home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud1 / cud101d.txt < prev    next >
Text File  |  1992-09-26  |  14KB  |  242 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.01 (March 31, 1990)  **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11. SUBSCRIBE TO: INTERNET:TK0JUT2@NIU.BITNET@UICVM.uic.edu
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.
  16. --------------------------------------------------------------------
  17. DISCLAIMER: The views represented herein do not necessarily represent the
  18.             views of the moderators. Contributors assume all responsibility
  19.             for assuring that articles submitted do not violate copyright
  20.             protections.
  21. --------------------------------------------------------------------
  22.  
  23. ***************************************************************
  24. ***  Computer Underground Digest Issue #1.01 / File 4 of 4  ***
  25. ***************************************************************
  26.  
  27. Several responses have asked why people think that the Legion of Doom has
  28. been accused of ripping off banks. One reason may be that there is a loss
  29. of a sense of the "absurd" in contemporary society.  Satire, irony, and
  30. subtlety have been replaced by a sense of the literal, and with this loss
  31. comes a tendency to accept literature at face value. In a November, 1989,
  32. issue of PHRACK, an article appeared that was intended as satire. This
  33. intent was clear in the issues introductory file and in the text of this
  34. file. For those who have wondered what the articled was about, we reprint
  35. it here.
  36.  
  37.  
  38. -------------------------------------------------------------
  39.  
  40.  
  41.                                 ==Phrack Inc.==
  42.  
  43.                      Volume Three, Issue 29, File #7 of 12
  44.  
  45.                               The Legion of Doom!
  46.                                  EFT Division
  47.  
  48.                                    Presents
  49.  
  50.                HOW WE GOT RICH THROUGH ELECTRONIC FUND TRANSFERS
  51.  
  52.                              (OR:  GEE!  NO, GTE!)
  53.  
  54.  
  55.      A certain number of financial institutions that reside within the
  56. packet-switched confines of the various X.25 networks use their connections to
  57. transfer funds from one account to another, one mutual fund to another, one
  58. stock to another, one bank to another, etc...  It is conceivable that if one
  59. could intercept these transactions and divert them into another account, they
  60. would be transferred (and could be withdrawn) before the computer error was
  61. noticed.  Thus, with greed in our hearts, an associate and I set forth to test
  62. this theory and conquer the international banking world.
  63.  
  64.      We chose CitiCorp as our victim.  This multinational had two address
  65. prefixes of its own on Telenet (223 & 224).  Starting with those two prefixes,
  66. my associate and I began to sequentially try every possible address.  We
  67. continued through 1000 in increments of one, then A-Z, then 1000-10000 by 10's
  68. and finally 10000-99999 by 100's.  Needless to say, many addresses were
  69. probably skipped over in our haste to find valid ones, but many we passed over
  70. were most likely duplicate terminals that we had already encountered.
  71.  
  72.      For the next few days my associate and I went over the addresses we had
  73. found, comparing and exchanging information, and going back to the addresses
  74. that had shown 'NOT OPERATING,' 'REMOTE PROCEDURE ERROR,' and 'REJECTING.'  We
  75. had discovered many of the same types of systems, mostly VAX/VMS's and Primes.
  76. We managed to get into eight of the VAXen and then went forth on the CitiCorp
  77. DECNET, discovering many more.  We entered several GS1 gateways and Decservers
  78. and found that there were also links leading to systems belonging to other
  79. financial institutions such as Dai-Ichi Kangyo Bank New York and Chase
  80. Manhattan.  We also found hundreds of addresses to TWX machines and many
  81. in-house bank terminals (most of which were 'BUSY' during banking hours, and
  82. 'NOT OPERATING' during off hours).  In fact, the only way we knew that these
  83. were bank terminals was that an operator happened to be idle just as I
  84. connected with her terminal (almost like the Whoopie Goldberg movie, "Jumpin'
  85. Jack Flash," not quite as glamorous ...yet.)
  86.  
  87.      Many of the computers we eventually did penetrate kept alluding to the
  88. electronic fund transfer in scripts, files, and personal mail.  One of the
  89. TOPS-20 machines we found even had an account EFTMKTG.EFT, (password EFTEFT)!
  90. All the traces pointed to a terminal (or series of terminals) that did nothing
  91. but transfer funds.  We decided that this was the case and decided to
  92. concentrate our efforts on addresses that allowed us to CONNECT periodically
  93. but did not respond.  After another week of concentrated effort, we managed to
  94. sort through these.  Many were just terminals that had been down or
  95. malfunctioning, but there were five left that we still had no idea of their
  96. function.  My associate said that we might be able to monitor data
  97. transmissions on the addresses if we could get into the debug port.  With this
  98. idea in mind, we set out trying sub-addresses from .00 to .99 on the mystery
  99. addresses.  Four of the five had their debug ports at the default location
  100. (.99).  The fifth was located 23 away from the default.  That intrigued us, so
  101. we put the others aside and concentrated on the fifth.  Although its location
  102. was moved, a default password was still intact, and we entered surreptitiously
  103.  
  104.      The system was menu driven with several options available.  One option,
  105. Administrative Functions, put us into a UNIX shell with root privilege.  After
  106. an hour or so of nosing around, we found a directory that held the Telenet
  107. Debug Tools package (which I had previously thought existed solely for Prime
  108. computers).  Using TDT, we were able to divert all data (incoming and outgoing
  109. into a file so we could later read and analyze it.  We named the file ".trans"
  110. and placed it in a directory named "..  ", (dot, dot, space, space) so it woul
  111. remain hidden.  This was accomplished fairly late on a Sunday night.  After
  112. logging off, we opened a case of Coors Light and spent the rest of the night
  113. (and part of the morning!) theorizing about what we might see tomorrow night
  114. (and getting rather drunk).
  115.  
  116.      At approximately 9:00 p.m. the following evening, we met again and logged
  117. onto the system to view the capture file, hoping to find something useful.  We
  118. didn't have to look very far!  The first transmission was just what we had bee
  119. dreaming about all along.  The computer we were monitoring initiated by
  120. connecting with a similar computer at another institution, waited for a
  121. particular control sequence to be sent, and then transferred a long sequence o
  122. numbers and letters.  We captured about 170 different transactions on the firs
  123. day and several hundred more in the following week.  After one business week,
  124. we removed the file and directory, killed the TDT routine, and went through th
  125. system removing all traces that we had been there.
  126.  
  127.      We felt that we had enough to start piecing together what it all meant, s
  128. we uploaded our findings to the LOD HP-3000 (ARMA) in Turkey.  This way we
  129. could both have access to the data, but keep it off our home systems.  We
  130. didn't bother to tell any of the other LOD members about our doings, as most
  131. had retired, been busted, or were suspected of turning information over to the
  132. Secret Service.  Using this as a base, we analyzed the findings, sorted them,
  133. looked for strings being sent, etc.
  134.  
  135.      We came to the conclusion that the transmissions were being sent in the
  136. following way:
  137.  
  138.  
  139.      XXXXXXXXXXXXTCxxxxxxxxxxxx/NNNNNNNNNNNNCnnnnnnnnnnnnAMzzzzzzz.zzOP#
  140.      X=Originating Bank ID
  141.      T=Transfer (Also could be R(ecieve), I(nquire))
  142.      C=Type of account (Checking--Also S(avings) I(RA) M(oney Market)
  143.          T(rust) W(Other wire transfer ie. Credit Transfer, etc.))
  144.      x=Originating Account Number
  145.      /=Slash to divide string
  146.      N=Destination Bank ID
  147.      C=Type of account (See above)
  148.      n=Destination Account Number
  149.      AMzzzzzzz.zz=Amount followed by dollar and cents amount
  150.      OP#=operator number supervising transaction
  151.  
  152.      After this string of information was sent, the destination bank would the
  153. echo back the transaction and, in ten seconds, unless a CONTROL-X was sent,
  154. would send "TRANSACTION COMPLETED" followed by the Destination Bank ID.
  155.  
  156.      We now needed to check out our theory about the Bank ID's, which I figure
  157. were the Federal Reserve number for the Bank.  Every bank in America that deal
  158. with the Federal Reserve System has such a number assigned to it (as do severa
  159. European Banks).  I called up CitiBank and inquired about their Federal Reserv
  160. Number.  It was the number being sent by the computer.  With this information,
  161. we were ready to start.
  162.  
  163.      I consulted an accountant friend of mine for information on Swiss or
  164. Bahamanian bank accounts.  He laughed and said that a $50,000 initial deposit
  165. was required to get a numbered account at most major Swiss banks.  I told him
  166. to obtain the forms necessary to start the ball rolling and I'd wire the money
  167. over to the bank as soon as I was told my account number.  This shook him up
  168. considerably, but he knew me well enough not to ask for details.  He did,
  169. however, remind me of his $1000 consulting fee.  A few days later he showed up
  170. at my townhouse with an account number, several transaction slips and
  171. paperwork.  Knowing that I was up to something shady, he had used one of his
  172. own false identities to set up the account.  He also raised his "fee" to $6500
  173. (which was, amazingly enough, the amount he owed on his wife's BMW).
  174.  
  175.      My associate and I then flew to Oklahoma City to visit the hall of record
  176. to get new birth certificates.  With these, we obtained new State ID's and
  177. Social Security Numbers.  The next step was to set up bank accounts of our own
  178. My associate took off to Houston and I went to Dallas.  We each opened new
  179. commercial accounts at three different banks as LOD Inc. with $1000 cash.
  180.  
  181.      Early the next day, armed with one Swiss and six American accounts, we
  182. began our attack.  We rigged the CitiCorp computer to direct all of its data
  183. flow to a local Telenet node, high up in the hunt series.  Amazingly, it still
  184. allowed for connections from non-909/910 nodes.  We took turns sitting on the
  185. node, collecting the transmissions and returning the correct acknowledgments.
  186. By 12:30 we had $184,300 in electronic funds in "Limbo."  Next we turned off
  187. the data "forwarding" on the CitiCorp computer and took control of the host
  188. computer itself through the debug port to distribute the funds.  Using its dat
  189. lines, we sent all the transactions, altering the intended bank destinations,
  190. to our Swiss account.
  191.  
  192.      After I got the confirmation from the Swiss bank I immediately filled out
  193. six withdrawal forms and faxed them to the New York branch of the Swiss bank
  194. along with instructions on where the funds should be distributed.  I told the
  195. bank to send $7333 to each of our six accounts (this amount being small enough
  196. not to set off Federal alarms).  I did this for three consecutive days, leavin
  197. our Swiss account with $52,000.  I signed a final withdrawal slip and gave it
  198. to my accountant friend.
  199.  
  200.      Over the next week we withdrew the $22,000 from each of our Dallas and
  201. Houston banks in lots of $5000 per day, leaving $1000 in each account when we
  202. were through.  We were now $66,000 apiece richer.
  203.  
  204.      It will be interesting to see how the CitiCorp Internal Fraud Auditors an
  205. the Treasury Department sort this out.  There are no traces of the diversion,
  206. it just seems to have happened.  CitiBank has printed proof that the funds wer
  207. sent to the correct banks, and the correct banks acknowledgment on the same
  208. printout.  The correct destination banks, however, have no record of the
  209. transaction.  There is record of CitiBank sending funds to our Swiss account,
  210. but only the Swiss have those records.  Since we were controlling the host whe
  211. the transactions were sent, there were no printouts on the sending side.  Sinc
  212. we were not actually at a terminal connected to one of their line printers, no
  213. one should figure out to start contacting Swiss banks, and since CitiBank does
  214. this sort of thing daily with large European banks, they will be all twisted
  215. and confused by the time they find ours.  Should they even get to our bank,
  216. they will then have to start the long and tedious process of extracting
  217. information from the Swiss.  Then if they get the Swiss to cooperate, they wil
  218. have a dead-end with the account, since it was set up under the guise of a
  219. non-entity.  The accounts in Dallas and Houston were also in fake names with
  220. fake Social Security Numbers; we even changed our appearances and handwriting
  221. styles at each bank.
  222.  
  223.      I'm glad I'm not the one who will have the job of tracking me down, or
  224. even trying to muster up proof of what happened.  Now we won't have to worry
  225. about disposable income for awhile.  I can finish college without working and
  226. still live in relative luxury.  It's kind of weird having over six-hundred $10
  227. bills in a drawer, though.  Too bad we can't earn any interest on it!
  228.  
  229.  
  230. **  Since the events described transpired, CitiBank has made their Banking
  231.     Transaction Ports all refuse collect connections.  Even by connecting
  232.     with an NUI they now respond "<<ENTER PASSWORD>>".  C'est La Vie.
  233.  
  234.                         >--------=====END=====--------<
  235.  
  236.  
  237. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  238. +                               END OF CuD #1.01                                  +
  239. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  240. ! 
  241. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  242.