Содержание
Телефонные хакеры
Никаких вступлений! Задраить люки! Погружаемся!.....................3
Что умеет ваша АТС................................................4
Методы получения конфиденциальной информации....................5
Как построены телефонные сети.....................................8
Абонентские и соединительные линии...............................14
Подстанции......................................................15
АТС декадно-шаговой системы......................................16
АТС на 1000 номеров...............................................17
АТС координатной системы.........................................18
Устройство и принцип действия МКС................................19
Абонентская высокочастотная установка.............................21
Вводные устройства телефонной сети................................21
Кабельные боксы..................................................22
Распределительные коробки........................................22
Кабельные ящики................................................22
Кросс............................................................23
Угольные разрядники.............................................23
. Испытания абонентских линий.....................................24
Принцип работы АОН.............................................24
Дополнительные услуги электронных АТС.............................32
Бесплатный "межгород".............................................34
Как бесплатно отправить факс в любую точку мира....................36
Усилитель сигнала телефонной линии................................37
Тонкости автоответчиков...........................................37
Как не платить МГТС за "повременку"...............................39
Синий блок......................................................40
Модемы и фрикинг..............................................46
Подробнее о командах модема......................................54
Регистрация модемов и борьба с этой самой регистрацией................60
"Поставил факс: - явись с повинной...".................................62
Фрикинг контроллера транковой платы...............................66
Панасотовая связь..................................................................61
Фрикинг телефонных карточек.....................................68
Фальшивый номер звонящего абонента..............................68
Russian GrayBox..................................................69
"Кульный девайс"..................................................69
Системы сигнализации.............................................70
Телефонные блокираторы...........................................70
Фрикинг таксофонных карточек....................................71
Фрикинг таксофонов..............................................75
Модернизация телефонных карт....................................77
Ломаем АТС......................................................77
Фрикинг определителей и автоответчиков.............................78
Технология изготовления магнитных карточек........................80
Red Box.........................................................81
Bleu Box.........................................................84
Black Box........................................................85
Для чего нужны все эти "цветные коробочки"..........................85
ANAC-номер......................................................89
Ringback-номер...................................................95
Loop............................................................98
CNA-номер.......................................................99
Proctor Test Set..................................................100
Scanning........................................................101
DTMF-частоты..................................................101
Частоты телефонных тонов.........................................102
LASS-коды.....................................................102
На каких частотах работают беспроводные телефоны...................104
Caller-ID........................................................104
РВХ...........................................................108
VMB............................................................108
Зачем нужны АВСD тона ..........................................108
Кредитные карточки.............................................109
Тайны маленькой синей коробочки.................................111
Чтение пейджерных сообщений с помощью компьютера...............145
Вопросы и ответы................................................146
Мобильная связь.................................................159
Безопасность.....................................................163
Проблемы защиты ..........................................165
Фрикинг........................................................167
Алгоритмы шифрованна..........................................171
Секретные коды сотовых телефонов Ericsson.........................172
Эмулятор SIM-карточки сотовых телефонов..........................174
Сотовые системы-двойники.......................................175
AKEY и как он работает...........................................175
SIS и как она работает............................................177
Недокументированные возможности сотовых телефонов................177
Системы сотовой связи и прослушивание.............................180
Фрикинг пейджеров...............................................180
Как расшить Motorola GP-68.......................................181
Рассказ взломщика сотовых телефонов...............................182
Несанкционированный доступ к услугам связи.......................191
Трюки с пейджером..............................................195
Прогнозы по пакетной коммутации в D-AMPS/AMPS.................................................199
GSМ-безопасность..............................................201
Миниатюрная камера для сотовых телефонов.........................202
Персональный навигационный телефон, оснащенный цифровыми картами.........................202
Проблемы у аккумуляторов сотовых телефонов.......................203
Сотовый телефон заменит паспорт!..................................208
Лучший из лучших "Nokia 8850".....................................209
ОпСоСы........................................................215
Московские ОпСоСы (Операторы сотовой связи)......................216
Заметки об ОпСоСах.............................................216
Вопросы и ответы................................................325
Ссылки в Internet................................................334
Сотовые телефоны................................................339
Приложения
Хакер. Небольшая пьеса с хакерским уклоном.........................489
Special Tool для Microsoft Windows или программа для просмотра
чужих паролей в парольных кэшах Windows..........................504
Хакерские сайты на всемирной паутине..............................509
Хакерские сайты FTP..............................................513
Международные хакерские организации.............................514
Небольшой список сетевых "улыбок".................................518
Пример простого публичного ключа................................519
Список российских DNIC..........................................519
Список BBS, работающих через telnet................................520
Список всех книг Rainbow..........................................524
Хакерские акронимы..............................................526
Словарь юного хакера......................:.....................529
Общий толковый словарь..........................................537
Словарь терминов сетевого администратора Windows NT................565
Лучший хакерский софт...........................................574
Пароли, сквозь которые проходил знаменитый червь Морриса..........579
Идентификационные имена и пароли по умолчанию в операционной
системе UNIX...................................................589
Идентификационные имена и пароли по умолчанию в VAX/VMS........590
Список часто используемых паролей.................................590
Халявный Интернет..............................................595
Факс, Пейджер, Телеграмма......................................597
Страничка и почтовый ящик......................................599
Поиск халявы....................................................599
Бесплатные ресурсы...............................................601
Частоты Москвы..................................................619
Пейджииговые компании..........................................623
Системы закрытого пейджинга.....................................639
Сотовая и транковая связь.........................................639
Радиолюбительские диапазоны....................................641
Прочие частоты..................................................644
Мобильный телефон-трубка КХ-Т9080 Elite v4.30......................644
Жаргон абонентов...............................................649
Определение местоположения абонента.............................652
Телефонные боксы................................................668
Список использованных материалов.................................672
Максим Левин "Библия хакера (книга 2)" 2003 г.