Предупреждение
Этот всеобъемлющий репозиторий предоставляет практические передовые ресурсы и инструменты по кибербезопасности только для образовательных целей. Используйте на свой страх и риск, поскольку несанкционированное использование может привести к серьезным юридическим последствиям, включая тюремное заключение. Содержание носит исключительно образовательный характер и сосредоточено на принципах кибербезопасности. Соблюдайте осторожность, придерживайтесь этических принципов и избегайте действий, нарушающих правовые границы. Неправильное использование может привести к серьезным юридическим последствиям, и вы несете единоличную ответственность за свои действия.
Добро пожаловать в репозиторий Dark Web Rust ! Этот проект представляет собой непрерывную работу над книгой «черная шляпа-ржавчина». Здесь вы погрузитесь в мир сетей, реализации протоколов низкого уровня, включая IP, TCP, UDP, ICMP и многие другие темы. Основное внимание уделяется практическим методологиям взлома, обеспечивающим всесторонний опыт обучения с помощью блокнотов Jupyter. Каждая глава в этом репозитории также доступна в PDF-файлах, Markdown и других форматах.
Чтобы использовать записные книжки в этом репозитории, вам необходимо настроить среду. Чтобы начать, выполните следующие действия:
Клонируйте репозиторий на свой локальный компьютер:
git clone https://github.com/wiseaidev/dark-web-rust.git
Установите необходимые зависимости и библиотеки. Убедитесь, что в вашей системе установлены Rust
, Jupyter Notebook
и evcxr_jupyter
.
# Install a Rust toolchain (e.g. nightly):
curl --proto ' =https ' --tlsv1.2 -sSf https://sh.rustup.rs | sh -s -- -y --default-toolchain nightly
# Install Jupyter Notebook
pip install notebook
# Install evcxr_jupyter
cargo install evcxr_jupyter
evcxr_jupyter --install
Перейдите к клонированному репозиторию:
cd dark-web-rust/chapter-1
Запустите блокнот Jupyter:
jupyter notebook
Получите доступ к записным книжкам в веб-браузере, щелкнув файл записной книжки, который вы хотите изучить.
ИДЕНТИФИКАТОР | Заголовок | Страницы NB | Темы | Открыть на GitHub | Запуск на Binder | Читать PDF |
---|---|---|---|---|---|---|
1 | Создание сетевого сниффера на основе Rust | 42 | - Введение в сетевые снифферы - Rust для сетевого программирования - Ящик socket2 - Основы Raw Network Packets в Rust - Декодирование пакетов различных IP и транспортного уровней в Rust. - Как создать свой собственный NMAP-подобный сканер портов | |||
2 | Скрытые нити: освоение искусства стеганографии в Rust | 29 | - Изучение формата файла PNG - Чтение и проверка файлов изображений PNG - Предварительная обработка изображений PNG. - Сокрытие секретов с помощью стеганографии | |||
3 | Криптографические сильные стороны и уязвимости Rust | 23 | - Криптография в Rust - Хеширование - Взлом хэшей MD5 - Реализация bcrypt - Аутентификация сообщения - Симметричное шифрование - Асимметричное шифрование | |||
4 | Веб-разведка в Rust | 26 | - Веб-разведка и социальная инженерия. - Управление файлами cookie для постоянных сеансов. - Создание скрытых запросов с помощью пользовательских агентов. - Использование прокси с помощью Reqwest для повышения безопасности. — Построение модульной структуры браузера на Rust. - Использование API DuckDuckGo для сбора информации. - Расширенные возможности взаимодействия, такие как поиск изображений и пользовательские запросы. — Парсинг Xeets в Rust для эффективной обработки данных. - Внедрение анонимной электронной почты. Техники массовой социальной инженерии. | |||
5 | Уязвимость Dirty COW в Rust | 39 | - Отображение памяти. - Применение карт памяти. - База данных, отображаемая в памяти. - Сеть с отображением в памяти. - Отображение общей и частной памяти. - Механизм копирования при записи (COW). - Системный вызов Madvise и файлы только для чтения. | |||
6 | SQL-инъекция в Rust | 12+ | - SQL-инъекция в Rocket и SQLite - Сбор информации от пользователей. - Получение данных из базы данных. - Использование SQL-инъекций. - SQL-инъекция через cURL. - Предотвращение SQL-инъекций. | |||
7 | Уязвимости протокола TCP и меры противодействия | TODO | TODO | TODO | TODO | TODO |
Ниже приводится коллекция интерфейсов командной строки, разработанных во время написания этой книги, позволяющая понять, чего можно ожидать от этой книги.
Ящик | Звезды | Описание |
---|---|---|
Рпинг | ? Полностью анонимный интерфейс командной строки для атаки с флудением флагов TCP. | |
ipcap | ? Выполните поиск IP-адреса из командной строки без доступа в Интернет. | |
Стегано | ♂️ Мощный и безопасный для памяти инструмент стеганографии. | |
дакдакго | ? Интерфейс командной строки и библиотека для мгновенного поиска в DuckDuckGo. |
Этот проект имеет лицензию MIT. Для получения более подробной информации вы можете обратиться к файлу ЛИЦЕНЗИИ.
Оставайтесь этичными, оставайтесь законными. Используйте ответственно.