תוכן עניינים:
- שלב 1: האקרבוקס 0027: תכולת הקופסה
- שלב 2: Cypherpunks
- שלב 3: קרן הגבול האלקטרונית (EFF)
- שלב 4: פרויקטים חשובים של EFF
- שלב 5: אבטח את המצלמות שלך
- שלב 6: קריפטוגרפיה
- שלב 7: תוכנה קריפטוגרפית נפוצה
- שלב 8: גלולה שחורה STM32
- שלב 9: הברקה של הגלולה השחורה עם Arduino IDE ו- STLink
- שלב 10: גלולה דאקי
- שלב 11: תצוגת TFT
- שלב 12: קלט מטריקס לוח מקשים
- שלב 13: אתגר קוד המכונה של אניגמה
- שלב 14: אימות דו -גורמי - מפתח אבטחה אפס U2F
- שלב 15: ערכת אתגר הלחמה
- שלב 16: לפרוץ את כוכב הלכת
וִידֵאוֹ: HackerBox 0027: Cypherpunk: 16 שלבים
2024 מְחַבֵּר: John Day | [email protected]. שונה לאחרונה: 2024-01-30 09:17
Cypherpunk - החודש, האקרים האקס בוקרים חוקרים פרטיות והצפנה. מדריך זה מכיל מידע לעבודה עם HackerBox #0027, אותו תוכל לאסוף כאן עד גמר המלאי. כמו כן, אם תרצה לקבל HackerBox כזה ישירות בתיבת הדואר שלך בכל חודש, אנא הירשם ב- HackerBoxes.com והצטרף למהפכה!
נושאים ויעדי למידה עבור HackerBox 0027:
- להבין את ההשלכות החברתיות החשובות של פרטיות
- מצלמות מאובטחות על מכשירים אלקטרוניים אישיים
- חקור את ההיסטוריה והמתמטיקה של הצפנה
- התאם תוכנות הצפנה נפוצות
- הגדר לוח מעבד STM32 ARM "גלולה שחורה"
- תכנות את הגלולה השחורה STM32 באמצעות ה- Arduino IDE
- שלבו לוח מקשים ותצוגת TFT עם הגלולה השחורה
- לשכפל את הפונקציונליות של מכונת האניגמה של מלחמת העולם השנייה
- להבין אימות מרובה גורמים
- התמודד עם אתגר ההלחמה לבניית אסימון USB אפס U2F
HackerBoxes הוא שירות תיבות המנויים החודשי לאלקטרוניקה DIY וטכנולוגיית מחשבים. אנחנו חובבים, יוצרים ונסיינים. אנחנו חולמי החלומות. פריץ לכוכב הלכת!
שלב 1: האקרבוקס 0027: תכולת הקופסה
- כרטיס הפניה אספנות של HackerBoxes #0027
- מודול שחור גלולה STM32F103C8T6
- מתכנת USB מסוג STLink V2
- תצוגת TFT בגודל 2.4 אינץ 'מלא - 240x320 פיקסלים
- לוח מקשים מטריקס 4x4
- לוח לחם ללא הלחמה 830 נקודות
- ערכת מגשר תיל 140 חלקים
- שתי ערכות אתגר הלחמה אפס U2F
- לוח PCB ירוק גדול בגודל 9x15 ס"מ
- חוסמי ריגול ויניליים GawkStop
- כיסוי מצלמת רשת מסתובב מגנטי אלומיניום
- תיקון EFF בלעדי
- מדבקת גירית פרטיות
- מדבקות טור
עוד כמה דברים שיהיו מועילים:
- מלחם, הלחמה וכלי הלחמה בסיסיים
- זכוכית מגדלת ופינצטה קטנה לאתגר הלחמה SMT
- מחשב להפעלת כלי תוכנה
והכי חשוב, תצטרך תחושה של הרפתקאות, רוח DIY וסקרנות האקרים. אלקטרוניקה של הארדקור DIY היא לא עיסוק של מה בכך, ואנחנו לא משקים אותה עבורך. המטרה היא התקדמות, לא שלמות. כאשר אתה מתמיד ונהנה מההרפתקה, ניתן להפיק סיפוק רב מלימוד טכנולוגיה חדשה ובתקווה לגרום לפרויקטים מסוימים לפעול. אנו מציעים לבצע כל צעד לאט, להתייחס לפרטים, ואל תפחד לבקש עזרה.
שים לב שיש הרבה מידע לחברים הנוכחיים והפוטנציאליים בשאלות הנפוצות של HackerBox.
שלב 2: Cypherpunks
סייפרפאנק [ויקיפדיה] היא פעילה הדוגלת בשימוש נרחב בטכנולוגיות קריפטוגרפיה חזקות ושיפור פרטיות כמסלול לשינוי חברתי ופוליטי. התקשורת המקורית באמצעות רשימת הדיוור האלקטרוני של Cypherpunks, קבוצות בלתי פורמליות נועדו להשיג פרטיות ואבטחה באמצעות שימוש יזום בקריפטוגרפיה. Cypherpunks עוסקים בתנועה פעילה מאז סוף שנות השמונים.
בסוף 1992 הקימו אריק יוז, טימותי סי וג'ון גילמור קבוצה קטנה שנפגשה מדי חודש בחברת Cygnus Solutions של גילמור באזור מפרץ סן פרנסיסקו, וכינתה אותו בצחוק על ידי ג'וד מילחון באחת הפגישות הראשונות - נגזר צופן וסייברפאנק. בנובמבר 2006 נוספה המילה "סייפרפאנק" למילון אוקספורד באנגלית.
את הרעיונות הבסיסיים ניתן למצוא במניפסט של A Cypherpunk (אריק יוז, 1993): "פרטיות נחוצה לחברה פתוחה בעידן האלקטרוני. … איננו יכולים לצפות מממשלות, תאגידים או ארגונים גדולים וחסרי פנים להעניק לנו פרטיות … אנו עלינו להגן על הפרטיות שלנו אם אנו מצפים שיהיו לנו כל …… Cypherpunks כותבים קוד. אנחנו יודעים שמישהו צריך לכתוב תוכנה כדי להגן על הפרטיות, ו … אנחנו הולכים לכתוב את זה. " כמה ציפרנקים ראויים לציון הם, או היו, צוות בכיר בחברות טכנולוגיה גדולות, אוניברסיטאות ואחרות ארגוני מחקר ידועים.
שלב 3: קרן הגבול האלקטרונית (EFF)
EFF [ויקיפדיה] היא קבוצת זכויות דיגיטליות בינלאומיות ללא מטרות רווח הממוקמת בסן פרנסיסקו, קליפורניה. הקרן הוקמה ביולי 1990 על ידי ג'ון גילמור, ג'ון פרי בארלו ומיץ 'קאפור לקידום חירויות אזרחיות באינטרנט.
EFF מספק כספים להגנה משפטית בבית המשפט, מציג תדרוכי amicus curiae, מגן על אנשים וטכנולוגיות חדשות מפני מה שהוא רואה בעיניו איומים משפטיים פוגעניים, פועל לחשיפת רשלנות ממשלתית, מספק הנחיות לממשלה ולבתי המשפט, מארגן פעולות פוליטיות ודיוור המוני, תומך כמה טכנולוגיות חדשות שלדעתה שומרות על חירויות אישיות וחירויות אזרחיות מקוונות, מנהלת מסד נתונים ואתרים של חדשות ומידע קשורות, עוקבת אחר תיגר על חקיקה פוטנציאלית שלדעתה תפגע בחירויות אישיות ובשימוש הוגן, ומבקשת רשימה של מה שהיא עושה מתייחסת לפטנטים פוגעניים מתוך כוונה להביס את אלה שהיא רואה ללא כל הצדקה. EFF מספקת גם עצות, כלים, הדרכה, הדרכות ותוכנות לתקשורת מקוונת בטוחה יותר.
HackerBoxes גאה להיות תורם מרכזי בקרן Frontier Electronic. אנו מעודדים בחום את כולם ללחוץ כאן ולהראות את תמיכתכם בקבוצה ללא מטרות רווח חשובה מהותית שמגנה על פרטיות דיגיטלית וביטוי חופשי. העבודה המשפטית, האקטיביזם ופיתוח התוכנה של EFF מעוניינים לשמור על זכויות היסוד שלנו בעולם הדיגיטלי. EFF הוא ארגון ללא מטרות רווח בארה ב 501 (c) (3) וייתכן שהתרומות שלך ניתנות לניכוי מס.
שלב 4: פרויקטים חשובים של EFF
Privacy Badger הוא תוסף לדפדפן שמונע מפרסמים ומעקבי צד שלישי אחרים לעקוב בחשאי לאן אתם מגיעים ולאילו דפים אתם מסתכלים באינטרנט. אם נראה שמפרסם עוקב אחריך במספר אתרים ללא רשותך, Badger Privacy Privacy חוסם אוטומטית את אותו מפרסם מלטען תוכן נוסף בדפדפן שלך. למפרסם, זה כאילו נעלמת פתאום.
נייטרליות רשת היא הרעיון שספקי שירותי אינטרנט (ISPs) צריכים להתייחס לכל הנתונים הנוסעים ברשתות שלהם בצורה הוגנת, ללא אפליה פסולה לטובת אפליקציות, אתרים או שירותים מסוימים. זהו עקרון שיש לעמוד בו כדי להגן על עתיד האינטרנט הפתוח שלנו.
מלווה לחינוך אבטחה הוא משאב חדש לאנשים שרוצים לעזור לקהילותיהם ללמוד אבטחה דיגיטלית. הצורך באבטחה דיגיטלית אישית חזקה גדל מדי יום. מקבוצות עממיות ועד לארגוני חברה אזרחית ועד לחברי EFF בודדים, אנשים מרחבי הקהילה שלנו מביעים צורך בחומרי חינוך נגישות ביטחוניים לשיתוף עם חבריהם, שכניהם ועמיתיהם.
נתב הבצל (Tor) מאפשר למשתמשיו לגלוש באינטרנט, לשוחח ולשלוח הודעות מיידיות באופן אנונימי. טור היא תוכנה חינמית ורשת פתוחה המסייעת להתגונן מפני ניתוח תעבורה, סוג של מעקב רשת המאיים על החופש והפרטיות האישית, פעילויות עסקיות ומערכות יחסים חסויות וביטחון המדינה.
שלב 5: אבטח את המצלמות שלך
על פי מגזין WIRED, "כלי ריגול, בין אם הם תוכננו על ידי סוכנויות מודיעין, נוכלים ברשת או זחלי אינטרנט, יכולים להדליק את המצלמה שלך מבלי להאיר את נורית החיווי". [חוטית]
בעת ששימש כמנהל ה- FBI, נשא ג'יימס קומי נאום בנושא הצפנה ופרטיות. הוא העיר כי הוא שם סרט דבק מעל עדשת מצלמת הרשת במחשב הנייד שלו. [NPR]
מארק צוקרברג העלה חדשות כשהציבור הבחין שהוא פועל לפי אותו נוהג. [זְמַן]
HackerBox #0027 כולל אוסף של חוסמי ריגול GAWK STOP ויניל מותאמים אישית, כמו גם כיסוי למצלמת רשת המסתובבת מגנטי מאלומיניום.
שלב 6: קריפטוגרפיה
קריפטוגרפיה [ויקיפדיה] היא תרגול ולימוד טכניקות לתקשורת מאובטחת בנוכחות צדדים שלישיים הנקראים יריבים. קריפטוגרפיה לפני העידן המודרני הייתה למעשה שם נרדף להצפנה, המרת מידע ממצב קריא לשטויות לכאורה. יוצר ההודעה המוצפנת שיתף את טכניקת הפענוח הדרושה לשחזור המידע המקורי רק עם הנמענים המיועדים, ובכך מנע מאנשים לא רצויים לעשות את אותו הדבר. ספרות הקריפטוגרפיה משתמשת לרוב בשם אליס ("א") לשולח, בוב ("ב") לנמען המיועד, וחווה ("מצותת") ליריב. מאז התפתחות מכונות הצפנת הרוטורים במלחמת העולם הראשונה והופעת המחשבים במלחמת העולם השנייה, השיטות שבהן נעשה שימוש לביצוע הצפנה הפכו מורכבות יותר ויותר והיישום שלה נרחב יותר. הצפנה המודרנית מבוססת במידה רבה על תיאוריה מתמטית. אלגוריתמים קריפטוגרפיים מתוכננים סביב הנחות קשיות חישוביות, מה שהופך את האלגוריתמים הללו לקשים לפריצה על ידי כל יריב.
ישנם משאבים מקוונים רבים למידע נוסף על הצפנה. להלן מספר נקודות התחלה:
המסע לקריפטוגרפיה באקדמיה של חאן הוא סדרה מצוינת של סרטונים, מאמרים ופעילויות.
לאוניברסיטת סטנפורד יש קורס קריפטוגרפיה מקוון בחינם.
ברוס שנייר פרסם קישור לעותק מקוון של ספרו הקלאסי, קריפטוגרפיה יישומית. הטקסט מספק סקר מקיף של הצפנה מודרנית. הוא מתאר עשרות אלגוריתמים קריפטוגרפיים ונותן עצות מעשיות כיצד ליישם אותן.
שלב 7: תוכנה קריפטוגרפית נפוצה
מבחינה מעשית, ישנם מספר יישומים ספציפיים של קריפטוגרפיה שעלינו להיות מודעים אליהם:
פרטיות די טובה (PGP) היא תוכנית הצפנה המספקת פרטיות הצפנה ואימות לנתונים המאוחסנים. PGP משמש לחתימה, הצפנה ופענוח של טקסט, הודעות דואר אלקטרוני, קבצים, ספריות ואפילו מחיצות דיסק שלמות.
Transport Layer Security (TLS) הוא פרוטוקול קריפטוגרפי המספק אבטחת תקשורת ברשת מחשבים. TLS משמש ביישומים כגון גלישה באינטרנט, דוא ל, פקס לאינטרנט, הודעות מיידיות וקולית באמצעות IP (VoIP). אתרים מסוגלים להשתמש ב- TLS לאבטחת כל התקשורת בין השרתים שלהם לדפדפני האינטרנט. TLS בנוי על פי מפרט מוקדם יותר של Secure Sockets Layer (SSL).
אבטחת פרוטוקול אינטרנט (IPsec) היא חבילת פרוטוקול רשת המאמתת ומצפינה את מנות הנתונים שנשלחות דרך רשת. IPsec כולל פרוטוקולים לביסוס אימות הדדי בין סוכנים בתחילת הפגישה ומשא ומתן על מפתחות הצפנה לשימוש במהלך ההפעלה.
רשת וירטואלית פרטית (VPN) מרחיבה רשת פרטית על פני רשת ציבורית ומאפשרת למשתמשים לשלוח ולקבל נתונים ברשתות משותפות או ציבוריות כאילו התקני המחשוב שלהם מחוברים ישירות לרשת הפרטית. המערכות בכל קצה מנהרת ה- VPN מצפינות את הנתונים הנכנסים למנהרה ומפענחות אותן בקצה השני.
בלוקצ'יין היא רשימה הולכת וגדלה של רשומות, הנקראות בלוקים, המקושרות ומאובטחות באמצעות הצפנה. הבלוקצ'יין הראשון יושם בשנת 2009 כרכיב ליבה של הביטקוין בו הוא משמש כפנקס הציבור לכל העסקאות. המצאת הבלוקצ'יין לביטקוין הפכה אותו למטבע הדיגיטלי הראשון שפותר את בעיית ההוצאה הכפולה ללא צורך ברשות מהימנה או בשרת מרכזי.
שלב 8: גלולה שחורה STM32
הגלולה השחורה היא לוח הגלולות העדכני ביותר STM32. זוהי גרסה משופרת של הגלולה הכחולה הנפוצה והגלולה האדומה הפחות נפוצה.
הגלולה השחורה כוללת את מיקרו-בקר ARM M3 32bit STM32F103C8T6 (גיליון נתונים), כותרת ארבעה פינים ST-Link, יציאת MicroUSB ונורית משתמש על PB12. הנגד הנמשך הנכון ב- PA12 מגיע מותקן להפעלה נכונה של יציאת ה- USB. משיכה זו בדרך כלל דרשה שינוי לוח על לוחות גלולה אחרים.
למרות שהוא דומה למראהו של Arduino Nano הטיפוסי, הגלולה השחורה חזקה בהרבה. 32 -ביט מיקרו -בקר STM32F103C8T6 ARM יכול לפעול במהירות של 72 מגה -הרץ. הוא יכול לבצע כפל חד-פעמי וחלוקת חומרה. יש לו 64 קילו בייט של זיכרון פלאש ו- 20 קילו בייט של SRAM.
שלב 9: הברקה של הגלולה השחורה עם Arduino IDE ו- STLink
אם אין לך מותקן לאחרונה Arduino IDE, קבל אותו כאן.
לאחר מכן, קנה את מאגר ה- Arduino_STM32 של רוג'ר קלארק. זה כולל את קבצי החומרה התומכים בלוחות STM32 ב- Arduino IDE 1.8.x. אם אתה מוריד את זה ידנית, ודא ש- Arduino_STM32-master.zip נפרק לתיקיית "החומרה" של Arduino IDE. שים לב שיש פורום תמיכה לחבילה זו.
חבר את חוטי המגשר STLink כפי שמוצג כאן.
הפעל את Arduino IDE ובחר באפשרויות אלה תחת כלים:
לוח: סדרה כללית STM32F103C משתנה: STM32F103C8 (20k RAM. 64k Flash) מהירות מעבד (MHz): "72MHz (רגיל)" שיטת העלאה: "STLink"
פתח את דוגמאות הקובץ> יסודות> מהבהב שנה את כל שלושת המופעים של "LED_BUILTIN" ל- PB12 פגע בחץ "העלה" (הנורית ב- STLink תבהב במהלך ההעלאה)
סקיצה זו שהועלתה תמצמץ ונכבה את נורית המשתמש על הגלולה השחורה בכל שנייה. לאחר מכן, שנה את הערך בשתי הצהרות העיכוב (1000) מ -1000 ל -100 והעלה שוב. הנורית אמורה להבהב עכשיו פי עשרה מהר יותר. זהו תרגיל הסטנדרטי של "שלום העולם" כדי לוודא שנוכל להרכיב תוכנית פשוטה ולהעלות אותה ללוח המטרה.
שלב 10: גלולה דאקי
Pill Duck הוא מכשיר USB HID הניתן לתכנות באמצעות STM32. בטח, למה לא?
שלב 11: תצוגת TFT
תצוגת קריסטל נוזלי דק-סרט-טרנזיסטור (TFT LCD) היא גרסה של תצוגת קריסטל נוזלי (LCD) המשתמשת בטכנולוגיית סרט-דק טרנזיסטור לשיפור תכונות התמונה כגון כתובת וניגודיות. LCD TFT הוא LCD עם מטריצה פעילה, בניגוד למסכי LCD של מטריצה פסיבית או LCD פשוטים המונעים ישירות עם כמה מקטעים.
תצוגת TFT בצבע מלא זה גודל 2.4 אינץ 'ויש לה רזולוציה של 240x320.
הבקר הוא ILI9341 (גליון נתונים), שיכול להתחבר ל- STM32 באמצעות אוטובוס ממשק היקפי טורי (SPI) על פי תרשים החיווט המוצג כאן.
כדי לבדוק את התצוגה טען את הסקיצה מתוך:
דוגמאות> Adafruit_ILI9341_STM> stm32_graphicstest
שנה את שלושת סיכות הבקרה כך:
#הגדר TFT_CS PA1#הגדר TFT_DC PA3#הגדר TFT_RST PA2
שים לב שדוגמת הבדיקה הגרפית מתבצעת מהר מאוד בגלל הביצועים המשופרים של STM32 על המיקרו -בקר הארדואיני AVR המסורתי.
שלב 12: קלט מטריקס לוח מקשים
חבר את לוח המקשים מטריקס 4x4 כפי שמוצג וטען את המערכון המצורף TFT_Keypad. דוגמה זו קוראת את לוח המקשים ומציגה את המקש על המסך. שים לב שהדוגמה הפשוטה הזו לקריאת לוח המקשים חוסמת מכיוון שהיא השתמשה בפונקציית השהייה (). ניתן לשפר זאת על ידי מעבר לדגם המונע על ידי סקרים או מונע הפרעות.
הרכבת לוח המקשים ותצוגת TFT יחד עם הגלולה השחורה על לוח הלחם ללא הלחמה או הלוח הירוק יוצרים "פלטפורמת מחשוב" נחמדה עם קלט ותצוגה.
שלב 13: אתגר קוד המכונה של אניגמה
מכונות אניגמה היו מכונות צופן רוטור אלקטרו מכניות שפותחו ושימשו בתחילת המאה ה -20. הם אומצו על ידי שירותים צבאיים וממשלתיים של מספר מדינות, ובראשן גרמניה הנאצית. הכוחות המזוינים של גרמניה האמינו שהתקשורת המוצפנת שלהם היא בלתי חדירה לבעלות הברית. אך לאלפי שוברי קוד - המבוססים בבקתות עץ בפארק בלצ'לי הבריטי - היו רעיונות אחרים.
אתגר הקידוד של החודש הוא להפוך את "פלטפורמת המחשוב" למכונת אניגמה משלך.
כבר יישמנו דוגמאות לכניסות לוח מקשים ויציאות תצוגה.
להלן מספר דוגמאות להגדרות ולחישובים בין הכניסות והיציאות:
ENIGMuino
פתח את אניגמה
סימולטור האניגמה של ארדואינו
ניתן להדרכה מ- ST-Geotronics
שלב 14: אימות דו -גורמי - מפתח אבטחה אפס U2F
אימות דו-גורמי (המכונה גם 2FA) היא שיטה לאישור זהותו של משתמש על ידי שימוש בשילוב של שני גורמים שונים: 1) משהו שהוא יודע, 2) משהו שיש לו, או 3) משהו שהוא. דוגמה טובה לאימות דו-גורמי היא משיכת כסף מכספומט, כאשר רק השילוב הנכון של כרטיס בנק (משהו שיש למשתמש) ו- PIN (משהו שהמשתמש יודע) מאפשר לבצע את העסקה..
Universal 2nd Factor (U2F) הוא תקן אימות פתוח המחזק ומפשט אימות דו-גורמי באמצעות התקני USB או NFC מיוחדים המבוססים על טכנולוגיית אבטחה דומה הנמצאת בכרטיסים חכמים. מפתחות אבטחה של U2F נתמכים על ידי Google Chrome מאז גרסה 38 ואופרה מאז גירסה 40. ניתן להשתמש במפתחות אבטחה של U2F כשיטה נוספת לאימות דו-שלבי על שירותים מקוונים התומכים בפרוטוקול U2F, כולל Google, Dropbox, GitHub, GitLab, Bitbucket, Nextcloud, Facebook ואחרים.
ה- U2F Zero הוא אסימון U2F בקוד פתוח לאימות דו -גורמי. הוא כולל מעבד שבב ATECC508A Microchip, שתומך ב:
- אחסון מפתחות מבוסס חומרה מאובטח
- אלגוריתמים של מפתח ציבורי מהיר (PKI)
- ECDSA: FIPS186-3 אלגוריתם חתימה דיגיטלית של Curve Elliptic Curve
- ECDH: FIPS SP800-56A אלגוריתם עקומת אליפטיקה Diffie-Hellman
- תמיכת NIST רגילה P256 עקומות אליפטיות
- אלגוריתם SHA-256 Hash עם אפשרות HMAC
- אחסון לעד 16 מפתחות - אורך מפתח 256 סיביות
- מספר סידורי ייחודי של 72 סיביות
- מחולל מספרים אקראיים (RNG)
שלב 15: ערכת אתגר הלחמה
אם אתה עומד באתגר הלחמה רציני, תוכל לבנות מפתח אפס U2F משלך.
ערכת אתגר הלחמה אפס U2F:
- U2F Zero Token PCB
- מיקרו -בקר 8051 ליבה (E0) EFM8UB11F16G
- רכיב מאובטח (A1) ATECC508A
- נורית סטטוס (RGB1) 0603 אנודה נפוצה
- דיודת הגנת ESD Zener (Z1) SOT553
- נגד 100 אוהם (R1) 0603
- 4.7 קבל מעקף uF (C4) 0603
- קבל מעקף 0.1 uF (C3) 0403
- לחצן מישוש רגעי (SW1)
- מחזיק מפתחות עם טבעת מפוצלת
שים לב שיש שני רכיבים בגודל 0603. הם נראים די דומים, אך בחינה מדוקדקת תגלה כי R1 הוא שחור ו- C4 הוא שזוף. שים לב גם כי E0, A1 ו- RGB1 דורשים כיוונים כמצוין במסך המשי PCB.
ה- U2F Zero Wiki מציג את הפרטים לתכנות המיקרו -בקר.
הערת אתגר: כל HackerBox #0027 כולל שתי ערכות אתגר הלחמה בדיוק מכיוון שההלחמה קשה מאוד ותאונות קרות. אל תתסכל. השתמש בהגדלה גבוהה, פינצטה, ברזל טוב, שטף הלחמה, ונוע באיטיות ובזהירות רבה. אם אינך יכול להלחם את הערכה בהצלחה, אתה בהחלט לא לבד. גם אם אף פעם לא עובד, זהו תרגול הלחמה טוב במגוון חבילות SMT.
כדאי לבדוק את הפרק הזה של המופע בן האק בהלחמה על פני השטח.
שלב 16: לפרוץ את כוכב הלכת
אם נהנית מ- Instrucable זה וברצונך לקבל תיבה של אלקטרוניקה וטכנולוגיות מחשבים כמו זה ישירות לתיבת הדואר שלך בכל חודש, אנא הצטרף למהפכת HackerBox על ידי הרשמה כאן.
הושיט יד ושתף את הצלחתך בתגובות למטה או בדף הפייסבוק של HackerBoxes. בהחלט יידע אותנו אם יש לך שאלות או שאתה זקוק לעזרה במשהו. תודה שהיית חלק מהאקרבוקס. אנא המשיכו את ההצעות והמשוב שלכם. HackerBoxes הם הקופסאות שלך. בואו להכין משהו נהדר!
מוּמלָץ:
HackerBox 0060: מגרש משחקים: 11 שלבים
HackerBox 0060: מגרש משחקים: ברכות להאקרים של HackerBox ברחבי העולם! עם HackerBox 0060 תתנסו במגרש המשחקים Adafruit Circuit Bluefruit הכולל מיקרו -בקר nRF52840 ARM Cortex M4 רב עוצמה. חקור תכנות מוטבע עם
HackerBox 0041: CircuitPython: 8 שלבים
HackerBox 0041: CircuitPython: ברכות להאקרים של HackerBox ברחבי העולם. HackerBox 0041 מביא לנו את CircuitPython, MakeCode Arcade, קונסולת Atari פאנק, ועוד. מדריך זה מכיל מידע לתחילת העבודה עם HackerBox 0041, אותו ניתן לרכוש
HackerBox 0058: קודד: 7 שלבים
HackerBox 0058: קודן: ברכות להאקרים של HackerBox ברחבי העולם! עם HackerBox 0058 נחקור קידוד מידע, ברקודים, קודי QR, תכנות ה- Arduino Pro Micro, מסכי LCD מוטבעים, שילוב ייצור ברקוד בתוך פרויקטים של Arduino, מידע אנושי
HackerBox 0057: מצב בטוח: 9 שלבים
HackerBox 0057: מצב בטוח: ברכות להאקרים של האקרבוקס ברחבי העולם! HackerBox 0057 מכניס כפר IoT, Wireless, Lockpicking וכמובן פריצת חומרה ישירות למעבדה הביתית שלך. נחקור את התכנות של מיקרו-בקר, מעללי Wi-Fi של IoT, Bluetooth int
HackerBox 0034: SubGHz: 15 שלבים
HackerBox 0034: SubGHz: החודש, האקרים של HackerBox בוחנים רדיו מוגדר תוכנה (SDR) ותקשורת רדיו בתדרים מתחת ל -1 GHz. מדריך זה מכיל מידע לתחילת העבודה עם HackerBox #0034, אותו ניתן לרכוש כאן תוך אספקה