This page has been robot translated, sorry for typos if any. Original content here.

Comment tuer correctement un ordinateur

Il existe de nombreuses raisons pour lesquelles une personne peut avoir besoin de tuer ou de mettre dans un état de mort clinique tout matériel informatique.
Le plus souvent, un tel besoin survient lorsque, par exemple, au travail, ils achètent "tout à fait par hasard" de nouveaux ordinateurs pour les secrétaires ayant des caractéristiques plus adaptées à un joueur hardcore. Perdre une garantie n’est pas difficile à organiser, mais organiser le déclassement du fer est beaucoup plus difficile. Ou, par exemple, un pirate informatique a acheté une nouvelle pièce de métal, sans réfléchir ni voir les critiques sur le réseau. L’appareil s’avère être un article fabriqué à la main en Chine et le propriétaire doit absolument le rapporter au magasin. Cependant, il tombe ici sur les merveilles de sa bureaucratie natale et les interprétations vraiment ingénieuses de la loi sur les droits des consommateurs. Il s'avère qu'ils excluent complètement la possibilité de retourner un produit techniquement valable. Il arrive souvent que l'acheteur lui-même ait accepté ces conditions défavorables en signant sa propre phrase, appelée carte de garantie. C’est dans de tels cas que la capacité de tuer avec compétence un morceau de métal peut lui être utile, ne laissant aucune trace d’un crime sur le corps de la victime.


Méthodes de destruction réversibles
Dans certains cas, un attaquant peut se protéger au cas où le fer à repasser qu’il souhaite renvoyer aurait des dommages qui le priveraient de sa garantie, mais qui fonctionne quand même. Dans ce cas, il ne veut pas tuer le dispositif de manière complète et irrévocable, car il se heurterait à un échec complet de l'opération. Le pirate informatique risque alors de renoncer à sa garantie et à un dispositif irrécupérable que personne ni excuse ne pourra pousser. Tuer un morceau de métal pour qu'il puisse être facilement rétabli est déjà assez difficile. Le fait est que l'attaquant doit contourner les maîtres du centre de service de cette entreprise, sinon ils le répareront et le renverront. Heureusement, dans la plupart des centres de services, ils ne réparent pas le fer mais, pointant vers le ciel avec leurs doigts, tirent une conclusion au sujet d’un mariage ou de la faute d’un utilisateur et écrivent le papier correspondant. Néanmoins, il est nécessaire de prendre en compte la possibilité d'un autre scénario, lorsque l'appareil tentera toujours de le réparer. Toolkit hacker est préférable d'avoir en main un outil de qualité et diversifié. Après tout, il se souvient que dans la plupart des cas, il faut monter à l'intérieur de l'appareil. Par conséquent, nous devons avoir un grand nombre de tournevis différents de tous types et de toutes tailles. Des tournevis pour vis non standard peuvent également être nécessaires. Souvent utilisé de l'alcool, des pincettes de différentes tailles et un scalpel. Les as utilisent souvent un fer à souder, un bon fondant non-fumeur et un pistolet thermique.
Winchesters
Manières réversibles
Tuer le disque dur de telle sorte que seul le pirate informatique lui-même puisse le restaurer, cela ne peut être fait que par du matériel. Bien sûr, vous pouvez modifier la partie logicielle de l’appareil en créant des draps souples, ou imiter des freins effrayants, en désactivant tous les modes de fonctionnement, à l’exception de la PIO. Mais tout cela est traité rapidement et efficacement entre les mains d’une personne alphabète, de sorte que cela ne vaut pas le risque. Le moyen le plus sûr de rendre la vis sans faille, de frapper à l'arc et de refuser de travailler est d'endommager les contacts entre la carte de circuit imprimé et le HDA. Dans la plupart des disques modernes, la connexion du thermobloc à la carte est assurée par des contacts à ressort incorporés dans le boîtier lui-même, tandis qu'à l'emplacement correspondant sur la carte de circuit imprimé se trouvent des plots de contact contre lesquels ces dents s'appuient. Si vous cassez le contact d'une ou de toutes les dents avec la planche dans cet endroit, vous pouvez obtenir des effets spéciaux et des problèmes très intéressants. Il est important que le méchant agisse de manière à ne rien voir, même si un technicien de maintenance y pénètre, le plus simple consiste à appliquer un vernis clair et incolore sur les contacts de la carte de circuit imprimé, qui servira d'isolant fiable tout en empêchant perceptible. Dans certains modèles de disques durs, jusqu’à présent, au lieu de contacts, on utilise des câbles minces qui sont insérés dans la fente d’une carte de circuit imprimé. Dans ce cas, l'attaquant retire doucement le câble de son connecteur et recouvre les contacts avec le même vernis. La méthode inverse découle automatiquement de cette méthode, cette fois avec une laque conductrice, qui permettait de déverrouiller le multiplicateur sur les processeurs Athlon. Tout dépend du fantasme du pirate informatique. La règle de base selon laquelle la technologie est guidée dans cette situation est que vous ne devez jamais toucher aux circuits d'alimentation associés à l'alimentation du disque dur, sinon vous pouvez en faire trop et organiser un spectacle coloré avec des feux d'artifice. En même temps, les contacts sont très soigneusement maculés pour pouvoir être lavés plus tard. Ils préfèrent généralement fermer des circuits à faible courant, mais critiques, par exemple des bus de données sur un module, une mémoire cache ou un BIOS. Certaines personnes aiment se moquer du processeur, mais vous devez ensuite agir au hasard - il est généralement difficile de trouver une fiche technique dessus. Ils essaient de ne pas en faire trop avec la quantité de laque, car il est probable que vous deviez la laver.
Manières irréversibles
Pour tuer l'appareil complètement et irrévocablement, le pirate informatique peut utiliser plusieurs méthodes véritablement blasphématoires. La première et la plus fiable consiste à envelopper le disque dans une serviette et à enlever les reins. Ils battent généralement fort, mais avec précaution, afin de ne pas endommager l'apparence de l'appareil. Battu par la vis, il obtiendra toutes sortes de banques de mécanismes de biais, de sorte qu'il cessera de travailler pour toujours. Cependant, il y a un risque que quelque chose à l'intérieur de la banque tombe, et sous la garantie, cela ne sera définitivement pas accepté, mais cette probabilité est minime. La deuxième façon est de défigurer l'électronique avec de l'électricité. Par exemple, certains malfaiteurs prennent un élément piézo d’un briquet: le côté cylindrique relie son contact à la masse (corps) du disque dur et laisse passer de beaux arcs électriques en direction de la puce sélectionnée. La meilleure chose à faire est la puce de cache, le processeur et le BIOS. Un pirate informatique peut verser un vernis conducteur sous les pattes de la puce afin d’éliminer toute possibilité de la faire disparaître. Si, après tout, l'appareil continue à fonctionner, le méchant n'aura plus qu'à parler du miracle à d'autres personnes.
Lecteur CD / DVD
Manières réversibles
Avec les lecteurs de disque, la situation est assez différente. D'une part, il peut sembler beaucoup plus facile de désactiver un lecteur de CD, mais ce n'est pas toujours le cas. L’essence du problème réside dans le manque d’accessibilité aux composants électroniques de la découpeuse, car elle est toujours emballée de manière sécurisée dans un boîtier protégeant l’appareil de la poussière et l’utilisateur - du bruit. À première vue, il peut sembler qu’il n’est pas difficile de dévisser les quatre vis et d’enlever le boîtier, mais dans la pratique, tout n’est pas si simple. Le fait est que la plupart des entreprises scellent les coques de ces appareils avec des autocollants de garantie. Par programme, vous ne pouvez détruire le périphérique qu'en le retirant pendant le processus de clignotement, mais la récupération du micrologiciel après cela sera très problématique. Les méchants n’ont qu’une solution: utiliser la partie de la carte disponible pour modification, à côté des connecteurs d’alimentation et d’interface. Utilisez habituellement le même vernis conducteur. Il y a une chance de fermer certaines lignes d'entraînement importantes. En outre, un pirate informatique peut essayer de verser du vernis dans le connecteur IDE. L'effet, apparemment, sera intéressant.
Manières irréversibles
La première et la plus efficace consiste à éteindre l’appareil au moment du clignotement. Comme déjà mentionné, retirer une puce de BIOS d'une carte sidyu est souvent très problématique, car dans la plupart des cas, il est soudé là-bas, de sorte qu'il est presque impossible de découvrir le complot, c'est-à-dire de révéler le fraudeur. Pour ce faire, retirez le microcircuit, connectez-le au programmateur et analysez le contenu. Même si quelqu'un le fait, cela ne sera pas la preuve d'un crime, car le rallye des microprogrammes pourrait survenir en raison de problèmes électroniques. Grâce au plateau ouvert, vous pouvez défigurer les mécanismes du lecteur pour ouvrir le plateau - par exemple, en versant de la colle dans l'axe du réducteur, mais il est très probable que ce dysfonctionnement sera résolu immédiatement et sans hésitation.
Carte vidéo
Manières réversibles
Il existe un très grand nombre de façons de faire échouer la carte vidéo et, dans toute sa splendeur, de démontrer toute une série de défauts. Le moyen le plus efficace consiste à émuler une sorte de dysfonctionnement classique - par exemple, la RAM. Dans ce cas, le méchant a la possibilité de procéder par programmation, en accélérant la carte vidéo à un niveau tel qu'elle fonctionne toujours, mais c'est déjà un bug. Pour réparer l'overclocking, le pirate informatique doit flasher les valeurs obtenues dans le BIOS vidyuhi. Pour ce faire, il fusionne son BIOS natif à partir de la carte, corrige l’un des éditeurs existants et le remplit à nouveau. Comme vous le comprenez, cette méthode est facilement corrigée par un simple clignotement, mais il est peu probable que quelqu'un s'en préoccupe. Le méchant peut le faire plus facilement: tuez simplement le BIOS avec le firmware de gauche ou éteignez l'ordinateur au moment où le clignotant ne le recommande pas. Vous pouvez restaurer le BIOS de la carte vidéo au toucher ou avec la participation du deuxième vidyuhi. Pour des astuces sales plus fiables, le méchant utilise le même vernis conducteur, tirant généreusement des conclusions d'une des puces mémoire. En conséquence, divers effets spéciaux sous forme de caractères et de rayures superflus s’affichent à l’écran du moniteur.
Manières irréversibles
Ici s'ouvre un large champ d'action. C'est le premier appareil dont nous discutons, pratiquement sans protection contre les influences extérieures. En règle générale, il ne possède pas le boîtier et contient la quantité minimale de pièces en plastique. Cela signifie qu’à l’aide d’un fer à souder ou d’un pistolet à air chaud, il est possible d’en retirer des pièces «supplémentaires». Pour ce faire, vous avez besoin d'un bon flux, car le pirate n'a pas le droit de laisser des traces de soudure et permet à l'ingénieur du service technique malveillant d'envelopper l'appareil. Si vous avez déjà examiné avec soin une carte vidéo, vous ne pourrez pas vous empêcher de remarquer qu’elle comporte un très grand nombre d’éléments différents. Dans ce cas, loin de toutes les parties divorcées sur la carte pour les éléments sont occupées avec des détails, donc l'absence d'un seul composant ne sera pas perceptible, mais le dispositif refusera toujours de fonctionner. En règle générale, retirez les éléments situés à l’arrière de la carte, à l’endroit où le processeur est installé. Cela augmente la probabilité que le méchant supprime la partie critique, et non une sorte de filtre. Le chipset des puces RAM est également très sensible, après quoi elles sont retirées, la puce cessera de fonctionner correctement. Afin de retirer soigneusement l'élément, le pirate informatique doit d'abord le chauffer avec un fer à souder ou un pistolet thermique, puis le tirer délicatement avec une pincette. Après cela, le méchant doit nécessairement élever le lieu d'intervention. Pour ce faire, la surface est recouverte de fondant et chauffée, ce qui donne l'impression que les pastilles de contact ne contenaient rien. Il ne sera lavé qu'avec un flux d'alcool. Le chemin avec le piézo-élément fonctionne bien, mais la mémoire opérationnelle n'aime pas ce genre de choses. Enfin, le moyen le plus simple consiste à désactiver le refroidissement de la carte vidéo et à le tourmenter dans cet état. Certes, cette méthode est la plus imprévisible: le processeur peut mourir ou la carte de circuit imprimé va brûler et, bien sûr, ils ne la prendront pas comme une garantie.
Son
Manières réversibles
Avec les cartes son, les choses sont les mêmes qu'avec la vidéo. Tout le monde ne sait pas que la très grande majorité des zvukovuh ont leur propre BIOS programmable, qui peut également être tué par un attaquant, mais sa restauration n’est pas si facile. Par conséquent, ils utilisent généralement de la fantaisie et un peu de vernis.
Manières irréversibles
Un malfaiteur peut essayer de graver le processeur de la carte son en soumettant brusquement un puissant signal à la ligne ou aux entrées de microphone, un signal - dans le passé, aucune bande son n'était gravée de la sorte. Dans ce cas, en règle générale, nous ne pouvons que deviner, non seulement l’input lui-même est endommagé, mais aussi les chaînes responsables du résultat, mais nous ne pouvons que deviner comment il sera traité dans le centre de service.
Carte mère
Manières réversibles
Avec une mère, un pirate informatique peut faire tout ce que son coeur désire, sans avoir particulièrement peur de perdre la garantie. La raison est simple à la disgrâce. Il est très difficile d'inspecter le PCB dans son ensemble pour y détecter des micro-dommages, le manque de pièces et d'autres modifications astucieuses en raison de sa taille importante. Bien sûr, les planches sont examinées, mais pas sous un microscope et sans catalogue des éléments qu’elle contient. Seuls certains nécrophiles du marché de Mitinsky et des chiffres similaires de petites sociétés informatiques en train de perdre leur argent en sont capables. Dans la plupart des grandes entreprises, ce n’est tout simplement pas le moment. Par conséquent, s'il n'y a pas de dommage mécanique évident sur le tableau, le méchant peut le prendre en toute sécurité en garantie. Il est très difficile de tuer par programme la mère de manière à «annuler» le dysfonctionnement. Dommage pour le BIOS ne fera pas ici, car il corrige simplement. Il ne reste que du vernis conducteur. Il est généralement appliqué à proximité de nœuds vitaux, par exemple, près du BIOS, de générateurs d'horloge, ainsi que sur des parties non soudées de la carte. Bien sûr, la méthode la plus fiable et la moins complexe consiste à supprimer certains éléments, mais cette méthode n’est réversible que si un bon équipement de soudage et des bras tendus sont installés, car il est beaucoup plus difficile de mettre en place l’élément CMD que de le retirer.
Manières irréversibles
L'irréversible consiste uniquement à démanteler des pièces importantes nécessaires au fonctionnement de la carte. Différents oscillateurs à quartz et éléments situés sur le bus interne entre les ponts sont les mieux adaptés. Leur absence garantira l’inopérabilité totale du conseil. Cependant, piézoélectrique convient également. Pour éviter toute suspicion excessive, un méchant peut essayer de tuer n’importe quel élément, par exemple un contrôleur de mémoire. Cette panne semblera beaucoup plus crédible - le conseil criera simplement avec un bon pote, exigeant d'insérer la RAM. Après tout, la mort complète chez la mère ne se produit pas si souvent.
Périphérie
Avec l'assassinat de la périphérie, tout dépend de la situation spécifique. Par exemple, de nombreuses imprimantes et la plupart des moniteurs cathodiques ont des modes de service spéciaux, ce qui vous permet de défigurer le périphérique. Dans les moniteurs utilisant ces modes
un méchant peut déformer l'image de sorte qu'il sera presque impossible de restaurer les paramètres d'origine. Ces réglages sont effectués en usine avec la participation d’équipements complexes, à la maison et dans les conditions d’un petit centre de services, cela n’est pas figé. Pour entrer dans ce menu, il faut appuyer sur une certaine combinaison de boutons, mais pour tous les moniteurs, il en va différemment. Sur certains moniteurs, tels que Sony, il n'existe pas du tout et le menu de service est entré via un câble de données spécial à partir d'un ordinateur. Avec les imprimantes, la situation est similaire, cependant, dans les imprimantes à faible coût des ménages, de telles fonctions sont rarement présentes, cela est principalement possible sur des modèles de production coûteux conçus pour les bureaux. Il en va de même pour les autres périphériques, tels que les modems d'accès à distance. Tous les paramètres sont stockés dans la mémoire du modem. Grâce à eux, ils peuvent être complètement inutilisables. Le fait est que leurs paramètres vous permettent de modifier complètement la réaction à la ligne de communication: dans certaines situations, le modem cessera tout simplement de voir la ligne. Cependant, il est traité avec le retour habituel aux réglages d'usine.
Conclusions
Comme vous pouvez le constater, un méchant peut détruire n'importe quel appareil sans problèmes. La plupart des appareils modernes ont leur propre microprogramme interne et, si vous étudiez bien les détails de leur configuration et de leur fonctionnement, vous pourrez émuler de nombreuses erreurs. N'oubliez pas que dans les centres de services, il y a aussi des alphabètes qui sont parfois difficiles à tromper.