This page has been robot translated, sorry for typos if any. Original content here.

Wie man einen Computer richtig tötet

Es gibt viele Gründe, warum jemand Computerhardware töten oder in einen klinischen Tod bringen muss.
Ein solches Bedürfnis entsteht meistens, wenn beispielsweise bei der Arbeit "völlig zufällig" neue Computer für Sekretäre gekauft werden, deren Eigenschaften eher für Hardcore-Spieler geeignet sind. Der Verlust einer Garantie ist nicht schwer zu arrangieren, aber die Stilllegung von Eisen ist viel schwieriger. Oder ein Hacker hat beispielsweise ein neues Stück Metall gekauft, ohne sich die Kritiken im Netzwerk anzusehen. Das Gerät stellt sich als chinesischer handgefertigter Artikel heraus, und der Besitzer muss es unbedingt in den Laden zurückbringen. Hier stolpert er jedoch über die Wunder seiner einheimischen Bürokratie und die wirklich genialen Interpretationen des Gesetzes über Verbraucherrechte. Es stellt sich heraus, dass sie die Möglichkeit der Rücksendung eines technisch einwandfreien Produkts vollständig ausschließen. Es stellt sich oft heraus, dass der Käufer diesen nachteiligen Bedingungen durch Unterzeichnung seiner eigenen, sogenannten Garantiekarte, selbst zugestimmt hat. In solchen Fällen kann die Fähigkeit, ein Metallstück kompetent zu töten, für ihn nützlich sein, ohne Spuren eines Verbrechens am Körper des Opfers zu hinterlassen.


Reversible Kill-Methoden
In einigen Fällen kann sich ein Angreifer für den Fall sichern, dass das zurückgegebene Bügeleisen einen Schaden hat, der ihn seiner Garantie beraubt, aber dennoch funktioniert. In diesem Fall möchte er das Gerät nicht vollständig und unwiderruflich abtöten, da dies zu einem vollständigen Ausfall der Operation führt. Dann besteht für den Hacker die Gefahr eines Gewährleistungsausschlusses und eines nicht wiederherstellbaren Geräts, auf das niemand und keine Entschuldigung drängen kann. Ein Stück Metall zu töten, damit es leicht wiederbelebt werden kann, ist schwierig genug. Tatsache ist, dass der Angreifer die Master des Servicecenters in diesem Geschäft umgehen muss, andernfalls wird er repariert und zurückgegeben. Glücklicherweise reparieren sie in den meisten Service-Centern kein Eisen, aber sie zeigen mit den Fingern in den Himmel, schließen eine Ehe oder die Schuld eines Benutzers und schreiben das entsprechende Papier. Es ist jedoch notwendig, die Möglichkeit eines anderen Szenarios zu berücksichtigen, wenn das Gerät immer noch versucht, das Problem zu beheben. Toolkit-Hacker ist am besten, ein gutes und vielfältiges Werkzeug zur Hand zu haben. Schließlich erinnert er sich daran, dass man meistens in das Gerät klettern muss. Daher müssen wir eine große Anzahl unterschiedlicher Schraubendreher aller Arten und Größen haben. Schraubendreher für nicht standardisierte Schrauben können ebenfalls erforderlich sein. Oft Alkohol, Pinzette verschiedener Größe und ein Skalpell. Asse verwenden häufig einen Lötkolben, ein gutes Rauchmittel und eine Heißluftpistole.
Winchesters
Umkehrbare Wege
Um die Festplatte so abzubrechen, dass nur der Hacker sie selbst wiederherstellen kann, kann dies nur durch Hardware erfolgen. Natürlich können Sie den Softwareteil des Geräts verdrehen, indem Sie weiche Klötze herstellen oder gruselige Bremsen nachahmen, wobei alle Betriebsarten außer PIO deaktiviert werden. Dies alles wird jedoch schnell und effizient in den Händen einer gebildeten Person behandelt, so dass es das Risiko nicht wert ist. Der sicherste Weg, den Schraubenfehler schamlos zu machen, an die Bögen zu klopfen und die Arbeit zu verweigern, ist eine Beschädigung der Kontakte zwischen der Leiterplatte und dem HDA. Bei den meisten modernen Platten wird die Verbindung des Thermoblocks mit der Platine durch federbelastete Kontakte sichergestellt, die in der Dose selbst eingebettet sind, während an der entsprechenden Stelle der Leiterplatte Kontaktpads vorhanden sind, an denen diese Zähne anliegen. Wenn Sie den Kontakt eines oder aller Zähne mit der Platine an dieser Stelle unterbrechen, können Sie sehr interessante Spezialeffekte und Störungen erzielen. Es ist wichtig, dass der Bösewicht dies tut, damit nichts gesehen werden kann, selbst wenn ein Servicetechniker dort eintritt. Der einfachste Weg, dies zu erreichen, ist, einen klaren farblosen Lack auf die Leiterplattenkontakte aufzutragen, der als zuverlässiger Isolator dient und gleichzeitig nicht funktioniert auffällig In einigen Modellen von Festplattenlaufwerken werden bisher anstelle von Kontakten dünne Kabel verwendet, die in den Steckplatz einer Leiterplatte eingesetzt werden. In diesem Fall entfernt der Angreifer das Kabel vorsichtig aus seinem Stecker und deckt die Kontakte mit dem gleichen Lack ab. Die umgekehrte Methode folgt automatisch aus dieser Methode, diesmal mit einem leitfähigen Lack, der zum Entriegeln des Multiplikators bei Athlon-Prozessoren verwendet wurde. Es hängt alles von der Hacker-Fantasie ab. Die grundlegende Regel, an der sich die Technologie in dieser Situation orientiert, lautet, dass Sie niemals die Stromkreise berühren sollten, die mit der Leistung der Festplatte verbunden sind. Andernfalls können Sie es übertreiben und eine farbenfrohe Show mit einem Feuerwerk arrangieren. Gleichzeitig werden die Kontakte sehr sorgfältig verschmiert, damit sie später gewaschen werden können. Normalerweise schließen sie gern stromsparende, aber kritische Schaltkreise, beispielsweise Datenbusse auf einem Modul, Speichercache oder BIOS. Einige Leute machen sich gern über den Prozessor lustig, aber dann müssen Sie willkürlich handeln - normalerweise ist es schwierig, ein Datenblatt darauf zu finden. Sie versuchen, es nicht mit der Menge an Lack zu übertreiben, da es wahrscheinlich ist, dass Sie es waschen müssen.
Irreversible Wege
Um das Gerät vollständig und unwiderruflich zu töten, kann der Hacker mehrere wirklich blasphemische Methoden verwenden. Das erste und zuverlässigste ist, das Feste in ein Handtuch zu wickeln und die Nieren abzuschlagen. Sie schlagen normalerweise kräftig, aber vorsichtig, um das Aussehen des Geräts nicht zu beschädigen. Von der Schraube geschlagen erhält er alle möglichen Mechanismen für die Neigungsmechanik, so dass er für immer aufhören wird zu arbeiten. Es besteht jedoch die Gefahr, dass etwas innerhalb der Bank abfällt und im Rahmen der Garantie definitiv nicht akzeptiert wird. Diese Wahrscheinlichkeit ist jedoch gering. Die zweite Möglichkeit besteht darin, die Elektronik durch Elektrizität zu entstellen. Zum Beispiel nehmen einige Bösewichte ein Piezoelement aus einem Feuerzeug heraus: Die zylindrische Seite verbindet ihren Kontakt mit der Masse (der Masse) der Festplatte und lässt schöne Lichtbögen in Richtung eines beliebigen ausgewählten Chips passieren. Das Beste ist der Cache-Chip, der Prozessor und das BIOS. Ein Hacker kann einen leitfähigen Lack unter die Schenkel des Chips gießen, um die Möglichkeit des Auswaschens auszuschließen. Wenn das Gerät nach all dem weiterhin funktioniert, muss der Bösewicht anderen nur noch von dem Wunder erzählen.
CD / DVD-Laufwerk
Umkehrbare Wege
Bei Festplatten ist die Situation etwas anders. Einerseits scheint es, als wäre es viel einfacher, ein CD-Laufwerk zu deaktivieren, dies ist jedoch nicht immer der Fall. Der Kern des Problems liegt in der mangelnden Zugänglichkeit der Elektronik des Schneiders, da sie immer sicher verpackt ist, wenn das Gerät vor Staub und der Benutzer vor Lärm geschützt ist. Auf den ersten Blick scheint es kein Problem zu sein, die vier Schrauben herauszudrehen und das Gehäuse zu entfernen, aber in der Praxis ist alles nicht so einfach. Tatsache ist, dass die meisten Unternehmen die Gehäuse solcher Geräte mit Garantieetiketten versiegeln. Programmgesteuert können Sie das Gerät nur ruinieren, indem Sie es während des Flash-Vorgangs herausziehen. Die Wiederherstellung der Firmware danach ist jedoch sehr problematisch. Die Schurken haben nur einen Weg: Verwenden Sie den Teil, der für die Modifikation verfügbar ist, neben den Strom- und Schnittstellenanschlüssen. Verwenden Sie normalerweise den gleichen leitfähigen Lack. Es besteht die Möglichkeit, einige wichtige Antriebslinien zu schließen. Ein Hacker kann auch versuchen, Lack in den IDE-Anschluss zu gießen. Der Effekt wird anscheinend interessant sein.
Irreversible Wege
Der erste und effektivste Weg ist das Ausschalten des Geräts zum Zeitpunkt des Blinkens. Wie bereits erwähnt, ist das Entfernen eines BIOS-Chips von einer Sidyu-Platine oftmals sehr problematisch, da er meistens dort gelötet wird, so dass es fast unmöglich ist, die Verschwörung aufzudecken, dh den Betrüger zu entlarven. Entfernen Sie dazu die Mikroschaltung, verbinden Sie sie mit dem Programmierer und analysieren Sie den Inhalt. Selbst wenn dies jemand tut, ist dies kein Beweis für ein Verbrechen, da die Firmware-Rally aufgrund von Elektronikstörungen auftreten kann. Durch das offene Fach können Sie die Mechanik des Laufwerks für das Öffnen des Fachs entstellen - z. B. das Einfüllen von Klebstoff in die Getriebeachse. Es ist jedoch sehr wahrscheinlich, dass diese Fehlfunktion sofort und ohne zu zögern behoben wird.
Grafikkarte
Umkehrbare Wege
Es gibt eine Vielzahl von Möglichkeiten, die Videokarte zum Versagen zu bringen und in all ihrer Pracht eine ganze Reihe von Fehlern zu demonstrieren. Am effektivsten ist es, eine klassische Fehlfunktion zu emulieren - zum Beispiel RAM. In diesem Fall hat der Bösewicht die Möglichkeit, programmgesteuert vorzugehen und die Videokarte so hoch zu beschleunigen, dass sie immer noch funktioniert, aber sie ist bereits fehlerhaft. Um die Übertaktung zu beheben, muss der Hacker die ermittelten Werte im BIOS vidyuhi aktualisieren. Dazu führt er ihr natives BIOS von der Karte zusammen, korrigiert einen der vorhandenen Editoren und füllt es erneut aus. Wie Sie wissen, lässt sich diese Methode leicht durch ein einfaches Aufblinken beheben, aber es ist unwahrscheinlich, dass sich jemand damit beschäftigen wird. Der Bösewicht kann das einfacher: Beenden Sie das BIOS mit der linken Firmware oder schalten Sie den Computer aus, wenn der Blinker dies nicht empfiehlt. Sie können das BIOS der Grafikkarte durch Berührung oder mit der Teilnahme des zweiten Vidyuhi wiederherstellen. Für zuverlässigere schmutzige Tricks verwendet der Bösewicht den gleichen leitfähigen Lack und zieht großzügig die Schlussfolgerungen eines der Speicherchips. Dadurch werden verschiedene Spezialeffekte in Form von äußeren Zeichen und Streifen auf dem Monitor angezeigt.
Irreversible Wege
Hier öffnet sich ein weites Handlungsfeld. Dies ist das erste Gerät, über das wir gerade sprechen, und praktisch keinen Schutz vor äußeren Einflüssen. Sie besitzt in der Regel den Koffer nicht und enthält die Mindestmenge an Kunststoffteilen. Dies bedeutet, dass mit Hilfe eines Lötkolbens oder einer Heißluftpistole "zusätzliche" Teile entfernt werden können. Dazu benötigen Sie ein gutes Flussmittel, da der Hacker kein Recht hat, Lötspuren zu hinterlassen und dem bösen Servicetechniker das Einwickeln des Geräts zu ermöglichen. Wenn Sie eine Grafikkarte jemals sorgfältig geprüft haben, können Sie nicht anders, als zu bemerken, dass sie eine Vielzahl unterschiedlicher Elemente enthält. In diesem Fall sind alle Teile, die auf der Tafel geschieden sind, für die Elemente mit Details besetzt, daher wird das Fehlen einer einzelnen Komponente nicht bemerkt, aber die Vorrichtung wird immer noch nicht funktionieren. Entfernen Sie normalerweise die Elemente auf der Rückseite der Platine an der Stelle, an der der Prozessor installiert ist. Dies erhöht die Wahrscheinlichkeit, dass der Bösewicht den kritischen Teil entfernt, und nicht irgendeine Art von Filter. Der Chipsatz der RAM-Chips ist auch sehr empfindlich. Danach werden sie entfernt. Der Chip funktioniert nicht mehr ordnungsgemäß. Um das Element vorsichtig zu entfernen, muss der Hacker ihn zuerst mit einem Lötkolben oder einer Heißluftpistole erwärmen und dann vorsichtig mit einer Pinzette ziehen. Danach muss der Bösewicht notwendigerweise den Ort der Intervention erhöhen. Dazu wird die Oberfläche mit Flussmittel verschmiert und erhitzt, wodurch die Kontaktpads aussehen, als ob nichts vorhanden wäre. Es wird nur mit Alkoholfluss weggespült. Der Weg mit dem Piezo-Element funktioniert gut, aber der Betriebsspeicher mag solche Dinge nicht. Und schließlich ist es am einfachsten, die Kühlung der Grafikkarte auszuschalten und sie in diesem Zustand zu quälen. Diese Methode ist zwar am unvorhersehbarsten - der Prozessor stirbt möglicherweise, oder die Leiterplatte brennt, und sie wird natürlich nicht als Garantie akzeptiert.
Ton
Umkehrbare Wege
Bei Soundkarten ist das Gleiche wie bei Video. Nicht jeder weiß, dass die überwältigende Anzahl von zvukovuh über ein eigenes programmierbares BIOS verfügt, das auch von einem Angreifer getötet werden kann. Die Wiederherstellung ist jedoch nicht so einfach. Daher verwenden sie normalerweise Phantasie und etwas Lack.
Irreversible Wege
Ein Bösewicht kann versuchen, den Soundkartenprozessor zu brennen, indem er ein starkes Signal an die Line- oder Mikrofoneingänge sendet - in der Vergangenheit war kein Soundtrack so gebrannt. In diesem Fall ist in der Regel nicht nur die Eingabe selbst beschädigt, sondern auch die für die Ausgabe verantwortlichen Ketten, aber wie sie im Service-Center behandelt wird, können wir nur vermuten.
Hauptplatine
Umkehrbare Wege
Mit einer Mutter kann ein Hacker alles tun, was sein Herz begehrt, ohne Angst zu haben, die Garantie zu verlieren. Der Grund ist einfach zu blamieren. Die Überprüfung der gesamten Leiterplatte auf Mikroschäden, fehlende Teile und andere Modifikationen der List ist aufgrund ihrer Größe sehr schwierig. Natürlich werden die Boards untersucht, jedoch nicht unter einem Mikroskop und ohne einen Katalog der Elemente. Das können nur einige Nekrophilisten des Mitinsky-Marktes und ähnliche Zahlen von kleinen Computerfirmen, die ihr Geld verlieren. In den meisten großen Unternehmen ist dies einfach keine Zeit. Wenn also keine offensichtlichen mechanischen Beschädigungen auf der Platine auftreten, kann der Bösewicht die Garantie in Kauf nehmen. Es ist sehr schwierig, die Mutter programmatisch so zu töten, dass die Fehlfunktion zurückgesetzt wird. Schäden am BIOS können hier nicht angegriffen werden, da sie einfach behoben werden. Es bleibt nur Leitlack. Es wird normalerweise in der Nähe von wichtigen Knotenpunkten eingesetzt, z. B. in der Nähe von BIOS, Taktgeneratoren sowie auf nicht gelöteten Teilen der Platine. Natürlich ist das zuverlässigste und weniger blasse Verfahren das Entfernen einiger Elemente. Dieses Verfahren ist jedoch nur unter der Voraussetzung guter Lötausrüstung und gerader Arme reversibel, da das Anbringen des CMD-Elements viel schwieriger ist als das Entfernen.
Irreversible Wege
Das Unwiderrufliche besteht darin, nur die Demontage wichtiger Teile vorzusehen, die für den Betrieb der Platine erforderlich sind. Am besten eignen sich verschiedene Quarzoszillatoren und Elemente, die auf dem internen Bus zwischen den Brücken stehen. Ihre Abwesenheit gewährleistet die vollständige Funktionsunfähigkeit des Boards. Piezoelektrisch ist jedoch auch geeignet. Um unnötigen Verdacht zu vermeiden, kann ein Bösewicht versuchen, jedes einzelne Teil zu töten - beispielsweise einen Speichercontroller. Dieser Zusammenbruch wird viel glaubwürdiger aussehen - das Board wird einfach mit einem guten Partner schreien und den RAM einlegen. Schließlich kommt es bei Müttern nicht so oft zum Tod.
Peripherie
Beim Mord an der Peripherie hängt alles von der jeweiligen Situation ab. Beispielsweise verfügen viele Drucker und die meisten CRT-Monitore über spezielle Servicemodi, durch die Sie das Gerät konfigurieren können. Bei Monitoren, die diese Modi verwenden
Ein Bösewicht kann das Bild verzerren, so dass es fast unmöglich ist, die ursprünglichen Einstellungen wiederherzustellen. Diese Einstellungen werden im Werk unter Beteiligung komplexer Geräte zu Hause vorgenommen, und in den Bedingungen eines kleinen Servicecenters ist dies nicht festgelegt. Das Aufrufen dieses Menüs erfolgt durch Drücken einer bestimmten Tastenkombination. Bei allen Monitoren ist dies jedoch anders. Bei einigen Monitoren, wie z. B. Sony, ist dies überhaupt nicht vorhanden, und das Servicemenü wird über ein spezielles Datenkabel von einem Computer aus aufgerufen. Bei Druckern ist die Situation ähnlich, bei Haushaltsdruckern mit niedrigen Kosten sind solche Funktionen jedoch selten vorhanden, meistens sind teure Produktionsmodelle für Büros möglich. Gleiches gilt für andere Geräte wie Hardware-Einwahlmodems. In ihnen sind alle Einstellungen im Speicher des Modems abgelegt, mit deren Hilfe es in einen völlig unbenutzbaren Zustand gebracht werden kann. Tatsache ist, dass Sie mit ihren Einstellungen die Reaktion auf die Kommunikationsleitung vollständig ändern können. In bestimmten Situationen hört das Modem einfach auf, die Leitung zu sehen. Es wird jedoch mit der üblichen Wiederherstellung der Werkseinstellungen behandelt.
Schlussfolgerungen
Wie Sie sehen, kann ein Bösewicht jedes Gerät ohne Probleme ruinieren. Die meisten modernen Geräte verfügen über eine eigene interne Firmware. Wenn Sie die Details ihrer Konfiguration und des Betriebs genau studieren, können Sie viele Fehler erfolgreich emulieren. Vergessen Sie nicht, dass es in den Servicecentern auch gebildete Menschen gibt, die manchmal nicht so leicht zu täuschen sind.