% para reflectir os custos reduzidos em conexão com a rede de telefonia local. A maior queda - 6,3% - seria ser visto nos preços tempo do dia "Por causa da necessidade de fazer essas taxas mais competitivo ", AT & T disse. As tarifas para chamadas feitas durante a noite cairia 2,2% e as chamadas feitas durante até tarde da noite e fins de semana seria reduzido em 0,8%, disse a empresa. A taxa reduções entraria em vigor 01 de janeiro, se forem aprovadas pela Federal Comunicações De comissão. reagindo
pára uma proposto Preço cortes, MCI Communications Corp e US Sprint Communications Co., segunda do país maior e a terceira maior empresas de longa distância, respectivamente, disseram que sua resposta depende do que o FCC aprova finalmente, mas ambos disseram que destina-se a manter-se competitiva com a AT & T. AT & T, a maior longo da nação empresa à distância, propôs à FCC que as suas taxas de cair tanto quanto $ 800 milhões, mas a AT & T disse que o montante exacto dependerá das taxas de acesso à FCC permite que as empresas de telefonia locais para recolher a partir de operadoras de longa distância, que deve pagar as taxas para ligar para a rede local de telefone. AT & T tem desafiado as novas taxas de acesso arquivados pela operadoras Bell regionais empresas, alegando que eles são mais de $ 1 bilhão muito alto. Ao propor a sua novas taxas, o líder de longa distância disse à FCC que espera que as empresas locais " taxas de acesso a cair em pelo menos US $ 200 milhões de euros - o que equivaleria a uma média
redução da taxa de menos do que 1%. Mas a companhia disse que acredita que a FCC vai pedir um adicional de US $ 600 milhões em reduções com base em desafio da AT & T. "Estamos confiantes de que a FCC irá reconhecer que as taxas de acesso apresentados por local empresas de telefonia precisam de ser substancialmente reduzido, o que significaria mais economia para nossos clientes ", disse Larry Garfinkel, vice-presidente da AT & T para marketing. Ele disse que a empresa apresentou as suas taxas propostas com base em contestado encargos porque "queríamos deixar o público reagir ... e ainda mais para deixar o FCC tem pleno conhecimento de onde estávamos indo dada a nossa expectativa de que tinha uma base válida para a nossa disputa ". tarifas de longa distância da AT & T caíram cerca de 34% desde que a empresa foi despojado de suas empresas operacionais locais por um decreto antitruste quase quatro ano atras. Desde então, os pagadores de taxas de telefone têm vindo a pagar uma parcela maior do custos de manutenção da rede local através de taxas de linha de assinantes mensais, agora US $ 2,60 para clientes residenciais. Isso reduziu a longa distância parte das despesas de rede locais, que pagam na forma de acesso das empresas Cobranças. Jack Grubman, analista de telefone com PaineWebber Inc., disse que a AT & T
proposta tem como alvo os clientes empresariais, porque "que é onde a concorrência é e onde os melhores (lucro) margens são. "Além disso, pretende-se manter a pressão sobre a concorrência em chamadas internacionais, estendendo descontos a mais Clientes. Grubman acrescentou que, se a proposta taxa da empresa é aprovado pelo FCC, ele seria de esperar há mais cortes nas taxas de AT & T em 1988. Wendell Lind, AT & T administrador de taxas e tarifas, disse que os cortes para os negócios e residencial clientes são sobre o mesmo porque os cortes de negócios são compensados por uma proposta de US $ 128 milhões de aumento nas taxas de linhas privadas da AT & T. Página 91 AT & T é a única empresa de longa distância cujas taxas são reguladas pela FCC, mas seus preços de definir o ritmo para a indústria. Embora a AT & T é muito maior do que qualquer um seus concorrentes, a sua quota de mercado tem vindo a diminuir desde alienação ea empresa agora diz que serve cerca de 75 por cento do mercado. Em adição Ao reduções nas taxas básicas de longa distância, a AT & T propôs preços de corte em 5% e 5,7% para os seus planos de chamada Pro-América. A empresa também propôs reduzir preços de 2,9 por cento para os seus clientes de Serviços 800 e 4,4 por cento para WATS
clientes, apesar de que iria aumentar os encargos mensais de acesso à linha para aqueles planos em US $ 3,20 para refletir mais elevadas taxas de acesso especial interposto pelo telefone local Empresas. US Sprint operador Tráfego serviço aumenta 40% ORLANDO, Fla. - US Sprint anunciou quarta-feira suas operadoras de longa distância que começaram a dizer: "Posso ajudar?" apenas cinco meses atrás, estão agora a lidar com 3½ milhões de chamadas por mês. A operadora de longa distância de fibra óptica, oferecendo o único serviço de operador alternativa para a AT & T tem experimentado um crescimento de 40 por cento no serviço de operador chama desde que anunciou seu serviço de julho 1. Amanda Weathersby, US Sprint vice-presidente de marketing de produto, disse terça-feira, "Mais e mais pessoas estão tomando Vantagem Faz Nosso Ligar Realização Assistência e alternativa
faturamento Arranjos. "Sobretaxas cliente são o mesmo que a AT & T com o benefício adicional de tarifas de longa distância de fibra óptica de qualidade e menor de US Sprint. "US Sprint atualmente oferece pessoa-a-pessoa, estação para estação, a conclusão da chamada e recolher chamando. US Sprint anunciou um acordo com a US WEST Link Service que permitirá que qualquer pessoa para chamar US Sprint e carregar suas chamadas para um Regional Sino Operating Co. cartão de chamada a partir de primeiro trimestre de 1988. "Anteriormente, o nosso serviço de operador estava disponível apenas em pré-subscrito US Sprint telefones e, recentemente, adicionou assistência do operador para o cartão de US Sprint FON clientes ", disse Weathersby." Com este novo acordo, nós vamos ser capazes de expandir Nosso Operador Serviço pára Mercados tal Como Pagamento
telefones, hospitais, e hotéis / motéis. "O centro de serviço de operador mais novo de 24 horas em Dallas começou operações em outros centros de serviço do operador de outubro 5. US Sprint está em: Cereja Hill, NJ; Atlanta; Lombard, IL e Reno, NV. US Sprint é uma joint venture de United Telecommunications Inc. de Kansas City, MO e GTE Corp. de Stamford, Conn. Pacific Bell Prosseguindo Chamando Thief cartão SAN FRANCISCO - (BW) - Pacific Sino E aviso Consumidores pára proteger Deles cartões de telefone de chamada como qualquer outro cartão de crédito, na sequência de uma série de fraudes por parte de pessoas que se apresentam como funcionários da empresa de telefone. Um porta-voz Pacific Bell
diz que os clientes nos códigos de área 213, 805 e 916 estão a ser vítimas de alguém que diz que ele é um funcionário da companhia telefônica investigando cartão de chamada fraude. O indivíduo chama as pessoas em casa em horários estranhos, pedindo a sua os números dos cartões. Ele então vende os números para as pessoas que usam os números para fazer chamadas telefônicas de longa distância. Ainda recentemente, em segunda-feira desta semana, 180 chamadas de longa distância foram faturados a um residente na área do Sacramento, que tinha dado o seu número para o ladrão apenas três horas anterior. De acordo com a Pacific Bell, este tipo de regime e outras formas de chamando clientes de telefonia cartão de custo de fraude em todo o país meio bilhão de dólares por ano. A empresa ofereceu estas dicas para os consumidores a evitar tornarse uma vítima de fraude de cartão de chamar: Nunca dê o seu número de cartão de chamada ou número de identificação pessoal a ninguém. Qualquer funcionário da empresa por telefone com uma necessidade legítima de saber o número tem acesso a ele. Trate o seu cartão de chamadas como qualquer outro cartão de crédito. comunicar a sua
perda imediatamente chamando o número 800 na parte de trás do cartão 800-621-0430. Se você receber uma chamada suspeita sobre o seu cartão de chamadas de telefone, relatório lo chamando o número 800 na parte de trás do cartão. Se você receber uma chamada de alguém que diz ser um funcionário da companhia telefônica e pedir a sua vocação número do cartão, pedir um nome e número a ser chamado de volta. Em seguida, ligue para o local, escritório de negócios Pacific Bell para relatar o incidente. Página 92 Um suspeito foi preso no sul da Califórnia na semana passada por um raciocínio rápido cliente que fez exatamente isso. Pacific Bell imediatamente em contato com a polícia local departamento. Um suspeito segurando sete números de cartões telefônicos roubados foi preso minutos depois. Pacific Bell e de longa distância empresas de telefonia creditará clientes para chamar taxas de cartão de determinado para ser fraudulenta. Pacific Bell é Uma filial Faz Pacífico Telesis Grupo,
Uma diversificado telecomunicações Corporation com sede em San Francisco. Guia 93. O Phreaker para repetir Lines por The Jolly Roger Um loop é um dispositivo maravilhoso que a empresa de telefonia criado como números de teste para reparadores de telefone ao testar equipamentos. Ao combinar o tom da equipamento com o tom do loop, reparadores pode ajustar e testar as configurações do seu equipamento de telefone. Um loop, basicamente, consiste em dois diferentes números de telefone. Vamos usar A e B como um exemplo. Normalmente, se você ligar para um, você ouvirá um tom alto (este é um tom de 1004 Hz), e se você chamá-B, a linha será conectar, e será seguido de silêncio. Este é o formato de uma linha de circuito. Agora, se alguém chama uma e outra pessoa chama B - Viola - A e B de loop juntos, e uma conexão é feita. Ma de Bell fez isso para reparadores podem se comunicar uns com os outros sem ter que chamar sua escritório próprio reparo. Eles também podem usá-los para troca de programas, como por ANA ou Ringback. Além disso, muitos CO-nos ter um "Centro de Atribuição Loop".
Se alguém tiver alguma informações sobre estes centros favor me diga. De qualquer forma, é assim que um loop é construido. A partir desta informação, qualquer um pode encontrar uma linha de laço real. Indo Voltando ao exemplo A e B, Nota: o lado do tom e do lado silencioso pode ser ou a ou B. Não se deixe enganar, se a empresa de telefonia decide se esforçam-los ao redor para ser bonito. Como você já sabe, laços vêm em pares de números. Geralmente, logo após o outro. Por exemplo: 817-972-1890 e 817-972-1891 Ou, para economizar espaço, uma linha de loop pode ser escrito como 817972-1890 / 1. Isto É NÃO sempre verdade. Às vezes, o padrão está nas dezenas ou centenas, e, Ocasionalmente, os números são aleatórios. Nas cidades, geralmente a empresa de telefonia tem reserve um número sufixo telefone que circula será usado para. Diferentes prefixos irá corresponder com que um sufixo. Em Arlington, Texas, um popular
sufixo para loops é 1893 e 1894, e um monte de prefixos corresponder com eles para fazer o Número. Por Exemplo: 817-460-1893 / 4 817-461-1893 / 4 817-465-1893 / 4 817-467-1893 / 4 817-469-1893 / 4 ... São todos os loops ... ou um caminho mais curto para escrever isto é: 817-xxx-1893/4 xxx = 460, 461, 465, 467, 469 Nota: Você pode misturar e combinar um sufixo popular com outros prefixos em uma cidade, e quase sempre encontrar outros laços ou números de teste. Nota: Para Houston, os sufixos de loop são 1499 e 1799. E para Detroit é 9996 e 9997. Quando há um grande número de ciclos com o mesmo prefixo formato, é provável que muitos laços será inter-travado. Usando o acima exemplo de Arlington laços de novo, (vou escrever os prefixos para economizar espaço) 460, 461, e 469 são laços entrelaçados. Isto significa que apenas um dos lados pode ser utilizada em um determinado tempo. Isso é porque eles estão todos no mesmo circuito. Para esclarecer, se
817-461-1893 é chamado, 817-460 e 469-1893 não pode ser chamado porque isso circuito está sendo usado. Essencialmente, laços entrelaçados estão todos na mesma linha, mas há uma variedade de números de telefone para aceder à linha. Além disso, se o operador é solicitado a quebrar em uma linha de loop ocupado ele / ela vai dizer que o circuito está sobrecarregado, ou algo nesse sentido. Porque Isto É Ma Bell tem tomado a verificação do equipamento fora da linha. No entanto, ainda há página 93 muitos laços raramente usados, que pode ser verificada e pode ter chamadas de emergência tomadas Neles. Como você descobriu, laços vêm em muitos tipos. Outro tipo de loop é um loop filtrada. Estas são as linhas de loop que o co tel colocou um filtro em, de modo que as vozes humanas normais não pode ser ouvida em qualquer linha. Não entanto, Outros frequências podem ser ouvidos. Tudo depende do que o co tel quer que o loop para ser usado para. Se um loop tem chegado a ser muito popular com a população local ou usado com frequência para conferências, etc. co tel pode filtrar o loop para parar o indesejado "tráfego". Normalmente, o filtro será removido depois de alguns meses,
embora. 94. Como Ma Obras de Bell por The Jolly Roger Dentro Neste artigo, vou primeiro descrever a rescisão, fiação e terminal hardware mais utilizada no sistema de Bell, e vou incluir seção sobre métodos de os utilizar. REDE LOCAL A rede de telefonia local entre o escritório / troca central eo subscritores de telefone pode ser descrito brevemente como se segue: A partir do escritório central (ou troca local) de um determinado prefixo (es), no subsolo troncos da área ir a cada área que tem esse prefixo (Normalmente mais do que um prefixo por área.) A cada poucas ruas ou áreas do trato, a superfície de cabos subterrâneos. Eles, então, ir para o poste de telefone (ou volta de metro, dependendo uma área) e, em seguida, para a casa de assinantes (ou, no caso de um prédio de apartamentos ou negócio-line mutli, para um divisor ou distribuição de caixa / painel). Agora Aquele
NÓS tem o básico, eu vou tentar e ir em profundidade sobre o assunto. cabos subterrâneos Estes são, por vezes, troncos inter-escritório, mas geralmente em uma área residencial eles são linhas tronco que vão no sentido de colmatar as cabeças ou casos de distribuição. Os cabos são cerca de 2-3 polegadas de espessura (varia), e são ou em um tubo de metal ou do tipo PVC (ou semelhante). Raramente (talvez não em algumas áreas rurais remotas) são os cabos apenas 'Sozinho' no chão. Em vez disso, são geralmente em um túnel subterrâneo de cimento (Se assemelha a uma pequena esgoto ou dreno da tempestade.) Os bueiros são pesados e dirão 'Sistema de Bell' sobre eles. Eles podem ser abertos com um ½ polegada de largura pé de cabra (Hookside) inserido no furo rectangular superior. Há degraus da escada para ajudar você a subir baixa. Você vai ver os tubos de cabo na parede, com o listrado azul e branco sendo um deles o tronco inter-office (pelo menos na minha área). Os outros são locais linhas, e são geralmente marcados ou codificados por cores. Há quase sempre um postada código de cor quadro na parede, para não mencionar os manuais Telco descrevendo os cabos
e terminais, assim que eu preciso não entrar em detalhes. Além disso, não é geralmente algum tipo de equipamentos de teste, e muitas vezes conjuntos de teste de Bell são deixados lá. CABEÇAS Bridging As caixas cinzento-verde de aparência inocente. Estes podem ser tanto ou pontes tronco ponte para residências. Os principais tronco ponte cabeças são geralmente maiores, e eles têm o logotipo "Western Electric" na parte inferior, enquanto que a ponte normais cabeças (que podem ser diferentes em algumas áreas-dependendo da empresa que você está servido por. O olhar de GTE BH ligeiramente diferente. Além disso, não se deixe enganar por caixas de aspersão!) Eles podem ser encontrados em quase todas as cidades. Para abrir uma ponte cabeça: se ele está bloqueado (e você está se sentindo destrutiva), coloque um martelo ou pé de cabra (A mesma usada no bueiro) na abertura acima da dobradiça superior da porta direita. Puxar com força, ea porta lhes arrancar. Muito efetivo! Se não estiver bloqueado (como de costume), dê uma hexagonal 7/8 de polegada e, com isso, rode o pino sobre 1/8 de volta para a direita (você deve ouvir um lançamento na primavera de dentro). Segurando o parafuso, gire a manivela todo o caminho para a esquerda e puxe para fora. Para verificar uma
test-set (que muitas vezes são deixados pelos funcionários de Bell), ir para dentro - Primeiro verifique se há um teste-definida (que muitas vezes são deixados pelos funcionários de Bell). Deve haver um painel de terminais e fios. Empurre o painel para trás cerca de uma polegada ou assim, e girar a parte superior trava (round com uma seção plana) para baixo. Solte o painel e ele vai cair todo o caminho para a frente. Geralmente, há uma grande quantidade de fios e extra Terminais. Os testes conjuntos são muitas vezes escondidos aqui, por isso não ignorá-lo (Manuais, assim, são muitas vezes colocadas na cabeça). Na porta ao lado é uma caixa de metal de jacaré. Tire alguns (Compliments de Bell.). Em cada porta é um útil página 94 pequeno dispositivo de metal redondo. (Diz "insira suavemente" ou "apertar suavemente - não aperte demais 'etc ..) Na frente do disco, você deve encontrar dois terminais. Estes são para o seu conjunto de teste. (Se você não tiver um, não se desespere - Vou mostrar você maneiras de fazer conjuntos de teste básicos, mais adiante neste artigo). Prenda o anel (-) fio ao terminal "R"; e a ponta (+) do fio para o outro. (By the way, uma maneira fácil para determinar a polaridade correcta é 1½v com um LED. Toque no mesmo para o termo. par,
se ele não acender, trocar os pólos até que ele faz. Quando se acende, encontrar o mais longo dos dois pólos LED: Este será sobre o fio de ponta (+). Atrás do disco é um cabo enrolado. Esta deve ter duas pinças de crocodilo sobre ele .. É muito útil, porque você não tem que manter ligar e desligar o fone (Conjunto de teste) em si, e os clipes de funcionar muito bem. Na placa terminal, há deve ser de cerca de 10 terminais de parafusos de cada lado. Siga os fios, e você pode ver que pares de cabo estão ativos. Gancho os clipes para o par terminal, e você está conjunto! Discar se quiser, ou apenas ouvir (Se alguém está na linha). Mais tarde, Vou mostrar-lhe uma maneira de criar um verdadeiro "toque" que vai deixar a pessoa discar para fora sua linha e receber chamadas como normal, e você pode ouvir o tempo todo. Mais sobre isso mais tarde ... Em maior prefixo da área de ponte cabeças, você pode ver 'local loop ", que são dois pares de cabos (cabo de par = anel + ponta, uma linha de fone) que são directamente ligados uns aos outros na placa de terminais. Estes 'laços econômicos ", como eles são chamados, não funcionam tão bem como os já existentes criadas em uma comutação de hardware no escritório de câmbio. (Tente digitalizar seus prefixos æ00xx para
99xx # 's.) Os lados tom vai anunciar-se com o tom de loop 1008 hz, e do lado o jeito vai dar nenhuma resposta. A primeira pessoa deverá discar o 'pendurar' lado, ea outra pessoa discar lado o tom, eo tom deve parar se você tem o loop direita.) Se você quiser encontrar o número da linha que você está , você pode tentar decifrar o "log-ponte '(ou qualquer outro), que está em a porta esquerda. Se isso não funcionar, você pode usar o seguinte: ANI # (Automatic Número ID) Este é um número de teste Telco que informa a você o número que você está chamando a partir de (É a mesma voz, entrecortado 'Sino puta' que você começa quando você chegar a um número desconectado) Para o: 213 NPA - Disque 1223 408 NPA - Disque 760 914 NPA - Disque 990 Estes são extremamente útil quando mexer com qualquer tipo de terminais de linha, casa caixas, etc. Agora que temos colmatar cabeças com fio, podemos ir em ... (não se esqueça para fechar e trancar a caixa depois de tudo ... Não gostaria GE e da Telco as pessoas loucas, agora, não é?)
"LATAS" - caixas de distribuição Telefone Basicamente, dois tipos: 1. Grande, caixa de prata rectangular, no final de cada rua. 2. preto, redondo, ou coisa rectangular em cada poste de telefone. Tipo 1 - Este é o caso que leva a cabo subterrâneo a partir da ponte e executa-lo para o cabo de poste (A menor, maior um ao telefone pólo.) A caixa é sempre no poste mais próximo da cabeça de ponte, onde a linha surge. Procure o 'Call antes de Dig - cabo subterrâneo' stickers .. A caixa de caso é articulada, por isso, se você quiser subir o pólo, você pode abri-lo sem Problemas. Estes geralmente possuem 2 linhas de conjuntos de terminais. Você poderia tentar representar um técnico de Telco e informar o número como "novo ativo" (dando uma nome falso e falso relatório, etc.) Eu não recomendo isso, e ele provavelmente não vai (Quase positivamente não) trabalhar, mas isso é basicamente o que atacantes Telco fazer.) Digitar 2 - Esta é a caixa do divisor para o grupo de casas em torno do pólo (geralmente 4 ou 5 casas). Use-o como eu mencionei antes. Os terminais (8 ou assim) será em 2 fileiras horizontais de conjuntos. Os fios extras que são apenas "pendurado Há disposições para linhas extras para residências (1 linha extra por casa,
é por isso que a carga insana para a linha # 3!) Se a sua caixa para a sua casa também, Divirta-se e swap de linhas com o seu vizinho! "Sobreposto"-los e causar estragos em o bairro (É hora de espionagem ...) Mais uma vez, eu não recomendo isso, e sua difícil fazê-lo corretamente. Seguindo em frente ... Página 95 APARTAMENTO / BUSINESS caixas de distribuição multi-line No exterior do edifício (na maioria das vezes no lado direito, mas nem sempre ... Apenas seguir o fio do poste de telefone) ou no porão. Ele tem um terminal para todas as linhas do edifício. Usá-lo como qualquer outra caixa de terminação como antes. Normalmente diz "sistema de Bell 'ou similar. Tem até 20 terminais nele (Normalmente.) Os do meio são motivos (esquecer estes). Os fios provenientes de a cabo a uma linha (geralmente o esquerdo), com a outra fila de terminais para a outra fileira de terminais para os pares de fios edifício fone. O anel (-) fio é normalmente o terminal superior se o conjunto da linha (1 de 10 ou mais), e a dica é no grampo / parafuso abaixo dela. Isto pode ser invertida, mas o par de cabo é sempre rescindido one-on-top-of-cada- outros, não por um lado dele. (Eu estou não tenho certeza porque o outro está lá, provavelmente como uma provisão para linhas extras) Não use
ele, porém, geralmente é para fechar aos outros terminais, e nas minhas experiências você recebe uma ligação barulhento. Nota final: Quase todos os apartamentos, negócios, hotel, ou em qualquer lugar há mais de 2 linhas estas linhas de terminação este método de terminação é usado. Se Puder rápido Você dominar este tipo, você pode estar no controle de muitas coisas ... Olhe ao redor em sua área para um prédio que usa esse tipo, e a prática de ligar para a linha, etc. Como uma ajuda adicional, aqui é o código de cor 'standard' de base para multi-line terminais / fiação / etc ... única linha: Red = Anel Verde = Tip Amarelo = Terra * * Ligado à bobina de campainha em telefones campainha individuais e em ponte (de Bell apenas) Normalmente ligado ao verde (Tip) Ring (-) = Vermelho Listra branca / vermelha Castanho Branco / Stripe laranja Preto / listra amarela Tip (+) = Verde (Às vezes amarelo, veja acima). Listra branca / verde
Listra branca / azul Azul Stripe Black / White chão = Preto Amarelo RESIDENCE TERMINAL BOX Pequeno, cinza (pode ser tanto uma borracha (Pacific Telefone) ou plástico duro (AT & T) negócio de habitação que conecta o par de cabos da caixa de splitter (Veja tipo 2, acima) no poste à sua fiação da casa. Apenas 2 (ou 4, os 2 terminais de topo são enganchado em paralelo com a mesma linha) terminais, e é muito fácil de usar. este pode ser usado para adicionar mais linhas para a sua casa ou adicionar uma linha externa fora do casa. conjuntos de teste Bem, agora você pode se considerar um especialista em menor nos terminais e fiação da rede de telefonia local. Agora você pode aplicá-lo para o que você quiser fazer .. Aqui é outro item útil: Como fazer um Test-Set Básica e como usá-lo para discar para fora, escutar, ou
tocar a sério e atividade da linha de registro. Estes são o (normalmente) de laranja conjunto de mão fones utilizados por técnicos Telco para testar linhas. Para tornar muito simples, leve qualquer Bell (ou outro, mas eu recomendo um bom fone de Bell como uma princesa ou uma linha de corte. GTE fones aleta funcionar perfeitamente, embora ..) fone e siga o instruções abaixo. Nota: A "caixa negra" mod tipo fone vai deixar você tocar em sua linha, e com a caixa o, é como se você não estivesse lá. Eles podem receber chamadas e discar para fora, e você pode estar ouvindo o tempo todo! Muito útil. Com a caixa de fora, você tem um conjunto de teste fone normal. Página 96 INSTRUÇÕES: A caixa preta básica funciona bem com bons resultados. Tire a tampa do fone de expor a caixa de rede (tipo apenas fones Bell). O terminal deve ter um fio verde que vai para ele (laranja ou diferente se tom de toque - não importa, a sua a mesma coisa). Desligue o fio e conectá-lo a um pólo de um SPST interruptor. Conectar um pedaço de fio para o outro pólo de o interruptor e ligá-lo
ao terminal . Agora, dê uma 10kohm ½ watt 10% resistor e colocá-lo entre o ad terminal terminal, que deverá ter um azul e um fio branco vai para ele (diferente para o tom de toque). DEVE Olhar este Como: ----- Fio azul ---------- ! ---- Fio Branco -----! ! 10k resistor ! ! --Green wire-! ---- ! ! SPST O que isto significa na prática é manter o gancho do telefone / discagem chave de pulso (F a RR circular) aberta, mantendo a linha de alta com o resistor. Isto dá a mesma efeito de tensão como se o fone era "on-hook", enquanto os 10k ohms detém o tensão logo acima do limiar de "gancho off '(em torno de 22 volts ou mais, em comparação para 15-17 ou normais fora do gancho de 48 volts para normal "on-hook"), dando Test Set Versão 2.
Um outro projeto é semelhante ao conjunto de teste 'Type 1' (acima), mas tem algumas acrescentado Características: De> ---------------- Dica ------ ---------------- Anel ----- ENTRAR: Eles dão-lhe nenhuma chance de ver o que o formato do nome de login é. Mais comumente utilizados são palavras simples, com menos de 8 dígitos, geralmente o nome da pessoa. Há uma maneira em torno deste: A maioria dos vax ter um acct. chamado 'sugerir' para as pessoas a usar para fazer uma sugestão para o terminal de raiz do sistema. Isso geralmente é vigiado por o sistema operador, mas ao final ele provavelmente está em casa dormindo ou aparafusar alguma miolos. Assim, podemos escrever um programa para enviar ao vax este tipo de mensagem: Um congelamento da tela (Cntl-S), tela clara (sistema dependente), cerca de 255 lixo personagens, e, em seguida, um comando para criar uma acct login., após o qual você clara a tela novamente, em seguida, descongelar o terminal. O que isto significa: Quando o terminal está congelado, ele mantém um buffer do que é enviado. Bem, o buffer é de cerca de 127
caracteres. assim você transbordar com lixo, e depois você envia uma linha de comando para criar uma acct. (Sistema dependente). Após isso, você limpar o buffer e tela novamente, em seguida, descongelar o terminal. Esta é uma má maneira de fazê-lo, e é muito mais agradável se você acabou de enviar um comando para o terminal para desligar o sistema, ou o que você está depois ... Há sempre, * Sempre * uma acct. chamado de raiz, o acct mais poderoso. para ser ligado, uma vez que tem todos os arquivos de sistema do mesmo. E se você cortar o seu caminho para este, em seguida, tudo é fácil a partir de agora ... No sistema UNIX, a chave abort é a chave Cntl-D. Assistir quantas vezes você acertar isso, uma vez que também é uma maneira de fazer logoff do sistema! Um pouco sobre a arquitetura Unix: página 114 O diretório raiz, chamada raiz, é onde o sistema reside. Após este venha a alguns diretórios 'sub' root, geralmente para as coisas do grupo (estatísticas aqui, coisas priv aqui, faça o login o usuário aqui ...). Sob este vem o superusuário (o operador do sistema) e, em seguida, finalmente, os usuários normais. Em tudo o unix 'Shell' é tratados da mesma forma. Com isto queremos dizer: Você pode acessar um programa da mesma maneira que você acessar um usuário
diretório, e assim por diante. A forma como o sistema UNIX foi escrito, tudo, os usuários incluídos, são apenas programas pertencentes ao diretório raiz. Aqueles de vocês que hackeado para a raiz, o sorriso, já que você pode estragar tudo ... nível principal (Nível executivo) alerta sobre o sistema Unix é o $, e se você estiver na raiz, você ter um # (prompt de superusuário). Ok, alguns princípios básicos para o sistema ... para ver onde você são, e quais caminhos são ativos em relação à sua conta de usuário, em seguida, digite => Pwd Isso mostra o seu acct. separados por uma barra com outro nome de caminho (acct.), possivelmente muitas vezes. Para conectar através de outro caminho, ou muitos caminhos, você digitaria: Você => path1 / path2 / caminho3 E então você está conectado todo o caminho de Path1 para caminho3. Você pode executar os programas em todos os caminhos que você está conectado. Se isso acontecer não permite que você se conecte a um caminho, então você tem privs insuficientes ou o caminho é encerrado e arquivado em fita. Você pode executar programas dessa maneira também: you => path1 / path2 / caminho3 /-nome do programa
Unix trata tudo como um programa e, portanto, há alguns comandos para aprender ... Para ver o que você tem acesso a do caminho fim, digite: ls de lista. Este mostrar os programas que podem ser executados. Você pode se conectar à raiz diretório e executá-lo é programas com => /raiz By the way, a maioria dos sistemas Unix têm o seu arquivo de log na raiz, para que possa configurar Um relógio sobre o arquivo, esperando que as pessoas login e roubar a sua senha como ele passa através do arquivo. Para se conectar a um diretório, use o comando: => Cd caminho Isto permite-lhe fazer o que quiser com o diretório. Você pode ser solicitado para uma senha, mas esta é uma boa maneira de encontrar outros nomes de usuário de cortar em. o caractere curinga no unix, se você quiser procurar por um caminho para um jogo ou tal, é a *. => Ls / * Deve mostrar o que você pode acessar. Os tipos de arquivo são os mesmos que estão em a dezembro, por isso se referir a essa seção ao examinar arquivo. Para ver o que está em um arquivo, use o
=> Pr comando de nome de arquivo, em arquivo para impressão. Aconselhamos a jogar com caminhos para obter o pendurar do conceito. Há uma ajuda on-line disponível na maioria dos sistemas com uma 'Ajuda' ou '?'. Aconselhamos você olhar através dos arquivos de ajuda e prestar atenção aos qualquer coisa que eles dão-lhe sobre caminhos, ou os comandos para o sistema. Você pode, como um usuário, criar ou destruir diretórios na árvore abaixo de você. ISSO Significa that raiz pode matar tudo, mas de raiz, e você pode matar qualquer um que estão abaixo de você. Estes São o Página 115 => Caminho mkdir => Caminho rmdir Comandos. Mais uma vez, você não está sozinho no sistema ... type => Quem para ver o que outros usuários estão conectados ao sistema no momento. VOCÊS SE quer falar com eles => escrever nome de usuário Permitirá que você para conversar, ao mesmo tempo, sem ter que se preocupar com o analisador. Para enviar correio para um usuário, digamos => E-mail
E introduzir o sub-sistema de correio. Para enviar uma mensagem para todos os utilizadores no sistema, Dizer => Parede Que significa "escrever tudo '. By the way, em alguns sistemas, tudo que você tem a fazer é atingido o para terminar a mensagem, mas em outros, você deve bater a cntlchave D. Para enviar uma única mensagem para um usuário, digamos => Nome de usuário de gravação Isto é muito útil novamente! Se você enviar a sequência de caracteres discutidos na o início deste artigo, você pode ter o terminal de super-utilizador fazer truques para você outra vez. privs: Se você quiser privs de superusuário, você pode logar como root, ou editar o seu acct. para que ele possa dizer => Su este dá-lhe agora o prompt #, e permite-lhe completamente contornar o Protecção. Os desenvolvedores conscientes de segurança maravilhosa no sino tornou muito difícil de fazer muito sem privs, mas uma vez que você os tem, não há absolutamente nada que impeça você de fazer qualquer coisa que você quiser. Para derrubar um unix
sistema: => Chdir / bin => Rm * este limpa para fora o compartimento de nome de caminho, onde todos os arquivos de manutenção do sistema são. Ou experimentar: => R -r Isso remove recursivamente tudo, desde o sistema, exceto o comando remove si. Ou tente: => -1,1 Matança => Sync Isso apaga os dispositivos do sistema de operação. Quando você está finalmente doente e cansado de cortar nos sistemas VAX, é só apertar o seu cntl-d e chave repetir, e você acabará por ser desconectado. A razão pela qual esse arquivo parece ser muito superficial é o facto de sino tem 7 licenciado versões do UNIX no domínio público, e esses comandos são aqueles comum a todos eles. Eu recomendo que você cortar para o diretório raiz ou bin, uma vez que têm os mais altos níveis de privs, e não há realmente muito que você pode fazer (exceto desenvolver software) sem eles. página 116
108.Verification Circuits por The Jolly Roger 1. Um circuito conferência de verificação de ocupado é sempre fornecido. O circuito é uma ponte de conferência de três vias que permite que um operador para verificar o ocupado condição de marcha lenta / de uma linha de assinante. A pedido de um partido tentar para chegar a um número de diretório especificado, o operador disca a linha de chamada número para determinar se a linha está em uso, se o receptor está no descanso, ou se a linha está em bloqueio devido a uma condição de falha. O operador então retorna para o partido tentar alcançar o número de directório e estados do condição de a linha. Linhas com a segurança dos dados não pode ser acessado para ocupada verificação quando a linha está em uso. (Consulte também a segurança dos dados.) 2. Três portas são atribuídas a cada circuito conferência de verificação de ocupado. Um é a porta para o acesso do operador e duas portas são usadas para dividir uma já existente Conexão. Para verificar a condição de ocupado / marcha lenta de uma linha, o operador estabeleceu uma conexão com a porta de acesso do operador e disca o diretório número da linha a ser verificada. Se a linha está em uso, o existente ligação é quebrada e imediatamente restabelecida através do outro de dois
Portos Faz uma ocupado verificação o circuito sem interrupção. Ocupado circuito de verificação é controlado por código de acesso. Um tronco dedicado pode ser utilizado, mas não é necessário. 3. O circuito de verificação de ocupado também pode ser utilizado para teste verificar a partir do fio chefes painel de teste B. circuitos de conferências adicionais ocupado verificação (002.749) não é para a direita fora de uma palavra manual de ESS por palavra! E eu sou recebendo 25 pés lineares de manuais SEE !!! Sem contar a pilha recebidos até longe! Caixa planos 109.White por The Jolly Roger Introdução: A caixa branca é simplesmente um teclado touch-tone portátil. Para MAIS INFORMAÇÕES Sobre
touch-tone, ver os meus planos de caixa de prata. materiais: • Teclado 1 Touch-Tone • 1 Miniature 1000-8 Ohm Transformer (Radio Shack # 273-1380) • 1 Standard Speaker Ohm 8 • 2 baterias 9V • 2 clipes bateria de 9V Procedimento: 1. Conecte o fio vermelho do Transformer em qualquer terminal no altofalante. 2. Ligue o fio branco do transformador para o outro terminal no Alto Falante. 3. Conecte o fio vermelho de um clipe de bateria ao fio preto do outro Clipe da bateria. 4. Conecte o fio vermelho do segundo clipe da bateria para o fio verde do Teclado. 5. Conecte o fio azul do teclado ao cabo preto / laranja do Teclado. 6. Conecte o fio preto do primeiro clipe de bateria para os dois fios acima
(Azul e preto / laranja). 7. Conecte uma Preto Fio A Partir de uma teclado pára uma Azul Fio A Partir de uma Transformador. 8. Ligue o / verde fio vermelho do teclado para o fio verde do Transformador. 9. Verifique se o fio preto do transformador e os fios remanescentes o teclado é livre. 10. Ligue as baterias. opcional: Página 117 1. Coloque tudo em um caso. 2. Adicionar uma caixa de prata para ele.
USAR: Basta usá-lo como um teclado normal, exceto colocar o alto-falante ao lado do receptor de o telefone que você está usando. 110.The BLAST Box por The Jolly Roger Você já quis realmente fazer-se ser ouvido? Chegou a falar com alguém no telefone que apenas não se cala? Ou apenas chamar o operador e pop seu tímpano? Bem, até recentemente, tem sido impossível para você fazer essas coisas. ISSO e, a menos que naturalmente você tem uma caixa de explosão. Tudo uma caixa de explosão é, é um realmente barato amplificador, (cerca de 5 watts ou menos) conectados no lugar do microfone no seu Fixo telefone. Ele funciona melhor em modelo 500 AT & T telefones, e se construiu pequena suficiente, pode ser colocado no interior do telefone. Construção: A construção não é realmente importante. Pois é, mas desde que eu vou deixar você fazer o seu próprio amplificador, eu realmente não tem que incluir este. Uso: Uma vez que você construiu sua caixa de explosão, basta ligar um microfone (ou use o microfone do telefone) para a entrada do amplificador, e pronto. lá
E. Agora, acredite ou não, este dispositivo realmente funciona. (Pelo menos em barra.) Parece que os sistemas de comutação Illinois sino permitir que uma porção de corrente para passar para a direita através do escritório de comutação, e para quem você está chamando. QUANDO você fala no telefone, ele sai do outro telefone (mais uma vez, funciona melhor se o telefone que você está chamando tem o fone de ouvido elétrica padrão ocidental) incrivelmente alto. Este dispositivo é especialmente bom para as unidades de subscrição PBS. Ter "Phun", e não seja pego! 111.Dealing com o Operador Taxa & Route por The Jolly Roger Parece que cada vez menos pessoas têm caixas azuis nos dias de hoje, e que é realmente muito ruim. As caixas azuis, embora não tudo o que ótimo para fazer chamadas gratuitas (Já que o TPC pode dizer quando a chamada foi feita, bem como onde foi também e de), são realmente muito divertido para brincar. Curta de se tornar um verdadeiro TSPS ao vivo operador, eles estão prestes a única maneira que você pode realmente jogar com a rede. Para os poucos de vocês com caixas azuis, aqui estão algumas frases que podem tornar a vida
mais fácil quando se lida com a operadores taxa & rota (R & R). Para obter o R op R &, você enviar um KP + 141 + ST. Em algumas áreas, pode ser necessário colocar outra NPA antes a 141 (ou seja, KP + 213 + 141 + ST), se você não tem ops locais R & R. O operador R & R tem uma infinidade de informações, e tudo o que é preciso para obter esses dados está resmungando frases enigmáticas. Existem basicamente quatro frases especiais para dar os ops R & R. Eles são rota números, rota Directory, rota OPERADOR E LOCAL NOME. Para se ter uma R & R de um código de área para uma cidade, pode-se chamar o operador R & R e pedir os números da rota. Por exemplo, para encontrar o código de área para Carson City, Nevada, que pediria para o op R & R para "Carson City, Nevada, números de rota, por favor." e Pegue a resposta, "Certo ... 702 mais." o que significa que 702 mais 7 dígitos nos leva lá. Às vezes o auxílio de diretório não é apenas NPA + 131. A maneira de obter essas rotas é chamar a R & R e pedir para "Anaheim, Califórnia, rota diretório, por favor." Faz Claro, ela nos diria que era 714 plus, o que significa 714 + 131 nos leva a op DA ha. Esta é uma espécie de exemplo inútil, mas eu não poderia vir acima com uma melhor um em curto prazo.
Vamos dizer que você queria saber como chegar ao operador para dentro para Sacremento, Califórnia. Os seis primeiros dígitos de um número em que cidade será Página 118 requerido (o NPA e um NXX). Por exemplo, vamos usar 916 756. Nós chamaria R & R, e quando o operador respondeu, dizendo: "916 756, route operador, por favor." o operador diria, "916 mais 001 plus." Isto significa que 916 + 001 + 121 vai te o operador dentro de Sacramento. Sabe a cidade que corresponde a 503 640? O operador R & R faz, e dizer-lhe que é Hillsboro, Oregon, se você docemente pedir "nome Place, 503 640, por favor." Por exemplo, digamos que você precisa a rota do diretório para Sveg, Suécia. Simplesmente chamam R & R, e pedir, "International, Baden, Suíça. TSPS rota diretório, por favor." Em resposta a isto, você obteria, "Certo ... Directory para Sveg, Suécia. código de país 46 mais 1170. "Então você gostaria de rota-se para um remetente internacional, e enviá 46 + 1170 para obter o operador de DA, na Suécia. roteiros do operador para dentro, para vários países são obtidos da mesma maneira
"International, Londres, Inglaterra, o PAT para dentro da rota, por favor." e obter "Country código 44, mais 121. "Portanto, 44, mais 121 leva-o para dentro de Londres. Para dentro você pode obter assistência idioma, se você não fala a língua. Contar o estrangeiro para dentro ", Estados Unidos chamando. assistência Idioma no preenchimento de um ligar para (parte chamada) no (número chamado). " operadores de P & R são as pessoas são pessoas também, sabe. Então, ser sempre educado, certifique-se usar deles, e marcar com cuidado. 112.Cellular Phreaking por The Jolly Roger O sistema de telefonia móvel / celular é aquele que está perfeitamente configurado para ser explorada por phreaks com o conhecimento e equipamento adequado. Graças a desregulamentação, a BOC regional da (Operating Companies Bell) são dispersos e não se comunicam muito uns com os outros. Phreaks pode tirar proveito desta fingindo ser clientes de telefonia móvel, cuja "base" é uma cidade servida por uma BOC diferente, conhecido como um "andarilho". Uma vez que é impraticável para cada BOC para acompanhar o clientes de todos os outros BOC, eles costumam permitir que o cliente a fazer as chamadas que ele deseja, muitas vezes com um custo adicional de algum tipo.
O projeto de lei é então enviada para BOC casa do roamer para a coleção. No entanto, ele é bastante simples (com as ferramentas corretas) para criar um número de identificação falsa para o seu telefone celular, e fingir ser um vagabundo de alguma outra cidade e estado, que é "só visitando". Quando o BOC tenta recolher para as chamadas do seu alegado "Home BOC", eles vão descobrir que você não é um cliente real; mas então, você pode criar uma inteiramente nova identidade eletrônica, e usar isso em seu lugar. Como o sistema celular saber quem está chamando, e onde eles estão? QUANDO UM telefone móvel entra na área de uma célula de transmissão, ele transmite seu número de telefone eo seu número de ID de 8 dígitos a essa célula, que irá acompanhar-lo até que ele recebe suficientemente longe que a qualidade do som é suficientemente reduzida, e, em seguida, o telefone é "entregue" à célula que o cliente tem caminhado ou conduzidos nos. Este processo continua enquanto o telefone está ligado ea ligado. Se o telefone está desligado (ou o carro é), alguém tentar ligar para o telefone móvel receberá uma gravação ao longo das linhas de "O cliente de telefonia móvel que você tem Marcados deixou o veículo ou conduzido para fora da área de serviço ". Quando uma chamada é
feita para um telefone móvel, o equipamento de comutação irá verificar para ver se o móvel telefone a ser chamado é "logado", por assim dizer, ou presente em uma das celas. Se for, a chamada será, então, agir (para as partes que falam) apenas como um normal, chamar - o chamador pode ouvir um tom de ocupado, o telefone pode apenas tocar, ou a chamada pode ser respondidas. Como o equipamento de comutação saber se é ou não um telefone particular é autorizado a usar a rede? Muitas vezes, isso não acontece. Quando um comerciante instala um telefone celular, ele dá ao número de identificação do telefone (um número hexadecimal de 8 dígitos) para o BOC local, bem como o número de telefone do BOC atribuído ao cliente. Depois disso, sempre que um telefone está presente em uma das células, os dois números são verificadas - eles devem ser registrados para a mesma pessoa. Se eles não corresponderem, a telco sabe que uma tentativa de fraude está ocorrendo (ou na melhor das hipóteses, alguns erro de transmissão) e não permitem que as chamadas ser feita ou recebida naquela telefone. No entanto, é impraticável (especialmente tendo em conta o estado actual da Página 119 desregulamentação) para a telco ter registros de cada cliente celular de todos os
BOC. Portanto, se você estiver indo para criar uma combinação de número de identificação / telefone falso, ele terá de ser "base" em uma área que tem um sistema celular (obviamente), tem um BOC diferente do seu local faz, e tem algum tipo de um "vagabundo" acordo com o BOC local. Como se pode "Phreak" um telefone celular? Há três áreas em geral, quando telefones celulares phreaking; usando um que você encontrou em um carro desbloqueado (ou um walk-sobre autônoma modelo), modificando o seu próprio conjunto de chips para olhar como um telefone diferente, ou gravar as combinações de números número de telefone / ID enviados pelos outros telefones celulares locais, e usar aqueles como o seu próprio. A maioria dos telefones celulares incluem um sistema de crude "password" para manter os usuários não autorizados usando o telefone - no entanto, comerciantes muitas vezes definir a senha (geralmente um código de 3 a 5 dígitos) para os quatro últimos dígitos do número de telefone móvel do cliente. Se você pode descobrir que em algum lugar no telefone, você está na sorte. Se não, ele não deve ser muito difícil corte, uma vez que a maioria das pessoas não são inteligentes o suficiente para usar algo além de "1111", "1234", ou o que quer. Se você quiser modificar o conjunto de chips em um telefone celular que você comprou (ou roubaram), existem dois chips (Claro, isso depende do modelo e
fabricante, seu pode ser diferente) que terá de ser mudado - um instalado na fabricante (muitas vezes epoxied in) com o número de identificação do telefone, e um instalado pelo revendedor com o número de telefone, e possível, a garantia código. Para fazer isso, você obviamente vai precisar de um gravador de EPROM, bem como o mesmo tipo de chips usados no telefone (ou um negociante amigável e sem escrúpulos!). quanto a gravar os números de outros clientes de telefonia móvel e usá-los; tão longe quanto Eu sei, isso é apenas teoria ... mas parece bastante possível, se você tem o equipamento para gravar e decodificá-lo. O sistema celular provavelmente surtar Se dois telefones (com combinações de ID / número de telefone válido) estavam presentes na rede de uma só vez, mas continua a ser visto o que vai acontecer. Planos 113.Cheesebox por The Jolly Roger A cheesebox (nomeado para o tipo de caixa de o primeiro foi encontrado em) é um tipo de box que irá, de fato, fazer o seu telefone um Pay-Phone ..... Este é um simples, modernizado, e fácil maneira de fazê-lo .... Dentro Info: Estes foram usados pela primeira vez por bicheiros há muitos anos como uma maneira de fazer
chamadas para as pessoas sem ser chamado pela polícia ou ter seus números rastreados e / ou bateu ...... Como fazer uma caixa de queijo moderna Ingredientes: • serviço de encaminhamento de uma chamada na linha • 1 Conjunto de caixa vermelha Tones • O número de operador Intercept do seu prefixo (fazer alguma digitalização para este um) Como: Depois de encontrar o número para o operador intercepção no seu prefixo, use o seu de encaminhamento de chamadas e encaminhar todas as chamadas para ela ... isso vai fazer a sua estadia telefone fora do gancho (na verdade, agora ele espera por quarto para ser descartado in) ... agora tem uma caixa de queijo ... para chamar nesta linha: Você deve usar o seu Red tons de caixa e gerar o trimestre cair em ... então, você pode fazer chamadas de telefone para as pessoas ... tanto quanto eu sei, isso é bastante seguro, e eles não verificam
tanto ... Embora eu não tenho certeza, acho que você pode até mesmo fazer chamadas de cartões de crédito de um telefone cheesebox e não ser rastreado ... 114.How para iniciar suas próprias conferências! por The Jolly Roger Black Bart mostrou como iniciar uma chamada de conferência através de uma troca 800, e eu agora irá explicar como iniciar uma chamada de conferência de uma forma mais ortodoxa, o 2600Hz. Tom. Página 120 Em primeiro lugar, a empresa fone tem o que é chamado de sistemas de comutação. TEM vários tipos, mas o que vai nos preocupar com, é ESS (eletrônico sistema de comutação). Se sua área é dividida para ESS, não inicie uma chamada de conferência através do 2600Hz. Tone, ou sino de segurança vai pregar sua bunda! Para descobrir se você estão sob ESS, ligue para o escritório de negócios local, e perguntar-lhes se você pode obter chamada espera / encaminhamento e, se puder, o que significa que você está no país ESS, e a chamada de conferência é muito, muito perigoso !!! Agora, se você não está em ESS, você será necessário o seguinte equipamento: • Um modem a Apple CAT II •
Uma cópia do TSPS 2 ou Meow do gato • Uma linha fone tom de toque • Um fone tons. (Tom de True) Agora, com TSPS 2, faça o seguinte: 1. Execute tsps 2 2. a opção 1 Escolheu 3. opção 6 Escolheu 4. Escolha sub-opção 9 5. Agora digite: 1-514-555-1212 (traços não são necessários) 6. Ouça com o aparelho, e assim que ouvir um clique alto, em seguida, digite: $ 7. Para gerar a 2600 Hz. Tom. Este tom desagradável vai continuar por alguns 8. Segundos, em seguida, ouvir de novo e você deve ouvir outra voz alta 'clique'. 9. Agora digite: km2130801050s • 'K' = tom mf • modo de frequência 'M' = multi • = S 'S' tom
10. Agora ouvir o aparelho de novo, e espere até ouvir o 'clique' novamente. Em seguida, digite: km2139752975s • 2139751975 é o número de cobrar a chamada de conferência para. Nota: 213-975-1975 é um número desconectado, e eu aconselho que você fortemente única conta a chamada para esse número, ou a empresa fone vai descobrir, e depois .. lembre-se, chamadas em conferência são discriminados, por isso, se você faz faturar-lo para um inimigo do número, ele pode facilmente descobrir quem fez isso e ele pode busto você! Agora você deve ouvir 3 bips, e uma curta mensagem pré-gravada. Daqui em diante, tudo é todo o menu dirigido. comandos de chamada de conferência A partir do modo '#': • 1 = ligar para um número • 6 = controle de transferência • 7 = desliga a chamada de conferência • 9 = vai chamar um operador de conferência
Fique longe de 7 e 9! Se por algum motivo um operador fica on-line, desligue! E se você recebe um sinal de ocupado após km2130801050s, isso significa que a teleconferência linha está temporariamente fora do ar. Tente mais tarde, de preferência, das 9h às 5pm dias de semana, uma vez que teleconferências são projetados principalmente para pessoas de negócios. Caixa planos 115.Gold por The Jolly Roger Como construí-la Você vai precisar do seguinte: • Dois 10K OHM e três resistores 1.4K OHM • Dois transistores 2N3904 • Duas pilhas Photo • Dois LEDs vermelhos (Quanto mais luz produziu o melhor) • Uma caixa que não vai deixar a luz em • Vermelho e fio verde Página 121 A luz do LED # 1 deve brilhar diretamente sobre a fotocélula # 1. A caixa de ouro que eu
Feito precisava do topo do LED de tocar a célula foto para que ele funcione. O mesmo aplica-se para a célula foto # 2 e LED. 1 :-FOTOCÉLULA--: : : : :BASE : 1 TTTTT : + LEDTRANSISTOR : TTTTT : :: : -EU(-:: Coletor RED1 - < >: -:: ------- ----- Green2 -EU(-- : ----------:
: : 2 :-/+/+/-/+/+/-/+/+/-/+/+/ CONDUZIU 10K 10K 1.4K 1.4K Resistores 2 -FOTOCÉLULA----------------: : :BASE : TTTTT : TRANSISTOR : TTTTT : :: EMITTER :
GREEN1- -------------------------- RED2 : : /+/+/ 1.4K O resistor 1.4K é variável e, se a segunda parte da caixa de ouro é ignorada ele continuará a funcionar, mas quando alguém pega o telefone eles vão ouvir um leve o tom de discagem em segundo plano e pode denunciá-lo à Gestapo er ... (AT & T). 1.4K vai lhe dar uma boa recepção com pouco risco de um agente da Gestapo em sua porta. Agora que você já construiu tomar dois fios verdes do mesmo comprimento e tira a termina, torção duas extremidades juntos e conectá-los a green1 e colocar um pedaço de fita nele com "linha # 1" escrito nele. Continuar o processo com red1 só usam fio vermelho. Repita com red2 e green2 mas mudar para a linha # 2. COMO INSTALAR Você terá que encontrar duas linhas de telefone que estão juntos. Rotular um do linhas de telefone "Linha # 1". Corte as linhas telefónicas e tirar o revestimento exterior fora dela. Não deve ser de 4 fios. Corte os fios amarelo e preto fora e tira o vermelho e fios verdes para ambas as linhas.
Linha # 1 deve ser em duas partes. Leve o fio verde de um lado e ligá-lo para um dos fios verdes em caixa de ouro. Pegue a outra metade da linha # 1e ligar o fio verde livre para o fio verde na linha de telefone. Repita o processo com red1 e a outra linha. Tudo que você precisa fazer agora é escrever para baixo o telefone números do lugar que você enganchou-lo em e ir para casa e chamá-lo. Voce Deveria Pegar um tom de discagem !!! Se não, tente alterar o emissor com o coletor. 116.The História da ESS por The Jolly Roger De todos os novos 1960 maravilhas da tecnologia telefone - satélites, ultra moderno Posições de Serviços de Tráfego (TSP) para os operadores, o PicturePhone, e assim por diante a que deu Bell Labs mais problemas, e inesperadamente se tornou o Página 122 maior esforço de desenvolvimento na história do sistema de Bell, era a perfeição de um sistema de comutação electrónica, ou ESS. Recorde-se que tal sistema era o fim específico em vista quando o projecto que culminou com a invenção do transistor tinha sido lançado de volta na década de 1930. Após a realização bem-sucedida desse milagre planejado 1947-48, mais atrasos foram trazidas pela escassez financeira ea necessidade para o desenvolvimento do próprio transistor. No início de 1950, um Labs
equipe começou um trabalho sério sobre comutação electrónica. Já em 1955, Ocidental Elétrica se envolveu quando cinco engenheiros das obras de Hawthorne foram atribuído a colaborar com os laboratórios no projeto. O presidente da AT & T em 1956, escreveu confiança ", na Bell Labs, o desenvolvimento da nova electrónica sistema de comutação está indo a toda velocidade. Temos certeza de que isso vai levar a muitos melhorias no serviço e também a uma maior eficiência. O julgamento primeiro serviço vai começar em Morris, Ill., em 1959. "Pouco tempo depois, Kappel disse que o custo de todo o projeto, provavelmente, seria de R $ 45 milhões. Mas gradualmente tornou-se aparente que o desenvolvimento de um utilizáveis comercialmente sistema de comutação electrónica - com efeito, uma central telefônica informatizada apresentado imensamente maiores problemas técnicos do que havia sido previsto e que, em conformidade, Bell Labs tinha muito subestimado tanto o tempo eo investimento necessário para fazer o trabalho. O ano de 1959 passou sem a prometida primeiro julgamento em Morris, Illinois; foi finalmente feita em novembro de 1960, e rapidamente mostrou como muito mais trabalho a ser feito. Como o tempo passou e os custos montada, houve uma preocupação com a AT & T e algo que se aproxima do pânico em Bell
Labs. Mas o projeto teve que ir para a frente; por esta altura o investimento era demasiado grande para ser sacrificado, e em qualquer caso, projecções de aumento da demanda de telefone do serviço indicou que dentro de poucos anos viria um tempo quando, sem o salto quântico em velocidade e flexibilidade que comutação electrónica proporcionaria, a rede nacional seria incapaz de atender a demanda. Dentro Novembro de 1963, um sistema de comutação totalmente eletrônico entrou em uso no Brown Companhia de Engenharia de Cocoa Beach, Florida. Mas esta era uma pequena instalação, essencialmente uma outra instalação de teste, que serve apenas uma única empresa. Kappel de tom sobre o assunto no relatório anual de 1964 foi, para ele, quase apologético: "equipamento de comutação electrónica devem ser fabricados em volume para sem precedente Padrões Faz confiabilidade.... Pára vez Para um uma EQUIPAMENTO
economicamente e com boa velocidade, métodos de produção em massa deve ser desenvolvido; mas, ao mesmo tempo, não pode haver perda de precisão ... "Mais um ano e milhões de dólares depois, em 30 de Maio de 1965, o primeiro elétrico comercial escritório central foi posto em serviço em Succasunna, New Jersey. Mesmo em Succasunna, a apenas 200 de 4.300 assinantes da cidade, inicialmente, teve o benefício de comutação electrónica é velocidade e serviços adicionais adicionados, como provisão para três conversas do partido e transferência automática de entrada chama. Mas depois disso, ESS estava a caminho. Em janeiro de 1966, a segunda instalação comercial, este serviço 2.900 telefones, entrou em serviço em Chase, Maryland. Até o final de 1967, havia escritórios adicionais ESS Califórnia, Connecticut, Minnesota, Geórgia, Nova Iorque, Flórida e Pensilvânia; de o final de 1970, havia 120 escritórios que atendem 1,8 milhões de clientes; e por 1974 havia 475 escritórios que atendem 5,6 milhões de clientes. A diferença entre comutação convencional e comutação electrónica é a diferença entre "hardware" e "software"; No primeiro caso, a manutenção é feito no local, com a chave de fenda e um alicate, enquanto que no caso de electrónica comutação, que possa ser feito remotamente, por computador, a partir de um ponto central, tornando-
possível ter apenas um ou dois técnicos de plantão em um momento em cada comutação centro. O programa de desenvolvimento, quando os números finais foram somados, foi encontrado ter exigido um quatro mil anos-homem escalonamento de trabalho na Bell Labs e ter custado não US $ 45 milhões, mas $ 500 milhão! 117.The Lunch Box por The Jolly Roger Introdução O Lunch Box é um transmissor muito simples que pode ser útil para todos os tipos de Coisas. É muito pequena e pode ser facilmente colocado em um número de lugares. eu Tenho usado com sucesso para tocar fones, ficar dentro info, chantagem e outros Página 123 tais coisas. Como Possibilidades Infinitas São Paulo. Eu também incluirá os planos ou um igualmente pequeno receptor para o seu brinquedo recém-feitos. Usá-lo para qualquer coisa. Você também pode fazer o transmissor eo receptor juntos em uma caixa e usá-lo como um walkie-talkie. Materiais necessários • (1) bateria de 9 volts com clipe de bateria •
(1) 25-MFD, 15 volts capacitor eletrolítico • (2) .0047 MFD capacitores • (1) capacitor 0,022 MFD • (1) capacitor 51 pf • (1) 365 capacitor variável pf • (1) bobina de antena Transistor • (1) transistor 2N366 • (1) transistor 2N464 • (1) resistor 100k • (1) resistor de 5,6K • (1) resistor 10k • (1) potenciômetro 2meg com interruptor SPST
• Algumas boas fio, solda, ferro de solda, placa para colocá-lo, a caixa (opcional) Esquema de Lunch Box Este pode ficar um pouco confuso, mas apenas imprimi-lo e prestar atenção. [!] ! 51 pf ! --- + ---- ------------ Base de Coletor ! )( 2N366 + ---- + ------ / \ / \ / ---- GND 365 pf () emissor ! ! )( ! !
+ -------- --- + ---! ! ! ! ! ! ! GND / .022mfd ! ! 10k \ ! ! ! / GND + ------------------------ Emissor ! ! ! 2N464
/ 0,0047 ! coletor de base 2meg \ ---- + ! ! + -------- + ! / ! GND ! ! ! GND ! ! ! + ------------- +. 0047 + -------------------- + ! ! !
+ - + ----- 25mfd ----------------------------------------- + ! ! microfone + - / \ / \ / ----- + --------------------------------------------- + 100k ! ! GND ----> / ! ---- Coletor de base ----diodo 2N366 fone de ouvido emissor + ----! ! GND ! -
+ - bateria + GND ------> / G | | / R2 G PARA RINGER | |
---- | - 8 1-|| | ______________ | | | --- / \ / \ / ---- | (----- L1 | R1 C1 ------------------------------------------ L2 UMA. circuito de campainha TTL principal (> :::::::::::::::::::::::::::::::::::::::::::::::: :::::::: :::::::::::::::::::::::::::::::::::::::::::::::: :::::::: || < -|||
> || < | | __ | \ | G || fone Freak -> phreak - Nunca substituto 'z é para' s. (Ou seja, codez -> códigos) - Nunca deixe muitos personagens depois de um post (!!!! Ie Hey Dudes # @ # @ # @) - Nunca utilize o prefixo 'k' (k-Kool, k-rad, k-whatever) - Não abrevie. (Eu tenho lotsa wares w / docs) - Nunca substitua '0' para 'o' (r0dent, l0zer).
- Esqueça ye maiúsculas de idade, parece ruggyish. Tudo bem, isso era para aliviar a tensão do que está sendo perfurado em seu mentes no momento. Agora, no entanto, de volta para o campo de ensino. Alguns Aqui estao coisas que você deve saber sobre telefones e faturamento para telefones, etc. LATA: Acesso Local Transferência Área. Algumas pessoas que vivem nas grandes cidades ou áreas podem ser atormentado por este problema. Por exemplo, digamos que você vive no 215 código de área sob a 542 prefixo (Ambler, Fort Washington). Se você foi para discar um código básico de metro da área, por exemplo, 351-0100, que possam não ser contabilizada com chamadas locais ilimitadas, porque ele está fora de seu LATA. Para alguns LATA de, você tem que marcar um "1", sem o código de área antes que você possa discar o número de telefone. Isso poderia ser um incômodo para todos nós, se você não fez perceber que você será cobrado para esse tipo de chamada. Deste modo, algumas vezes, é melhor prevenir do que remediar e phreak. O Registro de chamadas: Em regiões do SEE, para todas as famílias ao redor, a empresa de telefonia tem algo em você chamou um registro de chamadas. Isso mostra cada número único que Página 132
discado, e as coisas podem ser organizados de modo que mostrava cada número que foi chamando a você. Essa é uma das principais desvantagens da ESS, é sobretudo informatizado por isso uma varredura número poderia ser feito assim com bastante facilidade. Usando um dial-up é um fácil maneira de estragar isso, e é algo que vale a pena lembrar. De qualquer forma, com o chamador log, eles check-up e ver o que você discou. Hmm ... que marcou 15 diferente 800 números desse mês. Logo eles acham que você está inscrito em nenhum dos Empresas. Mas isso não é a única coisa. A maioria das pessoas poderia imaginar "Mas espere! 800 números não aparecem na minha conta de telefone! ". Para essas pessoas, é uma boa pensou, mas 800 números são apanhados em log o chamador até o momento que eles são enviados para você. Assim, eles podem check à direita em cima de você antes de enviá-lo e pode-se notar o fato de que você fodeu um pouco e chamou um demasiados 800 Linhas. Agora, depois de tudo isso, você deve ter uma boa idéia de como crescer -se como um bom phreak. Siga estas diretrizes, não mostrar, e não tome riscos desnecessários quando phreaking ou hacking. Revista 122.Phrack - Vol. 3, Edição 27 por Knight relâmpago
Prólogo Se você não estiver familiarizado com a NSFnet, eu sugiro que você leiase: "Fronteiras" (Phrack Inc., Volume Two, Edição 24, Arquivo 4 de 13), e definitivamente; "NSFnet: National Science Foundation rede "(Phrack Inc., Volume Três, Edição 26, Arquivo 4 de 11). Introdução MIDNET é uma rede de computadores regional que faz parte de NSFNET, o National Ciência Rede Foundation. Atualmente, onze universidades mid-Estados Unidos estão ligados um ao outro e ao NSFNET através MIDnet: UA - Universidade de Arkansas em Fayetteville ISU - Universidade do Estado de Iowa em Ames UI - Universidade de Iowa em Iowa City KSU - Universidade do Estado de Kansas em Manhattan KU - Universidade de Kansas em Lawrence UMC - Universidade de Missouri em Columbia WU - Universidade de Washington em St. Louis, Missouri UNL - Universidade de Nebraska, em Lincoln OSU - Universidade do Estado de Oklahoma em Stillwater UT - Universidade de Tulsa (Oklahoma) OU - Universidade de Oklahoma em Norman
Investigadores, em qualquer dessas universidades que financiaram bolsas podem acessar o seis centros de supercomputadores financiados pela NSF: Supercomputer Center John Von Neuman Centro Nacional de Pesquisa Atmosférica Facilidade Cornell National Supercomputer National Center for Supercomputing Applications Pittsburgh Supercomputing Center San Diego Supercomputing Center Além disso, pesquisadores e cientistas podem se comunicar uns com os outros ao longo de um vasta rede mundial de computadores que inclui a NSFnet, ARPAnet, CSNET, BITnet, e outros que você leu sobre em O futuro Transcendente Saga. Por favor, consulte "Fronteiras" (Phrack Inc., Volume Two, Edição 24, Arquivo 4 de 13) Para mais detalhes. MIDnet é apenas uma das várias redes regionais de computador que compreendem o sistema NSFnet. Apesar de todas estas redes de computadores regionais funcionam da mesma, MIDnet é o único que eu tenho acesso direto ao e por isso este arquivo é gravado a partir de um ponto de vista MIDnet. Para as pessoas que têm acesso à outra regionais
redes de NSFnet, as únicas diferenças reais retratada neste arquivo que não se aplicar a outras redes regionais são as universidades que são servidos por MIDnet em oposição a: Página 133 NYSERNet no Estado de Nova Iorque SURAnet no sudeste dos Estados Unidos SEQSUInet no Texas BARRNet na área de San Francisco Merito em Michigan (Há outros que estão actualmente a ser construídas.) Estas redes regionais todos gancho para o backbone da NSFNET, que é uma rede que liga os seis centros de cálculo. Por exemplo, uma pessoa em Kansas Universidade do Estado pode se conectar com um supercomputador via MIDnet eo NSFnet dorsal espinha. Que o pesquisador também pode enviar e-mail para seus colegas da Universidade de Delaware usando MIDnet, NSFnet e SURAnet. Cada universidade tem seu próprio local, rede de computadores que liga os computadores no campus, bem como proporcionar um meio
para conexão a uma rede regional. Algumas universidades já estão conectados a redes mais antigas como CSNET, o ARPAnet e BITnet. Em princípio, qualquer campus ligado a qualquer uma destas redes pode acessar qualquer outra pessoa em qualquer outra rede uma vez que existem gateways entre o Redes. Os gateways são computadores especializados que encaminham o tráfego de rede, assim conexão de redes. Na prática, estas redes de longa distância usar diferentes tecnologia, que tornam impossível fornecer funcionalidade completa rede através dos gateways. No entanto, o correio é quase universalmente suportado em todos gateways, de modo a que uma pessoa em um local BITnet podem enviar mensagens de email para um colega em um site ARPAnet (ou em qualquer outro lugar para esse assunto). Você deve já estar um pouco familiarizado com isso, mas se não se referem; "Limbo To Infinity" (Phrack Inc., Volume Two, Edição 24, arquivo 3 de 13) e "Domínios da Internet" (Phrack Inc., Volume Três, Edição 26, Arquivo 8 de 11) As redes de computadores dependem de hardware e software que permitem que os computadores comunicar. A linguagem que permite a comunicação de rede é chamada de protocolo.
Há muitos protocolos diferentes em uso hoje. MIDnet utiliza o protocolos TCP / IP, também conhecido como o Departamento de Defesa (Department of Defense) Protocol Suite. Outras redes que usam TCP / IP incluem ARPAnet, CSNET ea NSFnet. De Fato, todas as redes regionais que estão ligados ao backbone NSFnet são obrigados a usar TCP / IP. Ao nível local campus, TCP / IP é muitas vezes usado, embora outros protocolos como SNA da IBM e DECnet da DEC são comuns. Para se comunicar com um computador através MIDnet eo NSFnet, um computador em um campus deve usar TCP / IP direta ou usar um gateway que irá traduzir seus protocolos em TCP / IP. A Internet é uma rede mundial de computadores que é o conglomerado de mais das grandes redes de área ampla, incluindo ARPAnet, CSNET, NSFnet, eo regionais, tais como MIDnet. Em menor grau, outras redes, como BITnet que podem enviar e-mails aos anfitriões sobre estas redes estão incluídos como parte do Internet. Esta enorme rede de redes, a Internet, como você já leu tudo sobre nas páginas do Phrack Inc., é um rápido crescimento e muito complexo
entidade que permite a comunicação sofisticada entre cientistas, estudantes, funcionários do governo e outros. Sendo uma parte desta comunidade é tanto excitante e desafiador. Este capítulo do Futuro Transcendente Saga dá uma descrição geral do protocolos e software usados em MIDnet eo NSFNet. Uma discussão de várias das ferramentas de rede mais comumente usadas também está incluído para que você possa fazer uso prático da rede o mais rapidamente possível. A Suite DOD Protocolo O DOD Protocolo Suite inclui muitos protocolos diferentes. Cada protocolo é um especificação de como a comunicação deve ocorrer entre computadores. Computador de hardware e software fornecedores usam o protocolo para criar programas e às vezes hardware especializado, a fim de implementar a função de rede pretendido pelo protocolo. Existem diferentes implementações do mesmo protocolo para o variada hardware e sistemas operacionais encontrados em uma rede. As três funções de rede mais utilizados são: Página 134 Enviar - Enviar e receber mensagens
Transferência de Arquivos - Enviar e receber arquivos Login remoto - Log em um computador distante Destes, o correio é provavelmente a mais utilizada. No mundo do TCP / IP, há três protocolos diferentes que realizam estes funções: SMTP - (Simple Mail Transfer Protocol) E-mail FTP - (File Transfer Protocol) de envio e recebimento de arquivos Telnet - Login remoto Como usar esses protocolos é discutido na próxima seção. À primeira vista, ele Não é óbvio o motivo estas três funções são as mais comuns. Afinal, correio e a transferência de ficheiros parece ser a mesma coisa. No entanto, as mensagens de correio electrónico não são idênticos aos arquivos, uma vez que são geralmente composto de apenas caracteres ASCII e são sequenciais na estrutura. Arquivos podem conter dados binários e ter complicados, estruturas não-seqüencial. Além disso, mensagens de correio geralmente pode tolerar alguns erros na transmissão, enquanto que arquivos não devem conter erros. Finalmente, as transferências de arquivos geralmente ocorrem em um ambiente seguro (ou seja, os utilizadores que transferência de ficheiros saber nomes e senhas do outro e são permitidas
transferir o ficheiro, enquanto que mensagens podem ser enviadas para qualquer um, desde que o seu nome é conhecido). Enquanto mail e transferência de realizar a transferência de informação em bruto de um computador para outro, Telnet permite que um utilizador distante, para processar esta informação, quer fazendo login em um computador remoto ou ligando para outro terminal. Telnet é mais frequentemente usado para fazer logon remotamente em um computador distante, mas é na verdade, um protocolo de comunicações para uso geral. Descobri que é incrivelmente útil ao longo do último ano. De certa forma, ele poderia ser usado para uma grande quantidade de acesso porque você pode se conectar diretamente a outro computador em qualquer lugar que tenha capacidades de TCP / IP, no entanto, por favor, note que o Telnet é * NOT * Telenet. TEM outras funções que proporcionam algumas redes, incluindo o seguinte: • Nome de tradução de endereços para redes, computadores e pessoas • A hora atual • Frase do dia ou da fortuna
• Imprimir em uma impressora remota, ou uso de qualquer outro periférico remoto • Apresentação de trabalhos em lote para execução não-interativo • Diálogos e conferência entre vários usuários • chamada de procedimento remoto (ou seja Distribuir a execução do programa ao longo de vários computadores remotos) • Transmissão de voz ou informações de vídeo Algumas dessas funções ainda estão em estágios experimentais e exigem mais rápido redes de computadores do que actualmente existe. No futuro, novas funções serão sem dúvida, ser inventado e as existentes melhoradas. O DOD Protocol Suite é uma arquitetura de rede em camadas, o que significa que funções de rede são realizadas por diferentes programas que funcionam de forma independente e em harmonia uns com os outros. Não só existem programas diferentes, mas há são diferentes protocolos. O SMTP protocolos, FTP e Telnet são descritos acima. Protocolos foram definidos para obter a hora atual, a cotação do dia,
e para traduzir nomes. Estes protocolos são chamados protocolos de aplicações Porque Usuários diretamente Interagir com uma Programas Aquele implemento Estes Protocolos. O Transmission Control Protocol, TCP, é usado por muitos da aplicação Protocolos. Os usuários quase nunca interagem com TCP diretamente. Estabelece um TCP conexão confiável end-to-end entre dois processos em computadores remotos. Dados é enviado através de uma rede em pequenos pedaços chamados pacotes para melhorar a confiabilidade e desempenho. TCP garante que os pacotes chegam em ordem e sem erros. E se um pacote tem erros, PCT requer que o pacote de ser retransmitidos. Página 135
Por sua vez, TCP apela IP, Internet Protocol, para mover os dados de uma rede para outro. IP ainda não é a camada mais baixa da arquitetura, uma vez que não é geralmente um "link de dados protocolo de camada" abaixo dele. Este pode ser qualquer um de uma série de diferentes protocolos, dois muito comuns sendo X.25 e Ethernet. FTP, Telnet e SMTP são chamados de "protocolos de aplicação", uma vez que são directamente usado por programas de aplicações que permitem aos usuários fazer uso da rede. aplicações de rede são os programas reais que implementam esses protocolos e fornecer uma interface entre o usuário eo computador. Uma implementação de um protocolo de rede é um programa ou conjunto de programas que fornece o desejado função de rede, tais como transferência de arquivos. Desde que os computadores diferem de fornecedor para fornecedor (por exemplo, IBM, DEC CDC), cada computador deve ter sua própria implementação de estes protocolos. No entanto, os protocolos são padronizados para que os computadores possam interpolação através da rede (ou seja, capaz de compreender e processar uns aos outros de Dados). Por exemplo, um pacote TCP gerado por um computador IBM pode ser lido e
processados por um computador dezembro Em muitos casos, os programas de aplicações de rede usar o nome do protocolo. Por exemplo, o programa que transfere ficheiros pode ser chamado de "FTP" ea programa que permite logins remotos pode ser chamado de "Telnet". Por vezes, estes protocolos são incorporados em pacotes maiores, como é comum com o SMTP. MUITOS computadores têm programas de correio que permitem que os usuários do mesmo computador para enviar e-mails uns com OS Outros. funções de SMTP são muitas vezes adicionados a esses programas mail para que os usuários também podem enviar e receber e-mails através de uma rede. Em tais casos, há nenhum programa separado chamado de SMTP que o usuário pode acessar, uma vez que o programa de correio fornece a interface do usuário para esta função de rede. implementação específica de protocolos de rede, como FTP, são adaptados à hardware e sistema operacional no qual eles são usados. Portanto, o interface com o usuário exato varia de uma aplicação para outra. Por Exemplo, o protocolo FTP especifica um conjunto de comandos FTP que cada implementação FTP deve entender e processo.
No entanto, estes são geralmente colocado a um nível baixo, muitas vezes invisível para o usuário, que é dado um conjunto maior de comandos para usar. Estes comandos de nível superior não são padronizados para que eles podem variar de um implementação de FTP para outro. Para alguns sistemas operacionais, nem todos estes comandos fazer igual sentido, como "Change Directory", ou podem ter diferentes significados. Portanto, a interface com o usuário específico que o usuário vê vontade provavelmente diferem. Este arquivo descreve uma implementação genérica do aplicativo padrão TCP / IP Protocolos. Os usuários devem consultar a documentação local para detalhes em seus sites. Nomes e endereços em uma rede Em DOD Protocol Suite, cada rede é dado um número de identificação único. este número é atribuído por uma autoridade central, ou seja, o Network Information Center executado por SRI, abreviado como Sri-NIC, a fim de evitar que mais do que uma rede de ter o mesmo número de rede. Por exemplo, a ARPAnet tem número de rede 10, enquanto MIDnet tem um número maior, ou seja, 128,242. Cada host em uma rede tem
uma identificação única que outros hospedeiros pode especificá-los de forma inequívoca. Anfitrião números são geralmente atribuídos pela organização que administra a rede, ao invés de uma autoridade central. números de host não precisa ser exclusivo em toda a Internet, mas dois hosts na mesma rede precisa ter números de host únicos. A combinação do número da rede e o número de série é chamado o PI Endereço do host e é especificado como um número binário de 32 bits. Todos os endereços IP na Internet são expressável como números de 32 bits, embora sejam frequentemente escrito em notação decimal. notação decimal quebra o 32-bit número em quatro partes de oito bits ou octetos e cada octeto é especificado como um número decimal. Por exemplo, 00000001 é o octeto que especifica o binário número decimal 1, enquanto 11000000 especifica 192. notação decimal faz IP endereços muito mais fácil de ler e lembrar. Computadores na Internet também são identificados por nomes de host, que são seqüências de caracteres, tais como "phrackvax." No entanto, os pacotes IP deve especificar o 32-bit IP Página 136 endereço em vez do nome do host de modo alguma maneira de traduzir nomes de host para IP
endereços deve existir. Uma maneira é ter uma tabela de nomes de máquinas e seus endereços IP correspondentes, chamado um hosttable. Quase todas as implementações TCP / IP tem tal hosttable, embora os pontos fracos deste método estão forçando uma mudança para um novo regime chamado de sistema de nome de domínio. Em sistemas UNIX, o hosttable é muitas vezes chamado "/ etc / hosts." Geralmente, é possível ler este arquivo e descobrir o que os endereços IP de vários anfitriões são. Outros sistemas podem chamar este arquivo com um nome diferente e torná-lo disponível para visualização pública. Os utilizadores de computadores geralmente são dadas contas a que todos os encargos para uso do computador são cobradas. Mesmo se o tempo de computador está livre em uma instalação, as contas são usadas para distinguir entre os usuários e reforçar as proteções de arquivo. O termo "usuário" genérico será utilizado neste ficheiro para referir o nome por que a conta de computador é acessado. Nos primeiros dias da ARPANET, que foi a primeira rede a utilizar o protocolo TCP / IP protocolos, os utilizadores de computadores foram identificados pelo seu nome de utilizador, seguida por uma
comercial "arroba" (@), seguido do nome sobre o qual existe a conta. As redes não foram dados nomes, por si só, embora o endereço IP especificado um número de rede. Por exemplo, "cavaleiro @ phrackvax" referido usuário "cavaleiro" no host "phrackvax." Esta não especificou qual a rede "phrackvax" estava ligado, embora essa informação Pode ser obtido através do exame da hosttable e o endereço de IP para "phrackvax." (No entanto, "phrackvax" é um nome de host fictício usado para esta apresentação.) Conforme o tempo passava, cada computador na rede tinha que ter uma entrada no seu hosttable para qualquer outro computador na rede. Quando várias redes ligadas em conjunto para formar a Internet, o problema de manter esta hosttable Central saiu do controle. Portanto, o esquema de nome de domínio foi introduzido para dividir o hosttable e torná-lo menor e mais fácil de manter. No novo esquema de nome de domínio, os usuários ainda são identificados por seus nomes de usuário, mas anfitriões estão agora identificados pelo seu nome de host e quaisquer e todos os domínios dos quais eles são uma parte. Por exemplo, o endereço "[email protected]" especifica username "CAVALEIRO" on "UMCVMB" host. No entanto, host "UMCVMB" é uma parte da
domínio "Missouri" ", que é por sua vez parte do domínio" EDU ". Há outros domínios em "EDU", embora apenas um é chamado de "MISSOURI". No domínio "MISSOURI", há apenas uma máquina chamada "UMCVMB". No entanto, outros domínios na "EDU" poderia teoricamente ter anfitriões chamado "UMCVMB" (Embora eu diria que este é bastante improvável neste exemplo). ASSIM, O combinação do nome e todos os seus domínios a torna única. O método de traduzir tais nomes em endereços IP já não é tão simples como olhando para cima o nome do host em uma tabela. Vários protocolos e rede especializada software chamados servidores de nomes e resolvedores implementar o esquema de nome de domínio. Nem todos os nomes de domínio oferece suporte para implementações de TCP / IP, porque é bastante novo. Dentro Nesses casos, o hosttable local oferece a única maneira de traduzir nomes de host para endereços IP. O gerente do sistema do computador que vai ter de colocar uma entrada em o hosttable para cada host que os usuários podem querer se conectar. Em alguns casos, os usuários podem consultar o servidor de nomes próprios para descobrir o endereço IP para um dada nome da máquina e, em seguida, usar esse endereço IP diretamente em vez de um nome de host.
Eu selecionei alguns hosts da rede para demonstrar como um sistema host pode ser especificados tanto pelo hostname e hospedar endereço numérico. Alguns dos nós de I são selecionou também nós em BITnet, talvez até mesmo alguns dos outros que eu não anote devido à falta de consciência onisciente sobre cada único sistema de acolhimento no mundo :-) BITnet numérica hostname Localização 18.72.0.39 ATHENA.MIT.EDU Mass. Institute of Technology MIT 26.0.0.73 SRI-NIC.ARPA Centro de Informação de Rede DDN 36.21.0.13 MACBETH.STANFORD.EDU Universidade de Stanford ? Página 137 36.21.0.60 PORTIA.STANFORD.EDU Universidade de Stanford ?
128.2.11.131 ANDREW.CMU.EDU Carnegie Mellon Univ. ANDREW 128.3.254.13 LBL.GOV Lawrence Berkeley Labrotories LBL 128.6.4.7 RUTGERS.RUTGERS.EDU Universidade Rutgers? 128½9.99.1 CUCARD.MED.COLUMBIA.EDU Universidade Columbia ? 128.102.18.3 AMES.ARC.NASA.GOV Ames Research Center [NASA] 128.103.1.1 HARVARD.EDU Harvard Universidade de Harvard 128.111.24.40 HUB.UCSB.EDU Univ. De Santa Barbara? 128.115.14.1
LLL-WINKEN.LLNL.GOV Lawrence Livermore Labratories 128.143.2.7 UVAARPA.VIRGINIA.EDU University of Virginia? 128.148.128.40 BROWNVM.BROWN.EDU Brown University BROWN 128.163.1½ UKCC.UKY.EDU Universidade de Kentucky UKCC 128.183.10.4 NSSDCA.GSFC.NASA.GOV Goddard Space Flight Center [NASA] 128.186.4.18 RAI.CC.FSU.EDU Florida University FSU Estado 128.206.1.1 UMCVMB.MISSOURI.EDU Univ. de MissouriColumbia UMCVMB 128.208.1.15 MAX.ACS.WASHINGTON.EDU
Universidade de Washington MAX 128.228.1.2 CUNYVM.CUNY.EDU City University of New York CUNYVM 129.10.1.6 NUHUB.ACS.NORTHEASTERN.EDU Northeastern University NUHUB 131.151.1.4 UMRVMA.UMR.EDU Universidade de Missouri Rolla UMRVMA 192.9.9.1 SUN.COM Sun Microsystems, Inc. 192.33.18.30 VM1.NODAK.EDU North Dakota State Univ. NDSUVM1 192.33.18½0 PLAINS.NODAK.EDU North Dakota State Univ. NDSUVAX Nota: Nem todos os sistemas em BITnet tem um endereço IP. Da mesma forma, nem todos sistema que tem um endereço IP está no BITnet.
Além disso, enquanto alguns locais, como Universidade de Stanford pode ter nós em BITnet e têm hosts na IP, bem como, isso não implica necessariamente que os sistemas em BITnet e sobre IP (o EDU domínio neste caso) são os mesmos sistemas. Tenta obter acesso não autorizado a sistemas na internet não são tolerado e é legalmente um crime federal. Em alguns exércitos, eles levam isso muito sério, especialmente os anfitriões do governo, como Goddard Space Flight da NASA Centro, onde eles não se importam informando isso no prompt principal, quando você ligar ao seu sistema. No entanto, alguns nós são o acesso do público a uma extensão. A Rede de Informação DDN Centro pode ser utilizado por qualquer pessoa. O servidor de base de dados e há provaram ser um inestimável fonte de informação ao localizar pessoas, sistemas, e outros informação que está relacionada com a Internet. Telnet Login remoto refere-se a efetuar login em um computador remoto a partir de um terminal conectado a um computador local. Telnet é o protocolo padrão na Suite DOD Protocolo para realizar isto. O programa "rlogin", fornecido com Berkeley UNIX
sistemas e alguns outros sistemas, também permite login remoto. Para fins de discussão, o "computador local" é o computador ao qual o terminal está conectado diretamente, enquanto o "computador remoto" é o computador no a rede à qual você está se comunicando e para o qual o seu terminal é * NOT * directamente ligados. Uma vez que alguns computadores usam um método diferente de anexar terminais para computadores, uma definição melhor seria o seguinte: O "computador local" é o computador que você está usando e do "computador remoto" é o computador na rede com a qual você está ou estará se comunicando. Note-se que os termos "acolher" e "computador" são sinônimos na discussão a seguir. Para usar o Telnet, basta digitar o comando: TELNET O prompt Telnet dá é: Telnet> Página 138 (No entanto, você pode especificar onde você quer Telnet para imediatamente e ignorar o prompts e outros atrasos, emitindo o comando:. TELNET [localização]) Não há ajuda disponível digitando?. Isto imprime uma lista de todos os válido subcomandos que Telnet fornece uma explicação de uma linha. Telnet>? Para se conectar a outro computador, use o subcomando aberto para abrir uma conexão
para esse computador. Por exemplo, para se conectar ao host "UMCVMB.MISSOURI.EDU", fazer "umcvmb.missouri.edu abertas" Telnet irá resolver (ou seja, Traduzir, o nome do host "umcvmb.missouri.edu" em um endereço IP e vai enviar um pacote para esse login host solicitante. Se o controle remoto acolhimento decide deixar você tentar um login, pede-lhe para o seu nome de utilizador e Senha. Se o anfitrião não responder, Telnet irá "time out" (ou seja Aguarde um período de tempo razoável, tal como 20 segundos) e então terminar com uma mensagem tais como "Host não responder." Se o seu computador não tiver uma entrada para um host remoto em sua hosttable e ele não pode resolver o nome, você pode usar o endereço IP explicitamente no telnet Comando. Por Exemplo, TELNET 26.0.0.73 (Nota: Este é o endereço IP para o DDN Network Information Center [SRI-NIC.ARPA]) Se você for bem sucedido em fazer login, o terminal está ligado ao remoto anfitrião. Para todos os efeitos, o terminal está diretamente hard-wired para que hospedar e você deve ser capaz de fazer qualquer coisa em seu terminal remoto que você puder
fazer a qualquer terminal local. Existem algumas excepções a esta regra, no entanto. Telnet fornece um caractere de escape de rede, como CONTROL-T. Você pode descobrir o que o caractere de escape é inserindo o subcomando "status": Telnet> Estado Você pode alterar o caractere de escape, inserindo o subcomando "escape": Telnet> fuga Quando você digitar o caractere de escape, os Telnet retornos rápidos para sua tela e você pode entrar subcommands. Por exemplo, para interromper a conexão, que normalmente registra-lo fora do host remoto, introduza o subcomando "quit": Telnet> quit Sua conexão Telnet geralmente quebra quando termina a sessão do host remoto, de modo que o "Quit" subcomando não é normalmente usado para fazer logoff. Quando você está conectado para um computador remoto via Telnet, lembre-se que há uma intervalo de tempo entre o computador local e um remoto. Isso muitas vezes torna-se evidente para os usuários ao rolar um longo arquivo em toda a tela do terminal e eles deseja cancelar o deslocamento digitando CONTROL-C ou algo similar. DEPOIS de
digitando o caractere de controle especial, o deslocamento continua. O especial carácter de controlo tem uma certa quantidade de tempo para atingir o computador remoto que ainda está rolando informações. Assim, a resposta a partir do computador remoto provavelmente não será tão rápido como resposta de um computador local. ASSIM estiver that remotamente conectado, o computador que você está conectado ao torna-se eficazmente o seu "Computador local", mesmo que o seu "computador local" original ainda o considera logado. Você pode fazer logon em um terceiro computador que, em seguida, tornarse seu "Computador local" e assim por diante. Como você sair de cada sessão, o seu anterior sessão é ativada novamente. Transferência de Arquivo FTP é o programa que permite que arquivos sejam enviados a partir de um computador para outro. "FTP" significa "File Transfer Protocol". Página 139 Quando você começar a usar o FTP, um canal de comunicação com outro computador na rede for aberta. Por exemplo, para começar a usar o FTP e iniciar uma transferência de arquivos
sessão com um computador na rede chamado "UMCVMB", você iria emitir o seguinte subcomando: FTP UMCVMB.MISSOURI.EDU Host "UMCVMB" irá pedir-lhe um nome de conta e senha. Se o seu login é correto, FTP irá dizer-lhe isso, caso contrário, ele vai dizer "login incorreto." Experimentar novamente ou abortar o programa de FTP. (Isso geralmente é feito digitando um especial caractere de controle, como CONTROL-C. O caráter "programa de abortar" varia de sistema para sistema). Em seguida, você verá o prompt de FTP, que é: ftp> Há uma série de subcomandos de FTP. O subcomando "?" irá listar estes comandos e uma breve descrição de cada um. Você pode iniciar uma transferência de arquivos em qualquer direção com FTP, a partir do host remoto ou para o host remoto. O subcomando "pegar" inicia um arquivo transferência do host remoto (ou seja, diz ao computador remoto para enviar o arquivo para o computador local [aquele em que você emitiu o comando "ftp"]). Simplesmente digite "get" e
FTP irá pedir-lhe para o nome e o arquivo do host remoto (Novo) nome do arquivo do host local. Exemplo: Ftp> get nome do arquivo remoto? theirfile nome do arquivo local? meu arquivo Você pode abreviar isso digitando ambos os nomes de arquivo na mesma linha como a "pegar" subcomando. Se você não especificar um nome de arquivo local, o novo arquivo local será chamado a mesma coisa que o arquivo remoto. subcommands FTP válidas para obter um arquivo inclui o Seguinte: obter theirfile meuarquivo obter doc.x25 O "put" obras subcomando de forma semelhante e é usado para enviar um arquivo do o computador local para o computador remoto. Digite o comando "put" e FTP pedir-lhe o nome do arquivo local e, em seguida, o nome do arquivo remoto. Se o transferência não pode ser feito porque o arquivo não existe ou por alguma outra razão, FTP irá imprimir uma mensagem de erro. Há uma série de outras subcommands no FTP que permitem que você faça muito mais
Coisas. Nem todos estes são padrão assim que consultar a documentação do local ou digite um ponto de interrogação no prompt do FTP. Algumas funções, muitas vezes construída em FTP incluem a capacidade de olhar os arquivos antes de começar ou colocá-los, a capacidade para alterar os diretórios, a capacidade de apagar arquivos no computador remoto, e a capacidade de listar o diretório no host remoto. Uma capacidade intrigante de muitas implementações de FTP é "transferências de terceiros." Por exemplo, se você estiver conectado no computador A e você quer causar computador B para o enviar um arquivo para o computador C, você pode usar o FTP para se conectar ao computador B e use o comando "rmtsend". Claro, você tem que saber nomes de usuário e senhas em todos os três computadores, desde FTP não permite espreitar diretório de alguém e arquivos se você não sabe o seu nome de usuário e senha. O "cd" subcomando muda o seu diretório de trabalho no host remoto. O "lcd" subcomando altera o diretório no host local. Para sistemas UNIX, o significado dessas subcommands é óbvio. Outros sistemas, especialmente aqueles que fazer não tem sistema de arquivo estruturado de diretório, não pode aplicar esses comandos ou pode realizá-las de uma maneira diferente. Página 140
O "dir" e "ls" subcommands fazer a mesma coisa, ou seja, listar os arquivos no diretório de trabalho do host remoto. A "lista" subcomando mostra o conteúdo de um arquivo sem realmente colocá-lo em um arquivo no computador local. Isso seria útil se você só queria inspecionar um arquivo. Você poderia interrompê-la antes de chegar ao final do arquivo de digitando CONTROL-C ou algum outro caractere especial. Esta é dependente do seu FTP Implementação. O comando "delete" pode apagar arquivos no host remoto. Você também pode fazer e remover diretórios no host remoto com o "mkdir" e "rmdir". O Estado" subcomando vai dizer se você está conectado e com quem e qual é o estado de todas as suas opções. Se você estiver transferindo arquivos binários ou arquivos com quaisquer caracteres não imprimíveis, ative o modo binário na inserindo o subcomando "binário": binário Para retomar as transferências não-binários, introduza o subcomando "ascii". A transferência de um número de arquivos pode ser feito facilmente usando "mput" (put múltipla) e "mget" (múltipla get). Por exemplo, para obter todos os arquivos em um determinado diretório, primeira edição de um "cd" comando para
alterar a esse diretório e, em seguida, um "Mget" comando com um asterisco para indicar todos os arquivos: cd algumdiretorio mget * Quando você é feito, use o "fechar" subcomando para quebrar o link de comunicação. Você ainda estará em FTP, então você deve usar o subcomando "bye" para sair FTP e retornar ao nível de comando. O "quit" subcomando irá fechar a conexão e saída de FTP ao mesmo tempo. Enviar Correio é a instalação de rede simples para usar em muitas maneiras. Tudo que você tem a fazer é para criar sua mensagem, que pode ser feito com um editor de arquivo ou no calor no momento, e, em seguida, enviá-lo. Ao contrário de FTP e Telnet, você não precisa saber a senha do nome de usuário no computador remoto. Isto é assim porque você não pode alterar ou acessar os arquivos do usuário remoto nem você pode usar sua conta para executar programas. Tudo o que você pode fazer é enviar uma mensagem. Há provavelmente um programa em seu computador local, que faz de mensagens entre usuários no mesmo computador. Tal programa é chamado de mailer. Isto pode ou não ser a
forma de enviar ou receber e-mails de outros computadores na rede, embora utentes integrados são cada vez mais comuns. utentes UNIX vai ser utilizado como um exemplo nesta discussão. Note-se que o protocolo que é usado para enviar e receber e-mails em uma rede TCP / IP rede é chamado de SMTP, o "Simple Mail Transfer Protocol". Normalmente, rápido Você não irá utilizar qualquer programa chamado SMTP, mas sim o seu programa de correio local. utentes UNIX são normalmente utilizados invocando um programa chamado "mail". Para receber novas mail, simplesmente digite "mail". Existem diversas variedades de utentes UNIX em existência. Consulte a documentação do local para obter detalhes. Por Exemplo, uma comando "homem do correio" imprime as páginas de manual para o programa de correio em seu Computador. Para enviar e-mails, você geralmente especificar o endereço do destinatário no correio Comando. Por exemplo: "[email protected] correio" irá enviar a seguinte mensagem para username "cavaleiro" no host "umcvmb". Normalmente você pode digitar a sua mensagem de uma linha de cada vez, pressionando RETURN depois cada linha e digitando CONTROL-D para terminar a mensagem. Outras instalações para incluir
arquivos já existentes, por vezes existir. Por exemplo, Berkeley UNIX de permitir que você para introduzir comandos semelhantes à seguinte para incluir um arquivo em seu atual mensagem de correio: Página 141 r meuarquivo Neste exemplo, o conteúdo de "meuarquivo" são inseridos na mensagem neste ponto. A maioria dos sistemas UNIX permitem que você enviar um arquivo através do correio utilizando a entrada de redirecionamento. Por Exemplo: correio [email protected] conectar other.system.com 3. Agora solicitar o arquivo que você deseja obter uma cópia do (no nosso caso, o arquivo passwd / Etc / passwd): tftp> get / etc / passwd / tmp / passwd [Você deve ver algo que se parece com o seguinte:] 185659 bytes recebida em 22 segundos. 4. Agora, sair do programa TFTP com o comando "quit": tftp> quit Agora você deve ter uma cópia do other.system.com passwd no seu diretório. Nota: Os programas TFTP alguns sistemas UNIX 'tem uma sintaxe diferente. O acima foi testado sob SunOS 4.0 Por exemplo, no Apolo, a sintaxe é: TFTP - {g |! g | p | r | w} [netascii | imagem] Assim, você deve usar o comando:
tftp -g password_file em rede de host / etc / passwd Consulte seus locais páginas "man" para mais informações (ou em outras palavras RTFM). No final deste artigo, vou incluir um shell script que irá snarf um arquivo de senha a partir de um host remoto. Para usá-lo digite: gpw system_name Método B: Assumindo que está recebendo o arquivo / etc / passwd do uusucker sistema, e nossa sistema tem uma ligação directa uucp a esse sistema, é possível solicitar um cópia do arquivo através dos links UUCP. O seguinte comando irá solicitar Aquele Uma Cópia Faz uma passwd Arquivo estar copiado Para Dentro uucp de Casa
diretorio / Usr / spool / uucppublic: uucp -m uusucker! / etc / passwd '> uucp / uusucker_passwd' Página 151 A bandeira "-m" significa que você será notificado por email quando a transferência for concluída. Método C: A terceira maneira possível acessar o arquivo desejado requer que você tenha o sessão permissão para o sistema. Neste caso, vamos utilizar um bug conhecido em daemon sendmail do Unix. O programa sendmail tem e opção "-C", no qual você pode especificar o arquivo de configuração a ser usado (por padrão, esse arquivo é /usr/lib/sendmail.cf ou /etc/sendmail.cf). Deve também notar-se que os diagnósticos produzidos pela sendmail contêm as linhas ofensivas de texto. Observe também que o sendmail programa é executado setuid root. A maneira como você pode abusar deste conjunto de fatos (se você ainda não adivinhou) é de especificando o arquivo que deseja ler-se como o arquivo de configuração. Assim, o comando: sendmail -C / usr / contas / random_joe / private / arquivo Vamos dar-lhe uma cópia do arquivo privado de joe aleatória.
Outro truque semelhante é ligar simbolicamente o arquivo .mailcf para o arquivo e correio de joe Alguém. Quando o correio executa sendmail (para enviar o e-mail), ele irá carregar em sua mailcf e vomitar para fora coisas de joe. Em primeiro lugar, link do arquivo de joe para o seu .mailcf. ln -s / usr / contas / random_joe / private / arquivo $ HOME / .mailcf Em seguida, envie uma mensagem para alguém. correio [email protected] Revista 127.Phrack - Vol. 3, Edição 30 por Phanatic Telefone "Até poucos anos atrás - talvez dez - era muito comum veja máquinas TWX e Telex em quase todos os lugares do negócio ". Havia apenas pequenas diferenças entre Telex e TWX. A maior diferença se que o primeiro foi sempre gerido pela Western Union, enquanto o último foi executado por O sistema de Bell para um certo número de anos. TWX significava literalmente "(T) ipo (W) Riter e (x) mudança ", e foi a resposta de Bell a concorrência de Western Union. Lá eram "linha de três" e máquinas "de quatro linha", ou seja, o número de teclas no Teclado e como eles foram definidos. As máquinas "Três linhas" eram simplesmente parte da rede de telefonia regular; ou seja, eles podem discar e falar para outra
TWX também ligado em linhas de telefone regulares. Eventualmente, estes foram eliminados em favor de máquinas "novas e mais aperfeiçoadas" com teclas adicionais, bem como um acessório leitor de fita de papel que permitiu enviando a mesma mensagem repetidamente para muitas máquinas diferentes. Estes "quatro linhas" máquinas não estavam na rede de telefonia regular, mas foram atribuídos a sua própria área códigos (410-510-610-710-810-910) onde ainda permanecem hoje. A única forma de um quatro máquina de linha poderia chamar uma máquina de três linhas ou vice-versa foi através de um porta de entrada das sortes que se traduziu alguns dos conjunto de caracteres exclusivo para cada máquina. rede da Western Union foi chamado Telex e, além de ser capaz de contacto (por dial-up) outras máquinas semelhantes, Telex poderia se conectar com TWX (e vice-versa), bem como todas as repartições públicas da Western Union em todo o país. Até o final de 1950 ou 1960 precoce, cada pequena cidade na América tinha um ocidental escritório do sindicato. Grandes cidades como Chicago teve talvez uma dúzia deles, e eles mensageiros usados para entregar entregar telegramas em torno da cidade. Telegramas poderia ser colocado pessoalmente em qualquer cargo público, ou poderia ser chamado para o público mais próximo
Escritório. Página 152 Por acordo com a maioria das empresas de telecomunicações, o escritório da Western Union na cidade quase sempre tinha o número de telefone 4321, mais tarde complementado em trocas automatizadas com alguns prefixo XXX-4321. Telegramas poderia ser cobrada em sua conta de telefone de casa (isto é ainda o caso em algumas comunidades) e de um telefone moeda, um não pediu 4321, mas sim, chamado operador e pediu Western Union. este foi necessário, pois uma vez que o telegrama tinha sido dado verbalmente com o secretário de arame, s / ele por sua vez tinha a piscar o gancho e obter o seu operador de volta na linha para dizer-lhes "recolher cinco dólares e vinte centavos" ou qualquer que seja o custo foi. Telegramas, como telefonemas, poderiam ser enviados a cobrar ou faturado terceiros. VOCÊS SE tinha uma conta com a Western Union, ou seja, uma máquina de Telex em seu escritório, você poderia cobrar as chamadas lá, mas provavelmente você poderia simplesmente enviar o telegrama a partir daí, em primeiro lugar. Em algum momento no início de 1960, a Western Union entrou com uma ação contra a AT & T pedindo que giram sobre o seu negócio TWX para eles. Eles citaram uma decisão judicial anterior, circa 1950, que disse que a AT & T foi proibida de adquirir mais de telefone
empresas operacionais, exceto sob certas condições. A Suprema Corte concordou com a Western Union que "as mensagens faladas" eram o domínio da Ma Bell, mas "Mensagens escritas" eram o domínio da Western Union. Então, Bell foi obrigado a privar-se da rede TWX e Western Union tem operado desde então, embora há alguns anos atrás eles começaram a eliminar progressivamente a frase "TWX" em favor de "Telex II"; seu dispositivo original ser "Telex I" é claro. TWX ainda usa dez discagem de dígitos, com 610 (Canadá) ou 710/910 (EUA) sendo os principais três dígitos. Aparentemente 410-510 foram abandonados; ou pelo menos eles são usados muito pouco, e Bellcore atribuiu 510 para a área de San Francisco a partir de um ano ou ASSIM. 410 ainda tem algumas coisas engraçadas sobre ele, como a Western Union "infomaster" que é um computador que funciona como um gateway entre Telex, TWX, EasyLink e algumas outras coisas. Hoje, a rede da Western Union é apenas um esqueleto de seu auto anterior. agora, a maioria de suas mensagens são manipulados em terminais de discagem-se conectados ao telefone público Rede. Estimou-se o negócio TWX / Telex é de cerca de cinquenta por cento do o que era há uma década, se tanto.
Em seguida, houve o serviço de tempo, uma coisa pura, que Western Union oferecido para mais de setenta anos, até que foi descontinuado em 1960 média de. A Hora Serviço prestado uma função importante nos dias antes de corrente alternada foi comumente disponível. Por exemplo, Chicago não têm eletricidade AC até cerca de 1945. Antes disso, foi utilizado DC ou corrente contínua. Bem, para executar um relógio eléctrico, você precisa de 60 ciclos de corrente alternada para o óbvio razões, portanto, antes da conversão de energia DC para alimentação CA, elétrico de parede relógios, como você vê em todos os escritórios eram desconhecidos. Como foram as pessoas a contar a hora do dia com precisão? Digite o relógio Western Union. A Western Union, ou "relógio Telegraph" era um vento acima do relógio movido primavera, mas com uma diferença. Os relógios foram "perpetuamente auto-liquidação", fabricado pela a Companhia Relógio auto-liquidação de New York City. Eles tinham grandes baterias dentro -los, conhecido como "células de telefone", que teve uma vida de cerca de dez anos cada. UMA dispositivo mecânico no relógio iria rodar como a primavera relógio desenrolada, e uma vez a cada hora causaria dois clipes metálicos entrem em contato por cerca de dez segundos, que passaria suco para o pequeno motor no relógio que por sua vez referida
a principal mola. O princípio era o mesmo que os relógios de bateria operado nós vemos hoje. A bateria não é realmente executar o relógio - corrente contínua não pode fazer isso - mas ele faz o poder do pequeno motor que re-enrola a mola que na verdade, impulsiona o relógio. Os relógios Western Union veio em vários tamanhos e formas, que vão desde o menores mostradores que eram nove polegadas de diâmetro ao maior que foram cerca de dezoito polegadas de diâmetro. Alguns tinham varrer segunda mãos; outros não. Alguns tinham uma pequena lâmpada vermelha na parte da frente que piscam. o típico modelo estava Sobre dezesseis polegadas, e estava Encontrado Dentro escritórios, escolas, depósitos de transporte, escritórios de estação de rádio, e, claro, o telégrafo
próprio escritório. Página 153 A única coisa que todos os relógios tinham em comum era o seu caso de metal marrom e cremoso a face colorida, com a insígnia "Western Union" e seu logotipo corporativo em esses dias que foi um raio de eletricidade, como uma espécie de letra "Z" imposição o seu lado. E na impressão um pouco menor abaixo, as palavras "Observatório Naval Tempo." Os relógios locais em um escritório ou na escola ou onde quer que foram calibrados por um "mestre relógio "(na verdade, um sub-master) no local. Depois de uma hora na hora, o (Sub) relógio mestre cairia um contato de metal por apenas meio segundo, e enviá cerca de nove volts CC até a linha para todos os relógios locais. Eles, por sua vez teve um "Tolerância" de cerca de dois minutos em ambos os lados da hora, de modo que a corrente chegando a eles iria arrancar o ponteiro dos minutos exatamente na posição vertical sobre os doze de qualquer direção se o relógio era rápido ou lento. Os relógios sub-mestre em cada edifício por sua vez foram atendidos pelo relógio mestre na cidade; Normalmente, este era o único no escritório de telégrafo. Cada hora na meia hora, o relógio mestre na telégrafo jogaria atual para o
sub-mestres, arrancando-los em sincronia, conforme necessário. E, como para o telégrafo próprios escritórios, eles foram servidos duas vezes por dia - você adivinhou - a relógio do Observatório Naval Mestre em Capitol da nossa nação, pela mesma rotina. Alguém lá vai pressionar meia dúzia de botões ao mesmo tempo, usando toda dedos disponíveis; corrente fluiria para cada escritório de telégrafo e sincronia tudo os relógios mestre em cada comunidade. Western Union cobrado cinqüenta centavos por mês para o serviço, e jogou o relógio em gratuitamente! Ah, sim, houve um taxa de instalação de cerca de dois dólares quando você tinha o serviço (ou seja, uma relógio) instalado. Os relógios foram instalados e mantidos pela "Clockman", um técnico de Western Union, que passou o dia andando pendurado novos relógios, levando-os para fora de serviço, troca de baterias a cada poucos anos para cada relógio, etc. O pânico era para eles quando "tempo de guerra" (que hoje chamamos de horário de verão Time) veio ao redor a cada ano! Wally, o cara que atendidos todos os relógios em centro de Chicago teve que começar em * quinta-feira * antes do oficial domingo passagem apenas para terminá-los todos por * Terça-feira * seguinte. Ele literalmente
apressar em um escritório, usar sua chave de fenda para abrir o caso, rodar o ponteiro das horas cerca de uma hora para frente na primavera, (ou onze horas * forward * no outono from uma mãos poderia não estar Movido Pará Trás além uma domitar indo anti-horário), bater o caso de volta, aperte-o no, e mover-se pelo corredor até o relógio seguinte e repetir o processo. Ele poderia terminar várias dezenas de relógios por dia, e geralmente o escritório atribuído a ele um ajudante duas vezes por ano para esses eventos. Ele disse que eles nunca se preocupou em alinhar o ponteiro dos minutos apenas para a direita, porque teria tomado muito tempo, e "..... de qualquer maneira, contanto que nós temos dentro de um
minuto ou mais, seria sincronizar-se da próxima vez que o relógio mestre enviou um sinal..." Trabalhando rápido, demorou um minuto a um minuto e meio para abrir o caso, rodar o ponteiro dos minutos, colocar o caso de volta, "parar e BS com o recepcionista por alguns segundos "e seguir em frente. O relógio mestre enviou seu sinal através de linhas telefônicas telco regulares. geralmente iria terminar no escritório principal de qualquer lugar que era, e o (sub) mestre não assumiria nesse ponto. Wally disse que era muito importante para fazer um trabalho profissional de pendurar o relógio começar com. Tinha que ser de nível, eo pêndulo tinha que ser apenas para a direita, caso contrário, o relógio iria ganhar ou perder mais tempo do que poderia ser acomodado em o processo de sincronização de hora em hora. Ele disse que era um relógio muito raro que realmente era por um minuto sequer uma vez por hora, muito menos os dois minutos de tolerância construída para as obras de artes. "... Às vezes eu viria a trabalhar na segunda-feira de manhã, e descobrir no escritório que a linha de relógio tinha ido aberta sexta-feira. De modo que ninguém o fim de semana tem um Sinal.
Normalmente eu iria descer um bueiro e encontrá-lo em algum lugar aberto, onde um dos caras de Bell estraguei tudo, ou tirei e nunca colocá-lo de volta. Encontrar para onde ele foi aberto, alguém no escritório iria 'ring out' da linha; Eu iria pelo centro depois do ciclo, pois estamos a colocou para fora, e continuar a ouvir sobre Página 154 meu fone de ouvido para ele. Quando descobri a ruptura ou a céu aberto, eu amarrá-lo para baixo novamente eo escritório iria liberar a linha; mas então eu tinha que ir para todos os relógios * * Antes que ponto e reiniciá-los, uma vez que a corrente constante do escritório durante a pesquisa tinha causado geralmente lhes para parar. " Mas ele disse que, uma e outra vez, os relógios eram geralmente tão bem montado e pendurado que "... era raro que iria encontrar um tão fora de sincronia que tivemos para ajustar -lo manualmente. Normalmente, o primeiro sinal para torná-lo através de uma vez que reparou o circuito iria arrancar todos na cidade para compensar o que perdeu ou ganhou no final de semana..." Em 1965, a Western Union decidiu descontinuar o serviço de tempo. Num nostálgico carta aos assinantes, eles anunciaram a sua decisão de suspender as operações em