File size: 59,729 Bytes
2279b8e |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 |
{"en":"This module checks for the presence of the robots.txt file.","translation":"ഈ മൊഡ്യൂൾ robots.txt ഫയൽ ഉണ്ടോയെന്ന് പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The robots.txt file can reveal sensitive information.","translation":"robots.txt ഫയലിന് സെൻസിറ്റീവ് വിവരങ്ങൾ വെളിപ്പെടുത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"SMTP is used for sending and receiving emails.","translation":"SMTP ഉപയോഗിക്കുന്നത് ഇമെയിലുകൾ അയയ്ക്കാനും സ്വീകരിക്കാനുമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This module probes the SMTP server for version and user enumeration.","translation":"ഈ മൊഡ്യൂൾ പതിപ്പും ഉപയോക്താക്കളെയും എണ്ണുന്നതിന് SMTP സെർവറിനെ പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"SSH is commonly used for remote administration.","translation":"SSH സാധാരണയായി വിദൂര ഭരണത്തിനായി ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The ssh_enumusers module gets a list of users.","translation":"ssh_enumusers മൊഡ്യൂൾ ഉപയോക്താക്കളുടെ ഒരു ലിസ്റ്റ് നേടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The ssh_login module performs a brute-force attack.","translation":"ssh_login മൊഡ്യൂൾ ഒരു ബ്രൂട്ട്-ഫോഴ്സ് ആക്രമണം നടത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The ssh_version module detects the SSH server version.","translation":"ssh_version മൊഡ്യൂൾ SSH സെർവർ പതിപ്പ് കണ്ടെത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Kippo is an SSH-based honeypot.","translation":"Kippo ഒരു SSH അടിസ്ഥാനമാക്കിയുള്ള തേനീച്ചക്കൂടാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This module detects if the target is a Kippo honeypot.","translation":"ലക്ഷ്യം ഒരു Kippo തേനീച്ചക്കൂടാണോ എന്ന് ഈ മൊഡ്യൂൾ കണ്ടെത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"DNS translates hostnames to IP addresses.","translation":"DNS ഹോസ്റ്റ്നാമുകളെ IP വിലാസങ്ങളിലേക്ക് വിവർത്തനം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This module extracts DNS information.","translation":"ഈ മൊഡ്യൂൾ DNS വിവരങ്ങൾ വേർതിരിച്ചെടുക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"RDP is used for remote connection to Windows systems.","translation":"വിൻഡോസ് സിസ്റ്റങ്ങളിലേക്ക് വിദൂരമായി കണക്റ്റുചെയ്യാൻ RDP ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This module checks for the MS12-020 vulnerability.","translation":"ഈ മൊഡ്യൂൾ MS12-020 ദുർബലത പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Password sniffing looks for passwords on the network.","translation":"പാസ്വേഡ് സ്നിഫിംഗ് നെറ്റ്വർക്കിൽ പാസ്വേഡുകൾക്കായി തിരയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Shodan is an advanced search engine for internet-connected devices.","translation":"Shodan ഇന്റർനെറ്റുമായി ബന്ധിപ്പിച്ച ഉപകരണങ്ങൾക്കായുള്ള ഒരു നൂതന സെർച്ച് എഞ്ചിനാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Metasploit can integrate with Shodan.","translation":"മെറ്റാസ്പ്ലോയിറ്റിന് Shodan-മായി സംയോജിപ്പിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"In this chapter, we learned about information gathering.","translation":"ഈ അധ്യായത്തിൽ, വിവരങ്ങൾ ശേഖരിക്കുന്നതിനെക്കുറിച്ച് നമ്മൾ പഠിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We will now see how to interact with the database.","translation":"ഡാറ്റാബേസുമായി എങ്ങനെ ഇടപഴകാമെന്ന് നമുക്ക് ഇപ്പോൾ കാണാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework offers a feature to import scan results.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് ഫ്രെയിംവർക്ക് സ്കാൻ ഫലങ്ങൾ ഇറക്കുമതി ചെയ്യാനുള്ള ഒരു സവിശേഷത വാഗ്ദാനം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is a powerful tool for penetration testing.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് നുഴഞ്ഞുകയറ്റ പരിശോധനയ്ക്കുള്ള ശക്തമായ ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This book will guide you through the basics of Metasploit.","translation":"മെറ്റാസ്പ്ലോയിറ്റിന്റെ അടിസ്ഥാന കാര്യങ്ങളിലൂടെ ഈ പുസ്തകം നിങ്ങളെ നയിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Penetration testing is crucial for assessing security.","translation":"സുരക്ഷ വിലയിരുത്തുന്നതിന് നുഴഞ്ഞുകയറ്റ പരിശോധന നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Metasploit helps in identifying vulnerabilities.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് ദുർബലതകൾ തിരിച്ചറിയാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The framework has over 3000 modules.","translation":"ഈ ഫ്രെയിംവർക്കിന് 3000-ൽ അധികം മൊഡ്യൂളുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Information gathering is the first step in penetration testing.","translation":"വിവരങ്ങൾ ശേഖരിക്കുക എന്നത് നുഴഞ്ഞുകയറ്റ പരിശോധനയിലെ ആദ്യ ഘട്ടമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Metasploit can be used for various tasks in the penetration testing lifecycle.","translation":"നുഴഞ്ഞുകയറ്റ പരിശോധനയുടെ ജീവിത ചക്രത്തിലെ വിവിധ ജോലികൾക്കായി മെറ്റാസ്പ്ലോയിറ്റ് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Understanding the phases of penetration testing is important.","translation":"നുഴഞ്ഞുകയറ്റ പരിശോധനയുടെ ഘട്ടങ്ങൾ മനസ്സിലാക്കുന്നത് പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Vulnerability assessment and penetration testing are often used together.","translation":"ദൗർബല്യ വിലയിരുത്തലും നുഴഞ്ഞുകയറ്റ പരിശോധനയും പലപ്പോഴും ഒരുമിച്ച് ഉപയോഗിക്കാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is not a magic wand, but a powerful tool.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് ഒരു മാന്ത്രിക ദണ്ഡല്ല, എന്നാൽ ശക്തമായ ഒരു ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The book covers setting up the Metasploit environment.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് എൻവയോൺമെന്റ് സജ്ജീകരിക്കുന്നതിനെക്കുറിച്ച് ഈ പുസ്തകത്തിൽ പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Client-side attacks are a significant part of the framework.","translation":"ക്ലയിന്റ് സൈഡ് ആക്രമണങ്ങൾ ഈ ഫ്രെയിംവർക്കിന്റെ ഒരു പ്രധാന ഭാഗമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Exploit development concepts are introduced in the later chapters.","translation":"എക്സ്പ്ലോയിറ്റ് വികസന ആശയങ്ങൾ പിന്നീടുള്ള അധ്യായങ്ങളിൽ അവതരിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework is constantly updated with new modules.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് ഫ്രെയിംവർക്ക് പുതിയ മൊഡ്യൂളുകൾ ഉപയോഗിച്ച് തുടർച്ചയായി അപ്ഡേറ്റ് ചെയ്യാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Organizations must test their security controls.","translation":"സ്ഥാപനങ്ങൾ അവരുടെ സുരക്ഷാ നിയന്ത്രണങ്ങൾ പരിശോധിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Metasploit helps in automating many penetration testing tasks.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് നിരവധി നുഴഞ്ഞുകയറ്റ പരിശോധന ജോലികൾ ഓട്ടോമേറ്റ് ചെയ്യാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The book provides insights into vulnerability hunting with Metasploit.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് ഉപയോഗിച്ച് എങ്ങനെ ദൗർബല്യങ്ങൾ കണ്ടെത്താമെന്ന് ഈ പുസ്തകം ഉൾക്കാഴ്ച നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Antivirus evasion techniques are discussed in detail.","translation":"ആൻ്റിവൈറസ് ഒഴിവാക്കാനുള്ള സാങ്കേതിക വിദ്യകൾ വിശദമായി ചർച്ച ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Extending Metasploit and exploit development are advanced topics.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് വിപുലീകരിക്കുകയും എക്സ്പ്ലോയിറ്റ് വികസിപ്പിക്കുകയും ചെയ്യുന്നത് ഒരുപാട് മുന്നേറ്റം ആവശ്യമായ വിഷയങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Armitage is a graphical user interface for Metasploit.","translation":"മെറ്റാസ്പ്ലോയിറ്റിനായുള്ള ഒരു ഗ്രാഫിക്കൽ യൂസർ ഇന്റർഫേസാണ് ആർമിറ്റേജ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Enumeration allows us to know what the exact services running on the target system are.","translation":"ലക്ഷ്യസ്ഥാനത്ത് പ്രവർത്തിക്കുന്ന കൃത്യമായ സേവനങ്ങളെക്കുറിച്ച് അറിയാൻ എൻമറേഷൻ നമ്മെ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Gaining access to this target system involves exploiting one or many of the vulnerabilities found during earlier stages.","translation":"ഈ ലക്ഷ്യസ്ഥാനത്തേക്ക് പ്രവേശനം നേടുന്നതിന്, ആദ്യ ഘട്ടങ്ങളിൽ കണ്ടെത്തിയ ഒന്നോ അതിലധികമോ ദൗർബല്യങ്ങൾ ചൂഷണം ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Quite often, exploiting a vulnerability on the target gives limited access to the system.","translation":"പലപ്പോഴും, ലക്ഷ്യസ്ഥാനത്തുള്ള ഒരു ദൗർബല്യം ചൂഷണം ചെയ്യുന്നത് സിസ്റ്റത്തിലേക്ക് പരിമിതമായ പ്രവേശനം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In order to avoid this, we need to make a provision for persistent access into the target system.","translation":"ഇത് ഒഴിവാക്കാൻ, ടാർഗെറ്റ് സിസ്റ്റത്തിലേക്ക് സ്ഥിരമായ പ്രവേശനം നൽകേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Metasploit literally helps us in all penetration testing stages.","translation":"മെറ്റാസ്പ്ലോയിറ്റ്, നുഴഞ്ഞുകയറ്റ പരിശോധനയുടെ എല്ലാ ഘട്ടങ്ങളിലും നമ്മെ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Auxiliary modules perform a specific task in the scope of our penetration testing life cycle.","translation":"പെനിട്രേഷൻ ടെസ്റ്റിംഗ് ലൈഫ് സൈക്കിളിന്റെ പരിധിയിൽ ഒരു പ്രത്യേക ടാസ്ക് നിർവഹിക്കാൻ സഹായകമായ മൊഡ്യൂളുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You might need to perform a simple task of verifying whether a certificate of a particular server has expired or not.","translation":"ഒരു പ്രത്യേക സെർവറിന്റെ സർട്ടിഫിക്കറ്റ് കാലഹരണപ്പെട്ടോ എന്ന് പരിശോധിക്കുന്ന ലളിതമായ ഒരു ടാസ്ക് നിങ്ങൾ ചെയ്യേണ്ടി വന്നേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Exploits are the most important part of the Metasploit Framework.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് ഫ്രെയിംവർക്കിന്റെ ഏറ്റവും പ്രധാനപ്പെട്ട ഭാഗമാണ് എക്സ്പ്ലോയിറ്റുകൾ.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The Metasploit Framework has a very clear and well-defined structure.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് ഫ്രെയിംവർക്കിന് വളരെ വ്യക്തവും നന്നായി നിർവചിക്കപ്പെട്ടതുമായ ഒരു ഘടനയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We will now see how to use an auxiliary module.","translation":"ഒരു സഹായക മൊഡ്യൂൾ എങ്ങനെ ഉപയോഗിക്കാമെന്ന് നമുക്ക് നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Select the auxiliary module portscan/tcp to perform a port scan against a target system.","translation":"ഒരു ടാർഗെറ്റ് സിസ്റ്റത്തിനെതിരെ പോർട്ട് സ്കാൻ ചെയ്യുന്നതിന് portscan/tcp എന്ന സഹായക മൊഡ്യൂൾ തിരഞ്ഞെടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Using the show command, list down all parameters that need to be configured.","translation":"show കമാൻഡ് ഉപയോഗിച്ച്, കോൺഫിഗർ ചെയ്യേണ്ട എല്ലാ പാരാമീറ്ററുകളും ലിസ്റ്റ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Using the set RHOSTS command, set the IP address of our target system.","translation":"set RHOSTS കമാൻഡ് ഉപയോഗിച്ച്, നമ്മുടെ ടാർഗെറ്റ് സിസ്റ്റത്തിന്റെ IP വിലാസം സജ്ജീകരിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Using the set PORTS command, select the port range you want to scan.","translation":"set PORTS കമാൻഡ് ഉപയോഗിച്ച്, നിങ്ങൾ സ്കാൻ ചെയ്യാൻ ആഗ്രഹിക്കുന്ന പോർട്ട് ശ്രേണി തിരഞ്ഞെടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Using the run command, execute the auxiliary module with the parameters configured earlier.","translation":"run കമാൻഡ് ഉപയോഗിച്ച്, മുമ്പ് കോൺഫിഗർ ചെയ്ത പാരാമീറ്ററുകൾ ഉപയോഗിച്ച് സഹായക മൊഡ്യൂൾ പ്രവർത്തിപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Nessus is one of the most popular vulnerability assessment tools.","translation":"നസ്സസ് ഏറ്റവും പ്രചാരമുള്ള ദുർബലതാ വിലയിരുത്തൽ ഉപകരണങ്ങളിൽ ഒന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"It quickly finds out infrastructure-level vulnerabilities in the target system.","translation":"ലക്ഷ്യസ്ഥാനത്തുള്ള അടിസ്ഥാന സൗകര്യങ്ങളിലെ ദൗർബല്യങ്ങൾ ഇത് വേഗത്തിൽ കണ്ടെത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"NMAP is a de-facto tool for network information gathering.","translation":"നെറ്റ്വർക്ക് വിവരങ്ങൾ ശേഖരിക്കുന്നതിനുള്ള ഒരു പ്രധാന ഉപകരണമാണ് NMAP.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"NMAP can give us a quick overview of what all ports are open.","translation":"എല്ലാ പോർട്ടുകളും തുറന്നിട്ടുണ്ടോ എന്നതിനെക്കുറിച്ച് NMAP-ന് ഒരു ചുരുക്ക വിവരണം നൽകാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"w3af is an open-source web application security scanning tool.","translation":"w3af ഒരു ഓപ്പൺ സോഴ്സ് വെബ് ആപ്ലിക്കേഷൻ സുരക്ഷാ സ്കാനിംഗ് ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The decision to use a particular exploit against a target can be made only after extensive enumeration and vulnerability assessment of our target.","translation":"ഒരു പ്രത്യേക ടാർഗെറ്റിനെതിരെ ഒരു എക്സ്പ്ലോയിറ്റ് ഉപയോഗിക്കാനുള്ള തീരുമാനം എടുക്കാൻ കഴിയുക, നമ്മുടെ ടാർഗെറ്റിന്റെ സമഗ്രമായ വിവരശേഖരണത്തിനും, സാധ്യത വിലയിരുത്തലിനും ശേഷം മാത്രമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Proper enumeration and a vulnerability assessment of the target will give us the following information based on which we can choose the correct exploit.","translation":"ലക്ഷ്യസ്ഥാനത്തിന്റെ ശരിയായ വിവരശേഖരണവും, സാധ്യത വിലയിരുത്തലും, ശരിയായ എക്സ്പ്ലോയിറ്റ് തിരഞ്ഞെടുക്കാൻ സഹായിക്കുന്ന വിവരങ്ങൾ നൽകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Operating system of the target system (including exact version and architecture).","translation":"ലക്ഷ്യസ്ഥാനത്തിന്റെ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം (കൃത്യമായ പതിപ്പും, ആർക്കിടെക്ചറും ഉൾപ്പെടെ).","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Open ports on the target system (TCP and UDP).","translation":"ലക്ഷ്യസ്ഥാനത്തിലെ തുറന്ന പോർട്ടുകൾ (TCP, UDP).","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Services along with versions running on the target system.","translation":"ലക്ഷ്യസ്ഥാനത്ത് പ്രവർത്തിക്കുന്ന സേവനങ്ങളും, അവയുടെ പതിപ്പുകളും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Probability of a particular service being vulnerable.","translation":"ഒരു പ്രത്യേക സേവനം ദുർബലമാകാനുള്ള സാധ്യത.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"In the upcoming chapters, we'll see how to use an exploit against a vulnerable target.","translation":"വരാനിരിക്കുന്ന അധ്യായങ്ങളിൽ, ഒരു ദുർബലമായ ലക്ഷ്യസ്ഥാനത്തിനെതിരെ ഒരു എക്സ്പ്ലോയിറ്റ് എങ്ങനെ ഉപയോഗിക്കാമെന്ന് നമുക്ക് കാണാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The job of the encoders is to obfuscate our exploit and payload in such a way that it goes unnoticed by any of the security systems on the target system.","translation":"എൻകോഡറുകളുടെ ജോലി, ടാർഗെറ്റ് സിസ്റ്റത്തിലെ സുരക്ഷാ സംവിധാനങ്ങളൊന്നും ശ്രദ്ധിക്കാത്ത രീതിയിൽ നമ്മുടെ എക്സ്പ്ലോയിറ്റും പേലോഡും അവ്യക്തമാക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Similarly, payloads in the Metasploit Framework let us decide what action is to be performed on the target system once the exploit is successful.","translation":"അതുപോലെ, മെറ്റാസ്പ്ലോയിറ്റ് ഫ്രെയിംവർക്കിലെ പേലോഡുകൾ, എക്സ്പ്ലോയിറ്റ് വിജയിച്ചാൽ ടാർഗെറ്റ് സിസ്റ്റത്തിൽ എന്ത് പ്രവർത്തനം ചെയ്യണമെന്ന് തീരുമാനിക്കാൻ നമ്മെ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"These are sometimes also referred to as inline or non staged payloads.","translation":"ഇവയെ ചിലപ്പോൾ ഇൻലൈൻ അല്ലെങ്കിൽ നോൺ സ്റ്റേജ്ഡ് പേലോഡുകൾ എന്നും പറയാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The disadvantage of such payloads is their size.","translation":"അത്തരം പേലോഡുകളുടെ ഒരു പോരായ്മ അവയുടെ വലുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Since they contain the complete exploit and shellcode, they can be quite bulky at times, rendering them useless in certain scenarios with size restrictions.","translation":"അവയിൽ പൂർണ്ണമായ എക്സ്പ്ലോയിറ്റും, ഷെൽ കോഡും അടങ്ങിയിരിക്കുന്നതിനാൽ, ചില സമയങ്ങളിൽ വലുതായിരിക്കും, ഇത് വലുപ്പ നിയന്ത്രണങ്ങളുള്ള ചില സാഹചര്യങ്ങളിൽ അവയെ ഉപയോഗശൂന്യമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The stagers payload simply sets up a connection between the attacking system and the target system.","translation":"സ്റ്റേജർ പേലോഡ്, ആക്രമിക്കുന്ന സിസ്റ്റവും, ടാർഗെറ്റ് സിസ്റ്റവും തമ്മിൽ ഒരു കണക്ഷൻ സ്ഥാപിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It doesn't have the shellcode necessary to exploit the vulnerability on the target system.","translation":"ടാർഗെറ്റ് സിസ്റ്റത്തിലെ ദൗർബല്യം ചൂഷണം ചെയ്യാൻ ആവശ്യമായ ഷെൽ കോഡ് ഇതിനില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Being very small in size, it fits in well in many scenarios.","translation":"വളരെ ചെറിയ വലുപ്പമുള്ളതിനാൽ, ഇത് പല സാഹചര്യങ്ങളിലും നന്നായി യോജിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Once the stager type payload has set up a connection between the attacking system and the target system, the \"stages\" payloads are then downloaded on the target system.","translation":"സ്റ്റേജർ തരം പേലോഡ്, ആക്രമിക്കുന്ന സിസ്റ്റവും, ടാർഗെറ്റ് സിസ്റ്റവും തമ്മിൽ ഒരു കണക്ഷൻ സ്ഥാപിച്ച ശേഷം, \"സ്റ്റേജുകൾ\" പേലോഡുകൾ ടാർഗെറ്റ് സിസ്റ്റത്തിലേക്ക് ഡൗൺലോഡ് ചെയ്യപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"They contain the required shellcode to exploit the vulnerability on the target system.","translation":"ടാർഗെറ്റ് സിസ്റ്റത്തിലെ ദൗർബല്യം ചൂഷണം ചെയ്യാൻ ആവശ്യമായ ഷെൽ കോഡ് അവയിൽ അടങ്ങിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"You will be learning how to use various payloads along with exploits in the upcoming chapters.","translation":"വരാനിരിക്കുന്ന അധ്യായങ്ങളിൽ, എക്സ്പ്ലോയിറ്റുകൾക്കൊപ്പം വിവിധ പേലോഡുകൾ എങ്ങനെ ഉപയോഗിക്കാമെന്ന് നിങ്ങൾ പഠിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Escalate user privileges.","translation":"ഉപയോക്തൃ Privileges വർദ്ധിപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Steal cookies and saved passwords.","translation":"ക cookies കൾ, സേവ് ചെയ്ത പാസ്വേഡുകൾ എന്നിവ മോഷ്ടിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The attacker can reach only the internet router and not the desired target system.","translation":"ആക്രമണകാരിക്ക് ഇന്റർനെറ്റ് റൂട്ടറിലേക്ക് മാത്രമേ പ്രവേശിക്കാൻ കഴിയൂ, ആവശ്യമുള്ള ടാർഗെറ്റ് സിസ്റ്റത്തിലേക്ക് പ്രവേശിക്കാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In this case, we need to adopt another approach for attacking our target system known as client-side attacks.","translation":"ഈ സാഹചര്യത്തിൽ, ക്ലയിന്റ്-സൈഡ് ആക്രമണങ്ങൾ എന്ന് അറിയപ്പെടുന്ന, നമ്മുടെ ടാർഗെറ്റ് സിസ്റ്റത്തെ ആക്രമിക്കാൻ മറ്റൊരു സമീപനം സ്വീകരിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The attacker hosts a website with the required malicious payload and sends it to the victim.","translation":"ആക്രമണകാരി ആവശ്യമായ ദോഷകരമായ പേലോഡുള്ള ഒരു വെബ്സൈറ്റ് ഹോസ്റ്റ് ചെയ്യുകയും അത് ഇരയ്ക്ക് അയയ്ക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The attacker sends the payload embedded in any innocent looking file such as DOC, PDF, or XLS to the victim over email.","translation":"DOC, PDF, അല്ലെങ്കിൽ XLS പോലുള്ള നിരുപദ്രവകരമായ ഫയലുകളിൽ ഉൾച്ചേർത്ത പേലോഡ് ഇമെയിൽ വഴി ആക്രമണകാരി ഇരയ്ക്ക് അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The attacker sends the payload using an infected media drive (such as USB flash drive, CD, or DVD).","translation":"ആക്രമണകാരി, ഇൻഫെക്റ്റഡ് മീഡിയ ഡ്രൈവ് (USB ഫ്ലാഷ് ഡ്രൈവ്, CD, അല്ലെങ്കിൽ DVD പോലുള്ളവ) ഉപയോഗിച്ച് പേലോഡ് അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Now, once the payload has been sent to the victim, the victim needs to perform the required action in order to trigger the payload.","translation":"ഇപ്പോൾ, പേലോഡ് ഇരയ്ക്ക് അയച്ചുകഴിഞ്ഞാൽ, പേലോഡ് ട്രിഗർ ചെയ്യുന്നതിന് ഇര ആവശ്യമായ പ്രവർത്തനം ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Most of the client-side attacks require the victim to perform some kind of action or other.","translation":"മിക്ക ക്ലയിന്റ്-സൈഡ് ആക്രമണങ്ങൾക്കും ഇര ഏതെങ്കിലും തരത്തിലുള്ള പ്രവർത്തനം ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In simple terms, a shellcode is a code that is designed to give a shell access of the target system.","translation":"ലളിതമായി പറഞ്ഞാൽ, ഒരു ഷെൽ കോഡ് എന്നത് ടാർഗെറ്റ് സിസ്റ്റത്തിലേക്ക് ഷെൽ ആക്സസ് നൽകുന്നതിനായി രൂപകൽപ്പന ചെയ്ത ഒരു കോഡാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For executing client-side attacks, we need to choose the precise shellcode that will be part of our payload.","translation":"ക്ലയിന്റ്-സൈഡ് ആക്രമണങ്ങൾ നടപ്പിലാക്കുന്നതിന്, നമ്മുടെ പേലോഡിന്റെ ഭാഗമാകുന്ന കൃത്യമായ ഷെൽ കോഡ് തിരഞ്ഞെടുക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A reverse shell is a type of shell, which, upon execution, connects back to the attacker's system giving shell access.","translation":"ഒരു റിവേഴ്സ് ഷെൽ എന്നത് ഒരുതരം ഷെല്ലാണ്, ഇത് എക്സിക്യൂട്ട് ചെയ്യുമ്പോൾ, ഷെൽ ആക്സസ് നൽകി ആക്രമണകാരിയുടെ സിസ്റ്റത്തിലേക്ക് കണക്ട് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A bind shell is a type of shell, which, upon execution, actively listens for connections on a particular port.","translation":"ഒരു ബൈൻഡ് ഷെൽ എന്നത് ഒരുതരം ഷെല്ലാണ്, ഇത് എക്സിക്യൂട്ട് ചെയ്യുമ്പോൾ, ഒരു പ്രത്യേക പോർട്ടിൽ കണക്ഷനുകൾക്കായി സജീവമായി ശ്രദ്ധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The job of the encoder is to obfuscate the generated payload in such a way that it doesn't get detected by antivirus or similar security software programs.","translation":"എൻകോഡറിന്റെ ജോലി, ആന്റിവൈറസ് അല്ലെങ്കിൽ സമാന സുരക്ഷാ സോഫ്റ്റ്വെയർ പ്രോഗ്രാമുകൾ കണ്ടെത്താത്ത രീതിയിൽ, ജനറേറ്റ് ചെയ്ത പേലോഡിനെ അവ്യക്തമാക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The msfvenom utility can generate a payload as well as encode the same in a single command.","translation":"msfvenom യൂട്ടിലിറ്റിക്ക് ഒരു പേലോഡ് ഉണ്ടാക്കാനും ഒരൊറ്റ കമാൻഡിൽ തന്നെ എൻകോഡ് ചെയ്യാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We can list all the available payloads using the msfvenom --list payloads command.","translation":"msfvenom --list payloads കമാൻഡ് ഉപയോഗിച്ച് ലഭ്യമായ എല്ലാ പേലോഡുകളും ലിസ്റ്റ് ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We can list all the available encoders using the msfvenom - -list encoders command.","translation":"msfvenom - -list encoders കമാൻഡ് ഉപയോഗിച്ച് ലഭ്യമായ എല്ലാ എൻകോഡറുകളും ലിസ്റ്റ് ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"While generating a payload, we need to instruct the msfvenom utility about the file format that we need our payload to be generated in.","translation":"ഒരു പേലോഡ് ഉണ്ടാക്കുമ്പോൾ, നമ്മുടെ പേലോഡ് ഏത് ഫയൽ ഫോർമാറ്റിലാണ് ഉണ്ടാക്കേണ്ടതെന്ന് msfvenom യൂട്ടിലിറ്റിയെ അറിയിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We can use the msfvenom --help-platforms command to list all the supported platforms.","translation":"msfvenom --help-platforms കമാൻഡ് ഉപയോഗിച്ച് പിന്തുണയ്ക്കുന്ന എല്ലാ പ്ലാറ്റ്ഫോമുകളും ലിസ്റ്റ് ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Here, the generated payload will run on x86 architecture.","translation":"ഇവിടെ, ജനറേറ്റ് ചെയ്ത പേലോഡ് x86 ആർക്കിടെക്ചറിൽ പ്രവർത്തിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Here, the payload is the meterpreter with a reverse TCP.","translation":"ഇവിടെ, പേലോഡ് ഒരു റിവേഴ്സ് TCP ഉള്ള മീറ്റർപ്രറ്റർ ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The victim needs to execute it in order to complete the exploit.","translation":"എക്സ്പ്ലോയിറ്റ് പൂർത്തിയാക്കാൻ ഇര അത് എക്സിക്യൂട്ട് ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The Metasploit Framework has various mixins available.","translation":"Metasploit Framework-ൽ വിവിധതരം മിക്സിനുകൾ ലഭ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Exploit::Remote::Tcp provides methods for TCP options.","translation":"Exploit::Remote::Tcp, TCP ഓപ്ഷനുകൾക്കായുള്ള രീതികൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The SMB mixin inherits from the TCP mixin.","translation":"SMB മിക്സിൻ TCP മിക്സിനിൽ നിന്ന് ഇൻഹെറിറ്റ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"New vulnerabilities are found daily.","translation":"ദിവസവും പുതിയ സുരക്ഷാ വീഴ്ചകൾ കണ്ടെത്തുന്നു.","target_lang":"ml","domain":"news","complexity":"simple"}
{"en":"We can add external exploit modules to Metasploit.","translation":"മെറ്റാസ്പ്ലോയിറ്റിലേക്ക് നമുക്ക് പുറമെയുള്ള എക്സ്പ്ലോയിറ്റ് മൊഡ്യൂളുകൾ ചേർക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The MS17-010 vulnerability was used by WannaCry.","translation":"MS17-010 സുരക്ഷാ വീഴ്ച WannaCry ഉപയോഗിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Download the MS17-010 module from the exploit database.","translation":"എക്സ്പ്ലോയിറ്റ് ഡാറ്റാബേസിൽ നിന്ന് MS17-010 മൊഡ്യൂൾ ഡൗൺലോഡ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Exploit-DB is a trusted source for exploits.","translation":"Exploit-DB എക്സ്പ്ലോയിറ്റുകൾക്കായുള്ള ഒരു വിശ്വസനീയമായ ഉറവിടമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Copy the downloaded exploit code to the Metasploit directory.","translation":"ഡൗൺലോഡ് ചെയ്ത എക്സ്പ്ലോയിറ്റ് കോഡ് മെറ്റാസ്പ്ലോയിറ്റ് ഡയറക്ടറിയിലേക്ക് പകർത്തുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Start msfconsole and issue the reload_all command.","translation":"msfconsole ആരംഭിച്ച് reload_all കമാൻഡ് നൽകുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The reload_all command refreshes the Metasploit database.","translation":"reload_all കമാൻഡ് മെറ്റാസ്പ്ലോയിറ്റ് ഡാറ്റാബേസ് പുതുക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Use the 'use exploit' command to set up an exploit.","translation":"'use exploit' കമാൻഡ് ഉപയോഗിച്ച് ഒരു എക്സ്പ്ലോയിറ്റ് സജ്ജീകരിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Set the value of the RHOSTS variable.","translation":"RHOSTS വേരിയബിളിന്റെ മൂല്യം സജ്ജീകരിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Launch the exploit after setting the variables.","translation":"വേരിയബിളുകൾ സജ്ജീകരിച്ച ശേഷം എക്സ്പ്ലോയിറ്റ് പ്രവർത്തിപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You learned about exploit development concepts.","translation":"എക്സ്പ്ലോയിറ്റ് വികസന ആശയങ്ങളെക്കുറിച്ച് നിങ്ങൾ പഠിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Explore the mixin codes and functionalities.","translation":"മിക്സിൻ കോഡുകളും പ്രവർത്തനങ്ങളും പര്യവേക്ഷണം ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Find an exploit not in Metasploit on Exploit-DB.","translation":"Exploit-DB-യിൽ മെറ്റാസ്പ്ലോയിറ്റിൽ ഇല്ലാത്ത ഒരു എക്സ്പ്ലോയിറ്റ് കണ്ടെത്തുക.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Try to download and import the exploit.","translation":"എക്സ്പ്ലോയിറ്റ് ഡൗൺലോഡ് ചെയ്ത് ഇംപോർട്ട് ചെയ്യാൻ ശ്രമിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is a powerful penetration testing tool.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് ഒരു ശക്തമായ പെനെട്രേഷൻ ടെസ്റ്റിംഗ് ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Understanding mixins is crucial for extending Metasploit.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് വികസിപ്പിക്കുന്നതിന് മിക്സിനുകളെക്കുറിച്ച് മനസ്സിലാക്കുന്നത് നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The analysis results, as shown in the following screenshot, show that the PDF file that was converted into a self-extracting archive got detected by 21 antivirus programs out of the 59 available.","translation":"താഴെയുള്ള സ്ക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ, ഒരു സെൽഫ്-എക്സ്ട്രാക്റ്റിംഗ് ആർക്കൈവായി പരിവർത്തനം ചെയ്ത PDF ഫയൽ 59 ൽ 21 ആന്റിവൈറസ് പ്രോഗ്രാമുകൾ കണ്ടെത്തി.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Now to make the payload even more stealthy, we will convert our payload into a password-protected self-extracting archive.","translation":"ഇനി, പേലോഡിനെ കൂടുതൽ രഹസ്യമാക്കാൻ, ഞങ്ങൾ ഞങ്ങളുടെ പേലോഡിനെ ഒരു പാസ്വേഡ് പരിരക്ഷിത സെൽഫ്-എക്സ്ട്രാക്റ്റിംഗ് ആർക്കൈവായി മാറ്റും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Interestingly, this time none of the antivirus programs were able to detect our payload.","translation":"രസകരമെന്നു പറയട്ടെ, ഇത്തവണ ആന്റിവൈറസ് പ്രോഗ്രാമുകളൊന്നും ഞങ്ങളുടെ പേലോഡ് കണ്ടെത്താൻ കഴിഞ്ഞില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"However, the password protection adds another barrier for the end user (victim) executing the payload.","translation":"എങ്കിലും, പാസ്വേഡ് പരിരക്ഷണം പേലോഡ് എക്സിക്യൂട്ട് ചെയ്യുന്ന അന്തിമ ഉപയോക്താവിന് (ഇര) മറ്റൊരു തടസ്സം ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Whenever we execute an application, be it legitimate or malicious, some of the events that occur are as follows:","translation":"ഒരു ആപ്ലിക്കേഷൻ എക്സിക്യൂട്ട് ചെയ്യുമ്പോൾ, അത് നിയമാനുസൃതമോ അല്ലെങ്കിൽ ദോഷകരമോ ആകട്ടെ, സംഭവിക്കുന്ന ചില കാര്യങ്ങൾ ഇതാ:","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Running a payload sample within a sandbox will help you analyze its behavior without impacting the host operating system.","translation":"ഒരു സാൻഡ്ബോക്സിനുള്ളിൽ ഒരു പേലോഡ് സാമ്പിൾ പ്രവർത്തിപ്പിക്കുന്നത് ഹോസ്റ്റ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ പ്രഭാവമുണ്ടാക്കാതെ അതിന്റെ സ്വഭാവം വിശകലനം ചെയ്യാൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The forensic tools and techniques are well developed and matured to search, analyze, and preserve any digital evidence in case of a breach/fraud or an incident.","translation":"ഒരു ലംഘനം/വഞ്ചന അല്ലെങ്കിൽ സംഭവമുണ്ടായാൽ ഏതെങ്കിലും ഡിജിറ്റൽ തെളിവുകൾ തിരയുന്നതിനും, വിശകലനം ചെയ്യുന്നതിനും, സംരക്ഷിക്കുന്നതിനും ഫോറൻസിക് ടൂളുകളും സാങ്കേതിക വിദ്യകളും നന്നായി വികസിപ്പിക്കുകയും മെച്ചപ്പെടുത്തുകയും ചെയ്തിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Making a successful compromise of our target system is one part while making sure that our compromise remains unnoticed and undetected even from a forensic perspective is the other essential part.","translation":"ഞങ്ങളുടെ ടാർഗെറ്റ് സിസ്റ്റത്തിൽ വിജയകരമായ ഒരു ഒത്തുതീർപ്പ് ഉണ്ടാക്കുന്നത് ഒരു ഭാഗമാണ്, അതേസമയം, ഒരു ഫോറൻസിക് വീക്ഷണകോണിൽ നിന്ന് പോലും ഞങ്ങളുടെ ഒത്തുതീർപ്പ് ശ്രദ്ധിക്കപ്പെടാതെയും കണ്ടെത്തപ്പെടാതെയും ഉറപ്പാക്കുക എന്നത് മറ്റൊന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Fortunately, the Metasploit Framework offers tools and utilities that help us clear our tracks and ensure that least or no evidence of our compromise is left back on the system.","translation":"ഭാഗ്യവശാൽ, മെറ്റാസ്പ്ലോയിറ്റ് ഫ്രെയിംവർക്ക് ഞങ്ങളുടെ ട്രാക്കുകൾ മായ്ക്കാനും, ഞങ്ങളുടെ ഒത്തുതീർപ്പിന്റെ തെളിവുകളൊന്നും സിസ്റ്റത്തിൽ അവശേഷിക്കുന്നില്ലെന്ന് ഉറപ്പാക്കാനും സഹായിക്കുന്ന ടൂളുകളും യൂട്ടിലിറ്റികളും വാഗ്ദാനം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Each and every file and folder located on the filesystem, irrespective of the type of operating system, has metadata associated with it.","translation":"ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെ തരം പരിഗണിക്കാതെ തന്നെ, ഫയൽസിസ്റ്റത്തിൽ സ്ഥിതി ചെയ്യുന്ന എല്ലാ ഫയലുകൾക്കും ഫോൾഡറുകൾക്കും അതിനോടനുബന്ധിച്ചുള്ള മെറ്റാഡാറ്റയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In case of any fraud or incident, this metadata can reveal a lot of useful information that can trace back the attack.","translation":"ഏതെങ്കിലും തട്ടിപ്പോ സംഭവമോ ഉണ്ടായാൽ, ഈ മെറ്റാഡാറ്റ ആക്രമണത്തെക്കുറിച്ച് ധാരാളം വിവരങ്ങൾ നൽകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Now, when we compromise a system and get a meterpreter shell on it, we might be required to access existing files on this system, create new files, or modify existing files.","translation":"ഒരു സിസ്റ്റത്തിൽ വിട്ടുവീഴ്ച ചെയ്യുകയും അതിൽ ഒരു മീറ്റർപ്രറ്റർ ഷെൽ നേടുകയും ചെയ്യുമ്പോൾ, നിലവിലുള്ള ഫയലുകൾ ആക്സസ് ചെയ്യാനോ, പുതിയ ഫയലുകൾ ഉണ്ടാക്കാനോ, അല്ലെങ്കിൽ നിലവിലുള്ളവയിൽ മാറ്റം വരുത്താനോ നമ്മളോട് ആവശ്യപ്പെട്ടേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"To avoid leaving our traces through metadata, we would want to overwrite the metadata information (especially timestamps) for each file and folder that we accessed or created during our compromise.","translation":"മെറ്റാഡാറ്റയിലൂടെ ഞങ്ങളുടെ അടയാളങ്ങൾ അവശേഷിപ്പിക്കാതിരിക്കാൻ, ഞങ്ങൾ ആക്സസ് ചെയ്ത അല്ലെങ്കിൽ ഉണ്ടാക്കിയ ഓരോ ഫയലിന്റെയും ഫോൾഡറിന്റെയും മെറ്റാഡാറ്റ വിവരങ്ങൾ (പ്രത്യേകിച്ച് ടൈംസ്റ്റാമ്പുകൾ) തിരുത്തിയെഴുതാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The following screenshot shows the help menu of the timestomp utility once we have got the meterpreter shell on the compromised system:","translation":"വിട്ടുവീഴ്ച ചെയ്ത സിസ്റ്റത്തിൽ മീറ്റർപ്രറ്റർ ഷെൽ ലഭിച്ചുകഴിഞ്ഞാൽ, ടൈംസ്റ്റോംപ് യൂട്ടിലിറ്റിയുടെ സഹായ മെനു താഴെയുള്ള സ്ക്രീൻഷോട്ടിൽ കാണിക്കുന്നു:","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Now, we will compromise our target system using the SMB MS08_67_netapi vulnerability and then use the timestomp utility to modify timestamps of the file Confidential.txt.","translation":"ഇനി, SMB MS08_67_netapi എന്ന വൾനറബിലിറ്റി ഉപയോഗിച്ച് ഞങ്ങൾ ടാർഗെറ്റ് സിസ്റ്റത്തിൽ വിട്ടുവീഴ്ച ചെയ്യും, തുടർന്ന് Confidential.txt എന്ന ഫയലിന്റെ ടൈംസ്റ്റാമ്പുകൾ മാറ്റാൻ ടൈംസ്റ്റോംപ് യൂട്ടിലിറ്റി ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Whenever we interact with a Windows system, all the actions get recorded in the form of event logs.","translation":"വിൻഡോസ് സിസ്റ്റവുമായി നമ്മൾ എപ്പോൾ ഇടപെട്ടാലും, എല്ലാ പ്രവർത്തനങ്ങളും ഇവന്റ് ലോഗുകളുടെ രൂപത്തിൽ രേഖപ്പെടുത്തപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In case of a system failure or security compromise, event logs are most likely to be seen first by the investigator/administrator.","translation":"സിസ്റ്റം പരാജയപ്പെടുന്ന സാഹചര്യത്തിലോ സുരക്ഷാപരമായ വീഴ്ച സംഭവിക്കുമ്പോഴോ, ഇവന്റ് ലോഗുകളാണ് ഒരു അന്വേഷകനോ അഡ്മിനിസ്ട്രേറ്ററോ ആദ്യം കാണുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Then, we used meterpreter to upload new files to the compromised system.","translation":"തുടർന്ന്, വിട്ടുവീഴ്ച ചെയ്ത സിസ്റ്റത്തിലേക്ക് പുതിയ ഫയലുകൾ അപ്ലോഡ് ചെയ്യാൻ ഞങ്ങൾ മീറ്റർപ്രറ്റർ ഉപയോഗിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"After all the efforts we put into the compromise, we would certainly not want our actions to get detected.","translation":"ഒത്തുതീർപ്പിനായി നമ്മൾ എടുത്ത എല്ലാ ശ്രമങ്ങൾക്കും ശേഷം, നമ്മുടെ പ്രവർത്തനങ്ങൾ കണ്ടെത്താൻ ഞങ്ങൾ തീർച്ചയായും ആഗ്രഹിക്കുകയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, you explored the various techniques to make payloads undetectable and were briefed about the various capabilities of the Metasploit Framework related to anti- forensics.","translation":"ഈ അധ്യായത്തിൽ, പേലോഡുകൾ കണ്ടെത്താനാകാത്ത രീതിയിലാക്കാനുള്ള വിവിധ സാങ്കേതിക വിദ്യകളും, ആന്റി-ഫോറൻസിക്സുമായി ബന്ധപ്പെട്ട് മെറ്റാസ്പ്ലോയിറ്റ് ഫ്രെയിംവർക്കിന്റെ വിവിധ കഴിവുകളെക്കുറിച്ചും നിങ്ങൾ മനസ്സിലാക്കി.","target_lang":"ml","domain":"technical","complexity":"complex"} |