Warnung
Dieses umfassende Repository bietet praktische, fortgeschrittene Cybersicherheitsressourcen und -tools ausschließlich für Bildungszwecke. Die Nutzung erfolgt auf eigenes Risiko, da eine unbefugte Nutzung schwerwiegende rechtliche Folgen bis hin zu einer Freiheitsstrafe nach sich ziehen kann. Der Inhalt ist rein lehrreich und konzentriert sich auf Cybersicherheitsprinzipien. Seien Sie vorsichtig, halten Sie sich an ethische Richtlinien und vermeiden Sie Aktivitäten, die gesetzliche Grenzen überschreiten. Missbrauch kann schwerwiegende rechtliche Konsequenzen nach sich ziehen und Sie tragen die alleinige Verantwortung für Ihr Handeln.
Willkommen im Dark Web Rust -Repository! Dieses Projekt ist eine Kontinuumsarbeit des Black-Hat-Rost-Buches. Hier tauchen Sie in die Welt der Netzwerke ein und implementieren Low-Level-Protokolle, darunter IP, TCP, UDP, ICMP und viele weitere Themen. Der Schwerpunkt liegt auf praktischen Hacking-Methoden, die durch Jupyter-Notebooks eine umfassende Lernerfahrung bieten. Jedes Kapitel in diesem Repository ist auch in PDFs, Markdown und anderen Formaten verfügbar.
Um die Notebooks in diesem Repository verwenden zu können, müssen Sie Ihre Umgebung einrichten. Befolgen Sie diese Schritte, um zu beginnen:
Klonen Sie das Repository auf Ihren lokalen Computer:
git clone https://github.com/wiseaidev/dark-web-rust.git
Installieren Sie die erforderlichen Abhängigkeiten und Bibliotheken. Stellen Sie sicher, dass Rust
, Jupyter Notebook
und evcxr_jupyter
auf Ihrem System installiert sind.
# Install a Rust toolchain (e.g. nightly):
curl --proto ' =https ' --tlsv1.2 -sSf https://sh.rustup.rs | sh -s -- -y --default-toolchain nightly
# Install Jupyter Notebook
pip install notebook
# Install evcxr_jupyter
cargo install evcxr_jupyter
evcxr_jupyter --install
Navigieren Sie zum geklonten Repository:
cd dark-web-rust/chapter-1
Starten Sie Jupyter Notebook:
jupyter notebook
Greifen Sie auf die Notizbücher in Ihrem Webbrowser zu, indem Sie auf die Notizbuchdatei klicken, die Sie durchsuchen möchten.
AUSWEIS | Titel | NB Seiten | Themen | Auf GitHub öffnen | Auf Binder starten | PDF lesen |
---|---|---|---|---|---|---|
1 | Herstellung eines rostbasierten Netzwerk-Sniffers | 42 | - Einführung in Netzwerk-Sniffer - Rust für Netzwerkprogrammierung - Die socket2 Kiste- Grundlagen roher Netzwerkpakete in Rust - Dekodierung verschiedener IP- und Transportschichtpakete in Rust - So erstellen Sie Ihren eigenen benutzerdefinierten NMAP-ähnlichen Portscanner | |||
2 | Versteckte Themen: Die Kunst der Steganographie in Rust beherrschen | 29 | - Erkundung des PNG-Dateiformats - Lesen und Validieren von PNG-Bilddateien - Vorverarbeitung von PNG-Bildern. - Geheimnisse verbergen mit Steganographie | |||
3 | Die kryptografischen Stärken und Schwachstellen von Rust | 23 | - Kryptographie in Rust - Hashing - MD5-Hashes knacken - Implementierung von bcrypt - Nachrichtenauthentifizierung - Symmetrische Verschlüsselung - Asymmetrische Verschlüsselung | |||
4 | Webaufklärung in Rust | 26 | - Webaufklärung und Social Engineering. - Cookie-Verwaltung für dauerhafte Sitzungen. - Erstellen Sie heimliche Anfragen mit benutzerdefinierten Benutzeragenten. - Nutzung von Proxys mit Reqwest für mehr Sicherheit. - Aufbau einer modularen Browserstruktur in Rust. - Nutzung der DuckDuckGo-API zum Sammeln von Informationen. - Erweiterte Interaktionen wie Bildsuche und benutzerdefinierte Abfragen. - Parsen von Xeets in Rust für eine effiziente Datenverarbeitung. - Implementierung anonymer E-Mail-Kommunikation. Massen-Social-Engineering-Techniken. | |||
5 | Die Dirty COW-Schwachstelle in Rust | 39 | - Speicherzuordnung. - Anwendungen der Speicherzuordnung. - Speicherabgebildete Datenbank. - Speicherabgebildetes Netzwerk. - Gemeinsame und private Speicherzuordnung. - COW-Mechanismus (Copy On Write). - Madvise-Systemaufruf und schreibgeschützte Dateien. | |||
6 | SQL-Injection in Rust | 12+ | - SQL-Injection in Rocket und SQLite - Sammeln von Benutzereingaben. - Abrufen von Daten aus der Datenbank. - SQL-Injection-Ausnutzung. - SQL-Injection über cURL. - SQL-Injection-Abschwächung. | |||
7 | Schwachstellen und Gegenmaßnahmen im TCP-Protokoll | TODO | TODO | TODO | TODO | TODO |
Im Folgenden finden Sie eine Sammlung von CLIs, die beim Schreiben dieses Buchs entwickelt wurden und einen Einblick in das geben, was Sie von diesem Buch erwarten können.
Kiste | Sterne | Beschreibung |
---|---|---|
Rping | ? Eine vollständig anonyme CLI für beliebige TCP-Flag-Flooding-Angriffe. | |
ipcap | ? Führen Sie die IP-Suche über die Befehlszeile ohne Internetzugang durch. | |
Stegano | ♂️ Ein leistungsstarkes und speichersicheres Steganographie-Tool | |
duckduckgo | ? Eine CLI und eine Bibliothek für sofortige DuckDuckGo-Suchen. |
Dieses Projekt ist unter der MIT-Lizenz lizenziert. Weitere Einzelheiten finden Sie in der LICENSE-Datei.
Bleiben Sie ethisch, bleiben Sie legal. Verantwortungsvoll nutzen.