تحذير
يوفر هذا المستودع الشامل موارد وأدوات متقدمة للأمن السيبراني للأغراض التعليمية فقط. استخدمه على مسؤوليتك الخاصة، حيث أن الاستخدام غير المصرح به قد يؤدي إلى عواقب قانونية خطيرة، بما في ذلك السجن. المحتوى تعليمي بحت، ويركز على مبادئ الأمن السيبراني. توخي الحذر والالتزام بالمبادئ التوجيهية الأخلاقية وتجنب الأنشطة التي تنتهك الحدود القانونية. يمكن أن يؤدي سوء الاستخدام إلى عواقب قانونية خطيرة، وأنت وحدك المسؤول عن أفعالك.
مرحبًا بك في مستودع Dark Web Rust ! هذا المشروع هو عمل متواصل لكتاب القبعة السوداء الصدأ. هنا، سوف تتعمق في عالم الشبكات، وتنفيذ البروتوكولات ذات المستوى المنخفض، بما في ذلك IP، وTCP، وUDP، وICMP، والمزيد من المواضيع. ينصب التركيز الأساسي على منهجيات القرصنة العملية، مما يوفر تجربة تعليمية شاملة من خلال دفاتر ملاحظات Jupyter. يتوفر أيضًا كل فصل في هذا المستودع بصيغة PDF وMarkdown وتنسيقات أخرى.
لاستخدام دفاتر الملاحظات الموجودة في هذا المستودع، يتعين عليك إعداد البيئة الخاصة بك. اتبع هذه الخطوات للبدء:
انسخ المستودع إلى جهازك المحلي:
git clone https://github.com/wiseaidev/dark-web-rust.git
قم بتثبيت التبعيات والمكتبات المطلوبة. تأكد من تثبيت Rust
و Jupyter Notebook
و evcxr_jupyter
على نظامك.
# Install a Rust toolchain (e.g. nightly):
curl --proto ' =https ' --tlsv1.2 -sSf https://sh.rustup.rs | sh -s -- -y --default-toolchain nightly
# Install Jupyter Notebook
pip install notebook
# Install evcxr_jupyter
cargo install evcxr_jupyter
evcxr_jupyter --install
انتقل إلى المستودع المستنسخ:
cd dark-web-rust/chapter-1
بدء تشغيل Jupyter Notebook:
jupyter notebook
قم بالوصول إلى دفاتر الملاحظات في متصفح الويب الخاص بك عن طريق النقر فوق ملف دفتر الملاحظات الذي تريد استكشافه.
بطاقة تعريف | عنوان | صفحات ملحوظة | المواضيع | مفتوح على جيثب | إطلاق على بيندر | قراءة قوات الدفاع الشعبي |
---|---|---|---|---|---|---|
1 | صياغة أداة شم الشبكة القائمة على الصدأ | 42 | - مقدمة إلى شبكة المتشممون - الصدأ لبرمجة الشبكات - صندوق socket2 - أساسيات حزم الشبكة الخام في الصدأ - فك تشفير حزم IP وطبقات النقل المختلفة في Rust - كيفية إنشاء ماسح ضوئي مخصص للمنافذ يشبه NMAP | |||
2 | المواضيع الخفية: إتقان فن إخفاء المعلومات في الصدأ | 29 | - استكشاف تنسيق الملف PNG - قراءة والتحقق من صحة ملفات الصور PNG - المعالجة المسبقة لصور PNG. - إخفاء الأسرار مع إخفاء المعلومات | |||
3 | نقاط القوة والضعف في التشفير في الصدأ | 23 | - التشفير في الصدأ - التجزئة - تكسير تجزئة MD5 - تنفيذ بكريبت - مصادقة الرسالة - التشفير المتماثل - التشفير غير المتماثل | |||
4 | استطلاع الويب في الصدأ | 26 | - استطلاع الويب والهندسة الاجتماعية. - إدارة ملفات تعريف الارتباط للجلسات المستمرة. - صياغة طلبات خفية باستخدام وكلاء المستخدم المخصصين. - الاستفادة من الوكلاء باستخدام Reqwest لتعزيز الأمان. - بناء هيكل متصفح معياري في Rust. - استخدام DuckDuckGo API لجمع المعلومات. - التفاعلات المتقدمة مثل البحث عن الصور والاستعلامات المخصصة. - تحليل Xeets في Rust لمعالجة البيانات بكفاءة. - تنفيذ التواصل عبر البريد الإلكتروني المجهول. تقنيات الهندسة الاجتماعية الجماعية. | |||
5 | ثغرة البقرة القذرة في الصدأ | 39 | - رسم خرائط الذاكرة. - تطبيقات رسم خرائط الذاكرة. - قاعدة بيانات الذاكرة المعينة. - الشبكات المعينة للذاكرة. - رسم خرائط الذاكرة المشتركة والخاصة. - آلية النسخ عند الكتابة (COW). - استدعاء نظام Madvise وملفات القراءة فقط. | |||
6 | حقن SQL في الصدأ | 12+ | - حقن SQL في Rocket و SQLite - جمع مدخلات المستخدم. - جلب البيانات من قاعدة البيانات. - استغلال حقن SQL. - حقن SQL من خلال الضفيرة. - تخفيف حقن SQL. | |||
7 | نقاط الضعف في بروتوكول TCP والتدابير المضادة | المهام | المهام | المهام | المهام | المهام |
فيما يلي مجموعة من مؤشرات سطر الأوامر التي تم تطويرها أثناء كتابة هذا الكتاب، مما يوفر نظرة ثاقبة لما قد تتوقعه من هذا الكتاب.
قفص | النجوم | وصف |
---|---|---|
روبينج | ؟ مجهول تمامًا لأي هجوم فيضانات لعلم TCP CLI. | |
ipcap | ؟ قم بإجراء بحث IP من سطر الأوامر دون الوصول إلى الإنترنت. | |
ستيجانو | ♂️ أداة إخفاء المعلومات قوية وآمنة للذاكرة | |
duckduckgo | ؟ واجهة سطر الأوامر (CLI) ومكتبة لعمليات البحث الفورية في DuckDuckGo. |
هذا المشروع مرخص من قبل معهد ماساتشوستس للتكنولوجيا. لمزيد من التفاصيل، يمكنك الرجوع إلى ملف الترخيص.
كن أخلاقيًا، كن قانونيًا. استخدم بمسؤولية.