home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / BURGLAR3.ZIP / BURGLAR3.TXT next >
Text File  |  1992-02-19  |  25KB  |  382 lines

  1.  /###     /###  /###########  /###     /###
  2.   /###     /###  /###########  /###     /###
  3.    /############  /////###///   /############
  4.     /############      /###      /############
  5.      /###//////###      /###      /###//////###
  6.       /###     /###      /###      /###     /###
  7.        ///     ////      ////      ////     ////
  8.  
  9.              HIGH  TECH   HOODS PRESENTS...
  10.  
  11.  
  12.                         BURGLAR ALARM BYPASSING PART 3!!
  13.  
  14.                               WRITTEN BY THE RAVEN
  15.  
  16. ------------------------------------------------------------------------------
  17. NOTE: LOOK SINCE I'M NOT IN THE MOOD TO TRY AND FUCKIN COVER MY ASS WITH A
  18.       LONG SHIT DISCLAIMER, DO WHAT YA LIKE! 
  19.  
  20. ------------------------------------------------------------------------------
  21.  Anyway this so-far is the last file of the 'original' burglar bypassing text.
  22. If there is anything that I forgot I'll update it, And if anyone has any 
  23. questions about a system around there way just give me a hollar at the listed
  24. bbs's at the end of this text!
  25.                                                           THE RAVEN
  26.                                                           +=======+
  27.  
  28.           INDEX:
  29.                    I. THE CENTRAL STATION
  30.                   II. PREAMPLIFIED MICROPHONES
  31.                  III. POLICE AND GUARD RESPONSES
  32.                   IV. TELEVISION MONITORS AND AUTO-DIALERS
  33.                    V. GUERRILLA TACTICS
  34.                   VI. MISCELLANEOUS
  35.  
  36. ===============================================================================
  37.  
  38. CAN I KICK IT!?!
  39.  
  40.  In Part Three, we will dicuss the variety of systems that are monitored by a
  41. central station. Rather than announcing an intrusion (via bell,siren,etc.),
  42. this type of system silently sends a signal to the alarm company where people
  43. are monitoring for intrusions. This type of system, therefore, is often known
  44. as the "silent alarm." Although one can obtain his objective by bypassing the
  45. individual components of a local alarm system, when bypassing this type, one
  46. must shut off the entire system to be successful. The employees of the central
  47. station are led to believe that the alarm is being shut off by authorized
  48. personnel. 
  49.  
  50.  I. THE CENTRAL STATION
  51.  
  52.  A few years ago, rich homeowners, business owners, and other potential
  53. targets for burglary, had alarms systems that were tied in directly to the
  54. local police ststion. As the use of burglar alarms increased, the police
  55. department began turning down more and more requests to be "hooked-up." As a
  56. result, there became a demand for central stsions, or companies whose 
  57. specialty it was to simply monitor burglar alarms. Most police departments
  58. will still allow banks and large jewelry stores a direct link to the police
  59. station, but as a rule, homeowners are excluded. So as the demand for security
  60. has risen, many guard agencies and burglar alarm insttallers have begun to
  61. offer centralized monitoring as an option for their clients.
  62.  When a silent alarm is installed, it is connected by a dedicated telephone
  63. line to the central station. In event of an intrusion, the control panel on
  64. the premises being monitored calls up to the central station. In the event of
  65. an intrusion, the cotrol panel on the premises being monitored calls up the
  66. central station and gives an electronic message to the answering computer.
  67.     (All you hacks & phreaks should have a nice big bulb lit!!)
  68. It tells the computer exactly which switch or sensor has been violated, and
  69. the computer then tells the operator what has happened. For example if a
  70. burglar enetered throuhg a broken window, the panel would call the computer up
  71. and tell it that zone 4, a first floor window, has been broken. The operator
  72. would then see on his computer screen that Acct. #1234, the Johnson residence
  73. has had zone 4, the window foiling on the living room window, violated. As the
  74. theif progressed through the house, the panel would call the computer for 
  75. every sensor that was violated. The operator may then receive 1234-17,
  76. meaning that zone 17, a passive Infra-Red dector in the master bedroom, has
  77. detected someone. The operator would then be fairly sure someone was in the 
  78. house, so he would have three options. He may just send his companies guards
  79. to the scene, call 911 and dispatch the police, or he may send both the police
  80. and the guards. (I'll tell you how to deal with the both of them later.)
  81.    When an authorized person enters through the designated entry/exit door,he
  82. goes directly to the control panel. Using a key, or his push-button code, he
  83. shuts the system off. If he enters at a strange hour, he must call the central
  84. station and give them his password or code phrase. And so, since the system was
  85. properly disarmed, the central station operator then pays no more attention to
  86. that particular account for the rest of the night. Because of the time delay,
  87. the owner is able to shut it off before the panel has time to call up the
  88. central station's computer.  This, coupled with the fact that the owner calls
  89. the central station to give them his code, supposedly guarantees against foul
  90. play. The premise here is that even if a burglar can get to the panel, and
  91. shut it off, he will not know the code word. I suppose the people who think
  92. that must have never herd of bugs or telephone taps, not to mention laser
  93. surveillance devices, parabolic and directional microphones, or the "Oops, I
  94. forgot my coat last night" (which contained a voice-operated tape recorder)
  95. trick. The entry/exit door is another safeguard against illegal entry. It is
  96. designated by the owner at the time of the installation, to be the ONLY
  97. method of entrance when the alarm is armed. That doesn't mean that the owner
  98. always obeys this, but it causes the central station operator to be a bit
  99. more suspicious if someone shuts off an alarm, but does not enter through it.
  100. Since the best way to bypass a monitored alarm is to appear to be authorized
  101. to do so, a burglar usually doeas some surveillance to determine the entry/
  102. exit door.
  103.     A central station has an immense amount of control over the security of its
  104. city. The central station keeps blueprints (containing alarm design) of 
  105. clients' buildings, the master codes and codewords for all alarms, and it
  106. sometimes even keeps a copy of their keys. It also knows when their clients
  107. are out of town, and how long they will be gone for. I'll show you how to
  108. gain access to the central stations weakness and how to exploite it later on
  109. in the GUERRILLA TACTICS section.
  110.      It would greatly benefit a thief if he knew whether or not a system was
  111. monitored, and if so, by whom. Ordinarily, a security puts its sticker on the
  112. doors and windows of a monitored house or business. The thief could look
  113. through the local Yellow Pages, to find out if the company is legit, and also
  114. how long it may take the guards to respond to a call. A common way to test 
  115. this is to throw a rock through a window. If a bell sounds its most likely a 
  116. local alarm, if there is no sound but cops arrive moments later, it is
  117. monitored. After a house or business has been determined to have a monitored
  118. system, there are several ways to determine the company that monitors it.
  119. Let's say that the proposed target is Movie Rental at 716 Broadway Street.
  120. One could call every alarm company in the Yellow Pages, and say,"This is the
  121. police department, do you monitor Movie Rental on Broadway?" Usually, an 
  122. answer will be given, but a reason for wanting to know should be prepared.
  123. Presumably, one company will eventually say that they do indeed monitor
  124. Movie Rental on Broadway. Another way to  find out who monitord Movie Rental
  125. is to strike up a conversation with the proposed victim, and ask him to 
  126. recommend a security company. A less risky way is to throw a rock through the
  127. containing foil, and see how comes out to fix it. The name of the company is
  128. usually written on the side of the car or truck for advertisement, but if not
  129. the license plate is run through the DMV computer (see the A-CORP newletters
  130. for more info on this.) In rural or suburban areas, one could also check the
  131. homeowner's mail for the alarm company's bill.
  132.      An alarm company not only monitors for intrustions, but also for 
  133. tampering and sabotage. Cutting the telephone lines, the power lines, or
  134. tampering with the control panel, will bring the cops just as fast as breaking
  135. down the door. Although leaving the telephone off the hook will prevent the 
  136. alarm company from contacting the house, it will not keep the control panel
  137. from contacting the company's computer, because it features a "line seizure"
  138. mechanism. That means that no matter what happens, the alarm signal will get
  139. through to the central station's computer.
  140.  
  141.  II. PREAMPLIFIED MICROPHONES
  142.  
  143.        The preamplified microphone, or preamp, as it is called, is usually a
  144. small black box that sits in a centralized location, and listens for anything
  145. out of the ordinary. Many companies, notably Sonitrol Security, utilize
  146. preamps in addition to regular components. When the system is armed, the
  147. preamplifier sends sounds (via telephone wires) to the central station. The
  148. preamp can pick up the slightest noise, so that tell-tale sounds of a 
  149. burglary betray the burglar even if the other components do not. The preamp
  150. does not know the difference between  the sounds of burglary and everyday
  151. noises, so it also sends barking dogs, sirens,telephone rings,and virious
  152. other "harmless" noises into the ears of the central station operator.
  153.      Although they are sometimes dectected with high-quality bug dectectors,
  154. it is often quite diffcult to know whether or not they are being used.
  155. However, if a thief knows (or thinks) a preamplifier is being used, they are
  156. quite easily overcome. If , prior to execution, one calls the residence or
  157. business, the ringing will continue until the burglar arrives. If the burglar
  158. is very quiet, the ringing will mask the noise that he is making, and the 
  159. listener will be none the wiser. Also a tape recording of a siren or barking
  160. dog is often used to create the same effect.
  161.      Some security supply companies sell sound generator or jamming device
  162. that nullifies bugs and other microphones, but the interference that this
  163. creates may arouse undue suspicion, so it may not be practical for all 
  164. circumstances. One method that is practical, however, is the use of a CB 
  165. linear. If a CB radio that is connected to a powerful linear (over 250 watts)
  166. is used near a preamplifier, the only thing that the operator at the central 
  167. station will hear is the CB conversation. You may think that this shit would
  168. arouse suspicion but when we used it, it didn't! because this shit happens
  169. all the time. Everytime a trucker with a powerful CB radio passes by a home
  170. or business with a preamp this phenomenon happens (cool huh?).
  171.       Since preamplified microphones also capture the sound of an authorized
  172. entry, the code is usually just given aloud upon entering, so the operator
  173. can shut off his system. This code, then, is extremely easy to obtain.
  174.  
  175. III. POLICE AND GUARD RESPONSES
  176.  
  177.      Although a burglar may proceed with caution, defeat every alarm component
  178. in sight, and shut off the whole alarm panel, there is still a chance that he
  179. may make a mistake. If the mistake is insignificant, no one ever knows about it,
  180. and his mission comes off smoothly, but if the mistake raises the suspicion of
  181. the central operator, it may result in the dispatch of guards or police to the
  182. premises. The professional burglar recognizes this possiblity, and  often 
  183. takes steps to minimize the risks and dangers of getting caught. With enough
  184. planning, not only will his mission be accomplished, but the burglar will also
  185. probaly escape.
  186.      If a burglar creates a silent alarm, or otherwise arouses the suspicion
  187. of the operator, the police, guards or both, may be sent. If the alarm
  188. company has its own mobile guards, it will dispatch them to the scene via
  189. radio. This radio frequency is easily discovered by networking with scanner
  190. enthusiasts, or by writting FCC. Once the freq is procured, the burglar can
  191. listen to and follow every move of the guards. If the guards are headquartered
  192. at the central station, a friend can keep the place under surveillance, and
  193. watch the guards activities. If they suddenly go to their vehicles, and 
  194. proceed toward the place being burglarized, the 'friend' will notify the 
  195. burglar  by walkie-talkie. (I know of someone that did this and invested $300
  196. for walkie talkies and it turned out that they were the same ones used by the
  197. guards so he just monitered his walkie-talkie during the whole mission!)
  198. If the potential take is large enough, burglars may even have several cars
  199. strategically placed along all possible routes that guards and police must use
  200. to arrive at the scene. If they observe anything relevent, they will notify
  201. the burglar. They may also bug the central station (see GUERRILLA TACTICS) to
  202. determine whether or not the guards will be sent.
  203.      If a company does not have guards, or if they feel the police would be
  204. better equipped to handle the situation, they may just call 911. The operator
  205. will talk to the police department's dispatcher and tell him/her that he has
  206. an "alarm drop" at such-and-such address. The police dispatcher will then
  207. notify a nearby unit, by radio, that he received a call from XYZ Security, 
  208. and that he should go and check it out. The burglar, who also has a scanner
  209. preset to the police frequency, has also been notified, and is mysteriously
  210. gone when the police arrive. The freq of local police departments are easily
  211. obtained from fellow scanner listeners, or from Radio Shack frequency guides.
  212.      While the above will work in most cases, there may be times when a guard
  213. or policeman arrives, without the burglar knowing about it. If this occurs,
  214. it is usually during a routine check. This, however, is so incredibly rare
  215. that the chances of being caught in this manner are almost nil. 
  216.      If a burglar thinks that he has a chance of getting caught, he may get
  217. authentic or counterfeit credentials and documents that provide a plausible
  218. excuse for his being there. Willie Sutton, the famous bank robber, even went
  219. so far as to make a complete, but phony, police uniform to throw everyone
  220. off his trail. This technique would obviously have its uses in housebreaking
  221. as well.
  222.      Professional burglars also know better than to hide on the premises to
  223. avoid capture. After the guards and police arrive, and verify an actual point
  224. of entry (POE), the police department will bring out its K9 unit to "sniff
  225. out" the place. Anyone hiding in the home or businesss will be found in a 
  226. matter of minutes. It seems that thieves would rather take their chances as
  227. a moving target than to be a sitting duck by hidding under a bed. If one
  228. enters in a conventional manner, such as through the front door, he usually
  229. takes care to lock it behind him to give the appearance that nothing has been
  230. disturbed. If a guard or policeman arrives on the scene and doesn't notice
  231. anything suspicious, and doesn't see anyone inside, he will usually proceed
  232. no further, and write it off as a mechanical failure. But if the theif uses
  233. a crowbar to open a door or window then no one will think its a false alarm.
  234. Closing and locking a door behind him also minimizes the risk of being 
  235. caught during a routine door check, which is quite common in some cities.
  236.      Finally, it should be known that professional burglars are acutely
  237. aware that most guards are either 18 and just out of high school, or over
  238. 50 and extremely out of shape. Either way, they are poorly paid and very
  239. indifferent to their company and clients. Thwy have no inherent loyalty 
  240. toward their employers, and this generally provides an incredible opportunity
  241. for the resourceful burglar. It is obvious that five thousand dollars in the
  242. hand of a $4.75 per hour security guard will sometimes make him look the
  243. other way for an hour or so.
  244.  
  245.  IV. TELEVISION MONITORS AND AUTO-DIALERS
  246.  
  247.     Closed Circuit Television (CCTV) cameras are used around the world to 
  248. keep vigil over areas that are potential scenes of criminal activity. In 
  249. many cases, a guard keeps watch over several monitors, or the cameras are
  250. connected to motion detectors, so that if anything is detected within the
  251. camera's field of view, it would scan for the intruder. The motion detector
  252. system is used when a guard has to monitor such a large number of cameras, it
  253. would be difficult to watch them all simultaneously. CCTVs are frequently seen
  254. in hotel lobbies, at bank teller windows, and other areas where the very 
  255. presence of the camera deters crime. In reality, cameras do very little to
  256. guard against a proffessional burglary.
  257.      In the movies and on television, there is a varity of methods used to 
  258. defeat the lowly CCTV camera. Some thieves spray shaving cream into or tape
  259. cardboard over the lens. MacGyver simply places a mirror in front of the 
  260. camera, and the Mission: Impossible team taps into the coaxial cable, and
  261. delivers a phony picture to the Third World guard. Fortunately, or
  262. Unfortunately, depending on your viewpoint, it is never quite that simple.
  263. CCTV cameras have the uncanny ability to penetrate seemingly opaque objects,
  264. therefore the shaving cream/cardboard method would probably not work. A mirror
  265. placed in front of a lens would be a definite giveaway for an observant
  266. guard that something was askew. Finally, the "tapping into the coax" trick
  267. would involve so many trial and error adjustments that no one could get it 
  268. right the first time, let alone convince a guard that nothing out of the 
  269. ordinary had happened.
  270.      The primary characteristic of a CCTV that allows for easy bypass is its
  271. outstanding visibility. This fact alone allows an observant thief to watch
  272. the scanning rate of the camera, and do his "work" during the periods when the
  273. camera is looking the other way. There are often attempts made to disguise a
  274. CCTV, but any suspicious box aimed at a sensitive area is automatically 
  275. assumed to be a surveillance camera. Sometimes video cameras or slow-speed
  276. Super-8mm cameras are hidden in liquor stores and gas stations, and are turned
  277. on by a hidden switch or foot pedal. These certainly won't deter crime, since
  278. the amateur criminal doesn't know they're there, nor will they apprehend many
  279. professional criminals, since a pro would obviously wear a mask or disguise
  280. during such an operation.
  281.      There are two more techniques for defeating the surveillance camera, and
  282. their use depends om the manner in which it is monitored. If the camera is
  283. connected to a video-tape recorder, the lens may simply be covered with a glob
  284. of modeling clay, or any other moldable opaque substance. If this is done, no
  285. activity in the monitored area will be captured on film. If the camera is 
  286. being monitored in real time by a guard or policeman, an FM oscillator can be
  287. used. If this device is brought anywhere near a TV monitor, the picture will
  288. be reduced to snow and stactic. This device is easy to find and goes for about
  289. $10 my H.T.H. staff got there's from JohnsonSmith catalog it goes under a 
  290. device to fool your friends and mess-up the TV. Look for it in other electronic
  291. catalogs or magazines.
  292.      The auto-dialer is equally worthless in preventing professional burglary.
  293. The auto-dialer is a device that calls a centrsl station or police station on
  294. the telephone and deliveres a short pre-recordeed message that there is a 
  295. burglary in progress. There may be other numbers listed, such as those of
  296. friends and neighbors, in case some of the other calls did not get through.
  297. Modern auto-dialers have a line-seizing mechanism that disallows jamming the
  298. line, by calling the residence prior to the housebreaking, for example. They
  299. are usually hidden and housed in a locked box for added protection, but even
  300. with these safeguards, th evalue of the auto-dialer as a security device,
  301. is practically nil.
  302.      If the alarm that is connected to the dialer cannot be bypassed, the 
  303. telephone lines cannot be cut, and the lock on the housing cannot be picked,
  304. I will give you another way to defeat this system. Since auto-dialers are
  305. silent to the homeowner as well as the burglar, they are party to many false
  306. alarms. This fact has promoted many cities to ban the use of auto-dialers,
  307. since so many police man-hours have been wasted responding to them. In cities
  308. that do allow them the homeowners have been advised to install abort switches
  309. in the home. At least one abort switch, which shuts the dialer off immediatly
  310. will be placed near the dialer, in the bedroom, or near the control panel. Of
  311. course some dialers have a simple on/off switch on them, and they must rely
  312. on concealement alone to beat the burglar. However in the average home, there
  313. are not too many places that one can hide something as large as an auto-dialer.
  314.      Perhaps the quickest way to defeat an auto-dialer is to simply erase the
  315. tape. Since the message is recorded on magnetic tape, an electromagnetic bulk
  316. eraser will leave the tape completely blank.
  317.  
  318.     V. GUERRILLA TACTICS
  319.  
  320.   There may be cases when you..oppss I mean when the burglar cannot bypass or
  321. avoid an alarm system, therefore he may have to resort to guerrilla tactics to
  322. accomplish his goal. When I say guerrilla, I mean a method of attack that is
  323. SO unorthodox, no one could possibly expect it. Guerrilla tactics are usually 
  324. aimed at central station employees, or the central station itself, but they
  325. may be also used against the police department, if the need arises.
  326.     Ideally, the central station would be a veritable fortress. The only 
  327. security system that protects the central station is usually a TV camera at
  328. the front door, and a simple local alarm.
  329.      The burglar could bug a police station and learn a great deal, such as
  330. information on potential targets or police schedules. (This also works for
  331. about anything else.. How do you think the High Tech Hoods gets me the down
  332. and dirty info for most files!?!?!)
  333.      On the 4th of July one of my staff members lit 6 half sticks          
  334. with extra long fuses (10 min long) in front of store front glasses and
  335. took off for the real target on the other side of town. When the sticks went
  336. off he was already at his target. The police used about 3 or 4 cars to make
  337. sure that those stores would not be looted while the robbery was taken place
  338. accross town. 
  339.  
  340.   Vi. MISC.
  341.  
  342.     Now that brings us to the end of Burglar Alarm Bypassing hopefully I
  343. have been able to help you in your quest for knowledge, but if you have any
  344. questions or if your intrested in joining H.T.H.'s then also leave me mail
  345. as stated below and if you have written a file that you think is very good 
  346. then let me know!!
  347.      I would like to take this time to welcome PEBBLES to the HIGH TECH HOODS
  348. (H.T.H.) she is our first and only female thats serious about hacking and
  349. she can hold her own!! So give her the respect that she deserves! This girl
  350.  can HACK!
  351.  
  352. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  353.  
  354.  
  355.  I'm sorry it took me a long time to get this file out but I've been busy
  356. helping Mr. Hackx with his bbs (THE SOURCE) some place where I can call a
  357. Totally dedicated H/P/A & UGIW <-Thats whats going to make this bbs so
  358. fuckin hot! If you don't know what UGIW is then wait until I upload the 
  359. file about it!! Also I've gotten a lot of e-mail for those who want to join
  360. The High Tech Hoods so thats also taking up time, and for everyone that
  361. applied I will let you know whats going on and answer back ALL applications!
  362. The following bbs's is where my files and High Tech Hood files can be
  363. obtained the same day there finished being written:
  364.  
  365.                    BLITZKREIG (502) 499-8933 
  366.                      RIPCO (312) 528-5020
  367.                    THE SOURCE (212) ???-????
  368.         
  369.  
  370.                                                    THE RAVEN
  371.                                                    +=======+
  372.  
  373.  ALSO COMMING:
  374.         
  375.          THE ULTIMATE PHONE PHREAKING TEXT FILE (CPP1.TXT)
  376.           it should be avaible 2-28-92 and I think I will
  377.           also release part 2 (cpp2.txt) that same day so 
  378.           so you don't have to wait to get in to it!!!!!!
  379.     
  380.  
  381.  
  382.