Eu corrigi uma postagem em um comentário "Você basicamente tinha que discar o número do seu ISP." está claro que está errado - a discagem direta predominou os ISPs. Um pouco de longa história pessoal abaixo sobre a credibilidade deste tipo de ataque para os tempos.
Eu era administrador de sistemas VAX / VMS para uma empresa de mineração de 1986 a 1989 e tinha uma linha de discagem direta que era um número de telefone de acesso público - se alguém tivesse adivinhado o número, teria conseguido um prompt de login .
No entanto, o VMS era um sistema operacional muito seguro, então a linha foi configurada com vários recursos de segurança, da memória:
- Apenas um número muito pequeno de tentativas de senha foi permitido, com a linha sendo bloqueada por um período aleatório se eles fossem excedidos.
- Qualquer falha de login resultou em alerta impresso imediato no console de papel seguro na sala de computadores, minha tela se eu estava logado e um email para mim (sim, havia e-mail de volta naqueles dias).
- As sessões de terminal pela linha de discagem foram registradas, então todas as teclas digitadas foram registradas.
"War-dialing" era um grande negócio e as revistas de comércio estavam cheias de histórias de pessoas descobrindo que a empresa havia exposto bancos inteiros de linhas telefônicas com acesso ao computador. Embora o VMS pudesse ser protegido com muita facilidade, havia também um momento em que ele era enviado com uma conta de "sistema" com uma senha padrão e, pior ainda, a conta de "campo" / "serviço" igualmente privilegiada que alguns técnicos deixavam ativada. Assim, encontrar uma linha telefônica que respondesse seria potencialmente um grande problema para obter acesso a todos os tipos de sistemas.
Também tínhamos cadeias de conexões de boletins onde as mensagens passavam por um sistema de armazenamento e encaminhamento que podia levar dias para encaminhar mensagens, dependendo do volume e com que frequência algumas pessoas na cadeia conectavam seu computador aos próximos nós.
Se você estiver interessado em hackear contos da época, confira "The Cuckoo's Egg", de Clifford Stoll, sobre como um astrônomo transformado em sysadmin encontrou um hacker internacional.
atualização
Esqueci que peguei nosso programador comercial permitindo que sua namorada fizesse login através da porta de discagem. Ele tinha acesso sysadmin e criou um programa para ela administrar um negócio doméstico gerando rótulos. Ele não sabia o suficiente para ocultar a atividade desativando o registro na porta. Essa é a minha mais excitante história de hackers em toda a minha carreira.