Tartalomjegyzék:

HackerBox 0027: Cypherpunk: 16 lépés
HackerBox 0027: Cypherpunk: 16 lépés

Videó: HackerBox 0027: Cypherpunk: 16 lépés

Videó: HackerBox 0027: Cypherpunk: 16 lépés
Videó: Hackerbox 0089 WiSpy 2024, November
Anonim
HackerBox 0027: Cypherpunk
HackerBox 0027: Cypherpunk

Cypherpunk - Ebben a hónapban a HackerBox Hackerek a magánélet védelmével és a titkosítással foglalkoznak. Ez az útmutató tartalmazza a HackerBox #0027 használatához szükséges információkat, amelyeket itt átvehet, amíg a készlet tart. Továbbá, ha minden hónapban szeretne egy ilyen HackerBox -ot közvetlenül a postaládájába kapni, akkor iratkozzon fel a HackerBoxes.com webhelyen, és csatlakozzon a forradalomhoz!

A HackerBox 0027 témái és tanulási céljai:

  • Ismerje meg a magánélet fontos társadalmi vonatkozásait
  • Biztonságos kamerák személyes elektronikus eszközökön
  • Fedezze fel a kriptográfia történetét és matematikáját
  • Kontextualizálja a közös kriptográfiai szoftvereket
  • Állítson be egy STM32 ARM processzor "Black Pill" kártyát
  • Programozza az STM32 fekete pirulát az Arduino IDE segítségével
  • Integrálja a billentyűzetet és a TFT kijelzőt a fekete pirulával
  • A második világháború Enigma gépének másolása
  • A többtényezős hitelesítés megértése
  • Nézzen szembe a forrasztási kihívással, hogy U2F Zero USB Token -t építsen

A HackerBoxes a barkács elektronika és a számítástechnika havi előfizetési doboz szolgáltatása. Hobbisták, gyártók és kísérletezők vagyunk. Mi vagyunk az álmok álmodói. HACK a bolygó!

1. lépés: HackerBox 0027: Doboz tartalma

HackerBox 0027: Doboz tartalma
HackerBox 0027: Doboz tartalma
  • HackerBoxes #0027 Gyűjthető referenciakártya
  • Fekete pirula STM32F103C8T6 modul
  • STLink V2 USB programozó
  • Színes 2,4 hüvelykes TFT kijelző - 240x320 képpont
  • 4x4 mátrix billentyűzet
  • 830 Point Solderless Breadboard
  • 140 darabos drót jumper készlet
  • Két U2F nulla forrasztási kihívás készlet
  • Nagyméretű, 9x15 cm -es, zöld prototábla
  • Exkluzív Vinyl GawkStop kémblokkolók
  • Exkluzív alumínium mágneses forgó webkamera borítás
  • Exkluzív EFF Patch
  • Adatvédelmi borz matrica
  • Tor matrica

Néhány más hasznos dolog:

  • Forrasztópáka, forrasztó és alapvető forrasztószerszámok
  • Nagyító és kis csipesz az SMT forrasztáshoz
  • Számítógép szoftvereszközök futtatásához

A legfontosabb, hogy szüksége lesz a kalandra, a barkácsolás szellemére és a hacker kíváncsiságára. A hardcore barkács elektronika nem triviális tevékenység, és nem öntözjük le az Ön számára. A cél a haladás, nem a tökéletesség. Ha kitart és élvezi a kalandot, nagy elégedettség származhat az új technológia elsajátításából és remélhetőleg néhány projekt megvalósításából. Javasoljuk, hogy minden lépést lassan, a részletek figyelembe vételével tegyen meg, és ne féljen segítséget kérni.

Ne feledje, hogy a HackerBox GYIK -ban rengeteg információ áll rendelkezésre a jelenlegi és leendő tagok számára.

2. lépés: Cypherpunks

Cypherpunks
Cypherpunks

A Cypherpunk [wikipedia] egy aktivista, aki az erős kriptográfia és a magánélet védelmét elősegítő technológiák széles körű használatát támogatja a társadalmi és politikai változások útjaként. Az eredetileg a Cypherpunks elektronikus levelezőlistán keresztül kommunikáló informális csoportok célja a titoktartás és a biztonság elérése volt a titkosítás proaktív használatával. A Cypherpunks az 1980 -as évek vége óta aktív mozgalmat folytat.

1992 végén Eric Hughes, Timothy C. May és John Gilmore alapított egy kis csoportot, amely havonta találkozott a Gilmore -féle Cygnus Solutions cégnél a San Francisco -i öböl térségében, és Jude Milhon az első találkozások egyikén viccesen cypherpunknak nevezte - titkosítás és cyberpunk. 2006 novemberében a "cypherpunk" szót felvették az Oxford English Dictionary -be.

Az alapötletek megtalálhatók az A Cypherpunk kiáltványában (Eric Hughes, 1993): "Az adatvédelem elengedhetetlen a nyitott társadalom számára az elektronikus korban.… Nem várhatjuk el, hogy kormányok, vállalatok vagy más nagy, arctalan szervezetek adatvédelmi jogot biztosítsanak nekünk … meg kell védenünk saját magánéletünket, ha arra számítunk.… A Cypherpunks kódot ír. Tudjuk, hogy valakinek szoftvert kell írnia a magánélet védelme érdekében, és… meg fogjuk írni. " Néhány figyelemre méltó cypherpunk a nagy technológiai vállalatok, egyetemek vezető személyzete, vagy volt, és mások jól ismert kutatószervezetek.

3. lépés: Electronic Frontier Foundation (EFF)

Electronic Frontier Foundation (EFF)
Electronic Frontier Foundation (EFF)

Az EFF [wikipedia] egy nemzetközi nonprofit digitális jogvédő szervezet, amelynek székhelye a kaliforniai San Francisco. Az alapítványt 1990 júliusában hozták létre John Gilmore, John Perry Barlow és Mitch Kapor az internetes polgári szabadságjogok népszerűsítése érdekében.

Az EHA forrásokat biztosít a jogi védekezéshez a bíróságon, bemutatja az amicus curiae rövidnadrágokat, megvédi az egyéneket és az új technológiákat az általa visszaélésszerű jogi fenyegetésekkel szemben, dolgozik a kormányzat visszaéléseinek feltárásán, útmutatást nyújt a kormánynak és a bíróságoknak, politikai akciókat és tömeges levelezéseket szervez néhány új technológia, amely véleménye szerint megőrzi a személyi szabadságokat és az online polgári szabadságjogokat, adatbázist és weboldalakat vezet a kapcsolódó hírekről és információkról, figyelemmel kíséri és vitatja a lehetséges jogszabályokat, amelyek véleménye szerint sértenék a személyi szabadságokat és a tisztességes felhasználást, és felsorolja, hogy mit visszaélésszerű szabadalmakat tekint azzal a szándékkal, hogy legyőzze azokat, amelyeket érdemtelennek tart. Az EFF tippeket, eszközöket, útmutatókat, oktatóanyagokat és szoftvereket is kínál a biztonságosabb online kommunikációhoz.

A HackerBoxes büszke arra, hogy az Electronic Frontier Foundation fő adományozója. Nyomatékosan bátorítunk mindenkit és mindenkit, hogy kattintson ide, és mutassa meg támogatását ennek a rendkívül fontos nonprofit csoportnak, amely védi a digitális adatvédelmet és a szabad véleménynyilvánítást. Az EFF közérdekű jogi munkája, aktivizmusa és szoftverfejlesztési törekvései alapvető jogaink megőrzését célozzák a digitális világban. Az EFF egy egyesült államokbeli 501 (c) (3) nonprofit szervezet, és adományai adólevonhatók.

4. lépés: Figyelemre méltó EFF projektek

Figyelemre méltó EFF projektek
Figyelemre méltó EFF projektek

A Privacy Badger egy böngészőbővítmény, amely megakadályozza, hogy a hirdetők és más külső nyomkövetők titokban nyomon kövessék, merre jár, és milyen oldalakat néz az interneten. Ha úgy tűnik, hogy egy hirdető az Ön engedélye nélkül követi Önt több webhelyen, a Privacy Badger automatikusan letiltja a hirdetőtől, hogy további tartalmat töltsön be a böngészőjébe. A hirdető számára olyan, mintha hirtelen eltűnt volna.

A hálózati semlegesség az az elképzelés, hogy az internetszolgáltatóknak (ISP -k) tisztességesen kell kezelniük minden olyan adatot, amely a hálózatukon keresztül halad, anélkül, hogy helytelenül megkülönböztetnének bizonyos alkalmazásokat, webhelyeket vagy szolgáltatásokat. Ezt az elvet tiszteletben kell tartani nyílt internetünk jövőjének védelme érdekében.

A Security Education Companion új erőforrás azok számára, akik szeretnének segíteni közösségüknek a digitális biztonság megismerésében. A robusztus személyes digitális biztonság iránti igény napról napra növekszik. Az alulról szerveződő csoportoktól a civil társadalmi szervezeteken át az egyes EFF -tagokig közösségünk minden tájáról érkezők azt hangoztatják, hogy hozzáférhető biztonsági oktatási anyagokról van szó, amelyeket megoszthatnak barátaikkal, szomszédaikkal és kollégáikkal.

Az Onion Router (Tor) lehetővé teszi a felhasználók számára, hogy név nélkül böngészjenek az interneten, csevegjenek és azonnali üzeneteket küldjenek. A Tor ingyenes szoftver és nyílt hálózat, amely segít a forgalom elemzésével szembeni védekezésben, egy olyan hálózati felügyeleti forma, amely veszélyezteti a személyes szabadságot és a magánéletet, a bizalmas üzleti tevékenységeket és kapcsolatokat, valamint az állam biztonságát.

5. lépés: Biztosítsa fényképezőgépeit

Biztosítsa fényképezőgépeit
Biztosítsa fényképezőgépeit

A WIRED Magazine szerint "a kémszerszámok, akár hírszerző ügynökségek, akár csalók, akár internetes csúfolók tervezték őket, bekapcsolhatják fényképezőgépüket anélkül, hogy megvilágítanák a jelzőfényt." [WIRED]

James Comey az FBI igazgatójaként beszélt a titkosításról és a magánéletről. Megjegyezte, hogy egy darab szalagot tesz a laptopján lévő webkamera lencséjére. [NPR]

Mark Zuckerberg hírt adott, amikor a nyilvánosság észrevette, hogy ugyanezt a gyakorlatot követi. [IDŐ]

A HackerBox #0027 testreszabott vinil GAWK STOP kémblokkolók gyűjteményét, valamint egy alumínium mágnesesen forgatható webkamera burkolatot tartalmaz.

6. lépés: Kriptográfia

Kriptográfia
Kriptográfia

A kriptográfia [wikipédia] a biztonságos kommunikáció technikáinak gyakorlása és tanulmányozása az ellenfeleknek nevezett harmadik felek jelenlétében. A modern kor előtti kriptográfia gyakorlatilag egyet jelentett a titkosítással, az információ olvasható állapotból látszólagos hülyeséggé alakításával. A titkosított üzenet kezdeményezője csak a tervezett címzettekkel osztotta meg az eredeti információ helyreállításához szükséges dekódolási technikát, ezáltal kizárva a nem kívánt személyek ugyanezt. A kriptográfiai irodalom gyakran használja az Alice ("A") nevet a feladó számára, Bob ("B") a kívánt címzetthez, és Eve ("lehallgató") az ellenfélhez. A rotoros titkosítógépek első világháborús fejlesztése és a számítógépek megjelenése óta a második világháborúban a kriptográfia elvégzésére használt módszerek egyre összetettebbé váltak és alkalmazása egyre szélesebb körben elterjedt. A modern kriptográfia erősen matematikai elméleten alapul. A kriptográfiai algoritmusok a számítási keménységre vonatkozó feltételezések köré épülnek, így az ilyen algoritmusokat minden ellenfél nehezen tudja megtörni.

Számos online forrás található a kriptográfiáról. Íme néhány kiindulópont:

Az utazás a kriptográfiába a Khan Akadémián kiváló videók, cikkek és tevékenységek sorozata.

A Stanford Egyetemen ingyenes online kriptográfiai tanfolyam van.

Bruce Schneier közzétette az Applied Cryptography című klasszikus könyvének online példányára mutató linket. A szöveg átfogó áttekintést nyújt a modern kriptográfiáról. Több tucat titkosítási algoritmust ír le, és gyakorlati tanácsokat ad azok megvalósításához.

7. lépés: Közös titkosítási szoftver

Gyakori kriptográfiai szoftver
Gyakori kriptográfiai szoftver

Gyakorlati szempontból a kriptográfia néhány speciális alkalmazásával kell tisztában lennünk:

A Pretty Good Privacy (PGP) egy titkosítási program, amely kriptográfiai adatvédelmet és hitelesítést biztosít a tárolt adatokhoz. A PGP-t szövegek, e-mailek, fájlok, könyvtárak és akár teljes lemezpartíciók aláírására, titkosítására és visszafejtésére használják.

A Transport Layer Security (TLS) egy titkosítási protokoll, amely számítógépes hálózaton keresztül biztosítja a kommunikáció biztonságát. A TLS -t olyan alkalmazásokban használják, mint a webböngészés, e -mail, internetes faxolás, azonnali üzenetküldés és a Voice over IP (VoIP). A webhelyek a TLS segítségével biztosíthatják a kommunikációt a szervereik és a webböngészők között. A TLS a korábbi Secure Sockets Layer (SSL) specifikációkra épül.

Az Internet Protocol Security (IPsec) egy hálózati protokollcsomag, amely hitelesíti és titkosítja a hálózaton keresztül küldött adatcsomagokat. Az IPsec protokollokat tartalmaz az ügynökök közötti kölcsönös hitelesítés létrehozására a munkamenet elején, és a munkamenet során használható titkosítási kulcsok egyeztetésére.

A virtuális magánhálózat (VPN) kiterjeszti a magánhálózatot egy nyilvános hálózatra, és lehetővé teszi a felhasználók számára, hogy adatokat küldjenek és fogadjanak megosztott vagy nyilvános hálózatokon keresztül, mintha számítástechnikai eszközeik közvetlenül a magánhálózathoz csatlakoznának. A VPN -alagút mindkét végén található rendszerek titkosítják az alagútba belépő adatokat, és a másik végén visszafejtik azokat.

A blokklánc a blokkoknak nevezett rekordok folyamatosan bővülő listája, amelyeket kriptográfiával kapcsolnak össze és biztosítanak. Az első blokkláncot 2009 -ben vezették be a bitcoin alapvető összetevőjeként, ahol minden tranzakció nyilvános főkönyveként szolgál. A bitcoin blokkláncának feltalálása tette az első digitális valutává, amely megbízható hatóság vagy központi szerver nélkül megoldotta a kettős kiadási problémát.

8. lépés: STM32 fekete tabletta

STM32 fekete tabletta
STM32 fekete tabletta
STM32 fekete tabletta
STM32 fekete tabletta

A Black Pill a legújabb STM32 tabletta. Ez a közös Blue Pill és a kevésbé gyakori Red Pill továbbfejlesztett változata.

A Fekete Pill az STM32F103C8T6 32 bites ARM M3 mikrokontrollert (adatlap), egy négypólusú ST-Link fejlécet, egy MicroUSB portot és egy felhasználói LED-et tartalmaz a PB12-en. Az USB-port megfelelő működéséhez a PA12 megfelelő felhúzó ellenállása van felszerelve. Ez a felhúzás általában más táblalapokon szükségessé tette a tábla módosítását.

Noha megjelenésében hasonló a tipikus Arduino Nano -hoz, a Black Pill sokkal erősebb. A 32 bites STM32F103C8T6 ARM mikrokontroller 72 MHz -en képes működni. Egyciklusú szorzást és hardverosztást tud végrehajtani. 64 Kbyte Flash memóriával és 20 Kbyte SRAM memóriával rendelkezik.

9. lépés: A fekete pirula villogása Arduino IDE és STLink segítségével

A fekete pirula villogása Arduino IDE és STLink segítségével
A fekete pirula villogása Arduino IDE és STLink segítségével

Ha nincs telepítve a közelmúltbeli Arduino IDE, töltse le itt.

Ezután szerezze be Roger Clark Arduino_STM32 adattárát. Ez magában foglalja a hardverfájlokat, amelyek támogatják az STM32 táblákat az Arduino IDE 1.8.x rendszeren. Ha ezt manuálisan tölti le, győződjön meg arról, hogy az Arduino_STM32-master.zip kicsomagolásra kerül az Arduino IDE „hardver” mappájába. Ne feledje, hogy van egy támogatási fórum ehhez a csomaghoz.

Csatlakoztassa az STLink jumper vezetékeket az itt látható módon.

Futtassa az Arduino IDE -t, és válassza az alábbi lehetőségeket az Eszközök alatt:

Alaplap: Generic STM32F103C sorozatVáltozat: STM32F103C8 (20 k RAM. 64 k Flash) CPU sebesség (MHz): "72 MHz (normál)" Feltöltési módszer: "STLink"

Nyissa meg a fájlpéldákat> alapok> villogás Változtassa meg a "LED_BUILTIN" mindhárom példányát PB12 -re Nyomja meg a "feltöltés" nyilat (a STLink LED villog a feltöltés során)

Ez a feltöltött vázlat másodpercenként be- és kikapcsolja a fekete pirula felhasználói LED -jét. Ezután módosítsa a két késleltetés (1000) utasítás értékét 1000 -ről 100 -ra, majd töltse fel újra. A LED -nek most tízszer gyorsabban kell villognia. Ez a szokásos "Hello World" gyakorlatunk, hogy megbizonyosodjunk arról, hogy össze tudunk állítani egy egyszerű programot, és betölthetjük a céllapra.

10. lépés: Pill Duckie

Pill Duckie
Pill Duckie

A Pill Duck egy szkriptelhető USB HID eszköz STM32 használatával. Persze miért ne?

11. lépés: TFT kijelző

TFT kijelző
TFT kijelző

A vékonyréteg-tranzisztoros folyadékkristályos kijelző (TFT LCD) a folyadékkristályos kijelző (LCD) egyik változata, amely vékonyréteg-tranzisztoros technológiát alkalmaz a képminőség javítására, mint például a címezhetőség és a kontraszt. A TFT LCD aktív mátrixú LCD, ellentétben a passzív mátrixú LCD-vel vagy az egyszerű, közvetlen meghajtású, néhány szegmensű LCD-kkel.

Ez a színes színes TFT kijelző 2,4 hüvelyk méretű és 240x320 felbontású.

A vezérlő egy ILI9341 (adatlap), amely az itt látható bekötési rajznak megfelelően soros perifériás interfész (SPI) buszon keresztül csatlakozhat az STM32 -hez.

A kijelző teszteléséhez töltse be a vázlatot innen:

példák> Adafruit_ILI9341_STM> stm32_graphicstest

Módosítsa a három vezérlőcsap definícióját az alábbiak szerint:

#define TFT_CS PA1#define TFT_DC PA3#define TFT_RST PA2

Ne feledje, hogy a grafikus tesztpélda nagyon gyorsan végrehajtódik az STM32 hagyományos Arduino AVR mikrokontrollerhez képest jobb teljesítménye miatt.

12. lépés: A billentyűzet mátrix bevitele

Billentyűzet mátrix bemenet
Billentyűzet mátrix bemenet

Csatlakoztassa a 4x4 -es mátrix billentyűzetet az ábrán látható módon, és töltse fel a mellékelt TFT_Billentyűzet vázlatot. Ez a példa olvassa a billentyűzetet, és megjeleníti a gombot a képernyőn. Ne feledje, hogy ez az egyszerű példa a billentyűzet olvasására blokkol, mert a delay () függvényt használta. Ez javítható, ha lekérdezési vagy megszakításvezérelt modellre vált.

Ha a billentyűzetet és a TFT kijelzőt a Fekete pirulával együtt a forrasztás nélküli kenyértáblára vagy a zöld protoboardra szereli, akkor szép "számítási platform" lesz a bemenettel és a kijelzővel.

13. lépés: Enigma Machine Code Challenge

Image
Image
Kéttényezős hitelesítés - U2F nulla biztonsági kulcs
Kéttényezős hitelesítés - U2F nulla biztonsági kulcs

Az Enigma Machines a 20. század elején és közepén kifejlesztett és használt elektromechanikus forgórészes titkosítógépek voltak. Több ország, különösen a náci Németország katonai és kormányzati szolgálatai fogadták el őket. Németország fegyveres erői úgy gondolták, hogy az Enigma-kódolású kommunikációjuk áthatolhatatlan a szövetségesek számára. De több ezer kódtörőnek - a brit Bletchley Park faházikóiban - más ötletei voltak.

A havi kódolási kihívás az, hogy a "számítási platformot" saját Enigma gépévé alakítsuk.

A billentyűzet bemenetekre és a kijelzőkimenetekre példákat már megvalósítottunk.

Íme néhány példa a bemenetek és kimenetek közötti beállításokra és számításokra:

ENIGMuino

Nyissa meg az Enigma programot

Arduino Enigma szimulátor

Tanítható az ST-Geotronics-tól

14. lépés: Kétfaktoros hitelesítés - U2F nulla biztonsági hardverkulcs

A kétfaktoros hitelesítés (más néven 2FA) egy módszer a felhasználó állított személyazonosságának megerősítésére két különböző tényező kombinációjának felhasználásával: 1) valamit tud, 2) valamit, vagy 3) valamit. A kétfaktoros hitelesítés jó példája a pénzfelvétel az ATM-ből, ahol csak a bankkártya (a felhasználó birtokában lévő) és a PIN-kód (a felhasználó által ismert) helyes kombinációja teszi lehetővé a tranzakció végrehajtását..

Az Universal 2nd Factor (U2F) egy nyílt hitelesítési szabvány, amely megerősíti és egyszerűsíti a kétfaktoros hitelesítést speciális USB- vagy NFC-eszközök használatával, az intelligens kártyákon található hasonló biztonsági technológia alapján. Az U2F biztonsági hardverkulcsokat a Google Chrome a 38-as, az Opera pedig a 40-es verzió óta támogatja. Az U2F-biztonsági kulcsok az U2F-protokollt támogató online szolgáltatások kétlépcsős azonosításának további módszereként használhatók, például a Google, a Dropbox, a GitHub, a GitLab, Bitbucket, Nextcloud, Facebook és mások.

Az U2F Zero egy nyílt forráskódú U2F token kétfaktoros hitelesítéshez. A Microchip ATECC508A Cryptographic Co-processzorral rendelkezik, amely támogatja:

  • Biztonságos hardveralapú kulcstárolás
  • Nagy sebességű nyilvános kulcsú (PKI) algoritmusok
  • ECDSA: FIPS186-3 Elliptikus görbe digitális aláírási algoritmus
  • ECDH: FIPS SP800-56A elliptikus görbe Diffie-Hellman algoritmus
  • NIST Standard P256 elliptikus görbe támogatás
  • SHA-256 Hash algoritmus HMAC opcióval
  • Tárhely 16 kulcshoz - 256 bites kulcshossz
  • Egyedi 72 bites sorozatszám
  • FIPS véletlen számgenerátor (RNG)

15. lépés: Forrasztási kihívás készlet

Forrasztási kihívás készlet
Forrasztási kihívás készlet
Forrasztási kihívás készlet
Forrasztási kihívás készlet
Forrasztási kihívás készlet
Forrasztási kihívás készlet

Ha komoly forrasztási kihívásra készül, akkor elkészítheti saját U2F nullkulcsát.

U2F Zero forrasztási kihívás készlet:

  • U2F Zero Token PCB
  • 8051 mag mikrokontroller (E0) EFM8UB11F16G
  • Biztonságos elem (A1) ATECC508A
  • Állapotjelző LED (RGB1) 0603 Közös anód
  • Zener ESD védő dióda (Z1) SOT553
  • 100 ohmos ellenállás (R1) 0603
  • 4.7 uF bypass kondenzátor (C4) 0603
  • 0,1 uF bypass kondenzátor (C3) 0403
  • Pillanatnyi tapintható gomb (SW1)
  • Osztott gyűrűs kulcstartó

Vegye figyelembe, hogy két 0603 méretű alkatrész van. Eléggé hasonlítanak, de alapos vizsgálat során kiderül, hogy R1 fekete, C4 pedig barnás. Vegye figyelembe azt is, hogy az E0, A1 és RGB1 tájolásoknak a PCB selyemképernyőjén feltüntetett módon kell lenniük.

Az U2F Zero Wiki a mikrovezérlő programozásának részleteit mutatja.

KIHÍVÁS MEGJEGYZÉS: Minden HackerBox #0027 két Soldering Challenge készletet tartalmaz pontosan azért, mert a forrasztás nagyon nehéz és balesetek történnek. Ne csalódjon. Használjon nagy nagyítást, csipeszt, jó vasalót, forrasztóáramot, és mozogjon nagyon lassan és óvatosan. Ha nem tudja sikeresen forrasztani ezt a készletet, akkor biztosan nincs egyedül. Még ha soha nem is működik, ez jó forrasztási gyakorlat különféle SMT csomagoknál.

Érdemes megnézni a Ben Heck Show ezen epizódját a Surface Mount Soldering -en.

16. lépés: Csapja be a bolygót

HACK A PLANET
HACK A PLANET

Ha élvezte ezt az utasítást, és szeretné, ha minden hónapban egy doboz elektronikai és számítástechnikai projektet szállítanának közvetlenül a postafiókjába, kérjük, csatlakozzon a HackerBox forradalmához, ha ITT FELIRATKOZIK.

Vegye fel a kapcsolatot és ossza meg sikerét az alábbi megjegyzésekben vagy a HackerBoxes Facebook -oldalán. Mindenképpen tudassa velünk, ha kérdése van, vagy segítségre van szüksége. Köszönjük, hogy a HackerBoxes tagja lehetsz. Kérjük, továbbra is fogadja javaslatait és visszajelzéseit. A HackerBoxok a TE dobozaid. Készítsünk valami nagyszerűt!

Ajánlott: