This page has been robot translated, sorry for typos if any. Original content here.

Wie man einen Computer richtig tötet

Es gibt viele Gründe, warum jemand ein Computerstück Eisen töten oder in den Zustand des klinischen Todes bringen muss.
Meistens entsteht ein solcher Bedarf, wenn sie zum Beispiel bei der Arbeit "ganz zufällig" neue Computer für Sekretärinnen mit Eigenschaften kaufen, die für einen Hardcore-Spieler besser geeignet sind. Es wird nicht schwierig sein, eine Garantie zu arrangieren, aber es ist viel schwieriger, eine Abschreibung zu organisieren. Oder, zum Beispiel, ein Hacker kaufte ein neues Stück Eisen, ohne zu denken und die Bewertungen im Netz zu betrachten. Devaysina ist ein chinesisches Handwerk, und die Besitzerin fühlt sich ständig gezwungen, sie in den Laden zurückzubringen. Hier stolpert er jedoch über die Wunder seiner einheimischen Bürokratie und über wirklich brillante Interpretationen des Verbraucherrechts. Es stellt sich heraus, dass sie die Möglichkeit der Rückgabe eines technisch einwandfreien Produkts vollständig ausschließen. Oft stellt sich heraus, dass der Käufer selbst diesen nachteiligen Bedingungen zugestimmt hat, indem er seinen eigenen Satz, den sogenannten Garantiekupon, unterschrieben hat. In solchen Fällen kann es nützlich sein, geschickt ein Stück Eisen zu töten, ohne eine Spur eines Verbrechens am Körper des Opfers zu hinterlassen.


Reversible Mordmethoden
In einigen Fällen kann ein Angreifer sich selbst absichern, falls das Eisen, das er zurückgeben will, Schäden hat, die ihm Garantien entziehen, aber dennoch irgendwie funktionieren. In diesem Fall möchte er das Gerät nicht vollständig und unwiderruflich töten, da dies mit einem vollständigen Ausfall der Operation behaftet ist. Dann riskiert der Hacker einen Verzicht auf die Garantie und ein unwiederbringliches Gerät, das nicht in der Lage sein wird, an irgendjemanden zu verdampfen und sich nicht an den Vorwand zu gewöhnen. Töte das Stück Eisen, damit es ohne Probleme wiederbelebt werden kann, ist es ziemlich schwierig. Fakt ist, dass der Angreifer in diesem Fall die Master vom Service Center umgehen muss, sonst werden sie ihn reparieren und zurückgeben. Glücklicherweise reparieren die meisten Servicezentren das Eisen nicht, sondern machen mit einem Finger am Himmel eine Schlussfolgerung über die Ehe oder den Zusammenbruch durch die Schuld des Benutzers und schreiben das entsprechende Papier. Sie müssen jedoch die Möglichkeit eines anderen Szenarios in Erwägung ziehen, wenn das Gerät noch versucht, es zu beheben. Toolkit Hacker ist es am besten, ein gutes und vielfältiges Tool zur Hand zu haben. Er erinnert sich, dass es in den meisten Fällen notwendig ist, in das Gerät zu klettern. Daher müssen Sie eine große Anzahl von verschiedenen Schraubendrehern aller Arten und Größen haben. Schraubendreher für nicht standardmäßige Schrauben können ebenfalls erforderlich sein. Häufig verwendete Alkohol, Pinzetten in verschiedenen Größen und ein Skalpell. Aces werden häufig mit Lötkolben, einem guten nicht brennenden Flussmittel und Thermofan verwendet.
Winchester
Reversible Methoden
Um eine Festplatte so zu zerstören, dass nur der Hacker sie wiederherstellen kann, ist dies nur mit Hardware möglich. Natürlich können Sie den Softwareteil des Geräts verdrehen, indem Sie fehlerhafte Software-Blöcke erstellen oder schreckliche Bremsen emulieren und alle Betriebsmodi außer PIO deaktivieren. Aber all dies wird schnell und qualitativ in den Händen einer gebildeten Person behandelt, also sollten Sie keine Risiken eingehen. Der sicherste Weg, um eine Schraube schamlos zu schaden, zu knallen und sich weigern zu arbeiten, ist eine Beschädigung der Kontakte zwischen der Leiterplatte und der Luftfiltereinheit. Bei den meisten modernen Platten wird die Verbindung zwischen der Luftschleuse und der Platte durch in das Gefäß eingebaute federbelastete Kontakte geschaffen, während sich an der entsprechenden Stelle auf der gedruckten Schaltung Pads befinden, an denen diese Vertiefungen anliegen. Wenn Sie diesen Ort brechen, kontaktieren Sie einen oder alle Zahnärzte mit dem Brett, Sie können sehr interessante Spezialeffekte und Störungen erhalten. Ich möchte es so machen, dass auch in diesem Fall nichts zu sehen ist, auch wenn der Servicetechniker da ist: Am einfachsten ist es, die Kontakte der Leiterplatte mit einem transparenten, farblosen Lack zu versehen, der als zuverlässiger Isolator dient und gleichzeitig nicht vorhanden ist ist auffällig. In einigen Modellen von Festplatten werden dünne Pole anstelle von Kontakten verwendet, die in den Verbinder auf der gedruckten Schaltungsplatine eingefügt werden. In diesem Fall entfernt der Angreifer das Kabel behutsam vom Stecker und bedeckt die Kontakte mit dem gleichen Lack. Von dieser Methode folgt automatisch die umgekehrte Methode, diesmal mit dem leitfähigen Lack, der in den alten Tagen den Multiplikator auf den Athlon-Prozessoren freigab. Alles hängt von der Vorstellungskraft des Hackers ab. Die Grundregel, die die Technologie in dieser Situation leitete, ist, dass Sie auf keinen Fall die Stromkreise berühren sollten, die mit der Macht der Festplatte verbunden sind, sonst können Sie übertreiben und eine bunte Show mit Feuerwerk arrangieren. Kontakte während dieses Abstrichs sehr sorgfältig, damit sie anschließend gewaschen werden können. Normalerweise schließen sie stromschwache, aber kritische Stromkreise, zum Beispiel Datenbusse auf dem Modul, dem Speicher-Cache oder dem BIOS. Einige Leute mögen es, den Prozessor zu verspotten, aber hier ist es notwendig, willkürlich zu handeln - das Datenblatt ist normalerweise schwer zu finden. Mit der Menge des Lackes, versuchen Sie nicht, es zu übertreiben, da es eine Möglichkeit gibt, dass es gewaschen werden muss.
Irreversible Methoden
Um das Gerät vollständig und unwiderruflich zu töten, kann ein Hacker mehrere wirklich blasphemische Techniken anwenden. Die erste und zuverlässigste ist das Einwickeln der harten in ein Handtuch und das Abschlagen der Nieren. Bute ist normalerweise stark, aber ordentlich, um das Aussehen des Geräts nicht zu beschädigen. Eine geschlagene Schraube wird alle möglichen Verschiebungen in der Mechanik der Dose bekommen, so dass sie für immer aufhören wird zu arbeiten. Es besteht jedoch die Gefahr, dass etwas in der Bank abstürzt und unter der Garantie sicherlich nicht akzeptiert wird, aber diese Wahrscheinlichkeit ist minimal. Der zweite Weg ist, die Elektronik mit Elektrizität zu entstellen. Zum Beispiel nehmen einige Schurken ein Piezo-Element aus dem Feuerzeug, verbinden die zylindrische Seite des Piezo-Elements mit der Masse der Festplatte und lassen die schönen Lichtbögen in Richtung eines beliebigen Mikroschaltkreises passieren. Das Beste ist ein Chip-Cache, ein Prozessor und BIOS. Der Hacker kann einen leitenden Lack unter die Beine des Chips gießen, um jede Möglichkeit auszuschließen, ihn abzuwaschen. Wenn das Gerät nach all dem weiter funktioniert, muss der Bösewicht nur noch anderen von dem Wunder erzählen.
CD / DVD-Laufwerk
Reversible Methoden
Bei Festplatten ist die Situation ganz anders. Auf der einen Seite scheint es, dass es viel einfacher ist, das CD-Laufwerk zu deaktivieren, aber das ist nicht immer der Fall. Das Wesen des Problems liegt in der fehlenden Zugang zum Elektronikbrenner, weil es immer zuverlässig in den Körper verpackt ist, das Gerät vor Staub und den Benutzer vor Lärm schützt. Auf den ersten Blick scheint es, dass es kein Problem ist, die vier Schrauben zu lösen und die Abdeckung zu entfernen, aber in der Praxis ist alles nicht so einfach. Fakt ist, dass sie in den meisten Firmen die Gehäuse solcher Geräte mit Garantieschildern versiegeln. Programmgesteuert können Sie das Gerät nur töten, indem Sie es während des Blinkens aus dem Weg räumen, aber dann ist die Wiederherstellung der Firmware sehr problematisch. Die einzige Möglichkeit für Schurken ist, den Teil der Platine, der für die Modifikation verfügbar ist, neben den Strom- und Schnittstellenanschlüssen zu verwenden. Tragen Sie normalerweise den gleichen Leitlack auf. Es besteht die Möglichkeit, jeden wichtigen Kofferraum des Laufwerks zu schließen. Außerdem kann der Hacker versuchen, den Lack in den IDE-Anschluss zu gießen. Der Effekt wird offensichtlich sehr interessant sein.
Irreversible Methoden
Der erste und effektivste Weg besteht darin, die Stromversorgung des Geräts zum Zeitpunkt des Blinkens auszuschalten. Wie bereits erwähnt, ist es sehr problematisch, den BIOS-Chip von der Platine des Sidyuks zu entfernen, da dort meist gelötet wird, so dass es fast unmöglich ist, die Verschwörung aufzudecken, also den Betrüger bloßzustellen. Entfernen Sie dazu den Mikroschaltkreis, verbinden Sie ihn mit dem Programmiergerät und analysieren Sie den Inhalt. Wenn sogar jemand dies tut, dann ist dies kein Beweis für ein Verbrechen, da das Flashen der Firmware aufgrund einiger Störungen der Elektronik auftreten könnte. Durch das offene Fach kann man die Mechanik des Fachöffnungsantriebs verstümmeln - zum Beispiel die Bucht in der Ritzelachse des Leims, allerdings besteht mit hoher Wahrscheinlichkeit, dass bei einer solchen Fehlfunktion die Garantien des Hackers sofort und ohne Zögern umwickelt werden.
Videokarte
Reversible Methoden
Es gibt eine Vielzahl von Möglichkeiten, die Grafikkarte zum Narren zu halten und in ihrer ganzen Pracht eine ganze Reihe von Fehlern zu demonstrieren. Am effektivsten ist es, eine klassische Fehlfunktion nachzuahmen - zum Beispiel RAM. In diesem Fall hat der Bösewicht die Möglichkeit, Software zu verwenden, indem er die Videokarte auf solche Werte verteilt, dass sie immer noch irgendwie funktionierten, aber schon fehlerhaft. Um das Übertakten zu beheben, muss der Hacker die empfangenen Werte in das BIOS vidyuhi flashen. Dazu fügt er sein natives BIOS von der Karte zusammen, korrigiert einen der vorhandenen Editoren und gießt ihn wieder ein. Wie Sie wissen, kann diese Methode einfach durch einfaches Blinken behoben werden, aber es ist unwahrscheinlich, dass sich jemand damit beschäftigt. Der Schurke kann einfacher handeln: Töte das BIOS mit der linken Firmware oder schalte den Computer aus, wenn der Flasher es nicht empfiehlt. Stellen Sie das BIOS der Videokarte wieder her, Sie können und berühren Sie oder mit der Teilnahme des zweiten vidyuhi. Für zuverlässigere schmutzige Tricks verwendet der Bösewicht den gleichen leitenden Lack, der die Schlussfolgerungen eines der Speicherchips üppig hervorhebt. Als Ergebnis werden verschiedene Spezialeffekte auf dem Bildschirm des Monitors in Form von Fremden und Streifen erscheinen.
Irreversible Methoden
Es gibt ein weites Feld für Maßnahmen. Dies ist das erste Gerät, über das wir sprechen, praktisch ohne Schutz vor äußeren Einflüssen. Es hat in der Regel keinen Rumpf und enthält eine Mindestanzahl von Kunststoffteilen. Dies bedeutet, dass Sie mit Hilfe eines Lötkolbens oder Thermofans "Ersatzteile" daraus entfernen können. Dafür wird ein guter Fluss benötigt, da der Hacker keine Spuren hinterlassen darf und der böse Servicetechniker das Gerät einwickeln kann. Wenn Sie die Grafikkarte jemals sorgfältig untersucht haben, können Sie nicht übersehen, dass sie eine große Anzahl verschiedener Elemente enthält. In diesem Fall sind oft nicht alle Plätze auf dem Brett mit Teilen gefüllt, so dass das Fehlen einer einzelnen Komponente unsichtbar ist, aber das Gerät wird immer noch nicht arbeiten. Entfernen Sie normalerweise die Elemente auf der Rückseite der Platine an der Stelle, an der der Prozessor installiert ist. Dies erhöht die Wahrscheinlichkeit, dass der Bösewicht das kritische Detail entfernt, nicht irgendein Filter. Sehr empfindlich ist auch die Verdunkelung von RAM-Chips, nach deren Beseitigung dieser Chip nicht mehr richtig funktioniert. Um das Element sauber zu entfernen, muss der Hacker zuerst mit einem Lötkolben oder Thermofan erwärmen und dann vorsichtig mit einer Pinzette ziehen. Danach muss der Bösewicht notwendigerweise den Einsatzort verbessern. Dazu wird die Oberfläche mit Flussmittel verschmiert und aufgewärmt, wodurch die Kontaktflächen so aussehen, als wäre dort nichts mehr. Wird nur den Alkoholfluss wegwaschen. Die Methode mit dem Piezo-Element funktioniert gut, aber der RAM mag solche Dinge nicht. Und schließlich ist es am einfachsten, die Kühlung der Grafikkarte auszuschalten und in diesem Zustand zu quälen. Sicher, diese Methode ist am unberechenbarsten - der Prozessor kann absterben, oder die Leiterplatte kann brennen, und natürlich wird dies nicht als Garantie angesehen.
Sound
Reversible Methoden
Bei Soundkarten verhält es sich genauso wie bei Video. Nicht jeder weiß, dass die überwältigende Anzahl von Tönen ihr eigenes programmierbares BIOS hat, das der Angreifer auch töten kann, nur um es wiederherzustellen ist nicht so einfach. Verwenden Sie daher normalerweise Fantasie und ein wenig Lack.
Irreversible Methoden
Der Bösewicht kann versuchen, den Prozessor der Soundkarte zu brennen, indem er ein scharfes Signal an die Line- oder Mikrofoneingänge gibt, in der Vergangenheit wurde keine einzige Soundmaschine gebrannt. In diesem Fall wird in der Regel nicht nur der Eingang selbst beschädigt, sondern auch die für den Ausgang verantwortlichen Schaltungen, aber wie es im Servicezentrum berücksichtigt wird, kann man nur raten.
Hauptplatine
Reversible Methoden
Mit einer Mutter kann ein Hacker tun, was sein Herz begehrt, keine besondere Angst davor, eine Garantie zu verlieren. Der Grund ist einfach zu entehren. Überprüfen Sie die gesamte Platine auf Mikroschäden, fehlende Teile und andere schlaue Modifikationen ist sehr schwierig wegen seiner Größe. Natürlich werden die Bretter kontrolliert, aber nicht unter einem Mikroskop und ohne einen Katalog von Elementen darauf. Nur wenige Nekrophile aus dem Mitinsky-Markt und ähnliche Zahlen von kleinen Computerfirmen sind dazu in der Lage, und sie verlieren dabei ihr Geld. In den meisten großen Firmen ist dafür einfach keine Zeit. Wenn also keine offensichtlichen mechanischen Schäden auf dem Brett sind, kann der Bösewicht es gefahrlos als Garantie nehmen. Das Programm, die Mutter so zu töten, dass es möglich ist, die Fehlfunktion "zurückzurollen", ist sehr schwierig. Schäden am BIOS werden nicht gemacht, weil es elementar behoben ist. Es bleibt nur leitfähiger Lack. Es wird normalerweise in der Nähe von vitalen Knoten angewendet, zum Beispiel in der Nähe des BIOS, Taktgeneratoren, sowie auf den ungestörten Teilen der Platine. Natürlich ist der zuverlässigste und weniger blasse Weg, einige Elemente zu entfernen, aber diese Methode ist nur unter Vorbehalt für gute Lötgeräte und gerade Hände reversibel, da das CMD-Element an Ort und Stelle ist viel schwieriger als das Entfernen.
Irreversible Methoden
Aus irreversibel ist nötig es nur die Demontage der wichtigen Details, die für die Arbeit der Zahlung notwendig sind, zuzuteilen. Am besten sind die verschiedenen Quarzgeneratoren und die Elemente, die auf dem internen Bus zwischen den Brücken stehen. Ihre Abwesenheit wird die volle Funktionsfähigkeit des Boards gewährleisten. Es ist jedoch auch eine Piezo-Elektrode geeignet. Um unnötigen Verdacht zu vermeiden, kann der Bösewicht versuchen, einen Teil davon zu töten - zum Beispiel den Speichercontroller. Diese Aufschlüsselung wird viel plausibler aussehen - der Vorstand wird einfach mit einem guten Kumpel brüllen und verlangen, RAM zu setzen. Schließlich kommt der vollständige Tod von Müttern nicht so oft vor.
Peripherie
Bei der Ermordung der Peripherie hängt alles von der jeweiligen Situation ab. Zum Beispiel haben viele Drucker und die meisten CRT-Monitore spezielle Wartungsmodi, aufgrund derer es möglich ist, das Gerät zu entstellen. In Monitoren, die diese Modi verwenden
Der Bösewicht kann das Bild so verformen, dass es fast unmöglich ist, die ursprünglichen Einstellungen wiederherzustellen. Diese Einstellungen werden im Werk unter Beteiligung von komplexen Geräten zu Hause vorgenommen, und in einem kleinen Servicezentrum kann dies nicht repariert werden. Sie gelangen in dieses Menü, indem Sie eine bestimmte Tastenkombination drücken. Bei allen Monitoren ist dies jedoch anders. Auf einigen Monitoren, zum Beispiel Sony, existiert es überhaupt nicht und der Zugriff auf das Service-Menü erfolgt über ein spezielles Datenkabel vom Computer. Bei den Druckern ist die Situation ähnlich, jedoch sind solche Haushaltsfunktionen bei billigen Druckern selten vorhanden, meistens ist es bei teuren produktiven Modellen möglich, die für Büros vorgesehen sind. Gleiches gilt für andere Geräte, beispielsweise für Hardware-Einwahlmodems. In ihnen werden alle Einstellungen im Speicher des Modems gespeichert, mit deren Hilfe es in einen völlig funktionsunfähigen Zustand gebracht werden kann. Tatsache ist, dass ihre Einstellungen erlauben, die Antwort auf die Kommunikationsleitung vollständig zu ändern, in bestimmten Situationen hört das Modem einfach auf, die Leitung zu sehen. Dies wird jedoch mit der üblichen Rückkehr zu den Werkseinstellungen behandelt.
Schlussfolgerungen
Wie Sie sehen können, kann ein Bösewicht jedes Gerät zerstören. Die meisten modernen Geräte haben ihre eigene interne Firmware, und wenn Sie die Details ihrer Konfiguration und Funktionsweise studieren, können Sie viele Fehler erfolgreich emulieren. Vergessen Sie nicht, dass es in den Dienstleistungszentren auch gebildete Menschen gibt, die manchmal nicht so einfach zu betrügen sind.