This page has been robot translated, sorry for typos if any. Original content here.

Comment tuer correctement un ordinateur

Il existe de nombreuses raisons pour lesquelles une personne peut avoir besoin de tuer ou de mettre dans un état de mort clinique tout matériel informatique.
Le plus souvent, un tel besoin survient lorsque, par exemple, au travail, ils achètent «tout à fait par hasard» de nouveaux ordinateurs pour les secrétaires ayant des caractéristiques plus adaptées à un joueur hardcore. Perdre une garantie n’est pas difficile à organiser, mais organiser le déclassement du fer est beaucoup plus difficile. Ou, par exemple, un pirate informatique a acheté une nouvelle pièce de métal, sans penser ni voir les critiques sur le réseau. L’appareil s’avère être un article fabriqué à la main en Chine et le propriétaire doit absolument le rapporter au magasin. Cependant, il tombe ici sur les merveilles de sa bureaucratie natale et les interprétations vraiment ingénieuses de la loi sur les droits des consommateurs. Il s'avère qu'ils excluent complètement la possibilité de retourner un produit techniquement valable. Il s'avère souvent que l'acheteur a lui-même accepté ces conditions défavorables en signant sa propre phrase, appelée carte de garantie. C’est dans de tels cas que la capacité de tuer avec compétence un morceau de métal peut lui être utile, ne laissant aucune trace d’un crime sur le corps de la victime.


Méthodes de destruction réversibles
Dans certains cas, un attaquant peut se protéger au cas où le fer à repasser qu’il souhaite renvoyer aurait des dommages qui le priveraient de sa garantie, mais qui fonctionne quand même. Dans ce cas, il ne veut pas tuer le dispositif de manière complète et irrévocable, car il se heurterait à un échec complet de l'opération. Le pirate informatique risque alors de renoncer à sa garantie et à un dispositif irrécupérable que personne ni excuse ne pourra pousser. Il est assez difficile de tuer un morceau de fer pour pouvoir le ranimer facilement. Le fait est que l'attaquant doit contourner les maîtres du centre de service de cette entreprise, sinon ils le répareront et le renverront. Heureusement, dans la plupart des centres de service, ils ne réparent pas le fer, mais pointant vers le ciel, ils tirent une conclusion au sujet d'un mariage ou d'une rupture due à la faute de l'utilisateur et rédigent le document correspondant. Néanmoins, il est nécessaire de prendre en compte la possibilité d'un autre scénario, lorsque l'appareil tentera toujours de le réparer. Toolkit hacker est préférable d'avoir en main un outil de qualité et diversifié. Après tout, il se souvient que dans la plupart des cas, il faut monter à l'intérieur de l'appareil. Par conséquent, nous devons avoir un grand nombre de tournevis différents de tous types et de toutes tailles. Des tournevis pour vis non standard peuvent également être nécessaires. Souvent utilisé de l'alcool, des pincettes de différentes tailles et un scalpel. Les as utilisent souvent un fer à souder, un bon fondant sans fumée et un pistolet thermique.
Winchesters
Manières réversibles
Tuer le disque dur de telle sorte que seul le pirate informatique lui-même puisse le restaurer, cela ne peut être fait que par du matériel. Bien sûr, vous pouvez modifier la partie logicielle de l’appareil en créant des blocs de verrouillage progressifs, ou imiter des freins effrayants, en désactivant tous les modes de fonctionnement, à l’exception de la PIO. Mais tout cela est traité rapidement et efficacement entre les mains d’une personne alphabète, le risque n’en vaut donc pas la peine. Le moyen le plus sûr de rendre la vis sans faille, de frapper à l'arc et de refuser de travailler est d'endommager les contacts entre la carte de circuit imprimé et le HDA. Dans la plupart des disques modernes, la connexion du thermobloc à la carte est assurée par des contacts à ressort incorporés dans le boîtier lui-même, tandis qu'à l'emplacement correspondant sur la carte de circuit imprimé se trouvent des plages de contact contre lesquelles ces dents s'appuient. Si vous cassez le contact d'une ou de toutes les dents de cet endroit avec le tableau, vous pouvez obtenir des effets spéciaux et des problèmes très intéressants. Il est important que le méchant agisse de manière à ne rien voir, même si un technicien de maintenance intervient, le plus simple consiste à appliquer un vernis clair et incolore sur la carte de circuit imprimé, qui servira d'isolant fiable et en même temps. perceptible. Dans certains modèles de disques durs, jusqu’à présent, au lieu de contacts, on utilise des câbles minces qui sont insérés dans la fente d’une carte de circuit imprimé. Dans ce cas, l'attaquant retire doucement le câble de son connecteur et recouvre les contacts avec le même vernis. La méthode inverse découle automatiquement de cette méthode, cette fois avec une laque conductrice, qui permettait de déverrouiller un multiplicateur sur les processeurs Athlon. Tout dépend du fantasme du pirate informatique. La règle de base selon laquelle la technologie est guidée dans cette situation est qu'en aucun cas vous ne devez toucher aux circuits électriques associés à l'alimentation du disque dur, sinon vous pouvez en faire trop et organiser un spectacle coloré avec des feux d'artifice. En même temps, les contacts sont très soigneusement maculés pour pouvoir être lavés plus tard. Ils préfèrent généralement fermer des circuits à faible courant, mais critiques, par exemple des bus de données sur un module, une mémoire cache ou un BIOS. Certaines personnes aiment se moquer du processeur, mais vous devez ensuite agir au hasard - il est généralement difficile de trouver une fiche technique dessus. Ils essaient de ne pas en faire trop avec la quantité de laque, car il est probable que vous devrez le blanchir.
Manières irréversibles
Pour tuer l'appareil complètement et irrévocablement, le pirate informatique peut utiliser plusieurs méthodes véritablement blasphématoires. La première et la plus fiable consiste à envelopper le disque dans une serviette et à enlever les reins. Ils sont généralement battus violemment, mais proprement, afin de ne pas endommager l'apparence de l'appareil. Battu par la vis, il obtiendra toutes sortes de banques de mécanismes de biais, de sorte qu'il cessera de travailler. Cependant, quelque chose à l'intérieur de la banque risque de s'éloigner, et sous la garantie, il ne sera définitivement pas accepté, mais cette probabilité est minime. La deuxième façon est de défigurer l'électronique avec de l'électricité. Par exemple, certains méchants prennent un élément piézo d’un briquet, le côté cylindrique relie son contact à la masse (corps) du disque dur et laisse passer de beaux arcs électriques en direction de la puce sélectionnée. La meilleure chose à faire est la puce de cache, le processeur et le BIOS. Un pirate informatique peut verser un vernis conducteur sous les pattes de la puce afin d’éliminer toute possibilité de la faire disparaître. Si, après tout, l'appareil continue à fonctionner, le méchant n'aura plus qu'à parler du miracle à d'autres personnes.
Lecteur CD / DVD
Manières réversibles
Avec les lecteurs de disque, la situation est assez différente. D'une part, il peut sembler beaucoup plus facile de désactiver un lecteur de CD, mais ce n'est pas toujours le cas. L’essence du problème réside dans le manque d’accessibilité aux composants électroniques de la découpeuse, car elle est toujours emballée de manière sécurisée dans un boîtier protégeant l’appareil de la poussière et l’utilisateur - du bruit. À première vue, il peut sembler qu’il n’est pas difficile de dévisser les quatre vis et d’enlever le boîtier, mais dans la pratique, tout n’est pas si simple. Le fait est que la plupart des entreprises scellent les coques de ces appareils avec des autocollants de garantie. Par programme, vous pouvez uniquement abandonner le périphérique en le retirant pendant le processus de clignotement, mais la récupération du micrologiciel après cela sera très problématique. Les méchants n’ont qu’une solution: utiliser la partie de la carte disponible pour modification, à côté des connecteurs d’alimentation et d’interface. Utilisez habituellement le même vernis conducteur. Il y a une chance de fermer certaines lignes d'entraînement importantes. En outre, un pirate informatique peut essayer de verser du vernis dans le connecteur IDE. L'effet, apparemment, sera intéressant.
Manières irréversibles
La première et la plus efficace consiste à éteindre l’appareil au moment du clignotement. Comme déjà mentionné, retirer une puce de BIOS d'une carte sidyu est souvent très problématique, car dans la plupart des cas, il est soudé là-bas, de sorte qu'il est presque impossible de découvrir un complot, c'est-à-dire d'exposer un fraudeur. Pour ce faire, retirez le microcircuit, connectez-le au programmateur et analysez le contenu. Même si quelqu'un le fait, cela ne sera pas la preuve d'un crime, car le rallye du microprogramme pourrait survenir en raison de problèmes électroniques. Grâce au plateau ouvert, vous pouvez défigurer les mécanismes du lecteur pour ouvrir le plateau - par exemple, en versant de la colle dans l’axe de la roue dentée. Toutefois, il est très probable que le pirate informatique sera immédiatement emballé sans hésitation par un tel échec.
Carte vidéo
Manières réversibles
Il existe un très grand nombre de façons de créer un buggy de carte vidéo et, dans toute sa splendeur, de démontrer toute une série de défauts. Le moyen le plus efficace consiste à émuler une sorte de dysfonctionnement classique - par exemple, la mémoire vive. Dans ce cas, le méchant a la possibilité de procéder par programmation, en accélérant la carte vidéo à un niveau tel qu'elle fonctionne toujours, mais c'est déjà un bug. Pour réparer l'overclocking, le pirate informatique doit flasher les valeurs obtenues dans le BIOS vidyuhi. Pour ce faire, il fusionne son BIOS natif à partir de la carte, corrige l’un des éditeurs existants et le remplit à nouveau. Comme vous le comprenez, cette méthode est facilement corrigée par un simple clignotement, mais il est peu probable que quelqu'un s'en préoccupe. Le méchant peut le faire plus facilement: tuez simplement le BIOS avec le firmware de gauche ou éteignez l'ordinateur au moment où le clignotant ne le recommande pas. Récupérez la carte vidéo du BIOS et vous pourrez alors toucher ou avec la participation du deuxième vidyuhi. Pour des astuces sales plus fiables, le méchant utilise le même vernis conducteur, tirant généreusement des conclusions d'une des puces mémoire. En conséquence, divers effets spéciaux sous forme de caractères et de rayures superflus s’affichent à l’écran du moniteur.
Manières irréversibles
Ici s'ouvre un large champ d'action. C'est le premier appareil dont nous discutons, pratiquement sans protection contre les influences extérieures. En règle générale, il ne possède pas le boîtier et contient la quantité minimale de pièces en plastique. Cela signifie qu’à l’aide d’un fer à souder ou d’un pistolet à air chaud, il est possible d’en retirer des pièces «supplémentaires». Pour cela, vous avez également besoin d’un bon flux, car le pirate informatique n’a pas le droit de laisser de traces de soudure et permet à l’ingénieur de maintenance maléfique d’envelopper l’appareil. Si vous avez déjà examiné une carte vidéo avec soin, vous ne pourrez pas vous empêcher de remarquer qu’elle contient un grand nombre d’éléments différents. Dans ce cas, loin de toutes les parties divorcées sur la carte pour les éléments sont occupées avec des détails, donc l'absence d'un seul composant ne sera pas perceptible, mais le dispositif refusera toujours de fonctionner. En règle générale, retirez les éléments situés à l’arrière de la carte, à l’endroit où le processeur est installé. Cela augmente la probabilité que le méchant supprime la partie critique, et non une sorte de filtre. Le chipset des puces RAM est également très sensible, après quoi elles sont retirées, la puce cessera de fonctionner correctement. Afin de retirer délicatement l'élément, le pirate informatique doit d'abord le chauffer avec un fer à souder ou un pistolet à air chaud, puis tirer doucement avec une pince à épiler. Après cela, le méchant doit nécessairement élever le lieu d'intervention. Pour ce faire, la surface est recouverte de fondant et chauffée, ce qui donne l'impression que les pastilles de contact ne contenaient rien. Il ne fera que laver le flux avec de l'alcool. Le chemin avec le piézo-élément fonctionne bien, mais la mémoire opérationnelle n'aime pas ce genre de choses. Enfin, le moyen le plus simple consiste à désactiver le refroidissement de la carte vidéo et à le tourmenter dans cet état. Certes, cette méthode est la plus imprévisible: le processeur peut mourir ou la carte de circuit imprimé va brûler et, bien sûr, ils ne la prendront pas comme une garantie.
Son
Manières réversibles
Avec les cartes son, les choses sont les mêmes qu'avec la vidéo. Tout le monde ne sait pas que la très grande majorité des zvukovuh ont leur propre BIOS programmable, qu'un attaquant peut également tuer, mais le restaurer n'est pas si facile. Par conséquent, ils utilisent généralement de la fantaisie et un peu de vernis.
Manières irréversibles
Un malfaiteur peut essayer de graver le processeur de la carte son en soumettant brusquement un puissant signal à la ligne ou aux entrées de microphone, un signal - dans le passé, aucune bande son n'était gravée de la sorte. Dans ce cas, en règle générale, nous ne pouvons que deviner, non seulement l’input lui-même est endommagé, mais aussi les chaînes responsables du résultat, mais nous ne pouvons que deviner comment il sera traité dans le centre de service.
Carte mère
Manières réversibles
Avec une mère, un pirate informatique peut faire tout ce que son coeur désire, sans avoir particulièrement peur de perdre la garantie. La raison est simple à la laideur. Il est très difficile d'inspecter l'ensemble du circuit imprimé à la recherche de micro-dommages, de manque de pièces et d'autres modifications astucieuses en raison de sa taille importante. Bien sûr, les planches sont examinées, mais pas sous un microscope et sans catalogue des éléments qui y figurent. Certains nécrophiles du marché de Mitinsky et des chiffres similaires de petites entreprises informatiques qui perdent leur argent en sont capables. Dans la plupart des grandes entreprises, ce n’est tout simplement pas le moment. Par conséquent, s'il n'y a pas de dommage mécanique évident sur le tableau, le méchant peut le prendre en toute sécurité en garantie. Il est très difficile de tuer par programme la mère de manière à «annuler» le dysfonctionnement. Dommage pour le BIOS ne fera pas ici, car il est simplement corrigé. Seul le vernis conducteur reste. Il est généralement appliqué à proximité de nœuds vitaux, par exemple, près du BIOS, de générateurs d'horloge, ainsi que sur des parties non soudées de la carte. Bien sûr, la méthode la plus fiable et la moins délicate est la suppression de certains éléments, mais cette méthode n’est réversible que si vous réservez du bon matériel de brasage et des bras tendus, car la mise en place de l’élément CMD est beaucoup plus difficile que son retrait.
Manières irréversibles
De l'irréversible, il est nécessaire d'attribuer uniquement le démontage des pièces importantes nécessaires au fonctionnement du tableau. Différents oscillateurs à quartz et éléments situés sur le bus interne entre les ponts sont les mieux adaptés. Leur absence garantira l’inopérabilité totale du conseil. Cependant, piézoélectrique convient également. Pour éviter toute suspicion excessive, un méchant peut essayer de tuer n’importe quel élément, par exemple un contrôleur de mémoire. Cette panne semblera beaucoup plus plausible - le conseil criera simplement avec un bon compagnon, exigeant d'insérer la RAM. Après tout, la mort complète chez la mère ne se produit pas si souvent.
Périphérie
Avec l'assassinat de la périphérie, tout dépend de la situation spécifique. Par exemple, de nombreuses imprimantes et la plupart des moniteurs cathodiques ont des modes de service spéciaux qui peuvent défigurer le périphérique. Dans les moniteurs utilisant ces modes
le méchant peut déformer l'image de sorte qu'il sera presque impossible de restaurer les paramètres d'origine. Ces réglages sont effectués en usine avec la participation d'équipements complexes, à la maison, et dans les conditions d'un petit centre de services, cela n'est pas fixé. Ce menu est accessible en appuyant sur une certaine combinaison de boutons, mais il est différent pour tous les moniteurs. Sur certains moniteurs, tels que Sony, il n'existe pas du tout et le menu de service est accessible via un câble de données spécial à partir d'un ordinateur. Avec les imprimantes, la situation est similaire, mais dans les imprimantes domestiques à faible coût, de telles fonctions sont rarement présentes; cela est généralement possible sur des modèles de production coûteux conçus pour les bureaux. Il en va de même pour les autres périphériques, tels que les modems d'accès à distance. Tous les paramètres sont stockés dans la mémoire du modem. Grâce à eux, ils peuvent être complètement inutilisables. Le fait est que leurs paramètres vous permettent de modifier complètement la réaction à la ligne de communication: dans certaines situations, le modem cessera tout simplement de voir la ligne. Cependant, il est traité avec le retour habituel aux réglages d'usine.
Conclusions
Comme vous pouvez le constater, un méchant peut détruire n'importe quel appareil sans problèmes. La plupart des appareils modernes ont leur propre firmware interne, et si vous étudiez bien les détails de leur configuration et de leur fonctionnement, vous pourrez émuler de nombreuses erreurs. N'oubliez pas que dans les centres de services, il y a aussi des personnes alphabètes qui parfois ne sont pas si faciles à duper.