Përmbajtje:

HackerBox 0027: Cypherpunk: 16 hapa
HackerBox 0027: Cypherpunk: 16 hapa

Video: HackerBox 0027: Cypherpunk: 16 hapa

Video: HackerBox 0027: Cypherpunk: 16 hapa
Video: HackerBox #0016 Cellular World 2024, Dhjetor
Anonim
HackerBox 0027: Cypherpunk
HackerBox 0027: Cypherpunk

Cypherpunk - Këtë muaj, HackerBox Hackers po eksplorojnë privatësinë dhe kriptografinë. Ky udhëzues përmban informacione për të punuar me HackerBox #0027, të cilat mund t'i merrni këtu derisa furnizimet të kenë mbaruar. Gjithashtu, nëse dëshironi të merrni një HackerBox si ky në kutinë tuaj postare çdo muaj, ju lutemi regjistrohuni në HackerBoxes.com dhe bashkohuni me revolucionin!

Temat dhe objektivat e të mësuarit për HackerBox 0027:

  • Kuptoni implikimet e rëndësishme shoqërore të privatësisë
  • Kamera të sigurta në pajisjet elektronike personale
  • Eksploroni historinë dhe matematikën e kriptografisë
  • Kontekstualizoni softuerin e zakonshëm kriptografik
  • Konfiguroni një bord të procesorit STM32 ARM "Black Pill"
  • Programoni pilulën e zezë STM32 duke përdorur Arduino IDE
  • Integroni një tastierë dhe një ekran TFT me pilulën e zezë
  • Kopjoni funksionalitetin e Makinës Enigma të Luftës së Dytë Botërore
  • Kuptoni vërtetimin me shumë faktorë
  • Përballeni me sfidën e saldimit për të ndërtuar një U2F Zero USB Token

HackerBoxes është shërbimi mujor i kutisë së abonimit për elektronikë DIY dhe teknologji kompjuterike. Ne jemi hobiistë, krijues dhe eksperimentues. Ne jemi ëndërrimtarët e ëndrrave. HACK PLANETIN!

Hapi 1: HackerBox 0027: Përmbajtja e Kutisë

HackerBox 0027: Përmbajtja e Kutisë
HackerBox 0027: Përmbajtja e Kutisë
  • HackerBoxes #0027 Kartë referimi e mbledhshme
  • Pilula e zezë STM32F103C8T6 Moduli
  • Programues USB STLink V2
  • Ekran TFT me ngjyra të plota 2.4 inç - 240x320 pixel
  • Tastiera e matricës 4x4
  • 830 Point Solderless Breadboard
  • Komplet bluzë 140 copë me tela
  • Dy komplete sfidash të saldimit U2F Zero
  • PCB e madhe 9x15 cm e gjelbër Prototying
  • Bllokuesit ekskluzivë të Vinyl GawkStop Spiun
  • Mbulesë ekskluzive e kamerës së rrotullueshme magnetike prej alumini
  • Patch ekskluzive EFF
  • Privatësia Decal Badger
  • Decal Tor

Disa gjëra të tjera që do të jenë të dobishme:

  • Saldimi, saldimi dhe mjetet bazë të saldimit
  • Zmadhues dhe piskatore të vogla për sfidën e bashkimit SMT
  • Kompjuter për drejtimin e mjeteve softuerike

Më e rëndësishmja, do t'ju duhet një ndjenjë aventure, shpirti DIY dhe kurioziteti i hakerëve. Elektronika Hardcore DIY nuk është një kërkim i parëndësishëm dhe ne nuk po e zbutim atë për ju. Qëllimi është përparimi, jo përsosmëria. Kur këmbëngulni dhe kënaqeni me aventurën, një kënaqësi e madhe mund të nxirret nga mësimi i teknologjisë së re dhe shpresojmë që disa projekte të funksionojnë. Ne ju sugjerojmë të bëni çdo hap ngadalë, duke pasur parasysh detajet dhe mos kini frikë të kërkoni ndihmë.

Vini re se ka një mori informacionesh për anëtarët aktualë dhe të ardhshëm në FAQ të HackerBox.

Hapi 2: Cypherpunks

Cypherpunks
Cypherpunks

Një Cypherpunk [wikipedia] është një aktiviste që mbron përdorimin e gjerë të kriptografisë së fortë dhe teknologjive të rritjes së privatësisë si një rrugë drejt ndryshimeve shoqërore dhe politike. Fillimisht duke komunikuar përmes listës elektronike të postimeve Cypherpunks, grupet joformale synonin të arrinin privatësinë dhe sigurinë përmes përdorimit proaktiv të kriptografisë. Cypherpunks janë angazhuar në një lëvizje aktive që nga fundi i viteve 1980.

Në fund të vitit 1992, Eric Hughes, Timothy C. May dhe John Gilmore themeluan një grup të vogël që takoheshin çdo muaj në kompaninë e Gilmore Cygnus Solutions në Zonën e Gjirit të San Franciskos dhe u quajt me humor nga Jude Milhon në një nga takimet e para - që rrjedhin nga shifra dhe kiberpunk. Në Nëntor 2006, fjala "cypherpunk" u shtua në Fjalorin Anglisht të Oksfordit.

Idetë themelore mund të gjenden në Manifestin A Cypherpunk (Eric Hughes, 1993): "Privatësia është e nevojshme për një shoqëri të hapur në epokën elektronike.… Ne nuk mund të presim që qeveritë, korporatat ose organizatat e tjera të mëdha, pa fytyrë të na japin privatësinë … Ne duhet të mbrojmë privatësinë tonë nëse presim që të kemi ndonjë.… Cypherpunks shkruan kod. Ne e dimë që dikush duhet të shkruajë softuer për të mbrojtur privatësinë, dhe … ne do ta shkruajmë atë. " Disa cypherpunks të rëndësishëm janë, ose ishin, staf i lartë në kompanitë kryesore të teknologjisë, universitetet dhe të tjerët janë organizata të njohura kërkimore.

Hapi 3: Fondacioni Elektronik i Kufirit (EFF)

Fondacioni Elektronik i Kufirit (EFF)
Fondacioni Elektronik i Kufirit (EFF)

EFF [wikipedia] është një grup ndërkombëtar jofitimprurës i të drejtave dixhitale me seli në San Francisko, Kaliforni. Fondacioni u formua në korrik 1990 nga John Gilmore, John Perry Barlow dhe Mitch Kapor për të promovuar liritë civile në internet.

EFF siguron fonde për mbrojtjen ligjore në gjykatë, paraqet përmbledhje amicus curiae, mbron individët dhe teknologjitë e reja nga ato që i konsideron si kërcënime abuzive ligjore, punon për të ekspozuar keqpërdorimet e qeverisë, ofron udhëzime për qeverinë dhe gjykatat, organizon veprime politike dhe postime masive, mbështet disa teknologji të reja për të cilat beson se ruajnë liritë personale dhe liritë civile në internet, mban një bazë të dhënash dhe uebfaqe me lajme dhe informacione të lidhura, monitoron dhe sfidon legjislacionin e mundshëm që beson se do të cenonte liritë personale dhe përdorimin e drejtë, dhe kërkon një listë të asaj që i konsideron patentat abuzive me synimin për të mposhtur ato që i konsideron pa meritë. EFF gjithashtu siguron këshilla, mjete, udhëzime, udhëzime dhe softuer për komunikime më të sigurta në internet.

HackerBoxes është krenar që është një Donator i madh në Fondacionin Electronic Frontier. Ne inkurajojmë fuqishëm këdo dhe këdo që të klikojë këtu dhe të tregojë mbështetjen tuaj ndaj këtij grupi jofitimprurës me rëndësi thelbësore që mbron privatësinë dixhitale dhe shprehjen e lirë. Puna ligjore, aktivizmi dhe zhvillimi i programeve kompjuterike të interesit publik të EFF kërkojnë të ruajnë të drejtat tona themelore në botën dixhitale. EFF është një organizatë jofitimprurëse 501 (c) (3) e SHBA dhe donacionet tuaja mund të jenë të zbritshme nga taksat.

Hapi 4: Projekte të rëndësishme të EFF

Projekte të rëndësishme të EFF
Projekte të rëndësishme të EFF

Privacy Badger është një shtesë e shfletuesit që ndalon reklamuesit dhe gjurmuesit e tjerë të palëve të treta të gjurmojnë fshehurazi se ku shkoni dhe cilat faqe shikoni në internet. Nëse një reklamues duket se po ju ndjek në faqet e internetit të shumta pa lejen tuaj, Privacy Badger bllokon automatikisht atë reklamues nga ngarkimi i ndonjë përmbajtjeje më shumë në shfletuesin tuaj. Për reklamuesin, është sikur të jeni zhdukur papritur.

Neutraliteti i Rrjetit është ideja që ofruesit e shërbimeve të Internetit (ISP) duhet t'i trajtojnë të gjitha të dhënat që udhëtojnë nëpër rrjetet e tyre në mënyrë të drejtë, pa diskriminim të pahijshëm në favor të aplikacioneve, vendeve ose shërbimeve të veçanta. Shtë një parim që duhet respektuar për të mbrojtur të ardhmen e internetit tonë të hapur.

Shoqëruesi i Edukimit të Sigurisë është një burim i ri për njerëzit që duan të ndihmojnë komunitetet e tyre të mësojnë rreth sigurisë dixhitale. Nevoja për siguri të fortë dixhitale personale po rritet çdo ditë. Nga grupet bazë në organizatat e shoqërisë civile deri tek anëtarët individualë të EFF, njerëzit nga i gjithë komuniteti ynë po shprehin nevojën për materiale edukative të arritshme të sigurisë për t'u ndarë me miqtë, fqinjët dhe kolegët e tyre.

Router Onion (Tor) u mundëson përdoruesve të tij të shfletojnë internetin, të bisedojnë dhe të dërgojnë mesazhe të menjëhershme në mënyrë anonime. Tor është softuer falas dhe një rrjet i hapur që ndihmon në mbrojtjen kundër analizës së trafikut, një formë e mbikëqyrjes së rrjetit që kërcënon lirinë dhe privatësinë personale, aktivitetet dhe marrëdhëniet konfidenciale të biznesit dhe sigurinë e shtetit.

Hapi 5: Siguroni kamerat tuaja

Siguroni Kamerat tuaja
Siguroni Kamerat tuaja

Sipas WIRED Magazine, "mjetet e spiunimit, qofshin të dizajnuara nga agjencitë e inteligjencës, mashtruesit në internet ose zvarritjet e internetit, mund të ndezin kamerën tuaj pa ndriçuar dritën treguese." [WIRED]

Ndërsa shërbente si Drejtor i FBI -së, James Comey mbajti një fjalim rreth kriptimit dhe privatësisë. Ai komentoi se vendos një copë kasetë mbi lentet e kamerës në laptopin e tij. [NPR]

Mark Zuckerberg bëri lajm kur publiku vuri re se ai ndjek të njëjtën praktikë. [TIME]

HackerBox #0027 përmban një koleksion të bllokuesve spiunë të personalizuar vinyl GAWK STOP, si dhe një mbulesë të kamerës së aluminit me rrotullim magnetik.

Hapi 6: Kriptografia

Kriptografia
Kriptografia

Kriptografia [wikipedia] është praktika dhe studimi i teknikave për komunikim të sigurt në prani të palëve të treta të quajtura kundërshtarë. Kriptografia para epokës moderne ishte në të vërtetë sinonim i kriptimit, shndërrimit të informacionit nga një gjendje e lexueshme në marrëzi të dukshme. Krijuesi i një mesazhi të koduar ndau teknikën e deshifrimit të nevojshme për të rikuperuar informacionin origjinal vetëm me marrësit e synuar, duke përjashtuar kështu personat e padëshiruar nga të njëjtën gjë. Literatura e kriptografisë shpesh përdor emrin Alice ("A") për dërguesin, Bob ("B") për marrësin e synuar dhe Eve ("përgjues") për kundërshtarin. Që nga zhvillimi i makinave të shifrimit të rotorit në Luftën e Parë Botërore dhe ardhja e kompjuterëve në Luftën e Dytë Botërore, metodat e përdorura për të kryer kriptologji janë bërë gjithnjë e më komplekse dhe aplikimi i saj më i përhapur. Kriptografia moderne bazohet shumë në teorinë matematikore. Algoritmet kriptografike janë krijuar rreth supozimeve të fortësisë llogaritëse, duke i bërë algoritme të tilla të vështira për t'u thyer nga çdo kundërshtar.

Ka shumë burime në internet për të mësuar më shumë rreth kriptografisë. Këtu janë disa pika fillestare:

Udhëtimi në Kriptografi në Khan Academy është një seri e shkëlqyer video, artikujsh dhe aktivitetesh.

Universiteti Stanford ka një kurs falas të Kriptografisë në internet.

Bruce Schneier ka postuar një lidhje me një kopje online të librit të tij klasik, Kriptografia e Aplikuar. Teksti siguron një studim gjithëpërfshirës të kriptografisë moderne. Ai përshkruan dhjetëra algoritme kriptografike dhe jep këshilla praktike se si t'i zbatoni ato.

Hapi 7: Softuer i zakonshëm kriptografik

Softuer i zakonshëm kriptografik
Softuer i zakonshëm kriptografik

Nga pikëpamja praktike, ka disa aplikime specifike të kriptografisë për të cilat duhet të jemi të vetëdijshëm:

Privatësia Pretty Good (PGP) është një program kriptimi që siguron intimitet kriptografik dhe vërtetim për të dhënat e ruajtura. PGP përdoret për nënshkrimin, kriptimin dhe deshifrimin e tekstit, e-mailet, skedarët, drejtoritë dhe madje edhe ndarjet e tëra të diskut.

Siguria e Shtresës së Transportit (TLS) është një protokoll kriptografik që siguron siguri komunikimi mbi një rrjet kompjuterik. TLS përdoret në aplikacione të tilla si shfletimi në internet, email, dërgimi i faksit në Internet, mesazhe të menjëhershme dhe zë mbi IP (VoIP). Faqet e internetit janë në gjendje të përdorin TLS për të siguruar të gjitha komunikimet midis serverëve të tyre dhe shfletuesve të uebit. TLS është ndërtuar mbi specifikimet e mëparshme të Secure Sockets Layer (SSL).

Protokolli i Sigurisë së Internetit (IPsec) është një komplet i protokollit të rrjetit që vërteton dhe kodon paketat e të dhënave të dërguara përmes një rrjeti. IPsec përfshin protokolle për vendosjen e vërtetimit reciprok midis agjentëve në fillim të sesionit dhe negocimin e çelësave kriptografikë për t'u përdorur gjatë sesionit.

Një Rrjet Virtual Privat (VPN) shtrin një rrjet privat në një rrjet publik dhe u mundëson përdoruesve të dërgojnë dhe marrin të dhëna nëpër rrjete të ndara ose publike sikur pajisjet e tyre kompjuterike të ishin të lidhura drejtpërdrejt me rrjetin privat. Sistemet në çdo skaj të tunelit VPN kodojnë të dhënat që hyjnë në tunel dhe i deshifrojnë ato në skajin tjetër.

Një Blockchain është një listë në rritje të regjistrave, të quajtur blloqe, të cilat lidhen dhe sigurohen duke përdorur kriptografi. Blockchain i parë u zbatua në 2009 si një komponent thelbësor i bitcoin ku shërben si libër publik për të gjitha transaksionet. Shpikja e blockchain për bitcoin e bëri monedhën e parë dixhitale që zgjidh problemin e shpenzimeve të dyfishta pa pasur nevojë nga një autoritet i besuar ose server qendror.

Hapi 8: Pilula e zezë STM32

Pilula e zezë STM32
Pilula e zezë STM32
Pilula e zezë STM32
Pilula e zezë STM32

Pilula e Zezë është bordi më i fundit i pilulave STM32. Shtë një variant i përmirësuar në pilulën e zakonshme blu dhe atë më pak të zakonshme të kuqe.

Pilula e Zezë përmban mikrokontrolluesin STM32F103C8T6 32bit ARM M3 (fletën e të dhënave), një kokë ST-Link me katër kunja, një portë MicroUSB dhe një LED përdorues në PB12. Rezistenca e saktë tërheqëse në PA12 vjen e instaluar për funksionimin e saktë të portës USB. Kjo tërheqje zakonisht kërkonte një modifikim të bordit në bordet e tjera të pilulave.

Ndërsa i ngjashëm në dukje me Arduino Nano -n tipik, Pilula e Zezë është shumë më e fuqishme. Mikrokontrolluesi 32bit STM32F103C8T6 ARM mund të funksionojë në 72 MHz. Mund të kryejë shumëzimin me një cikël dhe ndarjen e harduerit. Ka 64 Kbajt memorie Flash dhe 20 Kbajt SRAM.

Hapi 9: Ndezje e pilulës së zezë me Arduino IDE dhe STLink

Ndezje e pilulës së zezë me Arduino IDE dhe STLink
Ndezje e pilulës së zezë me Arduino IDE dhe STLink

Nëse nuk keni të instaluar një Arduino IDE të fundit, merrni atë këtu.

Tjetra, merrni magazinën Arduino_STM32 të Roger Clark. Kjo përfshin skedarët e harduerit për të mbështetur bordet STM32 në Arduino IDE 1.8.x. Nëse e shkarkoni manualisht, sigurohuni që Arduino_STM32-master.zip të paketohet në dosjen "harduer" të Arduino IDE. Vini re se ekziston një forum mbështetës për këtë paketë.

Bashkangjit telat e kërcyesit STLink siç tregohet këtu.

Drejtoni Arduino IDE dhe zgjidhni këto opsione nën Veglat:

Bordi: Seritë e përgjithshme STM32F103C Varianti: STM32F103C8 (20k RAM. 64k Flash) Shpejtësia e CPU -së (MHz): "72MHz (Normale)" Metoda e ngarkimit: "STLink"

Hapni shembujt e skedarit> bazat> blink Ndryshoni të tre rastet e "LED_BUILTIN" në PB12Hitni shigjetën "ngarkim" (LED në STLink do të dridhet gjatë ngarkimit)

Ky skicë e ngarkuar do të ndezë LED -in e përdoruesit në Pilën e Zezë çdo sekondë. Tjetra, ndryshoni vlerën në dy deklaratat e vonesës (1000) nga 1000 në 100 dhe ngarkoni përsëri. LED duhet të pulsojë dhjetë herë më shpejt tani. Ky është ushtrimi ynë standard "Përshëndetje Botërore" për t'u siguruar që ne mund të përpilojmë një program të thjeshtë dhe ta ngarkojmë atë në tabelën e synuar.

Hapi 10: Pill Duckie

Pilula Duckie
Pilula Duckie

Pill Duck është një pajisje USB HID që mund të shkruhet duke përdorur një STM32. Sigurisht, pse jo?

Hapi 11: Shfaqja TFT

Ekran TFT
Ekran TFT

Ekran i hollë-tranzistor-kristal i lëngshëm (TFT LCD) është një variant i një ekrani me kristal të lëngët (LCD) që përdor teknologjinë e filmit të hollë-tranzistor për cilësi të përmirësuara të imazhit, siç janë adresueshmëria dhe kontrasti. Një TFT LCD është një LCD me matricë aktive, në kontrast me LCD-të e matricës pasive ose LCD-të e thjeshtë, të drejtuar drejtpërdrejt me disa segmente.

Ky ekran i plotë me ngjyra TFT mat 2.4 inç dhe ka një rezolutë prej 240x320.

Kontrolluesi është një ILI9341 (fletë e të dhënave), e cila mund të lidhet me STM32 përmes një autobusi Serial Periferike Ndërfaqe (SPI) sipas diagramit të telave të treguar këtu.

Për të testuar ngarkimin e ekranit skicën nga:

shembuj> Adafruit_ILI9341_STM> stm32_graphicstest

Modifikoni tre kunjat e kontrollit që përcakton kështu:

#përcakto TFT_CS PA1#përcakto TFT_DC PA3#përcakto TFT_RST PA2

Vini re se shembulli i testit grafik ekzekutohet shumë shpejt për shkak të përmirësimit të performancës së STM32 mbi mikrokontrolluesin tradicional Arduino AVR.

Hapi 12: Hyrja e matricës së tastierës

Hyrja e matricës së tastierës
Hyrja e matricës së tastierës

Lidhni tastierën me matricë 4x4 siç tregohet dhe ngarkoni skicën e bashkangjitur TFT_Keypad. Ky shembull lexon tastierën dhe shfaq çelësin në ekran. Vini re se ky shembull i thjeshtë për leximin e tastierës po bllokohet sepse përdorte funksionin e vonesës (). Kjo mund të përmirësohet duke kaluar në një model votimi ose të ndërprerë.

Montimi i Tastierës dhe ekranit TFT së bashku me Pilën e Zezë në tabelën pa saldim ose panelin e gjelbër bën një "platformë llogaritëse" të bukur me hyrje dhe ekran.

Hapi 13: Sfida e Kodit të Makinerisë Enigma

Image
Image
Vërtetimi me dy faktorë - Çelësi i sigurisë U2F Zero
Vërtetimi me dy faktorë - Çelësi i sigurisë U2F Zero

Makinat Enigma ishin makina shifruese elektro-mekanike të rotorit të zhvilluara dhe të përdorura në fillim dhe në mes të shekullit të 20-të. Ato u miratuan nga shërbimet ushtarake dhe qeveritare të disa vendeve, më së shumti Gjermania naziste. Forcat e armatosura të Gjermanisë besonin se komunikimet e tyre të koduara me Enigma ishin të padepërtueshme për Aleatët. Por mijëra thyerës të kodit - bazuar në kasollet prej druri në Bletchley Park të Britanisë - kishin ide të tjera.

Sfida e kodimit të këtij muaji është ta ktheni "platformën llogaritëse" në Makinën tuaj Enigma.

Ne kemi zbatuar tashmë shembuj për hyrjet e tastierës dhe daljet e ekranit.

Këtu janë disa shembuj për cilësimet dhe llogaritjet midis hyrjeve dhe daljeve:

ENIGMuino

Hap Enigma

Simulatori i Enigmës Arduino

I udhëzueshëm nga ST-Geotronics

Hapi 14: Vërtetimi me dy faktorë - U2F Zero Çelësi i Sigurisë

Vërtetimi me dy faktorë (i njohur edhe si 2FA) është një metodë e konfirmimit të identitetit të pretenduar të një përdoruesi duke përdorur një kombinim të dy faktorëve të ndryshëm: 1) diçka që ata dinë, 2) diçka që ata kanë, ose 3) diçka që janë. Një shembull i mirë i vërtetimit me dy faktorë është tërheqja e parave nga një ATM, ku vetëm kombinimi i saktë i një karte bankare (diçka që përdoruesi posedon) dhe një PIN (diçka që përdoruesi e di) lejon që të kryhet transaksioni Me

Universal 2nd Factor (U2F) është një standard i hapur vërtetimi që forcon dhe thjeshton vërtetimin me dy faktorë duke përdorur pajisje të specializuara USB ose NFC bazuar në teknologji të ngjashme të sigurisë që gjenden në kartat inteligjente. Çelësat e sigurisë U2F mbështeten nga Google Chrome që nga versioni 38 dhe Opera që nga versioni 40. Çelësat e sigurisë U2F mund të përdoren si një metodë shtesë e verifikimit me dy hapa në shërbimet online që mbështesin protokollin U2F, duke përfshirë Google, Dropbox, GitHub, GitLab, Bitbucket, Nextcloud, Facebook dhe të tjerë.

U2F Zero është një shenjë U2F me burim të hapur për vërtetim me dy faktorë. Ajo përmban bashkë-procesorin kriptografik Microchip ATECC508A, i cili mbështet:

  • Magazinimi i sigurt i çelësave të bazuar në harduer
  • Algoritmet e çelësit publik me shpejtësi të lartë (PKI)
  • ECDSA: Algoritmi i Nënshkrimit Dixhital të Kurbës Eliptike FIPS186-3
  • ECDH: FIPS SP800-56A Kurba eliptike Diffie-Hellman Algoritmi
  • NIST Standard P256 Mbështetje e Kurbës Eliptike
  • Algoritmi SHA-256 Hash me opsionin HMAC
  • Magazinimi deri në 16 çelësa - Gjatësia e çelësit 256 -bit
  • Numri Serik Unik 72-bit
  • Gjeneratori i Numrave të Rastit të FIPS (RNG)

Hapi 15: Kompleti i Sfidës së Saldimit

Kompleti i Sfidës së Saldimit
Kompleti i Sfidës së Saldimit
Kompleti i Sfidës së Saldimit
Kompleti i Sfidës së Saldimit
Kompleti i Sfidës së Saldimit
Kompleti i Sfidës së Saldimit

Nëse jeni gati për një sfidë serioze të saldimit, mund të ndërtoni çelësin tuaj U2F Zero.

Kompleti i Sfidës U2F Zero Soldering:

  • PCB U2F Zero Token
  • 8051 Mikrokontrollues Core (E0) EFM8UB11F16G
  • Element i Sigurt (A1) ATECC508A
  • LED i statusit (RGB1) 0603 Anoda e zakonshme
  • Diodë mbrojtëse Zener ESD (Z1) SOT553
  • Rezistencë 100 Ohm (R1) 0603
  • Kondensatori i anashkalimit 4.7 uF (C4) 0603
  • Kondensator i anashkalimit 0.1 uF (C3) 0403
  • Butoni i prekjes momentale (SW1)
  • Keychain Split-Ring

Vini re se ka dy përbërës të madhësisë 0603. Ato duken mjaft të ngjashme, por ekzaminimi i kujdesshëm do të zbulojë se R1 është i zi dhe C4 është i nxirë. Gjithashtu vini re se E0, A1 dhe RGB1 kanë orientime të kërkuara siç tregohet në ekranin e mëndafshtë të PCB.

U2F Zero Wiki tregon detajet për programimin e Mikrokontrolluesit.

SH NOTNIM SFIDA: Çdo HackerBox #0027 përfshin dy komplete Sfida Soldering pikërisht sepse bashkimi është shumë i vështirë dhe ndodhin aksidente. Mos u frustroni. Përdorni zmadhim të lartë, piskatore, një hekur të mirë, fluks ngjitës dhe lëvizni shumë ngadalë dhe me kujdes. Nëse nuk mund ta lidhni me sukses këtë çantë, definitivisht nuk jeni vetëm. Edhe nëse nuk funksionon kurrë, është praktikë e mirë e saldimit në një shumëllojshmëri të paketave SMT.

Ju mund të dëshironi të shikoni këtë episod të Ben Heck Show on Surface Mount Soldering.

Hapi 16: HACK PLANETIN

HACK PLANETIN
HACK PLANETIN

Nëse e keni shijuar këtë Instrucable dhe dëshironi të keni një kuti të projekteve elektronike dhe të teknologjisë kompjuterike si kjo të dorëzuara në kutinë tuaj postare çdo muaj, ju lutemi bashkohuni me revolucionin HackerBox duke u ABONUAR KTU.

Ndihmoni dhe ndani suksesin tuaj në komentet më poshtë ose në faqen e HackerBoxes në Facebook. Sigurisht na tregoni nëse keni ndonjë pyetje ose keni nevojë për ndihmë për ndonjë gjë. Faleminderit që jeni pjesë e HackerBoxes. Ju lutemi mbani sugjerimet dhe reagimet tuaja. HackerBoxes janë kutitë tuaja. Le të bëjmë diçka të mrekullueshme!

Recommended: