Advertencia
Este repositorio integral proporciona herramientas y recursos prácticos de ciberseguridad avanzada con fines educativos únicamente. Úselo bajo su propio riesgo, ya que el uso no autorizado puede tener consecuencias legales graves, incluido el encarcelamiento. El contenido es estrictamente educativo y se centra en los principios de ciberseguridad. Tenga cuidado, respete las pautas éticas y evite actividades que violen los límites legales. El uso indebido puede tener consecuencias legales graves y usted es el único responsable de sus acciones.
¡Bienvenido al repositorio de Dark Web Rust ! Este proyecto es un trabajo continuo del libro Black-hat-rust. Aquí profundizarás en el mundo de las redes, implementando protocolos de bajo nivel, incluidos IP, TCP, UDP, ICMP y muchos más temas. El enfoque principal está en metodologías prácticas de piratería, proporcionando una experiencia de aprendizaje integral a través de los cuadernos de Jupyter. Cada capítulo de este repositorio también está disponible en PDF, Markdown y otros formatos.
Para utilizar los cuadernos de este repositorio, debe configurar su entorno. Siga estos pasos para comenzar:
Clona el repositorio en tu máquina local:
git clone https://github.com/wiseaidev/dark-web-rust.git
Instale las dependencias y bibliotecas necesarias. Asegúrese de tener Rust
, Jupyter Notebook
y evcxr_jupyter
instalados en su sistema.
# Install a Rust toolchain (e.g. nightly):
curl --proto ' =https ' --tlsv1.2 -sSf https://sh.rustup.rs | sh -s -- -y --default-toolchain nightly
# Install Jupyter Notebook
pip install notebook
# Install evcxr_jupyter
cargo install evcxr_jupyter
evcxr_jupyter --install
Navegue hasta el repositorio clonado:
cd dark-web-rust/chapter-1
Inicie el cuaderno Jupyter:
jupyter notebook
Acceda a los cuadernos en su navegador web haciendo clic en el archivo del cuaderno que desea explorar.
IDENTIFICACIÓN | Título | NB Páginas | Temas | Abrir en GitHub | Iniciar en Binder | Leer PDF |
---|---|---|---|---|---|---|
1 | Elaboración de un rastreador de red basado en Rust | 42 | - Introducción a los rastreadores de redes - Rust para programación de redes - La caja socket2 - Fundamentos de los paquetes de red sin procesar en Rust - Decodificación de diferentes paquetes de capas IP y de transporte en Rust - Cómo construir tu propio escáner de puertos personalizado tipo NMAP | |||
2 | Hilos ocultos: dominar el arte de la esteganografía en Rust | 29 | - Explorando el formato de archivo PNG - Lectura y validación de archivos de imagen PNG - Preprocesamiento de imágenes PNG. - Ocultar secretos con esteganografía | |||
3 | Fortalezas y vulnerabilidades criptográficas de Rust | 23 | - Criptografía en Rust - Hash - Descifrar hashes MD5 - Implementación de bcrypt - Autenticación de mensajes - Cifrado simétrico - Cifrado asimétrico | |||
4 | Reconocimiento web en Rust | 26 | - Reconocimiento Web e Ingeniería Social. - Gestión de cookies para sesiones persistentes. - Elaboración de solicitudes sigilosas con agentes de usuario personalizados. - Aprovechar los servidores proxy que utilizan Reqwest para mejorar la seguridad. - Construcción de una estructura de navegador modular en Rust. - Utilizar la API DuckDuckGo para la recopilación de información. - Interacciones avanzadas como búsqueda de imágenes y consultas personalizadas. - Análisis de Xeets en Rust para un manejo eficiente de datos. - Implementación de comunicación anónima por correo electrónico. Técnicas de ingeniería social masiva. | |||
5 | La vulnerabilidad de Dirty COW en Rust | 39 | - Mapeo de memoria. - Aplicaciones del Mapeo de Memoria. - Base de datos mapeada en memoria. - Redes asignadas en memoria. - Mapeo de memoria privada y compartida. - Mecanismo de copia en escritura (COW). - Llamada al sistema Madvise y archivos de sólo lectura. | |||
6 | Inyección SQL en Rust | 12+ | - Inyección SQL en Rocket y SQLite - Recopilación de aportaciones del usuario. - Obtención de datos de la base de datos. - Explotación de Inyección SQL. - Inyección SQL a través de cURL. - Mitigación de Inyección SQL. | |||
7 | Vulnerabilidades y contramedidas del protocolo TCP | HACER | HACER | HACER | HACER | HACER |
La siguiente es una colección de CLI desarrolladas al escribir este libro, que brindan información sobre lo que podría esperar de este libro.
Caja | estrellas | Descripción |
---|---|---|
rping | ? Una CLI de ataque de inundación de cualquier bandera TCP completamente anónima. | |
ipcap | ? Realice una búsqueda de IP desde la línea de comando sin acceso a Internet. | |
estegano | ♂️ Una herramienta de esteganografía potente y segura para la memoria | |
patopatogo | ? Una CLI y una biblioteca para búsquedas instantáneas en DuckDuckGo. |
Este proyecto tiene licencia del MIT. Para obtener más detalles, puede consultar el archivo de LICENCIA.
Manténgase ético, manténgase legal. Utilice de forma responsable.