News items for tag phreaking - Koos van den Hout

2023-05-16 Maybe YouTube isn't completely on to me...
I sometimes think YouTube is quite good at suggesting new videos to me with interesting subjects. For a while I've been seeing Tom Scott videos and Connections Museum videos. But only today YouTube suggested to me this video, Tom Scott at the Connections Museum! So maybe YouTube isn't completely on to me.

Of course with Sarah from the Connections Museum explaining things.

Tags: , , ,
2023-05-15 Maybe I should get asterisk going again, to play with old phone exchanges
There is a museum in Seattle called the Connections Museum and it is on my "If I ever visit that part of the world" list. The reason I found it because one of the volunteers likes to make videos for youtube about the equipment in the museum and the youtube suggestions are on to me.

with an interest in phone phreaking in my history this is a very interesting channel. They recently had a video on how blue boxing *actually* worked, including a demonstration of how the switch actually responds to the blue box tones. This made me go "oh now I get it" for details on blue boxing.

In the latest youtube video is an explanation that they run asterisk as one way of connecting all their historic phone exchanges. The historic phone exchanges are also connected using direct interconnects. Video announced in In case you haven't seen the latest bit of ridiculous hacking ;) - Connections Museum on Twitter. Video at Is this the world's oldest Linux peripheral? - Connections Museum

If I understand the remark about asterisk and Collectors' Net / Phreak Net correctly it should be possible to dial into the old exchanges at the museum from either of those networks.

From 2008 to 2013 I played for a while on the Collectors' Net to test my asterisk experiments but when I got less interested and reduced my phone setup at home to a simple voip base again I stopped being a member of Collectors' Net. Maybe I should get back on one of those networks and get something going again! It would be awesome to have an option to dial into the old hardware at the Connections Museum and actually end up in a phone switch from 1923 using a VoIP phone on my side. Or dig up a pulse-dial capable ATA and dial in using the original T65 rotary phone.

Tags: , , ,
2022-12-30 Een stukje telefoongeschiedenis: de PRX-A
Recent dook het youtube algoritme voor mij de video Booting up the 3ESS - Connections Museum op en die heb ik van harte bekeken. Dat bracht wel een herinnering bij me boven: in 1988 heb ik stage gelopen bij KPN telecom.

Deze stage was als onderdeel van mijn opleiding MTS electronica. Eigenlijk deed ik die opleiding omdat ik iets met computers wilde maar er geen passende MTS opleiding was, electronica leek me de manier om alvast de goede kant uit te gaan. Hoe ik bij KPN telecom ben uitgekomen weet ik niet meer precies.

In deze stage heb ik eigenlijk van allerlei types centrales meegemaakt, in 1988 had KPN telecom een zeer ruime keuze aan centrales in gebruik: Electromechanische centrales types F, UR, UV, computergestuurde centrale type PRX-A en volledig gecomputeriseerde centrale 5ESS. Ik heb ook al deze types centrales van dichtbij gezien en er aan gewerkt.

Het typische verschil tussen de PRX-A en de 5ESS was volgens mij dat de PRX-A nog schakelde met reed-relais, de aansturing is bij allebei wel met een programmeerbare computer. PRX staat voor Programmable Reed-relais eXchange. De AT&T 5ESS schakelde met electronische onderdelen.

Op zoek naar meer informatie over de PRX-A kwam ik er ook achter dat dit nog een echte Nederlandse telefooncentrale was die naast inzet in Nederland ook in een paar andere landen in gebruik is geweest. Gelukkig is er een website met de nodige geschiedenis, foto's, documenten en andere herinneringen aan de PRX-A: PRX 205 waar ik ook leerde dat de telefooncentrale waar onze ISDN telefoonlijn ooit vandaan kwam ook de centrale was waar de eerste PRX-A in test gebruik was.

Het was erg mooi om de dingen over de PRX-A terug te zien. Een mooi stukje Nederlandse telecommunicatie geschiedenis. Ook een echt Nederlands product: de PRX-A werd ontwikkeld bij Philips Telecommunicatie Industrie (PTI) in Hilversum.

Als ik tijdens deze stage geweten had wat ik later geleerd heb over phone phreaking had ik misschien dingen gedaan die verkeerd hadden kunnen gaan. Ik heb in een districtscentrale testapparatuur gezien en gehoord die Signaling System No. 5 signalen decodeerde. Toen viel me alleen op dat het geen DTMF was. Later heb ik veel geleerd over hoe dit werkte.

Tags: , ,
2013-10-24 (#)
Interesting incoming caller-id in the logs: 003960. Country code 396 is the Vatican so maybe their switchboard got tired of the calls by phreakers and started calling back. Not that I ever did such a thing. The conclusion that this was faked is more appropiate.

Tags: , ,
2013-02-25 (#)
New attempts to get a call out via the unauthenticated SIP context on my asterisk testserver, this time attempts to get connected to +96277xxxxxxx numbers. These are Orange Jordan mobile phone numbers. The originating IPs are also in Jordan so I guess the attacker is waiting for the mobile phone to ring.

Tags: , , ,
2013-02-10 (#)
Playing with some blue box apps on the Android tablet: Phone Losers Blue Box: simple Blue Box application and Tone dialer FREE: DTMF / Blue box / Red box.

Both are more of a gimmick than really usable, although rumours that MF is still in use in some remote corners of the world are persistent.

Fun to hear those tones from the Android tablet. It does make me wonder: if I play tones like these in a big crowd, will I get seasoned phreaks to look up when I play some MF...

Tags: , ,
2012-10-09 (#)
I just found Intercept Service with Jane Barbe where ElmerCat has put a lot of time and energy into saving, splitting and digitizing phone phreaking recordings. My first thought was to take the Jane Barbe recordings and set up a few intercepts of my own. Maybe for playing with the people who try to break in to my asterisk testserver or (more constructive) to set up a Jane Barbe intercept service which can be used on Collectors*Net.
Found (unsurprisingly) via "1000 Abstract Machines" ... and a New Generation of Phone Phreaks? - The History Of Phone Phreaking.

Update: Ok, using the 'Jane Barbe' digits in Asterisk isn't very hard. Download the .mp3 files from soundcloud and convert them to the asterisk .gsm format:
$ mkdir janebarbe
$ sox JB-0-neutral.mp3 -r 8000 -c 1 janebarbe/0.gsm
$ sox JB-is-not-in-service.mp3 -r 8000 -c 1 janebarbe/is-not-in-service.gsm 
$ sox JB-the-number-you-have-reached.mp3 -r 8000 -c 1 janebarbe/the-number-you-have-reached.gsm
And put that entire janebarbe directory in the directory where asterisk expects the digit files for language 'janebarbe' which is /usr/share/asterisk/sounds/digits/janebarbe/ in the 'old' directory structure and /usr/share/asterisk/sounds/janebarbe/digits/ in the 'new' directory structure. Look at Asterisk multi-language - for details on directory structures.

Using the digits is now simple, a test:
exten => s,1,Answer()
exten => s,n,Wait(1)
exten => s,n,Playback(digits/janebarbe/the-number-you-have-reached)
exten => s,n,Set(CHANNEL(language)=janebarbe)
exten => s,n,SayDigits(1234567890)
exten => s,n,Playback(digits/janebarbe/is-not-in-service)
exten => s,n,Hangup
Will have Jane Barbe telling you what you expect. This can be used as an invalid-number intercept.

Tags: , , , , ,
2012-01-15 (#)
I got around to watching Boxing and phreaking presentation by BillSF and KC - Hackers on Planet Earth 1994 and suddenly some things I heard back then make a lot more sense to me. I had people tell about basic blueboxing, I read the documentation and I gave it a try on a (borrowed) demon dialer. But no success, and maybe that is for the best. Other people were better at this, some went to jail for it. One day, there is going to be an awesome book via The History of Phone Phreaking by Phil Lapsley with a lot of the stories.

Listening / watching this I went 'Oh!' and 'Right!' a few times, because of nuggets of information coming out. For example, the subtle differences between R1 signalling and C5 signalling which explains the difference between 2600 Hz only seize and 2400+2600 Hz seize. For R1 signalling, read an overview at the Wikipedia article on Blueboxing. For C5 (CCITT signalling system number 5) read the Wikipedia article on Signalling System No. 5.

The modern counterpart of all this, VoIP security attacks and defending against them, is what I get to play with now. This is all a lot more accessible with Asterisk and affordable computer - telephone interfaces.

Tags: ,
2011-10-11 (#)
Slate magazine has reprinted the "Secrets of the Little Blue Box" article from 1971 which inspired Steve Jobs. The same Ron Rosenbaum now writing for Slate was the author of the 1971 esquire article, which can be found via Secrets of The Little Blue Box - The History of Phone Phreaking Blog where Phil Lapsley has a quality scan of the original.

It's still amazing to read about the original phreaking community and how technical knowledge spread before the worldwideweb.

Found via Slate Reprints Blue-Box Article That Inspired Jobs - slashdot.

Tags: , ,
2011-09-24 (#)
Sommige dingen veranderen niet.. ze innoveren wel. Fraude met telefooncentrales blijft voorkomen en neemt zelfs weer toe volgens berichten van KPN: Telefooncentrales bedrijven vaker doelwit crimineel -, Telefooncentrales vaker gekraakt - NOS Nieuws

Het staat niet in de artikelen, maar VoIP helpt vast met het mogelijk maken van deze fraude. En toegang van buiten tot de beheerinterface van een telefooncentrale moet goed afgeschermd zijn. Er zijn vast omgevingen waar dat nodig is, bijvoorbeeld voor beheer op afstand, maar zorg dan voor goede afscherming door middel van onder andere VPN. En 'standaard' wachtwoorden zijn natuurlijk al helemaal fout.

Zolang via systemen aangesloten aan het publieke telefoonnet er manieren zijn om of geld te verdienen (0900-nummers) of kosten naar anderen te verplaatsen (voor dure gesprekken naar het buitenland) is er een reden om te zoeken naar wegen voor 'toll fraud'. En met een groot genoeg aanbod van slachtoffers werkt het ook met de 'hit and run' aanpak: zoveel mogelijk geld binnenhalen in zo kort mogelijke tijd voor de volgende rekening komt en de route afgesloten wordt.

Ik zie een duidelijke toegevoegde waarde in snelle detectie van duidelijke onregelmatigheden: dagelijks de kosten in de gaten houden en bij grote afwijkingen direct alarm slaan. En als gegevens over de kosten niet direct dagelijks beschikbaar zijn is het in ieder geval verstandig om per dag de totalen minuten per categorie uit te rekenen en daar afwijkingen in te signaleren. Bij categorie├źn denk ik dan aan binnenland, west-europa+usa, rest van europa en verder daarbuiten. En de andere vraag is of in een bedrijf uberhaupt toegang tot dure 0900 nummers of verre buitenlanden nodig is, maar als er toegang verkregen is tot een beheersinterface is het natuurlijk een simpel kunstje om voor de frauduleuze gesprekken deze toestemming (weer) aan te zetten.

Tags: , ,

IPv6 check

Running test...
, reachable as PGP encrypted e-mail preferred. PGP key 5BA9 368B E6F3 34E4 local copy PGP key 5BA9 368B E6F3 34E4 via keyservers

Meningen zijn die van mezelf, wat ik schrijf is beschermd door auteursrecht. Sommige publicaties bevatten een expliciete vermelding dat ze ongevraagd gedeeld mogen worden.
My opinions are my own, what I write is protected by copyrights. Some publications contain an explicit license statement which allows sharing without asking permission.
Other webprojects: Camp Wireless, wireless Internet access at campsites
This page generated by $Id: newstag.cgi,v 1.43 2023/06/14 14:07:16 koos Exp $ in 0.041943 seconds.