home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / BURGLAR1.ZIP / BURGLAR1.TXT next >
Text File  |  1991-12-02  |  10KB  |  176 lines

  1. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2.  PARAGON CONSULTANTS Inc. PRESENTS.............
  3.  
  4.        TECHINIQUES OF BURGLAR ALARM BYPASSING
  5.           File Compiled by: THE RAVEN!!
  6. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  7.  
  8. THIS IS PART 1 OF BURGULAR ALARM BYPASSING.
  9.  
  10. DISCLAIMER:   This file is written for informational purposes only.
  11. The sysop of the bbs you got this file from does not advocate the
  12. breaking of any laws and will not be held accountable for misuse of
  13. the information contained in this file it is intended for uhhmm
  14. informational purposes only! yea thats it!
  15.  
  16. This file may be reproduced or put into any newletter or fourm, the
  17. only thing asked is that proper credit is given, it took a while to
  18. write these files and others.
  19.                                                 THE RAVEN
  20.                                                 +=======+
  21.  
  22. Now on with the shit.......
  23.  
  24.   Part 1 is an introduction to the various types of alarms in use today.
  25. So we will discuss the circuits that guard a building's perimeter.
  26. Therefore, they are used primarily on doors and windows. The most
  27. common member of this family is the magnetic switch, the little set of
  28. white rectangular boxes seen above doors of most businesses. RadioShack
  29. is one business that love to use them because they market them for there
  30. home security line. Part 2 will deal with second line defense, the area
  31. sensor. These sensors monitor a specific area rather than a specific 
  32. point of entry. These are often called motion detectors, sinnce anyone
  33. moving about a guarded room will be detected.(like no shit!) The way in
  34. which these sensors achieve this goal varies between components. And in
  35. Part 3 I will give you some general notes and observations on alarm
  36. bypassing. 
  37.  
  38.  1.0 MAGNETIC CONTACT SWITCHES
  39.  
  40.   The magnetic switch is the most common of all hardwired components found
  41. on doors and windows around the world. It consits of two individual pieces,
  42. the switch itself, and the companion magnet (see Fig 1-1). The switching
  43. mechanism is a spring loaded lever that makes contact with a stationary
  44. metal arm when the companion magnet is near. So the magnetic switch is a 
  45. normally closed circuit. When the magnet is pulled away (see Fig 1-2), the
  46. lever is released from the stationary arm and the circuit is no longer
  47. complete. So, the opening of aprotected door or window removes the magnet
  48. from the switch, and since the circuit is no longer complete the alarm
  49. sounds (simple electronics!!). Since the circuit of a magnetic contact 
  50. switch in normally closed wires cannot be cut to defeat the system cause
  51. this has the same effect as removing the companion magnet.
  52.   The magnetic switch offers more opertunity for jumpering than does any
  53. other individual component. since the wires are often visible, one only
  54. needs to remove the insulation, and place a small wire across the circuit
  55. to defeat and bypass the switching mechanism  (fig. 1-3). The main problem
  56. for the thief then is to locate the wires if they are not visible. Often 
  57. they are hidden behind baseboards or trimming or are snaked through the
  58. studs behind the drywall. They may be uncovered from the outside after
  59. the bricks and wallboard have been removed.
  60.  
  61.               Figure 1-1                           Figure 1-2
  62.              Closed Switch                         Open Switch 
  63.          I        II         I              I          II         I
  64.          I        II         I              I          II         I
  65.          I(------)II(-------)I              I(--------)II(-------)I
  66.     >    I(...../)II(   +   )I              I(:....../)II(  M     )I
  67.   =======@@:   / )II(       )I       =======@@:     / )II(  I M   )I
  68.          I(   /  )II(  ###  )I              I(     /  )II(  S A   )I
  69.          I(  /--:)II(  ###  )I              I(    /   )II(  S G   )I
  70.      <   I(     :)II(  ### <---MAGNET       I(      -:)II(  I N   )I
  71.   ========@@:   :)II(  ###  )I       =======@@:   ^  :)II(  N E   )I
  72.          I( :::::)II(  ###  )I              I( ...|..:)II(  G T   )I
  73.          I(------)II(  ###  )I              i( ---|---)II(--------)I
  74.          I        II(       )I                    |
  75.          I        II(   +   )I              Connection broken
  76.                                           Because of missing magnet
  77.                                           so the alarm sounds!!!!!!
  78.    
  79.             Figure 1-3
  80.  
  81.  
  82.                  I      II       I
  83.                  I      II       I
  84.  =============*==@      II       I
  85.               *  I      II       I
  86.               *  I      II       I
  87.  =============*==@      II       I
  88.                  I      II       I
  89.               ^
  90.               |_ Jumper Wire
  91.         
  92.   Usually one has to already be inside to get at the wires however ther are
  93. a few tricks that burglars employ. Often a hole can be drilled into the
  94. window and jumpering is done if the wires are visible. One way to make the
  95. wires visible is to unscrew the switch and give it a little pull. The wires
  96. will probably be stapled and may be difficult to pull, but there is a 
  97. chance that the  wires are just stuffed in between the studs. This is done
  98. carfully so the switch is not removed too far from the magnet. Also if
  99. possible the magnet may be unscrewed from the window itself and taped to
  100. the switch (It was done to a Radio Shack!). The door or window could then
  101. be freely opened.
  102.  
  103.  
  104.    1.1  Window Foiling
  105.  
  106.   Window foiling is probly the alarm which everyone is familiar with. It
  107. graces the windows of nearly every store in America, and rightfully so, it
  108. is very difficuly to bypass successfully BUT NOT IMPOSSIBLE!
  109.   When a window is to be monitored by foil the foil is stretched around the
  110. perimeter of the window. Two terminals are placed at the end of the foiling
  111. and are connected to the rest of the circuit. The foil is now part of a
  112. normalclosed circuit, its so fine that if a break occurs in the glass, the
  113. foil will tear, opening the circuit and causing the alarm to ring.
  114.   Foiling is often coupled with magnetic switches and there lies the big
  115. problem for the burglar. If he cannot break the window how can he/she
  116. enter? There are three primary methods that burglars employ when defeating
  117. window foil. Amateurs on the other hand who dont fully understand the
  118. principles of window foil cicuit try some crude methods that are usually
  119. unsuccessful. They sometimes smash a window and hope that the foil won't
  120. break as well. The odds of this happening are astronomical, they better
  121. try playing lotto! Amateurs even try cutting the entire window out since it
  122. allows them to get access to the jumper terminals. But any slight movement
  123. in the wrong direction sets off the alarm (while they're holding a 20
  124. pound sheet of glass).
  125.   One method that will work provided the window is large enough (or the
  126. burglar is small enough) is the cutting of a crawl space in the window that
  127. is far enough from the foil so it can be undisturbed. The entire window
  128. is covered with a strong duct tape, leaving blank the hole intended to be
  129. cut. The hole preferbaly square, is scribed with a high quality diamond
  130. tipped glass cutter. The cutter is then used to trace and retrace the
  131. scribbed line until the glass get quite thin. When the lines have been
  132. determined to be deep enough, a thin layer of modelling clay is applied
  133. to the glass area that is to be removed. Then a thick wet newspaper
  134. (to shield the noise) is laid over the potential hole and tapped sharply
  135. around the scribbed lines. With practice the glass will break only where the
  136. lines were cut. The duct tape serves as a shock-absorber, and also keeps
  137. the plass from shattering and falling to the floor if a mistake is made.
  138. The layer of clay serves to deaden the sound of  the glass as it hits the
  139. floor inside.
  140.  Another method often often used is the jumpering of the two foil terminals
  141. If they are visible a small hole is drilled into the glass near them
  142. (when drillin glass always use a carbide bit). A wire is then laid across
  143. the terminals to completely bypass the whole foiling system. The wire is 
  144. then fasten securly to the terminals to avoid having it fall off during the
  145. mission. At anyrate if jumpering is successfully accomplished, the entire
  146. pane of glass can be shattered without setting off an alarm.
  147.  The third method is utilized when one has prior access to the premises.
  148. When no one is looking use a razor blade to slice a line thruogh the foil.
  149. The slice is clean enough to so it can't been seen easily but also deep
  150. enough to the the circuit is not intact. When the store owner decides to
  151. arm the alarm (turn-on) he'll  discover that the zone zone covering the 
  152. window is not properly armed. After a quick survey of all the window foil
  153. he figures that the system must have malfunction and decides to call the
  154. repairman first thing in the morning. If this occurs the window containing
  155. the cut foil will remain unguarded all night. It is possible that the owner
  156. could call a repairman that instant, but AN INTELLIGENT burglar will be
  157. keeping his/her eyes out for that. If the owner finds the tear there really
  158. nothing much he can do without the proper tool and supplies. From the 
  159. burglar's vantage point he/she could be able to see any repairs the owner
  160. is making on a particular window and act accordingly.
  161.   NO, window foiling is not particulary easy to bypass, but remember it is
  162. not necessary that the burglar enter through a window either. They know
  163. that a window that has just been cut is not a pleasant thing to crawl
  164. through, and it's not terribly wise place to be seen crawling. A large 
  165. hole cut in a windoew just has "BURGLARY" written all over it for any 
  166. passer-by. 
  167.   Well I've given you the basic and there is more to encounter so look
  168. for part 2, so until the don't get caught and do it right!
  169.  
  170.                                                  THE RAVEN
  171.                                                  +=======+
  172. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-==--=-=-==-=-=-=-=-=-=
  173. Also look for my other text files on: Van Eck HAcking,Burglar Alarm Bypass
  174. part 2 & 3, Beyond Van Eck Phreaking and THE CIA SERIES FILES!
  175.  
  176.