Mục lục:
- Bước 1: HackerBox 0027: Nội dung hộp
- Bước 2: Cypherpunks
- Bước 3: Tổ chức Biên giới Điện tử (EFF)
- Bước 4: Các dự án EFF đáng chú ý
- Bước 5: Bảo mật máy ảnh của bạn
- Bước 6: Mật mã
- Bước 7: Phần mềm mật mã thông dụng
- Bước 8: STM32 Black Pill
- Bước 9: Nhấp nháy Black Pill với Arduino IDE và STLink
- Bước 10: Pill Duckie
- Bước 11: Màn hình TFT
- Bước 12: Nhập ma trận bàn phím
- Bước 13: Thử thách mã máy Enigma
- Bước 14: Xác thực hai yếu tố - Khóa bảo mật U2F Zero
- Bước 15: Bộ thử thách hàn
- Bước 16: HACK PLANET
Video: HackerBox 0027: Cypherpunk: 16 bước
2024 Tác giả: John Day | [email protected]. Sửa đổi lần cuối: 2024-01-30 13:35
Cypherpunk - Tháng này, HackerBox đang khám phá quyền riêng tư và mật mã. Có thể hướng dẫn này chứa thông tin về cách làm việc với HackerBox # 0027 mà bạn có thể lấy tại đây khi nguồn cung cấp cuối cùng. Ngoài ra, nếu bạn muốn nhận được một HackerBox như thế này ngay trong hộp thư của mình mỗi tháng, hãy đăng ký tại HackerBoxes.com và tham gia cuộc cách mạng!
Các chủ đề và mục tiêu học tập cho HackerBox 0027:
- Hiểu các tác động xã hội quan trọng của quyền riêng tư
- Camera an toàn trên các thiết bị điện tử cá nhân
- Khám phá lịch sử và toán học của mật mã
- Ngữ cảnh hóa phần mềm mật mã phổ biến
- Định cấu hình bo mạch "Black Pill" bộ xử lý ARM STM32
- Lập trình STM32 Black Pill bằng Arduino IDE
- Tích hợp Bàn phím và Màn hình TFT với Viên thuốc màu đen
- Nhân rộng chức năng của Cỗ máy bí ẩn trong Thế chiến II
- Hiểu xác thực đa yếu tố
- Đối mặt với thách thức hàn để xây dựng một U2F Zero USB Token
HackerBoxes là dịch vụ hộp đăng ký hàng tháng dành cho công nghệ máy tính và điện tử DIY. Chúng tôi là những người có sở thích, nhà sản xuất và thử nghiệm. Chúng ta là những kẻ mơ mộng. HACK KẾ HOẠCH!
Bước 1: HackerBox 0027: Nội dung hộp
- Thẻ tham chiếu có thể thu thập được của HackerBoxes # 0027
- Mô-đun Black Pill STM32F103C8T6
- Bộ lập trình USB STLink V2
- Màn hình TFT 2,4 inch đầy đủ màu sắc - 240x320 pixel
- Bàn phím ma trận 4x4
- 830 Point hàn Breadboard
- Bộ nhảy dây 140 mảnh
- Hai bộ thử thách hàn U2F Zero
- PCB bảo vệ màu xanh lá cây lớn 9x15 cm
- Bộ chặn gián điệp Vinyl GawkStop độc quyền
- Nắp Webcam xoay từ tính bằng nhôm độc quyền
- Bản vá EFF độc quyền
- Decal lửng riêng tư
- Tor Decal
Một số điều khác sẽ hữu ích:
- Hàn sắt, thuốc hàn và các dụng cụ hàn cơ bản
- Kính lúp và nhíp nhỏ cho thử thách hàn SMT
- Máy tính để chạy các công cụ phần mềm
Quan trọng nhất, bạn sẽ cần cảm giác phiêu lưu, tinh thần tự làm và sự tò mò của hacker. Thiết bị điện tử Hardcore DIY không phải là một mục tiêu tầm thường và chúng tôi sẽ không phụ lòng bạn. Mục tiêu là sự tiến bộ, không phải sự hoàn hảo. Khi bạn kiên trì và tận hưởng cuộc phiêu lưu, bạn có thể thấy rất nhiều sự hài lòng khi học công nghệ mới và hy vọng sẽ có được một số dự án hoạt động. Chúng tôi khuyên bạn nên thực hiện từng bước một cách chậm rãi, chú ý đến các chi tiết và đừng ngại yêu cầu sự giúp đỡ.
Lưu ý rằng có rất nhiều thông tin cho các thành viên hiện tại và tương lai trong Câu hỏi thường gặp về HackerBox.
Bước 2: Cypherpunks
Cypherpunk [wikipedia] là một nhà hoạt động ủng hộ việc sử dụng rộng rãi mật mã mạnh mẽ và các công nghệ nâng cao quyền riêng tư như một con đường dẫn đến thay đổi xã hội và chính trị. Ban đầu giao tiếp thông qua danh sách gửi thư điện tử Cypherpunks, các nhóm không chính thức nhằm đạt được sự riêng tư và bảo mật thông qua việc chủ động sử dụng mật mã. Cypherpunks đã tham gia vào một phong trào tích cực từ cuối những năm 1980.
Cuối năm 1992, Eric Hughes, Timothy C. May và John Gilmore thành lập một nhóm nhỏ họp hàng tháng tại công ty Cygnus Solutions của Gilmore ở Khu vực Vịnh San Francisco, và được Jude Milhon gọi một cách hài hước là cypherpunks tại một trong những cuộc họp đầu tiên - bắt nguồn từ mật mã và cyberpunk. Vào tháng 11 năm 2006, từ "cypherpunk" đã được thêm vào Từ điển tiếng Anh Oxford.
Những ý tưởng cơ bản có thể được tìm thấy trong Tuyên ngôn của A Cypherpunk (Eric Hughes, 1993): "Quyền riêng tư là cần thiết cho một xã hội cởi mở trong thời đại điện tử.… Chúng ta không thể mong đợi các chính phủ, tập đoàn hoặc các tổ chức lớn, vô danh khác cấp cho chúng ta quyền riêng tư … Chúng ta phải bảo vệ quyền riêng tư của chính mình nếu chúng tôi muốn có bất kỳ điều gì.… Cypherpunks viết mã. Chúng tôi biết rằng ai đó phải viết phần mềm để bảo vệ quyền riêng tư và… chúng tôi sẽ viết nó. " Một số cypherpunks đáng chú ý là nhân viên cấp cao tại các công ty công nghệ lớn, các trường đại học và những người khác là các tổ chức nghiên cứu nổi tiếng.
Bước 3: Tổ chức Biên giới Điện tử (EFF)
EFF [wikipedia] là một nhóm quyền kỹ thuật số phi lợi nhuận quốc tế có trụ sở tại San Francisco, California. Quỹ được thành lập vào tháng 7 năm 1990 bởi John Gilmore, John Perry Barlow và Mitch Kapor nhằm thúc đẩy các quyền tự do dân sự trên Internet.
EFF cung cấp ngân quỹ để bảo vệ pháp lý trước tòa, trình bày tóm tắt amicus curiae, bảo vệ các cá nhân và công nghệ mới khỏi những gì mà tổ chức này coi là các mối đe dọa pháp lý lạm dụng, hoạt động để vạch trần sự bất chính của chính phủ, cung cấp hướng dẫn cho chính phủ và tòa án, tổ chức hành động chính trị và gửi thư hàng loạt, hỗ trợ một số công nghệ mới mà họ tin rằng bảo vệ quyền tự do cá nhân và quyền tự do dân sự trực tuyến, duy trì cơ sở dữ liệu và các trang web về tin tức và thông tin liên quan, giám sát và thách thức luật pháp tiềm ẩn mà họ tin rằng sẽ vi phạm quyền tự do cá nhân và sử dụng hợp pháp, đồng thời trưng cầu danh sách những gì nó coi bằng sáng chế lạm dụng với ý định đánh bại những bằng sáng chế mà họ cho là không có giá trị. EFF cũng cung cấp các mẹo, công cụ, cách thực hiện, hướng dẫn và phần mềm để liên lạc trực tuyến an toàn hơn.
HackerBoxes tự hào là Nhà tài trợ chính cho Tổ chức Biên giới Điện tử. Chúng tôi đặc biệt khuyến khích mọi người và mọi người nhấp vào đây và thể hiện sự ủng hộ của bạn đối với nhóm phi lợi nhuận cực kỳ quan trọng bảo vệ quyền riêng tư kỹ thuật số và quyền tự do ngôn luận. Các nỗ lực pháp lý vì lợi ích công cộng, hoạt động tích cực và phát triển phần mềm của EFF nhằm bảo vệ các quyền cơ bản của chúng ta trong thế giới kỹ thuật số. EFF là một tổ chức phi lợi nhuận theo điều 501 (c) (3) của Hoa Kỳ và các khoản đóng góp của bạn có thể được khấu trừ thuế.
Bước 4: Các dự án EFF đáng chú ý
Privacy Badger là một tiện ích bổ sung của trình duyệt ngăn các nhà quảng cáo và các trình theo dõi bên thứ ba khác bí mật theo dõi nơi bạn đến và những trang bạn xem trên web. Nếu một nhà quảng cáo dường như đang theo dõi bạn trên nhiều trang web mà không có sự cho phép của bạn, thì Privacy Badger sẽ tự động chặn nhà quảng cáo đó tải thêm bất kỳ nội dung nào trong trình duyệt của bạn. Đối với nhà quảng cáo, nó giống như bạn đột nhiên biến mất.
Tính trung lập của mạng là ý tưởng rằng các nhà cung cấp dịch vụ Internet (ISP) nên xử lý tất cả dữ liệu truyền qua mạng của họ một cách công bằng, không có sự phân biệt đối xử không phù hợp có lợi cho các ứng dụng, trang web hoặc dịch vụ cụ thể. Đó là một nguyên tắc phải được duy trì để bảo vệ tương lai của Internet mở của chúng ta.
Đồng hành Giáo dục Bảo mật là một tài nguyên mới dành cho những người muốn giúp cộng đồng của họ tìm hiểu về bảo mật kỹ thuật số. Nhu cầu bảo mật kỹ thuật số cá nhân mạnh mẽ đang tăng lên mỗi ngày. Từ các nhóm cơ sở đến các tổ chức xã hội dân sự cho đến các thành viên EFF cá nhân, mọi người trong cộng đồng của chúng ta đang bày tỏ nhu cầu về các tài liệu giáo dục an ninh có thể truy cập được để chia sẻ với bạn bè, hàng xóm và đồng nghiệp của họ.
Bộ định tuyến Onion (Tor) cho phép người dùng lướt Internet, trò chuyện và gửi tin nhắn tức thì một cách ẩn danh. Tor là phần mềm miễn phí và là một mạng mở giúp bảo vệ chống lại phân tích lưu lượng, một hình thức giám sát mạng đe dọa quyền tự do và quyền riêng tư của cá nhân, các hoạt động kinh doanh bí mật và các mối quan hệ cũng như an ninh nhà nước.
Bước 5: Bảo mật máy ảnh của bạn
Theo Tạp chí WIRED, "các công cụ gián điệp, cho dù được thiết kế bởi cơ quan tình báo, kẻ gian mạng hay kẻ gian trên internet, đều có thể bật máy ảnh của bạn mà không cần chiếu sáng đèn báo." [CÓ DÂY]
Trong thời gian giữ chức vụ Giám đốc FBI, James Comey đã có bài phát biểu về mã hóa và quyền riêng tư. Anh ấy nhận xét rằng anh ấy đặt một miếng băng qua ống kính webcam trên máy tính xách tay của mình. [NPR]
Mark Zuckerberg đã đưa ra tin tức khi công chúng nhận thấy rằng anh ấy cũng theo cách làm tương tự. [THỜI GIAN]
HackerBox # 0027 có bộ sưu tập trình chặn gián điệp GAWK STOP bằng nhựa vinyl tùy chỉnh cũng như nắp webcam xoay từ tính bằng nhôm.
Bước 6: Mật mã
Mật mã học [wikipedia] là việc thực hành và nghiên cứu các kỹ thuật để giao tiếp an toàn với sự hiện diện của các bên thứ ba được gọi là đối thủ. Mật mã trước thời đại hiện đại đồng nghĩa với mã hóa, việc chuyển đổi thông tin từ trạng thái có thể đọc được thành vô nghĩa rõ ràng. Người tạo ra một thông điệp được mã hóa đã chia sẻ kỹ thuật giải mã cần thiết để chỉ khôi phục thông tin ban đầu với những người nhận dự định, do đó ngăn những người không mong muốn làm điều tương tự. Tài liệu mật mã thường sử dụng tên Alice ("A") cho người gửi, Bob ("B") cho người nhận dự định, và Eve ("người nghe trộm") cho kẻ thù. Kể từ sự phát triển của máy mật mã rôto trong Thế chiến thứ nhất và sự ra đời của máy tính trong Thế chiến thứ hai, các phương pháp được sử dụng để thực hiện mật mã ngày càng trở nên phức tạp và ứng dụng của nó ngày càng rộng rãi. Mật mã hiện đại dựa nhiều vào lý thuyết toán học. Các thuật toán mật mã được thiết kế xung quanh các giả định về độ cứng tính toán, làm cho các thuật toán này khó bị bất kỳ đối thủ nào phá vỡ.
Có rất nhiều tài nguyên trực tuyến để tìm hiểu thêm về mật mã. Dưới đây là một số điểm bắt đầu:
Hành trình vào Mật mã học tại Học viện Khan là một chuỗi video, bài viết và hoạt động tuyệt vời.
Đại học Stanford có khóa học Mật mã trực tuyến miễn phí.
Bruce Schneier đã đăng một liên kết đến một bản sao trực tuyến của cuốn sách kinh điển của ông, Mật mã học ứng dụng. Văn bản cung cấp một cuộc khảo sát toàn diện về mật mã hiện đại. Nó mô tả hàng tá thuật toán mật mã và đưa ra lời khuyên thiết thực về cách triển khai chúng.
Bước 7: Phần mềm mật mã thông dụng
Từ quan điểm thực tế, có một số ứng dụng cụ thể của mật mã mà chúng ta nên biết:
Pretty Good Privacy (PGP) là một chương trình mã hóa cung cấp quyền riêng tư và xác thực bằng mật mã cho dữ liệu được lưu trữ. PGP được sử dụng để ký, mã hóa và giải mã văn bản, e-mail, tệp, thư mục và thậm chí toàn bộ phân vùng đĩa.
Bảo mật lớp truyền tải (TLS) là một giao thức mật mã cung cấp bảo mật thông tin liên lạc qua mạng máy tính. TLS được sử dụng trong các ứng dụng như duyệt web, email, fax qua Internet, nhắn tin tức thì và thoại qua IP (VoIP). Các trang web có thể sử dụng TLS để bảo mật mọi thông tin liên lạc giữa máy chủ và trình duyệt web của chúng. TLS được xây dựng dựa trên các thông số kỹ thuật của Lớp cổng bảo mật (SSL) trước đó.
Internet Protocol Security (IPsec) là một bộ giao thức mạng xác thực và mã hóa các gói dữ liệu được gửi qua mạng. IPsec bao gồm các giao thức để thiết lập xác thực lẫn nhau giữa các tác nhân vào đầu phiên và thương lượng các khóa mật mã để sử dụng trong phiên.
Mạng riêng ảo (VPN) mở rộng mạng riêng tư trên mạng công cộng và cho phép người dùng gửi và nhận dữ liệu qua mạng chia sẻ hoặc mạng công cộng như thể thiết bị máy tính của họ được kết nối trực tiếp với mạng riêng. Các hệ thống ở mỗi đầu của đường hầm VPN mã hóa dữ liệu đi vào đường hầm và giải mã nó ở đầu kia.
Blockchain là một danh sách các bản ghi liên tục phát triển, được gọi là các khối, được liên kết và bảo mật bằng mật mã. Blockchain đầu tiên được triển khai vào năm 2009 như một thành phần cốt lõi của bitcoin, nơi nó đóng vai trò là sổ cái công khai cho tất cả các giao dịch. Việc phát minh ra blockchain cho bitcoin đã khiến nó trở thành đồng tiền kỹ thuật số đầu tiên giải quyết vấn đề chi tiêu gấp đôi mà không cần cơ quan có thẩm quyền hoặc máy chủ trung tâm đáng tin cậy.
Bước 8: STM32 Black Pill
Black Pill là bảng STM32 Pill mới nhất. Đó là một biến thể được cải tiến trên Viên thuốc màu xanh phổ biến và Thuốc viên màu đỏ ít phổ biến hơn.
Black Pill có vi điều khiển ARM M3 STM32F103C8T6 32bit (biểu dữ liệu), tiêu đề ST-Link bốn chân, cổng MicroUSB và đèn LED người dùng trên PB12. Điện trở kéo lên chính xác trên PA12 được lắp đặt để cổng USB hoạt động chính xác. Việc kéo lên này thường yêu cầu sửa đổi bảng trên các Bảng thuốc khác.
Mặc dù có bề ngoài tương tự như Arduino Nano thông thường, Black Pill mạnh hơn nhiều. Bộ vi điều khiển ARM 32bit STM32F103C8T6 có thể chạy ở 72 MHz. Nó có thể thực hiện nhân chu kỳ đơn và phân chia phần cứng. Nó có 64 Kbyte bộ nhớ Flash và 20 Kbyte SRAM.
Bước 9: Nhấp nháy Black Pill với Arduino IDE và STLink
Nếu bạn chưa cài đặt Arduino IDE gần đây, hãy lấy nó tại đây.
Tiếp theo, lấy kho lưu trữ Arduino_STM32 của Roger Clark. Điều này bao gồm các tệp phần cứng để hỗ trợ bảng STM32 trên Arduino IDE 1.8.x. Nếu bạn tải xuống thủ công này, hãy đảm bảo rằng Arduino_STM32-master.zip được giải nén vào thư mục "phần cứng" Arduino IDE. Lưu ý rằng có một diễn đàn hỗ trợ cho gói này.
Gắn các dây nhảy STLink như hình ở đây.
Chạy Arduino IDE và chọn các tùy chọn này trong Công cụ:
Bo mạch: Dòng chung STM32F103C Biến thể: STM32F103C8 (20k RAM. 64k Flash) Tốc độ CPU (MHz): "72MHz (Bình thường)" Phương pháp tải lên: "STLink"
Mở ví dụ về tệp> khái niệm cơ bản> nháy Thay đổi cả ba phiên bản "LED_BUILTIN" thành PB12Nhấn vào mũi tên "tải lên" (đèn LED trên STLink sẽ nhấp nháy trong khi tải lên)
Bản phác thảo được tải lên này sẽ nhấp nháy đèn LED người dùng trên Black Pill bật và tắt mỗi giây. Tiếp theo, thay đổi giá trị trong hai câu lệnh delay (1000) từ 1000 thành 100 và tải lên lại. Đèn LED bây giờ sẽ nhấp nháy nhanh hơn mười lần. Đây là bài tập tiêu chuẩn "Hello World" của chúng tôi để đảm bảo rằng chúng tôi có thể biên dịch một chương trình đơn giản và tải nó vào bảng đích.
Bước 10: Pill Duckie
Pill Duck là một thiết bị USB HID có thể tập lệnh sử dụng STM32. Chắc chắn… Tại sao không?
Bước 11: Màn hình TFT
Màn hình tinh thể lỏng bóng bán dẫn mỏng (TFT LCD) là một biến thể của màn hình tinh thể lỏng (LCD) sử dụng công nghệ bóng bán dẫn màng mỏng để cải thiện chất lượng hình ảnh như khả năng định địa chỉ và độ tương phản. Màn hình LCD TFT là màn hình LCD ma trận chủ động, trái ngược với màn hình LCD ma trận thụ động hoặc màn hình LCD điều khiển trực tiếp, đơn giản với một vài phân đoạn.
Màn hình TFT đầy đủ màu này có kích thước 2,4 inch và độ phân giải 240x320.
Bộ điều khiển là ILI9341 (biểu dữ liệu), có thể kết nối với STM32 qua bus Giao diện ngoại vi nối tiếp (SPI) theo sơ đồ đấu dây được hiển thị ở đây.
Để kiểm tra màn hình, hãy tải bản phác thảo từ:
ví dụ> Adafruit_ILI9341_STM> stm32_graphicstest
Sửa đổi định nghĩa ba chân điều khiển như sau:
# xác định TFT_CS PA1 # xác định TFT_DC PA3 # xác định TFT_RST PA2
Lưu ý rằng ví dụ kiểm tra đồ họa thực thi rất nhanh do hiệu suất của STM32 được cải thiện so với vi điều khiển Arduino AVR truyền thống.
Bước 12: Nhập ma trận bàn phím
Nối Bàn phím ma trận 4x4 như được hiển thị và tải lên TFT_Keypad phác thảo đính kèm. Ví dụ này đọc bàn phím và hiển thị phím trên màn hình. Lưu ý rằng ví dụ đơn giản này để đọc bàn phím đang bị chặn vì nó đã sử dụng hàm delay (). Điều này có thể được cải thiện bằng cách chuyển sang mô hình thăm dò hoặc điều khiển gián đoạn.
Việc lắp ráp Bàn phím và màn hình TFT cùng với Viên thuốc màu đen vào bảng mạch không hàn hoặc bảng mạch màu xanh lá cây tạo thành một "nền tảng điện toán" đẹp mắt với đầu vào và màn hình.
Bước 13: Thử thách mã máy Enigma
Máy Enigma là máy mật mã rôto cơ điện được phát triển và sử dụng từ đầu đến giữa thế kỷ 20. Chúng được quân đội và chính phủ của một số quốc gia chấp nhận, đặc biệt là Đức Quốc xã. Các lực lượng vũ trang của Đức tin rằng thông tin liên lạc được mã hóa bằng Enigma của họ là không thể xâm nhập đối với Đồng minh. Nhưng hàng ngàn thợ phá mã - có trụ sở tại các túp lều bằng gỗ ở Công viên Bletchley của Anh - lại có những ý tưởng khác.
Thử thách viết mã của tháng này là biến "nền tảng điện toán" thành Máy Enigma của riêng bạn.
Chúng tôi đã triển khai các ví dụ cho đầu vào bàn phím và đầu ra hiển thị.
Dưới đây là một số ví dụ về cài đặt và tính toán giữa đầu vào và đầu ra:
ENIGMuino
Mở Enigma
Arduino Enigma Simulator
Có thể hướng dẫn từ ST-Geotronics
Bước 14: Xác thực hai yếu tố - Khóa bảo mật U2F Zero
Xác thực hai yếu tố (còn được gọi là 2FA) là một phương pháp xác nhận danh tính được xác nhận quyền sở hữu của người dùng bằng cách sử dụng kết hợp hai yếu tố khác nhau: 1) thứ họ biết, 2) thứ họ có hoặc 3) thứ họ có. Một ví dụ điển hình về xác thực hai yếu tố là rút tiền từ máy ATM, nơi chỉ có sự kết hợp chính xác giữa thẻ ngân hàng (thứ mà người dùng sở hữu) và mã PIN (thứ mà người dùng biết) mới cho phép thực hiện giao dịch..
Universal 2nd Factor (U2F) là một tiêu chuẩn xác thực mở nhằm củng cố và đơn giản hóa xác thực hai yếu tố bằng cách sử dụng các thiết bị USB hoặc NFC chuyên dụng dựa trên công nghệ bảo mật tương tự được tìm thấy trong thẻ thông minh. Khóa bảo mật U2F được Google Chrome hỗ trợ kể từ phiên bản 38 và Opera kể từ phiên bản 40. Khóa bảo mật U2F có thể được sử dụng như một phương pháp xác minh hai bước bổ sung trên các dịch vụ trực tuyến hỗ trợ giao thức U2F, bao gồm Google, Dropbox, GitHub, GitLab, Bitbucket, Nextcloud, Facebook và những thứ khác.
U2F Zero là mã thông báo U2F mã nguồn mở để xác thực hai yếu tố. Nó có tính năng Bộ xử lý mật mã Microchip ATECC508A, hỗ trợ:
- Lưu trữ khóa dựa trên phần cứng an toàn
- Thuật toán khóa công khai (PKI) tốc độ cao
- ECDSA: FIPS186-3 Thuật toán chữ ký số đường cong Elliptic
- ECDH: FIPS SP800-56A Thuật toán đường cong Elliptic Diffie-Hellman
- Hỗ trợ đường cong Elliptic P256 chuẩn NIST
- Thuật toán băm SHA-256 với tùy chọn HMAC
- Bộ nhớ lên đến 16 phím - Độ dài phím 256-bit
- Số sê-ri 72-bit duy nhất
- Bộ tạo số ngẫu nhiên FIPS (RNG)
Bước 15: Bộ thử thách hàn
Nếu bạn sẵn sàng cho một thử thách hàn nghiêm trọng, bạn có thể xây dựng Khóa số 0 U2F của riêng mình.
Bộ thử thách hàn U2F Zero:
- U2F Zero Token PCB
- Bộ vi điều khiển lõi 8051 (E0) EFM8UB11F16G
- Phần tử an toàn (A1) ATECC508A
- Đèn LED trạng thái (RGB1) 0603 Cực dương chung
- Điốt bảo vệ Zener ESD (Z1) SOT553
- Điện trở 100 Ohm (R1) 0603
- 4,7 tụ điện bỏ qua uF (C4) 0603
- Tụ điện bỏ qua 0,1 uF (C3) 0403
- Nút xúc giác tạm thời (SW1)
- Chuỗi khóa chia vòng
Lưu ý rằng có hai thành phần có kích thước 0603. Trông chúng khá giống nhau, nhưng nếu kiểm tra kỹ sẽ thấy rằng R1 có màu đen và C4 có màu nâu. Cũng lưu ý rằng E0, A1 và RGB1 có các hướng bắt buộc như được chỉ ra trên màn hình lụa PCB.
U2F Zero Wiki hiển thị các chi tiết để lập trình Vi điều khiển.
LƯU Ý THỬ THÁCH: Mỗi HackerBox # 0027 bao gồm hai bộ dụng cụ Thử thách hàn chính xác vì việc hàn rất khó và có thể xảy ra tai nạn. Đừng nản lòng. Sử dụng độ phóng đại cao, nhíp, bàn ủi tốt, chất trợ dung hàn, và di chuyển rất chậm và cẩn thận. Nếu bạn không thể hàn thành công bộ dụng cụ này, bạn chắc chắn không đơn độc. Ngay cả khi không bao giờ hoạt động, đó là thực hành hàn tốt trên nhiều gói SMT.
Bạn có thể muốn xem tập này của Ben Heck Show trên Surface Mount Hàn.
Bước 16: HACK PLANET
Nếu bạn yêu thích phần mềm này và muốn có một hộp các dự án công nghệ máy tính và điện tử như thế này được gửi đến hộp thư của bạn mỗi tháng, vui lòng tham gia cuộc cách mạng HackerBox bằng cách ĐĂNG KÝ TẠI ĐÂY.
Tiếp cận và chia sẻ thành công của bạn trong các bình luận bên dưới hoặc trên Trang Facebook HackerBoxes. Chắc chắn hãy cho chúng tôi biết nếu bạn có bất kỳ câu hỏi nào hoặc cần trợ giúp về bất cứ điều gì. Cảm ơn bạn đã là một phần của HackerBoxes. Vui lòng tiếp tục đề xuất và phản hồi của bạn. HackerBoxes là hộp của BẠN. Hãy làm một cái gì đó tuyệt vời!
Đề xuất:
HackerBox 0060: Sân chơi: 11 bước
HackerBox 0060: Sân chơi: Xin chào các tin tặc HackerBox trên toàn thế giới! Với HackerBox 0060, bạn sẽ thử nghiệm với Sân chơi mạch Adafruit Bluefruit có vi điều khiển Nordic Semiconductor nRF52840 ARM Cortex M4 mạnh mẽ. Khám phá lập trình nhúng wi
HackerBox 0041: CircuitPython: 8 bước
HackerBox 0041: CircuitPython: Xin gửi lời chào đến các hacker HackerBox trên toàn thế giới. HackerBox 0041 mang đến cho chúng tôi CircuitPython, MakeCode Arcade, Atari Punk Console, v.v. Có thể hướng dẫn này chứa thông tin để bắt đầu với HackerBox 0041, có thể mua được h
HackerBox 0058: Mã hóa: 7 bước
HackerBox 0058: Mã hóa: Xin chào các hacker HackerBox trên toàn thế giới! Với HackerBox 0058, chúng ta sẽ khám phá mã hóa thông tin, mã vạch, mã QR, lập trình Arduino Pro Micro, màn hình LCD nhúng, tích hợp tạo mã vạch trong các dự án Arduino, inp của con người
HackerBox 0057: Chế độ an toàn: 9 bước
HackerBox 0057: Chế độ an toàn: Xin gửi lời chào đến các tin tặc HackerBox trên toàn thế giới! HackerBox 0057 mang một làng IoT, Wireless, Lockpicking và tất nhiên là Hardware Hacking ngay vào phòng thí nghiệm tại nhà của bạn. Chúng ta sẽ khám phá lập trình vi điều khiển, khai thác IoT Wi-Fi, Bluetooth int
Động cơ bước Điều khiển động cơ bước Động cơ bước - Động cơ bước như một bộ mã hóa quay: 11 bước (có hình ảnh)
Động cơ bước Điều khiển động cơ bước Động cơ bước | Động cơ bước như một bộ mã hóa quay: Có một vài động cơ bước nằm xung quanh và muốn làm điều gì đó? Trong Có thể hướng dẫn này, hãy sử dụng động cơ bước làm bộ mã hóa quay để điều khiển vị trí của động cơ bước khác bằng vi điều khiển Arduino. Vì vậy, không cần phải quảng cáo thêm, chúng ta hãy