فهرست مطالب:
- مرحله 1: HackerBox 0027: محتویات جعبه
- مرحله 2: Cypherpunks
- مرحله 3: بنیاد مرزهای الکترونیکی (EFF)
- مرحله 4: پروژه های قابل توجه EFF
- مرحله 5: دوربین های خود را ایمن کنید
- مرحله ششم: رمزنگاری
- مرحله 7: نرم افزار رایج رمزنگاری
- مرحله 8: قرص سیاه STM32
- مرحله 9: فلش کردن قرص سیاه با Arduino IDE و STLink
- مرحله 10: قرص داکی
- مرحله 11: نمایش TFT
- مرحله 12: ورودی ماتریس صفحه کلید
- مرحله 13: چالش کد ماشین Enigma
- مرحله 14: احراز هویت دو عاملی - کلید امنیتی U2F Zero
- مرحله 15: کیت چالش لحیم کاری
- مرحله 16: هک سیاره
تصویری: HackerBox 0027: Cypherpunk: 16 مرحله
2024 نویسنده: John Day | [email protected]. آخرین اصلاح شده: 2024-01-30 08:57
Cypherpunk - این ماه ، هکرهای HackerBox در حال بررسی حریم خصوصی و رمزنگاری هستند. این دستورالعمل حاوی اطلاعاتی برای کار با HackerBox #0027 است ، که می توانید تا آخرین منبع آن را از اینجا دریافت کنید. همچنین ، اگر می خواهید هر ماه یک HackerBox مانند این را در صندوق پستی خود دریافت کنید ، لطفاً در HackerBoxes.com مشترک شوید و به انقلاب بپیوندید!
موضوعات و اهداف آموزشی برای HackerBox 0027:
- مفاهیم اجتماعی مهم حریم خصوصی را درک کنید
- دوربین های ایمن در دستگاه های الکترونیکی شخصی
- تاریخ و ریاضیات رمزنگاری را کاوش کنید
- نرم افزار رایج رمزنگاری متنی را ایجاد کنید
- یک برد "Black Pill" پردازنده STM32 ARM را پیکربندی کنید
- قرص سیاه STM32 را با استفاده از Arduino IDE برنامه ریزی کنید
- صفحه کلید و صفحه TFT را با قرص سیاه ادغام کنید
- عملکرد دستگاه معمای جنگ جهانی دوم را تکرار کنید
- احراز هویت چند عاملی را درک کنید
- برای ساخت U2F Zero USB Token با چالش لحیم کاری روبرو شوید
HackerBoxes سرویس جعبه اشتراک ماهانه برای لوازم الکترونیکی DIY و فناوری رایانه است. ما سرگرم کننده ، سازنده و آزمایش کننده هستیم. ما رویای رویاها هستیم. سیاره را هک کنید!
مرحله 1: HackerBox 0027: محتویات جعبه
- کارت مرجع قابل جمع آوری HackerBoxes #0027
- ماژول قرص سیاه STM32F103C8T6
- برنامه نویس USB STLink V2
- صفحه نمایش TFT 2.4 اینچ تمام رنگ - 240x320 پیکسل
- صفحه کلید ماتریس 4x4
- تخته نان بدون سرباز 830 نقطه
- کیت جامپر 140 تکه سیم
- دو کیت چالش لحیم کاری U2F Zero
- PCB بزرگ Prototying سبز 9x15 سانتی متر
- مسدود کننده های جاسوسی وینیل GawkStop منحصر به فرد
- روکش وب کم مخصوص چرخان مغناطیسی آلومینیومی
- وصله اختصاصی EFF
- حریم خصوصی Badger Decal
- Tor Decal
برخی موارد دیگر که مفید خواهد بود:
- آهن لحیم کاری ، لحیم کاری و ابزارهای اصلی لحیم کاری
- ذره بین و موچین کوچک برای چالش لحیم کاری SMT
- کامپیوتر برای اجرای ابزارهای نرم افزاری
مهمتر از همه ، شما نیاز به حس ماجراجویی ، روح DIY و کنجکاوی هکرها دارید. سخت افزار الکترونیکی DIY یک کار بی اهمیت نیست و ما آن را برای شما کم نمی آوریم. هدف پیشرفت است نه کمال. وقتی پافشاری می کنید و از این ماجراجویی لذت می برید ، می توانید رضایت زیادی را از یادگیری فناوری جدید و به امید موفقیت برخی پروژه ها به دست آورید. پیشنهاد می کنیم هر قدم را به آرامی و با توجه به جزئیات بردارید و از درخواست کمک نترسید.
توجه داشته باشید که اطلاعات زیادی برای اعضای فعلی و آینده نگر در سوالات متداول HackerBox وجود دارد.
مرحله 2: Cypherpunks
Cypherpunk [ویکی پدیا] یک فعال است که از استفاده گسترده از رمزنگاری قوی و فناوری های افزایش حریم خصوصی به عنوان راهی برای تغییرات اجتماعی و سیاسی حمایت می کند. گروههای غیررسمی که در ابتدا از طریق فهرست پستی الکترونیکی Cypherpunks ارتباط برقرار می کردند ، با استفاده از رمزنگاری فعالانه به دنبال حفظ حریم خصوصی و امنیت بودند. سایفرپانک ها از اواخر دهه 1980 درگیر یک جنبش فعال بودند.
در اواخر سال 1992 ، اریک هیوز ، تیموتی سی می و جان گیلمور گروه کوچکی را تاسیس کردند که ماهانه در شرکت گیلمور در Cygnus Solutions در منطقه خلیج سانفرانسیسکو ملاقات می کردند و در یکی از اولین جلسات - برگرفته از رمزنگاری و سایبرپانک در نوامبر 2006 ، کلمه "cypherpunk" به فرهنگ لغت انگلیسی آکسفورد اضافه شد.
ایده های اساسی را می توان در مانیفست A Cypherpunk (اریک هیوز ، 1993) یافت: حفظ حریم خصوصی برای یک جامعه باز در عصر الکترونیک ضروری است. … ما نمی توانیم انتظار داشته باشیم که دولت ها ، شرکت ها یا سایر سازمان های بزرگ و بدون چهره به ما حریم خصوصی بدهند … اگر انتظار داریم چنین چیزی وجود داشته باشد ، باید از حریم خصوصی خود دفاع کنیم. برخی از سایپرپانک های مهم ، کارکنان ارشد در شرکت های بزرگ فناوری ، دانشگاه ها هستند و برخی دیگر ، سازمان های تحقیقاتی شناخته شده ای هستند.
مرحله 3: بنیاد مرزهای الکترونیکی (EFF)
EFF [ویکی پدیا] یک گروه بین المللی حقوق دیجیتالی غیرانتفاعی است که در سان فرانسیسکو ، کالیفرنیا مستقر است. این بنیاد در ژوئیه 1990 توسط جان گیلمور ، جان پری بارلو و میچ کاپور برای ترویج آزادی های مدنی اینترنتی تشکیل شد.
EFF بودجه ای برای دفاع حقوقی در دادگاه ارائه می دهد ، خلاصه اطلاعات amicus curiae را ارائه می دهد ، از افراد و فناوری های جدید در برابر تهدیدات قانونی سوء استفاده می کند ، در جهت افشای تخلفات دولتی فعالیت می کند ، راهنمایی هایی به دولت و دادگاه ها ارائه می دهد ، سازماندهی اقدامات سیاسی و ارسال های دسته جمعی ، پشتیبانی برخی از فناوری های جدید که به اعتقاد وی آزادی های شخصی و آزادی های مدنی آنلاین را حفظ می کند ، پایگاه داده و وب سایت های مربوط به اخبار و اطلاعات مربوطه را حفظ می کند ، قوانین بالقوه ای را که به اعتقاد وی آزادی های شخصی و استفاده عادلانه را نقض می کند ، زیر نظر گرفته و به چالش می کشد و فهرستی از موارد مورد نیاز خود را درخواست می کند. ثبت اختراعات سوء قصد را با هدف شکستن مواردی که بدون شایستگی می داند ، در نظر می گیرد. EFF همچنین نکات ، ابزار ، نحوه کار ، آموزش و نرم افزار برای ارتباطات ایمن تر آنلاین را ارائه می دهد.
HackerBoxes مفتخر است که اهدا کننده اصلی بنیاد مرزهای الکترونیکی است. ما شدیداً هرکسی و هرکسی را تشویق می کنیم اینجا را کلیک کرده و حمایت خود را از این گروه غیر انتفاعی مهم که از حریم خصوصی دیجیتال و بیان آزاد محافظت می کند ، نشان دهید. کار قانونی ، فعالیت و توسعه نرم افزار EFF به منظور حفظ حقوق اساسی ما در دنیای دیجیتال است. EFF یک سازمان غیرانتفاعی 501 (c) (3) ایالات متحده است و کمکهای شما ممکن است از مالیات کسر شود.
مرحله 4: پروژه های قابل توجه EFF
Privacy Badger یک افزونه مرورگر است که تبلیغ کنندگان و سایر ردیاب های شخص ثالث را از ردیابی مخفیانه جایی که می روید و صفحاتی که در وب نگاه می کنید ، متوقف می کند. اگر به نظر می رسد تبلیغ کننده شما را در چندین وب سایت بدون اجازه شما ردیابی می کند ، Privacy Badger به طور خودکار آن تبلیغ کننده را از بارگیری دیگر محتواها در مرورگر شما منع می کند. برای تبلیغ کننده ، مانند این است که شما ناگهان ناپدید شده اید.
بی طرفی شبکه این ایده است که ارائه دهندگان خدمات اینترنتی (ISP) باید با تمام داده هایی که از طریق شبکه های خود عبور می کنند منصفانه رفتار کنند ، بدون تبعیض نادرست به نفع برنامه ها ، سایت ها یا خدمات خاص. این یک اصل است که باید برای محافظت از آینده اینترنت باز ما رعایت شود.
همراه آموزش امنیت منبع جدیدی برای افرادی است که مایلند به جوامع خود در مورد امنیت دیجیتال کمک کنند. نیاز به امنیت شخصی شخصی قوی هر روز در حال افزایش است. از گروه های مردمی گرفته تا سازمان های جامعه مدنی تا اعضای EFF ، مردم سراسر جامعه ما نیاز به دسترسی به مطالب آموزشی امنیتی را برای به اشتراک گذاشتن با دوستان ، همسایگان و همکاران خود ابراز می کنند.
پیاز روتر (Tor) کاربران خود را قادر می سازد در اینترنت گشت و گذار کنند ، چت کنند و پیام های فوری را به صورت ناشناس ارسال کنند. Tor یک نرم افزار رایگان و یک شبکه باز است که در دفاع از تجزیه و تحلیل ترافیک ، نوعی نظارت بر شبکه که آزادی و حریم شخصی ، فعالیت ها و روابط تجاری محرمانه و امنیت دولت را تهدید می کند ، کمک می کند.
مرحله 5: دوربین های خود را ایمن کنید
به گفته مجله WIRED ، "ابزارهای جاسوسی ، چه توسط سازمان های اطلاعاتی طراحی شده باشد ، چه کلاهبرداران سایبری و چه اینترنت خاموش ، می توانند دوربین شما را بدون روشن کردن چراغ نشانگر روشن کنند." [WIRED]
جیمز کومی در مقام مدیر FBI ، در مورد رمزگذاری و حفظ حریم خصوصی سخنرانی کرد. او اظهار داشت که یک قطعه نوار روی لنز وب کم روی لپ تاپ خود می گذارد. [NPR]
مارک زاکربرگ هنگامی که عموم مردم متوجه شدند که او از همان شیوه پیروی می کند ، خبر ساز شد. [زمان]
HackerBox #0027 دارای مجموعه ای از مسدود کننده های جاسوسی وینیل GAWK STOP و همچنین یک جلد وب کم آلومینیومی با قابلیت چرخش مغناطیسی است.
مرحله ششم: رمزنگاری
رمزنگاری [ویکی پدیا] تمرین و مطالعه تکنیک های برقراری ارتباط ایمن در حضور اشخاص ثالث به نام دشمنان است. رمزنگاری قبل از عصر مدرن عملاً مترادف با رمزگذاری ، تبدیل اطلاعات از حالت خوانا به مزخرف ظاهری بود. مبدع یک پیام رمزگذاری شده ، روش رمزگشایی مورد نیاز برای بازیابی اطلاعات اصلی را فقط با گیرندگان مورد نظر به اشتراک می گذارد ، بنابراین افراد ناخواسته را از انجام این کار منع می کند. ادبیات رمزنگاری اغلب از نام آلیس ("A") برای فرستنده ، Bob ("B") برای گیرنده مورد نظر و ایوا ("استراق سمع کننده") برای دشمن استفاده می کند. از زمان توسعه ماشین های رمزنگاری روتور در جنگ جهانی اول و ظهور رایانه ها در جنگ جهانی دوم ، روش های مورد استفاده برای انجام رمزنگاری به طور فزاینده ای پیچیده شده و کاربرد آن گسترده تر شده است. رمزنگاری مدرن به شدت بر اساس نظریه ریاضی است. الگوریتم های رمزنگاری بر اساس مفروضات سختی محاسباتی طراحی شده اند و شکستن چنین الگوریتم هایی توسط دشمنان سخت می شود.
منابع آنلاین زیادی برای یادگیری بیشتر در مورد رمزنگاری وجود دارد. در اینجا چند نقطه شروع وجود دارد:
سفر به رمزنگاری در آکادمی خان مجموعه ای عالی از فیلم ها ، مقالات و فعالیت ها است.
دانشگاه استنفورد یک دوره رایگان رمزنگاری آنلاین دارد.
بروس اشنایر پیوندی را به نسخه آنلاین کتاب کلاسیک خود ، رمزنگاری کاربردی ارسال کرده است. این متن یک بررسی جامع از رمزنگاری مدرن ارائه می دهد. این ده ها الگوریتم رمزنگاری را توصیف می کند و در مورد نحوه پیاده سازی آنها توصیه های عملی ارائه می دهد.
مرحله 7: نرم افزار رایج رمزنگاری
از دیدگاه عملی ، چند کاربرد خاص رمزنگاری وجود دارد که باید از آنها مطلع باشیم:
Pretty Good Privacy (PGP) یک برنامه رمزگذاری است که حریم خصوصی رمزنگاری و احراز هویت برای داده های ذخیره شده را فراهم می کند. PGP برای امضا ، رمزگذاری و رمزگشایی متن ، ایمیل ، فایل ها ، فهرست ها و حتی کل پارتیشن های دیسک استفاده می شود.
امنیت لایه انتقال (TLS) یک پروتکل رمزنگاری است که امنیت ارتباطات را در یک شبکه کامپیوتری فراهم می کند. TLS در برنامه هایی مانند مرور وب ، ایمیل ، فکس اینترنتی ، پیام های فوری و صدا از طریق IP (VoIP) استفاده می شود. وب سایت ها می توانند از TLS برای ایمن سازی تمام ارتباطات بین سرورها و مرورگرهای وب خود استفاده کنند. TLS بر اساس مشخصات Secure Sockets Layer (SSL) ساخته شده است.
Internet Protocol Security (IPsec) یک مجموعه پروتکل شبکه است که بسته های داده ارسال شده از طریق شبکه را احراز هویت و رمزگذاری می کند. IPsec شامل پروتکل هایی برای احراز هویت متقابل بین نمایندگان در ابتدای جلسه و مذاکره کلیدهای رمزنگاری برای استفاده در طول جلسه است.
یک شبکه خصوصی مجازی (VPN) یک شبکه خصوصی را در یک شبکه عمومی گسترش می دهد و کاربران را قادر می سازد تا داده ها را در شبکه های مشترک یا عمومی ارسال و دریافت کنند ، گویی دستگاه های محاسباتی آنها مستقیماً به شبکه خصوصی متصل شده اند. سیستم های هر انتهای تونل VPN داده های وارد شده به تونل را رمزگذاری کرده و در انتهای دیگر آن را رمزگشایی می کنند.
بلاک چین یک فهرست دائما در حال رشد از سوابق است که به آن بلاک می گویند که با استفاده از رمزنگاری به هم متصل شده و ایمن می شوند. اولین بلاک چین در سال 2009 به عنوان یکی از اجزای اصلی بیت کوین اجرا شد و در آن به عنوان دفتر کل معاملات عمل می کند. اختراع بلاک چین برای بیت کوین ، آن را به اولین ارز دیجیتالی تبدیل کرد که مشکل هزینه دو برابر را بدون نیاز به مقام معتمد یا سرور مرکزی حل کرد.
مرحله 8: قرص سیاه STM32
قرص سیاه جدیدترین قرص STM32 قرص است. این یک نسخه بهبود یافته در قرص آبی معمولی و قرص قرمز کمتر رایج است.
قرص سیاه دارای میکروکنترلر STM32F103C8T6 32bit ARM M3 (برگه داده) ، هدر چهار پین ST-Link ، درگاه MicroUSB و LED کاربر در PB12 است. مقاومت کششی صحیح روی PA12 برای عملکرد صحیح پورت USB نصب شده است. این کشش به طور معمول نیاز به اصلاح هیئت مدیره در سایر قرص ها دارد.
قرص سیاه در حالی که از نظر ظاهری شبیه به آردوینو نانو معمولی است ، بسیار قدرتمندتر است. میکروکنترلر 32bit STM32F103C8T6 ARM می تواند با سرعت 72 مگاهرتز کار کند. می تواند ضرب تک سیکلی و تقسیم سخت افزاری را انجام دهد. دارای 64 کیلوبایت حافظه فلش و 20 کیلوبایت SRAM است.
مرحله 9: فلش کردن قرص سیاه با Arduino IDE و STLink
اگر جدیدترین Arduino IDE را نصب نکرده اید ، آن را از اینجا دریافت کنید.
بعد ، مخزن Arduino_STM32 راجر کلارک را دریافت کنید. این شامل فایل های سخت افزاری برای پشتیبانی از بردهای STM32 در Arduino IDE 1.8.x. اگر این را به صورت دستی بارگیری می کنید ، مطمئن شوید که Arduino_STM32-master.zip در پوشه "سخت افزار" Arduino IDE باز نشده است. توجه داشته باشید که یک انجمن پشتیبانی برای این بسته وجود دارد.
سیمهای بلوز STLink را همانطور که در اینجا نشان داده شده است وصل کنید.
Arduino IDE را اجرا کنید و این گزینه ها را در زیر Tools انتخاب کنید:
برد: سری STM32F103C عمومی نسخه: STM32F103C8 (20k RAM. 64k Flash) سرعت CPU (مگاهرتز): "72MHz (معمولی)" روش بارگذاری: "STLink"
نمونه های فایل را باز کنید> اصول اولیه> چشمک زدن هر سه مورد "LED_BUILTIN" را به PB12 تغییر دهید به پیکان "بارگذاری" ضربه بزنید (LED در STLink هنگام بارگذاری چشمک می زند)
این طرح بارگذاری شده در هر ثانیه LED کاربر روی Black Pill را روشن و خاموش می کند. در مرحله بعد ، مقدار دو عبارت تاخیری (1000) را از 1000 به 100 تغییر دهید و دوباره بارگذاری کنید. اکنون LED باید ده برابر سریعتر چشمک بزند. این تمرین استاندارد ما "Hello World" است تا مطمئن شویم که می توانیم یک برنامه ساده را کامپایل کرده و آن را روی صفحه هدف بارگذاری کنیم.
مرحله 10: قرص داکی
Pill Duck یک دستگاه USB HID قابل نوشتن با استفاده از STM32 است. حتما چرا که نه؟
مرحله 11: نمایش TFT
صفحه نمایش کریستال مایع فیلم ترانزیستور نازک (TFT LCD) نوعی از صفحه نمایش کریستال مایع (LCD) است که از فناوری ترانزیستور فیلم نازک برای بهبود کیفیت تصویر مانند آدرس پذیری و کنتراست استفاده می کند. TFT LCD یک LCD ماتریس فعال است ، برخلاف LCD های ماتریس غیرفعال یا LCD های ساده و مستقیم با چند بخش.
این صفحه نمایش TFT Full Color دارای ابعاد 2.4 اینچ و رزولوشن 240x320 است.
کنترل کننده یک ILI9341 (برگه داده) است که می تواند مطابق نمودار سیم کشی نشان داده شده در اینجا از طریق گذرگاه Serial Peripheral Interface (SPI) به STM32 متصل شود.
برای آزمایش صفحه بارگیری طرح از:
مثالها> Adafruit_ILI9341_STM> stm32_graphicstest
اصلاح سه پین کنترل را به شرح زیر تعریف کنید:
#تعریف TFT_CS PA1#تعریف TFT_DC PA3#تعریف TFT_RST PA2
توجه داشته باشید که مثال آزمایش گرافیکی به دلیل بهبود عملکرد STM32 نسبت به میکروکنترلر سنتی آردوینو AVR بسیار سریع اجرا می شود.
مرحله 12: ورودی ماتریس صفحه کلید
مطابق شکل صفحه کلید ماتریس 4x4 را سیم بندی کرده و طرح پیوست TFT_Keypad را بارگذاری کنید. این مثال صفحه کلید را می خواند و کلید را روی صفحه نمایش می دهد. توجه داشته باشید که این مثال ساده برای خواندن صفحه کلید مسدود می شود زیرا از تابع delay () استفاده می کند. این می تواند با تغییر به یک مدل نظرسنجی یا مدل وقفه بهبود یابد.
مونتاژ صفحه کلید و صفحه نمایش TFT به همراه قرص سیاه روی تخته نان بدون لحیم یا صفحه سبز سبز ، یک "بستر محاسباتی" خوب با ورودی و صفحه نمایش ایجاد می کند.
مرحله 13: چالش کد ماشین Enigma
ماشینهای Enigma ماشینهای رمزنگاری الکترو مکانیکی بودند که در اوایل تا اواسط قرن 20 توسعه یافته و مورد استفاده قرار گرفتند. آنها توسط خدمات نظامی و دولتی چندین کشور ، از جمله آلمان نازی ، پذیرفته شدند. نیروهای مسلح آلمان معتقد بودند که ارتباطات رمزنگاری شده آنها برای متفقین غیرقابل نفوذ است. اما هزاران کد شکن - مستقر در کلبه های چوبی در Bletchley Park بریتانیا - ایده های دیگری داشتند.
چالش برنامه نویسی این ماه این است که "پلت فرم محاسبات" را به ماشین Enigma خود تبدیل کنید.
ما قبلاً نمونه هایی را برای ورودی های صفحه کلید و خروجی های صفحه نمایش پیاده سازی کرده ایم.
در اینجا چند مثال برای تنظیمات و محاسبات بین ورودی و خروجی آمده است:
ENIGMuino
Enigma را باز کنید
شبیه ساز Enigma Arduino
قابل سفارش از ST-Geotronics
مرحله 14: احراز هویت دو عاملی - کلید امنیتی U2F Zero
احراز هویت دو عاملی (که با نام 2FA نیز شناخته می شود) روشی است برای تأیید هویت ادعا شده کاربر با استفاده از ترکیبی از دو عامل مختلف: 1) چیزی که آنها می دانند ، 2) چیزی که دارند یا 3) چیزی که هستند. یک مثال خوب از احراز هویت دو عاملی برداشتن پول از دستگاه خودپرداز است ، جایی که تنها ترکیب صحیح کارت بانکی (چیزی که کاربر در اختیار دارد) و یک پین (چیزی که کاربر می داند) امکان انجام معامله را می دهد. به
Universal 2nd Factor (U2F) یک استاندارد احراز هویت باز است که احراز هویت دو عاملی را با استفاده از دستگاه های تخصصی USB یا NFC بر اساس فناوری امنیتی مشابه موجود در کارت های هوشمند تقویت و ساده می کند. کلیدهای امنیتی U2F توسط Google Chrome از نسخه 38 و Opera از نسخه 40 پشتیبانی می شود. کلیدهای امنیتی U2F را می توان به عنوان یک روش اضافی برای تأیید دو مرحله ای در سرویس های آنلاین که از پروتکل U2F پشتیبانی می کنند ، از جمله Google ، Dropbox ، GitHub ، GitLab ، Bitbucket ، Nextcloud ، Facebook و دیگران.
U2F Zero یک کد U2F منبع باز برای احراز هویت دو عاملی است. این دستگاه دارای پردازنده رمزنگاری Microchip ATECC508A می باشد که از موارد زیر پشتیبانی می کند:
- ذخیره سازی کلیدی مبتنی بر سخت افزار
- الگوریتم های کلید عمومی با سرعت بالا (PKI)
- ECDSA: الگوریتم امضای دیجیتال منحنی بیضوی FIPS186-3
- ECDH: الگوریتم Diffie-Hellman منحنی بیضوی FIPS SP800-56A
- NIST استاندارد P256 پشتیبانی از منحنی بیضوی
- الگوریتم SHA-256 Hash با گزینه HMAC
- ذخیره سازی تا 16 کلید - طول کلید 256 بیتی
- شماره سریال 72 بیتی منحصر به فرد
- FIPS ژنراتور شماره تصادفی (RNG)
مرحله 15: کیت چالش لحیم کاری
اگر برای لحیم کاری جدی آماده هستید ، می توانید U2F Zero Key خود را بسازید.
کیت چالش لحیم کاری U2F Zero:
- PCB توکن U2F Zero Token
- میکروکنترلر اصلی 8051 (E0) EFM8UB11F16G
- عنصر امن (A1) ATECC508A
- LED وضعیت (RGB1) 0603 آند معمولی
- دیود محافظ Zener ESD (Z1) SOT553
- مقاومت 100 اهم (R1) 0603
- 4.7 uF خازن بای پس (C4) 0603
- 0.1 uF خازن بای پس (C3) 0403
- دکمه لحظه ای لمسی (SW1)
- جا کلیدی Split-Ring
توجه داشته باشید که دو جزء به اندازه 0603 وجود دارد. آنها کاملاً شبیه به هم هستند ، اما بررسی دقیق نشان می دهد که R1 سیاه و C4 برنزه است. همچنین توجه داشته باشید که E0 ، A1 و RGB1 جهت گیری مورد نیاز را همانطور که در صفحه ابریشم PCB نشان داده شده است ، دارند.
U2F Zero Wiki جزئیات برنامه نویسی میکروکنترلر را نشان می دهد.
توجه چالش: هر HackerBox #0027 شامل دو کیت Soldering Challenge است دقیقاً به این دلیل که لحیم کاری بسیار دشوار است و تصادفاتی رخ می دهد. ناامید نشوید. از بزرگنمایی زیاد ، موچین ، آهن خوب ، شار لحیم استفاده کنید و بسیار آهسته و با دقت حرکت کنید. اگر نمی توانید این کیت را با موفقیت لحیم کنید ، قطعا تنها نیستید. حتی اگر هرگز کار نکند ، روش خوب لحیم کاری روی انواع بسته های SMT است.
ممکن است بخواهید این قسمت از نمایش بن هک را در سرفیس مونت سرباز ببینید.
مرحله 16: هک سیاره
اگر از این Instrucable لذت برده اید و دوست دارید هر ماه یک جعبه پروژه های الکترونیکی و فناوری رایانه ای مانند این به صندوق پستی شما تحویل داده شود ، لطفاً با عضویت در اینجا به انقلاب HackerBox بپیوندید.
با ما در ارتباط باشید و موفقیت خود را در نظرات زیر یا در صفحه فیس بوک HackerBoxes به اشتراک بگذارید. در صورت داشتن هرگونه سوال یا نیاز به راهنمایی در هر مورد ، مطمئناً به ما اطلاع دهید. از اینکه بخشی از HackerBoxes هستید ، متشکرم. لطفا پیشنهادات و انتقادات خود را در آینده حفظ کنید. HackerBoxes جعبه های شما هستند. بیایید چیزی عالی بسازیم!
توصیه شده:
HackerBox 0060: زمین بازی: 11 مرحله
HackerBox 0060: زمین بازی: درود بر HackerBox هکرهای سراسر جهان! با HackerBox 0060 شما با Adafruit Circuit Playground Bluefruit با یک میکروکنترلر قوی Nordic Semiconductor nRF52840 ARM Cortex M4 آزمایش خواهید کرد. کاوش برنامه نویسی جاسازی شده با
HackerBox 0058: رمزگذاری: 7 مرحله
HackerBox 0058: Encode: درود بر HackerBox هکرهای سراسر جهان! با HackerBox 0058 ما کدگذاری اطلاعات ، بارکدها ، کدهای QR ، برنامه نویسی Arduino Pro Micro ، نمایشگرهای LCD تعبیه شده ، ادغام تولید بارکد در پروژه های آردوینو ، نیروی انسانی را بررسی می کنیم
HackerBox 0057: حالت ایمن: 9 مرحله
HackerBox 0057: حالت ایمن: درود بر HackerBox هکرهای سراسر جهان! HackerBox 0057 دهکده ای از اینترنت اشیا ، بی سیم ، Lockpicking و البته هک سخت افزار را مستقیماً به آزمایشگاه خانه شما می آورد. ما برنامه نویسی میکروکنترلرها ، بهره برداری از اینترنت اشیاء Wi-Fi ، بلوتوث و
HackerBox 0034: زیر گیگاهرتز: 15 مرحله
HackerBox 0034: SubGHz: این ماه ، هکرهای HackerBox در حال بررسی رادیو با نرم افزار (SDR) و ارتباطات رادیویی در فرکانسهای زیر 1 گیگاهرتز هستند. این دستورالعمل حاوی اطلاعاتی برای شروع کار با HackerBox #0034 است ، که می توانید در آنجا در هنگام خرید
HackerBox 0053: Chromalux: 8 مرحله
HackerBox 0053: Chromalux: درود بر HackerBox هکرهای سراسر جهان! HackerBox 0053 رنگ و نور را کاوش می کند. برد میکروکنترلر Arduino UNO و ابزارهای IDE را پیکربندی کنید. یک صفحه رنگی 3.5 اینچی LCD Arduino Shield با ورودی های صفحه لمسی متصل کرده و درد لمسی را کشف کنید