This page has been robot translated, sorry for typos if any. Original content here.

Comment tuer un ordinateur correctement

Il y a beaucoup de raisons pour lesquelles quelqu'un pourrait avoir besoin de tuer ou mettre dans l'état de mort clinique n'importe quel morceau de fer d'ordinateur.
Le plus souvent, un tel besoin se présente lorsque, par exemple, au travail "tout à fait par hasard", ils achètent de nouveaux ordinateurs pour les secrétaires avec des caractéristiques plus adaptées à un joueur hardcore. Il ne sera pas difficile d'organiser une garantie, mais il est beaucoup plus difficile d'organiser une radiation. Ou, par exemple, un pirate a acheté un nouveau morceau de fer sans réfléchir et regarder les critiques sur le net. Devaysina est un artisanat chinois, et le propriétaire ressent un besoin persistant de la ramener au magasin. Cependant, ici il tombe sur les merveilles de sa bureaucratie native et des interprétations vraiment brillantes de la loi sur les droits des consommateurs. Il s'avère qu'ils excluent complètement la possibilité de retourner un produit techniquement sain. Souvent, il s'avère que l'acheteur lui-même a accepté ces conditions désavantageuses en signant sa propre phrase, appelée coupon de garantie. C'est dans de tels cas qu'il peut être utile de tuer habilement un morceau de fer sans laisser aucune trace de crime sur le corps de la victime.


Méthodes réversibles de meurtre
Dans certains cas, un attaquant peut se protéger au cas où le fer qu'il veut retourner a des dommages qui le privent de garanties, mais qui fonctionnent néanmoins d'une façon ou d'une autre. Dans ce cas, il ne veut pas tuer le dispositif complètement et irrévocablement, car cela est lourd d'un échec complet de l'opération. Alors le hacker risque d'obtenir une renonciation à la garantie et un appareil irrécupérable, qui ne pourra se vaporiser à personne et ne s'habituera pas au prétexte. Tuer le morceau de fer pour qu'il puisse être ressuscité sans problèmes, c'est assez difficile. Le fait est que l'attaquant doit contourner les maîtres du centre de service dans ce cas, sinon ils vont le réparer et le retourner. Heureusement, la plupart des centres de service ne réparent pas le fer, mais, avec un doigt dans le ciel, se prononcer sur le mariage ou la panne par la faute de l'utilisateur et écrire le papier approprié. Néanmoins, vous devez envisager la possibilité d'un autre scénario, lorsque l'appareil tente toujours de le réparer. Toolkit hacker est préférable d'avoir à portée de main un outil bon et diversifié. Il se souvient en effet que dans la plupart des cas il est nécessaire de monter à l'intérieur de l'appareil. Par conséquent, vous devez avoir un grand nombre de tournevis différents de tous les types et tailles. Des tournevis pour vis non standard peuvent également être requis. Souvent utilisé de l'alcool, une pince à épiler de différentes tailles et un scalpel. Les as sont souvent utilisés comme fer à souder, un bon flux non-fumant et thermofan.
Winchester
Méthodes réversibles
Pour tuer un disque dur de telle sorte que seul le hacker puisse le restaurer, il n'est possible que par le matériel. Bien sûr, vous pouvez tordre la partie logicielle de l'appareil en faisant des mauvais blocs logiciels, ou émuler des freins terribles, en désactivant tous les modes de fonctionnement, sauf pour PIO. Mais tout cela est rapidement et qualitativement traité entre les mains d'une personne alphabétisée, donc vous ne devriez pas prendre de risques. Le moyen le plus sûr de faire vriller une vis sans vergogne, cogner des arcs et refuser de travailler est d'endommager les contacts entre le PCB et le HDA. Dans la plupart des disques modernes, la connexion entre le sas et la plaquette est assurée par des contacts à ressort intégrés dans le récipient, tandis qu'à l'endroit correspondant sur la plaquette de circuit imprimé se trouvent des plaquettes dans lesquelles ces bosses sont en butée. Si vous cassez cet endroit, contactez un ou tous les dentistes avec le tableau, vous pouvez obtenir des effets spéciaux et des pépins très intéressants. Je veux le faire de telle sorte que rien ne puisse être vu dans ce cas, même si le technicien de maintenance y parvient: le plus simple est d'appliquer une laque transparente et incolore sur les contacts du PCB, qui servira d'isolant fiable et en même temps est perceptible. Dans certains modèles de disques durs, des pôles fins sont utilisés à la place des contacts, qui sont insérés dans le connecteur de la carte de circuit imprimé. Dans ce cas, l'attaquant retire délicatement le câble de son connecteur et couvre les contacts avec le même vernis. De cette méthode suit automatiquement la méthode inverse, cette fois avec un vernis conducteur, qui dans les temps anciens déverrouillé le multiplicateur sur les processeurs Athlon. Tout dépend de l'imagination du pirate. La règle de base qui a guidé la technologie dans cette situation est qu'en aucun cas vous ne devez toucher les circuits d'alimentation associés à la puissance du disque dur, sinon vous pouvez en faire trop et organiser un spectacle coloré avec des feux d'artifice. Les contacts pendant ce frottis très soigneusement, de sorte qu'ils peuvent ensuite être lavés. Habituellement, ils aiment fermer les circuits à faible courant, mais critiques, par exemple, les bus de données sur le module, le cache mémoire ou le BIOS. Certaines personnes aiment se moquer du processeur, mais ici il est nécessaire d'agir au hasard - la fiche technique est généralement difficile à trouver. Essayez de ne pas en faire trop avec la quantité de vernis, car il y a une possibilité qu'il soit blanchi.
Méthodes irréversibles
Pour tuer l'appareil complètement et irrévocablement, un pirate peut appliquer plusieurs techniques vraiment blasphématoires. Le premier et le plus fiable est d'emballer le dur dans une serviette et de battre les reins. Bute est généralement fort, mais soigné, afin de ne pas endommager l'apparence de l'appareil. Une vis battue obtiendra tous les changements possibles dans la mécanique de la boîte, de sorte qu'il cessera de fonctionner pour toujours. Cependant, il y a un certain danger que quelque chose tombe au sein de la banque, et sous la garantie, il ne sera certainement pas accepté, mais cette probabilité est minime. La deuxième façon est de défigurer l'électronique avec de l'électricité. Par exemple, certains méchants prennent un élément piézo du briquet, relient le côté cylindrique de l'élément piézoélectrique à la masse du disque dur et laissent passer les beaux arcs électriques dans la direction de tout microcircuit choisi. La meilleure chose à faire est un cache de puce, un processeur et un BIOS. Le hacker peut verser un vernis conducteur sous les pattes de la puce afin d'exclure toute possibilité de lavage. Si après tout cela, l'appareil continue de fonctionner, le méchant n'aura plus qu'à en parler aux autres.
Lecteur CD / DVD
Méthodes réversibles
Avec les lecteurs de disque, la situation est très différente. D'une part, il peut sembler qu'il est beaucoup plus facile de désactiver le lecteur de CD, mais ce n'est pas toujours le cas. L'essence du problème réside dans le manque d'accès à la torche électronique, car il est toujours emballé de manière fiable dans le corps, protégeant l'appareil de la poussière, et l'utilisateur - du bruit. À première vue, il peut sembler que ce n'est pas un problème de dévisser les quatre vis et d'enlever le couvercle, mais en pratique tout n'est pas si simple. Le fait est que dans la plupart des entreprises, ils scellent les boîtiers de tels appareils avec des autocollants de garantie. Par programmation, il est seulement possible de détruire l'appareil, en le tirant en cours de clignotement, mais de le restaurer après ce firmware sera très problématique. La seule façon pour les méchants est d'utiliser la partie de la carte qui est disponible pour modification, à côté des connecteurs d'alimentation et d'interface. Appliquer généralement le même vernis conducteur. Il y a une possibilité de fermer n'importe quel coffre important du lecteur. En outre, le hacker peut essayer de verser la laque dans le connecteur IDE. L'effet, apparemment, sera très intéressant.
Méthodes irréversibles
La première et la plus efficace consiste à éteindre l'appareil au moment du clignotement. Comme nous l'avons déjà mentionné, il est très problématique de retirer la puce du BIOS du tableau de bord, car dans la plupart des cas, elle est soudée, ce qui rend presque impossible la divulgation du complot. Pour ce faire, retirez le microcircuit, connectez-le au programmeur et analysez le contenu. Si même quelqu'un fait cela, alors ce ne sera pas une preuve d'un crime, puisque le clignotement du firmware pourrait se produire en raison de quelques pépins d'électronique. Grâce au plateau ouvert, vous pouvez mutiler la mécanique de l'entraînement d'ouverture du plateau - par exemple, la baie dans l'axe du pignon de la colle, mais il est fort probable qu'avec un tel dysfonctionnement, les garanties du pirate soient immédiatement et sans hésitation.
Carte vidéo
Méthodes réversibles
Il y a un grand nombre de façons de rendre la carte graphique idiote et dans toute sa gloire démontrent tout un tas de fautes. Le moyen le plus efficace est d'émuler un dysfonctionnement classique - par exemple, la RAM. Dans ce cas, le méchant a la possibilité d'aller logiciel en dispersant la carte vidéo à des valeurs telles qu'il fonctionnait encore en quelque sorte, mais déjà bogué. Pour corriger l'overclocking, le pirate doit faire clignoter les valeurs reçues dans le vidyuhi du BIOS. Pour ce faire, il fusionne son BIOS natif de la carte, corrige l'un des éditeurs existants et le remet en place. Comme vous le savez, cette méthode est facilement corrigée par un simple clignotement, mais il est peu probable que quelqu'un s'en soucie. Le méchant peut agir plus simplement: il suffit de tuer le BIOS avec le firmware gauche ou d'éteindre l'ordinateur au moment où le flasheur ne le recommande pas. Restaurer le BIOS de la carte vidéo puis vous pouvez et toucher ou avec la participation de la deuxième vidyuhi. Pour des tours sales plus fiables, le méchant utilise le même vernis conducteur, en extrayant généreusement les conclusions de l'une des puces de mémoire. En conséquence, divers effets spéciaux apparaîtront sur l'écran du moniteur sous la forme d'étrangers et de bandes.
Méthodes irréversibles
Il y a un large champ d'action. C'est le premier appareil dont nous discutons, pratiquement sans protection contre les influences extérieures. En règle générale, il n'a pas de coque et contient un nombre minimum de pièces en plastique. Cela signifie qu'à l'aide d'un fer à souder ou d'un thermofane, vous pouvez retirer des pièces de rechange. Pour cela, un bon flux est nécessaire, car le hacker n'a pas le droit de laisser des traces de soudure et permet au mauvais technicien d'envelopper l'appareil. Si vous avez déjà soigneusement examiné la carte vidéo, vous ne pouviez pas vous empêcher de remarquer qu'elle contient un grand nombre d'éléments différents. Dans ce cas, il arrive souvent que toutes les parties du tableau ne soient pas remplies de parties, de sorte que l'absence d'un seul composant sera invisible, mais l'appareil refusera toujours de fonctionner. Retirez généralement les éléments situés à l'arrière de la carte, à l'endroit où le processeur est installé. Cela augmente la probabilité que le méchant enlève le détail critique, pas un filtre. Egalement très sensible est l'obscurcissement des puces RAM, après la suppression desquelles cette puce ne fonctionnera pas correctement. Pour retirer l'élément proprement, le hacker doit d'abord le réchauffer avec un fer à souder ou un thermofan, puis tirer doucement avec une pince à épiler. Après cela, le méchant doit nécessairement améliorer le lieu d'intervention. Pour ce faire, la surface est enduite de flux et réchauffée, ce qui fait que les zones de contact auront l'air de ne plus rien avoir. Lavera seulement le flux d'alcool. La méthode avec l'élément piezo fonctionne bien, mais la RAM n'aime pas de telles choses. Enfin, le plus simple est de désactiver le refroidissement de la carte vidéo et de la tourmenter dans cet état. Certes, cette méthode est la plus imprévisible - le processeur peut mourir, ou la carte de circuit imprimé peut brûler, et, bien sûr, il ne sera pas pris comme une garantie.
Son
Méthodes réversibles
Avec les cartes son, les choses sont les mêmes qu'avec la vidéo. Pas tout le monde sait que le nombre écrasant de sons ont leur propre BIOS programmable, que l'attaquant peut également tuer, mais pour le restaurer n'est pas si facile. Par conséquent, utilisez généralement fantaisie et un peu de vernis.
Méthodes irréversibles
Le méchant peut essayer de graver le processeur de la carte son, ce qui donne un puissant signal aux entrées de la ligne ou du microphone, dans le passé, pas une seule machine de son n'a été brûlée. Dans ce cas, en règle générale, non seulement l'entrée elle-même est endommagée, mais aussi les circuits responsables de la sortie, mais comme cela sera pris en compte dans le centre de service, on ne peut que deviner.
Carte mère
Méthodes réversibles
Avec une maman, un hacker peut faire ce que son cœur désire, sans craindre particulièrement de perdre une garantie. La raison est simple à déshonorer. Inspecter l'ensemble du circuit pour les microdamages, le manque de pièces et d'autres modifications astucieuses est très difficile en raison de sa grande taille. Bien sûr, les planches sont inspectées, mais pas sous un microscope et sans un catalogue d'éléments. Seuls quelques nécrophiles du marché de Mitinsky et des personnalités similaires de petites entreprises informatiques sont capables de le faire, et ils perdent leur argent à ce sujet. Dans la plupart des grandes entreprises, il n'y a tout simplement pas de temps pour cela. Par conséquent, s'il n'y a pas de dommages mécaniques évidents sur le tableau, le méchant peut le prendre en toute sécurité comme garantie. Le programme visant à tuer la mère de telle sorte qu'il était possible de «faire reculer» le dysfonctionnement est très difficile. Dommage pour le BIOS ne fera pas, car il est élémentaire fixe. Il ne reste que du vernis conducteur. Il est généralement appliqué à proximité des nœuds vitaux, par exemple, près du BIOS, des générateurs d'horloge, ainsi que sur les parties non perturbées de la carte. Bien sûr, le moyen le plus fiable et le moins pâle est d'enlever certains éléments, mais cette méthode n'est réversible qu'avec la réservation d'un bon équipement de brasage et de mains droites, car mettre l'élément CMD en place est beaucoup plus difficile.
Méthodes irréversibles
De irréversible il est nécessaire d'allouer seulement le démantèlement des détails importants nécessaires pour le travail du paiement. Les meilleurs sont les différents générateurs de quartz et les éléments qui se trouvent sur le bus interne entre les ponts. Leur absence assurera l'inopérabilité totale du conseil. Cependant, la piézoélectrode convient également. Pour éviter toute suspicion inutile, le méchant peut essayer de tuer n'importe quelle partie de celui-ci - par exemple, le contrôleur de mémoire. Cette panne semblera beaucoup plus plausible - le conseil hurle simplement avec un bon compagnon, exigeant l'insertion de RAM. Après tout, la mort complète des mères ne se produit pas si souvent.
Périphérie
Avec le meurtre de la périphérie, tout dépend de la situation particulière. Par exemple, de nombreuses imprimantes et la plupart des moniteurs CRT ont des modes de service spéciaux, en raison de laquelle il est possible de défigurer le périphérique. Dans les moniteurs utilisant ces modes
Le méchant peut ainsi déformer l'image qu'il sera presque impossible de restaurer les paramètres d'origine. Ces réglages sont effectués à l'usine avec la participation d'équipements complexes, à la maison, et dans un petit centre de service, cela ne peut pas être réparé. Vous entrez dans ce menu en appuyant sur une certaine combinaison de boutons, mais pour tous les moniteurs, c'est différent. Sur certains moniteurs, par exemple Sony, il n'existe pas du tout, et l'accès au menu de service est effectué via un câble de données spécial de l'ordinateur. Avec les imprimantes, la situation est similaire, cependant, dans les imprimantes bon marché à la maison, de telles fonctions sont rarement présentes, la plupart du temps il est possible sur des modèles productifs coûteux destinés aux bureaux. La même chose s'applique à d'autres appareils, par exemple, à des modems de numérotation matérielle. Dans eux, tous les paramètres sont stockés dans la mémoire du modem, avec leur aide, il peut être amené à un état complètement inopérant. Le fait est que leurs paramètres vous permettent de changer complètement la réponse à la ligne de communication, dans certaines situations, le modem arrêtera simplement de voir la ligne. Cependant, ceci est traité avec le retour habituel aux réglages d'usine.
Conclusions
Comme vous pouvez le voir, un méchant peut facilement détruire n'importe quel appareil. La plupart des appareils modernes ont leur propre firmware interne, et si vous étudiez les détails de leur configuration et de leur fonctionnement, vous pouvez émuler avec succès de nombreux défauts. N'oubliez pas que dans les centres de service, il y a aussi des gens lettrés qui ne sont parfois pas si simples à tricher.