Μάθετε & εξασκηθείτε στο AWS Hacking:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Μάθετε & εξασκηθείτε στο GCP Hacking: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Ελέγξτε τα [**σχέδια συνδρομής**](https://github.com/sponsors/carlospolop)!
* **Εγγραφείτε στο** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) ή στο [**telegram group**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
Για να ελέγξετε αν ένα Bus Pirate λειτουργεί, συνδέστε +5V με VPU και 3.3V με ADC και αποκτήστε πρόσβαση στο bus pirate (χρησιμοποιώντας το Tera Term για παράδειγμα) και χρησιμοποιήστε την εντολή `~`:
Όπως μπορείτε να δείτε στην προηγούμενη γραμμή εντολών, είπε ότι βρήκε 0 σφάλματα. Αυτό είναι πολύ χρήσιμο γιανα γνωρίζετε ότι λειτουργεί μετά την αγορά του ή μετά την αναβάθμιση ενός firmware.
Για να μιλήσω με το bus pirate, χρησιμοποίησα το Tera Term συνδεδεμένο στη θύρα COM του pirate bus με μια Ρύθμιση --> Σειριακή Θύρα --> Ταχύτητα 115200.\
Στην παρακάτω επικοινωνία μπορείτε να βρείτε πώς να προετοιμάσετε το bus pirate γιανα μιλήσει I2C και πώς να γράψετε και να διαβάσετε από τη μνήμη (Σχόλια εμφανίζονται χρησιμοποιώντας "#", μην περιμένετε αυτό το μέρος στην επικοινωνία):
Σε αυτό το σενάριο θα καταγράψουμε την επικοινωνία I2C μεταξύ του arduino και της προηγούμενης EPROM, απλά χρειάζεται να επικοινωνήσετε και τα δύο συσκευές και στη συνέχεια να συνδέσετε το bus pirate στις ακίδες SCL, SDA και GND:
Μάθετε & εξασκηθείτε στο AWS Hacking:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Μάθετε & εξασκηθείτε στο GCP Hacking: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Ελέγξτε τα [**σχέδια συνδρομής**](https://github.com/sponsors/carlospolop)!
* **Εγγραφείτε στην** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**