คำเตือน
พื้นที่เก็บข้อมูลที่ครอบคลุมนี้มอบทรัพยากรและเครื่องมือด้านความปลอดภัยทางไซเบอร์ขั้นสูงที่ใช้งานจริงเพื่อวัตถุประสงค์ทางการศึกษาเท่านั้น คุณต้องยอมรับความเสี่ยงเอง เนื่องจากการใช้งานโดยไม่ได้รับอนุญาตอาจส่งผลให้เกิดผลทางกฎหมายที่รุนแรง รวมถึงการจำคุก เนื้อหาเป็นเนื้อหาที่ให้ความรู้อย่างเคร่งครัดโดยเน้นหลักความปลอดภัยทางไซเบอร์ ใช้ความระมัดระวัง ปฏิบัติตามแนวทางด้านจริยธรรม และหลีกเลี่ยงกิจกรรมที่ละเมิดขอบเขตทางกฎหมาย การใช้ในทางที่ผิดอาจนำไปสู่การแตกสาขาทางกฎหมายที่ร้ายแรง และคุณต้องรับผิดชอบต่อการกระทำของคุณแต่เพียงผู้เดียว
ยินดีต้อนรับสู่พื้นที่เก็บข้อมูล Dark Web Rust ! โปรเจ็กต์นี้เป็นผลงานต่อเนื่องของหนังสือหมวกดำสนิม ที่นี่ คุณจะได้เจาะลึกโลกแห่งเครือข่าย การใช้โปรโตคอลระดับต่ำ รวมถึง IP, TCP, UDP, ICMP และหัวข้ออื่นๆ อีกมากมาย จุดสนใจหลักอยู่ที่วิธีการแฮ็กแบบลงมือปฏิบัติจริง โดยมอบประสบการณ์การเรียนรู้ที่ครอบคลุมผ่านสมุดบันทึก Jupyter แต่ละบทในที่เก็บนี้ยังมีให้ใช้งานในรูปแบบ PDF, Markdown และรูปแบบอื่นๆ อีกด้วย
หากต้องการใช้สมุดบันทึกในที่เก็บนี้ คุณต้องตั้งค่าสภาพแวดล้อมของคุณ ทำตามขั้นตอนเหล่านี้เพื่อเริ่มต้น:
โคลนที่เก็บไปยังเครื่องของคุณ:
git clone https://github.com/wiseaidev/dark-web-rust.git
ติดตั้งการขึ้นต่อกันและไลบรารีที่จำเป็น ตรวจสอบให้แน่ใจว่าคุณได้ติดตั้ง Rust
, Jupyter Notebook
และ evcxr_jupyter
บนระบบของคุณ
# Install a Rust toolchain (e.g. nightly):
curl --proto ' =https ' --tlsv1.2 -sSf https://sh.rustup.rs | sh -s -- -y --default-toolchain nightly
# Install Jupyter Notebook
pip install notebook
# Install evcxr_jupyter
cargo install evcxr_jupyter
evcxr_jupyter --install
นำทางไปยังที่เก็บโคลน:
cd dark-web-rust/chapter-1
เริ่มสมุดบันทึก Jupyter:
jupyter notebook
เข้าถึงสมุดบันทึกในเว็บเบราว์เซอร์ของคุณโดยคลิกที่ไฟล์สมุดบันทึกที่คุณต้องการสำรวจ
บัตรประจำตัวประชาชน | ชื่อ | เอ็นบี เพจ | หัวข้อ | เปิดบน GitHub | เปิดตัวบน Binder | อ่าน PDF |
---|---|---|---|---|---|---|
1 | การสร้าง Sniffer เครือข่ายแบบ Rust-Based | 42 | - รู้เบื้องต้นเกี่ยวกับ Network Sniffers - สนิมสำหรับการเขียนโปรแกรมเครือข่าย - ลัง socket2 - พื้นฐานของแพ็กเก็ตเครือข่ายดิบในสนิม - ถอดรหัสแพ็คเก็ต IP และเลเยอร์การขนส่งที่แตกต่างกันใน Rust - วิธีสร้างเครื่องสแกนพอร์ตที่เหมือน NMAP ของคุณเอง | |||
2 | หัวข้อที่ซ่อนอยู่: การเรียนรู้ศิลปะแห่งการลอบสังหารในสนิม | 29 | - สำรวจรูปแบบไฟล์ PNG - การอ่าน amd ตรวจสอบไฟล์ภาพ PNG - กำลังประมวลผลรูปภาพ PNG ล่วงหน้า - ซ่อนความลับด้วย Steganography | |||
3 | จุดแข็งและช่องโหว่ด้านการเข้ารหัสของ Rust | 23 | - การเข้ารหัสในสนิม - การแฮช - แคร็กแฮช MD5 - การใช้ bcrypt - การตรวจสอบข้อความ - การเข้ารหัสแบบสมมาตร - การเข้ารหัสแบบอสมมาตร | |||
4 | การลาดตระเวนเว็บใน Rust | 26 | - การลาดตระเวนเว็บและวิศวกรรมสังคม - การจัดการคุกกี้สำหรับเซสชันถาวร - สร้างคำขอที่ซ่อนเร้นด้วยตัวแทนผู้ใช้ที่กำหนดเอง - การใช้ประโยชน์จากพรอกซีโดยใช้ Reqwest เพื่อเพิ่มความปลอดภัย - การสร้างโครงสร้างเบราว์เซอร์แบบแยกส่วนใน Rust - ใช้ DuckDuckGo API ในการรวบรวมข้อมูล - การโต้ตอบขั้นสูง เช่น การค้นหารูปภาพและการสืบค้นแบบกำหนดเอง - แยกวิเคราะห์ Xeets ใน Rust เพื่อการจัดการข้อมูลที่มีประสิทธิภาพ - การใช้การสื่อสารทางอีเมลโดยไม่ระบุชื่อ เทคนิควิศวกรรมสังคมมวลชน | |||
5 | ช่องโหว่ Dirty COW ใน Rust | 39 | - การทำแผนที่หน่วยความจำ - การประยุกต์ใช้การทำแผนที่หน่วยความจำ - ฐานข้อมูลแมปหน่วยความจำ - เครือข่ายแมปหน่วยความจำ - การทำแผนที่หน่วยความจำที่ใช้ร่วมกันและส่วนตัว - กลไกการคัดลอกเมื่อเขียน (COW) - การโทรของระบบ Madvise และไฟล์แบบอ่านอย่างเดียว | |||
6 | การฉีด SQL ในสนิม | 12+ | - การฉีด SQL ใน Rocket และ SQLite - รวบรวมข้อมูลผู้ใช้ - การดึงข้อมูลจากฐานข้อมูล - การใช้ประโยชน์จากการฉีด SQL - การฉีด SQL ผ่าน cURL - การบรรเทาผลกระทบจากการฉีด SQL | |||
7 | ช่องโหว่และมาตรการตอบโต้ของโปรโตคอล TCP | สิ่งที่ต้องทำ | สิ่งที่ต้องทำ | สิ่งที่ต้องทำ | สิ่งที่ต้องทำ | สิ่งที่ต้องทำ |
ต่อไปนี้คือชุดของ CLI ที่พัฒนาขึ้นในขณะที่เขียนหนังสือเล่มนี้ โดยให้ข้อมูลเชิงลึกเกี่ยวกับสิ่งที่คุณอาจคาดหวังจากหนังสือเล่มนี้
ลัง | ดาว | คำอธิบาย |
---|---|---|
รปิง | - CLI การโจมตี TCP Flag Flooding Attack แบบไม่เปิดเผยตัวตนโดยสมบูรณ์ | |
ไอพีแคป | - ทำการค้นหา IP จากบรรทัดคำสั่งโดยไม่ต้องเชื่อมต่ออินเทอร์เน็ต | |
สเตกาโน | ♂️ เครื่องมือ Steganography ที่ทรงพลังและปลอดภัยสำหรับหน่วยความจำ | |
เป็ดเป็ดโก | - CLI และไลบรารีสำหรับการค้นหา DuckDuckGo ทันที |
โครงการนี้ได้รับอนุญาตภายใต้ MIT สำหรับรายละเอียดเพิ่มเติม คุณสามารถดูไฟล์ LICENSE
มีจริยธรรม อยู่อย่างถูกกฎหมาย ใช้อย่างมีความรับผิดชอบ