home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / INFORM_5.ZIP / INFORM-5
Text File  |  1993-03-31  |  177KB  |  3,700 lines

  1. +=============================================================================+
  2. |    ##  ##  ##  ###### ######  ######   ### ###     ###### ######  ##  ## ## |
  3. |   ##  ### ##  ##     ##  ##  ##  ##   ## ## ##    ##  ##   ##    ##  ## ##  |
  4. |  ##  ## ###  #####  ##  ##  ######   ##     ##   ######   ##    ##  ####    |
  5. | ##  ##  ##  ##     ######  ##   ##  ##      ##  ##  ##   ##    ##  ##  ##   |
  6. +=============================================##==============================+
  7. |                                                                 Oct 31, 1992|
  8. |                   [ The Journal of Privileged Information ]                 |
  9. |                                                                             |
  10. +-----------------------------------------------------------------------------+
  11. | Issue 05                                                By: 'Above the Law' |
  12. +-----------------------------------------------------------------------------+
  13. |                                                                             |
  14. |Informatik--Bringing you all the information you should know...              |
  15. |            and a lot you shouldn't...                                       |
  16. |                                                                             |
  17. +=============================================================================+
  18.  
  19.  
  20.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  21.  
  22.     *DISCLAIMER*
  23.         Informatik Journal is printed for informational purposes only.  We
  24.         do not recommend or condone any illegal or fraudulent application of
  25.         the information found in this electronic magazine.  As such, we
  26.         accept no liability for any criminal or civil disputes arising from
  27.         said information.
  28.  
  29. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  30.  
  31.  
  32.  
  33.  
  34.                   ===========================================
  35.                   ============== - CONTENTS - ===============
  36.                   ================ Issue 05 =================
  37.                   ======= Release date Oct 31, 1992  ========
  38.                   ===========================================
  39.  
  40.  
  41. 01)  Issue #5 Introduction
  42.      By:  Informatik Staff
  43.  
  44. 02)  X-Mas Con 1992 Announcement
  45.      By:  DrunkFux
  46.  
  47. 04)  Locks and Physical Security
  48.      By:  Sterling
  49.  
  50. 05)  USSS Frequency Guide
  51.      By:  Miles Barkman
  52.  
  53. 06)  Cellular Update
  54.      By:  The US Congress
  55.  
  56. 07)  The HP3000's 'SECURITY/3000' system (part 3)
  57.      By:  Sterling
  58.  
  59. 08)  Informatik Submission & Subscription Policy
  60.      By:  Informatik Staff
  61.  
  62.  
  63.  
  64. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  65.  
  66.  
  67.  
  68. /* Introduction */
  69.  
  70.  
  71.      Happy Halloween and welcome to the 5th issue of the Informatik
  72. Journal.  Though still suffering the slings and arrows of higher
  73. education, we have again managed to crank out an issue.  Unfortunately we
  74. are still having a very poor response to our call for submissions.  Come
  75. on! Contribute it.  Even if you aren't an expert, we can all benefit from
  76. a little research on your part.  Just head on out to the local library,
  77. find something interesting, and research it into a nice, informative
  78. article.  We welcome information on the government, radio, computer
  79. hacking, preaking, and anything else of interest to the "computer
  80. underground" crowd.  Even if you are not a writer, we welcome any feedback
  81. you may have concerning informatik.  Speaking of which, WE HAVE MOVED
  82. SHOP!  Thanks to our pals in Pittsburgh, we now have a new home:
  83. (inform@grind.cheme.cmu.edu) All subscription requests, feedback, etc,
  84. should be sent to that address.  The old address is no longer valid, so
  85. any correspondance to our previous address has long since entered the
  86. cyber void.
  87.  
  88.      The bulk of this issue (135k!!) is devoted to an article on Security
  89. Devices that is the most complete guide to locks, lockpicking, and
  90. security systems available to date.  It should prove interesting to you
  91. all.  In other news XMAS CON IS COMING!  The whole staff of Informatik
  92. will be there, as will plenty of other interesting characters.  Be there,
  93. its always interesting.  Radio scanners need to check out the new
  94. collection of Secret Services frequencies and information on the latest,
  95. greatest cellular interception restrictions.  And wrapping it up, we have
  96. the third and final part our series on The HP3000's 'SECURITY/3000' system.
  97.  
  98.      We've been asked to pass along that a bbs has been set up on 128.2.55.27
  99. for those of you with internet access.  Simply logon as bbs.
  100.  
  101.      Informatik staff currently consists of Sterling, and MackHammer
  102. (between naps), with additional assistance provided by Live0ne and
  103. Holistic.  If you are interested in working with the staff, drop us a
  104. line.
  105.  
  106.                                             Enjoy,
  107.  
  108.                                             Informatik Staff
  109.  
  110.  
  111.  
  112. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  113.  
  114.  
  115.  
  116. [Updated Announcement - October 27, 1992]
  117.  
  118. dFx International Digest and cDc - Cult Of The Dead Cow proudly present :
  119.  
  120.  
  121.                               The Third Annual
  122.  
  123.                                X M A S C O N
  124.  
  125.                                     AKA
  126.  
  127.                                H 0 H 0 C O N
  128.  
  129.  
  130.                            "WE KAN'T BE ST0PPED!"
  131.  
  132.  
  133. Who:   All Hackers, Journalists, Security Personnel, Federal Agents,
  134.                Lawyers, Authors and Other Interested Parties.
  135.  
  136.  
  137. Where:                         Allen Park Inn
  138.                              2121 Allen Parkway
  139.                            Houston, Texas  77019
  140.                                    U.S.A.
  141.                             Tel: (800) 231-6310
  142.                             Hou: (713) 521-9321
  143.                        Fax: (713) 521-9321, Ext. 350
  144.  
  145.  
  146. When:      Friday December 18 through Sunday December 20, 1992
  147.  
  148.  
  149.  
  150.                           HoJo's Says NoNo To HoHo
  151.                           ~~~~~~~~~~~~~~~~~~~~~~~~
  152.  
  153. HAY!^@!*%!$1#&! We beat our own record! This year, thanks to one
  154. certain person's complete stupidity and ignorance, we managed to get
  155. kicked out of our first chosen hotel four months in advance. Needless
  156. to say, this caused some serious confusion for those who called to
  157. make reservations and were told the conference had been canceled.
  158. Well ... it hasn't been. The story is long, but if you wish to read
  159. exactly what happened, check out CuD 4.45.
  160.  
  161. The conference dates are still the same, but the hotel has changed
  162. since what was originally reported in the first update, which made
  163. it's way throughout Usenet and numerous other places, including CuD
  164. 4.40. If you haven't heard about the new location, please make a note
  165. of the information listed above.
  166.  
  167.  
  168.                           What Exactly Is HoHoCon?
  169.                           ~~~~~~~~~~~~~~~~~~~~~~~~
  170.  
  171. HoHoCon is something you have to experience to truly understand. It is
  172. the largest annual gathering of those in, related to, or wishing to
  173. know more about the computer underground (or those just looking for
  174. another excuse to party). Attendees generally include some of the most
  175. notable members of the "hacking/telecom" community, journalists,
  176. authors, security professionals, lawyers, and a host of others. Last
  177. year's speakers ranged from Bruce Sterling to Chris Goggans and Scot
  178. Chasin of Comsec/LoD. The conference is also one of the very few that
  179. is completely open to the public and we encourage anyone who is
  180. interested to attend.
  181.  
  182. Or, as Jim Thomas put it in CuD 4.45:
  183.  
  184. "For the past few years, a conference called "XmasCon" (or HoHoCon)
  185. has been held in Texas in December. As reported previously (CuD
  186. #4.40), it will be held again this year from 18-21 December. For those
  187. unfamiliar with it, XmasCon is a national meeting of curious computer
  188. aficionados, journalists, scholars, computer professionals, and
  189. others, who meet for three days and do what people do at other
  190. conferences: Discuss common interests and relax."
  191.  
  192.  
  193.                            Hotel Information
  194.                            ~~~~~~~~~~~~~~~~~
  195.  
  196. The Allen Park Inn is located along Buffalo Bayou and is approximately
  197. three minutes away from downtown Houston. The HoHoCon group room rates
  198. are $49.00 plus tax (15%) per night, your choice of either single or
  199. double. As usual, when making reservations you will need to tell the
  200. hotel you are with the HoHoCon Conference to receive the group rate.
  201.  
  202. Unlike our previously chosen joke of a hotel, the Allen Park Inn is
  203. not situated next to an airport and this may cause a small
  204. inconvenience for those of you who will be flying to the conference.
  205. The hotel is centrally located so you can fly in to either
  206. Intercontinental or Hobby airport but we are recommending Hobby as it
  207. is 15 miles closer and much easier to get to from the hotel. Here's
  208. where it may get a little confusing:
  209.  
  210. If you arrive at Hobby, you will need to take the Downtown Hyatt
  211. Airport Shuttle to the Hyatt, which departs every 30 minutes and will
  212. cost you $6.00. When you get to the Hyatt, get out of the shuttle with
  213. your luggage (for those who may not of figured that out yet) and use
  214. any of the nearby payphones to call the Allen Park Inn (521-9321) and
  215. tell them you need a ride. It's just like calling Mom when you need a
  216. ride home from glee club!  The hotel shuttle will be around shortly to
  217. pick you up and take you to the aforementioned elite meeting place,
  218. and that ride is free. If all this is too much for you, you can always
  219. take a cab directly to the hotel which will run you about $20.
  220.  
  221. If you arrive at Intercontinental, you will need to board the Airport
  222. Express bus and take it to the Downtown Hyatt ($9). Once there, just
  223. follow the same instructions listed above.
  224.  
  225. We are in the process of trying to get the hotel to provide constant
  226. airport transportation during the conference, but they've yet to give
  227. us a definite answer. It is quite possible that we will have our own
  228. shuttle to bus people between the airports and hotel, so if you'd
  229. prefer a faster and more direct method of transportation, it would be
  230. helpful to mail and let us know what time you'll be arriving and at
  231. what airport. This will give us a chance to coordinate things more
  232. efficiently.
  233.  
  234. Check-in is 3:00 p.m. and check-out is 12:00 noon. Earlier check-in is
  235. available if there are unoccupied rooms ready. Free local calls are
  236. provided, so bring dem 'puterz. I don't know if cable is free also, so
  237. those who wish to rekindle the memories of yesteryear may want to
  238. bring their screwdrivers. The hotel has both 24 hour room service, and
  239. a 24 hour restaurant, The Nashville Room. Call it a wacky coincidence,
  240. but the hotel bar is called the ATI room and like most of Houston's
  241. similar establishments, closes at 2 a.m. Good thing Tony still works
  242. at Spec's ...
  243.  
  244. This time around, the hotel is placing the conference guests in the
  245. rooms surrounding the courtyard/pool area. We are once again
  246. encouraging people to make their reservations as soon as possible for
  247. two reasons -- first, we were told that if you wait too long and the
  248. courtyard rooms are all taken, there is a chance that you'll be
  249. situated at the complete opposite end of the hotel, which isn't so bad
  250. if you don't mind walking all that way back and forth outside in
  251. December. Secondly, there is no other hotel exactly next door to this
  252. one (the closest is about five minutes away or so), so if for some odd
  253. reason all the rooms get rented, you'll get to do some nifty traveling
  254. every night.
  255.  
  256.                                  Directions
  257.                                  ~~~~~~~~~~
  258.  
  259. For those of you who will be driving to the conference, the following
  260. is a list of directions on how to get to the hotel from most of
  261. Houston's major freeways that bring traffic in from out of town:
  262.  
  263. I-45 North or South: Exit Allen Parkway on the inside (left side) of
  264. the freeway. Take the Studemont/Montrose exit off Allen Parkway, then
  265. make a u-turn at the bridge and head back towards downtown. The hotel
  266. will be on the right hand side.
  267.  
  268. 290: Take 290 to 610 South, then take I-10 East towards downtown. Exit
  269. Studemont. Right on Studemont, left on Allen Parkway. The hotel will
  270. be on the right hand side.
  271.  
  272. I-10 West: Exit Studemont. Right on Studemont, left on Allen Parkway.
  273. The hotel will be on the right hand side.
  274.  
  275. I-10 East: Take I-10 East to I-45 South and follow the same directions
  276.  from I-45 listed above.
  277.  
  278. I-59 North or South: Take I-59 to I-45 North and follow the same
  279. directions from I-45 listed above.
  280.  
  281. Call the hotel if these aren't complete enough or if you need
  282. additional information.
  283.  
  284.  
  285.                              Conference Details
  286.                              ~~~~~~~~~~~~~~~~~~
  287.  
  288. HoHoCon will last three days, with the actual conference being held on
  289. Saturday, December 19 in the Hermitage Room, starting at 11:00 a.m.
  290. and continuing until 5 p.m. or earlier depending on the number of
  291. speakers.
  292.  
  293. We are still in the planning stages at the moment, primarily due to
  294. time lost in finding a new hotel and getting contracts signed. We have
  295. a number of speakers confirmed (yes, Goggans will be speaking again)
  296. and will try to finalize the list and include it in the next update.
  297. We are definitely still looking for people to speak and welcome
  298. diverse topics (except for "The wonders and joys of ANSI, and how it
  299. changed my life"). If you're interested in rattling away, please
  300. contact us as soon as possible and let us know who you are, who you
  301. represent (if anyone), the topic you wish to speak on, a rough
  302. estimate of how long you will need, and whether or not you will be
  303. needing any audio-visual aids.
  304.  
  305. We would like to have people bring interesting items and videos again
  306. this year. If you have anything you think people would enjoy having
  307. the chance to see, please let us know ahead of time, and tell us if
  308. you will need any help getting it to the conference. If all else
  309. fails, just bring it to the con and give it to us when you arrive. We
  310. will also include a list of items and videos that will be present in a
  311. future update.
  312.  
  313. If anyone requires any additional information, needs to ask any
  314. questions, wants to RSVP, or would like to be added to the mailing
  315. list to receive the HoHoCon updates, you may mail us at:
  316.  
  317.                             dfx@nuchat.sccsi.com
  318.                            drunkfux@freeside.com
  319.                        drunkfux@ashpool.freeside.com
  320.                             359@7354 (WWIV Net)
  321.  
  322.                            or via sluggo mail at:
  323.  
  324.                            Freeside Data Network
  325.                              Attn: HoHoCon/dFx
  326.                              11504 Hughes Road
  327.                                  Suite 124
  328.                                Houston, Texas
  329.                                    77089
  330.  
  331. We also have a VMB which includes all the conference information and
  332. is probably the fastest way to get updated reports. The number is:
  333.  
  334.                                 713-866-4884
  335.  
  336. You may also download any of the conference announcements and related
  337. materials by calling 713-492-2783 and using the username "unix", which
  338. is unpassworded. The files will be in the "hohocon" directory. Type
  339. "biscuit" if you wish to gain an account on the system. You can find
  340. us there too.
  341.  
  342. Conference information and updates will most likely also be found in
  343. most computer underground related publications, including CuD,
  344. Informatik, NIA, Mondo 2000, 2600, Phrack, World View, etc. We
  345. completely encourage people to use, reprint, and distribute any
  346. information in this file.
  347.  
  348.  
  349.                 Stupid Ending Statement To Make Us Look Good
  350.                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  351.  
  352. HoHoCon '92 will be a priceless learning experience for professionals
  353. (yeah, right) and gives journalists a chance to gather information and
  354. ideas direct from the source. It is also one of the very few times
  355. when all the members of the computer underground can come together for
  356. a realistic purpose. We urge people not to miss out on an event of
  357. this caliber, which doesn't happen very often. If you've ever wanted
  358. to meet some of the most famous people from the hacking community,
  359. this may be your one and only chance. Don't wait to read about it in
  360. all the magazines and then wish you had been there, make your plans to
  361. attend now! Be a part of what we hope to be our largest and greatest
  362. conference ever.
  363.  
  364. Remember, to make your reservations, call (800) 231-6310 and tell them
  365. you're with HoHoCon.
  366.  
  367.  
  368.  
  369.  
  370. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  371.  
  372.  
  373.  
  374.                 *********************************************
  375.                 *********************************************
  376.                 **                                         **
  377.                 *    Locks and Physical Security Devices    *
  378.                 *                                           *
  379.                 *                by Sterling                *
  380.                 **                                         **
  381.                 *********************************************
  382.                 *********************************************
  383.  
  384.  
  385.  
  386.  
  387. Introduction
  388. ------------
  389.  
  390.      Ever since man has had something worth keeping, he has devised ways to
  391. protect it.  The Egyptians were the first to develop a working lock of any
  392. complexity.  It was based on a flat, wooden "key" with a series of raised pins
  393. that enable the user to slide back a wooden bolt that protected the door from
  394. entry.  Advances in metallurgy eventually brought forth locks of iron.
  395.  
  396.      As locks became more complex, the great medieval locksmiths' guilds
  397. carefully guarded their secrets.  Restrictions forbid the guild's members from
  398. discussing the relatively simple inner workings of locks for fear of losing
  399. their power.  By protecting their secrets, the locksmiths were able to exploit
  400. their unique skills, charging outlandish sums for their services.
  401.  
  402.      The same principles apply today.  That is why a locksmith can charge you
  403. $60 to come and unlock the door to your house.  Americans spend millions each
  404. year on security systems to protect their property.  Often this money is wasted
  405. on devices that really provide only limited protection.  In this text I would
  406. like to expose how locks and security systems work, and how you can bypass them
  407. if needed.
  408.  
  409.      It is easy to lose faith in the common door lock once you understand its
  410. simple operation.  It took me less than a week with my lock picks before I
  411. could open my front door.  Any first timer can open a desk or filing cabinet
  412. after achieving a basic understanding of the principles of modern locks.
  413. Hopefully this article will expose to more people just how unsecure locks can
  414. be, and with practice you should be able to pick your way into your house
  415. should the need arise.
  416.  
  417.      The content of the article comes from a wide variety of sources.  Personal
  418. experience, excerpts and summaries from the "alt.locksmithing" newsgroup, and
  419. from locksmithing and lockpicking books.  Special thanks goes out to *Hobbit*
  420. for his simplex and hotel lock articles.
  421.  
  422.      There are several types of locks that you are likely to encounter.  These
  423. locks are easy to spot and identify what you know what to look for.  Here I
  424. will discuss everything from the seldom used "warded lock" to alarm systems.
  425.  
  426.  
  427. Table of Contents:
  428. ------------------
  429.  
  430.      Key Operated Locks
  431.     Latches
  432.         The Warded Lock
  433.         The Lever Lock
  434.         The Wafer (Disc) Tumbler Lock
  435.         The Pin Tumbler Lock
  436.         Tubular Cylinder Locks
  437.  
  438.      Lockpicking Tools
  439.         The Basic Picks
  440.         Making Your Own Picks
  441.         Purchasing Picks
  442.  
  443.      Attitude and Tips for Success
  444.  
  445.      Other Security Devices
  446.         Combination Locks
  447.         Magnetic Locks
  448.         Simplex Locks
  449.         Automotive Protection Systems
  450.         The Marlock System
  451.         VingCard Locks
  452.         Electronic Hotel Card Locks
  453.         Alarm Systems
  454.  
  455.  
  456.  
  457. Type of Latches
  458. ~~~~~~~~~~~~~~~
  459.      The latch is a spring bolt that actually holds the door shut.  This is in
  460. contrast to the deadbolt, that had NO spring, and must be manually engaged.
  461. There are two primary types of latches, the springlatch and the deadlatch.
  462.  
  463.      The springlatch is much more convenient, when the door is shut, the
  464. springlatch springs into place, locking the door shut.  This is the type of
  465. latch found on most key-in-knob type door locks.  The problem with the
  466. springlatch is that it is easily defeated by sliding a plastic card or thin
  467. knife and forcing it back.  To prevent this, a latch guard can be installed.
  468. This is a device constructed from heavy steel folded lengthwise at a ninety
  469. degree angle or a T-bar shape.  It is usually anywhere from six to twelve
  470. inches in length and is fastened to the edge of the door by bolts.  The latch
  471. guard hides the latchbolt, and prevents any tampering with it.
  472.  
  473.      The deadlatch cannot be shoved open like the unprotected springlatch can.
  474. When the door is closed, the latch bolt is secure in the lock position and acts
  475. as a deadbolt (a bolt that is not spring loaded, and resists any end pressure).
  476. The deadlatch resembles a smaller, beveled bolt projecting from the latchbolt.
  477. On some designs, the deadlatch takes the shape of an additional bolt, somewhat
  478. smaller, and usually placed higher up on the lock body.  A key or interior
  479. locking mechanism must be used to engage the deadlatch and lock the door.
  480.  
  481.  
  482.  
  483. The Warded Lock
  484. ~~~~~~~~~~~~~~~
  485.      The warded lock's basic design was created by the ancient Romans.  The
  486. basic principle behind its operation is a series of "wards" (projecting
  487. obstructions) that prevent all but the proper cut key from being rotated inside
  488. the lock.  These obstructions have been placed in the path of the turning of
  489. the bit portion of the key.  This type of lock utilizes a key that has been
  490. notched in a way that it clears all the wards, but is still able to turn the
  491. bolt.  These locks are easy to recognize.  They are the "classic" antique lock
  492. that you may still find in old houses.
  493.  
  494.  
  495.          _______                    blade (stem)        #####  handle (bow)
  496.         /       \                                     ########
  497.        |         |     #################################    ##
  498.         \       /      #################################    ##
  499.          |     |       ####   ###                     ########
  500.          /     \       ####   ###                       #####
  501.         /       \      #### 
  502.        /         \          bit       a warded key for a two-ward lock
  503.       /___________\
  504.  
  505.  warded key lock entrance   
  506.  
  507.  
  508.  
  509.      The number of wards in the lock can vary, but normally two is the minimum.
  510. When a user inserts a key into the warded lock, the metal obstructions inside
  511. the lock allow only the proper key to be inserted.  The key bittings allow the
  512. key to turn in a circular motion, opening the lock through one of four
  513. different mechanisms:
  514.  
  515.      1)   The key lifts a detent lever while throwing the bolt, providing
  516.           deadbolt action.  (Deadbolt action means that the bolt is secure
  517.           against end pressure.)
  518.  
  519.      2)   The key moves a bolt whose locked or unlocked position is maintained
  520.           by the action of a humped flat spring in two notches on the bolt.
  521.      
  522.      3)   The key moves directly against the latch tail of a latchbolt, or does
  523.           so through the action of a floating lever.
  524.   
  525.      4)   The key inserts between two springs and wedges them apart as it is
  526.           turned.  (Usually only in warded padlocks)
  527.  
  528. Picking
  529.  
  530.      These locks offer only token security to the user.  Besides being easy to
  531. circumvent, the warded locks offers only about fifty alternate keying
  532. combinations.  Picking them is generally regarded as trivial. All that is
  533. required is to bypass the wards and move the bolt into the unlocked position.
  534. This can be accomplished by using a pick known as a "buttonhook".  To make your
  535. own buttonhook pick, use a pair of pliers to bend a six inch section of coat
  536. hanger into a warded key shape as below:
  537.  
  538.                                           ########
  539.                                          ###    ##
  540.            #################################    ##
  541.            #                             ##     ##
  542.            ###                            ##    #
  543.                                            #####
  544.  
  545.      The wire should be thin enough to pass into the keyway while avoiding all
  546. the wards, but stiff enough that it can still manipulate the bolt to open the
  547. lock.  Though you may have to make a "large" and a "small" warded lock pick,
  548. the same principle applies.
  549.  
  550.  
  551. The Lever Lock
  552. ~~~~~~~~~~~~~~
  553.      Robert Barron invented the lever lock in 1778.  This constituted a
  554. considerable improvement over the ancient warded lock.  It was based on a
  555. series of several "levers" that must each be raised to their own set height.
  556. If a particular lever was lifted to high or not enough, then the lock would not
  557. open.  When the proper key is inserted, the notches on the key raise all the
  558. lever tumblers the required distance, lining up all the gates, allowing the
  559. lock to be opened.  Not only was this new lock much harder to pick, it offered
  560. up to ten billion possible keying combinations.  (The amount of practical
  561. combinations is actually around fifty thousand)
  562.  
  563.  
  564.                                                                  #####
  565.       __                                                        #######
  566.      /  \                                  ## ### #### ## ########### ##
  567.      \  /                                  ###### ####### ########### ##
  568.      |  | a lever or "lever tumbler"      ########################### ##
  569.      |  |       lock keyhole                                    #######
  570.      |__|                                                         ####
  571.                                             
  572.                                            a lever tumbler lock key
  573.  
  574.  
  575.      Since its design the lever tumbler lock has undergone numerous
  576. improvements.  One of the is called the parautopic lock.  The parautopic lock
  577. consisted of two sets of lever tumbler, where the first worked on the second.
  578. It also proved a plate that turned with the key so that one could not inspect
  579. the locks interior construction.  Lever locks, though limited in use, can still
  580. be found today in some hospitals, suitcases, cabinets, fine furniture, and
  581. attache cases.  Lever locks are also used on safe-deposit boxes, often with
  582. fifteen or more levers and sometimes requiring two keys.
  583.  
  584. Picking
  585.  
  586.      Lever locks are a little harder to pick then the wafer and pin tumbler
  587. variety.  In fact, the type of lever locks used on safe-deposit boxes are very
  588. difficult to pick indeed.  To pick a lever lock requires that tension be placed
  589. against the deadbolt throughout the course of lifting one or more levers within
  590. the lock to the required alignment with the post.  This requires the use of a
  591. "lever lock tension wrench" and a "hook" or "lifter" pick.  [Picks are
  592. discussed later in the Lockpicking Tools section.]
  593.  
  594.      Insert the lever lock tension wrench (a bit different than a normal
  595. tension wrench) into the keyway, and exert torsional pressure.  The long bit is
  596. the part you hold, the next bend runs to the bottom of the lock, and the final
  597. bend fits into the notch in the bolt.  Unlike most other types of locks, the
  598. lever locks requires you to exert considerable pressure on the tension wrench
  599. while picking.  Usually the lever springs provide enough force to cause the
  600. levers to drop back down once picked.  Because of the greater pressure, lever
  601. locks may require a slightly thicker tension wrench then normal.
  602.  
  603.      Then insert the hook pick all the way into the lock.  Locate the back
  604. lever and raise it gently until you FEEL or HEAR a slight "click".  With the
  605. lever locks, the force required to push against the spring is substantially
  606. more than in other locks.  Once it reaches the correct position, the gate will
  607. align with the post, and you should notice a slight "give" in the deadbolt, as
  608. there is now one less lever obstructing the lock from opening.  You should note
  609. that once a lever has been picked, the amount of force required to lift that
  610. lever will be substantially less.
  611.  
  612.      Move on to the next lever by slightly withdrawing the pick and repeat the
  613. process.  Each subsequent lever will require the use of slightly less tension
  614. then on the previous ones.  Otherwise the increased tension could cause the
  615. lock to bind up.
  616.      
  617.      Once you have picked each individual lever, the lock should open.  If it
  618. does not, then reinsert the pick (always maintaining tension with your wrench)
  619. and jiggle each lever slightly to ensure correct alignment.
  620.  
  621.      Each lever does not require very much lift.  This is due to the fact that
  622. the maximum depth of the cut under any tumbler is no more than half the width
  623. of the key, and never more than two-thirds its width.  You should therefore use
  624. a pick that does not have too much "hook" to it.
  625.  
  626.  
  627. The Wafer Tumbler Lock
  628. ~~~~~~~~~~~~~~~~~~~~~~
  629.      The wafer tumbler lock was developed as a low-cost lock that offered a
  630. reasonable degree of security to the owner.  These locks are make up over
  631. one-fourth of all the locks in the world.  The outside of the lock resembles
  632. the pin tumbler lock (yet to be discussed), but uses a much simpler mechanism.
  633. Wafer keyways usually have simple side ward indentions.  The key is usually
  634. shorter than that of other locks, but equally broad.  It may be cut on one or
  635. both sides.  A two sided wafer lock is often called a "double wafer." The lock
  636. consists of four main parts.  The plug housing, which contains the wafers and
  637. springs, the shell, the cam (locking bolt), and the retainer.  The wafers are
  638. sometimes referred to as "discs" because their top and bottom are rounded to
  639. fit into the cylinder.  Here is a diagram:
  640.   
  641.  
  642.  
  643.      5
  644.   ___       7       |                           ___
  645.      ||##############                     1-> @| _ |_
  646.   ## ||## ## ## ## ##                         @||2||/
  647.   6##||##4##3##2##1## <-keyway                @||_||
  648.   ## ||## ## ## ## ##                         \|___|
  649.   ___||##############                        3
  650.                     |             
  651.           \plug/                     detail of a wafer tumbler
  652.  
  653.    cutaway side view                       1) spring
  654.     of a wafer lock                        2) key slot                 
  655.                                            3) spring wing
  656.  
  657.   1-4) spacings #1-4
  658.   5)   cam (operates the bolt)
  659.   6)   retainer (rear plug)
  660.   7)   the shell (body of the lock)
  661.  
  662.  
  663.      Each lock has a series of chambers in which the wafers rest.  These
  664. spacing closest to the front of the lock is numbered with one, and their
  665. numbers increase toward the back of the lock.  Picture a number of the wafers
  666. placed face-to-face in the plug's spacing chambers.  Each wafer is equal in
  667. overall size, but the key slots are of varying height.  A metal spring exerts
  668. pressure on the spring wing of each wafer, forcing its lower part into the
  669. shell's "locking grooves" which lets the lower portion hang about midway into
  670. the keyway.  Looking into the lock, you should be able to see this.  These
  671. wafers act to hold the plug and shell together, preventing the lock from
  672. turning.
  673.      
  674.      When the correct key is inserted, it goes through the key slots on each
  675. wafer, raising the wafers out of the locking groove.  The key must have the
  676. appropriate depth of cut in each position to raise the wafer the correct
  677. amount.  The depth of the key's cut (and the length of the wafer's key slot) is
  678. any one of five different depths.  The shorter the top edge of the wafer's key
  679. slot, the lower the key cut depth value.  For instance the number 1 slot (the
  680. slot that is the largest) would require the shallowest cut in the key.
  681. Normally lock manufacturers place a number four or five wafer near the keyhole
  682. to block the view of the back wafers.  Also note that the same type of wafer
  683. may appear several times in the same lock.
  684.  
  685.      Above some brands of wafer tumbler lock you will see a small hole.  When
  686. the lock has been unlocked, you can remove the entire lock plug by inserting a
  687. piece of stiff wire into this hole and depressing the retainer.  Though nowhere
  688. near as secure as the pin tumbler lock, the wafer tumbler is a very popular,
  689. low cost lock.  The lock is normally found on cheaper cabinets and desks, some
  690. padlocks, some automobile locks, locking handles, and trailer doors.  Where
  691. more security is desired, the double wafer type is used, providing wafers on
  692. the top and bottom of the keyway.
  693.  
  694. Picking
  695.      
  696.      Though harder to pick then the warded lock, the wafer lock is still easy
  697. to circumvent.  This is an excellent lock to practice on because the techniques
  698. required to pick it are applicable to the pin tumbler lock as well.  Like the
  699. lever lock, picking the wafer tumbler lock requires use of a tension wrench and
  700. a pick.  A variety of the different picks can be used including the rake, the
  701. hook, the half-diamond, and the half-round pick.  Selection depends on the size
  702. of the lock, the distance between each wafer, and personal preference.
  703.  
  704. Raking
  705.  
  706.      One of the most common methods of picking the wafer tumbler lock is by
  707. raking.  To rake the lock, insert the tension wrench is inserted just inside
  708. the keyway, stopping short of the first wafer, and flush with the bottom of the
  709. keyway.  Apply moderate tension to the wrench.  If you apply too much tension
  710. the wafers will bind and not be able to move into alignment.  Once you have the
  711. tension wrench in place, insert either the rake or half-round pick into the
  712. keyway.  Don't worry about feeling the tumblers, instead concentrate on
  713. applying uniform pressure to them as you move the rake in and out of the keyway
  714. in a scrubbing motion.  This scrubbing motion should cause the wafers to lift
  715. into alignment as they are thrown up and down in their spacings.  This method
  716. is usually quite effective on most wafer locks, and should always be tried
  717. first.
  718.  
  719. Manipulating Individual Wafers
  720.  
  721.      If the lock does not respond to raking, you can try using the half-diamond
  722. pick to each wafer into alignment one-by-one.  While maintaining light but
  723. consistent pressure with the tension wrench, use the pick to lift each wafer
  724. into alignment at the shear line, starting from the backmost tumbler.  Once it
  725. reaches the proper alignment, you should feel or hear a slight "click" and the
  726. plug will turn ever so slightly, relieving a bit of pressure on the wrench.
  727. Continue one-by-one, working outward, until each tumbler has been aligned and
  728. the lock opens.
  729.  
  730. Vibration Picking
  731.  
  732.      Often you can use a technique called vibration picking to open a wafer
  733. tumbler lock.  This uses a tool known as a "snapper" pick or a "lockpick gun".
  734. [These are described in the Lockpicking Tools section of this article] To use
  735. the snapper pick maintain a light tension with the wrench and insert the tip of
  736. the pick into the keyway, just touching the bottom of the tumblers.  Then use
  737. the thumb, which rests along the top edge of the pick to depress the top loop.
  738. Let the thumb slide off the compressed part of the pick, permitting it to snap
  739. back.  It will then strike a light blow to the tumblers, popping them up until
  740. they are held in place at the shear line.  Repeated snaps, while maintaining
  741. tension with the wrench, usually results in aligning all the tumblers, and thus
  742. opening the lock.  The lockpick gun works automatically, with a trigger device
  743. that "snaps" its wire pick up in the keyway.
  744.  
  745. Picking Double Wafer Locks
  746.  
  747.      Double Wafer locks are picked the same way as single wafer locks, but
  748. there two sides to the story.  Not only must you align all the top wafers, but
  749. the bottom ones as well.  You can purchase special designed tension wrenches
  750. with will let you then use a ball pick to pick both sets of wafers.
  751. Alternatively you can use a standard tension wrench in the center of the
  752. keyway, using a half diamond pick.  Once you have picked one set, simply
  753. reverse the pick and pick the other.  It may take a few tries before you are
  754. able to hold all the wafers in place.
  755.  
  756.  
  757.  
  758. The Pin Tumbler Lock
  759. ~~~~~~~~~~~~~~~~~~~~
  760.      Pin tumbler locks are by far the most popular lock today.  Over half of
  761. the locks in use are of the pin tumbler type.  They look similar to the wafer
  762. tumbler lock, but can easy be distinguished by their round pins, visible in the
  763. keyhole.  There operation is also similar to the wafer type, but is more costly
  764. and requires much stricter machining tolerances.  Here are some diagrams:
  765.  
  766.  
  767.          |
  768.          |
  769.          |
  770.          |________________________________________ 
  771.          |   | @ |   | @ |   | @ |   | @ |   | @ |    
  772.          |   | @ |   | @ |   | @ |   | @ |   | @ |  Tumbler springs
  773.          |   | @ |   | @ |   | @ |   | @ |   | @ |    
  774.          |   | @ | 4 | @ |   | @ |   | @ |   | @ |    
  775.          |   | @ |   ||~||   | @ |   ||~||   ||~||    
  776.          |___||~||___|| ||___||~||___|| ||___|| ||__ _ _ _ _ _ _Shearline
  777.          \_  ||1|| 3 || ||   || ||   || ||   || |  |
  778.            \_|| ||___||~||___|| ||___||~||___||~|  |
  779.               |~|     | |     |~|     | |     | |  |
  780.     keyway    |2|     | |     | |     | |     | |  |     Plug
  781.               |_|     |_|     |_|     |_|     |_|  |
  782.          +-----------------------------------------+
  783.          |
  784.          |
  785.          |
  786.          |
  787.                The pin tumbler lock, cutaway side view (locked)
  788. 1) top pin
  789. 2) bottom pin
  790. 3) cylinder (top of plug)
  791. 4) shell
  792.  
  793.  
  794.  
  795.          |
  796.          |
  797.          |
  798.          |________________________________________ 
  799.          |   | @ |   | @ |   | @ |   | @ |   | @ |    
  800.          |   | @ |   | @ |   | @ |   | @ |   | @ |  Tumbler springs
  801.          |   | @ |   | @ |   | @ |   | @ |   | @ |    
  802.          |   || || 4 || ||   || ||   || ||   || ||    
  803.          |   ||1||   || ||   || ||   || ||   || ||    
  804.          |___|| ||_ _|| ||___|| ||___|| ||___|| ||__ _ _ _ _ _ _Shearline
  805.          \_  ||~|| 3 ||~||   ||~||   ||~||   ||~|  |
  806.            \_||2||___|| ||___|| ||___|| ||___|| |  |
  807.                       | |     |_|     | |     | |  |
  808.     keyway            |_|             |_|     |_|  |     Plug
  809.                                                    |
  810.          +-----------------------------------------+
  811.          | 
  812.          |
  813.          |
  814.          |
  815.               The pin tumbler lock, cutaway side view (unlocked)
  816.  
  817. 1) top pin (drivers)
  818. 2) bottom pin (key pins)
  819. 3) cylinder (top of plug)
  820. 4) shell
  821.  
  822.  
  823.  
  824.          ___________________                      ___________________  
  825.        _/         @         \_                  _/         @         \_
  826.       /           @ 3         \                /           @  3        \
  827.       |           @           |                |          | |          |
  828.       |          | |          |                |          |2|          |
  829.       |      ____|2|____      |                |      ____|_|____      |
  830.       |     /    |_|    \     |                |     /    | |    \     |
  831.       |    |    _| |_ 4  |    |                |    |    _|1|_ 4  |    |
  832.       |    |   / |1| \   |    |                |    |   / |_| \   |    |
  833.       |    |   | |_| |   |    |                |    |   |     |   |    |
  834.       |    |   |     |   |    |                |    |   |     |   |    |
  835.       |    |   |  5  |   |    |                |    |   |  5  |   |    |
  836.       |    |   \_____/   |    |                |    |   \_____/   |    |
  837.       |    | 6           |    |                |    | 6           |    |
  838.       |     \___________/     |                |     \___________/     |
  839.       |   7                   |                |   7                   |
  840.       \_                     _/                \_                     _/
  841.         \___________________/                    \___________________/   
  842.  
  843.                 Locked                                  Unlocked
  844.  
  845.         Pin Tumbler Lock (front)                Pin Tumbler Lock (front) 
  846.  
  847.                                 1)  bottom pin (key pins)
  848.                                 2)  top pin (drivers)
  849.                                 3)  tumbler spring
  850.                                 4)  shear line    
  851.                                 5)  keyway        
  852.                                 6)  plug (cylinder)
  853.                                 7)  shell         
  854.  
  855.      OK, I will explain how the pin tumbler lock works, but you really should
  856. consider going to K-Mart and buying a cheap lock to take apart and study.  In
  857. the lock's shell (main body) there is the keyway and three to eight (usually
  858. five) spacings drilled from the top of the lock into the keyway.  This is
  859. similar in principle to the wafer lock.  In each of theses spacings are two
  860. pins and a spring.  The top pins are always the same length, while each bottom
  861. pins can each be any of ten different sizes (0-9).  Note that the bottom pins
  862. have a rounded bottom, allowing for them to ride up the key easier.  The spring
  863. forces the pin stack down so that the lower pin protrudes into the keyway.
  864. (The wedge slot keeps them from falling all the way to the bottom of the
  865. keyway) When the correct key is inserted, each pin stack is lifted according to
  866. how deep or shallow the key is cut in that corresponding location.  To open the
  867. lock, the top of bottom pin (the point where the top and bottom pin meet) must
  868. line up with the lock plug and the shell (the shearline).  When in this
  869. position, the lock is unlocked and the plug can rotate around, taking the
  870. bottom pin around with it.  If any pin is raised too high, or not high enough,
  871. then that pin keeps the plug from turning inside the lock shell.  Of course in
  872. the locked position, all the pins stop the plug from turning.
  873.  
  874.      These locks are used almost everywhere.  The provide over a million
  875. possible combinations for a five pin lock, and billions for the eight pin.
  876. These are the standard door locks in most residential and commercial buildings.
  877. Often you will find pin tumbler locks with only three pins on cheap desks, some
  878. copy machines, and storage lockers.  They offer a reasonable degree of
  879. security, but are far from tamper proof.
  880.  
  881. Picking
  882.  
  883.      Picking the pin tumbler lock is based on the principle that slight
  884. imperfections exist in every lock.  Every lock is machined to certain sets of
  885. tolerances, such as plus or minus .0002 inches.  The closer the tolerance, the
  886. harder the lock is to pick, but the more expensive the machining costs.  That
  887. is what makes one pin tumbler lock harder to pick than another.  This variation
  888. in the lock's components means that in attempting to turn the plug in the lock
  889. without the proper key, one tumbler will be caught up and become tight before
  890. subsequent tumblers are.  Therefore, when turning tension is applied to the
  891. plug with a tension wrench, and the tight tumbler is lifted with a pick, there
  892. will be either a clicking feel or a sudden relief in the tension the tumbler
  893. exerts on the pick.  This relief of tension occurs when the pin is brought up
  894. even with the shear line.  At this time, lifting can be stopped.
  895.      
  896.      Use a hook pick to lift each pin to its breaking point, starting with the
  897. pin that is bound (resisting) the tightest.  Gently pry the pin up against the
  898. spring pressure until it breaks at the shear line.  Care must be taken not to
  899. lift the pin too high, or it may become jammed in the upper chamber.  It is
  900. often impossible to get this pin back down without releasing tension on the
  901. plug.
  902.  
  903.      A common problem is applying too much tension.  A light touch should be
  904. used because too much pressure on the wrench not only makes it hard to feel any
  905. change in torsional pressure, but tends to bind all the pins, making picking
  906. order difficult to determine.  The tension wrench needs only to provide a
  907. little torque so that the pins stay up once picked.
  908.  
  909. Raking and Vibration picking
  910.  
  911.      You can also use the raking and vibration picking methods described in the
  912. section on wafer tumbler locks to pick pin tumblers.  You can even use a
  913. combination of raking and pin picking.  Simply rake the pins a few times, and
  914. then go back and pick any pins that the rake missed.  You can use the hook pick
  915. to probe each pin.  If the pin feels "springy" then it has not yet broke at the
  916. shear line.
  917.  
  918.      Another technique: Start picking at the back pin, the one furthest away
  919. from you as you face the keyway.  The reason for this is relatively simple.
  920. The rear pin will be the last worn, and when you break it, the lock's plug will
  921. move the most it ever will for just one pin breaking.  This will make it easier
  922. to pick the other pins, as the break between the inner and outer cylinders will
  923. be progressively held tight against the pin you are working, as you work the
  924. lock from rear to front.  The reason the rear pin is least worn is that
  925. inserting a key "rakes" the pins up and down, wearing down their sides.  The
  926. rear pin is raked only once per time the key is inserted, the pin in front of
  927. it is raked twice, and so on.  Its not uncommon to see locks in which the front
  928. pin can not be picked before the rear ones.  The reason was that it was worn
  929. down to the point that no amount of torsion would cause the inner plug to put
  930. any force against it.  Consequently, it won't break.
  931.  
  932. Rapping
  933.  
  934.      Sometimes you can use a form of vibration picking known as rapping to open
  935. a pin tumbler lock.  A tension wrench is inserted into the keyway, and light to
  936. moderate tension is applied.  At the same time, the face of the plug is struck
  937. sharply with a plastic mallet or hammer handle.  The rapping forces the springs
  938. and pins to gravitate toward the force of the blows.  Hopefully this vibrates
  939. the picks into their breaking positions.  DO NOT HIT TOO HARD!  Approach this
  940. method with caution.
  941.  
  942. Practicing
  943.  
  944.      To learn how to pick pin tumbler locks, it is best to go to the store and
  945. buy a "practice" lock.  Try to find either a KwikSet brand or a cheap Ilco lock
  946. cylinder.  On top of the lock shell is a little sliding strip that covers the
  947. pin spacings.  Carefully slide it out.  you can then take out the spring, the
  948. top pin, and the bottom pin.  Remove all but one the assemblies and replace the
  949. cover.  Now you can practice on picking the lock with only one pin.  When you
  950. become good at that, insert another stack of pins, and so on until you can pick
  951. the lock with all five pins in place.
  952.  
  953. Spool Pins
  954.  
  955.      It is possible that in the course of picking a high security pin tumbler
  956. locks, the plug will turn a bit as if it were going to unlock, then stop.  I
  957. will turn no more than 2 or 3 degrees around.  This means you have encountered
  958. a spool pin.  These are simply drivers, or key pins, or both that have had
  959. their center portions cut down to a smaller diameter.
  960.            
  961.              ______
  962.              |_  _|                                                       
  963.             | |  | |  Lock body    Note that any torsion applied to the
  964.          ___| |  | |____           cylinder will tend to catch the spooled
  965.             ||____||               pins at their waists instead of at the
  966.             | ____ |  Cylinder     break between the pins.  This will
  967.             ||_  _||               either prevent the pick from pushing
  968.             | |  | |               the pin up if the top spool is caught,
  969.             | |  | |               or it will prevent the pin from falling
  970.          ___||    ||____           down, if the bottom spool is caught.
  971.              |    |                                                       
  972.               \__/    Keyway
  973.  
  974.            spool pins
  975.  
  976.  
  977.      With a hook pick, you'll be able to press up on each pin and feel the
  978. difference.  When you have a spool pin caught across the shear line, gentle
  979. upward pressure will result in force in the opposite direction of the way
  980. you're turning.  Determine which pins are spool pins and push up until the
  981. bottom of the pin (assuming it's a top pin) crosses the shear line.  You might
  982. lose some previously picked pins, but just pick them again.
  983.  
  984. Interlocking Pins
  985.  
  986.      Several manufacturers have designed high security locks involving angled
  987. and interlocking pins.  Emhart makes a cylinder using angled cuts on the keys
  988. where the top and bottom pins actually interlock:
  989.  
  990.  
  991.                         +--------------+
  992.                         |              |
  993.                         |    Top       |
  994.                         |    Pin       |
  995.                         |              |
  996.                         |              |      Interlocking Pins
  997.                         +-----+  +-----+
  998.                         +---+ |  | +---+
  999.                         |   | |  | |   |
  1000.                         | +-+ |  | +-+ |
  1001.                         | | +-+  +-+ | |
  1002.                         | | |      | | |
  1003.                         | | +------+ | |
  1004.                         | +----------+ |
  1005.                         |              |
  1006.                         |   Bottom     |
  1007.                         |     Pin      |
  1008.  
  1009.  
  1010.      So the pins have to be turned to the correct angle in order for the pins
  1011. to slide apart when you turn the plug.  This also means that the cylinder has
  1012. to be grooved to allow for the portion of the top pin sticking down, and the
  1013. bottom of each key has notches in it so that it can turn more than 180 degrees.
  1014.  
  1015.  
  1016. Tubular Cylinder Locks
  1017. ~~~~~~~~~~~~~~~~~~~~~~
  1018.      Tubular cylinder locks are widely accepted as the most secure locks you
  1019. can get for a reasonable price.  Tubular cylinder locks are the round type
  1020. locks you find on most vending machines, ATMs, and the like.  They are
  1021. basically a pin tumbler lock where the pins are arranged on a circular plane.
  1022. The key is a cylinder with cuts around its perimeter.  When the key is
  1023. inserted, each pin (whose faces are visible) is pushed in the corresponding
  1024. depth and the plug can be turned.
  1025.  
  1026. Picking
  1027.  
  1028.      Your best bet for picking these locks is to purchase a specially designed
  1029. tubular cylinder pick.  While it can be picked with conventional tools, it
  1030. takes forever because you have to pick it three or four times to turn the plug
  1031. the 120 to 180 degrees needed to unlock it.  And what's worse is that the
  1032. cylinder locks after each time you pick it -- every one-seventh of a turn!  If
  1033. you want to try it, here's how.
  1034.  
  1035.      If you don't have a tubular cylinder pick you will require a wrench that
  1036. is .062 inches square on its end.  Fit this into the groove of the tubular
  1037. cylinder plug.  Apply tension in a clockwise direction, then use a straight pin
  1038. to push each pin down until it clicks into place.  Proceed to the next pin,
  1039. until all are picked and the plug turns a few degrees.  You will have to repeat
  1040. this until it unlocks.  Do not leave the locks halfway picked.  If you do, even
  1041. the original key will not be able to open the lock until it has been picked
  1042. back into its original position.  Good Luck!
  1043.  
  1044.  
  1045.  
  1046. Lock Picking Tools
  1047. ~~~~~~~~~~~~~~~~~~
  1048.  
  1049. The Basic Picks
  1050.  
  1051.  
  1052.                                                    |
  1053.             _______________________________________|
  1054.                                                       tension wrench
  1055.  
  1056.  
  1057.               This is the standard tool for pin and wafer tumbler
  1058.               locks.  It is inserted in the  bottom of the keyway
  1059.               to provide a torsional  force to the lock cylinder.
  1060.  
  1061.  
  1062.  
  1063.  
  1064.             ______________________________________/|
  1065.                                                       half-diamond pick
  1066.  
  1067.  
  1068.               The  half-diamond  pick can be  used for raking  or
  1069.               picking wafer tumbler locks, or picking  pin tumbler
  1070.               locks  where  the distance  between pins  is small.
  1071.  
  1072.  
  1073.  
  1074.             ---------------------------------\/\/\/\
  1075.                                                       rake
  1076.  
  1077.  
  1078.               Not surprisingly, the rake (sometimes called a snake
  1079.               pick) is used to rake wafer and pin tumbler  locks.
  1080.               
  1081.  
  1082.  
  1083.     
  1084.                                                   .
  1085.             ______________________________________/ 
  1086.                                                       hook
  1087.      
  1088.  
  1089.               The hook (also known as the feeler or lifter pick)
  1090.               is normally used for  picking pin and lever tumbler
  1091.               locks,  but can be  used  on larger  wafer  locks.
  1092.  
  1093.  
  1094.  
  1095.                                          
  1096.             ______________________________________O
  1097.                                                   O   ball
  1098.                                          
  1099.  
  1100.             _____________________________________OO
  1101.                                                  OO   double ball
  1102.                                          
  1103.  
  1104.               The ball type picks are actually not as pronounced
  1105.               as they look here in the ascii diagram.  Imagine a
  1106.               "ball"  of a little less height, a bit more width.
  1107.               Though not  essential, the ball  picks can be used
  1108.               when  attempting  to rake  a  wafer-tumbler  lock.
  1109.  
  1110.  
  1111.  
  1112. Lever Tumbler Tension Wrench
  1113.  
  1114.      The big difference with a lever tumbler is in the method of applying
  1115. torque.  The cylinder, in models where it's visible, rotates freely--it does
  1116. not operate the bolt.  Rather, the end of the key goes into a notch in the
  1117. bolt, directly operating it, just as in a warded lock.  This means you need a
  1118. different torsion wrench, that looks like this:
  1119.  
  1120.  
  1121.                        _______
  1122.                              |
  1123.                              |
  1124.                              |
  1125.                              |
  1126.                              |
  1127.                              |
  1128.                              |
  1129.                              |
  1130.                              |__________________
  1131.  
  1132.  
  1133.  
  1134. Obtaining Lockpicks
  1135.  
  1136.      Now I'm sure that you are ready to start practicing.  Unfortunately,
  1137. locksmiths and the public in general seem reluctant to make picks an easy item
  1138. to obtain.  Therefore you can either make your own, (not that difficult) or
  1139. obtain them from a commercial supplier (also not that difficult.)
  1140.  
  1141.  
  1142. Making Your Own Picks
  1143.  
  1144.      You can file or grind picks out of spring steel.  It is best to use spring
  1145. steel - sources include hacksaw blades, piano (music) wire, clock springs,
  1146. streetsweeper bristles (which can be found along the street after the sweeper
  1147. has passed), etc.  Or, go down to the auto parts store and buy a few stock
  1148. lengths of .022 in. automobile feeler gauge.  You can cut each one in thirds
  1149. and make a pick from each piece.  In a pinch safety pin steel, or even a bobby
  1150. pin (much worse) can be used.  Also try the metal band that holds a set of
  1151. walkman type earphones together.  It is already the perfect width and all you
  1152. have to do is grind the indentations on it.  It makes a really great heavy duty
  1153. wrench also.
  1154.  
  1155.      You will need an electric grinder, or a grinding wheel mounted on a drill,
  1156. to shape the picks.  When grinding, keep the steel from getting so hot as to
  1157. anneal (soften) it.  You may have to re-harden or re-temper it.
  1158.  
  1159.      Temper the steel by repeatedly getting it red-hot against the grinder,
  1160. then quenching it.  What you get won't be feeler gauge and it won't be spring
  1161. steel, but something in between that has some give to it and won't shatter.
  1162.  
  1163.      For a tension wrench, while you're at the grinder, take a medium-sized
  1164. Allen wrench and grind its hexagonal head into a flat blade.  Alternatively,
  1165. you can use a small screwdriver, bent at the end.  (Bending a screwdriver with
  1166. any precision is pretty tough).  Bobby pins also make an alright tension
  1167. wrench, especially the larger ones.  They work best if you cut them off and
  1168. flame to red hot with a burner.  Then while it's still hot twist it 180 deg
  1169. with a pair of vicegrips or needle nose pliers, and bend down the end so it
  1170. looks like the professional ones, this gives it more 'spring'.  The flaming
  1171. should be done, maybe 3/4ths of an inch from the end.  Finally file and sand
  1172. rough spots from where you cut it.
  1173.  
  1174.      If you take the finest or next to finest crochet hook they make and file
  1175. down the sides of the business end of it so it will fit in the lock, you can
  1176. make an excellent feeler pick.
  1177.  
  1178.  
  1179. Picks from Paper Clips
  1180.  
  1181.      To open a lock with two paper clips, unbend one like this:
  1182.           ____________
  1183.          /            \                   This shape is your lockpick, you
  1184.          \__________________________/     put the end with the little hook
  1185.                                           in the lock and use it to fiddle
  1186.                                           with the pins.
  1187.  
  1188.      Unbend and re-bend the other paperclip like this:
  1189.           ____________
  1190.          /            \                   This shape is your torsion
  1191.          \______________________          wrench.  You use it to put
  1192.                                 |         torque on the lock cylinder.
  1193.                                _|         When the hook is in the cylinder
  1194.                                           the handle should hand off to
  1195.                                           the side and the final bend on
  1196.                                           the hook should be short enough
  1197.                                           that there is room to get the
  1198.                                           pick into the keyhole.
  1199.  
  1200.      Warning:  Filing cabinets and desks are pretty easy to do with these, but
  1201. it's not easy to do a door lock with them.  Better materials really do help
  1202. when you're dealing with more than 4 pins in a lock.
  1203.  
  1204.  
  1205.  
  1206. Making a Pick Gun
  1207.  
  1208.      Get yourself a piece of music wire from the local hobby shop.  Find wire
  1209. that seems just a bit big for an average keyway.  This will be ground down
  1210. later so that it can be inserted.  Wire of this diameter is so stiff you may
  1211. doubt that you have the right size.  But you need this stiffness for the device
  1212. to work.  Don't use wire that is too light.
  1213.  
  1214.      You want to bend a circle in the wire about 5 inches back from the end.
  1215. You want enough length in the first straight part to go all the way into the
  1216. keyway and leave enough to comfortably fit in your hand.  Call this straight
  1217. part Side A.  Try bending the wire around the body of a Magic Marker; this
  1218. seems to make a nice sized loop.  The loop should be 360 + 180 degrees so that
  1219. the long end of your wire is now parallel to side A.  Let's be original and
  1220. call this Side B.
  1221.  
  1222.      Use pliers to make a 90 degree bend in side B so that the end of it
  1223. crosses side A.  This bend should be located so that the part of side A which
  1224. extends past the bent part of the wire is long enough to go all the way into
  1225. the keyway.  Hey, why don't we call this cross-piece Side C?  Bend this
  1226. cross-piece 180 degrees around side A so that it forms a slot for side A to
  1227. slide up and down in.  Call the wire segment which goes from A to B and is
  1228. parallel to C, Side D.  Snip off the end of side D which extends beyond side B.
  1229.  
  1230.      We now have an object which resembles a safety pin (hence the name) which
  1231. has one side (side A) which slides up and down in a slot made by sides C and D
  1232. and which is held in the bottom of this slot by the spring tension in the loop
  1233. between sides A and B.
  1234.  
  1235.      Grind the sides of the piece which is to go in the keyway so it will fit.
  1236. Grind the top of this piece flat.  The Top is the side toward side B.  This is
  1237. the part which will be against the tumblers.  Bevel the end so it will slide
  1238. under the tumblers more easily.
  1239.  
  1240.      To use the gun, insert the end into the keyway with side B up.  Press down
  1241. on side B with your thumb to slide the slot C-D down.  Let your thumb slip off
  1242. the wire and the spring will pull side B back up.  When the bottom of the C-D
  1243. channel hits the bottom of side A, it delivers a sharp blow to the bottoms of
  1244. the pins.  Use VERY light pressure on the tension wrench and snap the gun a few
  1245. times to knock the pins up to the shear line.  See the section on wafer locks
  1246. for a more information.
  1247.  
  1248.  
  1249. Electric Vibration Picks
  1250.  
  1251.      The motor/base casing from a electric toothbrush, or vibrator makes a
  1252. decent vibrator pick (pick gun) when you superglue a straight pick to it.  Alot
  1253. cheaper than the pro models, and generally smaller too.
  1254.      
  1255.  
  1256. Purchasing Your Picks
  1257.  
  1258.      Generally picks are not sold over the counter.  Your best bet is to order
  1259. them from a mail order firm.  Most firms will inquire as to your profession
  1260. when making a purchase.  They may not wish to sell them to you unless you are
  1261. some sort of pubic safety personnel such as an EMT or a fireman.  They are
  1262. available from a variety of sources.  Here are some of the most popular:
  1263.  
  1264. ----------
  1265.  
  1266. Gall's Inc.
  1267. (800)-477-7766
  1268. Catalog #BA
  1269.  
  1270. ----------
  1271.  
  1272. Item # : ALS15B
  1273. Price  : $19.99
  1274. Name   : 10-Piece Locksmith Pick Set
  1275.  
  1276. "Be prepared for any lock-out.  Nine picks and wrenches are grouped in a handy
  1277. foldover carrying case that is small enough to carry in your pocket.  Order you
  1278. lock pick set and keep it handy for easy entry to any lock-out situation.
  1279. Black."
  1280.  
  1281.  
  1282. Item # : PG1B
  1283. Price  : $59.99
  1284. Name   : Lock Pick Gun
  1285.  
  1286. "Our trigger action lock pick gun opens doors easily.  Just use it with the
  1287. included picks and instructions -- with a little practice, you can smoothly
  1288. open any locked house or apartment."
  1289.  
  1290. ----------
  1291.  
  1292. Delta Press Ltd.
  1293. (800)-852-4445
  1294.  
  1295. ----------
  1296.  
  1297. Item # : LPS-002
  1298. Price  : $24.95
  1299. Name   : The 8 Piece Tool Set
  1300.  
  1301. "These high quality picks feature new lighter non-breakable plastic color coded
  1302. handles.  Picks are of .022 blue spring steel - hardened to perfection Eight
  1303. piece set comes with handy see-through case."
  1304.  
  1305.  
  1306. Item # : LPS-003
  1307. Price  : $39.95
  1308. Name   : The 11 Piece Tool Set
  1309.  
  1310. "This deluxe 11 piece kit features all metal handles and comes in a discrete
  1311. carrying case for undercover operatives.  All picks are .022 blue spring steel
  1312. and hardened to perfection."
  1313.  
  1314.  
  1315. Item # : LPS-005
  1316. Price  : $119.95
  1317. Name   : The 60 Piece Tool Set
  1318.  
  1319. "Here it is.  The finest lockpick set we've stocked.  It includes 60 picks,
  1320. tension wrenches, and a broken key extractor plus a zippered top grain cowhide
  1321. case and warded master keys."
  1322.  
  1323.  
  1324. Item # : LPS-004
  1325. Price  : $59.95
  1326. Name   : Professional Locksmithing Tool
  1327.  
  1328. "The famous lockaid Tool was designed for law enforcement agencies to quickly
  1329. pick pin tumbler locks.  The american-made product is the only superior "lock
  1330. gun" available.  Unlike conventional hand picks that activate only one or two
  1331. cylinder pins, this tool is designed to span all the pins at once.  The needle,
  1332. powered by trigger action, strikes all t the cylinder bottom pins
  1333. simultaneously.  As the force is transferred to the upper pins, they
  1334. momentarily rise in the chambers.  Comes complete with 3 stainless steel
  1335. needles and tension wrench."
  1336.  
  1337. ----------
  1338.  
  1339. Phoenix Systems Inc.
  1340. (303)-277-0305
  1341.  
  1342. ----------
  1343.  
  1344. "OUR LOCK PICKS ARE THE FINEST QUALITY PROFESSIONAL TOOLS AVAILABLE.  Each pick
  1345. is made of hard-finished clock-spring steel, tempered to the correct degree of
  1346. hardness.  Whether the subject is wafer tumbler locks or 6 & 7 pin tumbler
  1347. locks, our picks are the best available, and the standard of the industry.
  1348. With a few minutes of practice, even a beginner can open most padlocks, door
  1349. locks and deadbolts.  NOTE: BE SURE TO CHECK YOUR LOCAL, AND STATE ORDINANCES
  1350. GOVERNING POSSESSION OF THESE TOOLS."
  1351.  
  1352. Item # : 604
  1353. Price  : $75.00
  1354. Name   : Superior Pick Set
  1355.  
  1356. "Hip pocket size in top grain leather case.  Our most complete set.  32 picks,
  1357. tension tools & extractors."
  1358.  
  1359.  
  1360. Item # : 606
  1361. Price  : $34.95
  1362. Name   : Tyro Pick Set.
  1363.  
  1364. "An excellent choice for the beginner.  Cowhide leather case contains 9 picks,
  1365. tension wrenches & key extractor."
  1366.  
  1367.  
  1368. Item # : 607
  1369. Price  : 9.95
  1370. Name   : Warded Padlock Pick Set
  1371.  
  1372. "This 5 piece padlock pick set is made of the finest blue tempered spring
  1373. steel.  This set will pick open most every warded padlock made today."
  1374.  
  1375.  
  1376. Item # : 610
  1377. Price  : $24.95
  1378. Name   : Double Sided Tumbler Lock Picks
  1379.  
  1380. "Set of 4 picks for use with double-sided, disc tumbler, showcase, cam and
  1381. PADLOCKS.  An excellent addition to your other pick sets."
  1382.  
  1383.  
  1384. Item # : 617
  1385. Price  : $39.95
  1386. Name   : Padlock Shim Picks
  1387.  
  1388. "Open padlocks in seconds!  Our new Padlock Shim pick's unique design makes
  1389. them so successful that it is frightening!  Simply slide the shim down between
  1390. the shackle and the lock housing, twist and the lock is open.  Works best on
  1391. laminated type padlocks (the most popular type) but will open ALMOST ANY TYPE
  1392. OF PADLOCK -- INCLUDING THE POPULAR 3 NUMBER COMBINATION TYPE.  Include 20
  1393. shims -- 5 each of the 4 most common shackle diameters for perfect fit every
  1394. time.  Comes with complete instructions."
  1395.  
  1396.  
  1397. Item # : 618
  1398. Price  : $34.95
  1399. Name   : Schlage Wafer Pick Set
  1400.  
  1401. "There are two types of Schlage wafer locks, each needing a different base key
  1402. to pick with.  This set comes with both types of base keys and the pick.  With
  1403. the proper base key the lock is already half picked.  Very quick and easy to
  1404. use.  Comes with complete instructions.
  1405.  
  1406.  
  1407. Item # : 620
  1408. Price  : $59.95
  1409. Name   : Pick Gun
  1410.  
  1411. "Picks locks FAST.  Open locks in less than 5 seconds.  Specifically designed
  1412. for tumbler locks.  Insert pick into key slot, then just pull trigger.  Throws
  1413. all pins into position at one time.  Lock is then turned with tension bar.
  1414. Used extensively by police and other government agencies.  Gun is spring
  1415. loaded, with tension adjustment knob.  Comes with 3 needle picks and tension
  1416. bar.  No batteries necessary.  Life-time guarantee.
  1417.  
  1418.  
  1419. Item # : 612
  1420. Price  : $16.00
  1421. Name   : The Slim Jim
  1422.  
  1423. "Car door opener.  The tool does not enter inside the car.  Opens a car door by
  1424. "feel" rather then sight.  With a little practice, car opening will be no
  1425. problem.  For GM, Ford and Chrysler cars.  Made of clock-spring steel and is
  1426. hand finished."
  1427.  
  1428.  
  1429. Item # : 613
  1430. Price  : $16.00
  1431. Name   : The Super Jim
  1432.  
  1433. "This tool will open most GM, Ford and AMC car doors.  Opener does not enter
  1434. vehicle.  Made wider and thicker, and is bright nickel plated.  Faster openings
  1435. on most domestic automobiles.  With illustrated instructions."
  1436.  
  1437. Item # : 614
  1438. Price  : $19.95
  1439. Name   : Houdini Car Door Opener
  1440.  
  1441. "The latest and best innovations on car door openers.  It works the same as
  1442. your old Slim Jim, except it now folds neatly to fit in pocket or toolbox
  1443. without getting in the way.  ONLY 6 1/2 INCHES LONG WHEN FOLDED.  Open up and
  1444. snaps into place like a fold-up ruler, excellent stainless steel constructions
  1445. with vinyl handle for comfort."
  1446.  
  1447.  
  1448. Item # : 615
  1449. Price  : $39.95
  1450. Name   : Pro-Lok "Car Killer" Kit
  1451.  
  1452. "Over the years we have had thousands of requests for a multi-vehicle opening
  1453. kit.  We are now able to offer the most complete kit that we have ever seen.
  1454. This kit of tools will open over 135 automobiles, both domestic and foreign, on
  1455. the road today.  The opening procedure for each vehicle is diagrammed and
  1456. explained in the instruction manual.  Kit comes with complete instruction
  1457. manual and gas cap pick tool."
  1458.  
  1459.  
  1460. Item # : 600 
  1461. Price  : $129.95
  1462. Name   : Tubular Lock Pick
  1463.  
  1464. "This tool is an easy and reliable method for picking tubular locks, as found
  1465. on commercial vending machines, washers, dryers, etc.  This newest high tech
  1466. design is much faster and easier to use than the old type that used rubber
  1467. bands to hold the feeler picks.  Internal neoprene "O" rings together with
  1468. knurled collar provide a very simple and easy tension adjustment.  Sturdy
  1469. stainless steel construction provides for long-lasting service.  This tool
  1470. will, with a little practice, easily and quickly open any regular center-spaced
  1471. tubular lock -- the most popular type of tubular lock on the market.  Comes
  1472. with complete instructions and leather carrying case."
  1473.  
  1474.  
  1475. Tips for Success
  1476. ~~~~~~~~~~~~~~~~
  1477.      Following is information that will help you become more adept at
  1478. manipulating locks.  Solutions to common problems and general miscellaneous
  1479. information that could prove useful is included.
  1480.  
  1481. Determining the Direction of Rotation
  1482.  
  1483.      Before you can pick a tumbler type lock, you must determine the correct
  1484. direction of rotation.  It may sound like a trivial point, but who wants to
  1485. waste hours trying to pick a lock the wrong direction.  Though there will of
  1486. course be exceptions, there are some general guidelines.  Cylindrical locks,
  1487. padlocks, file cabinet locks almost always turn in a clockwise direction or
  1488. either direction to open.  When confronted with a door lock, turn the plug so
  1489. that the top of the keyhole turns toward the edge of the door. There is a
  1490. notable exception here, Corbin and Russwin locks turn AWAY from the door edge.
  1491.  
  1492.  
  1493. Tight or Dirty Locks
  1494.  
  1495.      If a lock seems exceptionally tight or dirty, it will be hard to break the
  1496. pins.  It may help to lubricate the lock.  NEVER use a liquid type lubrication
  1497. such as WD40, 3-in-1 oil, etc... Use powdered graphite, available in most
  1498. hardware stores.  It comes in a little tube, allowing a light squeeze to blow a
  1499. puff of graphite into the keyway.  If lubrication does not help, you may need
  1500. to apply a little firmer hand on the tension wrench.
  1501.  
  1502.  
  1503. Proper Attitude
  1504.  
  1505.      It is very important to maintain a confident attitude while you are
  1506. learning to pick locks.  If you feel nervous or stressed, it will only
  1507. make things harder.  You will not be able to pick every lock you come to,
  1508. but with practice and patience, you may be surprised.  Visualise what is
  1509. happening inside the lock, this is the key.  If you don't fully
  1510. understand how a lock works and exactly what you are doing to it, you will
  1511. not experience a high degree of success.
  1512.  
  1513.  
  1514.  
  1515. Combination Locks
  1516. ~~~~~~~~~~~~~~~~~
  1517.      Combination locks work on a series of flat, round disks that have notches
  1518. and pegs (one of each, one set per disk) along their circumference.  Notches
  1519. are referred to as "gates".  The first tumbler determines the last digit of the
  1520. combination, and is actually attached to the dial directly.  As the dial is
  1521. turned, the peg of the first tumbler catches on the middle tumbler's peg,
  1522. dragging it along.  As the dial is turned further, the middle tumbler latches
  1523. on to the peg of the last tumbler, all three turning together.  Turning all the
  1524. tumblers is known as "clearing" the lock, and must be done before attempting to
  1525. operate the lock.  For the lock to open, the gate on each disk must align up
  1526. with the pawl (breaking arm) of the bolt.
  1527.  
  1528.      Dialing the first digit of the combination aligns the last tumbler's gate
  1529. to the pawl.  Before dialing the second digit, the dial must be turned one
  1530. complete turn in the opposite direction (assuming a three tumbler lock, twice
  1531. for a four digit one).  Rotating in the original direction to the last digit
  1532. will align the first tumbler's gate, and the lock can open.  Modern safe
  1533. combination locks are impossible to crack (literally).  Many innovations have
  1534. given high quality locks this degree of security.  Burglars learned to feel the
  1535. gates and pegs rotate about the lock, allowing them to manipulate the tumblers
  1536. into their proper position.  To combat this, a searted front tumbler was
  1537. designed to create shallow "false gates".  The false gates are difficult to
  1538. distinguish from the actual gates.  To combat this problem, safe crackers would
  1539. hook up a high speed drill to the dial.  This would wear the tumblers edges
  1540. smooth, eliminating the bothersome shallow gates.  Still, despite their
  1541. security, cheap combination locks are far from foolproof.
  1542.  
  1543. Determining an Unknown Combination
  1544.  
  1545.      The most common and difficult to open of these small disk tumbler locks
  1546. are the Master combination padlocks, and they are quite popular.  With
  1547. practice, they CAN be opened.  The newer the lock is, though, the more
  1548. difficult it will be to open at first.  If the lock has had a lot of use, such
  1549. as that on a locker-room door where the shackle gets pulled down and encounters
  1550. the tumblers while the combination is being dialed, the serrated front tumblers
  1551. will become smoothed down, allowing easier sensing of the tumblers.  So, until
  1552. you have become good at opening these locks, practice extensively on an old
  1553. one.  Here's how.
  1554.  
  1555. Step One
  1556.  
  1557.      First, clear the tumblers by engaging all of them.  This is done by
  1558. turning the dial clockwise (sometimes these locks open more easily starting in
  1559. the opposite direction) three to four times.  Now bring your ear close to the
  1560. lock and gently press the bottom back edge to the bony area just forward of
  1561. your ear canal opening so that vibrations can be heard and felt.  Slowly turn
  1562. the dial in the opposite direction.  As you turn, you will hear a very light
  1563. click as each tumbler is picked up by the previous tumbler.  This is the sound
  1564. of the pickup pegs on each disk as they engage each other.  Clear the tumblers
  1565. again in a clockwise manner and proceed to step two.
  1566.  
  1567. Step Two
  1568.  
  1569.      After you have cleared the tumblers, apply an upward pressure on the
  1570. shackle of the padlock.  Keeping your ear on the lock, try to hear the tumblers
  1571. as they rub across the pawl; keep the dial rotating in a clockwise direction.
  1572.  
  1573.      You will hear two types of clicks, each with a subtle difference in pitch.
  1574. The shallow, higher pitched clicks are the sound of the false gates on the
  1575. first disk tumbler.  Do not let them fool you-the real gates sound hollow and
  1576. empty, almost nonexistent.
  1577.  
  1578.      When you feel a greater than normal relief in the shackle once every full
  1579. turn, this is the gate of the first tumbler (last number dialed).  This tumbler
  1580. is connected directly to the dial as mentioned earlier.  Ignore that sound for
  1581. now.  When you have aligned the other two tumblers, the last tumbler's sound
  1582. will be drowned out by the sound of the shackle popping open.
  1583.  
  1584. Step Three
  1585.  
  1586.      While continuing in a clockwise direction with the dial, listen carefully
  1587. for the slight hollow sound of either one of the first two tumblers.  Note on
  1588. the dial face where these sounds are by either memorizing them or writing them
  1589. down.  Make certain that you do not take note of the driving tumbler (last
  1590. number dialed).  If you hear and feel only one hollow click (sounds like
  1591. "dumpf"), chances are that the first number could be the same as the last one.
  1592.  
  1593.      You should have two numbers now.  Let us say one of them is 12 and the
  1594. other is 26.  Clear the tumblers again just to be safe and stop at the number
  1595. 12.  Go counterclockwise one complete turn from 12.  Continue until there is
  1596. another "dumpf" sound.  After the complete turn pass 12, if you feel and hear a
  1597. louder than normal sound of a tumbler rubbing on the pawl, the first tumbler is
  1598. properly aligned and the second tumbler is taking the brunt of the force from
  1599. the shackle-you are on the right track.  When the second tumbler has aligned in
  1600. this case, you will feel a definite resistance with the last turn of the dial
  1601. going clockwise.  The final turn will automatically open the shackle of the
  1602. lock.  If none of these symptoms are evident, try starting with the number of
  1603. the combination, 26, in the same way.
  1604.  
  1605. Step Four
  1606.  
  1607.      If the lock still does not open, don't give up.  Try searching for a
  1608. different first number.  Give it a good thirty or forty minute try.  If you
  1609. play with it long enough, it will eventually open.  The more practice you have
  1610. under your belt, the quicker you will be able to open these padlocks in the
  1611. future.
  1612.  
  1613.      Using a stethoscope to increase audibility of the clicks is not out of the
  1614. question when working on disk tumbler locks, though usually not needed for
  1615. padlocks.  A miniature wide-audio-range electronic stethoscope with a magnetic
  1616. base for coupling a piezoelectric-type microphone is ideal for getting to know
  1617. the tumblers better.
  1618.  
  1619. Sesame Locks
  1620.  
  1621.      Another type of disk tumbler padlock is the Sesame lock made by the Corbin
  1622. Lock Co.  Its unique design makes it more difficult to open than Master
  1623. padlocks, but it can be opened.  Let's take one of the three or four wheel
  1624. mechanisms, look at a cross section, and see how it works.  The wheel has
  1625. numbers from zero to nine.  Attached to the wheel is a small cam.  Both the
  1626. wheel and cam turn on the shaft.  Each wheel in this lock operates indepen-
  1627. dently with its own cam and shaft.  The locking dog is locked to the shackle.
  1628. In this position the shackle cannot be opened.  The locking dog operates with
  1629. all three or four wheels.  The locking dog is riding on the round edge of the
  1630. cam.  The spring is pushing up on the cam.  The locking dog cannot move up
  1631. because it is resting on the round part of the cam.  When the wheel is turned
  1632. to the proper combination number, the locking dog rests on the flat of the cam.
  1633. The spring can then raise the locking dog to release the shackle, and this
  1634. opens the lock.
  1635.  
  1636.  
  1637.  
  1638. Magnetic Locks
  1639. ~~~~~~~~~~~~~~
  1640.      Magnetic locks are a recent innovation to the security world.  Their basic
  1641. operation involves the principle that like poles of a magnetic repel each
  1642. other, while opposite poles repel.  A magnetic lock then does not have pins,
  1643. but magnets (which are often behind a plastic "roof" on the keyway).  When all
  1644. these magnets are in the "repelled" position, meaning a similar magnetic pole
  1645. is below them, a lever arm releases the lock.  A key then would have a magnet
  1646. arrangement identical to that of the lock.  These locks may be activated either
  1647. by a flat, notchless key, or by use of a magnetic card, where in the lock
  1648. actually uses a two dimensional arrangement of magnets.  These are not too
  1649. common, but can be found in some installations.
  1650.  
  1651. Opening Magnetic Locks
  1652.  
  1653.      By using a pulsating electromagnetic field, you can cause the magnets in
  1654. the lock to vibrate at thirty vibrations per second, thereby allowing it to
  1655. open by applying constant tension to the bolt.  You should be able to purchase
  1656. one of these "picks" from a locksmith supply company.  Unfortunately, this
  1657. method usually ruins the properties of the lock's magnets, so use it in
  1658. emergencies only.  The magnetic pick can be used in padlocks by stroking it
  1659. across the place where the key is placed.  It is also designed to fit into a
  1660. doorknob and is then used by stroking one pole in and out.
  1661.  
  1662.  
  1663.  
  1664. Simplex 5-button combination locks
  1665. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1666. (*Hobbit*'s in-depth evaluation)
  1667.  
  1668.      This deals with the Simplex or Unican 5-button all-mechanical combination
  1669. locks.  They are usually used in a variety of secure but high-traffic
  1670. applications, and come in a number of flavors: dead bolt, slam latch, lock
  1671. switches for alarms, buttons in a circle or a vertical line, etc.  The internal
  1672. locking works are the same across all of these.  Herein will be described the
  1673. mechanical workings and a method of defeating the lock that falls out by
  1674. logical inference and observations from playing with it.
  1675.  
  1676. The internals
  1677.  
  1678.      Caveat: If this seems unclear at first, it is because the absolutely best
  1679. way to understand the inner mysteries is to take a Simplex lock apart and study
  1680. it.  It is highly recommended that the reader obtain and disassemble one of the
  1681. units while studying this; otherwise the following may be confusing.  The
  1682. locking mechanism box is swaged together at each end, but it is trivial to open
  1683. up without destroying it.  To set a lock up for study, remove the back, leaving
  1684. the front plate held on by its Jesus clip.  Put a spare thumb turn down over
  1685. the shaft so you have something to grab.  Take care not to lose the button
  1686. connecting pins; they drop out.
  1687.  
  1688.      In the round configuration, the buttons talk via bent bars in the
  1689. faceplate to the same vertical column as the straight ones.  Thus all buttons
  1690. henceforth shall be referred to as if they were in a straight vertical row,
  1691. numbered 1 to 5 reading downward.  The actual locking mechanism inside is a
  1692. small metal box, about 3 inches high and .75 x .75 inch across the base.  It
  1693. contains five tumblers, one corresponding to each button, a common shift bar,
  1694. and a couple of cams to handle reset and unlocking.  The user dials the
  1695. combination and turns the handle to the right to open the lock, or to the left
  1696. to reset any dialed digits if he made a typo.  If the proper combination has
  1697. not been dialed yet, the shaft will not turn to the right.  Setting a
  1698. combination shall be described later.  Some of the linear-style locks are
  1699. actually made by Unican, but have the Simplex box inside.  For these, a
  1700. clockwise twist serves as both open and reset.  There is a detent plate and a
  1701. screwy lever system; if the lock is not open yet, the lever cannot turn to the
  1702. *box*'s right.  The detent slips, allows the levers to shift the other way, and
  1703. the box arm is then turned to the left.  If the detent does not slip, it's
  1704. open, and the plate locks to the latch shaft and pulls it back.
  1705.  
  1706.      Each of the five tumblers has six possible positions.  Each button does
  1707. nothing but push its corresponding tumbler from the 0 position to the 1
  1708. position.  Therefore, each button can only be used once, since once the tumbler
  1709. has moved, the button has no further effect.  The trick comes when *subsequent*
  1710. buttons are pushed.  Each button press not only shoves its tumbler from 0 to 1,
  1711. it also advances any "enabled" tumblers one more step.  When a tumbler is
  1712. enabled, its corresponding gear has engaged the common bar and pushed it around
  1713. one position, so the next button press will do this again, thus taking
  1714. previously enabled tumblers around one more notch.  This way, the further-in
  1715. tumbler positions can be reached.  It can be seen that there are undialable
  1716. combinations; for instance, only *one* tumbler can reach position 5 for a valid
  1717. combination [Positions labeled 0 thru 5, totalling six].  If one sits down and
  1718. figures out possible places for the tumblers to go, many combinations are
  1719. eliminated right away, so the number of possibilities is *not* 6^5 as one might
  1720. expect.  Two-at-once pushes are also valid, and are *not* the same as pushing
  1721. the given two in some other order.  Pushing two [or three or ...] at once
  1722. simply enables two tumblers at once and shoves them to position 1 at the same
  1723. time.  [This of course leaves less buttons unused to push them in farther!] The
  1724. tumblers themselves are small round chunks of metal, with gear teeth around the
  1725. top half and a notch cut into the bottom edge.  When all these notches line up
  1726. with the locking bar, the lock is open.  The tumblers are mounted on a vertical
  1727. shaft so they can spin, with the locking bar fingers resting against the bottom
  1728. of each one.  The locking bar is prevented from rising if any notch is turned
  1729. away from it.  Juxtaposed to the tumblers is another shaft containing idler
  1730. gears, which in turn talk to the common bar in the back.  The intermediate
  1731. shaft slides up and down and makes combination changes possible.  Note: The
  1732. buttons actually talk to the idler gears and not the tumblers themselves.  This
  1733. is necessary since during a combo change, the tumblers cannot move because the
  1734. locking bar teeth are sitting in the notches.
  1735.  
  1736. [Editor's note:  Simplex locks are set at the factory with a default code of
  1737. (2-4), 3.  This is often not even changed.]
  1738.  
  1739. Combination change, other random facts
  1740.  
  1741.      Once you know the current combination, you might want to change it.
  1742. Instructions for doing this undoubtedly come with the lock; but it's real easy.
  1743. There is a screw in the top with a hex hole; remove this from the lock body.
  1744. Dial the proper combination, but don't move the handle.  Press straight down
  1745. through the hole with a small screwdriver, until you feel something go "thunk"
  1746. downward.  The lock is now in change mode.  Reset the tumblers [leftward
  1747. twist], enter your new combination, twist the handle as though opening the
  1748. lock, and your change is now in effect.  Re-insert the screw.  This does the
  1749. following: The thing you hit with the screwdriver pushes the tumblers down onto
  1750. the locking bar [which is why the proper combination must be entered], and
  1751. disengages them from their idler gears.  Button presses turn the *idler*
  1752. *gears* around, and then the opening action shoves the tumblers back up to mesh
  1753. with these gears in their new positions.  A subsequent reset mixes the tumblers
  1754. up again to follow the new combination.  This description is admittedly
  1755. somewhat inadequate; the right thing to do is take one of the locks apart and
  1756. see for one's self what exactly happens inside.
  1757.  
  1758.      The Unican model has a disk-locked screw on the rear side.  Removing this
  1759. reveals a round piece with a flat side.  Twist this clockwise to enable change
  1760. mode as in the above.  This lock, of course, would be a little more secure
  1761. against random people changing the combination for fun since you ostensibly
  1762. need a key to get at it.  Keep in mind that "reset" on these is done by turning
  1763. the knob all the way *clockwise* instead.  There is a linkage that ensures that
  1764. the shaft inside goes counterclockwise for the time that change mode is
  1765. enabled.
  1766.  
  1767.      It is amusing to hear local locksmiths call the Simplex internals a
  1768. "computer".  It would seem that none of them have taken one apart to see what
  1769. is really inside; the box is painted black as far as they are concerned and
  1770. non-openable.  Obtaining one is the unquestionably best way to learn what's in
  1771. there.  Unfortunately they cost on the order of $120, a price which clearly
  1772. takes advantage of the public's ignorance.  These locks are *not* pick-proof
  1773. after all, and anyone who maintains that they are is defrauding the customer.
  1774. There are a variety of ways to increase the picking difficulty, to be discussed
  1775. elsewhere.  Your best bet is to borrow one from somewhere for an evening and
  1776. spend the time learning its innards.
  1777.  
  1778. Determining an unknown combination
  1779.  
  1780.      Contrary to what the marketing reps would have you believe, the locks can
  1781. be opened fairly quickly without knowing the set combination and without
  1782. damaging the lock.  Through a blend of a soft touch, a little hard logic, and
  1783. an implicit understanding of how the locking mechanism works, they generally
  1784. yield within five minutes or so.  [There are *always* exceptions...]
  1785.  
  1786.      This method requires that one does not think in terms of a sequence of
  1787. button presses.  One must think in terms of tumbler positions, and simply use
  1788. the buttons to place tumblers where desired.  For practical description
  1789. purposes, it will be assumed that the buttons connect right to the tumblers,
  1790. rather than the idler gears that they really do.  The idler gears are a
  1791. necessary part only during combination changes.  Unless you are doing a change,
  1792. considering it this way is pretty close to the facts.  Remember that a 0
  1793. position means the button was never pushed, and 5 is enabled and shifted as far
  1794. as possible.
  1795.  
  1796.      Turning the thumb handle to the right [clockwise] raises the locking bar
  1797. against the tumblers.  Since the lock is never machined perfectly, one or more
  1798. tumblers will have more pressure on it than other ones, and this shows up as
  1799. friction against it when it is turned via the button.  This friction is felt in
  1800. the short distance between fully-extended and the detent on the button [the
  1801. first 2 or 3 mm of travel].  Some will travel easily to the detent, and others
  1802. will resist efforts to push them in.  Suppose you are twisting the handle, and
  1803. tumbler 1 has lots of pressure on it [you can feel this when you try to push
  1804. button 1 in].  When you back off the tension on the handle a little bit, the
  1805. button can be pushed in against the resistance.  The fact that the button has
  1806. resistance at position 0 tells you that tumbler 1's proper position is *not* 0,
  1807. or there would be no pressure if the notch was there!  Upon pushing button 1
  1808. in, you find that no pressure has appeared at any other button.  This
  1809. eliminates position 1 for tumbler 1, also.  Now, how do you get tumbler 1 to
  1810. different positions so you can test for pressure against other ones?  Push
  1811. subsequent buttons.  Push any other button, and tumbler 1 advances to position
  1812. 2.  Ignore what the other tumblers are doing for the moment.  Now, perhaps
  1813. another button has some resistance now.  This means that tumbler 1 is either at
  1814. the right position, or getting close.  Basically you are using other tumblers
  1815. to find out things about the one in question.  [Keep in mind that the first one
  1816. with friction won't *always* be tumbler 1!  Any tumbler[s] could have the first
  1817. pressure on them.] Continuing, push another "don't care" button.  A "don't
  1818. care" button is one that is not the one you're trying to evaluate, and not the
  1819. one that recently showed some friction.  What you want to do is advance tumbler
  1820. 1 again without disturbing anything else.  Did the pressure against your test
  1821. tumbler get stronger, or disappear?  If it got stronger, that points to an even
  1822. higher probability that tumbler 1 is supposed to be at 3, rather than 2.  If
  1823. the pressure vanished or became less, 1 has gone too far, and you were safer
  1824. with it at position 2.  Let's assume that the pressure against your test
  1825. tumbler increased slightly when tumbler 1 was at 2, increased even more when
  1826. tumbler 1 was at 3 and vanished when you pushed it onward to 4.  Reset the
  1827. lock.  You now know the proper position of tumbler 1 [that is, whatever tumbler
  1828. first had pressure on it].  You've already drastically reduced the number of
  1829. possible combinations, but you aren't finished yet.
  1830.  
  1831.      You can now eliminate positions for the next one or two tumblers the same
  1832. way -- but to set things up so you can feel the pressure against these, you
  1833. must ensure that your newly-known tumbler [1 in this case] is in its proper
  1834. position.  It is useful to make a little chart of the tumbler positions, and
  1835. indicate the probabilities of correct positions.
  1836.  
  1837.                 Positions
  1838.  
  1839.              0  1  2  3  4  5
  1840.              ----------------
  1841.         1 :  L  L  +  T  L  |   <-- Indicates that tumbler 1 is not
  1842.                                 0, not 1, maybe 2, more likely 3.
  1843. Tumbler 2 :  |  |  |  |  |  |
  1844. number
  1845.         3 :  |  |  |  |  |  |
  1846.  
  1847.         4 :  L  |  |  |  |  |   <-- Indicates that tumbler 4 is not 0.
  1848.  
  1849.         5 :  |  |  |  |  |  |
  1850.  
  1851.      This chart is simply a bunch of little vertical lines that you have drawn
  1852. in a 5x6 matrix; the topmost row corresponds to button 1 and the lowest to 5.
  1853. Mark the probabilities as little hash marks at the appropriate height.  The
  1854. leftmost bar indicates position 0, rightmost 5; a high mark on the left side
  1855. indicates that the tumbler is 0, or is never used.  The relative heights of
  1856. your tick marks indicate the likelihood of the notch on the respective tumbler
  1857. being there.  If you don't know about a position, don't mark it yet.  This
  1858. chart serves as a useful mnemonic while learning this trick; as you gain
  1859. experience you probably won't need it anymore if you can remember tumbler
  1860. positions.
  1861.  
  1862.      A tumbler at the 0 position is already lined up before any buttons are
  1863. pressed.  This will feel like a lot of loose play with a little bit of pressure
  1864. at the end of the travel, just before the enable detent.  Be aware of this;
  1865. often enough the first button with pressure can be a 0, and if you aren't
  1866. watching for 0 positions you can easily assume it's a don't care, push it, and
  1867. screw your chances of feeling others.  Make sure your "don't care" test buttons
  1868. aren't supposed to be at 0 either.  It's a good idea to run through and try to
  1869. find all the zeros first thing.
  1870.  
  1871.      Let us continue from the above.  You have found that tumbler 1 is most
  1872. likely to bet at position 3, with a slim chance of position 2.  This is marked
  1873. in the above chart.  The reason this can happen is that the tops of the locking
  1874. bar teeth are slightly rounded.  When the tumbler is one away from its opening
  1875. position, the locking bar can actually rise higher, since the notch is halfway
  1876. over it already.  So don't assume that the first increase in pressure on other
  1877. buttons is the right position for the one you're finding out about.  Let's
  1878. assume that the next pressure showed up on button 4.  You can feel this when
  1879. tumbler 1 is at position 3; to get tumbler 1 out there, let's say you used the
  1880. sequence 1,2,3.  2 and 3 were your "don't care" buttons used only to push 1
  1881. around.  Therefore now, tumbler 1 is at position 3, 2 is at 2, and 3 is at 1.
  1882. 5 and 4 are at 0, and can therefore be felt for pressure.
  1883.  
  1884.      The next step is to find the proper position for the next button with
  1885. pressure against its tumbler.  Many times you'll get more than one that exhibit
  1886. pressure at the same time.  Figure out which button has more pressure on it now
  1887. with your first tumbler in the right position.  In this example, only 4
  1888. applies.  You now want to advance tumbler 4 to different places, *while*
  1889. keeping 1 at its proper place.  1 must always advance to 3 to free the locking
  1890. bar enough to press on other tumblers.  To place tumbler 1 at position 3 and 4
  1891. at position 1, you would do something like 1,2,4 and check 3 and 5.  To place
  1892. tumbler 1 at position 3 and 4 at 2, you would do something like 1,4,2.  To
  1893. place 1 at 3 and 4 at 3, you have to press 1 and 4 at the same time, and then
  1894. advance that mess by two positions.  If you use 2 and 3 for this, the notation
  1895. is (14),2,3, which means 1-with-4, then 2, then 3.  You can also do 4,1,2,5 to
  1896. put 4 at 4 and check 3.  If all these tests fail, that is, no pressure appears
  1897. at any other button, you can start assuming that 4 is supposed to be way out
  1898. there at position 5.  For the example, let's say you did 1,4,2 and pressure
  1899. showed up on button 3.  To double-check this, you did (14),2,5, and the
  1900. pressure on 3 went away.  So tumbler 4 must have gone too far that time.  Place
  1901. a fairly high tick mark on the chart at tumbler 4, position 2 to indicate the
  1902. probability.
  1903.  
  1904.      Note: A better way to do that last test, to avoid ambiguity, is to do
  1905. 1,(42),5 and check 3, then do (14),2,5 and check 3.  This ensures that the only
  1906. change you have made is to move tumbler 4 from 2 to 3 an avoids the possibility
  1907. of movement of tumbler 2 giving bogus results.  Through the entire process, you
  1908. want to try to change one thing at a time at every point.  Sometimes one of
  1909. this sort of possible test setup won't tell you anything and you have to try
  1910. another one [in this case, perhaps 1,(45),2 and then (14),5,2 while checking 3.
  1911. This has simply swapped the positions of 2 and 5 during your testing].
  1912.  
  1913.      You now know two tumbler positions, with a high degree of confidence, and
  1914. have further reduced the possible combinations.  From here, you could mix
  1915. tumblers 2,3 and 5 into the sequence with various permutations, as long as you
  1916. place 1 and 4 correctly every time.  This would still take some time and brain
  1917. work ...  let's try to find out something about some other buttons.  Place 1
  1918. and 4 where they're supposed to go ...  the sequence 1,4,2 will do it, and see
  1919. what's up with the other buttons.  1,4,3 will leave 2 and 5 available.  You
  1920. find eventually that 2 and 3 have the next bit of pressure distributed between
  1921. them [and are nonzero], and 5 feels like a 0, as described above.  To confirm
  1922. this, advance 5 along with some other button and check 3.  Bingo: There is no
  1923. pressure on 2 when 5 is enabled [and you have not changed anything else besides
  1924. 5's position], so you can firmly decide that 5 is 0 after all.  So leave it
  1925. there.  [You did this by advancing 1 to 3 and 4 to 2, as usual, so you can feel
  1926. 2's pressure in the first place.]
  1927.  
  1928.      By now you should know the proper positions of three of the tumblers, and
  1929. have eliminated any other zeros by feeling their initial pressure.  Now, since
  1930. 2 and 3 have the next pressure on them, try and find out more about them.  You
  1931. know they aren't zero; suppose we try 1?  To do this you must get one of them
  1932. to 1, 1 to 3 as usual, 4 to 2, and leave 5 alone.  How?  Use hitherto unknown
  1933. buttons as dummies to position the tumblers right.  For instance, the sequence
  1934. 1,4,3 will do what you want here; you then check pressure on 2.  Or 1,4,2 and
  1935. check 3.  Here you may notice that the pressure on the leftover is a *little*
  1936. stronger than before, but not enough to make any sure judgement.  Well, now you
  1937. want to advance an unknown to position 2 - but you suddenly notice that if you
  1938. do [by doing something like 1,(42),3] there are no free buttons left to test
  1939. for pressure!  'Tis time to try possibilities.  Your only unknowns are 2 and 3
  1940. now.  You must now advance 1 and 4 to their proper positions, leaving 5 alone,
  1941. while sprinkling the unknowns around in the sequence in different permutations.
  1942. Use your chart to remember where the known tumblers must go.  Sometimes you get
  1943. two possibilities for a tumbler; you must work this into the permutations also.
  1944. In this particular example, you know that either 2 or 3 [or both!] must be the
  1945. last button[s] pressed, since *something* has to get pressed after 4 to advance
  1946. 4 to position 2.  An obvious thing to try is putting both the unknowns at
  1947. position 1 by doing 1,4,(23).  Try the handle to see if it's open.  No?  Okay,
  1948. now leave one of the unknowns down at 1 and mix the other one around.  For
  1949. instance, for 2 at 1 and 3 at 2, you do 1,(34),2 -- nope.  Advance 3 one more;
  1950. (13),4,2 *click* -- huh??  Oh, hey, it's *open*!!
  1951.  
  1952. Well, when you are quite through dancing around the room, you should know that
  1953. your further possibilities here ran as follows:
  1954.  
  1955.         3,1,4,2    ; to end the permutations with 2 at 1
  1956.         1,(24),3   ; and permutations involving 3 at 1.
  1957.         (12),4,3
  1958.         2,1,4,3
  1959.  
  1960.      One may see how things like 2,1,(34),x are eliminated by the fact that 1
  1961. must get to 3, and 5 must stay still.  Since only 4 buttons could be used, no
  1962. tumbler can get to position 5 in this particular combination.  Note also that
  1963. the farther *in* a tumbler has to go, the earlier its button was pressed.
  1964.  
  1965.      If all this seems confusing at first, go over it carefully and try to
  1966. visualize what is happening inside the box and how you can feel that through
  1967. the buttons.  It is not very likely that you can set up your lock exactly as
  1968. the example, since they are all slightly different.  Substitute your first-
  1969. pressure button for the 1 in this example.  You may even have one that exhibits
  1970. pressure against two or more tumblers initially.  Just apply the
  1971. differential-pressure idea the same way to find their most likely positions.
  1972. The example is just that, to demonstrate how the method works.  To really
  1973. understand it, you'll have to set your lock up with some kind of combination,
  1974. and apply the method to opening it while watching the works.  Do this a few
  1975. times until you understand what's going on in there, and then you'll be able to
  1976. do it with the lock assembled, and then in your sleep, and then by just waving
  1977. your hands and mumbling....
  1978.  
  1979.      A 5-press combination makes life a little tougher, in that you lose
  1980. versatility in your freedom of test positions, especially if your first-
  1981. pressure tumbler is at position 5.  Here you can use the "almost" feature to
  1982. your advantage, and advance the errant tumbler to one before its proper spot,
  1983. and hope to see increased pressure on other tumblers.  When a tumbler is one
  1984. away from right, the locking bar tab is hanging a large section of itself into
  1985. the tumbler notch, and the tab's top is slightly rounded.  So it can rise a
  1986. little higher than before.  If you twist the handle fairly hard, you can
  1987. distort the locking bar slightly and make it rise higher [but don't twist it
  1988. hard enough to break away the safety clutch in the shaft!] The chances of
  1989. someone setting this sort of combination without prior knowledge about the
  1990. *specific* lock are almost nonexistent.
  1991.  
  1992.      As if that wasn't enough, the next thing to deal with is the so-called
  1993. "high-security" combinations involving half-pushes of buttons.  The long
  1994. initial travel of the tumbler permits this.  If you look at your open mechanism
  1995. and slowly push in a button, you'll see that the tumbler actually travels *two*
  1996. positions before landing in the detent, and further motion is over one position
  1997. per press.  There is no inherently higher security in this kind of combination;
  1998. it's just a trick used against the average person who wouldn't think of holding
  1999. a button down while twisting the latch release.  It's quite possible to defeat
  2000. these also.  When you are testing for pressure against a tumbler set at
  2001. "one-half", you'll feel a kind of "drop-off" in which there is pressure
  2002. initially, and then it disappears just before the detent.  Before testing
  2003. further buttons, you'll have to "half-enable" the appropriate "one-half"
  2004. tumblers so the locking bar can rise past them.  Set your lock up with a couple
  2005. of combinations of this type and see how it works.  Note that you must hold
  2006. down the "half" buttons just before the detent click while setting or opening.
  2007. This makes an effective 7 positions for each tumbler, but in a standard [no
  2008. "halfs"] setup, it's effectively 6.  This is Simplex's "high-security" trick
  2009. that they normally only tell their high-dollar military customers about.  After
  2010. working the lock over for a while, it's intuitively obvious.
  2011.  
  2012.      The Unican type has no direct pressure direction of twist; if you turn too
  2013. far to the right you only reset the tumblers.  What you must do is hold the
  2014. knob against the detent release just tight enough to press the locking bar
  2015. against the tumblers inside the box but not hard enough to slip the detent.
  2016. There is a fairly large torque margin to work with, so this is not difficult to
  2017. do.  Unicans do not twist to the left at all, so ignore that direction and work
  2018. clockwise only.
  2019.  
  2020. Possible fixes
  2021.  
  2022.      The obvious things improvements to make are to cut notches of some kind
  2023. into the locking bar teeth and the tumblers, so that the pressure can't be as
  2024. easily felt.  Another way might be to have a slip joint on the locking bar that
  2025. would release before a certain amount of pressure was developed against it, and
  2026. thus never let the tumblers have enough pressure against them to feel.  The
  2027. future may see an improved design from Simplex, but the likelihood does not
  2028. seem high.  They did not seem interested in addressing the "problem".
  2029.  
  2030.  
  2031. Automotive Protection Systems
  2032. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2033.      There are several types of locking devices found on cars today.  Standard
  2034. window locks, exterior locks, ignition locks, and the famous third party "club"
  2035. type steering wheel locks.
  2036.  
  2037.      Wing or vent windows have several types of locking devices.  The most
  2038. common is simply a lever that turns to prevent the window from opening.
  2039. Another type of wing window lock has a lever latch equipped with a plunger at
  2040. the pivot of the latch.  The plunger deadlocks the latch against rotation,
  2041. unless the plunger is first pushed in and held until the initial stage of
  2042. rotation has been accomplished.  Naturally, these are a bit more secure.
  2043.  
  2044.      The most popular auto locks for the exterior and ignition are a derivative
  2045. of the wafer tumbler locks called the "side-bar wafer lock." Side-bar wafer
  2046. locks offer more protection then either the wafer tumbler or pin tumbler (of
  2047. course they cost more.) When all of the tumblers have aligned to their breaking
  2048. points, a spring-loaded bar falls into place, allowing the cylinder to turn.
  2049. Ford auto locks are an exception, as they have pin tumbler locks.
  2050.  
  2051. Club Type Locks
  2052.  
  2053.      One of the "club" type auto locks is an extensible bar that has opposing
  2054. hooks that nominally wedge between spokes on the steering wheel.  The bar
  2055. itself is notched at 1" intervals or so.  The key on these is rather
  2056. impressive; it's a brass tube with at least three sets of chamfers drilled into
  2057. their sides.
  2058.  
  2059. Defeating Club Type Locks
  2060.  
  2061.      The weak part of these locks is not the keyway; it's the extensible bar.
  2062. The notches provide built-in weak spots.  The lock can be forced in about three
  2063. seconds.  Do as follows (it helps to be relatively strong):
  2064.  
  2065. 1) Put on weightlifting gloves.
  2066.  
  2067. 2) slide driver's seat all the way back.
  2068.  
  2069. 3) tilt driver's seat all the way down.
  2070.  
  2071. 4) tilt steering wheel all the way down.
  2072.  
  2073. 5) put your feet on ends of "club" (past the rim of the steering wheel)
  2074.  
  2075. 6) grasp center of the notched extension bar.  Don't interlace fingers,
  2076.    just grab with your dominant hand and then grab over that hand in the other
  2077.    direction with the other hand.
  2078.  
  2079. 7) Take a deep breath
  2080.  
  2081. 8) While smoothly exhaling, hold on tight with your hands and straighten
  2082.    your legs.  (classic leg press -- even Joe Average can exert twice his body
  2083.    weight in this mode.)
  2084.  
  2085. 9) "Club" will conveniently bend into a horseshoe or shatter at a convenient
  2086.    notch, depending on the mood of the guy running the tempering furnace.
  2087.    This is why you wear weightlifting gloves while doing this trick- it keeps
  2088.    the steel fragments from cutting you.
  2089.  
  2090.      There is another "club" that has a collar that wraps around a segment of
  2091. the steering wheel; these cost more, are much less common, and the above
  2092. technique does not work for them.  However, you can hacksaw the wheel in one
  2093. place and "spring" the wheel enough to allow the collar to pop off the wheel.
  2094. Bend the wheel back, add some tinted epoxy, and you're clean.
  2095.  
  2096. Auto Alarms
  2097.  
  2098.      More and more, people are using auto alarms to try to protect their
  2099. vehicles.  Unfortunately, if somebody wants to steal your car, they will.  No
  2100. amount of protection will prevent this.  The strategy behind an auto alarm is
  2101. to make your car more of a pain to steal then somebody elses.  Here are the
  2102. basics of car alarms.
  2103.  
  2104. The Brain
  2105.  
  2106.      The main alarm unit, sometimes called the "brain", is mounted in the most
  2107. secure place that can be found.  Up inside the dashboard for instance.  They
  2108. basically took the whole dash apart, install the alarm, and then put the whole
  2109. dash together around it.  Some places install the brain under a seat or even up
  2110. under the carpet on the passenger side ("so they can adjust it easier").  This
  2111. is incredibly stupid.
  2112.  
  2113. Starter Kill
  2114.  
  2115.      Basically, when the alarm is armed, the starter is electronically
  2116. disconnected so the car cannot be started or even hot wired.  Most alarms have
  2117. this as a standard feature.
  2118.  
  2119. Valet switches
  2120.  
  2121.      This is a toggle switch that can be set to keep the alarm from going off
  2122. if the owner has to leave it with a valet or for car repairs.  Most of the
  2123. systems have this feature.
  2124.  
  2125. Passive vs Active Arming
  2126.  
  2127.      With passive arming, the alarm becomes armed after a given time period
  2128. after the last car door has closed.  To disarm, you can either get in to the
  2129. car and place the key in the ignition within a certain time period or press a
  2130. button on a remote transmitter to disarm the alarm.
  2131.  
  2132.      With active arming, you have to press a button on a transmitter to arm the
  2133. alarm.  To disarm, you press the transmitter button again.
  2134.  
  2135. Arming and Disarming beeps
  2136.  
  2137.      Most alarms give you an audible alert when the alarm is armed or disarmed.
  2138. This serves two purposes.  One is to let you know the alarm is working and on
  2139. the job.  The other is to let others know the car has an alarm.
  2140.  
  2141. Motion Sensors
  2142.  
  2143.      Some alarms like the UNGO box and others have a motion sensor.  In the
  2144. UNGO Box's case, it is a tube filled with mercury surrounded by a wire coil.
  2145. When the car moves, the mercury moves within the tube causing current to flow
  2146. in the coil.  This is what sets the alarm off.  Other have some type of spring
  2147. with a weight on it so when the car moves, the weight bobbles back and forth
  2148. and makes contact with the casing causing the circuit to be completed.  The
  2149. former method has a patent, the latter has no patent because it is worthless.
  2150. If you have ever heard a parking lot full of alarms going off at an airport or
  2151. a parking deck, it is because of this type of sensor.  These are prone to false
  2152. alarms from passing trucks, thunder, airplanes, etc.
  2153.  
  2154.      The UNGO Box's sensor is highly adjustable, however, if you adjust it to
  2155. eliminate all false alarms, then you have basically disabled its usefulness for
  2156. triggering real alarms.
  2157.  
  2158. Shock Sensor
  2159.  
  2160.      This is what comes standard on most alarms.  It basically senses motion
  2161. like a motion sensor but scans a very short period of time.  You can rock the
  2162. car and push up and down on it and the shock sensor will not go off.  If you
  2163. kick a tire or hit the window or door with your fist, the alarm goes off.
  2164.  
  2165. Glass Breakage Sensor
  2166.  
  2167.      What this is supposed to do is pick up on the particular high frequencies
  2168. of glass being broken or cut and to trigger the alarm.  It is basically a
  2169. microphone placed somewhere inside the car.
  2170.  
  2171. Field Motion Sensor (Perimeter Guard)
  2172.  
  2173.      Basically this is the type of sensor which sets up some type of field
  2174. around the car and inside the car to detect masses coming close to the car.  It
  2175. is a must for convertible owners.  These aren't as common as most other types
  2176. because of the extremely high cost.  There are many cheap ones available to add
  2177. to any alarm, but they have nothing but problems with them (i.e.  false
  2178. alarms).  Some Alpine systems are designed especially for this type of sensor
  2179. and have a price tag to match.
  2180.  
  2181.      They are basically useless on hard top cars.  Some cheap units are set off
  2182. by anything.  There is a car parked right outside of my classroom which is
  2183. always being set off by falling rain and passers by.  Very annoying.  There are
  2184. other fancy alarms which have a pre- recorded message like "Please step away
  2185. from the car ...".  These are really stupid and a waste of money.  I heard of a
  2186. new BMW being tortured by a group of kids throwing rocks at it just to hear the
  2187. little voice go off.
  2188.  
  2189. Current sensor
  2190.  
  2191.      This basically monitors the current drain on the battery.  If it changes,
  2192. i.e.  a door is opened causing a light to come on, the alarm is triggered.
  2193. This is how many cheap alarms are triggered.  They just monitor the current.
  2194. The doors and trunk are all protected because they have lights which will come
  2195. on when opened.
  2196.  
  2197.      The problem is, most newer cars have a fan inside the engine compartment
  2198. which comes on even after the car is turned off.  The resulting drain on the
  2199. battery will trigger a current sensor.
  2200.  
  2201. Seat pressure sensor
  2202.  
  2203.      If someone sits in the seat, the alarm is triggered.  Not very practical
  2204. unless on a convertible.  By the time the thief is in your seat, your car or
  2205. your stereo is history anyway.
  2206.  
  2207. Backup Battery
  2208.  
  2209.      This is an emergency backup battery for the car alarm.  It charges off of
  2210. the car alternator just like the car's battery.  If the car's battery goes dead
  2211. or if the power cables are cut, the battery can still run the alarm and the
  2212. siren.  The alarm will remain armed.
  2213.  
  2214.      With cheaper alarms and/or poor installations, some systems might end up
  2215. wired into the car in a haphazard way.  Most alarms flash the car's parking
  2216. lights when activated.  All a thief has to do is short out a parking light, set
  2217. your alarm off and whammo, your car and the alarm goes dead.  Thief gets in,
  2218. replaces the right fuses and off he goes.
  2219.  
  2220. Automatic Door locks/Unlocks
  2221.  
  2222.      Another neat feature is automatic door locking.  This is an option on most
  2223. alarms.  It uses what they call an "output" from the alarm which can be
  2224. programmed to do various things.  Most installers set this up so that when the
  2225. alarm is armed, all doors lock and when the alarm is disarmed, all doors
  2226. unlock.
  2227.  
  2228. Pagers
  2229.      
  2230.      A pager (sometimes called Autopage) is used to page the owner's beeper
  2231. when the car alarm goes off.  This way they can run to the parking lot and
  2232. chase a potential car thief away or catch the person who just rammed in to your
  2233. car before they speed away.  Pagers may also use up an "output" on the alarm
  2234. unit.  Some hook on to the siren and are triggered off of the vibration when
  2235. the alarm goes off.
  2236.  
  2237. Transmitters
  2238.  
  2239.      These of course are used to remotely turn the alarm on and off.  It seems
  2240. that with cheaper and/or older alarms, it is possible to transmit all of the
  2241. codes in rapid fire sequence to a car alarm.  Eventually, you will hit upon the
  2242. right code combination to disarm the alarm.  The average alarm has around 2 to
  2243. the 29th codes which is not very many.  Newer (and probably more expensive)
  2244. alarms can sense this and lock out any further attempts for a given time
  2245. period.
  2246.  
  2247.  
  2248.  
  2249. The Marlock System
  2250. ~~~~~~~~~~~~~~~~~~
  2251.      The Marlock System uses a key consisting of a piece of metal with holes
  2252. bored in it, and then covered up with strips of IR-invisible plastic.  Thus,
  2253. you can't see anything in the plastic, but IR in the keyhole reader can see
  2254. thru just fine.  It decodes this, sends it to a controller interface box, which
  2255. sends it to a controller PC, which says "cool or uncool", and if cool, then the
  2256. interface box sends power to the strike on the door, and turns the LED on the
  2257. reader green.
  2258.  
  2259.      Each area that is to be accessed via Marlock must have some sort of reader
  2260. device.  This can be either a "keyhole" in the knob, a plate on the wall with
  2261. the keyhole in it, or whatever.  The reader is hooked up to a controller
  2262. interface box.  this box is locked with a really poor lock (like you'd have on
  2263. your diskette box) and is located close to the area being secured, often in the
  2264. ceiling.  The controller interface box simply provides power for the reader,
  2265. the little LED over the top of the reader, and the electric strike locking the
  2266. door.  The whole thing is controlled by an IBM PC with a reader keyhole mounted
  2267. on the front of the PC which runs to an interface card inside the PC.
  2268.  
  2269.      To program a key into the system, one simply inserts it into the keyhole
  2270. on the front of the PC, and then tells the program when and where this key can
  2271. work.  This is stored in its database, and recalled by the reader as needed.
  2272. Also the PC keeps logs of when and where a key was used -- whether or not it
  2273. worked!  There are audit trails all over the place.
  2274.  
  2275.      If the power goes out, then whether or not the door opens is dependent
  2276. upon the strike which was installed.  IT can be either fail-safe (i.e.  no
  2277. power -- open!) or fail-secure (i.e. no power- lock!).  However, for fire
  2278. safety code requirements, companies often install it on the side of the door
  2279. which allowed entry to a restricted area -- not exit.
  2280.  
  2281.      Some of the Marlock cylinders have a small brass spot in the middle of the
  2282. LED.  This is an emergency override.  One would insert a marlock key, and use a
  2283. 9V battery between the key and the pin to provide a signal to the interface
  2284. controller to pop the strike.  This may not still be the case however.
  2285.  
  2286. Defeating the Marlock System
  2287.  
  2288.      Since there's an electric strike all you have to do is provide power to
  2289. the strike so it'll release.  This is usually 12-24 volts DC, and is easily
  2290. obtained from some lantern batteries.  The activation wires for the strike
  2291. usually run down inside the door jamb from the controller interface box.  And
  2292. if you have access to the controller interface box, then just pick the lock on
  2293. the front of it.  The heavier wires are for the electric strike (the thin wires
  2294. are from the reader).  Then just apply power to the thing -- use jumper wires
  2295. to get the power from the controller interface box...
  2296.  
  2297.  
  2298. VingCards
  2299. ~~~~~~~~~
  2300.      These cards are used primarily by hotels, and our quite unique.  The lock
  2301. is a matrix of 32 pins which have two possible positions each [sort of like a
  2302. vax...].  Two of these are special and aren't really used in the keying.  The
  2303. remaining 30 are constructed out of standard pin and driver parts, except that
  2304. all the drivers are the same length and all the pins are the same length.  The
  2305. pin-driver combinations sit pointing upward [the springs are underneath] in a
  2306. sort of matrix about 1.5 inches on a side.  Above each pin-driver combination
  2307. sits a steel ball.  The entire matrix is enclosed in a *plastic* assembly, part
  2308. of which can slide "forward" [i.e.  away from the user].  Some of you may be
  2309. familiar with the keys: white plastic cards about 3 inches long with a bunch of
  2310. holes in one end.  Pushing this into the slot until it "clicks" forward opens
  2311. the locking mechanism.
  2312.  
  2313.      The lock combination is set by inserting a similar card, only half as
  2314. long, into the *back* of the lock.  This card is the same thickness as the
  2315. opening card and has part of the hole matrix cut out.  A juxtaposition of this
  2316. combination card from the back and the key card from the front closes the
  2317. matrix: i.e.  if you overlay the combination and key cards in their opening
  2318. configuration, there are no open holes left, *exclusively*: i.e.  where there
  2319. is a hole on the combination card there is solid on the key card, and vice
  2320. versa.  Thus the complement of the proper key card is the combination card.
  2321. This is enforced by the placement of the ballbearings and pins in relation to
  2322. the sliders and top plate, so a workaround like a card with all holes cut out
  2323. or a solid card does not open the thing.
  2324.  
  2325.      The combination card slides in between the conical pin ends and the steel
  2326. ballbearings [and is thus harder to push in than the key card].  The key card
  2327. comes in over the balls, and its thickness pushes the balls under its solid
  2328. regions downward.  So each pin assembly is pushed down, when the lock is open,
  2329. the same amount, be it by the key card hitting the ballbearing or the
  2330. combination card wedging the actual pin downward.  Clarification: Let us define
  2331. a "1" pin as a hole in the opening card.  Thus a "0" pin sits under a solid
  2332. portion of the opening card and a hole in the combination card.  A 0 pin opens
  2333. as follows: Since the combination card lets the pin rise up against the steel
  2334. ball, the keycard pushes the ball [and its pin] down to the bottom of the
  2335. keycard slot.  This brings that pin to its shear line.  Simple.  Here's the
  2336. magic -- a 1 pin opens in the following fashion: Since the combination card is
  2337. solid there, the steel ball is sitting directly on the combination card, and
  2338. the pin underneath is *already* at its shear line.  If a solid keycard portion
  2339. arrives over this ball, the ball is pushed down against the combination card
  2340. and *pushes the entire area of the combination card down under it*, lousing up
  2341. not only that pin's shear line but probably a few around it.  Although a clever
  2342. mechanism, this depends on the elasticity of the combination card to work.
  2343. Note that as the key card is inserted and removed, the combination card will be
  2344. flexed up and down randomly until the keycard comes to rest at its opening
  2345. position.  [Correction to above: each pin really has *three* possible
  2346. positions.  Hmm.]
  2347.  
  2348.      All this happens within the confines of the sliding *plastic* frame; this
  2349. part carries the two cards, the balls, and the top halves of the pins.  The
  2350. stationary part underneath this contains the drivers and springs.  A metal
  2351. plate bolts down on top of the sliding piece, leaving a gap just big enough for
  2352. the key card.  If the screws holding this plate were to become loose, the plate
  2353. would rise up, the key card would sit too high up, and the lock would not open.
  2354. All the positioning is done by the thickness of the keys while they rest
  2355. against the surfaces of their slots.  Therefore a piece of thin cardboard will
  2356. not serve as a duplicate key.  We found that two pieces of plastic "do not
  2357. disturb" sign, cut identically and used together, were thick enough to position
  2358. things correctly and open the lock.
  2359.  
  2360. A rough top view:                  Pin mechanism:
  2361.  
  2362.       Back            _ = top plate     Front                       Back
  2363.   o   o   o   o    <> = balls           ________________________________
  2364.     o   o   o       H = keycard HHHHHHHHHHHHH<>HHHHHHHHHH<>HHHHHH ##  QQ
  2365.   o   o   o   o     O = comb. card -->  QQ OOOOOOOO<>OOOOOOOOOOOOOOOOOOOOOO
  2366.     o   o   o       # = slider          QQ#  []    []    []       ##  QQ
  2367.   @   o   o   @    [] = pins            QQ###[]####[]####[]#################
  2368.     o   o   o      || = driver/         QQQQQ||QQQQ||QQQQ||QQQQQQQQQQQQQ
  2369.   o   o   o   o         spring asm      QQQQQ||QQQQ||QQQQ||QQQQQQQQQQQQQ
  2370.     o   o   o       Q = stationary      QQQQQ||QQQQ||QQQQ||QQQQQQQQQQQQQ
  2371.   o   o   o   o         housing         QQQQQQQQQQQQQQQQQQQQQQQQQQQQQQQQ
  2372.      Front
  2373.  
  2374.      It is hoped that the diagram on the right, with its three example pins,
  2375. will show sufficiently that if two holes coincide the pin will rise too far,
  2376. and if two solid places coincide, the entire combination card would be pushed
  2377. down by the ballbearings.  There is sufficient space underneath the combination
  2378. card for it to sag down and foul the shear line; it is normally held upward by
  2379. the pins' spring tension against the underside.  This diagram may be misleading
  2380. if it is not understood that the balls are actually larger than shown; i.e.
  2381. the height of approximately three cards stacked up equals the diameter of the
  2382. ballbearing.  There is a thin layer of slider plastic between the keycard and
  2383. the combination card, which separates them and retains the ballbearings.
  2384.  
  2385.      The @'s in the top view are the two magic pins.  These prevent the lock
  2386. from working at all unless a combination card is inserted.  They are a bit
  2387. thicker than the other pins and do not have ballbearing parts.  The slider
  2388. above the combination card slot here is solid, so these pins have nothing to do
  2389. with the keycard.  They simply hold the lock shut if no combination card is
  2390. installed, regardless of what is done with a keycard.  Therefore if one were to
  2391. make a combination card that only pushed down these pins, a solid keycard would
  2392. work.  And if one inserts a solid combination card, the lock is already open
  2393. before you insert anything.  [This is a useful hack that will allow anyone to
  2394. open the door with just about any tool, in case you are crashing lots of people
  2395. in a room, don't have enough keys, and don't feel like making more.  Naturally
  2396. your security is compromised, but only those who know what's going on will be
  2397. able to get in.]
  2398.  
  2399.      The slider has a bracket bolted on to it, which reaches down toward the
  2400. doorknob and pushes a moveable sleeve with a square hole through it.  This
  2401. joins two sections of a three-section split shaft together, which allows the
  2402. outside knob to retract the bolt.  The inside knob is "hardwired" to the bolt
  2403. action and always opens the door.  The extra split in the shaft is so that with
  2404. the card in place, the lock will still behave like a regular split-shaft
  2405. knobset [and disable opening if the deadbolt is shot].
  2406.  
  2407.      There is a hinged plastic door on the back [inside] of the lock, which is
  2408. held shut with a screwdriver tab inside a slot.  This is where the combination
  2409. card goes, although this door exposes enough to see the entire slider mechanism
  2410. [except for its inner works; the entire back must be taken off to get the
  2411. slider out].
  2412.  
  2413.      Now, the security evaluation: I see no clear way to "pick" it.  The rear
  2414. pins are hard to get at without touching the frontmost ones.  However, this
  2415. lock would be *very* easy to defeat, in the following fashion: A thin tool
  2416. about the thickness of a keycard and about .2 inch wide can cover one column of
  2417. ballbearings.  If this tool is slowly slid straight into the slot along each
  2418. column in turn, the resistance encountered as it contacts each ball indicates
  2419. whether there is a hole or not underneath it in the combination card.  The
  2420. combination card presses upward against the ball more strongly than the pin's
  2421. spring does, so this would allow one to map the combination card and then
  2422. construct the keycard complement.  This process wouldn't take very long.  I
  2423. therefore recommend that these locks be considered less than high-security.
  2424. Furthermore, come to think of it, a small hole drilled in the front plate
  2425. [which I doubt is hardened] would make it easy to frob the slider or split
  2426. shaft.
  2427.  
  2428.  
  2429. Electronic Hotel Card Locks
  2430. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2431.      These are wonderful little microcomputer projects masquerading as door
  2432. locks.  Inside there's a processor running a program, with I/O leads going to
  2433. things like the magnetic strip reader, or the infrared LEDs, and the solenoid,
  2434. and the lights on the outside.  They are powered entirely by a battery pack,
  2435. and the circuitry is designed such that it draws almost nil power while idle.
  2436. The cards are usually magnetic-strip or infrared.  The former uses an oxide
  2437. strip like a bank card, while the infrared card has a lot of holes punched in
  2438. it.  Since IR light passes through most kinds of paper, there is usually a thin
  2439. layer of aluminum inside these cards.  The nice thing about these systems is
  2440. that the cards are generally expendable; the guest doesn't have to return them
  2441. or worry about lost-key charges, the hotel can make them in quantity on the
  2442. fly, and the combination changes for each new guest in a given room.  The hotel
  2443. therefore doesn't need a fulltime key shop, just a large supply of blank cards.
  2444. Duplication isn't a problem either since the keys are invalidated so quickly.
  2445.  
  2446.      The controlling program basically reads your card, validates the number it
  2447. contains against some memory, and optionally pulls a solenoid inside the lock
  2448. mechanism allowing you to enter.  The neat thing about them is that card
  2449. changes are done automatically and unknowingly by the new incoming guest.  The
  2450. processor generates new card numbers using a pseudorandom sequence, so it is
  2451. able to know the current valid combination, and the *next* one.  A newly
  2452. registered guest is given the *new* card, and when the lock sees that card
  2453. instead of the current [i.e.  old guest's] card, it chucks the current
  2454. combination, moves the next one into the current one, and generates the new
  2455. next.  In addition there is a housekeeping combination that is common to all
  2456. the locks on what's usually a floor, or other management-defined unit.
  2457.  
  2458.      There is no wire or radio connection to the hotel desk.  The desk and the
  2459. lock are kept in sync by the assumption that the lock won't ever see the "next"
  2460. card until a new guest shows up.  However if you go to the desk and claim to
  2461. have lost your card, the new one they give you is often the "next" card
  2462. instead.  If you never use it and continue using your old card, the guest after
  2463. you will have the wrong "next".  In cases like this when the hotel's computer
  2464. and the lock get out of sync, the management has to go up and reset the lock.
  2465. This is probably done with a magic card that the lock always knows about [like
  2466. in ROM], and tells it something akin to "use this next card I'm going to insert
  2467. as the current combination".  The pseudorandom sequence simply resumes from
  2468. there and everything's fixed.  If the lock loses power for some reason, its
  2469. current memory will be lost but the magic "reset" card will work.
  2470.  
  2471.      Rumor has it that these locks always have a back-door means of defeating
  2472. them, in case the logic fails.  Needless to say, a given manufacturer's method
  2473. is highly proprietary information.  In theory the security of these things is
  2474. very high against a "random guess" card since there are usually many bits
  2475. involved in the combination, and of course there is no mechanical lock to be
  2476. manipulated or picked.  The robustness of the locking hardware itself sometimes
  2477. leaves something to be desired, but of course a lock designed for a hotel door
  2478. probably isn't the kind of thing you'd mount on your house.
  2479.  
  2480.  
  2481. Security Alarm Systems
  2482. ~~~~~~~~~~~~~~~~~~~~~~
  2483.      Security alarm systems are becoming more and more common in the home and
  2484. small business.  They will become more and more popular in coming years as
  2485. their prices continue to fall.  There are basically two types of systems, the
  2486. open circuit and closed circuit system.
  2487.  
  2488. The Open Circuit System
  2489.  
  2490.      An open circuit system is composed of magnetic detectors or contacts that
  2491. are "normally closed."  That means that their contacts are separated when the
  2492. door or window is in the normally closed position.When the door or window is
  2493. opened, the contacts are released, causing them to close.  This allows current
  2494. to flow through the wires, and the alarm sounds.  All the contacts and
  2495. detectors are wired in parallel.  This means that current flows ONLY when any
  2496. contact or detector switch makes contact.  Let me illustrate:
  2497.  
  2498.  
  2499.              switch is open                     switch is closed
  2500.  
  2501.  wire   
  2502.    ----#############1#############     ----#############1#############
  2503.                                            #############2#############---          
  2504.                       
  2505.        #############2#############----     
  2506.                ##########          wire        
  2507.        ==========================          
  2508.        |         MAGNET         |           (Magnet has been removed)
  2509.        ==========================          
  2510.  
  2511.  
  2512.                        A Normally Closed Switch Assembly
  2513.  
  2514.  
  2515.  
  2516.      In the first figure, the "normally closed" switch assembly, which would be
  2517. mounted about the door, is help open as the lower portion (#2) is pulled to the
  2518. magnet which would be mounted on top of the door.  The magnet has an attractive
  2519. force greater than the force of a spring which normally holds the two parts of
  2520. the switch closed.  In this position, no current flows through the switch.  In
  2521. the second figure, the door would be open, and thus the magnet not aligned
  2522. under the switch.  Both halves of the switch have been returned to their
  2523. "normal" position, closed, by the spring.
  2524.  
  2525.      The obvious disadvantage of an open circuit system is that it become
  2526. inoperative if a transmission wire is cut, a contact or terminal wire becomes
  2527. loose, or some similar condition.  For this reason, circuit wiring for this
  2528. type is often concealed.  The vulnerability of the system is minimized by a
  2529. test switch or key position which sends current through the main circuit wiring
  2530. and reveals any line breaks.  This test lights a small warning lamp on the main
  2531. panel, bypassing the main alarm.  This will only test the integrity of the
  2532. circuit, not individual detectors.
  2533.  
  2534.      When the open circuit system is engaged, an alarm will occur immediately
  2535. if any doors are windows have been left open.  Of course the alarm will also
  2536. sound anytime a door is used while the alarm is in operation.  Many times a
  2537. bypass switch will be placed next to frequently used access ways.  This can be
  2538. dangerous because someone can break a door or window pain, activate the bypass
  2539. switch, and have free access to the entrance.
  2540.  
  2541.  
  2542. The Closed Circuit System
  2543.  
  2544.      In a closed circuit security system, low amperage current continuously
  2545. flows from the power source, throughout the detector switches, to the
  2546. supervising relay (a type of switch) in the control panel.  The detector
  2547. switches are of the normally open type.  This is the opposite of the normally
  2548. closed type.  The magnet holds the normally open switch assembly together, so
  2549. current flows through the switch.  When the magnet is removed, the switch
  2550. springs open, and current ceases to flow throughout the circuit.  The
  2551. supervising relay monitors the current in the circuit, and should it be
  2552. interrupted (by a door opening and causing a detector switch to open), it will
  2553. activate the alarm buzzer, telephone dialer, siren, or whatever.
  2554.      
  2555.      Note that in the closed circuit system, any attempt to cut the wires would
  2556. have the same effect as opening a detector switch.  The current would be
  2557. interrupted and the alarm would sound.  This makes the closed circuit a much
  2558. more secure system than the open circuit type.
  2559.  
  2560.      The closed circuit system requires more sophisticated equipment and the
  2561. circuit installation must be precisely wired.  Closed systems are also prone to
  2562. more frequent false alarms.
  2563.  
  2564.  
  2565. Security Alarm System Power Sources
  2566.  
  2567.      The current for most systems comes from battery, transformer, or a
  2568. recharging pack.  The recharging pack is a complete power supply providing 6-12
  2569. volts of power.  This is enough to run several separate alarm circuits and even
  2570. a six volt telephone dialer.  It is usually equipped with nicad backup
  2571. batteries in case of power failure.
  2572.  
  2573.  
  2574. Magnetic Detectors
  2575.  
  2576.      I used the "Magnetic Detector" when explaining the closed and open circuit
  2577. types of security systems.  These are by far the most common type of detectors
  2578. used.  As discussed before, they are a two part assembly consisting of a magnet
  2579. and a switch.  Both are encased in a weatherproof plastic case.
  2580.  
  2581.  
  2582. Tamper Switch or Plunger Contact
  2583.  
  2584.      Another popular type of detector is the tamper switch.  It may be used on
  2585. windows, alarm boxes, or control panels.  It consists of a switch assembly with
  2586. a spring loaded "plunger" protruding from one end.  It is available in both the
  2587. normally open and normally closed configurations.
  2588.  
  2589.  
  2590. All-Purpose (Bullet) Detector
  2591.  
  2592.      This is a beveled button used primarily on doors or double-hung windows.
  2593. The button is installed in the hinged side of the door frame, recessed into the
  2594. frame.  When the door is closed, the button is depressed.  When opened, it of
  2595. course pops out.
  2596.  
  2597.  
  2598. Floor Mats
  2599.  
  2600.      Pressure sensitive mats wired with open or closed circuits to make or
  2601. break contact when stepped upon are used as backup to perimeter security
  2602. systems such as rear entrance doors.  They can be placed under regular
  2603. carpeting or loose rugs.
  2604.  
  2605.  
  2606. Door and Window Traps
  2607.  
  2608.      These are basically "trip-wires" and aren't used too often.  They do work
  2609. well in areas where conventional detectors would not work, and are
  2610. substantially cheaper than infrared.  They can be placed in either a horizontal
  2611. or vertical configuration.  For open circuit systems, an insulated plug is
  2612. placed between the contacts of the detector.  When it is tripped, the plug is
  2613. pulled out, causing the detector's switch to close.  For a closed circuit
  2614. system, one end of the trip wire is attached to one end of the switch, and the
  2615. other end of the trip wire to the other half of the switch.  This way current
  2616. still flows in the circuit.  When the wire is tripped, the circuit breaks.
  2617.  
  2618.  
  2619. Photoelectric Systems
  2620.  
  2621.      Photoelectric systems transmit invisible pulse modulated beams from
  2622. projector/transmitter to receiver.  Interruption of the beam sets off the
  2623. alarm.  Although the system is designed primarily for interior used, military
  2624. systems have been developed for use on the exterior, even in dense fog.
  2625.  
  2626.  
  2627. Emergency Panic Button
  2628.  
  2629.      This permits an alarm to be activated by use of a pushbutton located near
  2630. a front door, in a bedroom, or hidden under a counter.  In a business, such a
  2631. button could be used as a "holdup" button, silently summoning the police or
  2632. activating the normal store alarm system.
  2633.  
  2634.  
  2635. Automatic Telephone Dialer
  2636.  
  2637.      This is a device that will automatically call the appropriate telephone
  2638. number and relay a prerecorded message.  These devices are often used to
  2639. contact the police, private security, or store officials.  Of course, the
  2640. system is at risk if the exterior phone wires are accessible.  For this reason
  2641. the phone wiring will be either incased in a steel sheath or wired for alarm.
  2642.  
  2643.  
  2644.  
  2645.  
  2646.  
  2647.  
  2648. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2649.  
  2650.  
  2651.  
  2652.  
  2653.               ----------------------------------------------------
  2654.               ---     US Secret Service Radio Frequencies      ---
  2655.               --                                                --
  2656.               -  [From information gathered from Miles Barkman]  -
  2657.               ----------------------------------------------------
  2658.  
  2659.  
  2660.      President, Vice President, or other notable coming to town?  Like to
  2661. know whats going on?  Here is a handy reference guide to some of the known
  2662. frequencies used by the Secret Service.  Should provide some interesting
  2663. scanning for you radio jocks out there.
  2664.  
  2665.  
  2666. Note: USSS=US Secret Service
  2667.       WHCA=White House Communications Agency
  2668.  
  2669. Designation     Frequency       Primary Usage
  2670. ------------------------------------------------------------------------------
  2671. Alpha           032.2300 MHz    WHCA-Transportation
  2672.                 166.5125 MHz    WHCA-Transportation
  2673. Able            032.2300 MHz    ???????????
  2674.                 032.3200 MHz    ???????????
  2675. Baker           165.7875 MHz    USSS-Field Offices
  2676. Charlie         165.3750 MHz    USSS-Field Offices/Protection
  2677. Delta           169.9250 MHz    WHCA-Marine Security Detachment
  2678. Echo            407.8500 MHz    WHCA-SAM Uplink
  2679. Foxtrot         415.7000 MHz    WHCA-SAM Downlink
  2680. Golf            166.4000 MHz    USSS-Field Offices
  2681. Hotel           167.9000 MHz    WHCA-V.P. Staff/White House Garage
  2682.                 165.6875 MHz    WHCA-V.P. Staff/White House Garage
  2683.                 166.2125 MHz    WHCA-V.P. Staff/White House Garage
  2684. India           407.9250 MHz    USSS-Headquarters
  2685.                 166.2000 MHz    USSS-Headquarters
  2686. Juliett         170.0000 MHz    USSS-Paging/Camp David
  2687. Kilo            167.8250 MHz    Duplex Phone-Pres Res/LBJ
  2688. Lima            168.7875 MHz    Duplex Phone-Pres Res/LBJ
  2689. Lavender        418.1250 MHz    WHCA-Transportation
  2690. Mike            165.2125 MHz    USSS-Dignitary/Former Pres Protection
  2691. November        166.7000 MHz    WHCA-White House Staff
  2692. Oscar           164.8875 MHz    USSS-Presidential Protection
  2693. Papa            164.4000 MHz    USSS-Field Offices/Protection
  2694. Quebec          ???.???? MHz    ???????????     
  2695. Romeo           166.4000 MHz    USSS-Repeater Output
  2696.                 164.4000 MHz    USSS-Repeater Output
  2697. Sierra          166.5125 MHz    WHCA-White House Staff
  2698. Tango           164.6500 MHz    USSS-Field Offices/Protection
  2699. Uniform         361.6000 MHz    AF-1 Communications
  2700.                 165.0875 MHz    AF-1 Communications
  2701. Victor          164.1000 MHz    WHCA VP Protection
  2702. Whiskey         167.0250 MHz    WHCA-Paging
  2703. X-ray           166.4625 MHz    Treasury Common
  2704. Yankee          162.6875 MHz    WHCA-Presidential phone uplink or downlink
  2705. Zulu            171.2875 MHz    WHCA-Presidential phone downlink or uplink
  2706.  
  2707.  
  2708.  
  2709. Pres Nighthawk Aircraft Fleet (HMX)
  2710. -----------------------------------
  2711. Frequency       Primary Usage
  2712. -----------------------------------
  2713. 046.7500 MHz    Transport        
  2714. 375.0000 MHz    Transport        
  2715. 034.3500 MHz    VIP Transport Net
  2716. 142.7500 MHz    Command Post     
  2717. 265.8000 MHz    Squadron Common  
  2718.  
  2719.  
  2720. Other Phone Patches
  2721. ------------------------------------------------
  2722. Frequency         Type     Primary Usage
  2723. ------------------------------------------------
  2724. 407.4750 MHz    (uplink)   Nationwide-2
  2725. 415.8000 MHz    (downlink) Nationwide-2
  2726. 407.4500 MHz    (duplex)   Limousines (Local/DC) 
  2727. 408.2000 MHz    (duplex)   Limousines (Local/DC) 
  2728.  
  2729.  
  2730. USSS Uniform Division
  2731. ---------------------------------
  2732. Designation   Output / Input Freq
  2733. ---------------------------------
  2734. Gray          418.350/407.750 MHz
  2735. Orange        418.775/414.950 MHz
  2736. Brown         414.850/418.800 MHz
  2737. Red           415.975/419.725 MHz
  2738. Silver        415.650/419.100 MHz
  2739. Yellow        414.675/418.150 MHz
  2740.  
  2741.  
  2742. Training Division: Beltsville, MD
  2743. ---------------------------------
  2744. Designation   Output / Input Freq
  2745. ---------------------------------
  2746. Green         415.750/407.875 MHz
  2747. Black         415.100/418.325 MHz
  2748. Blue          414.800         MHz
  2749. Violet        415.800         MHz
  2750.  
  2751.  
  2752. Communications Division
  2753. ---------------------------------
  2754. Designation   Output / Input Freq
  2755. ---------------------------------
  2756. Gold          415.675/419.075 MHz
  2757.  
  2758.  
  2759. Technical Security Division
  2760. ---------------------------
  2761. Designation   Frequency
  2762. ---------------------------
  2763. F-1           408.000 MHz
  2764. F-2           411.000 MHz
  2765. F-3           408.500 MHz
  2766. F-4           408.975 MHz
  2767.  
  2768.  
  2769. Other Reported USSS Frequencies
  2770. ---------------------------------------
  2771. Frequency       Primary Usage
  2772. ---------------------------------------
  2773. 163.7375 MHz
  2774. 164.6500 MHz
  2775. 165.2250 MHz
  2776. 165.6875 MHz    Washington Field Office
  2777. 166.2000 MHz    Washington Field Office
  2778. 406.2625 MHz
  2779. 407.8000 MHz
  2780. 407.8250 MHz    Suit Radios
  2781. 407.8750 MHz    Suit Radios
  2782. 407.9750 MHz
  2783. 408.9750 MHz
  2784.  
  2785.  
  2786. Hints for monitoring
  2787. --------------------
  2788.  
  2789. Most of the interesting frequencies are USUALLY scrambled during actual
  2790. operations.  However, 407.850 and 415.700 are never scrambled.
  2791.  
  2792. Sometimes, the best info on plane landings and limo locations and such can be
  2793. obtained through regular airport communications and local police.
  2794.  
  2795. The Secret Service has been known to occasionally use cellular communications.
  2796.  
  2797. The PL used extensively by USSS is 103.5 Hz.  
  2798.  
  2799. Hearing the callsign "Air Force 1" means the President is on the plane.  "Air
  2800. Force 2" is the Vice President's plane.
  2801.  
  2802.  
  2803.  
  2804.  
  2805. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2806.                               
  2807.  
  2808.  
  2809.  
  2810.                                  Cellular Update
  2811.  
  2812.  
  2813.      Well, they've done it again.  The high paying special interest groups have
  2814. gotten yet another law passed.  Now it is not only illegal to listen to
  2815. cellular communications, but illegal to even MAKE a tuner capable of tuning
  2816. them in!  Never mind thats its just EMR floating through space, your body, your
  2817. house.  It is ILLEGAL to tune a crystal to such and such frequency converting
  2818. the energy to audio.  Ridiculous.  People who broadcast their conversation
  2819. across the country side should have no expectation of privacy.  Does everyone
  2820. have to cover their ears when I yell out the window to my friend?  No, of
  2821. course not.  The question of it being immoral or not should not be confused
  2822. with legality.  Heres the new law.
  2823.  
  2824.  
  2825. SEC. 408. INTERCEPTION OF CELLULAR COMMUNICATIONS.
  2826.  
  2827.    (a) AMENDMENT -- Section 302 of the Communications Act of 1934
  2828.        (47 USC 302) is amended by adding at the end the following new
  2829.        subsection:
  2830.  
  2831.        (d)(1) Within 180 days after the date of enactment of this
  2832.               subsection, the Commission shall prescribe and make effective
  2833.               regulations denying equipment authorization (under part 15
  2834.               if title 47, Code of Federal Regulations, or any other part
  2835.               of that title) any scanning receiver that is capable of --
  2836.  
  2837.               (A) receiving transmissions in the frequencies allocated to the
  2838.                   domestic cellular radio telecommunications service,
  2839.               (B) being readily altered by the user to receive transmissions
  2840.                   in such frequencies, or
  2841.               (C) being equiped with decoders that covert digital cellular
  2842.                   transmissions to analog voice audio.
  2843.  
  2844.           (2) Beginning 1 year after the effective date of the regulations
  2845.               adopted pursuant to paragraph (1), no receiver having the
  2846.               capabilities described in subparagraph (A), (B), or (C) of
  2847.               paragraph (1), as such capabilities are defined in such
  2848.               regulations, shall be manufactured in the United States or
  2849.               imported for use in the United States.
  2850.  
  2851.  
  2852.  
  2853.  
  2854. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2855.  
  2856.  
  2857.  
  2858.                    The HP3000's 'SECURITY/3000' system (part 3)
  2859.  
  2860.                                  by Sterling
  2861.  
  2862.  
  2863.  
  2864. The third and final part of our series on HP3000 Security.
  2865.  
  2866. STREAMX/SLEEPER -- LINKS STREAMX WITH SLEEPER
  2867. *********************************************
  2868.  
  2869. INTRODUCTION
  2870. ~~~~~~~~~~~~
  2871. A very popular program from the Contributed Software Library (CSL) is SLEEPER,
  2872. which can stream a job, run a program, or execute a command or any combination
  2873. of these at any specified time and repeat this action at specified intervals.
  2874. Many HP3000 sites use SLEEPER to launch job streams at specified times during
  2875. the day or night, and at regular intervals (for instance it might run a report
  2876. program each night at 12:00 and stream a job which does a sysdump at 7:00 a.m.
  2877. each Friday).
  2878.  
  2879. But to stream a job using SLEEPER, the MPE passwords must be embedded in the
  2880. job stream.  A better solution would be to use STREAMX in conjunction with
  2881. SLEEPER and have STREAMX generate the passwords.
  2882.  
  2883.  
  2884.  
  2885. SLEEPER INSTRUCTIONS
  2886. ~~~~~~~~~~~~~~~~~~~~
  2887. Those familiar with SLEEPER know that the file 'SLEEPCOM' must first be built
  2888. as follows:
  2889.  
  2890.      :BUILD SLEEPCOM;REC=-72,4,F,ASCII;DISC=20,1,1
  2891.  
  2892. and then SLEEPERC (the SLEEPER communications program) is run to add entries to
  2893. the SLEEPER file.  SLEEPERC will ask the date, hour, and minute when the
  2894. activity is to start.  It will then ask if the activity is to run a program,
  2895. stream a job, or execute a command.  The name of the proper disc file is asked
  2896. for next; then the repetition time in days, hours, and minutes (or 'none') is
  2897. requested.
  2898.  
  2899. The SLEEPER communication program may be used at any time to add, delete, or
  2900. list the current SLEEPER entries; even when the SLEEPER program is running.
  2901. (If you are having trouble adding entries, make sure the SLEEPCOM file is not
  2902. full.)
  2903.  
  2904. After the SLEEPER communication file is set up you may run the SLEEPER program
  2905. (either type ':RUN SLEEPER', or let OVERLORD [also from the CSL] run the
  2906. SLEEPER program automatically).  SLEEPER will then determine the earliest time
  2907. that any activity must be executed, then "go to sleep" (via the PAUSE
  2908. intrinsic) until it is time to schedule that activity.  In this way the SLEEPER
  2909. program is little load upon the system, as it is sleeping most of the time.
  2910.  
  2911. If a repetition time is specified for an activity then SLEEPER will update the
  2912. time to schedule that activity after it has been scheduled by adding the
  2913. repetition interval to the scheduling time.  If no repetition interval is
  2914. specified then that activity is deleted from the communications file after it
  2915. is executed.
  2916.  
  2917. SLEEPERC is a program used to communicate with the SLEEPER program as it runs.
  2918. The OVERLORD program may be used to run SLEEPER or SLEEPER may be run alone
  2919. (usually as a batch job).
  2920.  
  2921.  
  2922. HOW STREAMX/SLEEPER WORKS
  2923. ~~~~~~~~~~~~~~~~~~~~~~~~~
  2924. As you know, STREAMX gets passwords for job streams by prompting for them at
  2925. :STREAM time; but because SLEEPER is streaming the job, there is no one to
  2926. answer the passwords.  Fortunately, SLEEPER is generally run by MANAGER.SYS (or
  2927. a user with SM capability), so STREAMX will automatically generate the
  2928. passwords for all job streams streamed by SLEEPER, since STREAMX's logic
  2929. dictates that an SM user never needs to answer any passwords because he can
  2930. retrieve them anyway.
  2931.  
  2932. To link STREAMX with SLEEPER, we need to run STREAMX in immediate mode,
  2933. equating the file we want to stream with STRMFILE and invoking STREAMX with
  2934. PARM=1.
  2935.  
  2936. Unfortunately, SLEEPER cannot run programs with parms, so instead of running
  2937. STREAMX, we run STRMSLEP, which simply invokes STREAMX with PARM=1.
  2938.  
  2939.  
  2940. LOGOFF -- LOGS OFF INACTIVE SESSIONS
  2941. ************************************
  2942.  
  2943. INTRODUCTION
  2944. ~~~~~~~~~~~~
  2945. Users often log on to the system, do some work, and then leave the terminal
  2946. unattended (coffee break?, lunch?) without logging off.  Sometimes users even
  2947. go home for the day without logging off.
  2948.  
  2949.      * SECURITY THREAT:
  2950.  
  2951.          WALK UP TO TERMINAL
  2952.          TAKE ADVANTAGE OF CAPABILITIES
  2953.          DISCOVER MPE PASSWORDS TO SENSITIVE ACCOUNTS
  2954.  
  2955. This can be a security problem because this means that anyone can come up to a
  2956. terminal and use it without having to go through any security system.  This can
  2957. be an even greater problem if the logged-on user is an Account Manager or the
  2958. System Manager because the would-be thief could take advantage of the extra
  2959. capabilities and gain access to sensitive information.  (It's fortunate,
  2960. though, that you are using SECURITY/3000 because the personal profile answers
  2961. which must be known to gain access to the system are one-way
  2962. encrypted--otherwise, the would-be thief could do a :LISTUSER, :LISTGROUP, and
  2963. :LISTACCT, retrieve all the MPE passwords, erase all evidence that he did so by
  2964. clearing the screen, and then log on as that user at some later date.
  2965.  
  2966.      * SYSTEM RESOURCE WASTE:
  2967.  
  2968.          SYSTEM TABLES
  2969.          MORE TERMINALS THAN PORTS
  2970.  
  2971. Another problem posed by having an idle terminal is that certain system
  2972. resources are being used unnecessarily.  This can be of particular concern if
  2973. you are short on CST and DST entries, and especially if you have several users
  2974. contending for a limited number of ports through data switches or port
  2975. selectors.  Why should an inactive session consume valuable resources?
  2976. Logged-on sessions at the end of the day also prevent you from doing your
  2977. backup.
  2978.  
  2979. LOGOFF remedies these problems.  It permits the System Manager to ensure that
  2980. any terminal which is logged on but has not been actively used for a certain
  2981. length of time is automatically logged off.
  2982.  
  2983.  
  2984. HOW LOGOFF WORKS
  2985. ~~~~~~~~~~~~~~~~
  2986. LOGOFF will log off qualifying sessions that have exceeded the acceptable
  2987. period of inactivity.  You specify how much inactivity is acceptable and which
  2988. sessions are to be monitored for inactivity.
  2989.  
  2990.      * REMOVES INACTIVE/UNWANTED SESSIONS FROM SYSTEM
  2991.        * INACTIVE = READ PENDING AND NO CPU USAGE RECENTLY
  2992.        * uses MPE  :ABORTJOB #Snnnn
  2993.  
  2994. LOGOFF decides that a session is inactive if it's had a terminal read pending
  2995. for a long time (at least as long as the configured timeout period).  For
  2996. example, if the timeout period is 20 minutes (1200 seconds) and some program
  2997. prompted the user for input 20 minutes ago and he still hasn't responded,
  2998. LOGOFF will abort that user.  On the other hand, if the program's been working
  2999. for 20 minutes, or even been suspended waiting for a :REPLY (or anything else
  3000. that doesn't involve a terminal read), the program won't be aborted.
  3001.  
  3002. After you configure LOGOFF (see CONFIGURING LOGOFF in this section) you stream
  3003. a job which runs the LOGOFF program--the program will run "in the background"
  3004. all the time and monitor the system using a minimal amount of resources.
  3005.  
  3006. LOGOFF will perform an :ABORTJOB on inactive sessions--MPE will take care of
  3007. file closures, buffer posting, etc.
  3008.  
  3009. When a session is aborted by LOGOFF,
  3010.  
  3011.      *  a message saying that the session is being aborted due to lack
  3012.         of activity is sent to that session's terminal (the text of
  3013.         this message will default, but you may define your own)
  3014.  
  3015.      *  if the terminal is in BLOCK MODE (e.g. VPLUS screen),
  3016.         LOGOFF will take the terminal out of this mode and display
  3017.         its message below the screen.
  3018.  
  3019.      *  a message describing the logoff and identifying the LDEV of
  3020.         the logged-off session is sent to the system console
  3021.  
  3022.      *  an entry is written to LOGOFF job stream's output
  3023.         spool file indicating the session number aborted and the time
  3024.         and date it was aborted
  3025.  
  3026.  
  3027. CONFIGURING LOGOFF
  3028. ~~~~~~~~~~~~~~~~~~
  3029. You may configure logoff in a number of ways.
  3030.  
  3031.      * ACCEPTABLE PERIOD OF INACTIVITY
  3032.      * WHICH SESSIONS TO MONITOR (BY LDEV)
  3033.      * SESSIONS CURRENTLY RUNNING PROGRAM
  3034.      * BLOCK MODE HANDLING
  3035.      * DS SESSION HANDLING
  3036.      * ABORT MESSAGE TO BE SENT
  3037.  
  3038. First, you must specify the acceptable period of inactivity.  This is done with
  3039. the $TIMEOUT keyword.
  3040.  
  3041. Next, you may optionally configure which sessions will have their activity
  3042. monitored by using the $TERMINALS keyword.  This is done by defining the
  3043. "ldev-pool" of logical devices to be monitored.
  3044.  
  3045. Also, you may specify additional criteria to be checked by LOGOFF before the
  3046. inactive terminal is aborted (e.g.  that sessions running a particular program
  3047. should not be aborted).
  3048.  
  3049. Furthermore, you may configure how LOGOFF will deal with sessions which have
  3050. qualified to be logged off.  This includes BLOCK MODE handling, DS SESSION
  3051. exclusion, and the MESSAGE to be sent to the user.
  3052.  
  3053. If you specify only the $TIMEOUT period, logoff will by default:
  3054.      * monitor sessions on any logical device
  3055.      * exit a terminal from block mode and then display message
  3056.      * not abort sessions with a DS session
  3057.      * display the default logoff message
  3058.      * abort sessions running any program
  3059.  
  3060. If you have already configured LOGOFF and wish to change something in the
  3061. configuration while LOGOFF is running, you need not abort the LOGOFF job and
  3062. re-start it--just make the changes to the configuration file and they will take
  3063. effect right away (or, rather, the next time the LOGOFF program reads the
  3064. LOGOFF data file).
  3065.  
  3066. The configuration information for LOGOFF is kept in the file
  3067. LOGOFF.DATA.SECURITY and each time you make a change to it by KEEPing the file
  3068. from the :EDITOR you must:
  3069.  
  3070.      :ALTSEC LOGOFF.DATA.SECURITY;(R,X,A,L,W:CR)
  3071.  
  3072.  
  3073. SPECIFYING WHICH LOGICAL DEVICES ARE TO BE MONITORED
  3074. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3075. You may specify which logical devices are to be monitored by LOGOFF.  The LDEVs
  3076. to be monitored are referred to as the "ldev-pool".  This "ldev-pool" is
  3077. defined by adding a keyword and a list of LDEVs to the LOGOFF.DATA.SECURITY
  3078. file.  If you specify to INCLUDE a list of LDEVs, the "ldev-pool" will be that
  3079. list of LDEVs.  If you specify to EXCLUDE a list of LDEVs, the "ldev-pool" will
  3080. be all the LDEVs configured as terminals which are not in your EXCLUDE list.
  3081.  
  3082. Either add a line to INCLUDE certain terminals:
  3083.  
  3084.      $TERMINALS INCLUDE ldev ldev ldev ldev ldev ...
  3085.  
  3086. or to EXCLUDE certain terminals:
  3087.  
  3088.      $TERMINALS EXCLUDE ldev ldev ldev ldev ldev ...
  3089.  
  3090. where 'ldev' is any logical device number (e.g.  '21 38 40 47') which are
  3091. included in or excluded from the logoff "ldev-pool".
  3092.  
  3093. LOGOFF will monitor only the sessions logged on to the LDEVs in the logoff
  3094. "ldev-pool".  The LDEV which is the system console is always excluded from the
  3095. "ldev-pool" (even if it is switched from LDEV 20).
  3096.  
  3097. If all the LDEVs you need to specify do not fit on a 72-character line, you may
  3098. put them on several lines as follows:
  3099.  
  3100.      $TERMINALS INCLUDE 22 23 24 25 27 29 30 31 32 33 35 37
  3101.      38 39 47 48 55 56 57 58
  3102.  
  3103. If neither a $TERMINALS INCLUDE or $TERMINALS EXCLUDE line is contained in the
  3104. file, all LDEVs (except the console and all DS sessions) will be included in
  3105. the "ldev-pool".  Regardless of what you specify, LOGOFF will only monitor
  3106. LDEVs which are configured as type = 16 (terminals).
  3107.  
  3108.  
  3109. NOT LOGGING OFF SESSIONS RUNNING A SPECIFIED PROGRAM
  3110. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3111. After LOGOFF has qualified a session by LDEV and inactivity, you may
  3112. additionally specify that sessions running a particular program not be aborted.
  3113. This means that programs such as FORMSPEC.PUB.SYS which often have long periods
  3114. of inactivity (due to screen design) may be specified to logoff as being
  3115. special and that regardless of inactivity this session should not be logged off
  3116. while running this program.  To configure LOGOFF to EXCLUDE logging off
  3117. sessions running a particular program add a line to LOGOFF.DATA.SECURITY:
  3118.  
  3119.      $PROGRAMS EXCLUDE program program program ...
  3120.  
  3121. where 'program's are fully qualified program names (e.g.  ENTRY.PUB.SYS
  3122. FORMSPEC.PUB.SYS).
  3123.  
  3124. If no $PROGRAMS is specified, this check is not performed.
  3125.  
  3126.  
  3127. RESTRICTING LOGOFF BY USERS
  3128. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3129. With $TERMINALS INCLUDE and EXCLUDE, you can have LOGOFF abort only those
  3130. inactive sessions which are running on certain terminals (or, for EXCLUDE,
  3131. running on any terminals EXCEPT the ones given).  With $PROGRAMS INCLUDE and
  3132. EXCLUDE, you can restrict LOGOFF to only look at terminals that are running (or
  3133. not running) certain programs.  Similarly, with $USERS INCLUDE and EXCLUDE, you
  3134. can specify which users should or should not be aborted due to inactivity.
  3135.  
  3136. Say, for instance, that you don't mind people walking away from their terminals
  3137. whenever they're signed on to non-sensitive accounts.  The only accounts that
  3138. you really want LOGOFF to work on are AP, GL, and SYS.  You can just add the
  3139. following line to your LOGOFF.DATA.SECURITY file:
  3140.  
  3141.    $USERS INCLUDE @.AP @.GL @.SYS
  3142.  
  3143. Whenever LOGOFF sees an inactive session, it will check to see if it's logged
  3144. on to one of those three accounts; if it isn't, LOGOFF won't touch it.
  3145.  
  3146. Similarly, there might be some specific users that you don't want to abort.
  3147. BIG.CHEESE, for instance -- your boss -- gets very aggravated when he gets
  3148. kicked off the system, and the fact that he shouldn't leave his terminal
  3149. inactive doesn't sway him.  Rank has its privileges, after all, and you can
  3150. just say
  3151.  
  3152.    $USERS EXCLUDE BIG.CHEESE
  3153.  
  3154. Actually, you can be very specific in who you include or exclude.  As the first
  3155. example above showed, you can specify user identifiers with wildcards (@.AP,
  3156. CLERK@.GL, JOE.@, etc.); also, you can select by session name and group name as
  3157. well as user name and account name, so you can say
  3158.  
  3159.    $USERS EXCLUDE JOE,@.DEV,SOURCE
  3160.  
  3161. which will exclude sessions signed on with session name "JOE" into the "SOURCE"
  3162. group of the "DEV" account.
  3163.  
  3164. If you have neither a $USERS INCLUDE nor a $USERS EXCLUDE line in the
  3165. LOGOFF.DATA.SECURITY file, LOGOFF will abort inactive sessions regardless of
  3166. their user id (although the $TERMINALS and $PROGRAMS restrictions still apply).
  3167. This is a pretty good default, since usually any inactive session is not a good
  3168. thing to have around.
  3169.  
  3170.  
  3171. DS SESSIONS - TO ABORT OR NOT TO ABORT (THAT IS THE OPTION)
  3172. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3173. LOGOFF may be configured to abort sessions regardless of whether they are a
  3174. local or remote DS-session.  By default, LOGOFF will not abort any DS-session.
  3175. You may perform the abort by configuring the LOGOFF.DATA.SECURITY file with the
  3176. keyword:
  3177.  
  3178.      $DSABORT
  3179.  
  3180. This will cause DS-sessions to be aborted.
  3181.  
  3182.  
  3183. SAMPLE CONFIGURATION
  3184. ~~~~~~~~~~~~~~~~~~~~
  3185. EXAMPLE1: If the LOGOFF.DATA.SECURITY file contained the following:
  3186.  
  3187.      $TIMEOUT 900
  3188.      $TERMINALS EXCLUDE 33 36 38 39 45
  3189.      $PROGRAMS EXCLUDE FORMSPEC.PUB.SYS ENTRY.PUB.SYS
  3190.  
  3191. then LOGOFF would abort all sessions that were all of the following:
  3192.  
  3193. Inactive for more than 900 seconds (15 minutes)
  3194.    AND logged on to an LDEV other than 33,36,38,39 or 45
  3195.    AND running a program other than FORMSPEC.PUB.SYS and ENTRY.PUB.SYS
  3196.  
  3197. EXAMPLE2: If the LOGOFF.DATA.SECURITY file contained the following:
  3198.  
  3199.      $TIMEOUT 1200
  3200.      $TERMINALS INCLUDE 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47
  3201.      48 49 50 51 52 53 54 55 56 57 58 59 60
  3202.  
  3203. then LOGOFF would abort all sessions that were:
  3204.  
  3205. Inactive for more than 1200 seconds (20 minutes)
  3206.    AND logged on to an LDEV from 33 to 60 inclusive.
  3207.  
  3208.  
  3209. ACTIVATING LOGOFF
  3210. ~~~~~~~~~~~~~~~~~
  3211. To have LOGOFF continually monitor the system and abort idle sessions (using
  3212. the parameters you have configured in LOGOFF.DATA.SECURITY) you need to stream
  3213. a job which runs the LOGOFF.PUB.SECURITY program, which wakes up every so often
  3214. (using a minimal amount of system resources) and aborts all sessions which
  3215. should be aborted, according to your configuration in LOGOFF.DATA.SECURITY.
  3216.  
  3217. The logoff job stream is stored in the file
  3218.  
  3219.      LOGOFF.JOB.SECURITY
  3220.  
  3221. which does not contain any passwords on the job card, so STREAMX should be used
  3222. to stream the job (see the "STREAMX" section of this manual for information
  3223. about eliminating passwords in job streams).  Just do this:
  3224.  
  3225.      :FILE STRMFILE=LOGOFF.JOB.SECURITY
  3226.      :RUN STREAMX.PUB.SECURITY;PARM=1
  3227.  
  3228.  
  3229. STOPPING LOGOFF
  3230. ~~~~~~~~~~~~~~~
  3231. "A car needs to be able to do only two things -- to go and to stop."
  3232.  
  3233. A LOGOFF job stream is just a 'plain vanilla' MPE job.  If you want to abort
  3234. it, you can just do an :ABORTJOB, just like you would for any job of your own.
  3235.  
  3236. On the other hand, MPE's :ABORTJOB is sometimes rather temperamental.  Surely
  3237. you, as a system manager, have often encountered sessions that just won't go
  3238. away -- no matter how many :ABORTJOBs are done, they're still there; sometimes
  3239. you even have to re-start the system if you want them removed.
  3240.  
  3241. This is why it's a good idea for all background tasks, like LOGOFF, to have
  3242. some normal shutdown procedure, which can let somebody stop them without having
  3243. to do an :ABORTJOB.  To do this, you just
  3244.  
  3245.    :RUN LOGOFF.PUB.SECURITY,STOP
  3246.  
  3247. This will send a message to the LOGOFF job stream using a message file; LOGOFF
  3248. will catch this message and perform an orderly shutdown of itself.  Of course,
  3249. you can still do an :ABORTJOB of the job stream if you want to, but we think
  3250. that the ":RUN LOGOFF.PUB.SECURITY,STOP" is a cleaner solution.
  3251.  
  3252. Note that there's no reason why you have to abort the LOGOFF job stream when
  3253. you do a system backup.  Just keep it running.
  3254.  
  3255.  
  3256.  
  3257. PASCHG-changing MPE passwords
  3258. *****************************
  3259.  
  3260. INTRODUCTION
  3261. ~~~~~~~~~~~~
  3262. To protect the security of their systems, many installations encourage (or
  3263. require) MPE passwords to be changed periodically.  That way, by the time a
  3264. password gets out over the "grapevine," it will have been changed.
  3265.  
  3266. Unfortunately, MPE's security system makes changing user passwords rather
  3267. difficult.  Since only an Account Manager--not the user himself!--can change a
  3268. user password, changing passwords is actually discouraged.  A user may feel
  3269. reluctant to spend time getting in touch with his Account Manager about
  3270. changing a password (even if he, the user, suspects it has been compromised);
  3271. an Account Manager is very likely to put off changing passwords if it means
  3272. changing them for 100 users in his account.
  3273.  
  3274. A very good solution to this problem--in fact, one implemented on most other
  3275. computer systems--is to allow a user to change his own password.  Since the
  3276. user is allowed to change only his own password (not other users'), this poses
  3277. no security threat; in fact, it actually improves security by making it easier
  3278. for a user to get his own password changed.
  3279.  
  3280.  
  3281. HOW PASCHG WORKS
  3282. ~~~~~~~~~~~~~~~~
  3283. A user may run the PASCHG program, which first prompts him for his current MPE
  3284. user password (if he has one).  The user must enter the correct password in
  3285. order to change it--this protects against somebody walking up to a logged-on
  3286. terminal while its real user is away and changing the password (although
  3287. SECURITY/3000's LOGOFF program is a better solution to this problem.
  3288.  
  3289. After the user has correctly entered his current password, he is asked for a
  3290. new password.  After he enters the new password, he is asked to enter the same
  3291. password again, to make sure that he did not enter it incorrectly the first
  3292. time.  If he enters a different password the second time, PASCHG assumes that
  3293. he has made a typo and repeats the new password sequence.
  3294.  
  3295. Once the user has entered a new password (and entered the same password again,
  3296. guaranteeing that it's the one he really wants), his password is changed.
  3297.  
  3298. A user is not allowed to use PASCHG to remove his own password, since the
  3299. Account Manager might often want to require his users to have passwords;
  3300. therefore, if the user hits <return> when asked for the new password, an error
  3301. message will be printed and the password will remain unchanged.
  3302.  
  3303. PASCHG also forbids a user from changing his password to the same value, as
  3304. that would defeat the purpose of changing the password.
  3305.  
  3306.  
  3307. HOW TO SET UP PASCHG
  3308. ~~~~~~~~~~~~~~~~~~~~
  3309. The PASCHG program is
  3310.  
  3311.      PASCHG.PUB.SECURITY
  3312.  
  3313. Any user may :RUN it, and the easiest way to do this is to set up the UDC
  3314. "PASCHG" so that a user may type just one word to invoke the program.
  3315.  
  3316. We recommend that you set the PASCHG UDC at the system level so that all users
  3317. may run it:
  3318.  
  3319.      :SETCATALOG CHGUDC.PUB.SECURITY, YOURUDCS.PUB.SYS; SYSTEM
  3320.  
  3321. That way, a user need merely type
  3322.  
  3323.      :PASCHG
  3324.  
  3325. and the PASCHG system will be invoked.
  3326.  
  3327. Certainly, there are some HP3000 installations whose security systems operate
  3328. in such a way that they don't want users changing their own passwords.  A good
  3329. example of this is when several people share a single user ID, and you don't
  3330. want one of them to change their joint password (although for this kind of
  3331. application, SECURITY/3000's security-by-session-name should be used.
  3332.  
  3333. If you don't want your people running PASCHG.PUB.SECURITY, simply put a
  3334. lockword on this file or remove it entirely from the system.  No other part of
  3335. SECURITY/3000 depends on it, so all the other components of SECURITY/3000 --
  3336. the Logon Security System, LOGOFF, OBSOL, TERMPASS, STREAMX, etc.  -- will
  3337. still function as well as always.
  3338.  
  3339.  
  3340. EXAMPLE OF A PASCHG SESSION
  3341. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3342. A typical session with PASCHG might look like:
  3343.  
  3344.      :PASCHG               << a UDC that runs PASCHG.PUB.SECURITY >>
  3345.  
  3346.      SECURITY/PASCHG Version 0.2 (VESOFT, Inc. (C) 1985)
  3347.  
  3348.      Please enter your current user password:   << user enters it >>
  3349.  
  3350.      Please enter your new user password:   << user enters 'FOO' >>
  3351.      Please enter the same password again:  << 'FOO' again >>
  3352.  
  3353.      Password changed.
  3354.  
  3355. Note that none of the password inputs are echoed; furthermore, if the user
  3356. wanted to abort the change any time until he entered the new password the
  3357. second time, he could do so by hitting <control-Y>.
  3358.  
  3359.  
  3360. PASCHG/OBSOL INTERFACE
  3361. ~~~~~~~~~~~~~~~~~~~~~~
  3362. PASCHG works well with OBSOL, SECURITY/3000's MPE Password Obsolescence System
  3363. since with PASCHG the Account Manager isn't burdened with having to change
  3364. dozens of passwords at the end of every month.  However, in order for OBSOL to
  3365. "know" that a password has been changed with PASCHG, PASCHG has to be told to
  3366. tell OBSOL that a change is being made.
  3367.  
  3368. If you run PASCHG.PUB.SECURITY with ;PARM=1, it will invoke OBSOL and tell it
  3369. that the password is being changed.
  3370.  
  3371. So if you use OBSOL, your :PASCHG UDC ought to look like:
  3372.  
  3373.      PASCHG
  3374.      RUN PASCHG.PUB.SECURITY;PARM=1
  3375.  
  3376. (whereas if you don't use OBSOL, the ';PARM=1' should be omitted).  In fact,
  3377. the OBSUDC.PUB.SECURITY UDC file, which contains all the UDCs relevant to
  3378. OBSOL, contains this PASCHG UDC as well.
  3379.  
  3380. Note that when a user changes his own password, he is not allowed to change the
  3381. obsolescence period and warning period (as is normally the case when an Account
  3382. Manager changes a user's password).  This is done because the Account Manager
  3383. might not want users altering the obsolescence period, perhaps lengthening it
  3384. to the point where passwords no longer have to be changed frequently.
  3385.  
  3386. Note:  you may configure OBSOL to run PASCHG automatically when the user
  3387. password is within its warning period (see OBSOL).
  3388.  
  3389. In addition, PASCHG may be invoked automatically from OBSOL so that if a user
  3390. logs on and is warned that his password will expire, PASCHG will be run
  3391. automatically to permit the user to change his password at that time.  This can
  3392. further automate the process of password maintenance because a user does not
  3393. have to know what program to run, what UDC name to type, or whom to contact to
  3394. get his password changed.
  3395.  
  3396. The following UDC may be used instead of OBSOLUDC to invoke the OBSOL system.
  3397. As you can see, OBSOL will set a JCW which the UDC recognizes to run the PASCHG
  3398. program.  This UDC is stored as the file OBCHGUDC.PUB.SECURITY.
  3399.  
  3400.      OBSLOGON
  3401.      OPTION LOGON, NOBREAK
  3402.      RUN OBSLOG.PUB.SECURITY
  3403.      IF SECURITYANSWER = 1  THEN
  3404.         BYE
  3405.      ELSE
  3406.      IF CHGUSERPASS = 1 THEN
  3407.         RUN PASCHG.PUB.SECURITY;PARM=1
  3408.      ENDIF
  3409.      ENDIF
  3410.  
  3411.  
  3412. ENFORCING PASSWORD STANDARDS
  3413. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3414. You may configure PASCHG to edit passwords that your users specify for
  3415. themselves.  This editing may be used to enforce minimum password length in
  3416. addition to specific alpha, alphanumeric and numeric character patterns.  The
  3417. edit characters used are similar to COBOL's.  The 'edit pattern' is specified
  3418. by adding a line to the file SECURMGR.PUB.SECURITY in the format:
  3419.  
  3420.     PASCHG-EDIT=<edit pattern>
  3421.  
  3422. Where the <edit pattern> conforms to the following rules:
  3423.  
  3424.     'X'  is any alphabetic [a..z] or numeric [0..9]
  3425.     'A'  is any alphabetic character
  3426.     '9'  is any numeric character
  3427.  
  3428. For example:
  3429.  
  3430.     PASCHG-EDIT=AXXX  enforces 4 character minimum password length
  3431.     PASCHG-EDIT=AXXX9 enforces 5 character minimum password length
  3432.                       one alpha, three alphanumeric, one numeric
  3433.     PASCHG-EDIT=AAAAAAAA enforces 8 character minimum password length
  3434.                          all alpha
  3435.  
  3436. Regardless of what is specified by PASCHG-EDIT, as per valid MPE password
  3437. format, the first character of the edit pattern will be assumed to be an 'A'
  3438. (alpha) when editing the password input.  If the new password is longer than
  3439. the edit pattern specified in SECURMGR.PUB.SECURITY, those characters are not
  3440. edited.
  3441.  
  3442. If no PASCHG-EDIT keyword is found in the SECURMGR.PUB.SECURITY
  3443. file, PASCHG will use the default edit
  3444. pattern of 'AXXX' indicating a
  3445. minimum four character password.
  3446.  
  3447.  
  3448. GETPASS: A PROCEDURE TO GET ONE'S OWN PASSWORD
  3449. **********************************************
  3450.  
  3451. INTRODUCTION
  3452. ~~~~~~~~~~~~
  3453. There is an unfortunate deficiency in MPE which forbids a user from retrieving
  3454. his own passwords; this necessitates programmers who are building and
  3455. :STREAMing streams from inside their programs to embed passwords into those
  3456. programs, which makes the necessary (mandatory?) operation of changing
  3457. passwords once in a while simply unfeasible.  The user-callable procedure
  3458. GETPASS is designed to remedy this state with it, any user is allowed to
  3459. retrieve his own passwords (which is certainly not a security threat, as he
  3460. needed to know them to sign on; also, for convenience, the system manager is
  3461. allowed to retrieve the passwords of ANYBODY (for he is god anyway), and the
  3462. account manager may retrieve the passwords of anybody in his account.  Thus,
  3463. with GETPASS a programmer can call WHO, find out his user, group, and account
  3464. names, call GETPASS, and retrieve his passwords; then, it is easy to insert
  3465. these passwords into the job card.  Thus,a hard-to-maintain embedded passwords
  3466. can be avoided.
  3467.  
  3468.  GETPASS has the following parameters:
  3469.  
  3470.  PARAMETER 1:  USER      - The user to get passwords for. 
  3471.            2:  ACCOUNT   - The account to get passwords for.
  3472.            3:  GROUP     - The group to get passwords for.
  3473.            4:  PASS-USER - The user password.  
  3474.            5:  PASS-ACCT - The account password.
  3475.            6:  PASS-GROUP- The group password.
  3476.            7:  ERR       - FALSE = everything went OK; TRUE  = security 
  3477.                            violation or nonexistent user, account, 
  3478.                            or group.
  3479.  
  3480. GETPASS needs to use privileged mode (PM) capability for its execution;
  3481. however, it uses it in a safe fashion and has NEVER caused a system failure
  3482. yet!  Note that programs calling GETPASS need not be PREPed with PM capability;
  3483. it must reside in an SL in a group and account containing PM capability (like
  3484. SL.PUB.SYS).  To add GETPASS to the system SL, you need merely do a CP\INDEX
  3485.  
  3486. GETPASS.PUB.SECURITY
  3487.  :HELLO MANAGER.SYS 
  3488.  :SEGMENTER VX
  3489.  -SL SL Z@
  3490.  -USL GETPASS.PUB.SECURITY
  3491.  -ADDSL GETPASS 
  3492.  -EXIT
  3493.  
  3494.  GETPASS can be called from COBOL in the following way: 
  3495.  USER          PIC X(8).
  3496.  ACCOUNT       PIC X(8).
  3497.  GROUP         PIC X(8).
  3498.  PASS-USER     PIC X(8).
  3499.  PASS-ACCOUNT  PIC X(8).
  3500.  PASS-GROUP    PIC X(8).
  3501.  ERROR         PIC S9(4) COMP.
  3502. ..
  3503.  
  3504. CALL "GETPASS" USING USER, ACCOUNT, GROUP, PASS-USER, PASS-ACCOUNT,
  3505.       PASS-GROUP,ERROR.
  3506. IF ERROR IS NOT EQUAL TO 0 THEN   << An error occurred >>
  3507. DISPLAY "SECURITY VIOLATION OR BAD USER, ACCOUNT, OR GROUP"
  3508. STOP RUN.
  3509.  
  3510. A real live example of a FORTRAN program calling GETPASS:
  3511. $CONTROL NOSOURCE, USLINIT
  3512. PROGRAM TEST GETPASS
  3513. INTEGER USER(4), ACCT(4), GRUP(4), UPAS(4), APAS(4), GPAS(4)
  3514. CHARACTER *8 BUSER, BACCT, BGRUP, BUPAS, BAPAS, BGPAS 
  3515. EQUIVALENCE (BUSER,USER),(BACCT,ACCT),(BGRUP,GRUP), (BUPAS,UPAS),(BAPAS,
  3516.             APAS),(BGPAS,GPAS)LOGICAL ERR 
  3517. DISPLAY "ENTER USER: "
  3518. ACCEPT BUSER
  3519. DISPLAY "ENTER ACCOUNT: " 
  3520. ACCEPT BACCT
  3521. DISPLAY "ENTER GROUP: " 
  3522. ACCEPT BGRUP
  3523. CALL GETPASS (USER, ACCT, GRUP, UPAS, APAS, GPAS, ERR)
  3524. IF (ERR) DISPLAY "ERROR: SECURITY VIOLATION/BAD PARAMETER"
  3525. IF (ERR) GOTO 10
  3526. DISPLAY "USER    PASSWORD=",BUPAS 
  3527. DISPLAY "ACCOUNT PASSWORD=",BAPA
  3528. DISPLAY "GROUP   PASSWORD=",BGPAS 
  3529. 10    STOP
  3530. END 
  3531.  
  3532.  
  3533. FILES IN THE SECURITY ACCOUNT
  3534. *****************************
  3535.  
  3536. INTRODUCTION
  3537. ~~~~~~~~~~~~
  3538. Lastly, I want to list some things you may see in your explorations.  There are
  3539. many interesting files to be found withing the SECURITY account.  Here is a
  3540. list and description of the common file you may find there:
  3541.  
  3542.  
  3543. DATA group:  Data files
  3544. ~~~~~~~~~~~~~~~~~~~~~~~
  3545. ANSSCHEM - Schema of the database ANSWER (might be used to increase
  3546.            database capacity; default is 500 records).
  3547. ANSWER -   IMAGE database which contains information about PERSONAL
  3548.            PROFILE LOGON IDs (one-way encrypted passwords, access
  3549.            restrictions, menu file names, etc.).
  3550. LOG      - Circular disc file to which all attempted security
  3551.            violations and security configuration changes are logged.
  3552. LOGOFF   - Specifies logical devices to be monitored and the length
  3553.            of inactivity required prior to a session being aborted.
  3554. MEMOFORM - Memo format for attempted violation listings which may be
  3555.            customized to provide more or less detail.
  3556. OBSSCHEM - Dbschema input file for the image database OBSOL.
  3557. OBSOL    - IMAGE database specifying the date by which MPE GROUP, USER
  3558.            and ACCOUNT passwords must be changed (warning period, too).
  3559. QUESTION - During SECURITY/3000 logon the user must answer a question
  3560.            randomly selected from this file (built by user; personal
  3561.            profile questions are recommended).
  3562. TERMPASS - Specifies logical devices which will be protected with
  3563.            passwords.  Protection for dial-ups, DS lines, etc.
  3564.  
  3565.  
  3566. DOC group:  Documentation files
  3567. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3568. ANORDER  - Contains the DOC file names in the order in which they
  3569.            should be printed.
  3570. CONTENTS - Table of contents for the SECURITY/3000 manual.
  3571. FILES    - Describes the files in the SECURITY account.
  3572. GETPASS  - Explains how to build job stream file in application
  3573.            programs without jeopardizing system security.
  3574. HOW2LIST - Describes how to print the documentation files provided
  3575.            in the DOC group with the MPEX 'USER' command.
  3576. INTRO    - Overview of SECURITY/3000 package.
  3577. LOGOFF   - Explains why idle sessions are a security threat.  Step
  3578.            by step instructions of how to configure logoff.
  3579. NEWFEATR - New features in SECURITY/3000.
  3580. OBSOL    - Describes how the password obsolescence subsystem insures
  3581.            the frequent changing of MPE passwords.
  3582. ONLINE   - Describes the Logon Security System which protects against
  3583.            online logon access.
  3584. PASCHG   - User (not account manager) changeable passwords.
  3585. REFS     - List of SECURITY/3000 published references.
  3586. STREAMX  - Manual for STREAMX/3000 which provides batch access
  3587.            security and parameter passing to job streams.
  3588. TERMPASS - Documentation of TERMPASS, which allows protection of
  3589.            logical devices (DS line, dial-in lines, console, etc).
  3590.  
  3591.  
  3592. HELP group
  3593. ~~~~~~~~~~
  3594. HELPMAKE - The stream to modify USER.HELP.SECURITY file.
  3595. USER     - The HELP file for SECURITY/3000.
  3596.  
  3597.  
  3598. JOB group:  Job streams
  3599. ~~~~~~~~~~~~~~~~~~~~~~~~
  3600. LOGOFF   - Job stream which runs the program LOGOFF.PUB to monitor
  3601.            sessions' CPU usage and logoff idle terminals by LDEV.
  3602.  
  3603.  
  3604. PAPERS group:  Security-related papers
  3605. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3606. ANAHEIM  - "BURN BEFORE READING - HP 3000 SECURITY AND YOU",
  3607.            HPIUG 1983, Anaheim, CA USA.
  3608. COPNHAGN - "SECURITY/3000: A new approach to logon security",
  3609.            HPIUG 1982, Copenhagen, DENMARK.
  3610. PROFILE  - "PRODUCT PROFILE: SECURITY/3000",
  3611.            SUPERGROUP Association Newsletter, July 1982.
  3612.  
  3613.  
  3614. PUB group:  Program files, USLs, UDCs, etc.
  3615. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3616. FINDCAP  - A program to list dangerously capabilitied users and show
  3617.            if they have an MPE password. QUITE handy...
  3618. LOGOFF   - Program which logs off idle sessions.
  3619. OBSCHG   - Password OBSOLescence database update program.
  3620. OBSFILL  - OBSOLescence data base initialization program.
  3621. OBSLOG   - MPE passwords obsolescence program.
  3622. OBSOLUDC - Log-on UDC file for MPE passwords obsolescence subsystem.
  3623. OBSUDC   - UDC file for MPE passwords obsolescence subsystem.
  3624. PASCHG   - The program which lets users change their own password.
  3625. QGALLEY  - Program to format and print DOC files.
  3626. SECURMGR - Control file containing SECURITY/3000 global parameters.
  3627. SECURUDC - Log-on UDC file for users protected by SECURITY/3000.
  3628. SECURUSL - USL file for the callable SECURITY procedure.
  3629. SESSION  - USL file for GETSESSION procedure.
  3630. STREAMX  - STREAMX/3000 program which provides batch access
  3631.            security and parameter passing to job streams.
  3632. STRMSLEP - The SLEEPER/STREAMX interface program (see STREAMX.DOC).
  3633. STRMUDC  - UDC file containing a UDC to invoke STREAMX.
  3634. TERMPASS - Program which verifies terminal (LDEV) passwords and/or
  3635.            interfaces with USER program for positive user identification
  3636. TERMUDC  - Log-on UDC file for users using TERMPASS.
  3637. USER     - The main SECURITY/3000 program.
  3638.  
  3639.  
  3640.  
  3641. _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
  3642.  
  3643.  
  3644.  
  3645.  
  3646.                   Informatik Submission & Subscription Policy
  3647.                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3648.  
  3649.  
  3650.  
  3651.      Informatik is an ongoing electronic journal, and thus we are faced with
  3652. the ever present need for a steady influx of new material.  If you have an
  3653. area of interest or expertise that you would like to write about, please do
  3654. not hesitate to contribute!  We depend on reader submissions!!  We do ask that
  3655. any submissions fit the following guidelines...
  3656.  
  3657. General Content
  3658. ~~~~~~~~~~~~~~
  3659.      Material for Informatik should concern information of interest to the
  3660.      computer underground community.  Examples of this include, but are by no
  3661.      means limited to hacking and phreaking, governmental agencies, fraud,
  3662.      clandestine activity, abuse of technology, recent advances in computing
  3663.      or telecommunications technology, and other of information not readily
  3664.      available to the public.  Please include a title and author name.
  3665.  
  3666. Text Format
  3667. ~~~~~~~~~~
  3668.      * standard ASCII test
  3669.      * 79 characters per line
  3670.      * no TAB codes
  3671.      * no special or system specific characters
  3672.      * mixed case type
  3673.      * single spaced, double space between paragraphs
  3674.      * no pagination
  3675.  
  3676. News submissions
  3677. ~~~~~~~~~~~~~~~
  3678.      * Submit only recent news items
  3679.      * Include the headline or title of the article
  3680.                the author's name (if given)
  3681.                the publication of origin
  3682.                the date of publication
  3683.      * Don't submit news that has appeared in other e-text journals
  3684.  
  3685. Subscription policy
  3686. ~~~~~~~~~~~~~~~~~~
  3687.      We are happy to provide an Internet based subscription service to our
  3688. readers.  To be on our mailout list, send mail to our Internet address,
  3689. "inform@grind.cheme.cmu.edu" and include the word subscription in the
  3690. subject of your message.  If you requested a subscription before, you need
  3691. to reply again, because the old subscription list was deleted by MH.
  3692.  
  3693. Back Issues
  3694. ~~~~~~~~~~
  3695.      Back issues of Informatik are available via ftp at ftp.eff.org in the
  3696. /pub/cud/inform directory.  The site also contains a plethora of other
  3697. electronic texts of interest to the "computer underground" community including
  3698. Phrack, NIA, PHUN, and the LOD tech journals.
  3699.