Aviso
Este repositório abrangente fornece recursos e ferramentas práticas e avançadas de segurança cibernética apenas para fins educacionais. Use por sua conta e risco, pois o uso não autorizado pode resultar em graves consequências legais, incluindo prisão. O conteúdo é estritamente educativo, com foco nos princípios de segurança cibernética. Tenha cautela, siga as diretrizes éticas e evite atividades que violem os limites legais. O uso indevido pode levar a sérias ramificações legais e você é o único responsável por suas ações.
Bem-vindo ao repositório Dark Web Rust ! Este projeto é um trabalho contínuo do livro black-hat-rust. Aqui, você mergulhará no mundo das redes, implementando protocolos de baixo nível, incluindo IP, TCP, UDP, ICMP e muito mais tópicos. O foco principal está em metodologias práticas de hacking, proporcionando uma experiência de aprendizagem abrangente por meio de notebooks Jupyter. Cada capítulo deste repositório também está disponível em PDFs, Markdown e outros formatos.
Para usar os notebooks neste repositório, você precisa configurar seu ambiente. Siga estas etapas para começar:
Clone o repositório em sua máquina local:
git clone https://github.com/wiseaidev/dark-web-rust.git
Instale as dependências e bibliotecas necessárias. Certifique-se de ter Rust
, Jupyter Notebook
e evcxr_jupyter
instalados em seu sistema.
# Install a Rust toolchain (e.g. nightly):
curl --proto ' =https ' --tlsv1.2 -sSf https://sh.rustup.rs | sh -s -- -y --default-toolchain nightly
# Install Jupyter Notebook
pip install notebook
# Install evcxr_jupyter
cargo install evcxr_jupyter
evcxr_jupyter --install
Navegue até o repositório clonado:
cd dark-web-rust/chapter-1
Inicie o Jupyter Notebook:
jupyter notebook
Acesse os cadernos em seu navegador clicando no arquivo do caderno que deseja explorar.
EU IA | Título | Nota: Páginas | Tópicos | Abrir no GitHub | Lançar no Binder | Ler PDF |
---|---|---|---|---|---|---|
1 | Criando um farejador de rede baseado em Rust | 42 | - Introdução aos farejadores de rede - Rust para programação de rede - A caixa socket2 - Fundamentos de pacotes de rede brutos em Rust - Decodificação de diferentes pacotes de camadas IP e de transporte em Rust - Como construir seu próprio scanner de portas personalizado do tipo NMAP | |||
2 | Tópicos Ocultos: Dominando a Arte da Esteganografia na Ferrugem | 29 | - Explorando o formato de arquivo PNG - Leitura e validação de arquivos de imagem PNG - Pré-processamento de imagens PNG. - Escondendo segredos com esteganografia | |||
3 | Pontos fortes e vulnerabilidades criptográficas de Rust | 23 | - Criptografia em Rust - Hashing - Quebrando hashes MD5 - Implementando bcrypt - Autenticação de mensagem - Criptografia Simétrica - Criptografia assimétrica | |||
4 | Reconhecimento da Web em Rust | 26 | - Reconhecimento Web e Engenharia Social. - Gestão de cookies para sessões persistentes. - Elaboração de solicitações furtivas com user-agents personalizados. - Aproveitando proxies usando Reqwest para maior segurança. - Construindo uma estrutura modular de navegador em Rust. - Utilizando a API DuckDuckGo para coleta de informações. - Interações avançadas como pesquisa de imagens e consultas personalizadas. - Análise de Xeets em Rust para manipulação eficiente de dados. - Implementação de comunicação anônima por e-mail. Técnicas de engenharia social de massa. | |||
5 | A vulnerabilidade Dirty COW em Rust | 39 | - Mapeamento de memória. - Aplicações de Mapeamento de Memória. - Banco de dados mapeado em memória. - Rede mapeada em memória. - Mapeamento de memória compartilhada e privada. - Mecanismo de cópia na gravação (COW). - Chamada do sistema Madvise e arquivos somente leitura. | |||
6 | Injeção SQL em Rust | 12+ | - Injeção de SQL em Rocket e SQLite - Coletando informações do usuário. - Buscando dados do banco de dados. - Exploração de injeção SQL. - Injeção de SQL através de cURL. - Mitigação de injeção SQL. | |||
7 | Vulnerabilidades e contramedidas do protocolo TCP | PENDÊNCIA | PENDÊNCIA | PENDÊNCIA | PENDÊNCIA | PENDÊNCIA |
A seguir está uma coleção de CLIs desenvolvidas durante a escrita deste livro, fornecendo informações sobre o que você pode esperar deste livro.
Caixa | Estrelas | Descrição |
---|---|---|
Rping | ? Uma CLI de ataque de inundação de sinalizador TCP totalmente anônima. | |
capcap | ? Execute a pesquisa de IP na linha de comando sem acesso à Internet. | |
estegano | ♂️ Uma ferramenta de esteganografia poderosa e segura para memória | |
Pato Pato | ? Uma CLI e uma biblioteca para pesquisas instantâneas no DuckDuckGo. |
Este projeto está licenciado pelo MIT. Para obter mais detalhes, você pode consultar o arquivo LICENSE.
Mantenha-se ético, mantenha-se legal. Use com responsabilidade.