Dark Web e Malwares na internet, quanto custa?
Neste artigo irei descrever quanto custa, como é fácil encontrar e como é um exemplo básico de um malware vendido na Dark/Deep Web. Lembre-se, o intuito aqui não é incentivar ninguém a cometer esse tipo de crime, é de caráter informativo e muito mais para prevenção. Esta peça foi criada como pesquisa, não para ajudá-lo a se tornar um criminoso.
[ Hits: 5.643 ]
Por: Fabricio Santos Brasileiro em 04/02/2024
import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.ResultSet;
import java.sql.SQLException;
import java.sql.Statement;
public class UserAuthentication {
public static void main(String[] args) {
String username = "admin'; DROP TABLE users; --";
String password = "password";
try {
// Establish database connection
Connection connection = DriverManager.getConnection("jdbc:mysql://localhost/mydatabase", "username", "password");
Statement statement = connection.createStatement();
// Construct the SQL query
String query = "SELECT * FROM users WHERE username='" + username + "' AND password='" + password + "'";
// Execute the query
ResultSet resultSet = statement.executeQuery(query);
// Check if a matching user was found
if (resultSet.next()) {
System.out.println("Authentication successful");
} else {
System.out.println("Authentication failed");
}
// Close database connections
resultSet.close();
statement.close();
connection.close();
} catch (SQLException e) {
e.printStackTrace();
}
}
}
Neste exemplo, o código é vulnerável a um ataque SQL INJECTION porque conecta diretamente a entrada fornecida pelo usuário (a variável de nome de usuário) na consulta do SQL sem sanitização ou parametrização adequada.
import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.SQLException;
public class UserAuthentication {
public static void main(String[] args) {
String username = "admin'; DROP TABLE users; --";
String password = "password";
try {
// Establish database connection
Connection connection = DriverManager.getConnection("jdbc:mysql://localhost/mydatabase", "username", "password");
PreparedStatement statement = connection.prepareStatement("SELECT * FROM users WHERE username=? AND password=?");
statement.setString(1, username);
statement.setString(2, password);
// Execute the query
ResultSet resultSet = statement.executeQuery();
// Check if a matching user was found
if (resultSet.next()) {
System.out.println("Authentication successful");
} else {
System.out.println("Authentication failed");
}
// Close database connections
resultSet.close();
statement.close();
connection.close();
} catch (SQLException e) {
e.printStackTrace();
}
}
}
Neste exemplo melhorado, são usadas instruções preparadas e a entrada do usuário é parametrizada definindo espaços reservados (?) e associando os valores apropriados à instrução.
Knockd (bate, bate, bate na porta do céu)
Sistema de gerenciamento de logs do Linux
ARP Poisoning: compreenda os princípios e defenda-se
Bootando CDROM com o grub / lilo
Instalação e configuração do Snort Inline (modo IPS), Baynard2, Mysql e PulledPork no Debian Squeeze
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Ativando e usando "zoom" no ambiente Cinnamon
Vídeo Nostálgico de Instalação do Conectiva Linux 9
Como realizar um ataque de força bruta para desobrir senhas?
VOL já não é mais como antes? (27)
780 mil usuários do Janelas baIxaram Linux em um mês (2)
Atualizei meu ubuntu e desliguei e ele não inicia corretamente (11)









