Dark Web e Malwares na internet, quanto custa?
Neste artigo irei descrever quanto custa, como é fácil encontrar e como é um exemplo básico de um malware vendido na Dark/Deep Web. Lembre-se, o intuito aqui não é incentivar ninguém a cometer esse tipo de crime, é de caráter informativo e muito mais para prevenção. Esta peça foi criada como pesquisa, não para ajudá-lo a se tornar um criminoso.
[ Hits: 5.898 ]
Por: Fabricio Santos Brasileiro em 04/02/2024
import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.ResultSet;
import java.sql.SQLException;
import java.sql.Statement;
public class UserAuthentication {
public static void main(String[] args) {
String username = "admin'; DROP TABLE users; --";
String password = "password";
try {
// Establish database connection
Connection connection = DriverManager.getConnection("jdbc:mysql://localhost/mydatabase", "username", "password");
Statement statement = connection.createStatement();
// Construct the SQL query
String query = "SELECT * FROM users WHERE username='" + username + "' AND password='" + password + "'";
// Execute the query
ResultSet resultSet = statement.executeQuery(query);
// Check if a matching user was found
if (resultSet.next()) {
System.out.println("Authentication successful");
} else {
System.out.println("Authentication failed");
}
// Close database connections
resultSet.close();
statement.close();
connection.close();
} catch (SQLException e) {
e.printStackTrace();
}
}
}
Neste exemplo, o código é vulnerável a um ataque SQL INJECTION porque conecta diretamente a entrada fornecida pelo usuário (a variável de nome de usuário) na consulta do SQL sem sanitização ou parametrização adequada.
import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.SQLException;
public class UserAuthentication {
public static void main(String[] args) {
String username = "admin'; DROP TABLE users; --";
String password = "password";
try {
// Establish database connection
Connection connection = DriverManager.getConnection("jdbc:mysql://localhost/mydatabase", "username", "password");
PreparedStatement statement = connection.prepareStatement("SELECT * FROM users WHERE username=? AND password=?");
statement.setString(1, username);
statement.setString(2, password);
// Execute the query
ResultSet resultSet = statement.executeQuery();
// Check if a matching user was found
if (resultSet.next()) {
System.out.println("Authentication successful");
} else {
System.out.println("Authentication failed");
}
// Close database connections
resultSet.close();
statement.close();
connection.close();
} catch (SQLException e) {
e.printStackTrace();
}
}
}
Neste exemplo melhorado, são usadas instruções preparadas e a entrada do usuário é parametrizada definindo espaços reservados (?) e associando os valores apropriados à instrução.
Melhorando a segurança do Firewall com Bridges usando Snort_Inline no Debian Etch
Instalação do Snort + BASE no Debian Etch pelos fontes
Fundamentos da criptografia assimétrica
Carnivore e Altivore: Os predadores do FBI
Gentoo binário em 2026: UEFI, LUKS, Btrfs e Systemd
Trabalhando Nativamente com Logs no Linux
Jogando Daikatana (Steam) com Patch 1.3 via Luxtorpeda no Linux
LazyDocker – Interface de Usuário em Tempo Real para o Docker
Por que sua empresa precisa de uma PKI (e como automatizar EMISSÕES de certificados via Web API)
Instalando NoMachine no Gentoo com Systemd (acesso Remoto em LAN)
Gentoo: Trocando wpa_supplicant pelo iwd no NetworkManager (Systemd)
OCS Inventory NG: Instalação de Agentes Linux e Windows + Autenticação HTTP
O Free Download Manager não abre no Fedora 43 KDE Plasma (1)
O que houve com slackware ??? (9)
Permissão acesso as pastas servidor Ubuntu Server 24.04 (5)









