This page has been robot translated, sorry for typos if any. Original content here.

Comment tuer correctement un ordinateur

Il existe de nombreuses raisons pour lesquelles une personne peut avoir besoin de tuer ou de mettre dans un état de mort clinique tout matériel informatique.
Le plus souvent, un tel besoin survient lorsque, par exemple, au travail, ils achètent «tout à fait par hasard» de nouveaux ordinateurs pour les secrétaires ayant des caractéristiques plus adaptées à un joueur hardcore. Perdre une garantie n’est pas difficile à organiser, mais organiser le déclassement du fer est beaucoup plus difficile. Ou, par exemple, un pirate informatique a acheté une nouvelle pièce de métal, sans penser ni voir les critiques sur le réseau. L’appareil s’avère être un artisanat chinois et le propriétaire a un grand besoin de le rapporter au magasin. Cependant, il tombe ici sur les merveilles de sa bureaucratie natale et les interprétations vraiment ingénieuses de la loi sur les droits des consommateurs. Il s'avère qu'ils excluent complètement la possibilité de retourner un produit techniquement valable. Il s'avère souvent que l'acheteur a lui-même accepté ces conditions défavorables en signant sa propre phrase, appelée carte de garantie. C’est dans de tels cas que l’habileté à tuer avec compétence un morceau de métal peut lui être utile, ne laissant aucune trace d’un crime sur le corps de la victime.


Méthodes de destruction réversibles
Dans certains cas, un attaquant peut s’assurer au cas où le fer à repasser qu’il souhaite renvoyer aurait des dommages qui le priveraient de sa garantie, mais qui fonctionnerait néanmoins d’une manière ou d’une autre. Dans ce cas, il ne veut pas tuer le dispositif de manière complète et irrévocable, car il se heurterait à un échec complet de l'opération. Le pirate informatique risque alors de renoncer à sa garantie et à un dispositif irrécupérable que personne ni excuse ne pourra pousser. Tuer un morceau de métal pour qu'il puisse être facilement rétabli est déjà assez difficile. Le fait est que l'attaquant doit contourner les maîtres du centre de service de cette entreprise, sinon ils le répareront et le renverront. Heureusement, dans la plupart des centres de services, ils ne réparent pas le fer, mais, pointant vers le ciel avec leurs doigts, tirent une conclusion au sujet d’un mariage ou de la faute d’un utilisateur et écrivent le papier approprié. Cependant, vous devez prendre en compte la possibilité d'un autre scénario, lorsque l'appareil tentera toujours de le réparer. Toolkit hacker est préférable d'avoir en main un outil de qualité et diversifié. Après tout, il se souvient que dans la plupart des cas, il faut monter à l'intérieur de l'appareil. Par conséquent, nous devons avoir un grand nombre de tournevis de tous types et de toutes tailles. Des tournevis pour vis non standard peuvent également être nécessaires. Souvent utilisé de l'alcool, des pincettes de différentes tailles et un scalpel. Les as utilisent souvent un fer à souder, un bon fondant sans fumée et un pistolet thermique.
Winchesters
Manières réversibles
Tuez le disque dur de sorte que seul le pirate lui-même puisse le restaurer, cela ne peut être fait que de manière matérielle. Bien sûr, vous pouvez modifier la partie logicielle de l’appareil en créant des blocs de positionnement souples ou en émulant des freins effrayants, en désactivant tous les modes de fonctionnement, à l’exception de la PIO. Mais tout cela est traité rapidement et efficacement entre les mains d’une personne alphabète, le risque n’en vaut donc pas la peine. Le moyen le plus sûr de faire tourner la vis sans vergogne, de frapper à l'arc et de refuser de travailler est d'endommager les contacts entre la carte de circuit imprimé et le HDA. Dans la plupart des disques modernes, la connexion du thermobloc à la carte est assurée par des contacts à ressort incorporés dans le boîtier lui-même, tandis qu'à l'emplacement correspondant sur la carte de circuit imprimé se trouvent des plages de contact contre lesquelles ces dents s'appuient. Si vous cassez le contact d'une ou de toutes les dents avec la planche dans cet endroit, vous pouvez obtenir des effets spéciaux et des problèmes très intéressants. Il est important que le méchant agisse de manière à ne rien voir, même si un technicien de maintenance parvient à destination. La meilleure façon de le faire est d'appliquer un vernis transparent et incolore sur les contacts de la carte de circuit imprimé, qui servira d'isolant fiable. perceptible. Dans certains modèles de disques durs, jusqu’à présent, au lieu de contacts, on utilise des câbles minces qui sont insérés dans la fente d’une carte de circuit imprimé. Dans ce cas, l'attaquant retire doucement le câble de son connecteur et recouvre les contacts avec le même vernis. La méthode inverse découle automatiquement de cette méthode, cette fois avec une laque conductrice, qui permettait de déverrouiller le multiplicateur sur les processeurs Athlon. Tout dépend du fantasme du pirate informatique. La règle de base selon laquelle la technologie est guidée dans cette situation est qu'en aucun cas vous ne devez toucher aux circuits d'alimentation associés à l'alimentation du disque dur, sinon vous pouvez exagérer et organiser un spectacle coloré avec des feux d'artifice. En même temps, les contacts sont très soigneusement maculés pour pouvoir être lavés plus tard. Ils préfèrent généralement fermer des circuits à faible courant, mais critiques, par exemple des bus de données sur un module, une mémoire cache ou un BIOS. Certaines personnes aiment se moquer du processeur, mais vous devez ensuite agir au hasard - il est généralement difficile de trouver une fiche technique dessus. Ils essaient de ne pas en faire trop avec la quantité de laque, car il est probable que vous devrez le blanchir.
Manières irréversibles
Pour tuer l'appareil complètement et irrévocablement, le pirate informatique peut utiliser plusieurs méthodes véritablement blasphématoires. Le premier et le plus fiable consiste à envelopper le dur dans une serviette et à battre les reins. Ils sont généralement battus violemment, mais proprement, afin de ne pas endommager l'apparence de l'appareil. Battu par la vis, il obtiendra toutes sortes de banques de mécanismes de biais, de sorte qu'il cessera de travailler. Cependant, il est à craindre que quelque chose à l'intérieur de la banque ne s'égare, et sous garantie, il ne sera définitivement pas accepté, mais cette probabilité est minime. La deuxième façon est de défigurer l'électronique avec de l'électricité. Par exemple, certains méchants prennent un élément piézo d’un briquet, le côté cylindrique relie son contact à la masse (corps) du disque dur et laisse passer de beaux arcs électriques en direction de la puce sélectionnée. La meilleure chose à faire est la puce de cache, le processeur et le BIOS. Un pirate informatique peut verser un vernis conducteur sous les pattes de la puce afin d’éliminer toute possibilité de la faire disparaître. Si, après tout, l'appareil continue à fonctionner, le méchant n'aura plus qu'à parler du miracle à d'autres personnes.
Lecteur CD / DVD
Manières réversibles
Avec les lecteurs de disque, la situation est assez différente. D'une part, il peut sembler beaucoup plus facile de désactiver un lecteur de CD, mais ce n'est pas toujours le cas. L’essence du problème réside dans le manque d’accessoires à l’électronique de la découpeuse, car elle est toujours emballée de manière sécurisée dans un étui qui protège l’appareil de la poussière et l’utilisateur - du bruit. À première vue, il peut sembler qu’il n’est pas difficile de dévisser les quatre vis et d’enlever le boîtier, mais dans la pratique, tout n’est pas si simple. Le fait est que la plupart des entreprises scellent les coques de ces appareils avec des autocollants de garantie. Par programme, vous ne pouvez détruire le périphérique qu'en le tirant pendant le processus de clignotement, mais la récupération du micrologiciel après cela sera très problématique. Les méchants n’ont qu’une solution: utiliser la partie de la carte disponible pour modification, à côté des connecteurs d’alimentation et d’interface. Utilisez habituellement le même vernis conducteur. Il y a une chance de fermer toutes les lignes d'entraînement importantes. En outre, un pirate informatique peut essayer de verser du vernis dans le connecteur IDE. L'effet, apparemment, sera intéressant.
Manières irréversibles
La première et la plus efficace consiste à éteindre l'appareil au moment du clignotement. Comme déjà mentionné, retirer une puce de BIOS d'une carte sidyu est souvent très problématique, car dans la plupart des cas, il est soudé là-bas, de sorte qu'il est presque impossible de découvrir un complot, c'est-à-dire d'exposer un fraudeur. Pour ce faire, retirez le microcircuit, connectez-le au programmateur et analysez le contenu. Même si quelqu'un le fait, cela ne sera pas la preuve d'un crime, car la publication du firmware pourrait survenir en raison de problèmes électroniques. Grâce au plateau ouvert, vous pouvez défigurer les mécanismes du lecteur pour ouvrir le plateau - par exemple, en versant de la colle dans l’axe de la roue dentée. Toutefois, il est très probable que le pirate informatique sera immédiatement emballé sans hésitation par un tel dysfonctionnement.
Carte vidéo
Manières réversibles
Il existe un très grand nombre de façons de créer un buggy de carte vidéo et, dans toute sa splendeur, de démontrer de nombreuses fautes. Le moyen le plus efficace consiste à émuler une sorte de dysfonctionnement classique - par exemple, la RAM. Dans ce cas, le méchant a la possibilité d’utiliser une programmation, ce qui accélère la carte vidéo à un niveau tel qu’elle fonctionne toujours, mais c’est déjà une erreur. Pour réparer l'overclocking, le pirate informatique doit flasher les valeurs obtenues dans le BIOS vidyuhi. Pour ce faire, il fusionne son BIOS natif à partir de la carte, corrige l’un des éditeurs existants et le remplit à nouveau. Comme vous le comprenez, cette méthode est facilement corrigée par un simple clignotement, mais il est peu probable que quelqu'un s'en préoccupe. Le méchant peut le faire plus facilement: tuez simplement le BIOS avec le micrologiciel de gauche ou éteignez l'ordinateur au moment où le clignotant ne le recommande pas. Récupérez la carte vidéo du BIOS et vous pourrez alors toucher ou avec la participation du deuxième vidyuhi. Pour des astuces sales plus fiables, le méchant utilise le même vernis conducteur, tirant généreusement des conclusions d'une des puces mémoire. En conséquence, divers effets spéciaux sous forme de caractères et de rayures superflus s’affichent à l’écran du moniteur.
Manières irréversibles
Ici s'ouvre un large champ d'action. C'est le premier appareil dont nous discutons, pratiquement sans protection contre les influences extérieures. En règle générale, il ne possède pas le boîtier et contient la quantité minimale de pièces en plastique. Cela signifie qu’à l’aide d’un fer à souder ou d’un pistolet à air chaud, il est possible d’en retirer des pièces «supplémentaires». Pour ce faire, vous avez besoin d'un bon flux, car le pirate informatique n'a pas le droit de laisser des traces de soudure et permet au mauvais ingénieur de maintenance d'envelopper l'appareil. Si vous avez déjà examiné une carte vidéo avec soin, vous ne pourrez pas vous empêcher de remarquer qu’elle comporte un très grand nombre d’éléments différents. Dans le même temps, loin de toutes les places pour les éléments divorcés sur le plateau sont occupées avec des détails, de sorte que l'absence d'un seul composant sera invisible, mais que l'appareil refusera toujours de fonctionner. En règle générale, retirez les éléments situés à l’arrière de la carte, à l’endroit où le processeur est installé. Cela augmente la probabilité que le méchant supprime la partie critique, et non une sorte de filtre. Le chipset des puces RAM est également très sensible, après quoi elles sont retirées, la puce cessera de fonctionner correctement. Afin de retirer soigneusement l'élément, le pirate informatique doit d'abord le chauffer avec un fer à souder ou un pistolet thermique, puis tirer doucement avec une pincette. Après cela, le méchant doit nécessairement élever le lieu d'intervention. Pour ce faire, la surface est recouverte de fondant et chauffée, ce qui donne l'impression que les pastilles de contact ne contenaient rien. Il ne reste plus qu'à laver le flux avec de l'alcool. Le chemin avec le piézo-élément fonctionne bien, mais la mémoire opérationnelle n'aime pas ce genre de choses. Enfin, le moyen le plus simple consiste à désactiver le refroidissement de la carte vidéo et à le tourmenter dans cet état. Il est vrai que cette méthode est la plus imprévisible: le processeur peut mourir ou la carte de circuit imprimé va brûler et, bien sûr, ils ne la prendront pas comme une garantie.
Son
Manières réversibles
Avec les cartes son, les choses sont les mêmes qu'avec la vidéo. Tout le monde ne sait pas que la majorité des zvukovuh ont leur propre BIOS programmable, qui peut également être tué par un attaquant, mais sa restauration n’est pas si facile. Par conséquent, ils utilisent généralement de la fantaisie et du vernis.
Manières irréversibles
Un malfaiteur peut essayer de graver le processeur de la carte son en soumettant brusquement un puissant signal à la ligne ou aux entrées de microphone, un signal - dans le passé, aucun son n'était gravé. Dans ce cas, en règle générale, nous ne pouvons que deviner, non seulement l’input lui-même est endommagé, mais aussi les chaînes responsables du résultat, mais nous ne pouvons que deviner comment il sera traité dans le centre de service.
Carte mère
Manières réversibles
Avec une mère, un pirate informatique peut faire tout ce que son coeur désire, sans avoir particulièrement peur de perdre la garantie. La raison est simple à la disgrâce. Il est très difficile d'inspecter toute la carte de circuit imprimé pour détecter des micro-dommages, le manque de pièces et d'autres modifications astucieuses en raison de sa taille importante. Bien sûr, les planches sont examinées, mais pas sous un microscope et sans catalogue des éléments qu’elle contient. Certains nécrophiles du marché de Mitinsky et des chiffres similaires de petites entreprises informatiques qui perdent leur argent en sont capables. Dans la plupart des grandes entreprises, ce n’est tout simplement pas le moment. Par conséquent, s'il n'y a pas de dommage mécanique évident sur le tableau, le méchant peut le prendre en toute sécurité en garantie. Il est très difficile de tuer par programme la mère de manière à «annuler» le dysfonctionnement. Dommage pour le BIOS ne fera pas ici, car il corrige simplement. Seul le vernis conducteur reste. Il est généralement appliqué à proximité de nœuds vitaux, par exemple, près du BIOS, de générateurs d'horloge, ainsi que sur des parties non soudées de la carte. Bien sûr, la méthode la plus fiable et la moins délicate est la suppression de certains éléments, mais cette méthode n’est réversible que si de bons équipements de brasage et bras droits sont réservés, car la mise en place de l’élément CMD est beaucoup plus difficile que son retrait.
Manières irréversibles
De l'irréversible, il est nécessaire d'attribuer uniquement le démantèlement des pièces importantes nécessaires au fonctionnement du tableau. Différents oscillateurs à quartz et éléments situés sur le bus interne entre les ponts sont les mieux adaptés. Leur absence garantira l’inopérabilité totale du conseil. Cependant, piézoélectrique convient également. Pour éviter toute suspicion excessive, un méchant peut essayer de tuer n’importe quel élément, par exemple un contrôleur de mémoire. Cette panne semblera beaucoup plus plausible - le conseil criera simplement avec un bon compagnon, exigeant d'insérer la RAM. Après tout, la mort complète chez la mère ne se produit pas si souvent.
Périphérie
Avec l'assassinat de la périphérie, tout dépend de la situation spécifique. Par exemple, de nombreuses imprimantes et la plupart des moniteurs cathodiques ont des modes de service spéciaux, qui peuvent défigurer le périphérique. Dans les moniteurs utilisant ces modes
le méchant peut déformer l'image de sorte qu'il sera presque impossible de restaurer les paramètres d'origine. Ces réglages sont effectués en usine avec la participation d'équipements complexes, à la maison, et dans les conditions d'un petit centre de services, cela n'est pas fixé. Ce menu est accessible en appuyant sur une certaine combinaison de boutons, mais il est différent pour tous les moniteurs. Sur certains moniteurs, tels que Sony, il n’existe pas du tout et le menu de service est accessible via un câble de données spécial à partir d’un ordinateur. Avec les imprimantes, la situation est similaire, cependant, dans les imprimantes à faible coût des ménages, de telles fonctions sont rarement présentes, ceci est principalement possible sur des modèles de production coûteux conçus pour les bureaux. Il en va de même pour les autres périphériques, tels que les modems d'accès à distance. Tous les paramètres sont stockés dans la mémoire du modem. Grâce à eux, ils peuvent être complètement inutilisables. Le fait est que leurs paramètres vous permettent de modifier complètement la réaction à la ligne de communication. Dans certaines situations, le modem ne voit plus la ligne. Cependant, il est traité avec le retour habituel aux réglages d'usine.
Conclusions
Comme vous pouvez le constater, un méchant peut détruire n'importe quel appareil sans problèmes. La plupart des appareils modernes ont leur propre firmware interne, et si vous étudiez bien les détails de leur configuration et de leur fonctionnement, vous pourrez émuler de nombreuses erreurs. N'oubliez pas que dans les centres de services, il y a aussi des personnes alphabètes qui parfois ne sont pas si faciles à duper.