This page has been robot translated, sorry for typos if any. Original content here.

Wie man einen Computer korrekt tötet

Es gibt viele Gründe, warum jemand jeden Computerstück aus Eisen töten oder in den Zustand des klinischen Todes bringen muss.
Meistens entsteht ein solches Bedürfnis, wenn zum Beispiel bei der Arbeit "ganz zufällig" neue Computer für Sekretärinnen gekauft werden, deren Eigenschaften für einen Hardcore-Gamer besser geeignet sind. Es wird nicht schwierig sein, eine Garantie zu vereinbaren, aber es ist viel schwieriger, eine Abschreibung zu organisieren. Oder zum Beispiel kaufte ein Hacker ein neues Stück Eisen, ohne nachzudenken und sich die Bewertungen im Netz anzusehen. Devaysina ist ein chinesisches Handwerk, und die Besitzerin fühlt sich ständig darum bemüht, sie zurück in den Laden zu bringen. Hier stößt er jedoch auf die Wunder seiner einheimischen Bürokratie und auf wirklich brillante Interpretationen des Gesetzes über Verbraucherrechte. Es stellt sich heraus, dass sie die Möglichkeit der Rückgabe eines technisch einwandfreien Produkts völlig ausschließen. Oft stellt sich heraus, dass der Käufer selbst diesen nachteiligen Bedingungen zugestimmt hat, indem er eine eigene Haftstrafe unterschrieben hat. In solchen Fällen kann es nützlich sein, ein Stück Eisen geschickt zu töten, ohne dabei eine Spur eines Verbrechens auf dem Körper des Opfers zu hinterlassen.


Umkehrbare Methoden des Mordes
In manchen Fällen kann sich ein Angreifer absichern, falls das Eisen, das er zurückgeben möchte, Schäden hat, die ihm Garantien abnehmen, aber dennoch irgendwie funktionieren. In diesem Fall will er das Gerät nicht vollständig und unwiderruflich töten, da es mit einem vollständigen Ausfall der Operation behaftet ist. Dann riskiert der Hacker einen Verzicht auf die Garantie und ein nicht behebbares Gerät, das niemanden verdampfen kann und sich nicht an den Vorwand gewöhnen kann. Töte das Stück Eisen, damit es problemlos wiederbelebt werden kann, es ist ziemlich schwierig. Tatsache ist, dass der Angreifer in diesem Fall die Meister vom Service Center umgehen muss, andernfalls wird er repariert und zurückgegeben. Glücklicherweise reparieren die meisten Service-Center nicht Eisen, aber mit einem Finger am Himmel, schließen Sie eine Entscheidung über die Ehe oder den Zusammenbruch durch die Schuld des Benutzers und schreiben Sie das entsprechende Papier. Trotzdem müssen Sie die Möglichkeit eines anderen Szenarios berücksichtigen, wenn das Gerät immer noch versucht, es zu beheben. Toolkit-Hacker ist am besten, ein gutes und vielfältiges Werkzeug zur Hand zu haben. Er erinnert sich tatsächlich daran, dass es in den meisten Fällen notwendig ist, in das Gerät zu klettern. Daher müssen Sie eine große Anzahl verschiedener Schraubendreher aller Arten und Größen haben. Schraubendreher für nicht standardmäßige Schrauben können ebenfalls erforderlich sein. Oft verwendet Alkohol, Pinzetten in verschiedenen Größen und ein Skalpell. Asse werden häufig Lötkolben, ein gutes nicht rauchendes Flussmittel und Thermofan verwendet.
Winchester
Umkehrbare Methoden
Um eine Festplatte so zu töten, dass nur der Hacker sie wiederherstellen kann, ist es nur per Hardware möglich. Natürlich können Sie den Software-Teil des Geräts verdrehen, indem Sie fehlerhafte Blöcke der Software erstellen oder furchtbare Bremsen emulieren, die alle Betriebsarten außer PIO außer Kraft setzen. Aber das alles wird schnell und qualitativ in den Händen einer gebildeten Person behandelt, also sollten Sie kein Risiko eingehen. Die sicherste Art, eine Schraube schamlos zu pushen, zu biegen und zu verwechseln, ist die Beschädigung der Kontakte zwischen der Leiterplatte und der Luftfiltereinheit. Bei den meisten modernen Scheiben wird die Verbindung zwischen der Schleuse und der Platine durch in das Gefäß eingebaute federbelastete Kontakte hergestellt, während an der entsprechenden Stelle auf der Leiterplatte Pads angeordnet sind, an denen diese Dellen anliegen. Wenn Sie diesen Ort verlassen, kontaktieren Sie einen oder alle Zahnärzte mit dem Brett, Sie können sehr interessante Spezialeffekte und Störungen bekommen. Ich möchte das so machen, dass in diesem Fall nichts zu sehen ist, selbst wenn der Service-Ingenieur dort ankommt. Am einfachsten ist dies, wenn man einen transparenten, farblosen Lack auf die Kontakte der Leiterplatte aufbringt, der als zuverlässiger Isolator dienen kann. ist bemerkbar. Bei einigen Festplattenmodellen werden dünne Pole anstelle von Kontakten verwendet, die in den Verbinder auf der Leiterplatte eingeführt werden. In diesem Fall entfernt der Angreifer das Kabel vorsichtig von seinem Verbinder und deckt die Kontakte mit dem gleichen Lack ab. Aus dieser Methode folgt automatisch die umgekehrte Methode, diesmal mit leitfähigem Lack, der in alten Zeiten den Multiplikator auf Athlon-Prozessoren freigeschaltet hat. Es hängt alles von der Fantasie des Hackers ab. Die Grundregel, die die Technologie in dieser Situation leitete, ist, dass Sie in keinem Fall die Stromkreise berühren, die mit der Leistung der Festplatte verbunden sind, sonst können Sie es übertreiben und eine bunte Show mit einem Feuerwerk arrangieren. Kontakte während dieser Ausstrich sehr sorgfältig, so dass sie dann gewaschen werden können. Meistens schließen sie Stromschaltungen mit niedrigem Stromverbrauch, aber kritische Schaltkreise, zum Beispiel Datenbusse auf dem Modul, dem Speicher-Cache oder dem BIOS. Manche Leute mögen den Prozessor verspotten, aber hier ist es notwendig, zufällig zu handeln - das Datenblatt darüber ist normalerweise schwierig zu finden. Versuchen Sie, mit der Menge an Lack nicht zu übertreiben, da die Möglichkeit besteht, dass diese gewaschen werden muss.
Irreversible Methoden
Um das Gerät vollständig und unwiderruflich zu töten, kann ein Hacker mehrere wirklich blasphemische Techniken anwenden. Die erste und zuverlässigste ist, die Hart in ein Handtuch zu wickeln und die Nieren abzuschlagen. Bute ist normalerweise stark, aber ordentlich, um das Aussehen des Geräts nicht zu beschädigen. Eine geschlagene Schraube bekommt alle möglichen Veränderungen in der Mechanik der Dose, so dass sie aufhört für immer zu arbeiten. Es besteht jedoch die Gefahr, dass etwas in der Bank abfällt, und unter der Garantie wird es sicherlich nicht akzeptiert, aber diese Wahrscheinlichkeit ist minimal. Die zweite Möglichkeit besteht darin, die Elektronik mit Strom zu versorgen. Zum Beispiel nehmen einige Schurken ein Piezo-Element aus dem Feuerzeug, verbinden die zylindrische Seite des Piezo-Elements mit der Masse der Festplatte und lassen die schönen Lichtbögen in die Richtung beliebiger Mikroschaltungen laufen. Das beste daran ist ein Chip-Cache, ein Prozessor und ein BIOS. Der Hacker kann einen Leitlack unter die Beine des Chips gießen, um eine eventuelle Abwaschung auszuschließen. Wenn das Gerät weiter funktioniert, muss der Bösewicht anderen nur von dem Wunder erzählen.
CD- / DVD-Laufwerk
Umkehrbare Methoden
Bei Plattenlaufwerken ist die Situation ganz anders. Auf der einen Seite scheint es, dass es viel einfacher ist, das CD-Laufwerk zu deaktivieren, aber das ist nicht immer der Fall. Das Wesentliche des Problems liegt in dem fehlenden Zugang zur Elektronikbrenner, weil es immer zuverlässig in den Körper gepackt wird und das Gerät vor Staub und dem Benutzer vor Lärm schützt. Auf den ersten Blick mag es scheinen, dass es kein Problem ist, die vier Schrauben abzuschrauben und die Abdeckung zu entfernen, aber in der Praxis ist alles nicht so einfach. Tatsache ist, dass sie in den meisten Unternehmen die Gehäuse solcher Geräte mit Garantieetiketten versiegeln. Programmatisch ist es möglich, nur das Gerät zu zerstören, während es blinkt, aber die Firmware danach wiederherzustellen, wird sehr problematisch sein. Der einzige Weg für Bösewichte besteht darin, den Teil der Karte zu verwenden, der neben den Stromversorgungs- und Schnittstellenanschlüssen für Modifikationen zur Verfügung steht. Tragen Sie in der Regel den gleichen leitfähigen Lack auf. Es besteht die Möglichkeit, jeden wichtigen Trunk des Laufwerks zu schließen. Außerdem kann der Hacker versuchen, den Lack in den IDE-Anschluss einzuführen. Der Effekt wird anscheinend sehr interessant sein.
Irreversible Methoden
Der erste und effektivste Weg besteht darin, das Gerät zum Zeitpunkt des Blinkens auszuschalten. Wie bereits erwähnt, ist es sehr problematisch, den BIOS-Chip von der Platine des sidyuk zu entfernen, da er in den meisten Fällen dort verlötet ist. Infolgedessen ist es fast unmöglich, die Verschwörung offen zu legen, dh den Betrüger bloßzustellen. Entfernen Sie dazu die Mikroschaltung, schließen Sie sie an den Programmierer an und analysieren Sie den Inhalt. Wenn auch jemand dies tut, dann ist dies kein Beweis für ein Verbrechen, da das Flashen der Firmware aufgrund einiger Störungen der Elektronik auftreten könnte. Durch die offene Ablage kann die Mechanik des Tablettöffnungsantriebs verstümmelt werden - zum Beispiel der Schacht in der Ritzelachse des Klebers. Es besteht jedoch eine hohe Wahrscheinlichkeit, dass bei einer solchen Fehlfunktion die Garantien des Hackers sofort und ohne zu zögern eingewickelt werden.
Videokarte
Umkehrbare Methoden
Es gibt eine Vielzahl von Möglichkeiten, die Grafikkarte zum Narren zu bringen und in ihrer ganzen Pracht einen ganzen Haufen Fehler zu zeigen. Der effektivste Weg ist, einige klassische Fehlfunktionen zu emulieren - zum Beispiel RAM. In diesem Fall hat der Bösewicht die Möglichkeit, Software zu verwenden, indem er die Videokarte auf solche Werte verteilt, dass sie immer noch irgendwie funktioniert, aber bereits fehlerhaft ist. Um das Übertakten zu beheben, muss der Hacker die empfangenen Werte in das BIOS vidyuhi blinken lassen. Dazu fügt er sein natives BIOS von der Karte zusammen, korrigiert einen der vorhandenen Editoren und gießt ihn wieder ein. Wie Sie wissen, kann diese Methode einfach durch einfaches Blinken korrigiert werden, aber es ist unwahrscheinlich, dass sich jemand damit beschäftigt. Der Bösewicht kann einfacher agieren: töte BIOS einfach mit der linken Firmware oder schalte den Computer aus, wenn der Blitzgeber es nicht empfiehlt. Stellen Sie das BIOS der Videokarte wieder her, dann können Sie und mit der Teilnahme der zweiten Vidyuhi berühren. Für zuverlässigere schmutzige Tricks verwendet der Bösewicht denselben leitfähigen Lack, der aufwendig die Schlussfolgerungen eines der Speicherchips auszeichnet. Infolgedessen erscheinen verschiedene Spezialeffekte in Form von Fremden und Streifen auf dem Bildschirm des Monitors.
Irreversible Methoden
Es gibt ein weites Feld für Maßnahmen. Dies ist das erste Gerät, das wir praktisch ohne Schutz vor äußeren Einflüssen diskutieren. Sie hat in der Regel keinen Rumpf und enthält eine Mindestzahl an Kunststoffteilen. Dies bedeutet, dass Sie mit Hilfe eines Lötkolbens oder Thermofanes "Ersatz" - Teile daraus entfernen können. Hierfür ist ein gutes Flussmittel erforderlich, da der Hacker kein Recht hat, Spuren von Löten zu hinterlassen und es dem bösartigen Servicetechniker erlauben, das Gerät einzuwickeln. Wenn Sie jemals die Videokarte sorgfältig untersucht haben, konnten Sie nicht umhin bemerken, dass es eine große Anzahl von verschiedenen Elementen hat. In diesem Fall sind oft nicht alle Stellen auf der Platine mit Teilen gefüllt, so dass das Fehlen einer einzelnen Komponente unsichtbar ist, aber das Gerät sich immer noch weigert zu arbeiten. Normalerweise entfernen Sie die Elemente auf der Rückseite der Platine an der Stelle, an der der Prozessor installiert ist. Dies erhöht die Wahrscheinlichkeit, dass der Bösewicht die kritischen Details entfernt, nicht einige Filter. Ebenfalls sehr empfindlich ist die Verdunkelung von RAM-Chips, nach deren Entfernung dieser Chip nicht richtig funktioniert. Um das Element ordentlich zu entfernen, muss der Hacker es zuerst mit einem Lötkolben oder Thermofan erwärmen und dann vorsichtig mit einer Pinzette ziehen. Danach muss der Bösewicht den Einsatzort unbedingt verbessern. Dazu wird die Oberfläche mit Flussmittel verschmiert und aufgewärmt, wodurch die Kontaktflächen so aussehen, als ob dort nichts vorhanden wäre. Spült nur den Alkoholfluss weg. Die Methode mit dem Piezo-Element funktioniert gut, aber der RAM mag solche Dinge nicht. Am einfachsten ist es schließlich, die Kühlung der Grafikkarte auszuschalten und in diesem Zustand zu quälen. Zwar ist diese Methode am unvorhersehbarsten - der Prozessor kann sterben, oder die Leiterplatte kann brennen, und selbstverständlich wird dies nicht als Garantie genommen.
Sound
Umkehrbare Methoden
Bei Soundkarten sind die Dinge die gleichen wie beim Video. Nicht jeder weiß, dass die überwältigende Anzahl von Sounds ein eigenes programmierbares BIOS hat, welches der Angreifer auch töten kann, nur um es wiederherzustellen, ist nicht so einfach. Verwenden Sie daher in der Regel Fantasie und einen kleinen Lack.
Irreversible Methoden
Der Bösewicht kann versuchen, den Soundkartenprozessor zu brennen, indem er scharf ein starkes Signal an die Line- oder Mikrofoneingänge sendet. In der Vergangenheit wurde keine einzige Soundmaschine gebrannt. In diesem Fall wird in der Regel nicht nur der Eingang selbst beschädigt, sondern auch die für den Ausgang verantwortlichen Schaltkreise, aber wie es im Servicecenter berücksichtigt wird, kann man nur erraten.
Hauptplatine
Umkehrbare Methoden
Mit einer Mutter kann ein Hacker alles tun, was sein Herz begehrt, keine Angst vor dem Verlust einer Garantie. Der Grund ist einfach zu schämen. Inspizieren Sie die gesamte Platine auf Mikroschäden, fehlende Teile und andere schlaue Modifikationen ist aufgrund ihrer großen Größe sehr schwierig. Natürlich werden die Bretter inspiziert, aber nicht unter einem Mikroskop und ohne einen Katalog von Elementen darauf. Nur einige Nekrophile aus dem Mitinsky-Markt und ähnliche Zahlen von kleinen Computerfirmen sind dazu in der Lage und verlieren dadurch ihr Geld. In den meisten großen Firmen gibt es einfach keine Zeit dafür. Wenn es keine offensichtlichen mechanischen Beschädigungen auf der Tafel gibt, kann der Bösewicht sie deshalb als Garantie sicher nehmen. Das Programm, die Mutter so zu töten, dass es möglich war, die Fehlfunktion "rückgängig zu machen", ist sehr schwierig. Eine Beschädigung des BIOS wird nicht funktionieren, weil es elementar ist. Es bleibt nur leitfähiger Lack. Es wird in der Regel in der Nähe von wichtigen Knoten, zum Beispiel in der Nähe des BIOS, Taktgeneratoren, sowie auf den ungestörten Teilen der Karte angewendet. Natürlich ist die zuverlässigste und weniger blasse Art, einige Elemente zu entfernen, aber diese Methode ist nur mit der Voraussetzung für gute Lötausrüstung und gerade Hände reversibel, da das CMD-Element an Ort und Stelle viel schwieriger zu setzen ist, als es zu entfernen.
Irreversible Methoden
Von unumkehrbar ist nötig es nur die für die Arbeit der Zahlung notwendigen wichtigen Details zu demontieren. Am besten sind die verschiedenen Quarzgeneratoren und die Elemente, die auf dem internen Bus zwischen den Brücken stehen. Ihre Abwesenheit wird die volle Inoperabilität des Boards gewährleisten. Es ist jedoch auch eine Piezoelektrode geeignet. Um unnötigen Verdacht zu vermeiden, kann der Bösewicht versuchen, jeden Teil davon zu töten - zum Beispiel den Speichercontroller. Dieser Zusammenbruch wird viel plausibler aussehen - das Board wird einfach mit einem guten Kumpel schreien und fordert RAM ein. Schließlich kommt der vollständige Tod von Müttern nicht so oft vor.
Peripherie
Bei der Ermordung der Peripherie hängt alles von der jeweiligen Situation ab. Zum Beispiel haben viele Drucker und die meisten CRT-Monitore spezielle Service-Modi, aufgrund derer es möglich ist, das Gerät zu entstellen. In Monitoren, die diese Modi verwenden
Der Bösewicht kann das Bild so verformen, dass es fast unmöglich ist, die ursprünglichen Einstellungen wiederherzustellen. Diese Einstellungen werden im Werk unter Beteiligung komplexer Geräte zu Hause vorgenommen und in einem kleinen Servicecenter kann dies nicht behoben werden. Sie gelangen in dieses Menü, indem Sie eine bestimmte Tastenkombination drücken. Bei allen Monitoren ist dies jedoch anders. Auf manchen Monitoren, zum Beispiel Sony, existiert es gar nicht und der Zugriff auf das Service-Menü erfolgt über ein spezielles Datenkabel vom Computer. Bei Druckern ist die Situation ähnlich, bei billigen Haushaltsdruckern sind solche Funktionen jedoch selten vorhanden, meistens ist es möglich, auf teure produktive Modelle für Büros zu setzen. Das gleiche gilt für andere Geräte, z. B. für Hardware-Einwählmodems. In ihnen sind alle Einstellungen im Speicher des Modems gespeichert, mit deren Hilfe es in einen völlig inoperativen Zustand gebracht werden kann. Tatsache ist, dass ihre Einstellungen es Ihnen erlauben, die Antwort auf die Kommunikationsleitung vollständig zu ändern. In bestimmten Situationen hört das Modem einfach auf, die Linie zu sehen. Dies wird jedoch mit der üblichen Rückkehr zu den Werkseinstellungen behandelt.
Schlussfolgerungen
Wie Sie sehen können, kann ein Bösewicht jedes Gerät leicht zerstören. Die meisten modernen Geräte verfügen über eine eigene interne Firmware. Wenn Sie Details zu ihrer Konfiguration und ihrem Betrieb studieren, können Sie viele Fehler erfolgreich emulieren. Vergessen Sie nicht, dass in den Service Centern auch gebildete Leute sind, die manchmal nicht so einfach zu betrügen sind.