home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / phys.tj2 < prev    next >
Text File  |  1992-09-26  |  31KB  |  704 lines

  1.  
  2. The LOD/H Technical Journal: File #5 of 10 (ISSUE #2)
  3.  
  4.  
  5.              Lex Luthor and The Legion Of Doom/Hackers Present:
  6.  
  7.              Identifying, Attacking, Defeating,  and Bypassing
  8.              Physical Security and Intrusion Detection Systems
  9.  
  10.                           PART II: THE EXTERIOR
  11.  
  12.  
  13.  
  14. INTRODUCTION:
  15. -------------
  16.  
  17. The 'exterior' refers to the area directly outside of a building and the 
  18. things
  19. within the building which are on the exterior. These obviously are: doors, 
  20. air
  21. conditioning ducts, windows, walls, roofs, garages, etc. I don't believe the
  22. word 'exterior' is the exact definition of what this article will encompass,
  23. unlike the 'perimeter', but it's the best I could come up with. This article
  24. primarily is of an informative nature, although methods of "attacking,
  25. defeating, and bypassing" will be explained. Its purpose is not specifically 
  26. to
  27. encourage you to breach a facility's security, although I acknowledge that it
  28. could be used as such. Some of the devices mentioned in the physical security
  29. series are used in homes as well as corporate, industrial, and military
  30. installations, but my aim is specifically towards the commercial aspect of
  31. buildings, not homes and apartments. Entering a facility to obtain 
  32. information
  33. such as passwords or manuals is one thing, breaking into someones' home to
  34. steal their personal belongings is another.
  35.  
  36.  
  37. THE EXTERIOR:
  38. -------------
  39.  
  40. A facility's second line of defense  against intrusion is its' exterior.  The
  41. exterior may have any or all of the following:
  42.  
  43. * Window breakage detectors
  44.  
  45. * Keypad systems
  46.  
  47. * Card access control systems
  48.  
  49. * Magnetic locks and contacts
  50.  
  51. * Security lighting and CCTV
  52.  
  53. CCTV which is also used, was mentioned in Part I: The Perimeter.
  54. Card Access Control devices will be mentioned in Part III: The Interior.
  55.  
  56.  
  57. WINDOWS:
  58. --------
  59.  
  60. Windows are a large security hole for buildings. You may notice that many 
  61. phone
  62. company buildings and data processing centers have few if any windows. There
  63. are two things that can be done to secure windows aside from making sure they
  64. are locked. One is to make them very difficult to break, and the other is to
  65. detect a break when and if it occurs. Here is a quick breakdown of the common
  66. types of glass/windows in use today:
  67.  
  68. Plate glass: Can be cut with a glass cutter.
  69. Tempered: Normally can't be cut. Breaks up into little pieces when broken.
  70. Safety: You need a hatchet to break this stuff.
  71. Wire: This has wire criss-crossed inside of the glass, making it very hard to
  72. break, and even harder to actually go through the opening it is in place of.
  73. Plexy: Very hard to break, doesn't really shatter, but can be melted with the
  74. use of a torch.
  75. Lexan: This is used in bulletproof glass. One of the strongest and most 
  76. secure
  77. types of glass.
  78. Herculite: Similar to Lexan.
  79.  
  80.  
  81. Foil tape:
  82. ----------
  83.  
  84. This is by far the most common, and probably the most improperly installed 
  85. form
  86. of glass breakage detection, which also makes it the most insecure. This is
  87. usually a silver foil tape about 5/16" wide which should be placed on the 
  88. whole
  89. perimeter of a glass window or door. In the case of plexyglass or a similar
  90. material, the tape should be placed in rows separated by 6-12 inches.
  91.  
  92. The older foil was covered with a coating of eurathane or epoxy which enabled
  93. it to stick onto the glass. The newer foil has an adhesive back making
  94. installation much easier. There should be two connectors which are located at
  95. the upper top part of a window, and the lower part of the window which 
  96. connects
  97. the foil to the processor, thus, completing the circuit. Foil may or may not
  98. have a supervised loop. If it is supervised, and you use a key to scratch the
  99. foil (when it is turned off) making a complete break in it, an alarm will 
  100. sound
  101. when it is turned on.
  102.  
  103. Foil is commonly used as a visual deterrent. Many times, it will not even be
  104. activated. The easiest way to determine if the facility is trying to 'B.S.' 
  105. you
  106. into thinking they have a security system, is to see if there are any breaks
  107. in the foil. If there is a clean break, the 6-12V DC current which is 
  108. normally
  109. making a loop isn't. Thus, breaking the glass will do nothing other than make
  110. some noise unless you take steps against that happening.
  111.  
  112. As was stated, foil is the most improperly installed type of glass breakage
  113. detection. When it is installed improperly, it will not cover all the area it
  114. should. An easy way to defeat this is by the following diagram:
  115.  
  116. +-------------+
  117. ! ........... !
  118. ! .         . !  . = foil tape
  119. ! . put     . !  - = top/bottom of door
  120. ! . contact . !  ! = sides of door
  121. ! . paper   . !  / = dividing line between 2 pieces of contact paper
  122. ! . in      . !  $ = ideal places for initial breakage
  123. ! . this    +-!  ' = clear area or outline of second piece of contact paper
  124. ! . area    ! !  <-- door handle
  125. ! .         +-!
  126. ! .         . !
  127. ! ........... !
  128. !/////////////!
  129. !'''''''''''''!
  130. !'           '!
  131. !$'''''''''''$!
  132. +-------------+
  133.  
  134.  
  135. As you can see, the installer neglected to place the foil all the way down to
  136. the bottom of the glass door. There is enough room for a person to climb
  137. through. They may have thought that if someone broke the glass, it would all
  138. break, which is normally correct. But if you obtain some strong contact 
  139. paper,
  140. preferably clear, adhere it to the glass as shown, and break the bottom part 
  141. at
  142. the '$' it will break up to the '/' line and thats it. Thus, leaving the foil
  143. in-tact. This will work on tempered glass the best, and will not work on 
  144. Lexan
  145. or Plexyglass. There is a transparent window film with a break strength of up
  146. to 100 pounds per square inch which can be obtained from Madico, Inc. It is
  147. called, Protekt LCL-400 XSR, and makes glass harder to break and stays
  148. essentially in place even when broken. This can be used in place of the 
  149. contact
  150. paper. Obviously, it is also used to protect glass from breakage.
  151.  
  152. Audio discriminators:
  153. ---------------------
  154.  
  155. What these do is to compare the frequency of the sound that glass makes when 
  156. it
  157. breaks, to the actual breakage of glass. This frequency is relatively unique,
  158. and can accurately determine when and if glass actually breaks. Your best 
  159. shot
  160. at defeating this, is to do the same thing as mentioned above. Cover the 
  161. glass
  162. with a film which will keep the glass in place after breaking it. If you 
  163. break
  164. it properly, the frequency will not match that of glass breaking when it is 
  165. not
  166. held in place.
  167.  
  168. Glass shock sensors:
  169. --------------------
  170.  
  171. These devices detect shock disturbances using a gold-plated ring that 
  172. "bounces"
  173. off a pair of normally closed gold-plated electrical contacts. This will send
  174. a signal to a Signal Processor (SP) which determines whether an alarm 
  175. condition
  176. exists. There are two settings the SP can be set to which are:
  177.  
  178. SHOCK-BREAK: This mode requires an initial high energy shock, followed by a
  179. very low engery shatter. The shatter must occur within about 1 second before
  180. an alarm can occur.
  181.  
  182. SHOCK-ONLY: An alarm will occur once the first shock is detected. This may or
  183. may not be accompanied by a shatter.
  184.  
  185. Obviously the more secure setting for a facility would be shock-only. Though,
  186. both are equally dangerous for an intruder. The methods mentioned earlier 
  187. about
  188. preventing the glass from shattering will not work when this device is used 
  189. in
  190. the shock-only mode. It may work, depending on the type of glass, if it isn't
  191. in the shock-break mode.
  192.  
  193. These devices are usually found protecting large plate glass and multi-pane
  194. windows. They are roughly 2 inches by 1 inch and can be mounted on the frame 
  195. of
  196. a window, between two windows, or on the glass itself. These sensors can 
  197. cover
  198. up to 150 square feet of glass.
  199.  
  200. These are the best of the lot for window breakage detection. Most devices 
  201. have
  202. a constantly supervised loop, and if you cut a wire, that loop will break, 
  203. and
  204. cause an alarm condition. They are typically placed somewhere on the window
  205. pane and not on the window, thus, making them harder to visually 
  206. detect...from
  207. the outside that is. Though from close inspection, you may be able to 
  208. determine
  209. if these are in place. Obviously they can easily be seen from the inside...
  210.  
  211. The sensor is normally placed no more than a couple of inches from the glass.
  212. If it is too far away, or if you can move one over 4 inches from the glass, 
  213. its
  214. detection capability is somewhat diminished. It is probably screwed in, and 
  215. has
  216. an adhesive backing, so moving it may not be too easily accomplished. False
  217. alarms are not common, unless the windows rattle. There are sensors available
  218. which are not as sensitive, and will not "overreact" to slight vibration, 
  219. these
  220. are called "damped" sensors.
  221.  
  222.  
  223. MAGNETIC CONTACT SWITCHES:
  224. --------------------------
  225.  
  226. The word "contact" is somewhat contradictory to how these devices are 
  227. commonly
  228. used. In most cases, the magnet and the switch are not in physical contact of
  229. each other, rather, they are in a close proximity of each other, although
  230. there are some models which are indeed in contact with each other. There are
  231. various types and levels of security that these devices possess.
  232.  
  233. They can be surface mounted (floor or wall mounted) or concealed (recessed).
  234. The most common are surface mounted which are placed on top of the door. When
  235. inspecting for these devices, examine the whole perimeter of the door, from 
  236. top
  237. to bottom. Most doors have a +/- 1/4" gap all the way around, in which you
  238. should also check for concealed contacts. These are round cylinders that are
  239. recessed into the door or wall, which obviously makes them less visible. The
  240. other contacts range from miniature, with dimensions as small as 1x1/4x1/4"
  241. to the larger ones at 5x2x1". They are usually in colors of off-white, grey,
  242. and brown and are mounted with nails, screws, double sided tape, or are 
  243. epoxied
  244. onto the door or wall surface(s). The switches are hermatetically sealed, as
  245. are the glass breakage detectors mentioned earlier, can operate in moist or
  246. dusty areas, are corrosion resistant and have indoor/outdoor use. They can 
  247. also
  248. be used on windows, fence gates, truck trailors, boats, heavy equipment, 
  249. safes,
  250. and vaults.
  251.  
  252. The different types of devices in order of least to most secure are:
  253.  
  254. 1) Standard Magnetic Contacts: These consist of one reed switch and one 
  255. magnet.
  256.    They may be defeated with the use of a second magnet which would be placed
  257.    in the vicinity of the switch, while opening the door or window and while
  258.    closing them also. This way, the switch never detects the abscense of the
  259.    magnet, thus, no alarm occurs.
  260.  
  261. 2) Biased Magnetic Contacts: These consist of one reed switch with a 
  262. "biasing"
  263.    magnet that changes the state of the reed switch. The magnet is then 
  264. placed
  265.    at the correct distance to offset the bias magnet, creating a "balanced"
  266.    condition. The switch can be defeated with the use of a single magnet. The
  267.    trick is to:
  268.  
  269.      A) You must have the correct size magnet, which can be accomplished by
  270.         obtaining the same type or model as what is in place.
  271.  
  272.      B) You must determine the correct polarity which may be accomplished 
  273. with
  274.         either a compass, or if the alarm is not activated, (possibly during
  275.         normal business hours), by opening the door and placing your magnet
  276.         near the device's magnet and determine the polarity. If you do not 
  277. have
  278.         much time, then its a 50-50 shot.
  279.  
  280.      C) The last criteria is to keep the magnet at the same or close to the
  281.         same distance from the switch as the original magnet was. In some 
  282. cases
  283.         the device will be placed in such a manner that correct placement of
  284.         the second magnet will be difficult if not impossible.
  285.  
  286. 3) Balanced Magnetic Contacts: These consist of one biased reed switch and 
  287. one
  288.    unbiased reed switch. The second reed will be of the correct sensitivity
  289.    and position so as to not operate with the actuator magnet. It must also
  290.    operate with the addition of a second magnet. It could be defeated by a
  291.    single magnet that is moved into place as the door is opened. This 
  292. requires
  293.    coordinated movement of the door and magnet.
  294.  
  295. 4) Preadjusted Balanced Magnetic Contacts: These consist of three biased reed
  296.    switches and may have an optional fourth tamper reed. Two reeds are
  297.    polarized in one direction and the third is polarized in the opposite
  298.    direction. The housing consists of three magnets with the polarity that
  299.    corresponds to the switches. It is preadjusted to have a fixed space 
  300. between
  301.    the magnet and the switch. This is the most secure type of magnetic 
  302. contact
  303.    switch. The three-reed type could be defeated by using one of its own
  304.    magnets, but not a bar magnet. The type with four reeds cannot be defeated
  305.    with either of the two magnets because the fourth reed will activate when
  306.    a magnet is brought within actuating distance. If you are able to 
  307. determine
  308.    which is the tamper reed, you can try to keep the three magnets in contact
  309.    with the corresponding reeds. At the same time you must have the correct
  310.    polarity, and in the process, not activate the tamper reed. If you
  311.    accomplish those, you may be able to defeat it. This will most likely
  312.    require two people and a bit of luck.
  313.  
  314.    The most secure devices are made of die cast aluminum instead of plastic,
  315.    are explosion proof (for vaults and safes), have terminals mounted inside
  316.    the housing which provides protection from tampering and shorting, and 
  317. have
  318.    armored cabling.
  319.  
  320.  
  321. A wider break distance will prevent fasle alarms due to loose fitting doors,
  322. thus, if the door is loose fitting it may have a wide break distance. The 
  323. wider
  324. the break distance, the easier it is to defeat. This will allow you to
  325. introduce another magnet in cramped places since the door can be opened a 
  326. wider
  327. distance before an alarm condition occurs.
  328.  
  329. Some devices allow the installer to adjust the gap with a screwdriver instead
  330. of placing the switch a certain distance from the magnet. In some devices, 
  331. use
  332. of any ferrous (Iron) material in the vicinity of the switch can cause a 
  333. change
  334. in gap distance. As a gap is increased, the switch may bias and latch. When
  335. latched, the switch will remain closed even when the magnet is removed!! This
  336. means that when you open the door, it thinks that the door is closed, and you
  337. are able to stealthily go thru the door. You can test for a latched condition
  338. by removing the magnet (opening the door) and using a Volt Ohm Meter, if it
  339. reads INFINITY, the switch is OK. If not, it may be latched. If you can 
  340. adjust
  341. the gap to the point of it being latched, without being noticed, you've got 
  342. it
  343. made.
  344.  
  345.  
  346. Wireless Switch Transmitters:
  347.  
  348. These are essentially the same as the other devices mentioned except that 
  349. they
  350. use an FM digital signal for alarm conditions (a door or window open) and for
  351. maintenance conditions (low battery, transmitter malfunction/removal, long 
  352. term
  353. jamming, etc). There should be continuous polling and a maintenance alarm 
  354. will
  355. occur if the signal is missing for a few minutes. The transmitters are 
  356. usually
  357. powered by a couple of AAA 1 1/2V pen cells, which can last a few years. Most
  358. devices will send out a signal after a specific interval. Common intervals 
  359. are
  360. about every 30 seconds. You can verify if the device is indeed sending out a
  361. signal by placing a milliammeter capable of reading 10 ua in series with the
  362. batteries and reading the discharge current. If it occurs every 30 seconds,
  363. then it is sending out a signal every 30 seconds. A hint that this type of
  364. device is in use, is since range generally decreases as a transmitter gets
  365. closer to the floor, the transmitter will be placed as high as possible. The
  366. transmitter probably has a range of about 200 feet, although some 
  367. environments
  368. may reduce this range due to construction materials inherent in the building.
  369. The frequency should be in the 314 MHz range.
  370.  
  371. As was mentioned, these are the same as regular magnetic contact switches
  372. except that there is a transmitter instead of a wire for transmitting alarm 
  373. and
  374. maintenance conditions, thus, the switch can be defeated in the same manner 
  375. as
  376. has been previously stated. Defeating an X-mitter is much easier than 
  377. defeating
  378. a wire. You can defeat the transmitter if you can sufficiently block or
  379. diminish the signal strength so that the receiver is unable to receive it.
  380. Radio waves have a tendency to bounce and reflect off of metallic surfaces,
  381. which includes foil, and pipes. If you have located the transmitter, which
  382. should be attached to or near the actual contact, you can block or jam the
  383. signal as you open the door. Hopefully this will be between the 30 second
  384. interval that it sends an "i'm ok" signal to the receiver, but it's not
  385. critical to do so. As was stated, most receivers will not cause an alarm
  386. condition if it doesn't recieve a signal once or twice, but after a few 
  387. minutes
  388. it will. So, as you open the door, it tries to send the signal, you block or
  389. jam it, and you slip through without detection.
  390.  
  391. This information can also apply to security relating to the 'interior' of a
  392. facility, ie. Part III of this series. Many of the techniques for defeating
  393. magnetic contact switches are geared toward being inside the facility. Many
  394. facilities have switches on doors to monitor movement of personnel within the
  395. facility.  But it also is used on the exterior and some methods will work on
  396. doors and possibly windows on the exterior. Of course, you have to have a way
  397. of opening the door, and that follows.
  398.  
  399.  
  400. DOORS AND LOCKS:
  401. ----------------
  402.  
  403. As you know, doors are the primary entrance point into a building. Since they
  404. are the primary target for unauthorized entry, they have the most security
  405. added. I am not going to mention anything about the art of picking locks.
  406. Although mechanical locks and keys have been the most common type of security
  407. used in the past as well as today, I am going to concentrate on the more
  408. advanced security systems in use.
  409.  
  410.  
  411. Pushbutton keypad locks:
  412. ------------------------
  413.  
  414. There are two types, mechanical and electronic. I will go into detail about
  415. each. I will give you a few examples of these devices which comes directly 
  416. from
  417. brochures which I have been sent. I am merely summing up what they said.
  418.  
  419.  
  420. Electronic:
  421.  
  422.  
  423. Securitron DK-10:
  424.  
  425. This is a unit which has dimensions of 3x5x1". It has a stainless steel 
  426. keypad
  427. which is weatherproof, mounts via hidden screws and has no moving parts. The
  428. keypad beeps as each button is pressed, and an LED lights when the lock is
  429. released. It is slightly different in appearence than most other electronic
  430. keypads:
  431.  
  432. +----+
  433. ! 1A !  Each block (1A/B2) is one button. Thus, there are 5 buttons total on
  434. ! B2 !  this device. The "/"'s at the bottom of the device represents the 
  435. name
  436. !    !  of the company and possibly the model number of the device.
  437. ! 3C !  (ie. Securitron DK-10). It has 2-5 digit codes. Thus, a 2 digit code
  438. ! D4 !  will have a maximum of 5 the the 2nd power (5 squared=25) 
  439. combinations.
  440. !    !  Of course it increases as the number of digits used increase.
  441. ! 5E !  This unit has an 11 or 16 incorrect digit threshold. If it is reached
  442. ! F6 !  a buzzer sounds for 30 seconds during which it will ignore any 
  443. entries.
  444. !    !  When a valid code is entered, the lock is released for a 5, 10, 15 or
  445. ! 7G !  20 second interval.
  446. ! H8 !
  447. !    !
  448. ! 9K !
  449. ! L0 !
  450. !    !
  451. !////!
  452. !////!
  453. +----+
  454.  
  455.  
  456. Sentex PRO-Key:
  457.  
  458. This device has a keypad resembling one of a payphone. It is a sealed, chrome
  459. plated metal keypad. It has the standard 10 digits with * and #. It can have
  460. up to 2000 individual codes with a lenght of 4 or 5 digits. It allows 8 time
  461. zones, "2-strikes-and-out" software which is its invalid code threshold, and
  462. anti-passback software.
  463.  
  464.  
  465. Obtaining codes--
  466. Your aim is to obtain the correct code in order to open the door. Plain and
  467. simple. There are various methods in which you can accomplish this. You can 
  468. try
  469. to obtain a telescope or similar device and attempt to get the exact code as 
  470. it
  471. is being entered. This is obviously the quickest method. If you cannot 
  472. discern
  473. the exact code, the next best thing is to determine exactly how many digits
  474. were entered, since most devices have variable code lengths. If you can make
  475. out even one digit and when it was entered, you will substantially reduce the
  476. possibilities. Another method is to put some substance on the keypad itself,
  477. which preferably cannot be noticed by the user. After someone enters a code,
  478. you can check the keypad to see where there are smudges or if you use what 
  479. the
  480. police use to find fingerprints, you can see what digits were pushed, 
  481. although
  482. you will have no idea in what order. This will drastically cut down the 
  483. combos.
  484. Say that someone enters a 5 digit code on a 10 digit keypad. You check the
  485. keypad and see that, 1,2, 4, 7, and 9 were pushed. If you attempted brute
  486. force, you will have 25 combinations to try. If a 4 digit code 'appeared' to 
  487. be
  488. entered, as 0, 2, 4, 8 were 'smudged', it is possible that one of the digits
  489. were pushed twice. Keep that in mind. A way to know for sure would be to 
  490. clean
  491. the pad and 'dust' it, most fingerprints will be clear, but one will be less
  492. clear than the others. Thus, you can be reasonably sure that the digit which 
  493. is
  494. smudged was pressed twice.
  495.  
  496. Thresholds--
  497. Brute force attempts on electronic keypads is suicide. Once a certain number 
  498. of
  499. invalid attempts has been reached, it will probably be logged and a guard may
  500. be dispatched. Your best bet is to try once or twice, wait (leave), try once
  501. or twice again, wait, etc. Sooner or later you will get in.
  502.  
  503. Auditlogs--
  504. Many of these devices are run on micro's. The software that runs these 
  505. devices
  506. allows for an increased ability to monitor the status of these devices. They
  507. can track a person throughout the facility, record times of entry and exit,
  508. and when the maximum invalid code threshold is reached.
  509.  
  510. Anti-passback--
  511. This term is commonly used in card access control, but it applies differently
  512. to keypads. This feature prevents the use of two codes being used at the same
  513. time. That is, Joe Comosolo uses code #12345 and enters the building. Then,
  514. you enter Mr. Comosolo's code, #12345 but the system knows that Joe is 
  515. already
  516. in the building, and has not entered his code before leaving. Thus, you do 
  517. not
  518. gain access, and that action is most likely recorded in the audit log. This
  519. option will only be in effect when:
  520.  
  521. 1) Each individual has a different code.
  522.  
  523. 2) There is a keypad used for entry, and a keypad used for exit.
  524.  
  525.  
  526. Tailgating--
  527. This occurs when more than one person enters through a controlled access 
  528. point.
  529. Joe enters his code, and goes into the building. You follow Joe, and make it
  530. in just before the door closes, or in the case of the devices waiting 10 or 
  531. 20
  532. seconds before the door locks again, you let it close, and open it before it
  533. locks.
  534.  
  535. Open access times--
  536. During peak morning, noon, and evening hours, a facility may set the system 
  537. to
  538. not require a code during, say, 8:55AM to 9:05AM, thus, enabling most anyone 
  539. to
  540. gain entry during that time.
  541.  
  542.  
  543. Hirsch Electronics Digital Scrambler:
  544.  
  545. This has a 12 button arrangement with the addition of a 'start' key. This is
  546. probably the most secure type of keypad security system in use today. It only
  547. allows a viewing range of +/- 4 degrees horizontally and +/- 26 degrees
  548. vertically. This means that it would be very difficult to watch someone enter
  549. their code, thus, eliminating the 'spying' technique mentioned earlier.
  550. The buttons on the keypad remain blank until the start button is pressed. 
  551. Then,
  552. instead of the numbers appearing in the usual order, they are postitioned at
  553. random. A different pattern is generated each time it is used. The numbers 
  554. are
  555. LED's in case you were wondering. This eliminates the 'dusting' technique 
  556. which
  557. can be used on the other types of keypad systems.
  558.  
  559. The Model 50 allows control of 4 access points and has 6 programmable codes.
  560. The Model 88 controls 8 doors and has thousands of codes. The features that
  561. this device has makes it very difficult to do anything but use brute force to
  562. obtain the code, but since it is controlled and monitored by a computer, the
  563. audit logs and maximum invalid code threshold can put a stop to that method.
  564. The other alternative, which applies to any of these systems, is to socially
  565. engineer the code from someone, or if you know someone, they may give you it.
  566. Both methods are not ideal. I have come up with a way to reduce the
  567. possibilities to a very reasonable level, but I will not explain it here. If
  568. you are really interested, contact me via the LOD/H Technical Journal Staff
  569. account on the Sponsor boards.
  570.  
  571.  
  572. Mechanical Keypad locks:
  573.  
  574. The best thing about these types of locks, is that they are 100% mechanical.
  575. This means that it is not computerized, and there is no monitoring of bad 
  576. codes
  577. or the door staying open for too long, or anything! All you have to worry 
  578. about
  579. is getting a correct code. Probably the largest manufacturer of these 
  580. devices,
  581. is Simplex Security Systems, Inc. The devices are called, Simplex Keyless
  582. Locks. Every lock of theirs that I have seen, has 5 buttons. Combinations may
  583. use as many of the five buttons the facility cares to use. The biggest 
  584. problem
  585. with this type, is that there is the option of pushing 2 buttons at the same
  586. time, which would be the same as adding another button to the lock. Thus,
  587. button 1 & 5 can be pushed simultaneously, then button 3, then buttons 2 & 4
  588. would be pushed at the same time.
  589.  
  590. These are supposedly, 'keyless locks' but on many models, a 'management key'
  591. can be used to override the security code, so obtaining the key, is a way to
  592. bypass the code. Both the spying and dusting methods apply to these devices,
  593. and the best thing is that you can try all possiblities you want without an
  594. alarm signalling.
  595.  
  596.  
  597. Magnetic locks:
  598. ---------------
  599.  
  600. These are commonly called 'Magnalocks' and use only the force of electro-
  601. magnetism to keep a door shut. Typically, the magnet is mounted in the door
  602. frame and a self aligning strike plate is mounted on the door. These locks
  603. provide the capability of up to a few thousand pounds of force for security.
  604. They are not only found on doors, but can be put on sliding doors, glass 
  605. doors,
  606. double doors and gates. The magnet and plate is roughly 3 inches by 6-8 
  607. inches.
  608.  
  609. There are a few things you should try to findout about these devices before
  610. attempting anything:
  611.  
  612. Is there backup power? (ie. Usually a 12-24V battery can be used) Obviously, 
  613. if
  614. there is no backup power and there is a power outage, there will be nothing 
  615. to
  616. stop you from opening up the door.
  617.  
  618. Most devices have the capability to monitor whether the door is closed, which
  619. is what magnetic contact switches do. But there is another option, which will
  620. provide a voltage output signal on a third wire, which determines whether the
  621. lock is powered and secure. If there is no monitoring of whether the door is
  622. secure, then there is no way of knowing it is locked, unless it is physically
  623. checked. There are optional LED's which can be mounted on the lock to 
  624. indicate
  625. its status. For the Securitron Magnalock, an amber LED will indicate that the
  626. lock is powered. A green light shows the lock is powered and secure. Red, 
  627. shows
  628. that the lock is unlocked, and no light means there is a violation, ie. the
  629. power switch is on, but the lock is not reporting secure. You can use these
  630. lights to your advantage.
  631.  
  632. If a magnalock is tied into a fire alarm system, such that it is 
  633. automatically
  634. released in the event of fire, then you or an accomplice can signal a fire
  635. alarm and sneak in while the lock releases.
  636.  
  637.  
  638. MISCELLANEOUS:
  639. --------------
  640.  
  641. LED's: Some devices or models of devices have LED lights built into/onto the
  642. device. They are usually used to indicate a secure or insecure condition.
  643. This applies to magnetic contacts, shock sensors, and other devices. Even 
  644. when
  645. the security system is not in a secure mode, (for example, during regular
  646. business hours a system may be off, but after 6pm it is turned on) the LED 
  647. will
  648. light when an alarm condition occurs. For example, you bang on a window that
  649. has a shock sensor, and the red LED lights, or blinks for a few seconds. You
  650. can use this to your advantage to test theories or methods during a time 
  651. which
  652. a receiver pays no attention to the signals sent to it. Then when it is 
  653. turned
  654. on, you will have more confidence in what you are doing.
  655.  
  656. Supervised loops: Most if not all devices will have supervised loops for
  657. constant monitoring of battery power, electrical shorts, and defective 
  658. devices.
  659. If the security system of the facility is very old, loops may not be
  660. supervised, and simply cutting a wire will disable the alarm.
  661.  
  662. Naming of devices: For large orders, manufactures of security devices may put
  663. the facility's name on the product instead of their own. This is probably for
  664. esoteric purposes. This hampers your efforts in obtaining the name of the
  665. maker of any type of product for purposes of geting additional information 
  666. and
  667. brochures on the device.
  668.  
  669. Single person entry: These devices include mechanical and optical turnstiles
  670. which meter people in and out one-by-one. Mantraps, usually found in high
  671. security installations are double-doored chambers which allow only one person
  672. in at a time, and will not allow the person out until the  system is 
  673. satisfied
  674. he is authorized.
  675.  
  676. Extreme weather conditions: Unlike perimeter security devices, most exterior
  677. security devices are either placed inside the facility, or can withstand just
  678. about any type of environmental condition, so there is not much that you can
  679. take advantage of.
  680.  
  681. CONCLUSION:
  682. -----------
  683.  
  684. People typically make security a lower priority than less important things.
  685. Those who do not upgrade their systems because of spending a few dollars are
  686. rewarded by being ripped off for thousands. I have no pity for those who do
  687. not believe in security, physical or data...
  688.  
  689.  
  690. ACKNOWLEDGEMENTS:
  691. -----------------
  692.  
  693. Gary Seven (LOH)
  694.  
  695. And of course, the information from brochures, and questions  answered by the
  696. nice technical support people for the companies specifically mentioned in 
  697. this
  698. article.
  699.  
  700.  
  701.  
  702. (>
  703. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  704.