Archiv der Kategorie: Hardware

Laptop selbstgebaut

Eigentlich ist es gar nicht so einfach, einen Laptop selbst zusammen zu stellen, da die Einzelkomponenten hochgradig integriert sind. Auf dem 34C3 ist mir jedoch ein Koffer begegnet, der genau diesen Versuch mit einem Rasperry Pi unternommen hat. Neben dem Pi, sind unter dem Plexiglas zwei Powerbanks verbaut, die das Display und den Pi mit Strom versorgen – und das über 16 Stunden lang. Daneben ist noch Platz für ein Steckbrett und kleinere Bauteile. Als mobile Hacking-Stations ist das Gerät also durchaus interessant.

Inspiriert wurde das Projekt von SpyPi, welches den Kofferansatz weitertreibt, mit zusätzlichen Auf- und Anbauten ausstattet ist und Teil einer 2017 fertig gestellten Abschlussarbeit ist. Die Hardware wird unter spypi.ch beschrieben.

USB-Sticks und SD-Karten validieren

Nicht immer funktionieren USB-Sticks und SD-Karten so wie sie sollen. Bei meiner letzten Bestellung aus China hatte ich den Verdacht, dass einige SD-Karten defekt waren – sie funktionierten für einen kurzen Zeitraum und gaben dann den Geist auf. Aus der c’t kannte ich das Programm H2testw, mit dem Flashspeicher geprüft werden kann. Dazu wird das Speichermedium mit Testdaten vollständig beschrieben und die Daten anschließend wieder gelesen. Wenn alles korrekt läuft, stimmen die gelesenen Daten mit den ursprünglich geschriebenen Daten überein. Das kann je nach Größe des Speichermediums durchaus eine Weile dauern.

Für Linux gibt es hierfür das Paket f3, das mit den Programmen f3write und f3read das gleiche tut. Für einen korrekten USB-Stick läuft das Programm wie folgt ab:

$ f3write /media/STICK/
Free space: 196.84 MB
Creating file 1.h2w ... OK! 
Free space: 0.00 Byte
Average writing speed: 6.76 MB/s

Anschließend werden die geschriebenen Daten wieder gelesen.

$ f3read /media/STICK/
                  SECTORS     ok/corrupted/changed/overwritten
Validating file 1.h2w ... 403128/        0/      0/      0

  Data OK: 196.84 MB (403128 sectors)
Data LOST: 0.00 Byte (0 sectors)
          Corrupted: 0.00 Byte (0 sectors)
   Slightly changed: 0.00 Byte (0 sectors)
        Overwritten: 0.00 Byte (0 sectors)
Average reading speed: 7.75 MB/s

 

Blinken-Rocket

Auf dem 34C3 habe ich mir einen Bausatz (12 €) einer blinken rocket gekauft: eine Platine in Raketenform mit einer 8×8-LED-Matrix und zwei Buttons. Eine Anleitung erklärt, wie ich die Bauteile korrekt anlöten kann und ein Editor hilft bei den ersten Schritten, eine Schrift oder einfache Animationen über das Display laufen zu lassen. Das Programm wird über ein Audioschnittstelle übertragen und so kann man mit seinem Handy direkt ein kleines Programm erstellen und loslegen. Betrieben wird die Schaltung mit einer CR2023 Knopfzelle. Die Quellen für das Hardware-Design und auch die Firmware für den auf der Platine verbauten ATiny88 sind bei github verfügbar.

Nach meinen ersten Lötversuchen mit SMD-Bauteilen, konnte ich die Rakete innerhalb kurzer Zeit in Betrieb nehmen. Leider lassen sich die Buttons nicht über das Interface programmieren – sie dienen lediglich zum Durchschalten verschiedener Programme und als Ausschalter. Da die Firmware aber offen ist, kann sie vielleicht einfach erweitert werden, so dass auch komplexe Programme ablaufen können. Mangels internen Zustands ist z.B. auch kein Game of Life möglich.

Update
Ich habe gesehen, dass die Rakete bei einem Shop aus dem Dunstkreis des Metalab in Wien vertrieben wird – dort allerdings für gut investierte 25€.

SHA17 – Empfehlungen

Die SHA2017 ist ein Hackercamp und fand in diesem Jahr im August in den Niederlanden statt. Das Programm enthielt wieder ein paar interessante Vorträge. Foglende Vorträge haben mit besonders gut gefallen:

  • How the NSA Tracks you
    Der ehemalige NSA Direktor Bill Binney berichtet über die Arbeit der NSA.
  • Smart home security with Tor
    Interessante Einführung und ein praktisches Beispiel das zeigt, wie man sein Heimnetz über das Tor Netzwerk als hidden Service zur Verfügung stellt.
  • The Hackeboy handheld game console
    Der Vortrag stellt eine selbst gestaltete mobile Konsole vor. Die Hardware wie auch das Betriebssystem und der selbst erstellte Spieldesigner werden vorgestellt. Die Präsentation selbst ist grafisch äußerst opulent.

 

Raspberry Pi als Thin Client

Ich überlege derzeit, RaspberryPis als ThinClient für die Einrichtung eines Rechnerraumes zu nutzen. Diese sollen sich dann auf einen Linux-Server verbinden und Standard-Anwendungen wie Browser, Office, Python-Umgebung etc. ausführen.

Als Lösung habe ich an x2go für Client und Server gedacht, welches auch mit geringen Bandbreiten auskommt und evt. sogar eine Nutzung von zu Hause möglich machen könnte.

Die Raspi-Distribution RPiTC (für Raspberry Pi Thin Client) sieht vielversprechend aus und funktioniert in ersten Tests solide.

Habt ihr schon Erfahrungen mit einem solchen Setup gemacht oder könnt Quellen angeben, die mir bei den ersten Schritten helfen? Dann schreibt es bitte in den Kommentar oder antwortet mir bei Twitter.

 

Klein aber fein – der MiniGameJam in Dortmund

Am 10.06.2017 fand der erste Game Jam in Dortmund statt – noch ein wenig zaghaft als Mini Game Jam tituliert. An einem sonnigen Samstag fanden sich ca. 20 interessierte Entitäten im Dortmunder Künstlerhaus direkt hinter dem Hauptbahnhof ein, um in nur acht Stunden ein vollständiges Spiel zu programmieren. Nach einer kurzen Kennenlernrunde haben sie Teams gebildet und konnten ein Thema aus den Vorschlägen „Familie“, „Grenzen überwinden“, „old school“ und „Zwei Buttons“ auswählen.

Ich selbst bildete mit Reinhard und Miriam ein Team, das mit keiner konkreten Idee für ein Spiel, aber für dessen Ausgabemedium startete.

Wir wollten ein Oszilloskop als Bildschirm verwenden. Normalerweise werden diese Geräte benutzt, um Wechselspannungen in Kurven zu visualisieren. Wenn man den Elektronenstrahl jedoch geschickt umlenkt und als analoges Signal auf zwei Eingangskanäle sendet, kann im XY-Betrieb faktisch Beliebiges auf dem Geräte dargestellt werden – soweit zumindest die Theorie. Wir haben einen Digtial-Analog-Wandler aus Widerständen erstellt und mit einem RaspberryPi angesteuert. Damit waren wir in der Lage, eine bescheidene Auflösung von 32×64 Bildpunkten auf dem Gerät darzustellen. Bei höheren Auflösungen flackerte das Bild aus Gründen, die wir in der kurzen Zeit nicht ergründen konnten wollten.

Nach ca. drei Stunden konnten wir beliebige Punkte auf dem Gerät positionieren und uns (endlich) um eine Spielidee kümmern. Wenig kreativ und motiviert durch die technischen Einschränkungen entschieden wir uns für eine Abwandlung des bekannten Spiels „flappy bird“, in dem ein Vogel zwischen Röhren hindurch manövriert werden muss. Gesteuert wird der Vogel mit nur einem Taster: beim Drücken fliegt der Vogel hinauf, lässt man den Button wieder los, sinkt er wieder. Diese Steuerung haben wir über eine kleine Platine mit zwei Tastern realisiert – der zweite Taster konnte das Spiel nach einem Game Over neu starten.

Da noch etwas Zeit übrig war, konnten wir uns Gedanken über eine Audioausgabe machen. Diese erfolgte über zwei kleine „Lautsprecher“, die wir ebenfalls über den Raspberry Pi angesteuert haben.

Das Projekt ist inklusive des Quelltextes bei github unter dem Namen osziflap abrufbar.

Am 7.10.2017 geht es (vielleicht?) weiter mit dem nächsten Game Jam – vielleicht nicht mehr Mini, vielleicht wieder in Dortmund, gewiss aber wieder mit mir.

 

Micropython auf einem ESP8266

esp8266

Hinter Micropython verbirgt sich eine Variante von Python, die auf Mikrocontroller zugeschnitten ist. Der ESP8266 ist ein recht günstiger (~4$) Baustein mit WLAN-Funktionen, für den jetzt eine Micropython-Firmware erschienen ist. Über das Development-Kit, das auf dem Bild zu sehen ist, verfügt der Baustein über einen USB-Anschluss, über den man mit dem Chip kommunizieren kann. Die PINs sind herausgeführt und lassen sich in Schaltungen verwenden.

Nun soll die Firmware für Micropython installiert werden. Diese lässt sich von der Webseite herunterladen. Für die Installation gibt es das Tool esptool.py, das sich ebenso einfach installieren lässt.

$ sudo pip2 install esptool

Leider funktioniert esptool derzeit nur mit Python2.

Anschließend kann die vorhandene Firmware auf den ESP8266 zunächst gelöscht und mit dem zweiten Befehl die neue Firmware übertragen werden.

$ esptool.py --port /dev/ttyUSB0 erase_flash
$ esptool.py --port /dev/ttyUSB0 --baud 115200 write_flash --flash_size=8m 0 esp8266-20160825-v1.8.3-49-ga589fa3.bin

Bei mir kam es bei Geschwindigkeiten über 115200 Baud zu Probleme, weshalb ich die Geschwindigkeit reduziert habe. Die Befehle habe ich der Anleitung von mircopython entnommen.

Nun kann mit einem Terminalprogramm auf den Microcontroller zugegriffen werden. Das geht mit Putty, minicom oder auch miniterm.py.

$ miniterm.py /dev/ttyUSB0 115200

Sollte miniterm.py noch nicht installiert sein, so kann es mit „pip install pyserial“ nachinstalliert werden.

Im Anschluss erhält man eine Python-Konsole, die man für eigene Projekte verwenden kann. Beim Start steht der ESP als Access Point zur Verfügung, auf den sich Clients mit dem Standardpasswort ‚micropythoN‘ verbinden können. Für den Dateitransfer kann dann das Kommandozeilentool webrepl_cli.py verwendet werden.

Anlagen

Auf den RaspberryPi mit der seriellen Schnittstelle verbinden

Man kann sich über die serielle Schnittstelle mit dem Raspberry Pi verbinden. Dazu nutzt man bestimmte Pins der GPIO-Schnittstelle, einen Konverter USB-nach-RS232 und drei Kabel.

Die Details erkläre ich in dem Video.

Nachtrag: Ein Arduino lässt sich auch als Wandler zwischen USB und serieller Schnittstelle verwenden. Dazu müssen GND und RST (bzw. Reset) miteinander verbunden werden. Dies deaktiviert den Chip auf dem Arduino. Nun werden TX und RX direkt an USB weitergegeben und können ebenso genutzt werden.

Buchtipp: „Little Brother“ von Cory Doctorow

cc: Richard Wilkinson

cc: Richard Wilkinson

In dem Roman „Little Brother“ erzählt Cory Doctorow die Geschichte der Geheimdienste nach den Anschlägen auf das World Trade Center in einem alternativen Amerika. Neben einer spannenden Geschichte für Jugendliche kommen auch Erwachsene auf ihre Kosten, wenn technische Details von Überwachungsmaßnahmen erläutert und die Gegenmaßnahmen mit Hilfe von Kryptographie vorgestellt und hinterfragt werden.

Das Buch und auch die deutsche Übersetzung sind unter einer freien Lizenz im Netz verfügbar. Für alle, die sich für die Erklärungen technischer Konzepte interessieren, habe ich die relevanten Passagen an dieser Stelle zusammengefasst.

Weiterlesen

Analyse einer seriellen Kommunikation

SerielleKommunikation_Aufbau

Diesmal habe ich mir die Kommunikation über eine serielle Schnittstelle angeschaut. Und zwar auf der untersten Ebene, da, wo die digitalen Signale über die Leitung gehen und man die Bits noch rauschen hört. Dazu habe ich auf der einen Seite einen Mikrocontroller verwendet, der auf die serielle Schnittstelle schreibt und auf der anderen Seite einen Logikanalysator, mit dem ich die geschriebenen Daten auswerten kann.

Weiterlesen