This page has been robot translated, sorry for typos if any. Original content here.

Wie man einen Computer richtig tötet

Es gibt viele Gründe, warum jemand in den Zustand des klinischen Todes jeden Computerstück aus Eisen töten oder in den Zustand bringen muss.
Am häufigsten entsteht ein solches Bedürfnis, wenn zum Beispiel bei der Arbeit "ganz zufällig" sie neue Computer für Sekretärinnen mit Merkmalen kaufen, die für einen Hardcore-Spieler besser geeignet sind. Der Verlust der Garantie wird nicht schwierig sein, aber es ist viel schwieriger, das Abschreiben von Eisen zu organisieren. Oder zum Beispiel hat ein Hacker ein neues Stück Eisen gekauft, ohne zu denken und die Bewertungen im Netz zu betrachten. Devaysina ist ein chinesischer handgemachter Artikel, und der Besitzer fühlt sich eine anhaltende Notwendigkeit, es wieder in den Laden zu bringen. Doch hier stolpert er auf die Wunder seiner Heimatbürokratie und wirklich brillante Interpretationen des Gesetzes über die Rechte der Verbraucher. Es stellt sich heraus, dass sie die Möglichkeit der Rückgabe eines technisch gesunden Produktes vollständig ausschließen. Oft stellt sich heraus, dass der Käufer selbst diese nachteiligen Bedingungen mit der Unterschrift seines eigenen Satzes, einem Garantieschein, unterzeichnet hat. In solchen Fällen kann er die Fähigkeit nutzen, ein Stück Eisen zu töten, ohne irgendeine Spur eines Verbrechens auf den Körper des Opfers zu hinterlassen.


Umkehrbare Mordmethoden
In manchen Fällen kann sich ein Angreifer sich selbst absichern, falls das Bügeleisen, das er zurückgeben möchte, Schäden hat, die ihm Garantien berauben, aber doch irgendwie arbeiten. In diesem Fall will er das Gerät nicht vollständig und unwiderruflich töten, da dies mit einem völligen Ausfall der Operation verbunden ist. Dann riskiert der Hacker, einen Verzicht auf die Garantie und ein nicht behebbares Gerät zu bekommen, das nicht in der Lage ist, jedem und mit Hilfe eines unangenehmen Vorwandes zu verdampfen. Töte das Stück Eisen, damit es ohne Probleme wiederbelebt werden kann, es ist ziemlich schwierig. Die Tatsache ist, dass der Angreifer die Meister aus dem Service-Center in diesem Fall umgehen muss, sonst werden sie es reparieren und es zurückgeben. Glücklicherweise in den meisten Service-Zentren, sie reparieren nicht Eisen, sondern, mit einem Finger in den Himmel, einen Abschluss über die Ehe oder Bruch durch die Schuld des Benutzers und schreibe das entsprechende Papier. Dennoch müssen Sie die Möglichkeit eines anderen Ansatzes berücksichtigen, wenn das Gerät immer noch versucht, es zu beheben. Toolkit Hacker ist am besten, um auf der Hand ein gutes und vielfältiges Werkzeug zu haben. Er erinnert sich in der Tat, dass es in den meisten Fällen notwendig ist, in das Gerät zu steigen. Deshalb müssen Sie eine riesige Anzahl von verschiedenen Schraubendreher aller Arten und Größen haben. Auch Schraubendreher für Nicht-Standardschrauben sind erforderlich. Oft verwendet Alkohol, Pinzette von verschiedenen Größen und ein Skalpell. Asse werden oft als Lötkolben verwendet, ein guter, nicht rauchender Fluss und Thermofan.
Winchesters
Umkehrbare Methoden
Um eine Festplatte so zu töten, dass nur der Hacker es wiederherstellen kann, ist es nur durch Hardware möglich. Natürlich können Sie den Software-Teil des Gerätes verdrehen, indem Sie Software-Whitblocks machen oder schreckliche Bremsen emulieren und alle Betriebsarten außer für PIO deaktivieren. Aber all dies wird schnell und qualitativ in den Händen einer biblischen Person behandelt, also solltest du keine Risiken eingehen. Der sicherste Weg, um eine Schraube schamlos zu schlagen, zu klopfen und zu verweigern, ist eine Beschädigung der Kontakte zwischen der Leiterplatte und der Luftfiltereinheit. Bei den meisten modernen Scheiben wird die Verbindung zwischen dem Antriebsaggregat und der Platine durch federbelastete Kontakte in das Glas eingebaut, während an der entsprechenden Stelle auf der Leiterplatte Kontaktstellen vorhanden sind, in denen diese Dellen anliegen. Wenn Sie diesen Ort brechen, wenden Sie sich an einen oder alle Zahnärzte mit dem Brett, Sie können sehr interessante Spezialeffekte und Störungen bekommen. Ich möchte es so machen, dass in diesem Fall nichts zu sehen ist, auch wenn der Servicetechniker dort hingeht. Der einfachste Weg, dies zu erreichen, ist, einen klaren, farblosen Lack an die Kontakte der Leiterplatte anzuwenden, die als zuverlässiger Trenner dienen und gleichzeitig nicht sein wird Ist spürbar. Bei einigen Modellen von Festplatten werden anstelle von Kontakten dünne Pole verwendet, die in den Stecker auf der Leiterplatte gesteckt werden. In diesem Fall entfernt der Angreifer das Kabel vorsichtig aus dem Steckverbinder und deckt die Kontakte mit dem gleichen Lack ab. Von dieser Methode folgt automatisch die umgekehrte Methode, diesmal mit einem leitfähigen Lack, der in den alten Tagen von einem Multiplikator auf Athlon-Prozessoren entfaltet wurde. Alles hängt von der Phantasie des Hackers ab. Die Grundregel, die die Technik in dieser Situation geleitet hat, ist, dass in keinem Fall sollten Sie berühren die Stromkreise mit der Macht der Festplatte verbunden, sonst können Sie übertreiben und arrangieren eine bunte Show mit Feuerwerk. Kontakte während dieses Abstriches sehr sorgfältig, damit sie dann gewaschen werden können. Typischerweise lieben sie gern Low-Current, aber kritische Schaltungen, z. B. Datenbusse auf dem Modul, Speicher-Cache oder BIOS. Manche Leute mögen den Prozessor verspotten, aber hier ist es notwendig, zufällig zu handeln - Datenblatt auf es ist meist schwer zu finden. Mit der Menge an Lack, versuche es nicht zu übertreiben, da es eine Möglichkeit gibt, dass es gewaschen werden muss.
Irreversible Methoden
Um das Gerät komplett und unwiderruflich zu töten, kann ein Hacker mehrere wirklich blasphemische Techniken anwenden. Die erste und zuverlässigste ist das Hüllen in einem Handtuch und schlagen von den Nieren. Bute ist in der Regel stark, aber ordentlich, um das Aussehen des Gerätes nicht zu beschädigen. Die geschlagene Schraube erhält alle möglichen Verschiebungen in der Mechanik der Dose, so dass sie aufhören wird, für immer zu arbeiten. Allerdings gibt es eine gewisse Gefahr, dass etwas innerhalb der Bank fallen wird, und unter der Garantie wird es sicherlich nicht akzeptiert, aber diese Wahrscheinlichkeit ist minimal. Der zweite Weg ist, die Elektronik mit Elektrizität zu entstellen. Zum Beispiel nehmen einige Schurken ein Piezoelement vom Feuerzeug, verbinden die zylindrische Seite des Piezoelements mit der Masse der Festplatte und lassen die schönen Lichtbögen in die Richtung einer beliebigen Mikroschaltung übergehen. Das Beste daran ist ein Chip-Cache, ein Prozessor und ein BIOS. Der Hacker kann einen leitfähigen Lack unter die Beine des Chips gießen, um jede Möglichkeit auszuschließen, ihn abzuwaschen. Wenn nach all dem das Gerät weiter arbeitet, muss der Bösewicht nur anderen über das Wunder erzählen.
CD / DVD-Laufwerk
Umkehrbare Methoden
Bei Festplatten ist die Situation ganz anders. Auf der einen Seite scheint es, dass es viel einfacher ist, das CD-Laufwerk zu deaktivieren, aber das ist nicht immer der Fall. Das Wesen des Problems liegt in dem mangelnden Zugang zu Elektronik-Taschenlampen, denn es ist immer zuverlässig in den Körper verpackt, schützt das Gerät vor Staub und dem Benutzer - vor Lärm. Auf den ersten Blick scheint es, dass es kein Problem ist, die vier Schrauben abzuschrauben und die Abdeckung zu entfernen, aber in der Praxis ist alles nicht so einfach. Die Tatsache ist, dass in den meisten Unternehmen, sie versiegeln die Fälle von solchen Geräten mit Garantie Aufkleber. Programmatisch ist es nur möglich, das Gerät zu zerstören, seinen Futter in den Blitz zu ziehen, aber die Firmware wiederherzustellen, nachdem das sehr problematisch ist. Für Schurken gibt es nur einen Weg: um diesen Teil des Boards zu benutzen, der zur Modifikation verfügbar ist, neben den Strom- und Schnittstellenanschlüssen. Wenden Sie normalerweise den gleichen leitfähigen Lack an. Es besteht die Möglichkeit, jeden wichtigen Kofferraum des Laufwerks zu schließen. Auch kann der Hacker versuchen, den Lack in den IDE-Anschluss zu gießen. Der Effekt wird anscheinend sehr interessant sein.
Irreversible Methoden
Der erste und effektivste Weg ist, die Stromversorgung des Gerätes zum Zeitpunkt des Blinkens auszuschalten. Wie bereits erwähnt, ist der BIOS-Chip aus dem Brett des Sidyuk sehr problematisch, da es in den meisten Fällen dort gelötet ist. Infolgedessen ist es fast unmöglich, die Verschwörung zu offenbaren, dh den Betrüger zu entlarven. Um dies zu tun, entfernen Sie die Mikroschaltung, verbinden Sie sie mit dem Programmierer und analysieren Sie den Inhalt. Wenn auch jemand das tut, dann wird dies kein Beweis für ein Verbrechen sein, da das Blinken der Firmware aufgrund einiger Störungen der Elektronik auftreten könnte. Durch die offene Schale ist es möglich, die Mechanik des Schalenöffnungsantriebes zu verstümmeln - zum Beispiel die Bucht in der Ritzelachse des Klebers, aber es besteht eine hohe Wahrscheinlichkeit, dass der Hacker bei einer solchen Störung sofort und ohne Zögern gewickelt wird.
Videokarte
Umkehrbare Methoden
Es gibt eine riesige Anzahl von Möglichkeiten, um die Grafikkarte Narr und in all seiner Ruhm zeigen eine ganze Reihe von Fehlern. Der effektivste Weg ist, eine klassische Störung zu emulieren - zum Beispiel RAM. In diesem Fall hat der Schurke die Möglichkeit, programmgesteuert zu gehen, übertakten die Videokarte zu solchen Werten, die es noch irgendwie funktionierte, aber schon buggy. Um die Übertaktung zu reparieren, muss der Hacker die empfangenen Werte in das BIOS vidyuhi blinken. Um dies zu tun, fügt er sein natives BIOS von der Karte, korrigiert einen der vorhandenen Redakteure und füllt es. Wie du weißt, ist diese Methode einfach durch einfaches Blinken fixiert, aber es ist unwahrscheinlich, dass jemand sich damit auseinandersetzen wird. Der Bösewicht kann einfacher agieren: BIOS einfach mit der linken Firmware töten oder den Computer ausschalten, wenn der Blinker es nicht empfiehlt. Wiederherstellen Sie das BIOS der Grafikkarte, dann können Sie und zu berühren oder mit dem zweiten vidyuhi. Für zuverlässigere schmutzige Tricks verwendet der Schurke denselben leitfähigen Lack, der die Erkenntnisse eines der Speicherchips großzügig malt. Als Ergebnis werden verschiedene Spezialeffekte auf dem Bildschirm des Monitors in Form von Fremden und Streifen erscheinen.
Irreversible Methoden
Es gibt ein weites Feld für Action. Dies ist das erste Gerät, das wir diskutieren, das praktisch keinen Schutz vor äußeren Einflüssen hat. Es hat in der Regel keinen Rumpf und enthält eine minimale Anzahl von Kunststoffteilen. Das bedeutet, dass man mit Hilfe eines Lötkolbens oder Thermofas "Ersatzteile" entfernen kann. Hierfür ist ein guter Fluss nötig, da der Hacker kein Recht hat, Spuren des Lötens zu hinterlassen und dem bösen Servicetechniker das Gerät zu wickeln. Wenn Sie jemals sorgfältig untersucht die Grafikkarte, konnte man nicht umhin zu bemerken, dass es eine riesige Anzahl von verschiedenen Elementen hat. In diesem Fall sind oft nicht alle Plätze an der Tafel mit Teilen besetzt, so dass das Fehlen eines einzelnen Bauteils unsichtbar sein wird, aber das Gerät weigert sich immer noch zu arbeiten. Normalerweise entfernen Sie die Elemente auf der Rückseite der Platine, an der Stelle, wo der Prozessor installiert ist. Dies erhöht die Wahrscheinlichkeit, dass der Schurke das kritische Detail entfernen wird, nicht irgendein Filter. Auch sehr empfindlich ist die Verdunkelung der RAM-Chips, nach dem Entfernen von diesem Chip wird nicht richtig funktionieren. Um das Element ordentlich zu entfernen, muss der Hacker es zuerst mit einem Lötkolben oder Thermofan erwärmen und dann sorgfältig mit Pinzette ziehen. Danach muss der Schurke unbedingt den Eingriffspunkt verbessern. Um dies zu tun, wird die Oberfläche mit Fluß geschmiert und aufgewärmt, wodurch die Kontaktflächen aussehen werden, als ob dort nichts da wäre. Wird nur den Alkoholfluss wegwaschen. Die Methode mit dem Piezoelement funktioniert gut, aber der RAM mag solche Dinge nicht. Und schließlich ist der einfachste Weg, um die Kühlung der Grafikkarte abzuschalten und in diesem Zustand zu quälen. True, diese Methode ist die unvorhersehbarste - der Prozessor kann sterben, oder die Leiterplatte kann brennen, und natürlich wird es nicht als Garantie genommen werden.
Ton
Umkehrbare Methoden
Mit Soundkarten sind die Dinge gleich wie bei Video. Nicht jeder weiß, dass die überwältigende Anzahl von Tönen ihr eigenes programmierbares BIOS hat, das der Angreifer auch töten kann, nur um es wiederzugeben, ist nicht so einfach. Deshalb verwende man gewöhnlich Phantasie und einen kleinen Lack.
Irreversible Methoden
Der Schurke kann versuchen, den Soundkartenprozessor zu verbrennen, der scharf ein starkes Signal für die Line- oder Mikrofoneingänge gibt, in der Vergangenheit wurde kein Soundcomputer verbrannt. In diesem Fall ist in der Regel nicht nur der Eingang selbst beschädigt, sondern auch die für den Ausgang zuständigen Schaltungen, aber wie es im Service-Center berücksichtigt wird, kann man nur erraten.
Hauptplatine
Umkehrbare Methoden
Mit einer Mama kann ein Hacker alles tun, was sein Herz begehrt, nicht besonders Angst, eine Garantie zu verlieren. Der Grund ist einfach zu schämen. Überprüfen Sie die gesamte Leiterplatte auf Mikroschäden, fehlende Teile und andere geringe Modifikationen ist wegen ihrer großen Größe sehr schwierig. Natürlich werden die Bretter inspiziert, aber nicht unter ein Mikroskop und ohne einen Katalog von Elementen darauf. Nur einige Nekrophile aus dem Mitinsky-Markt und ähnliche Figuren von kleinen Computerfirmen sind dazu in der Lage, das zu verlieren, und sie verlieren ihr Geld dafür. In den meisten großen Firmen gibt es einfach keine Zeit dafür. Deshalb, wenn es keine offensichtlichen mechanischen Schäden an der Tafel gibt, dann kann der Schurke es sicher als Garantie nehmen. Das Programm, um die Mutter so zu töten, dass es möglich war, die Störung "zurückzusetzen", ist sehr schwierig. Schaden an BIOS wird nicht tun, weil es elementar fixiert ist. Es bleibt nur leitfähiger Lack. Es wird gewöhnlich in der Nähe von Vitalknoten angewendet, zum Beispiel in der Nähe des BIOS, der Taktgeneratoren und auch der ungestörten Teile des Boards. Natürlich ist der zuverlässigste und weniger schmerzhafte Weg, um einige Elemente zu entfernen, aber diese Methode ist nur mit der Reservierung für gute Lötgeräte und geraden Armen reversibel, weil das CMD-Element an Ort und Stelle ist viel schwieriger als das Entfernen.
Irreversible Methoden
Von irreversible ist es notwendig, nur die Abgabe der wichtigen Details zuzuteilen, die für die Zahlung einer Zahlung erforderlich sind. Am besten sind die verschiedenen Quarzgeneratoren und Elemente, die auf dem internen Bus zwischen den Brücken stehen. Ihre Abwesenheit wird die volle Inoperabilität des Vorstandes sicherstellen. Allerdings ist auch eine Piezoelektrode geeignet. Um unnötigen Verdacht zu vermeiden, kann der Schurke versuchen, irgendeinen Teil davon zu töten - zum Beispiel der Speichercontroller. Dieser Fehler wird viel plausibler aussehen - der Vorstand wird einfach mit einem guten Kumpel schreien und fordert das Einsetzen von RAM. Schließlich kommt der volle Tod der Mütter nicht so oft vor.
Peripherie
Mit dem Mord an der Peripherie hängt alles von der jeweiligen Situation ab. Zum Beispiel haben viele Drucker und die meisten CRT-Monitore spezielle Servicemodi, weshalb man das Gerät entstellen kann. In Monitoren mit diesen Modi
Der Bösewicht kann das Bild so verziehen, dass es fast unmöglich ist, die ursprünglichen Einstellungen wiederherzustellen. Diese Einstellungen werden in der Anlage mit der Teilnahme von komplexen Geräten, zu Hause und in einem kleinen Service-Center gemacht, das nicht behoben werden kann. Sie betreten dieses Menü durch Drücken einer bestimmten Tastenkombination, aber für alle Monitore ist es anders. Bei manchen Monitoren, zum Beispiel Sony, existiert es überhaupt nicht, und der Zugriff auf das Servicemenü erfolgt über ein spezielles Datenkabel vom Rechner. Bei den Druckern ist die Situation jedoch ähnlich, bei preiswerten Druckern im Haushalt sind solche Funktionen nur selten vorhanden, meistens ist es möglich, auf teuren Herstellungsmodellen für Büros zu arbeiten. Das gleiche gilt für andere Geräte, zum Beispiel für Hardware-DFÜ-Modems. In ihnen werden alle Einstellungen im Speicher des Modems gespeichert, mit ihrer Hilfe kann es in einen völlig inoperativen Zustand gebracht werden. Die Tatsache ist, dass ihre Einstellungen es erlauben, die Antwort auf die Kommunikationslinie vollständig zu ändern, in bestimmten Situationen wird das Modem einfach aufhören, die Linie zu sehen. Dies wird jedoch mit der üblichen Rückkehr zu den Werkseinstellungen behandelt.
Schlussfolgerungen
Wie Sie sehen können, kann ein Schurke leicht jedes Gerät zerstören. Die meisten modernen Geräte haben ihre eigene interne Firmware, und wenn Sie gründlich studieren die Details ihrer Konfiguration und Betrieb, können Sie erfolgreich emulieren viele Fehler. Vergessen Sie nicht, dass in den Service-Centern auch Literaten sind, die manchmal nicht so einfach zu täuschen sind.