Avertissement
Ce référentiel complet fournit des ressources et des outils pratiques et avancés en matière de cybersécurité à des fins éducatives uniquement. Utilisez-le à vos propres risques, car une utilisation non autorisée peut entraîner de graves conséquences juridiques, notamment l'emprisonnement. Le contenu est strictement pédagogique et axé sur les principes de cybersécurité. Faites preuve de prudence, respectez les directives éthiques et évitez les activités qui enfreignent les limites légales. Une mauvaise utilisation peut entraîner de graves conséquences juridiques et vous êtes seul responsable de vos actes.
Bienvenue dans le référentiel Dark Web Rust ! Ce projet est un travail continu du livre black-hat-rust. Ici, vous plongerez dans le monde des réseaux, en mettant en œuvre des protocoles de bas niveau, notamment IP, TCP, UDP, ICMP et bien d'autres sujets. L'accent principal est mis sur les méthodologies de piratage pratiques, offrant une expérience d'apprentissage complète via les notebooks Jupyter. Chaque chapitre de ce référentiel est également disponible au format PDF, Markdown et autres formats.
Pour utiliser les notebooks de ce référentiel, vous devez configurer votre environnement. Suivez ces étapes pour commencer :
Clonez le dépôt sur votre ordinateur local :
git clone https://github.com/wiseaidev/dark-web-rust.git
Installez les dépendances et bibliothèques requises. Assurez-vous que Rust
, Jupyter Notebook
et evcxr_jupyter
sont installés sur votre système.
# Install a Rust toolchain (e.g. nightly):
curl --proto ' =https ' --tlsv1.2 -sSf https://sh.rustup.rs | sh -s -- -y --default-toolchain nightly
# Install Jupyter Notebook
pip install notebook
# Install evcxr_jupyter
cargo install evcxr_jupyter
evcxr_jupyter --install
Accédez au dépôt cloné :
cd dark-web-rust/chapter-1
Démarrez le bloc-notes Jupyter :
jupyter notebook
Accédez aux blocs-notes dans votre navigateur Web en cliquant sur le fichier du bloc-notes que vous souhaitez explorer.
IDENTIFIANT | Titre | Pages du Nouveau-Brunswick | Sujets | Ouvrir sur GitHub | Lancer sur Binder | Lire le PDF |
---|---|---|---|---|---|---|
1 | Création d'un renifleur de réseau basé sur Rust | 42 | - Introduction aux renifleurs de réseau - Rust pour la programmation réseau - La caisse socket2 - Fondamentaux des paquets réseau bruts dans Rust - Décodage de différents paquets de couches IP et Transport dans Rust - Comment créer votre propre scanner de ports personnalisé de type NMAP | |||
2 | Fils cachés : maîtriser l’art de la stéganographie dans Rust | 29 | - Explorer le format de fichier PNG - Lecture et validation des fichiers image PNG - Prétraitement des images PNG. - Cacher des secrets avec la stéganographie | |||
3 | Forces et vulnérabilités cryptographiques de Rust | 23 | - Cryptographie dans Rust - Hachage - Craquage des hachages MD5 - Implémentation de bcrypt - Authentification des messages - Cryptage symétrique - Cryptage asymétrique | |||
4 | Reconnaissance Web dans Rust | 26 | - Reconnaissance Web et ingénierie sociale. - Gestion des cookies pour les sessions persistantes. - Création de requêtes furtives avec des agents utilisateurs personnalisés. - Tirer parti des proxys utilisant Reqwest pour une sécurité renforcée. - Construction d'une structure de navigateur modulaire dans Rust. - Utilisation de l'API DuckDuckGo pour la collecte d'informations. - Interactions avancées telles que la recherche d'images et les requêtes personnalisées. - Analyse de Xeets dans Rust pour une gestion efficace des données. - Mise en œuvre d'une communication anonyme par courrier électronique. Techniques d’ingénierie sociale de masse. | |||
5 | La vulnérabilité Dirty COW dans Rust | 39 | - Cartographie de la mémoire. - Applications du mappage mémoire. - Base de données mappée en mémoire. - Réseau mappé en mémoire. - Cartographie de la mémoire partagée et privée. - Mécanisme de copie sur écriture (COW). - Appel système Madvise et fichiers en lecture seule. | |||
6 | Injection SQL dans Rust | 12+ | - Injection SQL dans Rocket et SQLite - Recueillir les commentaires des utilisateurs. - Récupération des données de la base de données. - Exploitation des injections SQL. - Injection SQL via cURL. - Atténuation des injections SQL. | |||
7 | Vulnérabilités et contre-mesures du protocole TCP | FAIRE | FAIRE | FAIRE | FAIRE | FAIRE |
Ce qui suit est une collection de CLI développées lors de la rédaction de ce livre, donnant un aperçu de ce que vous pouvez attendre de ce livre.
Caisse | Étoiles | Description |
---|---|---|
Rping | ? Une CLI d’attaque par inondation de drapeau TCP entièrement anonyme. | |
ipcap | ? Effectuez une recherche IP à partir de la ligne de commande sans accès à Internet. | |
stégano | ♂️ Un outil de stéganographie puissant et sécurisé en mémoire | |
canardcanardgo | ? Une CLI et une bibliothèque pour les recherches instantanées DuckDuckGo. |
Ce projet est sous licence du MIT. Pour plus de détails, vous pouvez vous référer au fichier LICENSE.
Restez éthique, restez légal. Utiliser de manière responsable.