Sisällysluettelo:
- Vaihe 1: HackerBox 0027: Laatikon sisältö
- Vaihe 2: Cypherpunks
- Vaihe 3: Electronic Frontier Foundation (EFF)
- Vaihe 4: Huomattavia EKTR -hankkeita
- Vaihe 5: Suojaa kamerat
- Vaihe 6: Salaus
- Vaihe 7: Yleinen salausohjelmisto
- Vaihe 8: STM32 -musta pilleri
- Vaihe 9: Vilkkuu musta pilleri Arduino IDE: llä ja STLinkillä
- Vaihe 10: Pilleri Duckie
- Vaihe 11: TFT -näyttö
- Vaihe 12: Näppäimistön matriisisyöttö
- Vaihe 13: Enigma Machine Code Challenge
- Vaihe 14: Kaksivaiheinen todennus - U2F Zero Security Key
- Vaihe 15: Juotoshaaste
- Vaihe 16: HACK PLANET
Video: HackerBox 0027: Cypherpunk: 16 vaihetta
2024 Kirjoittaja: John Day | [email protected]. Viimeksi muokattu: 2024-01-30 09:03
Cypherpunk - Tässä kuussa HackerBox -hakkerit tutkivat yksityisyyttä ja salausta. Tämä opas sisältää tietoa HackerBox #0027: n kanssa työskentelystä, jonka voit noutaa täältä, kun tavaraa riittää. Lisäksi, jos haluat saada tällaisen HackerBoxin postilaatikkoosi joka kuukausi, tilaa HackerBoxes.com ja liity vallankumoukseen!
HackerBox 0027: n aiheet ja oppimistavoitteet:
- Ymmärrä yksityisyyden tärkeät sosiaaliset vaikutukset
- Suojaa kamerat henkilökohtaisilla elektronisilla laitteilla
- Tutustu kryptografian historiaan ja matematiikkaan
- Kontekstualisoi yleinen salausohjelmisto
- Määritä STM32 ARM -prosessorin "Black Pill" -kortti
- Ohjelmoi STM32 -musta pilleri Arduino IDE: n avulla
- Integroi näppäimistö ja TFT -näyttö mustan pillerin kanssa
- Toista toisen maailmansodan Enigma -koneen toiminnot
- Ymmärrä monivaiheinen todennus
- Koe juotoshaaste U2F Zero USB Tokenin rakentamiseksi
HackerBoxes on kuukausittainen tilauslaatikkopalvelu DIY -elektroniikalle ja tietotekniikalle. Olemme harrastajia, tekijöitä ja kokeilijoita. Olemme unelmien haaveilijoita. HACK PLANET!
Vaihe 1: HackerBox 0027: Laatikon sisältö
- HackerBoxes #0027 Kerättävä viitekortti
- Musta pilleri STM32F103C8T6 -moduuli
- STLink V2 USB -ohjelmoija
- Täysvärinen 2,4 tuuman TFT -näyttö - 240 x 320 pikseliä
- 4x4 Matrix -näppäimistö
- 830 Point Solderless Breadboard
- 140 -osainen lankahyppysarja
- Kaksi U2F Zero Soldering Challenge -sarjaa
- Suuri 9x15 cm vihreä prototippi
- Ainutlaatuiset Vinyl GawkStop Spy Blockers
- Ainutlaatuinen alumiininen magneettinen kääntyvä verkkokameran kansi
- Ainutlaatuinen EFF -laastari
- Yksityisyyden Badger -tarra
- Tor -tarra
Muutamia muita asioita, joista on apua:
- Juotosrauta, juote ja perusjuottotyökalut
- Suurennuslasi ja pienet pinsetit SMT -juotoshaasteeseen
- Tietokone ohjelmistotyökalujen suorittamiseen
Mikä tärkeintä, tarvitset seikkailutunnetta, DIY -henkeä ja hakkereiden uteliaisuutta. Hardcore DIY -elektroniikka ei ole triviaali harrastus, emmekä kastele sitä puolestasi. Tavoitteena on edistyminen, ei täydellisyys. Kun jatkat ja nautit seikkailusta, voit saada paljon tyydytystä uuden tekniikan oppimisesta ja toivottavasti joidenkin projektien toimivuudesta. Suosittelemme, että otat jokaisen askeleen hitaasti, huomioi yksityiskohdat ja älä pelkää pyytää apua.
Huomaa, että HackerBoxin usein kysytyissä kysymyksissä on runsaasti tietoa nykyisille ja tuleville jäsenille.
Vaihe 2: Cypherpunks
Cypherpunk [wikipedia] on aktivisti, joka kannattaa vahvan salakirjoituksen ja yksityisyyttä parantavien tekniikoiden laajaa käyttöä reittinä sosiaaliseen ja poliittiseen muutokseen. Alun perin Cypherpunksin sähköisen postituslistan kautta kommunikoineet epäviralliset ryhmät pyrkivät saavuttamaan yksityisyyden ja turvallisuuden käyttämällä salausta ennakoivasti. Cypherpunks on ollut aktiivisessa liikkeessä 1980 -luvun lopulta lähtien.
Vuoden 1992 lopulla Eric Hughes, Timothy C. May ja John Gilmore perustivat pienen ryhmän, joka kokoontui kuukausittain Gilmoren Cygnus Solutions -yrityksessä San Franciscon lahden alueella, ja Jude Milhon kutsui hänet humoristisesti yhdeksi ensimmäisistä kokouksista - johdettu salaus ja cyberpunk. Marraskuussa 2006 sana "cypherpunk" lisättiin Oxfordin englanninkieliseen sanakirjaan.
Perusideat löytyvät A Cypherpunkin manifestista (Eric Hughes, 1993): "Yksityisyys on välttämätöntä avoimelle yhteiskunnalle sähköisen aikakauden aikana.… Emme voi odottaa hallitusten, yritysten tai muiden suurten, kasvottomien järjestöjen antavan meille yksityisyyttä … meidän on puolustettava omaa yksityisyyttämme, jos odotamme sellaista olevan.… Cypherpunkit kirjoittavat koodia. Tiedämme, että jonkun on kirjoitettava ohjelmisto yksityisyyden puolustamiseksi, ja… aiomme kirjoittaa sen. " Jotkut huomionarvoiset salakirjoittajat ovat tai olivat vanhempia henkilöstöä suurissa teknologiayrityksissä, yliopistoissa ja muut ovat tunnettuja tutkimusorganisaatioita.
Vaihe 3: Electronic Frontier Foundation (EFF)
EFF [wikipedia] on kansainvälinen voittoa tavoittelematon digitaalisten oikeuksien ryhmä San Franciscossa Kaliforniassa. Säätiön perustivat heinäkuussa 1990 John Gilmore, John Perry Barlow ja Mitch Kapor Internetin kansalaisvapauksien edistämiseksi.
Euroopan kalatalousrahasto tarjoaa varoja oikeudelliseen puolustukseen oikeudessa, esittelee amicus curiae -alushousuja, puolustaa yksilöitä ja uutta tekniikkaa väärinkäytöksiltä johtuvilta oikeudellisilta uhilta, pyrkii paljastamaan hallituksen väärinkäytökset, ohjaa hallitusta ja tuomioistuimia, järjestää poliittisia toimia ja joukkopostituksia joitakin uusia tekniikoita, jotka sen mielestä säilyttävät henkilökohtaiset vapaudet ja online -kansalaisvapaudet, ylläpitää tietokantaa ja verkkosivustoja aiheeseen liittyvistä uutisista ja tiedoista, valvoo ja haastaa mahdollisen lainsäädännön, jonka se uskoo loukkaavan henkilökohtaisia vapauksia ja kohtuullista käyttöä, ja pyytää luetteloa siitä, mitä se pitää väärinkäytöksissä olevia patentteja tarkoituksenaan voittaa ne, joita se pitää perusteettomina. EFF tarjoaa myös vinkkejä, työkaluja, oppaita, opetusohjelmia ja ohjelmistoja turvallisempaan verkkoviestintään.
HackerBoxes on ylpeä siitä, että hän on merkittävä lahjoittaja Electronic Frontier Foundationille. Kehotamme voimakkaasti kaikkia ja kaikkia napsauttamaan tätä ja osoittamaan tukenne tälle erittäin tärkeälle voittoa tavoittelemattomalle ryhmälle, joka suojelee digitaalista yksityisyyttä ja ilmaisunvapautta. EKTR: n yleistä etua koskeva oikeudellinen työ, aktivismi ja ohjelmistokehitys pyrkivät säilyttämään perusoikeuksemme digitaalisessa maailmassa. EFF on yhdysvaltalainen 501 (c) (3) voittoa tavoittelematon järjestö, ja lahjoituksesi voivat olla verovähennyskelpoisia.
Vaihe 4: Huomattavia EKTR -hankkeita
Privacy Badger on selaimen lisäosa, joka estää mainostajia ja muita kolmannen osapuolen seurantoja seuraamasta salaa, missä olet ja mitä sivuja katselet verkossa. Jos mainostaja näyttää seuraavan sinua useilla verkkosivustoilla ilman lupaasi, Privacy Badger estää mainostajan automaattisesti lataamasta lisää sisältöä selaimeesi. Mainostajalle se on kuin olisit yhtäkkiä kadonnut.
Verkon neutraalisuus on ajatus siitä, että Internet -palveluntarjoajien (ISP) tulisi käsitellä kaikkia niiden verkkojen kautta kulkevia tietoja oikeudenmukaisesti ilman syrjintää tiettyjen sovellusten, sivustojen tai palvelujen hyväksi. Periaatetta on noudatettava avoimen Internetin tulevaisuuden turvaamiseksi.
Security Education Companion on uusi resurssi ihmisille, jotka haluavat auttaa yhteisöjään oppimaan digitaaliturvasta. Luotettavan henkilökohtaisen digitaaliturvan tarve kasvaa joka päivä. Ruohonjuuritason ryhmistä kansalaisyhteiskunnan järjestöihin ja yksittäisiin EKTR: n jäseniin - ihmiset kaikkialta yhteisöstämme ilmaisevat, että tarvitaan helppokäyttöistä turvallisuuskoulutusmateriaalia, jota voidaan jakaa ystäviensä, naapureidensa ja kollegoidensa kanssa.
Sipulireitittimen (Tor) avulla käyttäjät voivat surffata Internetissä, keskustella ja lähettää pikaviestejä nimettömästi. Tor on ilmainen ohjelmisto ja avoin verkko, joka auttaa puolustautumaan liikenneanalyysiä vastaan, verkkovalvonnan muoto, joka uhkaa henkilökohtaista vapautta ja yksityisyyttä, luottamuksellista liiketoimintaa ja suhteita sekä valtion turvallisuutta.
Vaihe 5: Suojaa kamerat
WIRED Magazine -lehden mukaan "vakoojatyökalut, olivatpa ne sitten tiedustelupalvelujen, tietoverkkorikollisten tai Internet -ryöppyjen suunnittelemia, voivat käynnistää kameran sytyttämättä merkkivaloa." [WIRED]
Toimiessaan FBI: n johtajana James Comey piti puheen salauksesta ja yksityisyydestä. Hän kommentoi laittavansa teipin kannettavan tietokoneen verkkokameran linssin päälle. [NPR]
Mark Zuckerberg teki uutisia, kun yleisö huomasi, että hän noudattaa samaa käytäntöä. [AIKA]
HackerBox #0027 sisältää kokoelman räätälöityjä vinyylisiä GAWK STOP -vakoojaestureita sekä magneettisesti kääntyvän alumiinisen verkkokameran kannen.
Vaihe 6: Salaus
Kryptografia [wikipedia] on käytäntö ja tutkimus tekniikoista turvallisen viestinnän järjestämiseksi kolmansien osapuolten, joita kutsutaan vastustajiksi, läsnä ollessa. Ennen nykyaikaa salaus oli käytännössä synonyymi salaukselle, tiedon muuntamiselle luettavasta tilasta ilmeiseksi hölynpölyksi. Salatun viestin lähettäjä jakoi alkuperäisen tiedon palauttamiseen tarvittavan dekoodaustekniikan vain aiottujen vastaanottajien kanssa, mikä estää ei -toivottuja henkilöitä tekemästä samaa. Salauskirjallisuus käyttää usein nimeä Alice ("A") lähettäjälle, Bob ("B") aiotulle vastaanottajalle ja Eve ("salakuuntelija") vastustajalle. Roottorisalauskoneiden kehityksen jälkeen ensimmäisessä maailmansodassa ja tietokoneiden tullessa toisen maailmansodan jälkeen salaustekniikoista on tullut yhä monimutkaisempia ja niiden soveltaminen laajempaa. Nykyaikainen salaus perustuu vahvasti matemaattiseen teoriaan. Salausalgoritmit on suunniteltu laskennallisten kovuusolettamusten ympärille, mikä tekee tällaisista algoritmeista vaikeita murtautua kenenkään vastustajan toimesta.
On olemassa monia online -resursseja, joilla opit lisää salauksesta. Tässä muutamia lähtökohtia:
Matka salaustekniikkaan Khan Academyssa on erinomainen sarja videoita, artikkeleita ja aktiviteetteja.
Stanfordin yliopistossa on ilmainen online -salauskurssi.
Bruce Schneier on julkaissut linkin online -kopioon klassisesta kirjastaan Applied Cryptography. Teksti tarjoaa kattavan katsauksen modernista salaustekniikasta. Se kuvaa kymmeniä salausalgoritmeja ja antaa käytännön neuvoja niiden toteuttamiseksi.
Vaihe 7: Yleinen salausohjelmisto
Käytännön näkökulmasta on olemassa muutamia erityisiä salauksen sovelluksia, jotka meidän pitäisi olla tietoisia:
Pretty Good Privacy (PGP) on salausohjelma, joka tarjoaa salatun yksityisyyden ja todennuksen tallennetuille tiedoille. PGP: tä käytetään tekstin, sähköpostien, tiedostojen, hakemistojen ja jopa kokonaisten levyosioiden allekirjoittamiseen, salaamiseen ja purkamiseen.
Transport Layer Security (TLS) on salausprotokolla, joka tarjoaa tietoturvan tietokoneverkon yli. TLS: ää käytetään sovelluksissa, kuten web -selailu, sähköposti, Internet -faksaus, pikaviestit ja Voice over IP (VoIP). Verkkosivustot voivat suojata palvelimiensa ja selaintensa välisen viestinnän TLS: n avulla. TLS perustuu aiempiin SSL (Secure Sockets Layer) -määrityksiin.
Internet Protocol Security (IPsec) on verkkoprotokollapaketti, joka todentaa ja salaa verkon kautta lähetetyt datapaketit. IPsec sisältää protokollat, joilla vahvistetaan agenttien keskinäinen todennus istunnon alussa ja neuvotellaan istunnon aikana käytettävistä salausavaimista.
Virtuaalinen yksityisverkko (VPN) laajentaa yksityisen verkon julkisen verkon yli ja mahdollistaa käyttäjien lähettää ja vastaanottaa tietoja jaettujen tai julkisten verkkojen välillä ikään kuin heidän tietokonelaitteensa olisivat suoraan yhteydessä yksityiseen verkkoon. Järjestelmät VPN -tunnelin molemmissa päissä salaavat tunneliin tulevat tiedot ja purkavat sen salauksen toisessa päässä.
Lohkoketju on jatkuvasti kasvava luettelo tietueista, joita kutsutaan lohkoiksi ja jotka linkitetään ja suojataan salaustekniikalla. Ensimmäinen lohkoketju otettiin käyttöön vuonna 2009 bitcoinin ydinosana, jossa se toimii kaikkien tapahtumien julkisena kirjanpidona. Bitcoinin estoketjun keksiminen teki siitä ensimmäisen digitaalisen valuutan, joka ratkaisi kaksinkertaisen kulutuksen ongelman ilman luotettavaa viranomaista tai keskuspalvelinta.
Vaihe 8: STM32 -musta pilleri
Musta pilleri on uusin STM32 -pillerilevy. Se on parannettu muunnelma tavallisesta Blue Pillistä ja harvinaisemmasta Red Pillistä.
Musta pilleri sisältää STM32F103C8T6 32-bittisen ARM M3 -mikro-ohjaimen (tietolomake), nelinapaisen ST-Link-otsikon, MicroUSB-portin ja PB12: n käyttäjän LED-valon. PA12: n oikea vetovastus on asennettu, jotta USB-portti toimii oikein. Tämä vetäminen vaati tyypillisesti levyn muutosta muilla pillereillä.
Vaikka ulkonäöltään samanlainen kuin tyypillinen Arduino Nano, musta pilleri on paljon tehokkaampi. 32 -bittinen STM32F103C8T6 ARM -mikrokontrolleri voi toimia 72 MHz: llä. Se voi suorittaa yhden jakson kertomisen ja laitteiston jakamisen. Siinä on 64 Kt Flash -muistia ja 20 Kt SRAM -muistia.
Vaihe 9: Vilkkuu musta pilleri Arduino IDE: llä ja STLinkillä
Jos sinulla ei ole äskettäin asennettua Arduino IDE: tä, hanki se täältä.
Hanki seuraavaksi Roger Clarkin Arduino_STM32 -arkisto. Tämä sisältää laitteistotiedostot, jotka tukevat STM32 -kortteja Arduino IDE 1.8.x -käyttöjärjestelmässä. Jos lataat tämän manuaalisesti, varmista, että Arduino_STM32-master.zip puretaan Arduino IDE -laitteiston kansioon. Huomaa, että tälle paketille on tukifoorumi.
Kiinnitä STLink -hyppyjohtimet tässä kuvatulla tavalla.
Suorita Arduino IDE ja valitse seuraavat vaihtoehdot Työkalut -kohdasta:
Taulu: Yleinen STM32F103C -sarjaVariantti: STM32F103C8 (20 kt RAM. 64 k Flash) Suorittimen nopeus (MHz): "72 MHz (normaali)" Latausmenetelmä: "STLink"
Avaa tiedostoesimerkit> perusasiat> vilkku Vaihda kaikki kolme "LED_BUILTIN" -tapahtumaa PB12: ksi Paina "lataa" -nuolta (STLinkin LED -valo välkkyy latauksen aikana)
Tämä ladattu luonnos vilkuttaa mustan pillerin käyttäjän LED -valoa päälle ja pois joka sekunti. Muuta seuraavaksi kahden viive (1000) -lausekkeen arvo 1000: sta 100: een ja lataa uudelleen. LED -valon pitäisi vilkkua nyt kymmenen kertaa nopeammin. Tämä on normaali "Hello World" -harjoituksemme varmistaaksemme, että voimme koota yksinkertaisen ohjelman ja ladata sen kohdetaululle.
Vaihe 10: Pilleri Duckie
Pill Duck on skriptattava USB HID -laite, joka käyttää STM32 -laitetta. Miksipä ei?
Vaihe 11: TFT -näyttö
Ohutkalvotransistorinen nestekidenäyttö (TFT LCD) on nestekidenäytön (LCD) muunnelma, joka käyttää ohutkalvotransistoritekniikkaa parantaakseen kuvanlaatua, kuten osoitettavuutta ja kontrastia. TFT-nestekidenäyttö on aktiivimatriisinen nestekidenäyttö, toisin kuin passiivimatriisi-nestekidenäytöt tai yksinkertaiset, suorakäyttöiset nestekidenäytöt, joissa on muutama segmentti.
Tämä värillinen TFT -näyttö on 2,4 tuumaa ja sen resoluutio on 240x320.
Ohjain on ILI9341 (tietolomake), joka voi muodostaa yhteyden STM32: een SPI (Serial Peripheral Interface) -väylän kautta tässä esitetyn kytkentäkaavion mukaisesti.
Voit testata näytön lataamalla luonnoksen osoitteesta:
esimerkkejä> Adafruit_ILI9341_STM> stm32_graphicstest
Muokkaa kolmen ohjaustapin määritelmiä seuraavasti:
#define TFT_CS PA1#define TFT_DC PA3#define TFT_RST PA2
Huomaa, että graafinen testiesimerkki suoritetaan erittäin nopeasti, koska STM32 on parantanut suorituskykyä perinteiseen Arduino AVR -mikro -ohjaimeen verrattuna.
Vaihe 12: Näppäimistön matriisisyöttö
Kytke 4x4 -matriisinäppäimistö kuvan mukaisesti ja lataa oheinen luonnos TFT_ -näppäimistö. Tämä esimerkki lukee näppäimistön ja näyttää näppäimen näytöllä. Huomaa, että tämä yksinkertainen esimerkki näppäimistön lukemisesta estää, koska se käytti delay () -toimintoa. Tätä voidaan parantaa siirtymällä pollaus- tai keskeytysvetoiseen malliin.
Näppäimistön ja TFT -näytön sekä mustan pillerin kokoaminen juotottomaan leipälevyyn tai vihreään esilevyyn muodostaa mukavan "laskentaalustan", jossa on tulo ja näyttö.
Vaihe 13: Enigma Machine Code Challenge
Enigma-koneet olivat sähkömekaanisia roottorisalauskoneita, jotka kehitettiin ja käytettiin 1900-luvun alussa ja puolivälissä. Ne hyväksyivät useiden maiden, etenkin natsi -Saksan, armeijan ja valtion yksiköt. Saksan asevoimat uskoivat, että heidän Enigman salattu viestintä oli liittoutumattomille läpäisemätöntä. Mutta tuhansilla koodinmurtajilla - jotka sijaitsevat puumajoissa Britannian Bletchley Parkissa - oli muita ideoita.
Tämän kuukauden koodaushaasteena on muuttaa "laskentaympäristö" omaksi Enigma -koneeksesi.
Olemme jo toteuttaneet esimerkkejä näppäimistö- ja näyttölähdöistä.
Tässä muutamia esimerkkejä tulojen ja lähtöjen välisistä asetuksista ja laskutoimituksista:
ENIGMuino
Avaa Enigma
Arduino Enigma Simulator
Opastettavissa ST-Geotronicsilta
Vaihe 14: Kaksivaiheinen todennus - U2F Zero Security Key
Kaksivaiheinen todennus (tunnetaan myös nimellä 2FA) on tapa vahvistaa käyttäjän väitetty henkilöllisyys käyttämällä kahden eri tekijän yhdistelmää: 1) jotain, jonka he tietävät, 2) jotain, mitä heillä on, tai 3) jotain, mitä he ovat. Hyvä esimerkki kaksivaiheisesta todennuksesta on rahan nosto pankkiautomaatista, jossa vain pankkikortin (käyttäjän omistama) ja PIN-koodin (käyttäjän tiedossa oleva) oikea yhdistelmä mahdollistaa tapahtuman suorittamisen.
Universal 2nd Factor (U2F) on avoin todennusstandardi, joka vahvistaa ja yksinkertaistaa kaksivaiheista todennusta käyttämällä erikoistuneita USB- tai NFC-laitteita, jotka perustuvat älykorttien samanlaiseen suojaustekniikkaan. Google Chrome tukee U2F-suojausavaimia versiosta 38 ja Opera versiosta 40 lähtien. U2F-suojausavaimia voidaan käyttää lisämenetelmänä kaksivaiheiseen vahvistamiseen U2F-protokollaa tukevissa verkkopalveluissa, kuten Google, Dropbox, GitHub, GitLab, Bitbucket, Nextcloud, Facebook ja muut.
U2F Zero on avoimen lähdekoodin U2F -tunnus kahden tekijän todennukseen. Siinä on Microchip ATECC508A -salausprosessori, joka tukee:
- Turvallinen laitteistopohjainen avainvarasto
- Nopeat julkisen avaimen (PKI) algoritmit
- ECDSA: FIPS186-3 Elliptisen käyrän digitaalinen allekirjoitusalgoritmi
- ECDH: FIPS SP800-56A Elliptisen käyrän Diffie-Hellman-algoritmi
- NIST Standard P256 Elliptinen käyrätuki
- SHA-256 Hash-algoritmi ja HMAC-vaihtoehto
- Tallennus jopa 16 avaimelle - 256 -bittinen avaimen pituus
- Ainutlaatuinen 72-bittinen sarjanumero
- FIPS -satunnaislukugeneraattori (RNG)
Vaihe 15: Juotoshaaste
Jos olet valmis vakavaan juotoshaasteeseen, voit rakentaa oman U2F -nolla -avaimesi.
U2F Zero Soldering Challenge Kit:
- U2F Zero Token -piirilevy
- 8051 ydinmikro -ohjain (E0) EFM8UB11F16G
- Suojaelementti (A1) ATECC508A
- Tila -LED (RGB1) 0603 Yhteinen anodi
- Zener ESD -suojadiodi (Z1) SOT553
- 100 ohmin vastus (R1) 0603
- 4.7 uF ohituskondensaattori (C4) 0603
- 0,1 uF ohituskondensaattori (C3) 0403
- Hetkellinen kosketuspainike (SW1)
- Split-Ring-avaimenperä
Huomaa, että on kaksi 0603 -kokoista osaa. Ne näyttävät melko samanlaisilta, mutta huolellinen tarkastelu paljastaa, että R1 on musta ja C4 on ruskea. Huomaa myös, että E0, A1 ja RGB1 ovat vaadittuja suuntauksia, kuten PCB -silkkipaino osoittaa.
U2F Zero Wiki näyttää mikrokontrollerin ohjelmoinnin yksityiskohdat.
HAASTE HUOMAUTUS: Jokainen HackerBox #0027 sisältää kaksi Soldering Challenge -sarjaa juuri siksi, että juottaminen on erittäin vaikeaa ja onnettomuuksia sattuu. Älä turhaudu. Käytä suurta suurennusta, pinsettejä, hyvää rautaa, juotosvirtaa ja liiku hyvin hitaasti ja varovasti. Jos et pysty juottamaan tätä sarjaa onnistuneesti, et todellakaan ole yksin. Vaikka se ei koskaan toimi, se on hyvä juotoskäytäntö erilaisille SMT -paketeille.
Haluat ehkä katsoa tämän Ben Heck Show -sarjan jakson Surface Mount Solderingissa.
Vaihe 16: HACK PLANET
Jos olet nauttinut tästä opetusohjelmasta ja haluat, että tällainen elektroniikka- ja tietotekniikkaprojekti toimitetaan postilaatikkoosi joka kuukausi, liity HackerBox -vallankumoukseen tilaamalla TÄSTÄ.
Ota yhteyttä ja jaa menestyksesi alla olevissa kommenteissa tai HackerBoxesin Facebook -sivulla. Kerro meille toki, jos sinulla on kysyttävää tai tarvitset apua missä tahansa. Kiitos, että olet osa HackerBoxesia. Pidä ehdotuksesi ja palautteesi tulossa. HackerBoxes ovat SINUN laatikoitasi. Tehdään jotain hienoa!
Suositeltava:
HackerBox 0060: Leikkikenttä: 11 vaihetta
HackerBox 0060: Leikkikenttä: Tervehdys HackerBox -hakkereille ympäri maailmaa! HackerBox 0060: n avulla voit kokeilla Adafruit Circuit Playground Bluefruitia, jossa on tehokas Nordic Semiconductor nRF52840 ARM Cortex M4 -kontrolleri. Tutustu sulautettuun ohjelmointiin
HackerBox 0041: CircuitPython: 8 vaihetta
HackerBox 0041: CircuitPython: Terveisiä HackerBox -hakkereille ympäri maailmaa. HackerBox 0041 tuo meille CircuitPythonin, MakeCode Arcaden, Atari Punk -konsolin ja paljon muuta. Tämä opas sisältää tietoja HackerBox 0041: n käytön aloittamisesta, ja sen voi ostaa
HackerBox 0058: Koodaus: 7 vaihetta
HackerBox 0058: Koodaus: Terveisiä HackerBox -hakkereille ympäri maailmaa! HackerBox 0058: n avulla tutkimme tietojen koodausta, viivakoodeja, QR -koodeja, ohjelmoimme Arduino Pro Micron, upotetut LCD -näytöt, integroimme viivakoodin generoinnin Arduino -projekteihin, ihmisten tietoja
HackerBox 0057: Vikasietotila: 9 vaihetta
HackerBox 0057: Vikasietotila: Tervehdys HackerBox -hakkereille ympäri maailmaa! HackerBox 0057 tuo IoT-, langattoman, lukitus- ja tietysti laitteistohakkeroinnin kylän suoraan kotilaboratorioosi. Tutkimme mikro-ohjaimen ohjelmointia, IoT-Wi-Fi-hyödyntämistä, Bluetoothia
HackerBox 0034: SubGHz: 15 vaihetta
HackerBox 0034: SubGHz: Tässä kuussa HackerBox -hakkerit tutkivat ohjelmistojen määrittämää radiota (SDR) ja radioviestintää alle 1 GHz: n taajuuksilla. Tämä ohjekirja sisältää tietoja HackerBox #0034: n käytön aloittamisesta, jonka voit ostaa täältä tarvikkeiden aikana