home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / lodhtj01.003 < prev    next >
Encoding:
Text File  |  2003-06-11  |  23.9 KB  |  414 lines

  1.  
  2. (>---------------------------------------------------------------------------<)
  3. The LOD/H Technical Journal: File #3 of 12
  4.  
  5.  
  6.              Lex Luthor and The Legion Of Doom/Hackers Present:
  7.  
  8.              Identifying, Attacking, Defeating,  and Bypassing
  9.              Physical Security and Intrusion Detection Systems
  10.  
  11.                            PART I: THE PERIMETER
  12.  
  13.  
  14. The reasons for writing this article are twofold:
  15.  
  16. 1) To prevent  the detection  and/or capture  of various  phreaks, hackers  and
  17.    others,  who attempt to gain access to: phone company central offices, phone
  18.    closets, corporate offices, trash dumpsters, and the like.
  19.  
  20. 2) To create an awareness and  prove to various security managers, guards,  and
  21.    consultants  how easy it  is to defeat  their security systems  due to their
  22.    lack of planning, ignorance, and just plain stupidity.
  23.  
  24.  
  25. In the past, I have written articles on "Attacking, Defeating, and Bypassing"
  26. Computer Security.  Now I take those techniques and apply them to Physical
  27. Security.  The information contained herein, has been obtained from research on
  28. the different devices used in physical security, and in practical "tests" which
  29. I and others have performed on these devices.
  30.  
  31.  
  32. INTRODUCTION:
  33. -------------
  34.  
  35. Physical Security relies on the following ideas to protect a facility:
  36. Deterrence, Prevention, Detection, and Response.  Deterrents are used to
  37. 'scare' the intruder out of trying to gain access.  Prevention tries to stop
  38. the intruder from gaining access.  Detection 'sees' the intruder while
  39. attempting to gain access.  Response tries to stop and/or prevent as much
  40. damage or access to a facility as possible after detection.  There are 3
  41. security levels used in this article and in industry to designate a facility's
  42. need.  They are:  Low, Medium, and High.  The amount, and types of security
  43. devices used by a facility are directly proportional to the level of security
  44. the facility 'thinks' it needs.  When I use 'facility' I am refering to the
  45. people in charge of security, and the actual building and assets they are
  46. trying to protect.  This article will be primarily concerned with the
  47. protection of the perimeter.  I have 2 other articles planned in this series.
  48. The second is the security concerning the exterior of a facility:  cipher
  49. locks, window breakage detectors, magnetic contact switches, etc.  The third
  50. part will deal with security systems inside a facility:  Passive Infra-Red
  51. detectors, ultrasonic detectors, interior microwave systems, and the various
  52. card access control systems.
  53.  
  54. THE PERIMETER:
  55. --------------
  56.  
  57. A facility's first  line of defense  against intrusion is  its' perimeter.  The
  58. perimeter may have any or all of the following:
  59.  
  60. * A single fence
  61.  
  62. * An interior fence coupled with an exterior fence
  63.  
  64. * Regular barbed wire
  65.  
  66. * Rolled barbed wire
  67.  
  68. * Various fence mounted noise or vibration sensors
  69.  
  70. * Security lighting and CCTV
  71.  
  72. * Buried seismic sensors and different photoelectric and microwave systems
  73.  
  74.  
  75. Fences:
  76. -------
  77.  
  78. Fences are commonly used to protect the perimeter. The most common fence in use
  79. today is the cyclone fence,  better known as the  chain link fence. Fences  are
  80. used  as a deterrent and to prevent  passage through the perimeter. Common ways
  81. of defeating  fences are  by cutting,  climbing, and  lifting. Cutting  is  not
  82. usually  recommended for surreptitious entry, since it is easily noticeable. In
  83. this article,  we will  be  taking the  'Stealth'  approach. Climbing  is  most
  84. commonly done, but if the fence is in plain view, it may not be advisable since
  85. you can be seen easily. The higher the fence, the longer it takes to climb. The
  86. longer it takes to climb, the longer security has to detect and respond to your
  87. actions. Lifting is  better since  you are  closer to  the ground,  and not  as
  88. easily  spotted, but the fence must be very  flexible, or the sand very soft so
  89. you can get under  the fence quickly  and easily. Whenever  you see a  somewhat
  90. 'unclimbable' fence (or one that you just don't want to climb) you should check
  91. the perimeter for  large trees with  uncut branches hanging  over the fence  or
  92. other  objects which will enable you to  bypass the fence without ever touching
  93. it. You  could use  a  ladder but  you don't  want  to leave  anything  behind,
  94. especially  with your fingerprints on  it, not that you  plan on doing anything
  95. illegal of course.
  96.  
  97. Electric fences are not used for security purposes as much as they were in  the
  98. past.  Today, its  main use  if to keep  cattle or other animals  away from the
  99. perimeter (either from  the inside or  outside). There are  devices which  send
  100. a low voltage current through a fence and can detect a drop in the voltage when
  101. someone grabs onto the fence. Again, not too common so I will not go into it.
  102.  
  103. For high security installations, there may be 2 fences. An outer fence, and  an
  104. inner  fence which are 5-10 yards apart. It  isn't often that you see this type
  105. of setup, it is mainly  used by government agencies  and the military. You  can
  106. be  very sure that there are various intrusion detection devices mounted on the
  107. fence, buried  underground  between  them, and/or  line-of-sight  microwave  or
  108. photoelectric  devices used.  These will be  mentioned later. If  you insist on
  109. penetrating the perimeter, then you should try to measure how far it is between
  110. fences. Now find a 2 foot by X foot board where X is the distance between the 2
  111. fences. Very slowly  place the board  on top of  both fences. If  there are  no
  112. fence vibration sensors you can just climb the fence and step onto the board to
  113. walk across the top. If there are  fence sensors, you will need a ladder  which
  114. cannot touch the fence to get you on top of the board. You can then walk on the
  115. board, over the ground in between, and jump down, being careful not to  disturb
  116. the  fences. This will work if there are no sensors after the 2 fences. Identi-
  117. fying sensors will  be mentioned later.  Obviously the method  of using a  long
  118. board  to put on top of  the two fences will not  work if the fences are spaced
  119. too far apart. Also, you and the board can be seen very easily.
  120.  
  121. Barbed Wire:
  122. ------------
  123.  
  124. There  are two common  types of barbed wire  in use today.  The more common and
  125. less secure is the type that is strung horizontally across the fence with three
  126. or more rows. The 'barbs' are spaced about 6" apart, enough for you to put your
  127. hand in between while  climbing over. Also,  it is thin enough  to be cut  very
  128. easily.  If you think you will need to leave in a hurry or plan on problem free
  129. surreptitious entry and the only way out will be to climb over the fence  again
  130. you  can cut the  wire from one post  to another, assuming the  wire is tied or
  131. soldered to each post, and replace it with a plastic wire which looks like  the
  132. wire  you just cut. Tie it to each  post, and come back anytime after that. You
  133. can then climb over it without being cut. The other type of wire, which is more
  134. secure  or harmful, depending on how you look at it, is a rolled, circular wire
  135. commonly called Razor Ribbon.  One manufacturer of this  is the American  Fence
  136. Co.  which calls  it 'the mean  stuff'. And  it is. The  barbs are  as sharp as
  137. razors. Of course this can be cut, but you will need very long bolt cutters and
  138. once  you cut it, jump as far back as  you can to avoid the wire from springing
  139. into your face. As mentioned earlier,  cutting is irreparable, and obvious.  If
  140. the  wire is  loosely looped, there  may be  sufficient room in  between to get
  141. through without getting stitches and losing lots of blood. If the wire is  more
  142. tightly  looped you may be able to cover  the the wire with some tough material
  143. such as a leather sheet so you can climb over without getting hurt. This method
  144. is not easy to accomplish however. You may want to see if you can get under the
  145. fence or jump over rather than climb it.
  146.  
  147.  
  148. Fence mounted noise or vibration sensors:
  149. -----------------------------------------
  150.  
  151. Let's assume you have found a way to get past the fence. Of course you have not
  152. tried  this yet,  since you  should always  plan before  you act.  OK, you have
  153. planned how you would  theoretically get over  or past the  fence. You are  now
  154. past  the deterrent and prevention stages. Before  you put the plan into action
  155. you had better check for the things mentioned earlier. If a fence is the  first
  156. step  in  security defense,  then fence  mounted sensors  are the  second step.
  157. The types of detection equipment that can be mounted on the fence are:
  158.  
  159. Fence shock sensors: These mount on fence posts at intervals of 10 to 20  feet,
  160. or  on every post. They are small boxes clamped about 2/3 up from ground level.
  161. There is a cable, either twisted  pair or coax running horizontally across  the
  162. fence  connecting these boxes. The cable can be concealed in conduits or inside
  163. the fence itself, thus,  making it hard to  visually detect. Each fence  sensor
  164. consists  of a seismic shock  sensor that detects climbing  over, lifting up or
  165. cutting through the fence. So if the  fence is climbable, it would not be  wise
  166. to  do  so since  you may  be detected.  Of  course it  doesn't matter  if your
  167. detected if there is no security force to respond and deter you.
  168.  
  169. Another type, is  called the  E-Flex cable. It's  simply a  coax cable  running
  170. horizontally  across the fence. This  cable can not only  be used on chain link
  171. fences, but can also be used on concrete block, brick, or other solid barriers.
  172. It  may be on the outside, or  mounted inside the fence, thus, making detection
  173. of the device  harder. Of course  detection of this  and other similar  devices
  174. which  cannot be seen, doesn't make it impossible.  A way to detect this, is by
  175. simply repeatedly hitting the wall with a blunt object or by throwing rocks  at
  176. it.  If nothing out of the ordinary happens, then you can be reasonably sure it
  177. is not in place. This is basically a vibration sensor.
  178.  
  179. Low frequency microphones: This  is essentially a coax  cable that responds  to
  180. noise transmitted within the fence itself.
  181.  
  182. Vibration sensors:  These are based on mercury switches, a ring or ball on a
  183. pin, or a ball on a rail.  Movement of the fence disturbs the switches and
  184. signals alarms.  A hint that this is in use is that it can only be used on a
  185. securely constructed and tightly mounted fence, with no play or movement in it.
  186. Otherwise, they will be getting false alarms like crazy.
  187.  
  188. OK, you know all about these types, how the hell do you get around it?  Well,
  189. don't touch the fence.  But if there is no alternative, and you must climb it,
  190. then climb the fence where it makes a 90 degree turn (the corner) or at the
  191. gate.  Climb it very slowly and carefully, and you should be able to get over
  192. without being detected by these sensors!  Make sure you climb on the largest
  193. pipe and don't fall.
  194.  
  195. Security lighting and CCTV:
  196. ---------------------------
  197.  
  198. Sometimes,  fences may be backed up by Closed Circuit TV (CCTV) systems to make
  199. visual monitoring  of  the  perimeter  easier and  quicker.  By  installing  an
  200. adequate  lighting system  and conventional CCTV  cameras, or  by using special
  201. low light sensitive  cameras, the  perimeter can  be monitored  from a  central
  202. point.  Security personnel can then be  dispatched when an intruder is detected
  203. on the monitors.
  204.  
  205. Some systems are stationary, and others can be moved to view different areas of
  206. the  perimeter  from within  the  central station.  It  would be  in  your best
  207. interest to determine if  the camera is  stationary or not. If  so, you may  be
  208. able to plan a path which will be out of the view range of the camera. If it is
  209. movable, you will have to take your chances.
  210.  
  211. Light control sensor: This  utilizes a Passive InfraRed (PIR) sensor to  detect
  212. the  body  heat  emitted from  someone  entering  the detection  area,  and can
  213. activate a light or  other alarm. PIR's  will be discussed in  Part II of  this
  214. series.  The sensor has  an option called:  'night only mode'  in which a light
  215. will flash when a person enters the  area, but only during night hours. It  can
  216. tell  if its dark by either a photoelectric sensor, or by a clock. Of course if
  217. its daylight savings time, the clock may not be totally accurate, which can  be
  218. used  to  your  advantage. If  it  is  photoelectric, you  can  simply  place a
  219. flashlight pointing directly  into the  sensor during daylight  hours. When  it
  220. gets  dark, the photoelectric sensor will still  'think' its day since there is
  221. sufficient light, thus,  not activating  the unit to  detect alarm  conditions.
  222. This should enable you to move within the area at will.
  223.  
  224. Buried Seismic Sensors:
  225. -----------------------
  226.  
  227. Seismic detectors are designed to identify an intruder by picking up the  sound
  228. of  your footsteps  or other  noises related  to passing  through the protected
  229. area. These sensors have a  range of about 20  feet and are buried  underground
  230. and  linked by a cable, which carries  their signals to a processor. There, the
  231. signals are amplified and equalized to eliminate frequencies that are unrelated
  232. to  intruder motion. The signals are converted to pulses that are compared with
  233. a standard signal threshold. Each pulse  that crosses this threshold is  tested
  234. on  count and frequency. If it meets all  the criteria for a footstep, an alarm
  235. is triggered. These sensors can even be installed under asphalt or concrete  by
  236. cutting a trench through the hard surface. It is also immune to weather and can
  237. follow any type of terrain. The only restriction is that the area of  detection
  238. must be free of any type of obstruction such as a tree or a bush.
  239.  
  240. Electronic field sensor:
  241. ------------------------
  242.  
  243. These detect an intruder by measuring a change in an electric field. The  field
  244. sensors use a set of two cables, one with holes cut into the cable shielding to
  245. allow the electromagnetic field to 'leak' into the surrounding area. The  other
  246. cable  is a receiver to detect the field and any changes in it. Objects passing
  247. through the field distort  it, triggering an alarm.  This sensor can either  be
  248. buried  or free  standing, and  can follow  any type  of terrain.  But its very
  249. sensitive to animals, birds, or  wind blown debris, thus,  if it is very  windy
  250. out,  and you know this is  being used, you can get  some paper and throw it so
  251. the wind takes it and sets off the alarm repeatedly. If it is done enough, they
  252. may temporarily turn it off, or ignore it due to excessive false alarms.
  253.  
  254. It  is not hard to tell  if these devices are in  use. You cannot see them, but
  255. you don't have  to. Simply get  3-4 medium  sized stones. Throw  them into  the
  256. place  where you think the  protected area is. Repeat  this several times. This
  257. works on the lesser advanced systems that have trouble distinguishing this type
  258. of  seismic activity from human walking/running. If nothing happens, you can be
  259. reasonably sure this  is not in  use. Now that  you can detect  it, how do  you
  260. defeat  it? Well as far as the electronic field sensor is concerned, you should
  261. wait for a windy night and cause excessive false alarms and hope they will turn
  262. it off. As far as the seismic sensors, you can take it one step at a time, very
  263. softly, maybe one  step every 30-60  seconds. These sensors  have a  threshold,
  264. say,  two  or more  consecutive footsteps  in  a 30  second time  interval will
  265. trigger the alarm. Simply take  in one step at a  time, slowly, and wait,  then
  266. take another step, wait, until you reach your destination. These detectors work
  267. on the assumption that the  intruder has no knowledge  of the device, and  will
  268. walk/run across the protected area normally, thus, causing considerable seismic
  269. vibrations. The problem with this method is that it will take you some time  to
  270. pass  through the protected area. This means there is more of a chance that you
  271. will be seen. If there are  a lot of people going  in and out of the  facility,
  272. you  may not want  to use this method.  Another way would be  to run across the
  273. protected area, right next  to the door, (assuming  that is where the  response
  274. team  will come out) and drop  a large cat or a  dog there. When they come out,
  275. they will hopefully blame the alarm on the animal. The sensor shouldn't  really
  276. pick  up a smaller animal, but odds  are the security force are contract guards
  277. who wouldn't know the capabilities  of the device and  the blame would fall  on
  278. the animal and not you, assuming there were no cameras watching...
  279.  
  280.  
  281. Microwave systems:
  282. ------------------
  283.  
  284. In  an outdoor  microwave system,  a beam  of microwave  energy is  sent from a
  285. transmitter to  a  receiver  in  a conical  pattern.  Unlike  indoor  microwave
  286. detectors,  which detect  an intruders'  movement in  the microwave  field, the
  287. outdoor system reacts to  an intruders' presence by  detecting the decrease  in
  288. energy  in the beam. The beams can protect an  area up to 1500 feet long and 40
  289. feet wide. All transmission is  line-of-sight and the area between  transmitter
  290. and receiver should be kept clear of trees and other objects that can block the
  291. beam. Microwave systems can operate in  bad weather, and won't signal an  alarm
  292. due to birds or flying debris.
  293.  
  294. These  systems work  on the  Doppler effect, in  which they  detect motion that
  295. changes the energy, and sets off an alarm. These devices will usually be placed
  296. inside  a fence to avoid false alarms.  These devices are very easy to visually
  297. detect. They are  posts from 1-2  yards high, about  6 inches by  6 inches  and
  298. there are 2 of them, one receiver and one transmitter. In some cases there will
  299. be more, which enables them to protect a larger area.
  300.  
  301. To defeat this, you can enter the field, very slowly, taking one step at a time
  302. but each step should be like you are in slow motion. It doesn't matter how hard
  303. you hit the  ground, since it  doesn't detect seismic  activity, only how  fast
  304. you approach the field. If you take it very slowly you may be able to get past.
  305. Detectors of this type get more and  more sensitive as you approach the  posts.
  306. Ergo, choose a path which will lead you furthest away from the posts.
  307.  
  308.  
  309. Photoelectric systems:
  310. ----------------------
  311.  
  312. These  systems rely on an invisible barrier  created by beams of infrared light
  313. sent from a light source to a receiver. When the beam is interrupted, the alarm
  314. sounds.  The beam can have an effective range of up to 500 feet. Multiple beams
  315. can be used to increase the effectiveness  of the system, making it harder  for
  316. you  to climb over or crawl under the beams. Photoelectric systems can be prone
  317. to false alarms as a result of  birds or wind-blown debris passing through  the
  318. beam.  The  problem can  be corrected  by  the installation  of a  circuit that
  319. requires the beam to be broken for  a specified amount of time before an  alarm
  320. is  sounded. Weather conditions like heavy fog, can also interrupt the beam and
  321. cause an alarm. This can also be corrected by a circuit that reacts to  gradual
  322. signal  loss. These systems should not face directly into the rising or setting
  323. sun since this also cuts off the signal beam.
  324.  
  325. As you can see this system has many problems which you can take advantage of to
  326. bypass this system. As with any system and method, surveillance of the facility
  327. should be  accomplished  in  various  weather conditions  to  help  verify  the
  328. existence  of a particular detection device, and to see how they react to false
  329. alarms. Many times, you  will be able to  take advantage of various  conditions
  330. to  accomplish your mission. If  there is only one  set of devices (transmitter
  331. and receiver), try to estimate the distance of the sensors from the ground. You
  332. can  then either  crawl under  or jump over  the beam.  This also  works on the
  333. assumption that the intruder will not recognize that the device is in use.
  334.  
  335.  
  336. MISCELLANEOUS:
  337. --------------
  338.  
  339. Guards: There  are two  types, in-house  or company  paid guards  and  contract
  340. guards. Contract guards are less secure since they do not work for the facility
  341. and if they make a mistake they  simply get transferred to another facility  no
  342. big deal. In-house guards know the facility better and have more to lose, thus,
  343. they are probably  more security conscious.  Be aware of  any paths around  the
  344. perimeter  in which guards can/will walk/ride  to visually inspect the exterior
  345. of the facility.
  346.  
  347. Central monitoring:  Monitoring of  the devices  mentioned in  this article  is
  348. usually  accomplished  at a  'Central  Station' within  the  facility. Usually,
  349. guards *SHOULD* be monitoring these. If  you have planned well enough, you  may
  350. find  that the guard leaves his/her post to  do various things at the same time
  351. every night. This would  be an ideal time  to do anything that  may be seen  by
  352. cameras.  Unfortunately, there will probably be more than one guard making this
  353. nearly impossible.
  354.  
  355. Gates: Probably the easiest way to pass through the perimeter is to go  through
  356. the  gate. Whether in a car,  or by walking. This may not  be too easy if it is
  357. guarded, or if there is a card reading device used for entry.
  358.  
  359. Exterior card readers: An in-depth look at  the types of cards used will be  in
  360. part 3 of this series. But for now, if the card used is magnetic  (not Weigand)
  361. it is quite  possible to attack this. If you have an  ATM card,  Visa, or other
  362. magnetic card, slide the card thru, jiggle & wiggle it, etc. and quite possibly
  363. the gate will open. Reasons for this  are that since it is outside, the  reader
  364. is  subjected  to  extreme  weather  conditions  day in  and day out, thus, the
  365. detecting heads may not be in the best of shape, or since  it is outside it may
  366. be a cheap  reader. In  either  case, it may not work as good as it should  and
  367. can make 'mistakes' to allow you access.
  368.  
  369. Combinations: The devices listed in this article do not have to be used  alone.
  370. They can and are used in conjunction with each other for greater security.
  371.  
  372. Diversions: In some cases, a diversion could better insure your passage through
  373. the perimeter. Keep this in mind.
  374.  
  375. Extreme weather conditions: All  devices have an  effective operating range  of
  376. temperatures.  On the low end of the scale, most devices will not operate if it
  377. is -30  degrees Fahrenheit  or lower.  Though,  quite a  few will  not  operate
  378. effectively  under the following  temperatures: -13 f,  -4 f, +10  f, +32 f. On
  379. the other side of the scale, they will not operate in excess of: +120 f, +130 f
  380. and  +150 f.  It is  unlikely that  the outside  temperature will  be above 120
  381. degrees, but  in  many  places,  it  may be  below  freezing.  Take  this  into
  382. consideration  if a facility has these devices,  and you cannot bypass them any
  383. other way.
  384.  
  385. I could not have possibly mentioned everything used in perimeter protection  in
  386. this  article. I have tried to inform you of the more common devices used. Some
  387. things were intentionally left out, some  were not. I welcome any  corrections,
  388. suggestions,  and methods, for this article  and the future articles planned. I
  389. can be contacted on a few boards or through the LOD/H TJ Staff Account.
  390.  
  391.  
  392. CONCLUSION:
  393. -----------
  394.  
  395. This article primarily dealt with the identification of various 'tools' used in
  396. physical security for the deterrence, prevention, detection, and response to an
  397. intruder. There also were some methods which have been used to attack,  defeat,
  398. and  bypass these 'tools'. None  of the methods mentioned  in this article work
  399. 100% of the time  in all circumstances,  but ALL have  worked, some were  under
  400. controlled  circumstances, some were not. But all have worked. Some methods are
  401. somewhat crude, but they get the job done. Some methods were intentionally left
  402. out  for obvious reasons.  Even though this  article was written  in a tutorial
  403. fashion, in no way am I advising you to  go out and break the law. I am  merely
  404. showing  you how to identify devices that you  may not have known were in place
  405. to keep you from making a stupid mistake and getting caught. The  Establishment
  406. doesn't always play fair, so why should we?
  407.  
  408.  
  409. ACKNOWLEDGEMENTS:
  410. -----------------
  411.  
  412. Gary Seven (LOH)
  413.  
  414.