home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / hack / tv / sat / euro / t / hacktool.txt < prev    next >
Text File  |  1994-06-01  |  6KB  |  142 lines

  1.  
  2.  
  3.                       ========================
  4.  
  5.                          THE HACKERS TOOLS
  6.  
  7.                       ========================
  8.  
  9.  
  10.  
  11.   The oscilloscope is the most valuable piece of equipment to the hacker. 
  12. With this device the secrets of all but the most secure systems are laid 
  13. bare. A dual trace model is essential as normally two signals have to be 
  14. examined and compared. Television synch triggering is an advantage. A 
  15. ten megahertz bandwidth is the ideal lower limit. A few professional 
  16. hackers use digital storage oscilloscopes. While these scopes are useful, 
  17. the majority of professional hackers try to use the least amount of 
  18. equipment as possible. This may seem strange in some respects. The 
  19. system designers developed the system with high cost test equipment. 
  20. They try to make their system as secure as possible against the best 
  21. equipped hacker. They fall into the trap of thinking that they have 
  22. developed the ultimate system. By using the minimum of equipment, the 
  23. hacker forces himself to innovate. The use of the scope will be covered 
  24. later.
  25.  
  26.  
  27.   The next item of equipment is a video test signal generator. This device 
  28. can be cost anything form thirty pounds to three thousand pounds. 
  29. A lot of hackers rely on microcomputers to provide the test signals. There 
  30. is a disadvantage in this use of a computer. Computers generate a lot of 
  31. R.F noise and as a result the case of the computer has to be coated in 
  32. some sort of R.F shield. A suitable aerosol is available from a number of 
  33. suppliers.
  34.  
  35.   
  36.   Professional hackers generally use computers to provide their test signals. 
  37. This may seem strange as you would expect them to use the best possible 
  38. equipment. The computer is more versatile than an ordinary video 
  39. generator. It is almost impossible to find two identical test cards. Most of 
  40. them carry station identifiers. This fact is not of any great significance 
  41. with analogue signals but with digital encryption it can be essential. Most 
  42. digital scrambling systems are hacked during the test card period. Services 
  43. rarely scramble from the start and so the hacker has access to the test 
  44. card. The computer generates this test card and compares it to a 
  45. 'snapshot" of the encrypted signal. With complex systems, the 
  46. comparison process can take up to six weeks or longer.
  47.  
  48.   
  49.   The next piece of equipment is the low pass filter. This is a very useful 
  50. item when the signal being examined is noisy. A cut-off frequency of one 
  51. megahertz is commonest. This unit is used to remove most of the video 
  52. information from the signal so that the synch signals can be observed.
  53.  
  54.   
  55.   A digital storage oscilloscope is an expensive item that a lot of hackers 
  56. cannot afford. There is a way around this problem - build a digital storage 
  57. circuit. There are basically four circuits involved an analogue to digital 
  58. converter a RAM storage circuit, a digital to analogue converter and some 
  59. triggering circuitry. A number of designs have been published in various 
  60. electronic journals so the constructional details will not be given here.
  61. The most valuable use of the oscilloscope is in comparative analysis of 
  62. two signals. A dual trace scope is virtually essential as it is very difficult 
  63. to do any serious work with a single trace unit. Some hackers use an 
  64. oscilloscope multiplexer. One such unit is available from Thandar Ltd. 
  65. The main disadvantage of such units, after their cost, is their bandwidth. 
  66. The majority of those on the market have an upper limit of five hundred 
  67. kilohertz. This is all right for looking at synch signals but is useless for 
  68. video or high speed digital signals. When designing and building a 
  69. multiplexer the main thing to ensure is that the sampling frequency is at 
  70. least three times the maximum signal frequency. In order to make the 
  71. device as future proof as possible an upper signal frequency limit of 
  72. twelve megahertz Is recommended.
  73.  
  74.  
  75.   There are some hacker programs available for microcomputers. They are 
  76. aimed at the professional hacker rather than the amateur. The program 
  77. user draws the scrambled video waveform on the screen using a graphics 
  78. tablet. The  program then  analyses  the waveform and first draws the 
  79. block diagram for the descrambler and also produces a circuit for the 
  80. descrambler. The waveform and the circuit are then stored so that a 
  81. library of scrambling systems is built up. Don't bother trying to find such 
  82. a program in any magazine or journal as they are only available through 
  83. the elite hacker networks.
  84.  
  85.   
  86.   Database programs are available for virtually every computer. Such a 
  87. program can be a powerful ally when it comes to storing your information 
  88. on various scrambling systems. The main headings for the information 
  89. would be system type , audio type , suppressed synch , frame inversion , 
  90. line inversion, digital video and digital) audio. A new scrambling system 
  91. could then be checked against a list of known systems and a list of known 
  92. descrambler circuit blocks could be suggested for dealing with the system. 
  93. The template for such a database is given below. This particular format 
  94. is known to be in use by a number of the top European hacker networks. 
  95. The same type of database is used throughout these networks in order to 
  96. ensure the rapid exchange of data on any new system.
  97.  
  98.   
  99.   This template is also used by the Scramble Fax newsletter and as such is 
  100. a standard format. It is most commonly implemented in Database where 
  101. the user is allowed to have large text memo sections in some key points. 
  102.  
  103.  
  104.  
  105. ===========================
  106. HACKER'S DATABASE TEMPLATE.
  107. ===========================
  108.  
  109. System File Reference:
  110. System Name:
  111. Start Date:
  112. Audio Type:
  113. Video Inverted:
  114. Video line Inversion:
  115. Video Frame Inversion:
  116. Random Line Inversion:
  117. Alternate Line Inversion:
  118. Alternate Frame Inversion:
  119. Horizontal Synch Suppression:
  120. Frame Synch Suppression:
  121. Horizontal Synch Replacement:
  122. Frame Synch Replecement:
  123. Pulse Suppression:
  124. Sine Suppression:
  125. Line Delay:
  126. Audio On FM Carrier:
  127. Audio On Sideband: 
  128. Audio Spectrum Inversion:
  129. MAC System: Digitised Audio:
  130. DESed Digital Audio:
  131. Origin Of System:
  132. Media Cross References:
  133. Pro Media References:
  134. Other Users Of System:
  135. Descrembler Circuit Known:
  136. Possible Useful Circuits:
  137. Availability Of Official Descramblers:
  138. Custom ICs Used:
  139. Function Of Custom ICs:
  140. Descrembler Addressing: 
  141.  
  142.