Cyber-Parallel-Dataset-Indic / kn /Linux Firewalls_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"Use IP tables to detect and prevent network-based attacks.","translation":"IP ಟೇಬಲ್‌ಗಳನ್ನು ನೆಟ್‌ವರ್ಕ್ ಆಧಾರಿತ ದಾಳಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ತಡೆಯಲು ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Linux Firewalls is a great book.","translation":"ಲಿನಕ್ಸ್ ಫೈರ್‌ವಾಲ್‌ಗಳು ಒಂದು ಉತ್ತಮ ಪುಸ್ತಕವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The book presented valuable information.","translation":"ಪುಸ್ತಕವು ಅಮೂಲ್ಯವಾದ ಮಾಹಿತಿಯನ್ನು ಒದಗಿಸಿತು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Each of the central topics were thoroughly explained.","translation":"ಪ್ರತಿಯೊಂದು ಕೇಂದ್ರ ವಿಷಯಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ವಿವರಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The author approaches the subject in a layered method.","translation":"ಲೇಖಕರು ವಿಷಯವನ್ನು ಪದರ ವಿಧಾನದಲ್ಲಿ ಸಂಪರ್ಕಿಸುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The book also takes a stab at teaching the basics of network security.","translation":"ಪುಸ್ತಕವು ನೆಟ್‌ವರ್ಕ್ ಸುರಕ್ಷತೆಯ ಮೂಲಭೂತ ಅಂಶಗಳನ್ನು ಕಲಿಸುವ ಪ್ರಯತ್ನವನ್ನೂ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This admirable text goes much further than advertised.","translation":"ಈ ಶ್ಲಾಘನೀಯ ಪಠ್ಯವು ಜಾಹೀರಾತು ಮಾಡಿದ್ದಕ್ಕಿಂತ ಬಹಳ ದೂರ ಹೋಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This book heightens an average system administrator’s awareness.","translation":"ಈ ಪುಸ್ತಕವು ಸರಾಸರಿ ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರ ಅರಿವನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Linux Firewalls is an invaluable resource.","translation":"ಲಿನಕ್ಸ್ ಫೈರ್‌ವಾಲ್‌ಗಳು ಅಮೂಲ್ಯವಾದ ಸಂಪನ್ಮೂಲವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"If you’re building a Linux firewall, this book is for you.","translation":"ನೀವು ಲಿನಕ್ಸ್ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ನಿರ್ಮಿಸುತ್ತಿದ್ದರೆ, ಈ ಪುಸ್ತಕವು ನಿಮಗಾಗಿ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This book will help you to configure them securely.","translation":"ಈ ಪುಸ್ತಕವು ಅವುಗಳನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"It will help you understand how they can be monitored.","translation":"ಅವುಗಳನ್ನು ಹೇಗೆ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬಹುದು ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಇದು ನಿಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Attack Detection and Response with iptables, psad, and fwsnort.","translation":"iptables, psad, ಮತ್ತು fwsnort ನೊಂದಿಗೆ ದಾಳಿ ಪತ್ತೆ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Copyright © 2007 by Michael Rash. All rights reserved.","translation":"ಕೃತಿಸ್ವಾಮ್ಯ © 2007 ಮೈಕೆಲ್ ರಾಶ್ ಅವರಿಂದ. ಎಲ್ಲಾ ಹಕ್ಕುಗಳನ್ನು ಕಾಯ್ದಿರಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"No part of this work may be reproduced.","translation":"ಈ ಕೆಲಸದ ಯಾವುದೇ ಭಾಗವನ್ನು ಪುನರುತ್ಪಾದಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For information on book distributors or translations, please contact No Starch Press.","translation":"ಪುಸ್ತಕ ವಿತರಕರು ಅಥವಾ ಅನುವಾದಗಳ ಕುರಿತು ಮಾಹಿತಿಗಾಗಿ, ದಯವಿಟ್ಟು ನೋ ಸ್ಟಾರ್ಚ್ ಪ್ರೆಸ್ ಅನ್ನು ಸಂಪರ್ಕಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Includes index.","translation":"ಸೂಚ್ಯಂಕವನ್ನು ಒಳಗೊಂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Why Detect Attacks with iptables?","translation":"iptables ನೊಂದಿಗೆ ದಾಳಿಗಳನ್ನು ಏಕೆ ಪತ್ತೆ ಮಾಡಬೇಕು?","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"What About Dedicated Network Intrusion Detection Systems?","translation":"ಮೀಸಲಾದ ನೆಟ್‌ವರ್ಕ್ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆಹಚ್ಚುವಿಕೆ ವ್ಯವಸ್ಥೆಗಳ ಬಗ್ಗೆ ಏನು?","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Defense in Depth.","translation":"ಆಳವಾದ ರಕ್ಷಣೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The firewall configuration is exceedingly easy.","translation":"ಫೈರ್‌ವಾಲ್‌ನ ಸಂರಚನೆಯು ಬಹಳ ಸುಲಭವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We only need to accept incoming connection requests to the SSH daemon.","translation":"ನಾವು SSH ಡೆಮನ್‌ಗೆ ಒಳಬರುವ ಸಂಪರ್ಕ ವಿನಂತಿಗಳನ್ನು ಸ್ವೀಕರಿಸಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Similar configurations apply to OUTPUT and FORWARD chains.","translation":"ಇದೇ ರೀತಿಯ ಸಂರಚನೆಗಳು ಔಟ್‌ಪುಟ್ ಮತ್ತು ಫಾರ್ವರ್ಡ್ ಸರಪಳಿಗಳಿಗೆ ಅನ್ವಯಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The OUTPUT chain allows iptables to apply kernel-level controls.","translation":"ಔಟ್‌ಪುಟ್ ಸರಪಳಿಯು iptables ಕರ್ನಲ್-ಮಟ್ಟದ ನಿಯಂತ್ರಣಗಳನ್ನು ಅನ್ವಯಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"If an SSH session is initiated to an external system, the OUTPUT chain could be used.","translation":"ಒಂದು ವೇಳೆ SSH ಸೆಷನ್ ಅನ್ನು ಬಾಹ್ಯ ಸಿಸ್ಟಮ್‌ಗೆ ಪ್ರಾರಂಭಿಸಿದರೆ, ಔಟ್‌ಪುಟ್ ಸರಪಳಿಯನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The default LOG rule is at the end.","translation":"ಡೀಫಾಲ್ಟ್ ಲಾಗ್ ನಿಯಮವು ಕೊನೆಯಲ್ಲಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Connections initiated from the firewall itself will be to download patches.","translation":"ಫೈರ್‌ವಾಲ್‌ನಿಂದ ಪ್ರಾರಂಭಿಸಲಾದ ಸಂಪರ್ಕಗಳು ಪ್ಯಾಚ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಆಗಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This functionality is important for both attack detection and passive OS fingerprinting.","translation":"ಈ ಕಾರ್ಯವು ದಾಳಿ ಪತ್ತೆ ಮತ್ತು ನಿಷ್ಕ್ರಿಯ OS ಫಿಂಗರ್‌ಪ್ರಿಂಟಿಂಗ್ ಎರಡಕ್ಕೂ ಮುಖ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The FORWARD chain provides the ability to wrap access controls.","translation":"ಫಾರ್ವರ್ಡ್ ಸರಪಳಿಯು ಪ್ರವೇಶ ನಿಯಂತ್ರಣಗಳನ್ನು ಸುತ್ತುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Such packets are either destined for or emanate from the firewall.","translation":"ಅಂತಹ ಪ್ಯಾಕೆಟ್‌ಗಳು ಫೈರ್‌ವಾಲ್‌ಗಾಗಿ ಉದ್ದೇಶಿಸಲ್ಪಟ್ಟಿವೆ ಅಥವಾ ಅದರಿಂದ ಹೊರಹೊಮ್ಮುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"HTTP, HTTPS, and DNS traffic is allowed through.","translation":"HTTP, HTTPS, ಮತ್ತು DNS ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The final step is to enable the translation of internal addresses.","translation":"ಅಂತಿಮ ಹಂತವೆಂದರೆ ಆಂತರಿಕ ವಿಳಾಸಗಳ ಅನುವಾದವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We’ll use the source NAT (SNAT) target.","translation":"ನಾವು ಮೂಲ NAT (SNAT) ಗುರಿಯನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The iptables nat table is dedicated to all NAT rules.","translation":"iptables nat ಟೇಬಲ್ ಎಲ್ಲಾ NAT ನಿಯಮಗಳಿಗೆ ಮೀಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The PREROUTING chain is used to apply rules in the nat table.","translation":"PREROUTING ಸರಪಳಿಯನ್ನು nat ಟೇಬಲ್‌ನಲ್ಲಿ ನಿಯಮಗಳನ್ನು ಅನ್ವಯಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The POSTROUTING chain is responsible for processing packets.","translation":"POSTROUTING ಸರಪಳಿಯು ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಕಾರಣವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Enabling IP forwarding is the last step.","translation":"IP ಫಾರ್ವರ್ಡಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವುದು ಕೊನೆಯ ಹಂತವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Instantiating a policy within the kernel is trivially easy.","translation":"ಕರ್ನಲ್‌ನಲ್ಲಿ ನೀತಿಯನ್ನು ಸ್ಥಾಪಿಸುವುದು ಅತ್ಯಂತ ಸುಲಭ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"A much faster mechanism is provided by the commands iptables-save and iptables-restore.","translation":"iptables-save ಮತ್ತು iptables-restore ಆಜ್ಞೆಗಳಿಂದ ಹೆಚ್ಚು ವೇಗವಾದ ಕಾರ್ಯವಿಧಾನವನ್ನು ಒದಗಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"This makes the iptables-save and iptables-restore commands ideal for rapid deployment.","translation":"ಇದು ತ್ವರಿತ ನಿಯೋಜನೆಗಾಗಿ iptables-save ಮತ್ತು iptables-restore ಆಜ್ಞೆಗಳನ್ನು ಸೂಕ್ತವಾಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The first test is to generate an unsolicited ICMP Echo Reply packet from the external network.","translation":"ಮೊದಲ ಪರೀಕ್ಷೆಯೆಂದರೆ ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಅನಪೇಕ್ಷಿತ ICMP ಎಕೋ ಪ್ರತಿಕ್ರಿಯೆ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ರಚಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"By examining the iptables log, we see that this is indeed the case.","translation":"iptables ಲಾಗ್ ಅನ್ನು ಪರೀಕ್ಷಿಸುವ ಮೂಲಕ, ಇದು ನಿಜವಾಗಿಯೂ ಹಾಗೆಯೇ ಇದೆ ಎಂದು ನಾವು ನೋಡುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Similarly, the same result is achieved from the internal network.","translation":"ಅದೇ ರೀತಿ, ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದಲೂ ಇದೇ ಫಲಿತಾಂಶವನ್ನು ಸಾಧಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This chapter focuses on iptables concepts that are important for the rest of the book.","translation":"ಈ ಅಧ್ಯಾಯವು ಪುಸ್ತಕದ ಉಳಿದ ಭಾಗಕ್ಕೆ ಮುಖ್ಯವಾದ iptables ಪರಿಕಲ್ಪನೆಗಳ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We are now ready to jump into a treatment of attacks that we can detect—and thwart, as we shall see—with iptables.","translation":"ನಾವು ಈಗ iptables ನೊಂದಿಗೆ ಪತ್ತೆಹಚ್ಚಬಹುದಾದ ಮತ್ತು ತಡೆಯಬಹುದಾದ ದಾಳಿಗಳ ಚಿಕಿತ್ಸೆಗೆ ಧುಮುಕಲು ಸಿದ್ಧರಾಗಿದ್ದೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The network layer—layer three in the OSI Reference Model—is the primary mechanism for end-to-end routing.","translation":"ನೆಟ್‌ವರ್ಕ್ ಲೇಯರ್ - OSI ರೆಫರೆನ್ಸ್ ಮಾಡೆಲ್‌ನಲ್ಲಿ ಲೇಯರ್ ಮೂರು - ಎಂಡ್-ಟು-ಎಂಡ್ ರೂಟಿಂಗ್‌ಗಾಗಿ ಪ್ರಾಥಮಿಕ ಕಾರ್ಯವಿಧಾನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we’ll focus first on how iptables logs network layer packet headers.","translation":"ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, iptables ನೆಟ್‌ವರ್ಕ್ ಲೇಯರ್ ಪ್ಯಾಕೆಟ್ ಹೆಡರ್‌ಗಳನ್ನು ಹೇಗೆ ಲಾಗ್ ಮಾಡುತ್ತದೆ ಎಂಬುದರ ಮೇಲೆ ನಾವು ಮೊದಲು ಗಮನಹರಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"With the iptables LOG target, firewalls built with iptables have the ability to write log data to syslog.","translation":"iptables LOG ಟಾರ್ಗೆಟ್‌ನೊಂದಿಗೆ, iptables ನೊಂದಿಗೆ ನಿರ್ಮಿಸಲಾದ ಫೈರ್‌ವಾಲ್‌ಗಳು syslog ಗೆ ಲಾಗ್ ಡೇಟಾವನ್ನು ಬರೆಯುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Because the iptables logging format is quite thorough, iptables logs are well-suited to supporting the detection of many network layer header abuses.","translation":"iptables ಲಾಗಿಂಗ್ ಫಾರ್ಮ್ಯಾಟ್ ಸಾಕಷ್ಟು ಸಂಪೂರ್ಣವಾಗಿರುವುದರಿಂದ, ಅನೇಕ ನೆಟ್‌ವರ್ಕ್ ಲೇಯರ್ ಹೆಡರ್ ದುರುಪಯೋಗಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು iptables ಲಾಗ್‌ಗಳು ಸೂಕ್ತವಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The IP header is defined by RFC 791, which describes the structure of the header used by IP.","translation":"IP ಹೆಡರ್ ಅನ್ನು RFC 791 ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ, ಇದು IP ಬಳಸುವ ಹೆಡರ್‌ನ ರಚನೆಯನ್ನು ವಿವರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Here is an example iptables log message generated by sending an ICMP Echo Request.","translation":"ICMP ಎಕೋ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ರಚಿಸಲಾದ iptables ಲಾಗ್ ಸಂದೇಶದ ಉದಾಹರಣೆ ಇಲ್ಲಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The IP header begins in the log message above with the source IP address.","translation":"ಮೇಲಿನ ಲಾಗ್ ಸಂದೇಶದಲ್ಲಿ IP ಹೆಡರ್ ಮೂಲ IP ವಿಳಾಸದೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"IP options provide various control functions for IP communications.","translation":"IP ಆಯ್ಕೆಗಳು IP ಸಂವಹನಗಳಿಗಾಗಿ ವಿವಿಧ ನಿಯಂತ್ರಣ ಕಾರ್ಯಗಳನ್ನು ಒದಗಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"For iptables to log the options portion of the IP header, use the following command.","translation":"iptables IP ಹೆಡರ್‌ನ ಆಯ್ಕೆಗಳ ಭಾಗವನ್ನು ಲಾಗ್ ಮಾಡಲು, ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The default LOG rules in the policy built by the iptables.sh script in Chapter 1 all use the --log-ip-options command-line argument.","translation":"ಅಧ್ಯಾಯ 1 ರಲ್ಲಿ iptables.sh ಸ್ಕ್ರಿಪ್ಟ್‌ನಿಂದ ನಿರ್ಮಿಸಲಾದ ನೀತಿಯಲ್ಲಿನ ಡೀಫಾಲ್ಟ್ LOG ನಿಯಮಗಳು --log-ip-options ಕಮಾಂಡ್-ಲೈನ್ ಆರ್ಗ್ಯುಮೆಂಟ್ ಅನ್ನು ಬಳಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Logging ICMP","translation":"ICMP ಲಾಗಿಂಗ್","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"ICMP (defined by RFC 792) has a simple header that is only 32 bits wide.","translation":"ICMP (RFC 792 ನಿಂದ ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ) ಸರಳ ಹೆಡರ್ ಅನ್ನು ಹೊಂದಿದೆ, ಅದು ಕೇವಲ 32 ಬಿಟ್‌ಗಳಷ್ಟು ಅಗಲವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We define a network layer attack as a packet or series of packets that abuses the fields of the network layer header.","translation":"ನೆಟ್‌ವರ್ಕ್ ಲೇಯರ್ ದಾಳಿಯನ್ನು ನೆಟ್‌ವರ್ಕ್ ಲೇಯರ್ ಹೆಡರ್‌ನ ಕ್ಷೇತ್ರಗಳನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳುವ ಪ್ಯಾಕೆಟ್ ಅಥವಾ ಪ್ಯಾಕೆಟ್‌ಗಳ ಸರಣಿ ಎಂದು ನಾವು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Network attacks fall into one of three categories.","translation":"ನೆಟ್‌ವರ್ಕ್ ದಾಳಿಗಳು ಮೂರು ವರ್ಗಗಳಲ್ಲಿ ಒಂದಕ್ಕೆ ಸೇರುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The Smurf attack is an old but elegant technique whereby an attacker spoofs ICMP Echo Requests to a network broadcast address.","translation":"ಸ್ಮರ್ಫ್ ದಾಳಿಯು ಹಳೆಯದಾದ ಆದರೆ ಸೊಗಸಾದ ತಂತ್ರವಾಗಿದ್ದು, ಇದರ ಮೂಲಕ ದಾಳಿಕೋರನು ನೆಟ್‌ವರ್ಕ್ ಪ್ರಸಾರ ವಿಳಾಸಕ್ಕೆ ICMP ಎಕೋ ವಿನಂತಿಗಳನ್ನು ಸ್ಪೂಫ್ ಮಾಡುತ್ತಾನೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"If you run a networked Linux machine, your system is at risk of being attacked and potentially compromised every second of every day.","translation":"ನೀವು ನೆಟ್‌ವರ್ಕ್ ಮಾಡಿದ ಲಿನಕ್ಸ್ ಯಂತ್ರವನ್ನು ಚಲಾಯಿಸಿದರೆ, ನಿಮ್ಮ ಸಿಸ್ಟಮ್ ಪ್ರತಿದಿನ ಪ್ರತಿ ಸೆಕೆಂಡಿಗೆ ದಾಳಿಗೊಳಗಾಗುವ ಮತ್ತು ಸಂಭಾವ್ಯವಾಗಿ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವ ಅಪಾಯದಲ್ಲಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Deploying a strict iptables filtering policy is a good first step toward maintaining a strong security stance.","translation":"ಕಟ್ಟುನಿಟ್ಟಾದ iptables ಫಿಲ್ಟರಿಂಗ್ ನೀತಿಯನ್ನು ನಿಯೋಜಿಸುವುದು ಬಲವಾದ ಭದ್ರತಾ ನಿಲುವನ್ನು ನಿರ್ವಹಿಸುವ ಕಡೆಗೆ ಒಂದು ಉತ್ತಮ ಮೊದಲ ಹೆಜ್ಜೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Even if your Linux system is connected to a network that is protected upstream by another firewall or other filtering device, there is always a chance that this upstream device may be unable to provide adequate protection.","translation":"ನಿಮ್ಮ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್ ಮತ್ತೊಂದು ಫೈರ್‌ವಾಲ್ ಅಥವಾ ಇತರ ಫಿಲ್ಟರಿಂಗ್ ಸಾಧನದಿಂದ ಮೇಲ್ಭಾಗದಲ್ಲಿ ರಕ್ಷಿಸಲ್ಪಟ್ಟ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಗೊಂಡಿದ್ದರೂ ಸಹ, ಈ ಮೇಲ್ಭಾಗದ ಸಾಧನವು ಸಾಕಷ್ಟು ರಕ್ಷಣೆಯನ್ನು ಒದಗಿಸಲು ಸಾಧ್ಯವಾಗದಿರಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Such a device might be configured improperly, it might suffer from a bug or other failure, or it might not possess the ability to protect your Linux system from certain classes of attack.","translation":"ಅಂತಹ ಸಾಧನವನ್ನು ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡದಿರಬಹುದು, ಇದು ದೋಷ ಅಥವಾ ಇತರ ವೈಫಲ್ಯದಿಂದ ಬಳಲಬಹುದು, ಅಥವಾ ನಿಮ್ಮ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಕೆಲವು ರೀತಿಯ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರದೇ ಇರಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"It is important to achieve a decent level of redundancy wherever possible, and the security benefits of running iptables on every Linux system (both servers and desktops) can outweigh the additional management overhead.","translation":"ಸಾಧ್ಯವಾದಲ್ಲೆಲ್ಲಾ ಸಮರ್ಪಕ ಮಟ್ಟದ ರಿಡಂಡೆನ್ಸಿಯನ್ನು ಸಾಧಿಸುವುದು ಮುಖ್ಯ, ಮತ್ತು ಪ್ರತಿ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ (ಸರ್ವರ್‌ಗಳು ಮತ್ತು ಡೆಸ್ಕ್‌ಟಾಪ್‌ಗಳು) iptables ಅನ್ನು ಚಲಾಯಿಸುವುದರಿಂದ ಆಗುವ ಭದ್ರತಾ ಪ್ರಯೋಜನಗಳು ಹೆಚ್ಚುವರಿ ನಿರ್ವಹಣಾ ಓವರ್‌ಹೆಡ್ ಅನ್ನು ಮೀರಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Put another way, the risks of a compromise and the value of the data that could be lost will likely outweigh the cost of deploying and maintaining iptables throughout your Linux infrastructure.","translation":"ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವ ಅಪಾಯಗಳು ಮತ್ತು ಕಳೆದುಹೋಗಬಹುದಾದ ಡೇಟಾದ ಮೌಲ್ಯವು ನಿಮ್ಮ ಲಿನಕ್ಸ್ ಮೂಲಸೌಕರ್ಯದಾದ್ಯಂತ iptables ಅನ್ನು ನಿಯೋಜಿಸುವ ಮತ್ತು ನಿರ್ವಹಿಸುವ ವೆಚ್ಚವನ್ನು ಮೀರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The primary goal of this book is to show you how to maximize iptables from the standpoints of detecting and responding to network attacks.","translation":"ಈ ಪುಸ್ತಕದ ಮುಖ್ಯ ಗುರಿ ನೆಟ್‌ವರ್ಕ್ ದಾಳಿಯನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯಿಸುವ ದೃಷ್ಟಿಕೋನದಿಂದ iptables ಅನ್ನು ಹೇಗೆ ಗರಿಷ್ಠಗೊಳಿಸುವುದು ಎಂಬುದನ್ನು ನಿಮಗೆ ತೋರಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A restrictive iptables policy that limits who can talk to which services on a Linux system is a good first step, but you will soon see that you can take things much further.","translation":"ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಯಾವ ಸೇವೆಗಳೊಂದಿಗೆ ಯಾರು ಮಾತನಾಡಬಹುದು ಎಂಬುದನ್ನು ಮಿತಿಗೊಳಿಸುವ ನಿರ್ಬಂಧಿತ iptables ನೀತಿಯು ಒಂದು ಉತ್ತಮ ಮೊದಲ ಹೆಜ್ಜೆಯಾಗಿದೆ, ಆದರೆ ನೀವು ವಿಷಯಗಳನ್ನು ಇನ್ನಷ್ಟು ಹೇಗೆ ತೆಗೆದುಕೊಳ್ಳಬಹುದು ಎಂಬುದನ್ನು ನೀವು ಶೀಘ್ರದಲ್ಲೇ ನೋಡುತ್ತೀರಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The job of detecting intrusions is usually left to special systems that are designed for this purpose and that have a broad view of the local network.","translation":"ಒಳನುಗ್ಗುವಿಕೆಯನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಕೆಲಸವನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಈ ಉದ್ದೇಶಕ್ಕಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಮತ್ತು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನ ವಿಶಾಲ ನೋಟವನ್ನು ಹೊಂದಿರುವ ವಿಶೇಷ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಬಿಡಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This book does not advocate changing this strategy.","translation":"ಈ ಪುಸ್ತಕವು ಈ ತಂತ್ರವನ್ನು ಬದಲಾಯಿಸಲು ವಾದಿಸುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"There is no substitute for having a dedicated network intrusion detection system (IDS) as a part of the security infrastructure charged with protecting a network.","translation":"ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸುವ ಜವಾಬ್ದಾರಿಯನ್ನು ಹೊಂದಿರುವ ಭದ್ರತಾ ಮೂಲಸೌಕರ್ಯದ ಭಾಗವಾಗಿ ಸಮರ್ಪಿತ ನೆಟ್‌ವರ್ಕ್ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆಹಚ್ಚುವಿಕೆ ವ್ಯವಸ್ಥೆ (IDS) ಹೊಂದಲು ಯಾವುದೇ ಬದಲಿ ಇಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"In addition, the raw packet data that an IDS can collect is an invaluable source of data.","translation":"ಇದಲ್ಲದೆ, IDS ಸಂಗ್ರಹಿಸಬಹುದಾದ ಕಚ್ಚಾ ಪ್ಯಾಕೆಟ್ ಡೇಟಾ ಅಮೂಲ್ಯವಾದ ಡೇಟಾ ಮೂಲವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Whenever a security analyst is tasked with figuring out what happened during an attack or a system compromise, having the raw packet data is absolutely critical to piecing things together, and an event from an IDS can point the way.","translation":"ಭದ್ರತಾ ವಿಶ್ಲೇಷಕರಿಗೆ ದಾಳಿ ಅಥವಾ ಸಿಸ್ಟಮ್ ರಾಜಿ ಸಮಯದಲ್ಲಿ ಏನಾಯಿತು ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯುವ ಕಾರ್ಯವನ್ನು ವಹಿಸಿದಾಗಲೆಲ್ಲಾ, ಕಚ್ಚಾ ಪ್ಯಾಕೆಟ್ ಡೇಟಾವನ್ನು ಹೊಂದಿರುವುದು ವಿಷಯಗಳನ್ನು ಒಟ್ಟಿಗೆ ಸೇರಿಸಲು ಸಂಪೂರ್ಣವಾಗಿ ನಿರ್ಣಾಯಕವಾಗಿದೆ ಮತ್ತು IDS ನಿಂದ ಒಂದು ಘಟನೆಯು ದಾರಿ ತೋರಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Without an IDS to call attention to suspicious activity, an analyst might never even suspect that a system is under attack.","translation":"ಶಂಕಿತ ಚಟುವಟಿಕೆಗೆ ಗಮನ ಸೆಳೆಯಲು IDS ಇಲ್ಲದಿದ್ದರೆ, ವಿಶ್ಲೇಷಕರು ಸಿಸ್ಟಮ್ ದಾಳಿಗೊಳಗಾಗಿದೆ ಎಂದು ಎಂದಿಗೂ ಶಂಕಿಸದೇ ಇರಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"What this book does advocate is using iptables to supplement existing intrusion detection infrastructures.","translation":"ಈ ಪುಸ್ತಕವು ಏನು ವಾದಿಸುತ್ತದೆ ಎಂದರೆ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆಹಚ್ಚುವ ಮೂಲಸೌಕರ್ಯಗಳನ್ನು ಪೂರೈಸಲು iptables ಅನ್ನು ಬಳಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The main focus of iptables is applying policy restrictions to network traffic, not detecting network attacks.","translation":"iptables ನ ಮುಖ್ಯ ಗಮನ ನೆಟ್‌ವರ್ಕ್ ದಾಳಿಯನ್ನು ಪತ್ತೆಹಚ್ಚುವುದಲ್ಲ, ಆದರೆ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್‌ಗೆ ನೀತಿ ನಿರ್ಬಂಧಗಳನ್ನು ಅನ್ವಯಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"However, iptables offers powerful features that allow it to emulate a significant portion of the capabilities that traditionally lie within the purview of intrusion detection systems.","translation":"ಆದಾಗ್ಯೂ, iptables ಶಕ್ತಿಯುತ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ನೀಡುತ್ತದೆ, ಇದು ಸಾಂಪ್ರದಾಯಿಕವಾಗಿ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆಹಚ್ಚುವಿಕೆ ವ್ಯವಸ್ಥೆಗಳ ವ್ಯಾಪ್ತಿಯಲ್ಲಿರುವ ಸಾಮರ್ಥ್ಯಗಳ ಗಮನಾರ್ಹ ಭಾಗವನ್ನು ಅನುಕರಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"For example, the iptables logging format provides detailed data on nearly every field of the network and transport layer headers (including IP and TCP options), and the iptables string matching capability can perform byte sequence matches against application layer data.","translation":"ಉದಾಹರಣೆಗೆ, iptables ಲಾಗಿಂಗ್ ಫಾರ್ಮ್ಯಾಟ್ ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು ಟ್ರಾನ್ಸ್‌ಪೋರ್ಟ್ ಲೇಯರ್ ಹೆಡರ್‌ಗಳ (IP ಮತ್ತು TCP ಆಯ್ಕೆಗಳನ್ನು ಒಳಗೊಂಡಂತೆ) ಬಹುತೇಕ ಪ್ರತಿಯೊಂದು ಕ್ಷೇತ್ರಗಳ ಬಗ್ಗೆ ವಿವರವಾದ ಡೇಟಾವನ್ನು ಒದಗಿಸುತ್ತದೆ ಮತ್ತು iptables ಸ್ಟ್ರಿಂಗ್ ಹೊಂದಾಣಿಕೆಯ ಸಾಮರ್ಥ್ಯವು ಅಪ್ಲಿಕೇಶನ್ ಲೇಯರ್ ಡೇಟಾಗೆ ವಿರುದ್ಧವಾಗಿ ಬೈಟ್ ಅನುಕ್ರಮ ಹೊಂದಾಣಿಕೆಗಳನ್ನು ನಿರ್ವಹಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Such abilities are critical for providing the ability to detect attempted intrusions.","translation":"ಇಂತಹ ಸಾಮರ್ಥ್ಯಗಳು ಪ್ರಯತ್ನಿಸಿದ ಒಳನುಗ್ಗುವಿಕೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಒದಗಿಸಲು ನಿರ್ಣಾಯಕವಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Intrusion detection systems are usually passive devices that are not configured to automatically take any punitive action against network traffic that appears to be malicious.","translation":"ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆಹಚ್ಚುವಿಕೆ ವ್ಯವಸ್ಥೆಗಳು ಸಾಮಾನ್ಯವಾಗಿ ನಿಷ್ಕ್ರಿಯ ಸಾಧನಗಳಾಗಿವೆ, ಅದು ದುರುದ್ದೇಶಪೂರಿತವೆಂದು ತೋರುವ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ವಿರುದ್ಧ ಯಾವುದೇ ದಂಡನಾತ್ಮಕ ಕ್ರಮವನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ತೆಗೆದುಕೊಳ್ಳಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Recent kernels allow you to filter packets by default with an iptables policy.","translation":"ಇತ್ತೀಚಿನ ಕರ್ನಲ್‌ಗಳು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ iptables ನೀತಿಯೊಂದಿಗೆ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ನಿಮಗೆ ಅವಕಾಶ ನೀಡುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"While many Linux distributions come with pre-built kernels that already have iptables compiled in, the default kernel configuration in a kernel downloaded from http://www.kernel.org tries to stay as lean and mean as possible out of the box, so not all Netfilter subsystems may be enabled.","translation":"ಅನೇಕ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳು ಈಗಾಗಲೇ ಕಂಪೈಲ್ ಮಾಡಲಾದ iptables ಹೊಂದಿರುವ ಪೂರ್ವ-ನಿರ್ಮಿತ ಕರ್ನಲ್‌ಗಳೊಂದಿಗೆ ಬಂದರೂ, http://www.kernel.org ನಿಂದ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾದ ಕರ್ನಲ್‌ನಲ್ಲಿನ ಡೀಫಾಲ್ಟ್ ಕರ್ನಲ್ ಕಾನ್ಫಿಗರೇಶನ್ ಬಾಕ್ಸ್‌ನಿಂದ ಹೊರಗೆ ಸಾಧ್ಯವಾದಷ್ಟು ಲೀನ್ ಮತ್ತು ಸರಳವಾಗಿರಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ, ಆದ್ದರಿಂದ ಎಲ್ಲಾ ನೆಟ್‌ಫಿಲ್ಟರ್ ಉಪವ್ಯವಸ್ಥೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For example, the Netfilter connection-tracking capability is not enabled by default in the 2.6.20.1 kernel (the most recent kernel version as of this writing).","translation":"ಉದಾಹರಣೆಗೆ, ನೆಟ್‌ಫಿಲ್ಟರ್ ಸಂಪರ್ಕ-ಟ್ರ್ಯಾಕಿಂಗ್ ಸಾಮರ್ಥ್ಯವನ್ನು 2.6.20.1 ಕರ್ನಲ್‌ನಲ್ಲಿ ಡೀಫಾಲ್ಟ್ ಆಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿಲ್ಲ (ಈ ಬರವಣಿಗೆಯ ಸಮಯದಲ್ಲಿ ಅತ್ಯಂತ ಇತ್ತೀಚಿನ ಕರ್ನಲ್ ಆವೃತ್ತಿ).","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Hence, it is important to understand the process of recompiling the kernel so that iptables policies can make use of additional functionality.","translation":"ಆದ್ದರಿಂದ, iptables ನೀತಿಗಳು ಹೆಚ್ಚುವರಿ ಕಾರ್ಯವನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಕರ್ನಲ್ ಅನ್ನು ಮರುಕಂಪೈಲ್ ಮಾಡುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಮುಖ್ಯ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The most important step towards building a Linux system that can function as an iptables firewall is the proper configuration and compilation of the Linux kernel.","translation":"iptables ಫೈರ್‌ವಾಲ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಬಹುದಾದ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ನಿರ್ಮಿಸುವ ಕಡೆಗೆ ಅತ್ಯಂತ ಮಹತ್ವದ ಹೆಜ್ಜೆಯೆಂದರೆ ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನ ಸರಿಯಾದ ಸಂರಚನೆ ಮತ್ತು ಕಂಪೈಲೇಷನ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"All heavy network-processing and comparison functions in iptables take place within the kernel, and we’ll begin by compiling the latest version of the kernel from the 2.6 stable series.","translation":"iptables ನಲ್ಲಿನ ಎಲ್ಲಾ ಭಾರೀ ನೆಟ್‌ವರ್ಕ್-ಪ್ರೊಸೆಸಿಂಗ್ ಮತ್ತು ಹೋಲಿಕೆ ಕಾರ್ಯಗಳು ಕರ್ನಲ್‌ನಲ್ಲಿ ನಡೆಯುತ್ತವೆ ಮತ್ತು 2.6 ಸ್ಥಿರ ಸರಣಿಯಿಂದ ಕರ್ನಲ್‌ನ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಯನ್ನು ಕಂಪೈಲ್ ಮಾಡುವ ಮೂಲಕ ನಾವು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Although a complete treatment of the vagaries of the kernel compilation process is beyond the scope of this book, we’ll discuss enough of the process for you to compile in and enable the critical capabilities of packet filtering, connection tracking, and logging.","translation":"ಕರ್ನಲ್ ಕಂಪೈಲೇಷನ್ ಪ್ರಕ್ರಿಯೆಯ ಅನಿಶ್ಚಿತತೆಗಳ ಸಂಪೂರ್ಣ ಚಿಕಿತ್ಸೆಯು ಈ ಪುಸ್ತಕದ ವ್ಯಾಪ್ತಿಯನ್ನು ಮೀರಿದ್ದರೂ, ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರಿಂಗ್, ಸಂಪರ್ಕ ಟ್ರ್ಯಾಕಿಂಗ್ ಮತ್ತು ಲಾಗಿಂಗ್‌ನ ನಿರ್ಣಾಯಕ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಕಂಪೈಲ್ ಮಾಡಲು ಮತ್ತು ಸಕ್ರಿಯಗೊಳಿಸಲು ನಾವು ಪ್ರಕ್ರಿಯೆಯ ಬಗ್ಗೆ ಸಾಕಷ್ಟು ಚರ್ಚಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"As far as other kernel compilation options not related to Netfilter subsystems, such as processor architecture, network interface driver(s), and filesystem support, I’ll assume that you’ve chosen the correct options such that the resulting kernel will function correctly on the hardware on which it is deployed.","translation":"ನೆಟ್‌ಫಿಲ್ಟರ್ ಉಪವ್ಯವಸ್ಥೆಗಳಿಗೆ ಸಂಬಂಧಿಸದ ಇತರ ಕರ್ನಲ್ ಕಂಪೈಲೇಷನ್ ಆಯ್ಕೆಗಳಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ, ಪ್ರೊಸೆಸರ್ ಆರ್ಕಿಟೆಕ್ಚರ್, ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್ ಡ್ರೈವರ್(ಗಳು) ಮತ್ತು ಫೈಲ್‌ಸಿಸ್ಟಮ್ ಬೆಂಬಲದಂತಹವುಗಳನ್ನು ನಾನು ನೀವು ಸರಿಯಾದ ಆಯ್ಕೆಗಳನ್ನು ಆರಿಸಿದ್ದೀರಿ ಎಂದು ಭಾವಿಸುತ್ತೇನೆ, ಇದರಿಂದಾಗಿ ಫಲಿತಾಂಶದ ಕರ್ನಲ್ ಇದು ನಿಯೋಜಿಸಲ್ಪಟ್ಟ ಹಾರ್ಡ್‌ವೇರ್‌ನಲ್ಲಿ ಸರಿಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Before you can install the Linux kernel, you need to download and unpack it.","translation":"ನೀವು ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಮೊದಲು, ನೀವು ಅದನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ ಮತ್ತು ಅನ್ಪ್ಯಾಕ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The following commands accomplish this for the 2.6.20.1 kernel.","translation":"ಕೆಳಗಿನ ಆಜ್ಞೆಗಳು 2.6.20.1 ಕರ್ನಲ್‌ಗಾಗಿ ಇದನ್ನು ಸಾಧಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"In general, however, the same strategies also apply to the 2.4-series kernel.","translation":"ಸಾಮಾನ್ಯವಾಗಿ, ಅದೇ ತಂತ್ರಗಳು 2.4-ಸರಣಿ ಕರ್ನಲ್‌ಗೂ ಅನ್ವಯಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"To help reduce the load, the kernel can be downloaded from one of the mirrors listed at http:// www.kernel.org/mirrors.","translation":"ಲೋಡ್ ಅನ್ನು ಕಡಿಮೆ ಮಾಡಲು, http://www.kernel.org/mirrors ನಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡಲಾದ ಕನ್ನಡಿಗಳಲ್ಲಿ ಒಂದರಿಂದ ಕರ್ನಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Once you have a particular version of the kernel sources on your system, you can download and apply a kernel patch file to upgrade to the next version.","translation":"ನಿಮ್ಮ ಸಿಸ್ಟಂನಲ್ಲಿ ಕರ್ನಲ್ ಮೂಲಗಳ ನಿರ್ದಿಷ್ಟ ಆವೃತ್ತಿಯನ್ನು ನೀವು ಹೊಂದಿದ ನಂತರ, ನೀವು ಮುಂದಿನ ಆವೃತ್ತಿಗೆ ಅಪ್‌ಗ್ರೇಡ್ ಮಾಡಲು ಕರ್ನಲ್ ಪ್ಯಾಚ್ ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಬಹುದು ಮತ್ತು ಅನ್ವಯಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Fortunately, the process of building this file has been automated by kernel developers, and it can be initiated with a single command (within the /usr/src/linux-2.6.20.1 directory):","translation":"ಅದೃಷ್ಟವಶಾತ್, ಈ ಫೈಲ್ ಅನ್ನು ನಿರ್ಮಿಸುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಕರ್ನಲ್ ಡೆವಲಪರ್‌ಗಳು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಿದ್ದಾರೆ ಮತ್ತು ಇದನ್ನು ಒಂದೇ ಆಜ್ಞೆಯೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸಬಹುದು (/usr/src/linux-2.6.20.1 ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ):","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The make menuconfig command launches the Ncurses interface in which you can select various compile options.","translation":"make menuconfig ಆಜ್ಞೆಯು Ncurses ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ, ಇದರಲ್ಲಿ ನೀವು ವಿವಿಧ ಕಂಪೈಲ್ ಆಯ್ಕೆಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"I’ve chosen the Ncurses interface because it provides a nice balance between the spartan terminal interface and the relatively expensive X Windows interface.","translation":"ನಾನು Ncurses ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಆರಿಸಿದ್ದೇನೆ ಏಕೆಂದರೆ ಇದು ಸ್ಪಾರ್ಟನ್ ಟರ್ಮಿನಲ್ ಇಂಟರ್ಫೇಸ್ ಮತ್ತು ತುಲನಾತ್ಮಕವಾಗಿ ದುಬಾರಿ X ವಿಂಡೋಸ್ ಇಂಟರ್ಫೇಸ್ ನಡುವೆ ಉತ್ತಮ ಸಮತೋಲನವನ್ನು ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The Ncurses interface also easily lends itself to the configuration of a remote Linux kernel across an SSH session without having to forward an X Windows connection.","translation":"Ncurses ಇಂಟರ್ಫೇಸ್ ಸಹ X ವಿಂಡೋಸ್ ಸಂಪರ್ಕವನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡದೆಯೇ SSH ಸೆಷನ್‌ನಲ್ಲಿ ರಿಮೋಟ್ ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನ ಸಂರಚನೆಗೆ ಸುಲಭವಾಗಿ ತನ್ನನ್ನು ತಾನೇ ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"After executing make menuconfig, we are presented with several configuration sections ranging from Code Maturity Level options to Library Routines.","translation":"make menuconfig ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದ ನಂತರ, ನಾವು ಕೋಡ್ ಮೆಚುರಿಟಿ ಲೆವೆಲ್ ಆಯ್ಕೆಗಳಿಂದ ಲೈಬ್ರರಿ ರೂಟಿನ್‌ಗಳವರೆಗೆ ಹಲವಾರು ಕಾನ್ಫಿಗರೇಶನ್ ವಿಭಾಗಗಳನ್ನು ಪ್ರಸ್ತುತಪಡಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Most Netfilter compilation options for the 2.6-series kernel are located within a section called Network Packet Filtering Framework (Netfilter) under Networking Networking Options.","translation":"2.6-ಸರಣಿ ಕರ್ನಲ್‌ಗಾಗಿ ಹೆಚ್ಚಿನ ನೆಟ್‌ಫಿಲ್ಟರ್ ಕಂಪೈಲೇಷನ್ ಆಯ್ಕೆಗಳು ನೆಟ್‌ವರ್ಕಿಂಗ್ ನೆಟ್‌ವರ್ಕಿಂಗ್ ಆಯ್ಕೆಗಳ ಅಡಿಯಲ್ಲಿ ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರಿಂಗ್ ಫ್ರೇಮ್‌ವರ್ಕ್ (ನೆಟ್‌ಫಿಲ್ಟರ್) ಎಂಬ ವಿಭಾಗದಲ್ಲಿವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Some of the more important options to enable within the kernel configuration file include Netfilter connection tracking, logging, and packet filtering.","translation":"ಕರ್ನಲ್ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ನಲ್ಲಿ ಸಕ್ರಿಯಗೊಳಿಸಲು ಕೆಲವು ಮುಖ್ಯ ಆಯ್ಕೆಗಳಲ್ಲಿ ನೆಟ್‌ಫಿಲ್ಟರ್ ಸಂಪರ್ಕ ಟ್ರ್ಯಾಕಿಂಗ್, ಲಾಗಿಂಗ್ ಮತ್ತು ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರಿಂಗ್ ಸೇರಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The attacker can hide attacks from network intrusion detection systems.","translation":"ಆಕ್ರಮಣಕಾರನು ನೆಟ್‌ವರ್ಕ್ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆಹಚ್ಚುವ ವ್ಯವಸ್ಥೆಗಳಿಂದ ದಾಳಿಗಳನ್ನು ಮರೆಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"DDoS attacks aim to consume bandwidth on the target network.","translation":"DDoS ದಾಳಿಗಳು ಗುರಿ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಅನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಗುರಿಯನ್ನು ಹೊಂದಿವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Compromising systems with fast internet connections can enable damaging DDoS attacks.","translation":"ವೇಗದ ಇಂಟರ್ನೆಟ್ ಸಂಪರ್ಕಗಳನ್ನು ಹೊಂದಿರುವ ವ್ಯವಸ್ಥೆಗಳನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವುದು ಹಾನಿಕಾರಕ DDoS ದಾಳಿಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Spoofed packets make it difficult to trace the source IP address.","translation":"ಸ್ಪೂಫ್ಡ್ ಪ್ಯಾಕೆಟ್‌ಗಳು ಮೂಲ IP ವಿಳಾಸವನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಕಷ್ಟಕರವಾಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The Stacheldraht DDoS agent spoofs ICMP packets.","translation":"ಸ್ಟಾಚೆಲ್ಡ್ರಾಹ್ಟ್ DDoS ಏಜೆಂಟ್ ICMP ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸ್ಪೂಫ್ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Detecting control communications is often more effective than detecting flood packets.","translation":"ನಿಯಂತ್ರಣ ಸಂವಹನಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವುದು ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರವಾಹ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವುದಕ್ಕಿಂತ ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Exploits can target vulnerabilities in the Linux kernel.","translation":"ಶೋಷಣೆಗಳು ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿನ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಗುರಿಯಾಗಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Network layer responses involve manipulating network layer headers.","translation":"ನೆಟ್‌ವರ್ಕ್ ಲೇಯರ್ ಪ್ರತಿಕ್ರಿಯೆಗಳು ನೆಟ್‌ವರ್ಕ್ ಲೇಯರ್ ಹೆಡರ್‌ಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Firewalls and routers can filter traffic based on source IP addresses.","translation":"ಫೈರ್‌ವಾಲ್‌ಗಳು ಮತ್ತು ರೂಟರ್‌ಗಳು ಮೂಲ IP ವಿಳಾಸಗಳ ಆಧಾರದ ಮೇಲೆ ದಟ್ಟಣೆಯನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Thresholding logic can limit the amount of traffic allowed.","translation":"ಥ್ರೆಶೋಲ್ಡಿಂಗ್ ತರ್ಕವು ಅನುಮತಿಸಲಾದ ದಟ್ಟಣೆಯ ಪ್ರಮಾಣವನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Combining responses across layers can enhance security.","translation":"ಪದರಗಳಾದ್ಯಂತ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಸಂಯೋಜಿಸುವುದರಿಂದ ಸುರಕ್ಷತೆಯನ್ನು ಹೆಚ್ಚಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Attacks over Tor make it difficult to predict the source address.","translation":"ಟಾರ್ ಮೂಲಕ ದಾಳಿಗಳು ಮೂಲ ವಿಳಾಸವನ್ನು ಊಹಿಸಲು ಕಷ್ಟಕರವಾಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Spoofed attacks do not require bidirectional communication.","translation":"ಸ್ಪೂಫ್ಡ್ ದಾಳಿಗಳಿಗೆ ದ್ವಿಮುಖ ಸಂವಹನದ ಅಗತ್ಯವಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The transport layer provides data delivery and error recovery.","translation":"ಸಾರಿಗೆ ಪದರವು ಡೇಟಾ ವಿತರಣೆ ಮತ್ತು ದೋಷ ಚೇತರಿಕೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"TCP is a connection-oriented protocol.","translation":"TCP ಒಂದು ಸಂಪರ್ಕ-ಆಧಾರಿತ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"UDP is a connectionless protocol.","translation":"UDP ಒಂದು ಸಂಪರ್ಕರಹಿತ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Iptables can log TCP and UDP headers.","translation":"Iptables TCP ಮತ್ತು UDP ಹೆಡರ್‌ಗಳನ್ನು ಲಾಗ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"A port scan is used to check accessible TCP or UDP services.","translation":"ಪ್ರವೇಶಿಸಬಹುದಾದ TCP ಅಥವಾ UDP ಸೇವೆಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Port scans can be a step towards a successful compromise.","translation":"ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್‌ಗಳು ಯಶಸ್ವಿ ರಾಜಿ ಕಡೆಗೆ ಒಂದು ಹೆಜ್ಜೆಯಾಗಿರಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Nmap offers various port scanning techniques.","translation":"Nmap ವಿವಿಧ ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನಿಂಗ್ ತಂತ್ರಗಳನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"In the context of the TCP connect() scan, the scanner sends both the SYN and the ending ACK packet for each scanned port.","translation":"TCP connect() ಸ್ಕ್ಯಾನ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ, ಸ್ಕ್ಯಾನರ್ ಪ್ರತಿ ಸ್ಕ್ಯಾನ್ ಮಾಡಿದ ಪೋರ್ಟ್‌ಗಾಗಿ SYN ಮತ್ತು ಅಂತಿಮ ACK ಪ್ಯಾಕೆಟ್ ಎರಡನ್ನೂ ಕಳುಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Any normal user can scan a remote system in this mode with Nmap; no special privileges are required.","translation":"ಯಾವುದೇ ಸಾಮಾನ್ಯ ಬಳಕೆದಾರರು Nmap ನೊಂದಿಗೆ ಈ ಮೋಡ್‌ನಲ್ಲಿ ರಿಮೋಟ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಬಹುದು; ಯಾವುದೇ ವಿಶೇಷ ಸವಲತ್ತುಗಳ ಅಗತ್ಯವಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Below are some of the iptables log messages displayed from a SYN scan along with the Nmap output.","translation":"ಕೆಳಗೆ SYN ಸ್ಕ್ಯಾನ್‌ನಿಂದ ಪ್ರದರ್ಶಿಸಲಾದ ಕೆಲವು iptables ಲಾಗ್ ಸಂದೇಶಗಳು Nmap ಔಟ್‌ಪುಟ್‌ನೊಂದಿಗೆ ಇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"You can see that the http and https ports are open, and the options portion of the SYN packet contains a substantial number of options.","translation":"http ಮತ್ತು https ಪೋರ್ಟ್‌ಗಳು ತೆರೆದಿವೆ ಎಂದು ನೀವು ನೋಡಬಹುದು, ಮತ್ತು SYN ಪ್ಯಾಕೆಟ್‌ನ ಆಯ್ಕೆಗಳ ಭಾಗವು ಗಣನೀಯ ಸಂಖ್ಯೆಯ ಆಯ್ಕೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A SYN or half-open scan is similar to a connect() scan in that the scanner sends a SYN packet to each TCP port.","translation":"SYN ಅಥವಾ ಅರ್ಧ-ತೆರೆದ ಸ್ಕ್ಯಾನ್ ಎಂದರೆ ಸ್ಕ್ಯಾನರ್ ಪ್ರತಿ TCP ಪೋರ್ಟ್‌ಗೆ SYN ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುವ ರೀತಿಯಲ್ಲಿ connect() ಸ್ಕ್ಯಾನ್‌ನಂತೆಯೇ ಇರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"However, the scanning system never completes the three-way handshake because it deliberately fails to return the ACK packet.","translation":"ಆದಾಗ್ಯೂ, ಸ್ಕ್ಯಾನಿಂಗ್ ಸಿಸ್ಟಮ್ ಎಂದಿಗೂ ಮೂರು-ಮಾರ್ಗದ ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಅನ್ನು ಪೂರ್ಣಗೊಳಿಸುವುದಿಲ್ಲ ಏಕೆಂದರೆ ಅದು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ACK ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಹಿಂದಿರುಗಿಸಲು ವಿಫಲಗೊಳ್ಳುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Therefore, a SYN scan is also known as a half-open scan because three-way handshakes are never given a chance to gracefully complete.","translation":"ಆದ್ದರಿಂದ, SYN ಸ್ಕ್ಯಾನ್ ಅನ್ನು ಅರ್ಧ-ತೆರೆದ ಸ್ಕ್ಯಾನ್ ಎಂದೂ ಕರೆಯುತ್ತಾರೆ ಏಕೆಂದರೆ ಮೂರು-ಮಾರ್ಗದ ಹ್ಯಾಂಡ್‌ಶೇಕ್‌ಗಳಿಗೆ ಎಂದಿಗೂ ಸಂಪೂರ್ಣಗೊಳ್ಳಲು ಅವಕಾಶ ನೀಡಲಾಗುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A SYN scan cannot be accomplished with the connect() system call because that call invokes the vanilla TCP stack code.","translation":"connect() ಸಿಸ್ಟಮ್ ಕರೆಯೊಂದಿಗೆ SYN ಸ್ಕ್ಯಾನ್ ಅನ್ನು ಸಾಧಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ ಏಕೆಂದರೆ ಆ ಕರೆ ವೆನಿಲ್ಲಾ TCP ಸ್ಟಾಕ್ ಕೋಡ್ ಅನ್ನು ಆಹ್ವಾನಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"This is commonly accomplished by using a raw socket to build a data structure that mimics a SYN packet.","translation":"SYN ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಅನುಕರಿಸುವ ಡೇಟಾ ರಚನೆಯನ್ನು ನಿರ್ಮಿಸಲು ಕಚ್ಚಾ ಸಾಕೆಟ್ ಬಳಸಿ ಇದನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಸಾಧಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Nmap uses a raw socket to manually build the TCP SYN packets used within its SYN scan mode (-sS), the default scanning mode for privileged users.","translation":"Nmap ತನ್ನ SYN ಸ್ಕ್ಯಾನ್ ಮೋಡ್‌ನಲ್ಲಿ (-sS) ಬಳಸಲಾದ TCP SYN ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ನಿರ್ಮಿಸಲು ಕಚ್ಚಾ ಸಾಕೆಟ್ ಅನ್ನು ಬಳಸುತ್ತದೆ, ಇದು ವಿಶೇಷ ಸವಲತ್ತು ಹೊಂದಿರುವ ಬಳಕೆದಾರರಿಗೆ ಡೀಫಾಲ್ಟ್ ಸ್ಕ್ಯಾನಿಂಗ್ ಮೋಡ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Because the characteristics of these packets are determined by Nmap directly, they differ significantly from TCP SYN packets.","translation":"ಈ ಪ್ಯಾಕೆಟ್‌ಗಳ ಗುಣಲಕ್ಷಣಗಳನ್ನು Nmap ನೇರವಾಗಿ ನಿರ್ಧರಿಸುವುದರಿಂದ, ಅವು TCP SYN ಪ್ಯಾಕೆಟ್‌ಗಳಿಂದ ಗಮನಾರ್ಹವಾಗಿ ಭಿನ್ನವಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For example, if we initiate a web session to http://www.google.com with a web browser and use tcpdump to display the SYN packet.","translation":"ಉದಾಹರಣೆಗೆ, ನಾವು ವೆಬ್ ಬ್ರೌಸರ್‌ನೊಂದಿಗೆ http://www.google.com ಗೆ ವೆಬ್ ಸೆಷನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದರೆ ಮತ್ತು SYN ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸಲು tcpdump ಅನ್ನು ಬಳಸಿದರೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"If the remote host responds with a SYN/ACK, then the local TCP stack on the scanning system receives the SYN/ACK.","translation":"ರಿಮೋಟ್ ಹೋಸ್ಟ್ SYN/ACK ನೊಂದಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸಿದರೆ, ಸ್ಕ್ಯಾನಿಂಗ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿರುವ ಸ್ಥಳೀಯ TCP ಸ್ಟಾಕ್ SYN/ACK ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Hence, the scanner’s local stack sends a RST back to the target system, because the SYN/ACK appears to be unsolicited.","translation":"ಆದ್ದರಿಂದ, ಸ್ಕ್ಯಾನರ್‌ನ ಸ್ಥಳೀಯ ಸ್ಟಾಕ್ ಟಾರ್ಗೆಟ್ ಸಿಸ್ಟಮ್‌ಗೆ RST ಅನ್ನು ಕಳುಹಿಸುತ್ತದೆ, ಏಕೆಂದರೆ SYN/ACK ಅನಗತ್ಯವಾಗಿದೆ ಎಂದು ತೋರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"You can stop this behavior on the scanning system by adding the following iptables rule to the OUTPUT chain.","translation":"OUTPUT ಚೈನ್ಗೆ ಕೆಳಗಿನ iptables ನಿಯಮವನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಸ್ಕ್ಯಾನಿಂಗ್ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಈ ನಡವಳಿಕೆಯನ್ನು ನೀವು ನಿಲ್ಲಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Displayed above in bold are both the window size and the options portion of the TCP header.","translation":"ಮೇಲೆ ದಪ್ಪವಾಗಿ ಪ್ರದರ್ಶಿಸಲಾದ ವಿಂಡೋ ಗಾತ್ರ ಮತ್ತು TCP ಹೆಡರ್‌ನ ಆಯ್ಕೆಗಳ ಭಾಗ ಎರಡೂ ಇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The only thing Nmap is interested in is whether the port is open, closed, or filtered on the remote host.","translation":"Nmap ಆಸಕ್ತಿ ಹೊಂದಿರುವ ಏಕೈಕ ವಿಷಯವೆಂದರೆ ಪೋರ್ಟ್ ರಿಮೋಟ್ ಹೋಸ್ಟ್‌ನಲ್ಲಿ ತೆರೆದಿದೆಯೇ, ಮುಚ್ಚಿದೆಯೇ ಅಥವಾ ಫಿಲ್ಟರ್ ಮಾಡಲಾಗಿದೆಯೇ ಎಂಬುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For recent versions of Nmap, the Maximum Segment Size (MSS) value is included within SYN packets that it sends.","translation":"Nmap ನ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಗಳಲ್ಲಿ, ಗರಿಷ್ಠ ವಿಭಾಗ ಗಾತ್ರ (MSS) ಮೌಲ್ಯವನ್ನು ಅದು ಕಳುಹಿಸುವ SYN ಪ್ಯಾಕೆಟ್‌ಗಳಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The FIN, XMAS, and NULL scans operate on the principle that any TCP stack should respond in a particular way.","translation":"FIN, XMAS, ಮತ್ತು NULL ಸ್ಕ್ಯಾನ್‌ಗಳು ಯಾವುದೇ TCP ಸ್ಟಾಕ್ ನಿರ್ದಿಷ್ಟ ರೀತಿಯಲ್ಲಿ ಪ್ರತಿಕ್ರಿಯಿಸಬೇಕು ಎಂಬ ತತ್ವದ ಮೇಲೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Because a surprise FIN packet is not part of any legitimate TCP connection, all of the FIN packets are matched against the INVALID state rule.","translation":"ಆಶ್ಚರ್ಯಕರ FIN ಪ್ಯಾಕೆಟ್ ಯಾವುದೇ ಕಾನೂನುಬದ್ಧ TCP ಸಂಪರ್ಕದ ಭಾಗವಾಗಿಲ್ಲದ ಕಾರಣ, ಎಲ್ಲಾ FIN ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು INVALID ಸ್ಥಿತಿ ನಿಯಮದ ವಿರುದ್ಧ ಹೊಂದಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Before installing psad, you need to download the latest version.","translation":"psad ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಮೊದಲು, ನೀವು ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಯನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"All programs on the website are bundled with an installation program.","translation":"ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿರುವ ಎಲ್ಲಾ ಪ್ರೋಗ್ರಾಂಗಳು ಅನುಸ್ಥಾಪನಾ ಪ್ರೋಗ್ರಾಂನೊಂದಿಗೆ ಬರುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Once you download the tarball, it is a good idea to verify both the MD5 sum and the GnuPG signature.","translation":"ನೀವು ಟಾರ್‌ಬಾಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ನಂತರ, MD5 ಮೊತ್ತ ಮತ್ತು GnuPG ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸುವುದು ಒಳ್ಳೆಯದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"You can find my GnuPG public key at the provided URL.","translation":"ನೀವು ನನ್ನ GnuPG ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಒದಗಿಸಿದ URL ನಲ್ಲಿ ಕಾಣಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"From a security perspective, it is more important to verify the GnuPG signature.","translation":"ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ, GnuPG ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸುವುದು ಹೆಚ್ಚು ಮುಖ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The install.pl script will prompt you for several pieces of input.","translation":"install.pl ಸ್ಕ್ರಿಪ್ಟ್ ನಿಮ್ಮನ್ನು ಹಲವಾರು ಇನ್‌ಪುಟ್‌ಗಳಿಗಾಗಿ ಕೇಳುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"You can either manually enter information or use the defaults.","translation":"ನೀವು ಮಾಹಿತಿಯನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ನಮೂದಿಸಬಹುದು ಅಥವಾ ಡೀಫಾಲ್ಟ್‌ಗಳನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"You can also install psad as an RPM for Linux distributions.","translation":"ನೀವು Linux ವಿತರಣೆಗಳಿಗಾಗಿ psad ಅನ್ನು RPM ಆಗಿ ಸ್ಥಾಪಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"A successful installation of psad on Linux will result in the creation of several new files.","translation":"Linux ನಲ್ಲಿ psad ನ ಯಶಸ್ವಿ ಸ್ಥಾಪನೆಯು ಹಲವಾರು ಹೊಸ ಫೈಲ್‌ಗಳನ್ನು ರಚಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Perl is the programming language used to develop the main psad daemon.","translation":"ಮುಖ್ಯ psad ಡೀಮನ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಪರ್ಲ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಭಾಷೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Three system daemons make up psad: psad, kmsgsd, and psadwatchd.","translation":"ಮೂರು ಸಿಸ್ಟಮ್ ಡೀಮನ್‌ಗಳು psad ಅನ್ನು ರೂಪಿಸುತ್ತವೆ: psad, kmsgsd, ಮತ್ತು psadwatchd.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The psad installer also creates the /etc/psad/archive directory.","translation":"psad ಸ್ಥಾಪಕವು /etc/psad/archive ಡೈರೆಕ್ಟರಿಯನ್ನು ಸಹ ರಚಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The install.pl program can also merge existing psad configuration values.","translation":"install.pl ಪ್ರೋಗ್ರಾಂ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ psad ಕಾನ್ಫಿಗರೇಶನ್ ಮೌಲ್ಯಗಳನ್ನು ವಿಲೀನಗೊಳಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The installer also creates a few files and directories within /var.","translation":"ಸ್ಥಾಪಕವು /var ನಲ್ಲಿ ಕೆಲವು ಫೈಲ್‌ಗಳು ಮತ್ತು ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಸಹ ರಚಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"When psad runs, its main operational directory is /var/log/psad.","translation":"psad ರನ್ ಆದಾಗ, ಅದರ ಮುಖ್ಯ ಕಾರ್ಯಾಚರಣಾ ಡೈರೆಕ್ಟರಿ /var/log/psad ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Once you’ve installed psad, it’s time to fire it up.","translation":"ನೀವು psad ಅನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರ, ಅದನ್ನು ಪ್ರಾರಂಭಿಸುವ ಸಮಯ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Run-time activities such as attack detection are discussed in the next two chapters.","translation":"ದಾಳಿಯನ್ನು ಪತ್ತೆಹಚ್ಚುವಂತಹ ರನ್-ಟೈಮ್ ಚಟುವಟಿಕೆಗಳನ್ನು ಮುಂದಿನ ಎರಡು ಅಧ್ಯಾಯಗಳಲ್ಲಿ ಚರ್ಚಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Starting and Stopping psad is done via init scripts.","translation":"init ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳ ಮೂಲಕ psad ಅನ್ನು ಪ್ರಾರಂಭಿಸುವುದು ಮತ್ತು ನಿಲ್ಲಿಸುವುದು ಮಾಡಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"When psad is started via the init script, three daemons are also started.","translation":"init ಸ್ಕ್ರಿಪ್ಟ್ ಮೂಲಕ psad ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದಾಗ, ಮೂರು ಡೀಮನ್‌ಗಳು ಸಹ ಪ್ರಾರಂಭವಾಗುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The purpose of kmsgsd is to read all iptables log messages.","translation":"kmsgsd ನ ಉದ್ದೇಶವೆಂದರೆ ಎಲ್ಲಾ iptables ಲಾಗ್ ಸಂದೇಶಗಳನ್ನು ಓದುವುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"CGI scripts that it executes) most likely runs as a user without sufficient permissions to read the /etc/shadow file, but an adversary doesn’t necessarily know this before trying to request the file.","translation":"CGI ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು ಅದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತವೆ) ಬಹುಶಃ /etc/shadow ಫೈಲ್ ಅನ್ನು ಓದಲು ಸಾಕಷ್ಟು ಅನುಮತಿಗಳಿಲ್ಲದ ಬಳಕೆದಾರರಾಗಿ ಚಲಿಸುತ್ತದೆ, ಆದರೆ ಪ್ರತಿಸ್ಪರ್ಧಿ ಫೈಲ್ ಅನ್ನು ವಿನಂತಿಸಲು ಪ್ರಯತ್ನಿಸುವ ಮೊದಲು ಇದನ್ನು ತಿಳಿದುಕೊಳ್ಳಬೇಕಾಗಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Snort is looking for the attempt to read the file.","translation":"ಸ್ನೋರ್ಟ್ ಫೈಲ್ ಅನ್ನು ಓದಲು ಪ್ರಯತ್ನಿಸುತ್ತಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"In order to make iptables generate a log message when the /etc/shadow string is seen over an established TCP connection on port 80 in the FORWARD chain, you can use the following rule:","translation":"FORWARD ಸರಪಳಿಯಲ್ಲಿ ಪೋರ್ಟ್ 80 ನಲ್ಲಿ ಸ್ಥಾಪಿತ TCP ಸಂಪರ್ಕದ ಮೇಲೆ /etc/shadow ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ನೋಡಿದಾಗ iptables ಲಾಗ್ ಸಂದೇಶವನ್ನು ರಚಿಸಲು, ನೀವು ಈ ಕೆಳಗಿನ ನಿಯಮವನ್ನು ಬಳಸಬಹುದು:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A buffer overflow exploit is an attack that leverages a programming error made in an application’s source code whereby the size of a buffer is insufficient to accommodate the amount of data copied into it; hence the term overflow is used when adjacent memory locations are overwritten.","translation":"ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಶೋಷಣವು ಒಂದು ದಾಳಿಯಾಗಿದ್ದು, ಅಪ್ಲಿಕೇಶನ್‌ನ ಮೂಲ ಕೋಡ್‌ನಲ್ಲಿ ಮಾಡಿದ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ದೋಷವನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ, ಅದರ ಮೂಲಕ ಬಫರ್‌ನ ಗಾತ್ರವು ಅದಕ್ಕೆ ನಕಲಿಸಲಾದ ಡೇಟಾದ ಪ್ರಮಾಣವನ್ನು ಹೊಂದಿಸಲು ಸಾಕಾಗುವುದಿಲ್ಲ; ಆದ್ದರಿಂದ ಪಕ್ಕದ ಮೆಮೊರಿ ಸ್ಥಳಗಳನ್ನು ಅತಿಕ್ರಮಿಸಿದಾಗ ಓವರ್‌ಫ್ಲೋ ಎಂಬ ಪದವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"For stack-based buffer overflows, a successful exploit overwrites the function return address (which is on the stack) so that it points into code provided by the attacker.","translation":"ಸ್ಟಾಕ್-ಆಧಾರಿತ ಬಫರ್ ಓವರ್‌ಫ್ಲೋಗಳಿಗಾಗಿ, ಯಶಸ್ವಿ ಶೋಷಣವು ಫಂಕ್ಷನ್ ರಿಟರ್ನ್ ವಿಳಾಸವನ್ನು (ಇದು ಸ್ಟಾಕ್‌ನಲ್ಲಿದೆ) ಅತಿಕ್ರಮಿಸುತ್ತದೆ, ಅದು ದಾಳಿಕೋರರು ಒದಗಿಸಿದ ಕೋಡ್‌ಗೆ ಸೂಚಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Another class of buffer overflow attacks applies to memory regions that are dynamically allocated from the heap.","translation":"ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ದಾಳಿಯ ಮತ್ತೊಂದು ವರ್ಗವು ರಾಶಿಯಿಂದ ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ಹಂಚಿಕೆಯಾದ ಮೆಮೊರಿ ಪ್ರದೇಶಗಳಿಗೆ ಅನ್ವಯಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Buffer overflow vulnerabilities are commonly introduced into C or C++ applications through improper use of certain library functions that do not automatically implement bounds checking.","translation":"ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ C ಅಥವಾ C++ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಕೆಲವು ಲೈಬ್ರರಿ ಕಾರ್ಯಗಳ ಅನುಚಿತ ಬಳಕೆಯ ಮೂಲಕ ಪರಿಚಯಿಸಲಾಗುತ್ತದೆ, ಅದು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಬೌಂಡ್ಸ್ ಪರಿಶೀಲನೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Examples of such functions include strcpy(), strcat(), sprintf(), gets(), and scanf(), and 3 The Snort community refers to its signatures as rules, but the intrusion detection community also embraces the term signature as the mechanism for describing attacks to intrusion detection systems.","translation":"ಅಂತಹ ಕಾರ್ಯಗಳ ಉದಾಹರಣೆಗಳಲ್ಲಿ strcpy(), strcat(), sprintf(), gets(), ಮತ್ತು scanf() ಸೇರಿವೆ, ಮತ್ತು 3 ಸ್ನೋರ್ಟ್ ಸಮುದಾಯವು ತನ್ನ ಸಹಿಗಳನ್ನು ನಿಯಮಗಳು ಎಂದು ಉಲ್ಲೇಖಿಸುತ್ತದೆ, ಆದರೆ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಸಮುದಾಯವು ಸಹಿ ಎಂಬ ಪದವನ್ನು ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ದಾಳಿಯನ್ನು ವಿವರಿಸುವ ಕಾರ್ಯವಿಧಾನವಾಗಿ ಸ್ವೀಕರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Application Layer Attacks and Defense75 mismanagement of memory regions allocated from the heap via functions such as malloc() and calloc().","translation":"ಅಪ್ಲಿಕೇಶನ್ ಲೇಯರ್ ದಾಳಿಗಳು ಮತ್ತು ಡಿಫೆನ್ಸ್75 ಮ್ಯಾಲೋಕ್() ಮತ್ತು ಕಾಲ್ಲೋಕ್() ನಂತಹ ಕಾರ್ಯಗಳ ಮೂಲಕ ರಾಶಿಯಿಂದ ಹಂಚಿಕೆಯಾದ ಮೆಮೊರಿ ಪ್ರದೇಶಗಳ ದುರುಪಯೋಗ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"NOTEYou will find an excellent description of how to write buffer overflow attacks in the widely referenced paper “Smashing the Stack for Fun and Profit,” by Aleph One (see http://insecure.org/stf/smashstack.html).","translation":"ಟಿಪ್ಪಣಿ ನೀವು ಅಲೆಫ್ ಒನ್ ಅವರ “ಸ್ಮ್ಯಾಶಿಂಗ್ ದಿ ಸ್ಟಾಕ್ ಫಾರ್ ಫನ್ ಅಂಡ್ ಪ್ರಾಫಿಟ್” ಎಂಬ ವ್ಯಾಪಕವಾಗಿ ಉಲ್ಲೇಖಿಸಲಾದ ಪ್ರಬಂಧದಲ್ಲಿ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ದಾಳಿಗಳನ್ನು ಹೇಗೆ ಬರೆಯಬೇಕೆಂಬುದರ ಅತ್ಯುತ್ತಮ ವಿವರಣೆಯನ್ನು ಕಾಣಬಹುದು (http://insecure.org/stf/smashstack.html ನೋಡಿ).","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In the context of network-based attacks, there is no generic way to detect buffer overflow attempts.","translation":"ನೆಟ್‌ವರ್ಕ್-ಆಧಾರಿತ ದಾಳಿಯ ಸಂದರ್ಭದಲ್ಲಿ, ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಪ್ರಯತ್ನಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಯಾವುದೇ ಸಾಮಾನ್ಯ ಮಾರ್ಗವಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"However, for applications that transmit data over encrypted channels, an attack that fills a buffer with, say, 50 instances of the unencrypted character A, would be awfully suspicious.","translation":"ಆದಾಗ್ಯೂ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಡೇಟಾವನ್ನು ರವಾನಿಸುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗಾಗಿ, ಬಫರ್ ಅನ್ನು, ಹೇಳಿ, 50 ನಿದರ್ಶನಗಳೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಅಕ್ಷರ A ಯೊಂದಿಗೆ ತುಂಬುವ ದಾಳಿಯು ಭಯಾನಕ ಅನುಮಾನಾಸ್ಪದವಾಗಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"If such an attack exists and it is shared in the underground, it may be worth adding an iptables rule to look for such behavior.","translation":"ಅಂತಹ ದಾಳಿ ಅಸ್ತಿತ್ವದಲ್ಲಿದ್ದರೆ ಮತ್ತು ಅದನ್ನು ಭೂಗತದಲ್ಲಿ ಹಂಚಿಕೊಂಡರೆ, ಅಂತಹ ನಡವಳಿಕೆಯನ್ನು ಹುಡುಕಲು iptables ನಿಯಮವನ್ನು ಸೇರಿಸುವುದು ಯೋಗ್ಯವಾಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For example, the following rule would be used for SSL communications.","translation":"ಉದಾಹರಣೆಗೆ, SSL ಸಂವಹನಗಳಿಗಾಗಿ ಕೆಳಗಿನ ನಿಯಮವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Notice the string of A characters:","translation":"A ಅಕ್ಷರಗಳ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಗಮನಿಸಿ:","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Because exploit code can change the filler character A to any other char- acter, the above rule is easily circumvented by a trivial modification to the exploit code.","translation":"ಶೋಷಣೆ ಕೋಡ್ ಫಿಲ್ಲರ್ ಅಕ್ಷರ A ಅನ್ನು ಯಾವುದೇ ಇತರ ಅಕ್ಷರಕ್ಕೆ ಬದಲಾಯಿಸಬಹುದಾದ ಕಾರಣ, ಮೇಲಿನ ನಿಯಮವನ್ನು ಶೋಷಣೆ ಕೋಡ್‌ಗೆ ಕ್ಷುಲ್ಲಕ ಮಾರ್ಪಾಡಿನಿಂದ ಸುಲಭವಾಗಿ ತಪ್ಪಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"However, exploit code is sometimes used by automated worms without modification, so the above strategy can be effective in some cases.","translation":"ಆದಾಗ್ಯೂ, ಶೋಷಣೆ ಕೋಡ್ ಅನ್ನು ಕೆಲವೊಮ್ಮೆ ಮಾರ್ಪಾಡು ಇಲ್ಲದೆ ಸ್ವಯಂಚಾಲಿತ ಹುಳುಗಳಿಂದ ಬಳಸಲಾಗುತ್ತದೆ, ಆದ್ದರಿಂದ ಮೇಲಿನ ತಂತ್ರವು ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ಪರಿಣಾಮಕಾರಿಯಾಗಿರಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"While the Snort signature set contains many signatures for overflow attacks, these signatures usually detect attacks in ways that do not require seeing specific filler bytes.","translation":"ಸ್ನೋರ್ಟ್ ಸಹಿ ಸೆಟ್ ಓವರ್‌ಫ್ಲೋ ದಾಳಿಗಳಿಗಾಗಿ ಅನೇಕ ಸಹಿಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ಈ ಸಹಿಗಳು ಸಾಮಾನ್ಯವಾಗಿ ನಿರ್ದಿಷ್ಟ ಫಿಲ್ಲರ್ ಬೈಟ್‌ಗಳನ್ನು ನೋಡದೆಯೇ ದಾಳಿಯನ್ನು ಪತ್ತೆಹಚ್ಚುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Sometimes the size alone of data supplied as arguments to certain application commands indicates an overflow attack.","translation":"ಕೆಲವೊಮ್ಮೆ ಕೆಲವು ಅಪ್ಲಿಕೇಶನ್ ಆಜ್ಞೆಗಳಿಗೆ ವಾದಗಳಾಗಿ ಸರಬರಾಜು ಮಾಡಲಾದ ಡೇಟಾದ ಗಾತ್ರವು ಓವರ್‌ಫ್ಲೋ ದಾಳಿಯನ್ನು ಸೂಚಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For example, the following is a signature for an overflow against the chown command in an FTP server.","translation":"ಉದಾಹರಣೆಗೆ, ಕೆಳಗಿನವು FTP ಸರ್ವರ್‌ನಲ್ಲಿ chown ಆಜ್ಞೆಗೆ ವಿರುದ್ಧವಾದ ಓವರ್‌ಫ್ಲೋಗೆ ಸಹಿಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The real TCP stack has more options in the SYN packets.","translation":"ನಿಜವಾದ TCP ಸ್ಟ್ಯಾಕ್ SYN ಪ್ಯಾಕೆಟ್‌ಗಳಲ್ಲಿ ಹೆಚ್ಚಿನ ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Nmap can set the TTL value to whatever it wants.","translation":"Nmap TTL ಮೌಲ್ಯವನ್ನು ತನಗೆ ಬೇಕಾದುದನ್ನು ಹೊಂದಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The TCP window size is set by Nmap during the SYN scan.","translation":"SYN ಸ್ಕ್ಯಾನ್ ಸಮಯದಲ್ಲಿ TCP ವಿಂಡೋ ಗಾತ್ರವನ್ನು Nmap ನಿಂದ ಹೊಂದಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The options portion of the TCP header is shorter in the Nmap SYN scan.","translation":"Nmap SYN ಸ್ಕ್ಯಾನ್‌ನಲ್ಲಿ TCP ಹೆಡರ್‌ನ ಆಯ್ಕೆಗಳ ಭಾಗವು ಚಿಕ್ಕದಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Real TCP stacks send multiple options.","translation":"ನಿಜವಾದ TCP ಸ್ಟ್ಯಾಕ್‌ಗಳು ಬಹು ಆಯ್ಕೆಗಳನ್ನು ಕಳುಹಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The FIN, XMAS, and NULL scans are similar.","translation":"FIN, XMAS, ಮತ್ತು NULL ಸ್ಕ್ಯಾನ್‌ಗಳು ಒಂದೇ ರೀತಿ ಇರುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"You can initiate the FIN scan with the -sF argument.","translation":"-sF ವಾದದೊಂದಿಗೆ ನೀವು FIN ಸ್ಕ್ಯಾನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"It is normal to find a TCP packet with the FIN flag set.","translation":"FIN ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ಹೊಂದಿಸಲಾದ TCP ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಸಾಮಾನ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"psad effectively differentiates between a FIN scan and a legitimate FIN packet.","translation":"psad ಪರಿಣಾಮಕಾರಿಯಾಗಿ FIN ಸ್ಕ್ಯಾನ್ ಮತ್ತು ಕಾನೂನುಬದ್ಧ FIN ಪ್ಯಾಕೆಟ್ ನಡುವೆ ವ್ಯತ್ಯಾಸವನ್ನು ಗುರುತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Unexpected FIN packets match the Netfilter INVALID state.","translation":"ನಿರೀಕ್ಷಿತವಲ್ಲದ FIN ಪ್ಯಾಕೆಟ್‌ಗಳು ನೆಟ್‌ಫಿಲ್ಟರ್ ಅಮಾನ್ಯ ಸ್ಥಿತಿಗೆ ಹೊಂದಿಕೆಯಾಗುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"XMAS and NULL scans generate similar iptables log messages.","translation":"XMAS ಮತ್ತು NULL ಸ್ಕ್ಯಾನ್‌ಗಳು ಇದೇ ರೀತಿಯ iptables ಲಾಗ್ ಸಂದೇಶಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A NULL scan log message contains no TCP flags.","translation":"NULL ಸ್ಕ್ಯಾನ್ ಲಾಗ್ ಸಂದೇಶವು ಯಾವುದೇ TCP ಫ್ಲ್ಯಾಗ್‌ಗಳನ್ನು ಹೊಂದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Scans for UDP services don’t exhibit the same richness as scans for TCP services.","translation":"UDP ಸೇವೆಗಳಿಗಾಗಿ ಸ್ಕ್ಯಾನ್‌ಗಳು TCP ಸೇವೆಗಳಿಗಾಗಿ ಸ್ಕ್ಯಾನ್‌ಗಳಂತೆಯೇ ಸಮೃದ್ಧವಾಗಿರುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"We use the -sU option to scan the system.","translation":"ಸಿಸ್ಟಮ್ ಅನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ನಾವು -sU ಆಯ್ಕೆಯನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Nmap infers this because it receives an ICMP Port Unreachable message.","translation":"Nmap ಇದನ್ನು ಊಹಿಸುತ್ತದೆ ಏಕೆಂದರೆ ಅದು ICMP ಪೋರ್ಟ್ ತಲುಪಲಾಗದ ಸಂದೇಶವನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"psad assumes that such packets are only logged because they do not conform to the local security policy.","translation":"ಸ್ಥಳೀಯ ಭದ್ರತಾ ನೀತಿಗೆ ಅನುಗುಣವಾಗಿಲ್ಲದ ಕಾರಣ ಅಂತಹ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಮಾತ್ರ ಲಾಗ್ ಮಾಡಲಾಗಿದೆ ಎಂದು psad ಊಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"psad alerts the administrator.","translation":"psad ನಿರ್ವಾಹಕರಿಗೆ ಎಚ್ಚರಿಕೆ ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Email is psad’s primary alerting mechanism.","translation":"ಇಮೇಲ್ psad ನ ಪ್ರಾಥಮಿಕ ಎಚ್ಚರಿಕೆ ಕಾರ್ಯವಿಧಾನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The danger level is set to 4.","translation":"ಅಪಾಯದ ಮಟ್ಟವನ್ನು 4 ಕ್ಕೆ ಹೊಂದಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The source IP address of the scan is next.","translation":"ಸ್ಕ್ಯಾನ್‌ನ ಮೂಲ IP ವಿಳಾಸವು ಮುಂದಿನದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"If set to N, psad will only generate alerts when the danger level associated with an IP address increases.","translation":"N ಗೆ ಹೊಂದಿಸಿದರೆ, IP ವಿಳಾಸದೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದ ಅಪಾಯದ ಮಟ್ಟವು ಹೆಚ್ಚಾದಾಗ ಮಾತ್ರ psad ಎಚ್ಚರಿಕೆಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This variable defines a substring to match against iptables log messages to see if any of the messages were generated by an iptables rule that completely characterizes a Snort rule.","translation":"ಈ ವೇರಿಯೇಬಲ್ iptables ಲಾಗ್ ಸಂದೇಶಗಳ ವಿರುದ್ಧ ಹೊಂದಾಣಿಕೆಯಾಗಲು ಉಪಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ, ಸಂದೇಶಗಳಲ್ಲಿ ಯಾವುದಾದರೂ iptables ನಿಯಮದಿಂದ ಉತ್ಪತ್ತಿಯಾಗಿದೆಯೇ ಎಂದು ನೋಡಲು, ಅದು ಸ್ನೋರ್ಟ್ ನಿಯಮವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ವಿವರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Such iptables rules are produced by fwsnort, and they generally contain a logging prefix of SID{n}, where {n} is the Snort ID number derived from the original Snort rule.","translation":"ಅಂತಹ iptables ನಿಯಮಗಳನ್ನು fwsnort ಉತ್ಪಾದಿಸುತ್ತದೆ, ಮತ್ತು ಅವು ಸಾಮಾನ್ಯವಾಗಿ SID{n} ನ ಲಾಗಿಂಗ್ ಪೂರ್ವಪ್ರತ್ಯಯವನ್ನು ಹೊಂದಿರುತ್ತವೆ, ಇಲ್ಲಿ {n} ಮೂಲ ಸ್ನೋರ್ಟ್ ನಿಯಮದಿಂದ ಪಡೆದ ಸ್ನೋರ್ಟ್ ID ಸಂಖ್ಯೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"If set to Y, this variable transforms psad from a passively monitoring daemon into a program that actively responds to attacks.","translation":"Y ಗೆ ಹೊಂದಿಸಿದರೆ, ಈ ವೇರಿಯೇಬಲ್ psad ಅನ್ನು ನಿಷ್ಕ್ರಿಯವಾಗಿ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ದೆವ್ವದಿಂದ ದಾಳಿಗಳಿಗೆ ಸಕ್ರಿಯವಾಗಿ ಪ್ರತಿಕ್ರಿಯಿಸುವ ಪ್ರೋಗ್ರಾಂ ಆಗಿ ಪರಿವರ್ತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"By dynamically reconfiguring the local iptables policy to block an offending IP address.","translation":"ಸ್ಥಳೀಯ iptables ನೀತಿಯನ್ನು ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ಮರುಸಂರಚಿಸುವ ಮೂಲಕ ಆಕ್ರಮಣಕಾರಿ IP ವಿಳಾಸವನ್ನು ನಿರ್ಬಂಧಿಸಲು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The information that psad collects about port scans and other suspicious activities is written to the /var/log/psad directory.","translation":"psad ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್‌ಗಳು ಮತ್ತು ಇತರ ಶಂಕಿತ ಚಟುವಟಿಕೆಗಳ ಬಗ್ಗೆ ಸಂಗ್ರಹಿಸುವ ಮಾಹಿತಿಯನ್ನು /var/log/psad ಡೈರೆಕ್ಟರಿಗೆ ಬರೆಯಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For every IP address that reaches a danger level of one, a new directory /var/log/psad/ip is created.","translation":"ಒಂದು ಅಪಾಯದ ಮಟ್ಟವನ್ನು ತಲುಪುವ ಪ್ರತಿಯೊಂದು IP ವಿಳಾಸಕ್ಕಾಗಿ, ಹೊಸ ಡೈರೆಕ್ಟರಿ /var/log/psad/ip ಅನ್ನು ರಚಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"At start time, psad normally removes any existing /var/log/psad/ip directories, but you can have psad import all data from these old directories by setting IMPORT_OLD_SCANS to Y.","translation":"ಪ್ರಾರಂಭದ ಸಮಯದಲ್ಲಿ, psad ಸಾಮಾನ್ಯವಾಗಿ ಯಾವುದೇ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ /var/log/psad/ip ಡೈರೆಕ್ಟರಿಗಳನ್ನು ತೆಗೆದುಹಾಕುತ್ತದೆ, ಆದರೆ IMPORT_OLD_SCANS ಅನ್ನು Y ಗೆ ಹೊಂದಿಸುವ ಮೂಲಕ ಈ ಹಳೆಯ ಡೈರೆಕ್ಟರಿಗಳಿಂದ ಎಲ್ಲಾ ಡೇಟಾವನ್ನು ಆಮದು ಮಾಡಿಕೊಳ್ಳಲು ನೀವು psad ಅನ್ನು ಹೊಂದಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"This feature allows you to restart psad or to reboot the entire system without losing scan data from the previous psad instance.","translation":"ಈ ವೈಶಿಷ್ಟ್ಯವು ಹಿಂದಿನ psad ಉದಾಹರಣೆಯಿಂದ ಸ್ಕ್ಯಾನ್ ಡೇಟಾವನ್ನು ಕಳೆದುಕೊಳ್ಳದೆ psad ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಲು ಅಥವಾ ಸಂಪೂರ್ಣ ಸಿಸ್ಟಮ್ ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Set this variable to Y to allow psad to send scan data to the DShield distributed intrusion detection system.","translation":"psad ಸ್ಕ್ಯಾನ್ ಡೇಟಾವನ್ನು DShield ವಿತರಿಸಿದ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗೆ ಕಳುಹಿಸಲು ಅನುಮತಿಸಲು ಈ ವೇರಿಯೇಬಲ್ ಅನ್ನು Y ಗೆ ಹೊಂದಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Since scan information can be sensitive, you should be aware that when you pass your scan data to DShield, it is no longer in your control and is parsed into a relatively open database.","translation":"ಸ್ಕ್ಯಾನ್ ಮಾಹಿತಿಯು ಸೂಕ್ಷ್ಮವಾಗಿರುವುದರಿಂದ, ನಿಮ್ಮ ಸ್ಕ್ಯಾನ್ ಡೇಟಾವನ್ನು ನೀವು DShield ಗೆ ರವಾನಿಸಿದಾಗ, ಅದು ಇನ್ನು ಮುಂದೆ ನಿಮ್ಮ ನಿಯಂತ್ರಣದಲ್ಲಿರುವುದಿಲ್ಲ ಮತ್ತು ತುಲನಾತ್ಮಕವಾಗಿ ಮುಕ್ತ ಡೇಟಾಬೇಸ್ ಆಗಿ ವಿಶ್ಲೇಷಿಸಲ್ಪಡುತ್ತದೆ ಎಂಬುದನ್ನು ನೀವು ತಿಳಿದಿರಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"However, DShield allows people to gain a better understanding of things such as the most commonly attacked services and even which IP address is currently attacking the most systems.","translation":"ಆದಾಗ್ಯೂ, ಸಾಮಾನ್ಯವಾಗಿ ದಾಳಿಗೊಳಗಾದ ಸೇವೆಗಳು ಮತ್ತು ಪ್ರಸ್ತುತ ಯಾವ IP ವಿಳಾಸವು ಹೆಚ್ಚಿನ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಆಕ್ರಮಿಸುತ್ತಿದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು DShield ಜನರಿಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"I highly recommend enabling this feature in psad, unless there is a strict requirement not to communicate scan information specifically to DShield.","translation":"ನಿರ್ದಿಷ್ಟವಾಗಿ DShield ಗೆ ಸ್ಕ್ಯಾನ್ ಮಾಹಿತಿಯನ್ನು ಸಂವಹನ ಮಾಡಬಾರದು ಎಂಬ ಕಟ್ಟುನಿಟ್ಟಾದ ಅವಶ್ಯಕತೆಯಿಲ್ಲದಿದ್ದರೆ, psad ನಲ್ಲಿ ಈ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ನಾನು ಹೆಚ್ಚು ಶಿಫಾರಸು ಮಾಡುತ್ತೇನೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The IGNORE_PORTS variable instructs psad to ignore iptables log messages based on the destination port number and associated protocol (TCP or UDP).","translation":"IGNORE_PORTS ವೇರಿಯೇಬಲ್ ಗಮ್ಯಸ್ಥಾನ ಪೋರ್ಟ್ ಸಂಖ್ಯೆ ಮತ್ತು ಸಂಬಂಧಿತ ಪ್ರೋಟೋಕಾಲ್ (TCP ಅಥವಾ UDP) ಆಧರಿಸಿ iptables ಲಾಗ್ ಸಂದೇಶಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸಲು psad ಗೆ ಸೂಚಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Port ranges and multiple port and protocol combinations are supported like so: IGNORE_PORTS udp/53, udp/5000, tcp/51000-61356;","translation":"ಪೋರ್ಟ್ ಶ್ರೇಣಿಗಳು ಮತ್ತು ಬಹು ಪೋರ್ಟ್ ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್ ಸಂಯೋಜನೆಗಳನ್ನು ಈ ರೀತಿ ಬೆಂಬಲಿಸಲಾಗುತ್ತದೆ: IGNORE_PORTS udp/53, udp/5000, tcp/51000-61356;","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Rather than using the IGNORE_PORTS variable, you could tune your iptables policy so that packets to ports you want to ignore are matched by a rule before they hit the LOG rule.","translation":"IGNORE_PORTS ವೇರಿಯೇಬಲ್ ಅನ್ನು ಬಳಸುವ ಬದಲು, ನೀವು ನಿಮ್ಮ iptables ನೀತಿಯನ್ನು ಟ್ಯೂನ್ ಮಾಡಬಹುದು ಆದ್ದರಿಂದ ನೀವು ನಿರ್ಲಕ್ಷಿಸಲು ಬಯಸುವ ಪೋರ್ಟ್‌ಗಳಿಗೆ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು LOG ನಿಯಮವನ್ನು ತಲುಪುವ ಮೊದಲು ನಿಯಮದಿಂದ ಹೊಂದಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"With the IGNORE_PROTOCOLS variable, psad can be instructed to ignore entire protocols.","translation":"IGNORE_PROTOCOLS ವೇರಿಯೇಬಲ್‌ನೊಂದಿಗೆ, ಸಂಪೂರ್ಣ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸಲು psad ಗೆ ಸೂಚಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"It is usually better to tune your iptables policy to not log protocols you wish to ignore in the first place, but if you wish to have psad ignore all ICMP packets, for example, you can set IGNORE_PROTOCOLS like so: IGNORE_PROTOCOLS icmp;","translation":"ಮೊದಲ ಸ್ಥಾನದಲ್ಲಿ ನೀವು ನಿರ್ಲಕ್ಷಿಸಲು ಬಯಸುವ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಲಾಗ್ ಮಾಡದಿರಲು ನಿಮ್ಮ iptables ನೀತಿಯನ್ನು ಟ್ಯೂನ್ ಮಾಡುವುದು ಸಾಮಾನ್ಯವಾಗಿ ಉತ್ತಮವಾಗಿದೆ, ಆದರೆ ನೀವು psad ಎಲ್ಲಾ ICMP ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸಲು ಬಯಸಿದರೆ, ಉದಾಹರಣೆಗೆ, ನೀವು IGNORE_PROTOCOLS ಅನ್ನು ಈ ರೀತಿ ಹೊಂದಿಸಬಹುದು: IGNORE_PROTOCOLS icmp;","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"If you want psad to ignore a certain logging prefix (e.g., DROP:INPUT5:eth1), you can set IGNORE_LOG_PREFIXES like this: IGNORE_LOG_PREFIXES DROP:INPUT5:eth1;","translation":"ನೀವು psad ಒಂದು ನಿರ್ದಿಷ್ಟ ಲಾಗಿಂಗ್ ಪೂರ್ವಪ್ರತ್ಯಯವನ್ನು ನಿರ್ಲಕ್ಷಿಸಲು ಬಯಸಿದರೆ (ಉದಾಹರಣೆಗೆ, DROP:INPUT5:eth1), ನೀವು IGNORE_LOG_PREFIXES ಅನ್ನು ಈ ರೀತಿ ಹೊಂದಿಸಬಹುದು: IGNORE_LOG_PREFIXES DROP:INPUT5:eth1;","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In some circumstances an iptables policy is configured to log certain traffic that is not malicious, and this traffic may repeat over and over again on a net- work.","translation":"ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ, ದುರುದ್ದೇಶಪೂರಿತವಲ್ಲದ ಕೆಲವು ದಟ್ಟಣೆಯನ್ನು ಲಾಗ್ ಮಾಡಲು iptables ನೀತಿಯನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ, ಮತ್ತು ಈ ದಟ್ಟಣೆಯು ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಮತ್ತೆ ಮತ್ತೆ ಪುನರಾವರ್ತಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The iptables log message shows the source and destination IP addresses are the same in a LAND attack.","translation":"iptables ಲಾಗ್ ಸಂದೇಶವು ಮೂಲ ಮತ್ತು ಗಮ್ಯಸ್ಥಾನ IP ವಿಳಾಸಗಳು LAND ದಾಳಿಯಲ್ಲಿ ಒಂದೇ ಆಗಿರುವುದನ್ನು ತೋರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Psad detects TCP port 0 traffic, which is unusual.","translation":"Psad TCP ಪೋರ್ಟ್ 0 ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತದೆ, ಇದು ಅಸಾಮಾನ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Nmap gained the ability to scan port 0 in its 3.50 release.","translation":"Nmap ತನ್ನ 3.50 ಬಿಡುಗಡೆಯಲ್ಲಿ ಪೋರ್ಟ್ 0 ಅನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಪಡೆಯಿತು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"An iptables log message with DPT=0 triggers a signature in psad.","translation":"DPT=0 ಹೊಂದಿರುವ iptables ಲಾಗ್ ಸಂದೇಶವು psad ನಲ್ಲಿ ಸಹಿಯನ್ನು ಪ್ರಚೋದಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"It is possible to put a packet on the wire with a zero TTL value.","translation":"ಶೂನ್ಯ TTL ಮೌಲ್ಯದೊಂದಿಗೆ ತಂತಿಯ ಮೇಲೆ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಇರಿಸಲು ಸಾಧ್ಯವಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Snort rule ID 1321 detects IP packets with a TTL value set to zero.","translation":"Snort ನಿಯಮ ID 1321 ಶೂನ್ಯಕ್ಕೆ ಹೊಂದಿಸಲಾದ TTL ಮೌಲ್ಯದೊಂದಿಗೆ IP ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The Naptha Denial of Service tool floods a TCP stack with SYN packets.","translation":"Naptha ನಿರಾಕರಣೆ ಸೇವೆ ಉಪಕರಣವು SYN ಪ್ಯಾಕೆಟ್‌ಗಳೊಂದಿಗೆ TCP ಸ್ಟ್ಯಾಕ್ ಅನ್ನು ಪ್ರವಾಹ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The iptables log message triggers the Naptha rule in psad.","translation":"iptables ಲಾಗ್ ಸಂದೇಶವು psad ನಲ್ಲಿ Naptha ನಿಯಮವನ್ನು ಪ್ರಚೋದಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Source routing allows an adversary to route packets through inaccessible networks.","translation":"ಮೂಲ ರೂಟಿಂಗ್ ಎದುರಾಳಿಗೆ ಪ್ರವೇಶಿಸಲಾಗದ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಮೂಲಕ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ರೂಟ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Psad can detect source routing attempts if the LOG rule is built with the --log-ip-options argument.","translation":"--log-ip-options ವಾದದೊಂದಿಗೆ LOG ನಿಯಮವನ್ನು ನಿರ್ಮಿಸಿದರೆ psad ಮೂಲ ರೂಟಿಂಗ್ ಪ್ರಯತ್ನಗಳನ್ನು ಪತ್ತೆ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Spam is a pervasive problem on the Internet.","translation":"ಸ್ಪ್ಯಾಮ್ ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ವ್ಯಾಪಕವಾಗಿರುವ ಸಮಸ್ಯೆಯಾಗಿದೆ.","target_lang":"kn","domain":"general","complexity":"simple"}
{"en":"Psad detects Windows pop-up spam attempts.","translation":"Psad ವಿಂಡೋಸ್ ಪಾಪ್-ಅಪ್ ಸ್ಪ್ಯಾಮ್ ಪ್ರಯತ್ನಗಳನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The latest signature set is published at a specific URL.","translation":"ಇತ್ತೀಚಿನ ಸಹಿ ಸೆಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟ URL ನಲ್ಲಿ ಪ್ರಕಟಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"You can restart psad to import the new signatures.","translation":"ಹೊಸ ಸಹಿಗಳನ್ನು ಆಮದು ಮಾಡಲು ನೀವು psad ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Active OS fingerprinting uses Nmap's -O option.","translation":"ಸಕ್ರಿಯ OS ಫಿಂಗರ್‌ಪ್ರಿಂಟಿಂಗ್ Nmap ನ -O ಆಯ್ಕೆಯನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Nmap utilizes TCP to guess the identity of remote operating systems.","translation":"Nmap ದೂರಸ್ಥ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳ ಗುರುತನ್ನು ಊಹಿಸಲು TCP ಅನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Passive OS fingerprinting uses p0f.","translation":"ನಿಷ್ಕ್ರಿಯ OS ಫಿಂಗರ್‌ಪ್ರಿಂಟಿಂಗ್ p0f ಅನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"TCP SYN and SYN/ACK packets contribute the most information for OS fingerprinting.","translation":"TCP SYN ಮತ್ತು SYN/ACK ಪ್ಯಾಕೆಟ್‌ಗಳು OS ಫಿಂಗರ್‌ಪ್ರಿಂಟಿಂಗ್‌ಗಾಗಿ ಹೆಚ್ಚಿನ ಮಾಹಿತಿಯನ್ನು ನೀಡುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Psad implements OS fingerprinting based around p0f signatures.","translation":"Psad p0f ಸಹಿಗಳನ್ನು ಆಧರಿಸಿ OS ಫಿಂಗರ್‌ಪ್ರಿಂಟಿಂಗ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The --log-tcp-options argument is highly recommended when adding a default LOG rule.","translation":"ಡೀಫಾಲ್ಟ್ LOG ನಿಯಮವನ್ನು ಸೇರಿಸುವಾಗ --log-tcp-options ವಾದವನ್ನು ಹೆಚ್ಚು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Firewalls and intrusion prevention systems generally approach security enforcement from opposite viewpoints.","translation":"ಅಗ್ನಿಶಾಮಕ ದಳಗಳು ಮತ್ತು ಒಳನುಗ್ಗುವಿಕೆ ತಡೆಗಟ್ಟುವ ವ್ಯವಸ್ಥೆಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಭದ್ರತಾ ಜಾರಿಗಾಗಿ ವಿರುದ್ಧ ದೃಷ್ಟಿಕೋನಗಳನ್ನು ಬಳಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Firewalls define the set of permissible traffic based upon a security policy.","translation":"ಅಗ್ನಿಶಾಮಕ ದಳಗಳು ಭದ್ರತಾ ನೀತಿಯ ಆಧಾರದ ಮೇಲೆ ಅನುಮತಿಸಬಹುದಾದ ದಟ್ಟಣೆಯನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In contrast, intrusion prevention systems define a set of impermissible network traffic.","translation":"ಇದಕ್ಕೆ ವ್ಯತಿರಿಕ್ತವಾಗಿ, ಒಳನುಗ್ಗುವಿಕೆ ತಡೆಗಟ್ಟುವ ವ್ಯವಸ್ಥೆಗಳು ಅನುಮತಿಸಲಾಗದ ನೆಟ್‌ವರ್ಕ್ ದಟ್ಟಣೆಯನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Firewalls are being engineered to have more application layer processing capability.","translation":"ಅಗ್ನಿಶಾಮಕ ದಳಗಳನ್ನು ಹೆಚ್ಚು ಅಪ್ಲಿಕೇಶನ್ ಲೇಯರ್ ಪ್ರೊಸೆಸಿಂಗ್ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಲು ಎಂಜಿನಿಯರ್ ಮಾಡಲಾಗುತ್ತಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Intrusion prevention systems are being engineered to offer basic filtering capabilities.","translation":"ಒಳನುಗ್ಗುವಿಕೆ ತಡೆಗಟ್ಟುವ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಮೂಲ ಫಿಲ್ಟರಿಂಗ್ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ನೀಡಲು ಎಂಜಿನಿಯರ್ ಮಾಡಲಾಗುತ್ತಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The fwsnort project is focused on enhancing the ability of the Linux kernel.","translation":"fwsnort ಯೋಜನೆಯು Linux ಕರ್ನಲ್‌ನ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೆಚ್ಚಿಸುವತ್ತ ಗಮನಹರಿಸಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"By combining the power of the Snort signature language with the speed of the Linux kernel.","translation":"Snort ಸಹಿ ಭಾಷೆಯ ಶಕ್ತಿಯನ್ನು Linux ಕರ್ನಲ್‌ನ ವೇಗದೊಂದಿಗೆ ಸಂಯೋಜಿಸುವ ಮೂಲಕ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Deploying fwsnort alongside another IDS/IPS is straightforward.","translation":"ಇತರ IDS/IPS ಜೊತೆಗೆ fwsnort ಅನ್ನು ನಿಯೋಜಿಸುವುದು ನೇರವಾಗಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"In addition, because iptables is always inline to network traffic, it is rigorously tested.","translation":"ಇದಲ್ಲದೆ, iptables ಯಾವಾಗಲೂ ನೆಟ್‌ವರ್ಕ್ ದಟ್ಟಣೆಗೆ ಇನ್‌ಲೈನ್ ಆಗಿರುವುದರಿಂದ, ಇದನ್ನು ಕಟ್ಟುನಿಟ್ಟಾಗಿ ಪರೀಕ್ಷಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Intrusion detection systems themselves can be targeted with attacks.","translation":"ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆಹಚ್ಚುವ ವ್ಯವಸ್ಥೆಗಳನ್ನು ದಾಳಿಗಳೊಂದಿಗೆ ಗುರಿಯಾಗಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For example, both real and faked attacks can be sent over the Tor network.","translation":"ಉದಾಹರಣೆಗೆ, ನೈಜ ಮತ್ತು ನಕಲಿ ದಾಳಿಗಳನ್ನು ಟಾರ್ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಕಳುಹಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The defense-in-depth principle applies not only to conventional computer systems.","translation":"ಆಳವಾದ ರಕ್ಷಣೆಯ ತತ್ವವು ಸಾಂಪ್ರದಾಯಿಕ ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಮಾತ್ರ ಅನ್ವಯಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Building features into an IDS that allow it to augment detection operations.","translation":"ಪತ್ತೆ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಅನುಮತಿಸುವ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು IDS ಗೆ ನಿರ್ಮಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"For example, the Snort IDS offers network layer defragmentation.","translation":"ಉದಾಹರಣೆಗೆ, Snort IDS ನೆಟ್‌ವರ್ಕ್ ಲೇಯರ್ ಡಿಫ್ರಾಗ್ಮೆಂಟೇಶನ್ ಅನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This is useful because it allows Snort to apply the same defragmentation algorithm.","translation":"ಇದು ಉಪಯುಕ್ತವಾಗಿದೆ ಏಕೆಂದರೆ ಇದು Snort ಅದೇ ಡಿಫ್ರಾಗ್ಮೆಂಟೇಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಅನ್ವಯಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Fragmented attacks against the Linux system will be defragmented by Snort.","translation":"Linux ಸಿಸ್ಟಮ್ ವಿರುದ್ಧದ ವಿಭಜಿತ ದಾಳಿಗಳನ್ನು Snort ನಿಂದ ಡಿಫ್ರಾಗ್ಮೆಂಟ್ ಮಾಡಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"With fwsnort, network defragmentation is performed by using the Netfilter connection-tracking subsystem.","translation":"fwsnort ನೊಂದಿಗೆ, ನೆಟ್‌ವರ್ಕ್ ಡಿಫ್ರಾಗ್ಮೆಂಟೇಶನ್ ಅನ್ನು ನೆಟ್‌ಫಿಲ್ಟರ್ ಸಂಪರ್ಕ-ಟ್ರ್ಯಾಕಿಂಗ್ ಉಪವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The application layer inspection performed by fwsnort takes place after the Linux IP stack has already defragmented the traffic.","translation":"fwsnort ನಿಂದ ನಿರ್ವಹಿಸಲ್ಪಟ್ಟ ಅಪ್ಲಿಕೇಶನ್ ಲೇಯರ್ ಪರಿಶೀಲನೆಯು Linux IP ಸ್ಟಾಕ್ ಈಗಾಗಲೇ ದಟ್ಟಣೆಯನ್ನು ಡಿಫ್ರಾಗ್ಮೆಂಟ್ ಮಾಡಿದ ನಂತರ ನಡೆಯುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Heavily used systems may lack available resources to deploy an additional user-land process.","translation":"ಹೆಚ್ಚು ಬಳಸಿದ ಸಿಸ್ಟಮ್‌ಗಳು ಹೆಚ್ಚುವರಿ ಬಳಕೆದಾರ-ಭೂಮಿ ಪ್ರಕ್ರಿಯೆಯನ್ನು ನಿಯೋಜಿಸಲು ಲಭ್ಯವಿರುವ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಹೊಂದಿರದೇ ಇರಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Because the iptables signature policy built by fwsnort is always inline to network traffic, it’s an ideal candidate.","translation":"fwsnort ನಿಂದ ನಿರ್ಮಿಸಲಾದ iptables ಸಹಿ ನೀತಿಯು ಯಾವಾಗಲೂ ನೆಟ್‌ವರ್ಕ್ ದಟ್ಟಣೆಗೆ ಇನ್‌ಲೈನ್ ಆಗಿರುವುದರಿಂದ, ಇದು ಆದರ್ಶ ಅಭ್ಯರ್ಥಿಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"A DROP rule against the offending IP address in the PSAD_BLOCK_OUTPUT chain, so that packets originating from the local system never make it back to the attacker.","translation":"PSAD_BLOCK_OUTPUT ಸರಪಳಿಯಲ್ಲಿ ದೋಷಪೂರಿತ IP ವಿಳಾಸದ ವಿರುದ್ಧ DROP ನಿಯಮ, ಇದರಿಂದ ಸ್ಥಳೀಯ ಸಿಸ್ಟಮ್‌ನಿಂದ ಬರುವ ಪ್ಯಾಕೆಟ್‌ಗಳು ಎಂದಿಗೂ ದಾಳಿಕೋರನಿಗೆ ಮರಳುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Two DROP rules against the offending IP address in the PSAD_BLOCK_FORWARD chain that restrict packets originating from or destined for the offending IP address.","translation":"PSAD_BLOCK_FORWARD ಸರಪಳಿಯಲ್ಲಿ ದೋಷಪೂರಿತ IP ವಿಳಾಸದ ವಿರುದ್ಧ ಎರಡು DROP ನಿಯಮಗಳು, ಇದು ದೋಷಪೂರಿತ IP ವಿಳಾಸದಿಂದ ಬರುವ ಅಥವಾ ಅದಕ್ಕೆ ಹೋಗುವ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This way, if the iptables firewall protects a system on an internal network, no attacker is able to connect with that system.","translation":"ಈ ರೀತಿಯಾಗಿ, iptables ಫೈರ್‌ವಾಲ್ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಸಿಸ್ಟಮ್ ಅನ್ನು ರಕ್ಷಿಸಿದರೆ, ಯಾವುದೇ ದಾಳಿಕೋರನು ಆ ಸಿಸ್ಟಮ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For reference, the default IPT_AUTO_CHAIN{n} variables in the /etc/psad/ psad.conf file appear below:","translation":"ಉಲ್ಲೇಖಕ್ಕಾಗಿ, /etc/psad/psad.conf ಫೈಲ್‌ನಲ್ಲಿನ ಡೀಫಾಲ್ಟ್ IPT_AUTO_CHAIN{n} ವೇರಿಯೇಬಲ್‌ಗಳು ಕೆಳಗೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತವೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In this section, we’ll dive into a few juicy examples of using psad in active response mode, and we’ll show how it detects and blocks an IP address that is consistently scanning a Linux system that has iptables facilities enabled.","translation":"ಈ ವಿಭಾಗದಲ್ಲಿ, ಸಕ್ರಿಯ ಪ್ರತಿಕ್ರಿಯೆ ಮೋಡ್‌ನಲ್ಲಿ psad ಅನ್ನು ಬಳಸುವ ಕೆಲವು ಉದಾಹರಣೆಗಳನ್ನು ನಾವು ನೋಡುತ್ತೇವೆ ಮತ್ತು iptables ಸೌಲಭ್ಯಗಳನ್ನು ಹೊಂದಿರುವ Linux ಸಿಸ್ಟಮ್ ಅನ್ನು ಸ್ಥಿರವಾಗಿ ಸ್ಕ್ಯಾನ್ ಮಾಡುವ IP ವಿಳಾಸವನ್ನು ಇದು ಹೇಗೆ ಪತ್ತೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ನಿರ್ಬಂಧಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ನಾವು ತೋರಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"See the standard network diagram in Figure 8-1 for all active response examples","translation":"ಎಲ್ಲಾ ಸಕ್ರಿಯ ಪ್ರತಿಕ್ರಿಯೆ ಉದಾಹರಣೆಗಳಿಗಾಗಿ ಚಿತ್ರ 8-1 ರಲ್ಲಿ ಪ್ರಮಾಣಿತ ನೆಟ್‌ವರ್ಕ್ ರೇಖಾಚಿತ್ರವನ್ನು ನೋಡಿ","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The two iptables rules in this case are created through the use of the both directive in the corresponding IPT_AUTO_CHAIN variable (i.e., only a single IPT_AUTO_CHAIN variable is required to create the two rules).","translation":"ಈ ಸಂದರ್ಭದಲ್ಲಿ ಎರಡು iptables ನಿಯಮಗಳನ್ನು ಅನುಗುಣವಾದ IPT_AUTO_CHAIN ವೇರಿಯೇಬಲ್‌ನಲ್ಲಿನ ಎರಡೂ ನಿರ್ದೇಶನದ ಬಳಕೆಯ ಮೂಲಕ ರಚಿಸಲಾಗಿದೆ (ಅಂದರೆ, ಎರಡು ನಿಯಮಗಳನ್ನು ರಚಿಸಲು ಒಂದೇ IPT_AUTO_CHAIN ವೇರಿಯೇಬಲ್ ಅಗತ್ಯವಿದೆ).","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"As usual, the default iptables policy implemented by the iptablesfw script from “Default iptables Policy” on page 20 is implemented on the firewall.","translation":"ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ, ಪುಟ 20 ರಲ್ಲಿ “ಡೀಫಾಲ್ಟ್ iptables ನೀತಿ” ಯಿಂದ iptablesfw ಸ್ಕ್ರಿಪ್ಟ್‌ನಿಂದ ಅಳವಡಿಸಲಾದ ಡೀಫಾಲ್ಟ್ iptables ನೀತಿಯನ್ನು ಫೈರ್‌ವಾಲ್‌ನಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Given the highly configurable nature of psad, the active response examples in this section can be made rigorous only if we agree upon a specific set of values for the configuration of psad.","translation":"psad ನ ಹೆಚ್ಚು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದಾದ ಸ್ವಭಾವವನ್ನು ನೀಡಿದರೆ, ಈ ವಿಭಾಗದಲ್ಲಿನ ಸಕ್ರಿಯ ಪ್ರತಿಕ್ರಿಯೆ ಉದಾಹರಣೆಗಳನ್ನು ನಾವು psad ನ ಸಂರಚನೆಗಾಗಿ ನಿರ್ದಿಷ್ಟ ಮೌಲ್ಯಗಳ ಮೇಲೆ ಒಪ್ಪಿಕೊಂಡರೆ ಮಾತ್ರ ಕಟ್ಟುನಿಟ್ಟಾಗಿ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Although not every configuration vari- able in /etc/psad/psad.conf is listed, the relevant active response and danger level variables are as follows.","translation":"/etc/psad/psad.conf ನಲ್ಲಿನ ಪ್ರತಿಯೊಂದು ಕಾನ್ಫಿಗರೇಶನ್ ವೇರಿಯೇಬಲ್ ಅನ್ನು ಪಟ್ಟಿ ಮಾಡದಿದ್ದರೂ, ಸಂಬಂಧಿತ ಸಕ್ರಿಯ ಪ್ರತಿಕ್ರಿಯೆ ಮತ್ತು ಅಪಾಯದ ಮಟ್ಟದ ವೇರಿಯೇಬಲ್‌ಗಳು ಈ ಕೆಳಗಿನಂತಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"psad will not permanently block an attacker by virtue of the AUTO_BLOCK_TIMEOUT variable (it will only add the blocking rules against an attacker for 3,600 seconds—one hour).","translation":"AUTO_BLOCK_TIMEOUT ವೇರಿಯೇಬಲ್‌ನಿಂದಾಗಿ psad ಶಾಶ್ವತವಾಗಿ ದಾಳಿಕೋರನನ್ನು ನಿರ್ಬಂಧಿಸುವುದಿಲ್ಲ (ಇದು ಕೇವಲ 3,600 ಸೆಕೆಂಡುಗಳವರೆಗೆ - ಒಂದು ಗಂಟೆ - ದಾಳಿಕೋರನ ವಿರುದ್ಧ ನಿರ್ಬಂಧಿಸುವ ನಿಯಮಗಳನ್ನು ಸೇರಿಸುತ್ತದೆ).","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Secondly, an attacker must reach at iptables Firewall Hostname: iptablesfw","translation":"ಎರಡನೆಯದಾಗಿ, ದಾಳಿಕೋರನು iptables ಫೈರ್‌ವಾಲ್ ಹೋಸ್ಟ್‌ಹೊಸದನ್ನು ತಲುಪಬೇಕು: iptablesfw","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Active Response with psad","translation":"psad ನೊಂದಿಗೆ ಸಕ್ರಿಯ ಪ್ರತಿಕ್ರಿಯೆ","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We’ll open our scan examples with a standard Nmap SYN scan from the attacker against the iptables firewall.","translation":"ನಾವು ದಾಳಿಕೋರನಿಂದ iptables ಫೈರ್‌ವಾಲ್‌ಗೆ ಪ್ರಮಾಣಿತ Nmap SYN ಸ್ಕ್ಯಾನ್‌ನೊಂದಿಗೆ ನಮ್ಮ ಸ್ಕ್ಯಾನ್ ಉದಾಹರಣೆಗಳನ್ನು ತೆರೆಯುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"psad detects the SYN scan and generates the following two syslog mes- sages, which indicate that the 144.202. X. X IP address has been blocked for 3,600 seconds and that 237 TCP packets in the range of ports from 2 to 32787 were monitored in this particular checking interval:","translation":"psad SYN ಸ್ಕ್ಯಾನ್ ಅನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ಕೆಳಗಿನ ಎರಡು syslog ಸಂದೇಶಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ, ಇದು 144.202. X. X IP ವಿಳಾಸವನ್ನು 3,600 ಸೆಕೆಂಡುಗಳವರೆಗೆ ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ ಮತ್ತು 2 ರಿಂದ 32787 ರವರೆಗಿನ ಪೋರ್ಟ್‌ಗಳ ವ್ಯಾಪ್ತಿಯಲ್ಲಿ 237 TCP ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಈ ನಿರ್ದಿಷ್ಟ ಪರಿಶೀಲನಾ ಮಧ್ಯಂತರದಲ್ಲಿ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲಾಗಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ:","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"psad has indeed blocked the attacker by adding blocking rules into the custom psad chains (defined by the IPT_AUTO_CHAIN{n} variables as discussed earlier), and instead of rummaging through the output of iptables-v -n -L, psad makes it easy for you to see the new blocking rules in the psad chains:","translation":"psad ನಿಜವಾಗಿಯೂ ಕಸ್ಟಮ್ psad ಸರಪಳಿಗಳಿಗೆ ನಿರ್ಬಂಧಿಸುವ ನಿಯಮಗಳನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ದಾಳಿಕೋರನನ್ನು ನಿರ್ಬಂಧಿಸಿದೆ (ಮೊದಲೇ ಚರ್ಚಿಸಿದಂತೆ IPT_AUTO_CHAIN{n} ವೇರಿಯೇಬಲ್‌ಗಳಿಂದ ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ), ಮತ್ತು iptables-v -n -L ನ ಔಟ್‌ಪುಟ್ ಮೂಲಕ ಹುಡುಕುವ ಬದಲು, psad ನಿಮಗೆ psad ಸರಪಳಿಗಳಲ್ಲಿ ಹೊಸ ನಿರ್ಬಂಧಿಸುವ ನಿಯಮಗಳನ್ನು ನೋಡಲು ಸುಲಭವಾಗಿಸುತ್ತದೆ:","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"From a status perspective, it is also possible to see how many seconds the blocking rules against an IP address will remain in effect by using the psad --Status command.","translation":"ಸ್ಥಿತಿಯ ದೃಷ್ಟಿಕೋನದಿಂದ, psad --Status ಆಜ್ಞೆಯನ್ನು ಬಳಸುವ ಮೂಲಕ IP ವಿಳಾಸದ ವಿರುದ್ಧ ನಿರ್ಬಂಧಿಸುವ ನಿಯಮಗಳು ಎಷ್ಟು ಸೆಕೆಂಡುಗಳವರೆಗೆ ಜಾರಿಯಲ್ಲಿರುತ್ತವೆ ಎಂಬುದನ್ನು ನೋಡಲು ಸಹ ಸಾಧ್ಯವಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Now we’ll attempt a UDP scan against the iptables target.","translation":"ಈಗ ನಾವು iptables ಗುರಿಯ ವಿರುದ್ಧ UDP ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Again, the iptables blocking rules are added against the 144.202. X. X IP address, but this time, 66 UDP packets are monitored in this scan interval by psad before the rules are added.","translation":"ಮತ್ತೆ, iptables ನಿರ್ಬಂಧಿಸುವ ನಿಯಮಗಳನ್ನು 144.202. X. X IP ವಿಳಾಸದ ವಿರುದ್ಧ ಸೇರಿಸಲಾಗಿದೆ, ಆದರೆ ಈ ಸಮಯದಲ್ಲಿ, ನಿಯಮಗಳನ್ನು ಸೇರಿಸುವ ಮೊದಲು psad ನಿಂದ ಈ ಸ್ಕ್ಯಾನ್ ಮಧ್ಯಂತರದಲ್ಲಿ 66 UDP ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The attacker, now confident that the target is running an accessible TCP server, may still wish to test how rigorous the active response software is in terms of TCP.","translation":"ದಾಳಿಕೋರ, ಈಗ ಗುರಿಯು ಪ್ರವೇಶಿಸಬಹುದಾದ TCP ಸರ್ವರ್ ಅನ್ನು ಚಾಲನೆ ಮಾಡುತ್ತಿದೆ ಎಂದು ಖಚಿತವಾಗಿದೆ, TCP ಯ ವಿಷಯದಲ್ಲಿ ಸಕ್ರಿಯ ಪ್ರತಿಕ್ರಿಯೆ ಸಾಫ್ಟ್‌ವೇರ್ ಎಷ್ಟು ಕಠಿಣವಾಗಿದೆ ಎಂಬುದನ್ನು ಪರೀಕ್ಷಿಸಲು ಇನ್ನೂ ಬಯಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"A spoofed TCP ACK packet can never qualify as part of a legitimate TCP connection.","translation":"ಒಂದು ಸ್ಪೂಫ್ ಮಾಡಲಾದ TCP ACK ಪ್ಯಾಕೆಟ್ ಎಂದಿಗೂ ಕಾನೂನುಬದ್ಧ TCP ಸಂಪರ್ಕದ ಭಾಗವಾಗಿ ಅರ್ಹತೆ ಪಡೆಯಲು ಸಾಧ್ಯವಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This is exceedingly unlikely unless the attacker is already in a position to be able to monitor TCP connections.","translation":"ಆಕ್ರಮಣಕಾರನು ಈಗಾಗಲೇ TCP ಸಂಪರ್ಕಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವ ಸ್ಥಾನದಲ್ಲಿದ್ದರೆ ಇದು ಅತ್ಯಂತ ಅಸಂಭವವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"They will go after more fruitful targets, such as the direct compromise of additional systems.","translation":"ಅವರು ಹೆಚ್ಚು ಫಲಪ್ರದ ಗುರಿಗಳನ್ನು ಅನುಸರಿಸುತ್ತಾರೆ, ಉದಾಹರಣೆಗೆ ಹೆಚ್ಚುವರಿ ವ್ಯವಸ್ಥೆಗಳ ನೇರ ರಾಜಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Currently, nearly 90 percent of all Snort rules utilize the flow option.","translation":"ಪ್ರಸ್ತುತ, ಸುಮಾರು 90 ಪ್ರತಿಶತದಷ್ಟು ಸ್ನೋರ್ಟ್ ನಿಯಮಗಳು ಫ್ಲೋ ಆಯ್ಕೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Through the use of connection-tracking facilities, iptables is a stateful firewall.","translation":"ಸಂಪರ್ಕ-ಟ್ರ್ಯಾಕಿಂಗ್ ಸೌಲಭ್ಯಗಳ ಬಳಕೆಯ ಮೂಲಕ, iptables ಒಂದು ಸ್ಟೇಟ್‌ಫುಲ್ ಫೈರ್‌ವಾಲ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Although iptables does not provide a way to restrict packet match criteria.","translation":"ಆದಾಗ್ಯೂ, ಪ್ಯಾಕೆಟ್ ಹೊಂದಾಣಿಕೆಯ ಮಾನದಂಡಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು iptables ಯಾವುದೇ ಮಾರ್ಗವನ್ನು ಒದಗಿಸುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This is by far the most important capability in terms of intrusion detection.","translation":"ಇದು ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆಹಚ್ಚುವಿಕೆಯ ದೃಷ್ಟಿಯಿಂದ ಅತ್ಯಂತ ಮುಖ್ಯವಾದ ಸಾಮರ್ಥ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Attackers cannot trick iptables into taking action against malicious-looking spoofed TCP ACK packets.","translation":"ಆಕ್ರಮಣಕಾರರು ದುರುದ್ದೇಶಪೂರಿತವಾಗಿ ಕಾಣುವ ಸ್ಪೂಫ್ ಮಾಡಲಾದ TCP ACK ಪ್ಯಾಕೆಟ್‌ಗಳ ವಿರುದ್ಧ ಕ್ರಮ ತೆಗೆದುಕೊಳ್ಳಲು iptables ಅನ್ನು ಮೋಸಗೊಳಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"To instruct iptables to match against established TCP connections, we can use the following command-line arguments.","translation":"ಸ್ಥಾಪಿತ TCP ಸಂಪರ್ಕಗಳ ವಿರುದ್ಧ ಹೊಂದಾಣಿಕೆ ಮಾಡಲು iptables ಗೆ ಸೂಚಿಸಲು, ನಾವು ಕೆಳಗಿನ ಕಮಾಂಡ್-ಲೈನ್ ವಾದಗಳನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"TCP connection hijacking can sometimes be used to compromise systems as well.","translation":"TCP ಸಂಪರ್ಕ ಹೈಜಾಕಿಂಗ್ ಅನ್ನು ಕೆಲವೊಮ್ಮೆ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ರಾಜಿ ಮಾಡಲು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The state match can also be applied to other phases of a TCP connection such as NEW and INVALID.","translation":"NEW ಮತ್ತು INVALID ನಂತಹ TCP ಸಂಪರ್ಕದ ಇತರ ಹಂತಗಳಿಗೆ ರಾಜ್ಯ ಹೊಂದಾಣಿಕೆಯನ್ನು ಅನ್ವಯಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The following example shows the usage of the state extension.","translation":"ಕೆಳಗಿನ ಉದಾಹರಣೆಯು ರಾಜ್ಯ ವಿಸ್ತರಣೆಯ ಬಳಕೆಯನ್ನು ತೋರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The replace Snort option is only applicable when Snort is running in inline mode.","translation":"ಬದಲಿ ಸ್ನೋರ್ಟ್ ಆಯ್ಕೆಯು ಸ್ನೋರ್ಟ್ ಇನ್‌ಲೈನ್ ಮೋಡ್‌ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವಾಗ ಮಾತ್ರ ಅನ್ವಯಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In this mode, Snort becomes a true intrusion prevention system.","translation":"ಈ ಮೋಡ್‌ನಲ್ಲಿ, ಸ್ನೋರ್ಟ್ ನಿಜವಾದ ಒಳನುಗ್ಗುವಿಕೆ ತಡೆಗಟ್ಟುವ ವ್ಯವಸ್ಥೆಯಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The requirement that the strings are of equal length stems from the fact that sequence and acknowledgment numbers must continue to make sense.","translation":"ಸ್ಟ್ರಿಂಗ್‌ಗಳು ಸಮಾನ ಉದ್ದವನ್ನು ಹೊಂದಿರಬೇಕೆಂಬ ಅವಶ್ಯಕತೆಯು ಅನುಕ್ರಮ ಮತ್ತು ಸ್ವೀಕೃತಿ ಸಂಖ್ಯೆಗಳು ಅರ್ಥಪೂರ್ಣವಾಗಿರಬೇಕು ಎಂಬ ಅಂಶದಿಂದ ಬರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Replacing application layer data en route requires transport layer checksums to be recalculated.","translation":"ಮಾರ್ಗದಲ್ಲಿ ಅಪ್ಲಿಕೇಶನ್ ಲೇಯರ್ ಡೇಟಾವನ್ನು ಬದಲಾಯಿಸಲು ಸಾರಿಗೆ ಲೇಯರ್ ಚೆಕ್‌ಸಮ್‌ಗಳನ್ನು ಮರು ಲೆಕ್ಕಾಚಾರ ಮಾಡಬೇಕಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Inline data replacement offers the potential to silently break certain exploits.","translation":"ಇನ್‌ಲೈನ್ ಡೇಟಾ ಬದಲಿ ಕೆಲವು ಶೋಷಣೆಗಳನ್ನು ರಹಸ್ಯವಾಗಿ ಮುರಿಯುವ ಸಾಮರ್ಥ್ಯವನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The resp option provided by the flexresponse and flexresponse2 Snort detection plug-ins allows Snort to actively respond.","translation":"ಫ್ಲೆಕ್ಸ್‌ರೆಸ್ಪಾನ್ಸ್ ಮತ್ತು ಫ್ಲೆಕ್ಸ್‌ರೆಸ್ಪಾನ್ಸ್2 ಸ್ನೋರ್ಟ್ ಪತ್ತೆ ಪ್ಲಗ್-ಇನ್‌ಗಳು ಒದಗಿಸಿದ ರೆಸ್ಪ್ ಆಯ್ಕೆಯು ಸ್ನೋರ್ಟ್ ಸಕ್ರಿಯವಾಗಿ ಪ್ರತಿಕ್ರಿಯಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The iptables REJECT target supports these functions through the arguments.","translation":"iptables REJECT ಗುರಿಯು ವಾದಗಳ ಮೂಲಕ ಈ ಕಾರ್ಯಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Malicious systems can filter incoming RST or RST/ACK packets generated by remote iptables firewalls.","translation":"ದುರುದ್ದೇಶಪೂರಿತ ವ್ಯವಸ್ಥೆಗಳು ರಿಮೋಟ್ iptables ಫೈರ್‌ವಾಲ್‌ಗಳಿಂದ ರಚಿಸಲಾದ ಒಳಬರುವ RST ಅಥವಾ RST/ACK ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The configuration file is essential for Snort.","translation":"ಸ್ನೋರ್ಟ್‌ಗಾಗಿ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅತ್ಯಗತ್ಯ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Fwsnort treats traffic from the local machine as coming from the home network.","translation":"Fwsnort ಸ್ಥಳೀಯ ಯಂತ್ರದಿಂದ ಬರುವ ದಟ್ಟಣೆಯನ್ನು ಹೋಮ್ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಬರುತ್ತಿದೆ ಎಂದು ಪರಿಗಣಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"If there's only one interface, no rules are processed via the FWSNORT_FORWARD chain.","translation":"ಒಂದೇ ಇಂಟರ್ಫೇಸ್ ಇದ್ದರೆ, FWSNORT_FORWARD ಸರಪಳಿಯ ಮೂಲಕ ಯಾವುದೇ ನಿಯಮಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"HOME_NET is defined as 192.168.10.0/24.","translation":"HOME_NET ಅನ್ನು 192.168.10.0/24 ಎಂದು ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The EXTERNAL_NET is set to 'any'.","translation":"EXTERNAL_NET ಅನ್ನು 'ಯಾವುದೇ' ಎಂದು ಹೊಂದಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"HTTP servers are listed as $HOME_NET.","translation":"HTTP ಸರ್ವರ್‌ಗಳನ್ನು $HOME_NET ಎಂದು ಪಟ್ಟಿ ಮಾಡಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Fwsnort supports the same variable resolution as Snort.","translation":"Fwsnort ಸ್ನೋರ್ಟ್‌ನಂತೆಯೇ ವೇರಿಯೇಬಲ್ ರೆಸಲ್ಯೂಶನ್ ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"AOL AIM server nets are also defined.","translation":"AOL AIM ಸರ್ವರ್ ನೆಟ್‌ಗಳನ್ನು ಸಹ ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Configurable port numbers are specified for SSH and HTTP.","translation":"SSH ಮತ್ತು HTTP ಗಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದಾದ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The average IP header length is set to 20.","translation":"ಸರಾಸರಿ IP ಹೆಡರ್ ಉದ್ದವನ್ನು 20 ಗೆ ಹೊಂದಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"IP options are generally not used.","translation":"IP ಆಯ್ಕೆಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The WHITELIST variable can be used to ignore specific hosts.","translation":"ನಿರ್ದಿಷ್ಟ ಹೋಸ್ಟ್‌ಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸಲು WHITELIST ವೇರಿಯೇಬಲ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The BLACKLIST variable defines hosts for which traffic should be dropped.","translation":"BLACKLIST ವೇರಿಯೇಬಲ್ ದಟ್ಟಣೆಯನ್ನು ಕೈಬಿಡಬೇಕಾದ ಹೋಸ್ಟ್‌ಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The jump position in the chains can be configured.","translation":"ಸರಪಳಿಗಳಲ್ಲಿನ ಜಂಪ್ ಸ್ಥಾನವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"FWSNORT_INPUT and other chains are defined.","translation":"FWSNORT_INPUT ಮತ್ತು ಇತರ ಸರಪಳಿಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The Bourne shell script /etc/fwsnort/fwsnort.sh is generated by fwsnort.","translation":"ಬೋರ್ನ್ ಶೆಲ್ ಸ್ಕ್ರಿಪ್ಟ್ /etc/fwsnort/fwsnort.sh ಅನ್ನು fwsnort ನಿಂದ ರಚಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The script includes a header with information about its purpose.","translation":"ಸ್ಕ್ರಿಪ್ಟ್ ಅದರ ಉದ್ದೇಶದ ಬಗ್ಗೆ ಮಾಹಿತಿಯೊಂದಿಗೆ ಹೆಡರ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The second section defines paths to system binaries.","translation":"ಎರಡನೇ ವಿಭಾಗವು ಸಿಸ್ಟಮ್ ಬೈನರಿಗಳಿಗೆ ಮಾರ್ಗಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The configuration section allows paths to be easily tweaked.","translation":"ಸಂರಚನಾ ವಿಭಾಗವು ಮಾರ್ಗಗಳನ್ನು ಸುಲಭವಾಗಿ ಟ್ವೀಕ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Dedicated iptables chains are built for fwsnort rules.","translation":"fwsnort ನಿಯಮಗಳಿಗಾಗಿ ಮೀಸಲಾದ iptables ಸರಪಳಿಗಳನ್ನು ನಿರ್ಮಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Snort rule that uses such an option (i.e., an option that is logged by iptables but cannot be used as a match criteria) requires a userland applica- tion to parse the logging message in order to detect attacks described by such a rule.","translation":"ಇಂತಹ ಆಯ್ಕೆಯನ್ನು ಬಳಸುವ ಸ್ನೋರ್ಟ್ ನಿಯಮ (ಅಂದರೆ, iptables ನಿಂದ ಲಾಗ್ ಮಾಡಲಾದ ಆಯ್ಕೆ ಆದರೆ ಹೊಂದಾಣಿಕೆಯ ಮಾನದಂಡವಾಗಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ) ಅಂತಹ ನಿಯಮದಿಂದ ವಿವರಿಸಲಾದ ದಾಳಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಲಾಗಿಂಗ್ ಸಂದೇಶವನ್ನು ಪಾರ್ಸ್ ಮಾಡಲು ಬಳಕೆದಾರ ಅಪ್ಲಿಕೇಶನ್ ಅಗತ್ಯವಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Consequently, for attacks matching these Snort rules, iptables cannot itself take any action against them—only a userland application can take action after parsing the attack out of the iptables log messages.","translation":"ಪರಿಣಾಮವಾಗಿ, ಈ ಸ್ನೋರ್ಟ್ ನಿಯಮಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗುವ ದಾಳಿಗಳಿಗಾಗಿ, iptables ಸ್ವತಃ ಅವರ ವಿರುದ್ಧ ಯಾವುದೇ ಕ್ರಮ ಕೈಗೊಳ್ಳಲು ಸಾಧ್ಯವಿಲ್ಲ - ಬಳಕೆದಾರ ಅಪ್ಲಿಕೇಶನ್ ಮಾತ್ರ iptables ಲಾಗ್ ಸಂದೇಶಗಳಿಂದ ದಾಳಿಯನ್ನು ಪಾರ್ಸ್ ಮಾಡಿದ ನಂತರ ಕ್ರಮ ತೆಗೆದುಕೊಳ್ಳಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Therefore, fwsnort does not translate Snort rules that contain options in the following list, because there are no equivalent iptables matching/filtering options:","translation":"ಆದ್ದರಿಂದ, fwsnort ಕೆಳಗಿನ ಪಟ್ಟಿಯಲ್ಲಿ ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿರುವ Snort ನಿಯಮಗಳನ್ನು ಭಾಷಾಂತರಿಸುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಸಮಾನವಾದ iptables ಹೊಂದಾಣಿಕೆ/ಫಿಲ್ಟರಿಂಗ್ ಆಯ್ಕೆಗಳಿಲ್ಲ:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"However, all of the packet header information in the above list is included within iptables logs for easy analysis by an application such as psad.","translation":"ಆದಾಗ್ಯೂ, ಮೇಲಿನ ಪಟ್ಟಿಯಲ್ಲಿರುವ ಎಲ್ಲಾ ಪ್ಯಾಕೆಟ್ ಹೆಡರ್ ಮಾಹಿತಿಯನ್ನು psad ನಂತಹ ಅಪ್ಲಿಕೇಶನ್‌ನಿಂದ ಸುಲಭವಾಗಿ ವಿಶ್ಲೇಷಿಸಲು iptables ಲಾಗ್‌ಗಳಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The iptables u32 extension can allow iptables to match arbitrary bytes within IP packets and apply numeric tests to them (so even though there is no IP ID match, for example, you could emulate one with the u32 extension), but it is not officially integrated with the 2.6 kernel.","translation":"iptables u32 ವಿಸ್ತರಣೆಯು iptables IP ಪ್ಯಾಕೆಟ್‌ಗಳಲ್ಲಿನ ಅನಿಯಂತ್ರಿತ ಬೈಟ್‌ಗಳನ್ನು ಹೊಂದಿಸಲು ಮತ್ತು ಅವುಗಳಿಗೆ ಸಂಖ್ಯಾತ್ಮಕ ಪರೀಕ್ಷೆಗಳನ್ನು ಅನ್ವಯಿಸಲು ಅನುಮತಿಸುತ್ತದೆ (ಆದ್ದರಿಂದ IP ID ಹೊಂದಾಣಿಕೆ ಇಲ್ಲದಿದ್ದರೂ ಸಹ, ಉದಾಹರಣೆಗೆ, ನೀವು u32 ವಿಸ್ತರಣೆಯೊಂದಿಗೆ ಒಂದನ್ನು ಅನುಕರಿಸಬಹುದು), ಆದರೆ ಇದು ಅಧಿಕೃತವಾಗಿ 2.6 ಕರ್ನಲ್‌ನೊಂದಿಗೆ ಸಂಯೋಜಿಸಲ್ಪಟ್ಟಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"ackMatches the 32-bit acknowledgment number in the TCP header icmp_idMatches the ID value present in some ICMP packets icmp_seqMatches the sequence value present in some ICMP packets idMatches the 16-bit IP ID field in the IP header sameipSearches for identical source and destination IP addresses seqMatches the 32-bit sequence number in the TCP header windowMatches the 16-bit window value in the TCP header","translation":"ackMatches TCP ಹೆಡರ್‌ನಲ್ಲಿರುವ 32-ಬಿಟ್ ದೃಢೀಕರಣ ಸಂಖ್ಯೆ icmp_idMatches ಕೆಲವು ICMP ಪ್ಯಾಕೆಟ್‌ಗಳಲ್ಲಿ ಇರುವ ID ಮೌಲ್ಯ icmp_seqMatches ಕೆಲವು ICMP ಪ್ಯಾಕೆಟ್‌ಗಳಲ್ಲಿ ಇರುವ ಅನುಕ್ರಮ ಮೌಲ್ಯ idMatches IP ಹೆಡರ್‌ನಲ್ಲಿರುವ 16-ಬಿಟ್ IP ID ಕ್ಷೇತ್ರ sameip ಒಂದೇ ಮೂಲ ಮತ್ತು ಗಮ್ಯಸ್ಥಾನ IP ವಿಳಾಸಗಳಿಗಾಗಿ ಹುಡುಕುತ್ತದೆ seqMatches TCP ಹೆಡರ್‌ನಲ್ಲಿರುವ 32-ಬಿಟ್ ಅನುಕ್ರಮ ಸಂಖ್ಯೆ windowMatches TCP ಹೆಡರ್‌ನಲ್ಲಿರುವ 16-ಬಿಟ್ ವಿಂಡೋ ಮೌಲ್ಯ","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For example, the IP ID, ICMP ID, and ICMP sequence numbers are all included in the default iptables log message generated by an ICMP Echo Request packet:","translation":"ಉದಾಹರಣೆಗೆ, IP ID, ICMP ID, ಮತ್ತು ICMP ಅನುಕ್ರಮ ಸಂಖ್ಯೆಗಳನ್ನು ICMP ಎಕೋ ವಿನಂತಿ ಪ್ಯಾಕೆಟ್‌ನಿಂದ ರಚಿಸಲಾದ ಡೀಫಾಲ್ಟ್ iptables ಲಾಗ್ ಸಂದೇಶದಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Even though there is no way within iptables to match a packet if the source and destination IP addresses are the same (for arbitrary addresses), the sameip Snort rule option can be emulated simply by checking to see if the SRC and DST values are the same within an iptables log message.","translation":"ಮೂಲ ಮತ್ತು ಗಮ್ಯಸ್ಥಾನ IP ವಿಳಾಸಗಳು ಒಂದೇ ಆಗಿದ್ದರೆ (ಅನಿಯಂತ್ರಿತ ವಿಳಾಸಗಳಿಗಾಗಿ) ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಹೊಂದಿಸಲು iptables ಒಳಗೆ ಯಾವುದೇ ಮಾರ್ಗವಿಲ್ಲದಿದ್ದರೂ, ಅದೇip ಸ್ನೋರ್ಟ್ ನಿಯಮ ಆಯ್ಕೆಯನ್ನು iptables ಲಾಗ್ ಸಂದೇಶದಲ್ಲಿ SRC ಮತ್ತು DST ಮೌಲ್ಯಗಳು ಒಂದೇ ಆಗಿವೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುವ ಮೂಲಕ ಸರಳವಾಗಿ ಅನುಕರಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"This check must be performed by a userland process and is made pos- sible because the log message contains both the source and destination IP addresses, which makes it easy to see if they are the same.","translation":"ಈ ಪರಿಶೀಲನೆಯನ್ನು ಬಳಕೆದಾರ ಪ್ರಕ್ರಿಯೆಯಿಂದ ನಿರ್ವಹಿಸಬೇಕು ಮತ್ತು ಇದು ಸಾಧ್ಯವಾಗುತ್ತದೆ ಏಕೆಂದರೆ ಲಾಗ್ ಸಂದೇಶವು ಮೂಲ ಮತ್ತು ಗಮ್ಯಸ್ಥಾನ IP ವಿಳಾಸಗಳನ್ನು ಒಳಗೊಂಡಿದೆ, ಇದು ಅವು ಒಂದೇ ಆಗಿವೆಯೇ ಎಂದು ನೋಡಲು ಸುಲಭವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The sameip option is important for detecting the LAND attack (see http:// www.insecure.org/sploits/land.ip. DOS.html) in which a spoofed TCP SYN packet from the attacker that’s destined for a particular IP address looks as though it came from the target IP address itself—that is, the source IP address in the spoofed packet is identical to its destination.","translation":"ಅದೇip ಆಯ್ಕೆಯು LAND ದಾಳಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮುಖ್ಯವಾಗಿದೆ (http:// www.insecure.org/sploits/land.ip. DOS.html ನೋಡಿ) ಇದರಲ್ಲಿ ದಾಳಿಕೋರನಿಂದ ಬಂದಿರುವ ಸ್ಪೂಫ್ಡ್ TCP SYN ಪ್ಯಾಕೆಟ್ ನಿರ್ದಿಷ್ಟ IP ವಿಳಾಸಕ್ಕಾಗಿ ಉದ್ದೇಶಿಸಲ್ಪಟ್ಟಿದೆ, ಅದು ಗುರಿ IP ವಿಳಾಸದಿಂದ ಬಂದಂತೆ ಕಾಣುತ್ತದೆ - ಅಂದರೆ, ಸ್ಪೂಫ್ಡ್ ಪ್ಯಾಕೆಟ್‌ನಲ್ಲಿರುವ ಮೂಲ IP ವಿಳಾಸವು ಅದರ ಗಮ್ಯಸ್ಥಾನಕ್ಕೆ ಒಂದೇ ಆಗಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Many older operating systems, including Windows NT 4.0 and Windows 95, mishandle this type of packet by completely crashing, thus making LAND an effective Denial of Service (DoS) attack against these systems (although such systems are not widely deployed anymore).","translation":"ವಿಂಡೋಸ್ NT 4.0 ಮತ್ತು ವಿಂಡೋಸ್ 95 ಸೇರಿದಂತೆ ಅನೇಕ ಹಳೆಯ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳು, ಸಂಪೂರ್ಣವಾಗಿ ಕ್ರ್ಯಾಶ್ ಮಾಡುವ ಮೂಲಕ ಈ ರೀತಿಯ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ತಪ್ಪಾಗಿ ನಿರ್ವಹಿಸುತ್ತವೆ, ಹೀಗಾಗಿ ಈ ಸಿಸ್ಟಮ್‌ಗಳ ವಿರುದ್ಧ LAND ಅನ್ನು ಪರಿಣಾಮಕಾರಿ ನಿರಾಕರಣೆ ಸೇವೆ (DoS) ದಾಳಿಯನ್ನಾಗಿ ಮಾಡುತ್ತದೆ (ಆದಾಗ್ಯೂ ಅಂತಹ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಇನ್ನು ಮುಂದೆ ವ್ಯಾಪಕವಾಗಿ ನಿಯೋಜಿಸಲಾಗುವುದಿಲ್ಲ).","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The seq and ack Snort options apply to the sequence and acknowledg- ment numbers in the TCP header, but the LOG target does not include these fields by default when a packet hits an iptables logging rule in the kernel; the --log-tcp-sequence argument must be given to the iptables binary in order for these header fields to be logged.","translation":"seq ಮತ್ತು ack ಸ್ನೋರ್ಟ್ ಆಯ್ಕೆಗಳು TCP ಹೆಡರ್‌ನಲ್ಲಿ ಅನುಕ್ರಮ ಮತ್ತು ದೃಢೀಕರಣ ಸಂಖ್ಯೆಗಳಿಗೆ ಅನ್ವಯಿಸುತ್ತವೆ, ಆದರೆ ಕರ್ನಲ್‌ನಲ್ಲಿ iptables ಲಾಗಿಂಗ್ ನಿಯಮವನ್ನು ಪ್ಯಾಕೆಟ್ ಹೊಡೆದಾಗ LOG ಗುರಿಯು ಡೀಫಾಲ್ಟ್ ಆಗಿ ಈ ಕ್ಷೇತ್ರಗಳನ್ನು ಸೇರಿಸುವುದಿಲ್ಲ; ಈ ಹೆಡರ್ ಕ್ಷೇತ್ರಗಳನ್ನು ಲಾಗ್ ಮಾಡಲು --log-tcp-sequence ವಾದವನ್ನು iptables ಬೈನರಿಗೆ ನೀಡಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The window option allows Snort to match against the TCP window size, and this value is included by default in iptables log messages.","translation":"ವಿಂಡೋ ಆಯ್ಕೆಯು ಸ್ನೋರ್ಟ್ TCP ವಿಂಡೋ ಗಾತ್ರದ ವಿರುದ್ಧ ಹೊಂದಿಸಲು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಈ ಮೌಲ್ಯವನ್ನು ಡೀಫಾಲ್ಟ್ ಆಗಿ iptables ಲಾಗ್ ಸಂದೇಶಗಳಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The TCP sequence and acknowledgment numbers, as well as the window size, are displayed in bold below:","translation":"TCP ಅನುಕ್ರಮ ಮತ್ತು ದೃಢೀಕರಣ ಸಂಖ್ಯೆಗಳು, ಹಾಗೆಯೇ ವಿಂಡೋ ಗಾತ್ರವನ್ನು ಕೆಳಗೆ ದಪ್ಪವಾಗಿ ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ:","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"For example, the following Snort rule detects when the string \"/bin/sh\" is directed at a DNS server over UDP port 53: alert udp any any -> any 53 (msg: \"DNS /bin/sh attempt\"; content: \"/bin/sh\"; sid: 100001)","translation":"ಉದಾಹರಣೆಗೆ, ಕೆಳಗಿನ ಸ್ನೋರ್ಟ್ ನಿಯಮವು ಸ್ಟ್ರಿಂಗ್ \"/bin/sh\" ಅನ್ನು UDP ಪೋರ್ಟ್ 53 ಮೂಲಕ DNS ಸರ್ವರ್‌ಗೆ ನಿರ್ದೇಶಿಸಿದಾಗ ಪತ್ತೆ ಮಾಡುತ್ತದೆ: ಎಚ್ಚರಿಕೆ udp ಯಾವುದೇ ಯಾವುದೇ -> ಯಾವುದೇ 53 (msg: \"DNS /bin/sh ಪ್ರಯತ್ನ\"; ವಿಷಯ: \"/bin/sh\"; sid: 100001)","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This Snort rule can be cleanly translated into an equivalent iptables rule by executing: [iptablesfw]# iptables -A FORWARD -p udp --dport 53 -m string --string \"/bin/sh\" --algo bm -j LOG --log-prefix \"SID100001 \"","translation":"ಈ ಸ್ನೋರ್ಟ್ ನಿಯಮವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಮೂಲಕ ಸಮಾನವಾದ iptables ನಿಯಮಕ್ಕೆ ಸ್ಪಷ್ಟವಾಗಿ ಭಾಷಾಂತರಿಸಬಹುದು: [iptablesfw]# iptables -A FORWARD -p udp --dport 53 -m string --string \"/bin/sh\" --algo bm -j LOG --log-prefix \"SID100001 \"","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Strictly speaking, there is no direct translation for the uricontent Snort option within iptables, because the string match extension cannot decode URL-encoded data directly.","translation":"ಖಚಿತವಾಗಿ ಹೇಳುವುದಾದರೆ, iptables ಒಳಗೆ uricontent ಸ್ನೋರ್ಟ್ ಆಯ್ಕೆಗೆ ಯಾವುದೇ ನೇರ ಅನುವಾದವಿಲ್ಲ, ಏಕೆಂದರೆ ಸ್ಟ್ರಿಂಗ್ ಹೊಂದಾಣಿಕೆ ವಿಸ್ತರಣೆಯು URL-ಎನ್‌ಕೋಡ್ ಮಾಡಿದ ಡೇಟಾವನ್ನು ನೇರವಾಗಿ ಡಿಕೋಡ್ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"While the encoded string \"%2f%62%69%6e%2f%73%68\" can be included by fwsnort within a separate rule, an attacker can sidestep this just by mixing the encoding—for example, the attacker could send \"/bin2f%73%68\".","translation":"ಎನ್‌ಕೋಡ್ ಮಾಡಿದ ಸ್ಟ್ರಿಂಗ್ \"%2f%62%69%6e%2f%73%68\" ಅನ್ನು ಪ್ರತ್ಯೇಕ ನಿಯಮದೊಳಗೆ fwsnort ಮೂಲಕ ಸೇರಿಸಬಹುದಾದರೂ, ದಾಳಿಕೋರನು ಎನ್‌ಕೋಡಿಂಗ್ ಅನ್ನು ಮಿಶ್ರಣ ಮಾಡುವ ಮೂಲಕ ಇದನ್ನು ಬೈಪಾಸ್ ಮಾಡಬಹುದು - ಉದಾಹರಣೆಗೆ, ದಾಳಿಕೋರನು \"/bin2f%73%68\" ಅನ್ನು ಕಳುಹಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The offset option is supported in iptables by using the --from command-line argument to the string match extension when looking for a pattern in payload data (this is only supported in kernel versions 2.6.14 and later).","translation":"ಪೇಲೋಡ್ ಡೇಟಾದಲ್ಲಿ ಮಾದರಿಯನ್ನು ಹುಡುಕುವಾಗ ಸ್ಟ್ರಿಂಗ್ ಹೊಂದಾಣಿಕೆ ವಿಸ್ತರಣೆಗೆ --from ಕಮಾಂಡ್-ಲೈನ್ ವಾದವನ್ನು ಬಳಸುವ ಮೂಲಕ iptables ನಲ್ಲಿ ಆಫ್‌ಸೆಟ್ ಆಯ್ಕೆಯನ್ನು ಬೆಂಬಲಿಸಲಾಗುತ್ತದೆ (ಇದು ಕರ್ನಲ್ ಆವೃತ್ತಿ 2.6.14 ಮತ್ತು ನಂತರದ ಆವೃತ್ತಿಗಳಲ್ಲಿ ಮಾತ್ರ ಬೆಂಬಲಿತವಾಗಿದೆ).","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For example, to match a TTL value in the IP header that is exactly 30, the Snort rule option ttl:30; would be given.","translation":"ಉದಾಹರಣೆಗೆ, IP ಹೆಡರ್‌ನಲ್ಲಿ TTL ಮೌಲ್ಯವು ನಿಖರವಾಗಿ 30 ಆಗಿದ್ದರೆ, ಸ್ನೋರ್ಟ್ ನಿಯಮ ಆಯ್ಕೆ ttl:30; ನೀಡಲಾಗುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The firewall detected a suspicious DNS request.","translation":"ಫೈರ್‌ವಾಲ್ ಅನುಮಾನಾಸ್ಪದ DNS ವಿನಂತಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Fwsnort can translate Snort rules into iptables policies.","translation":"Fwsnort Snort ನಿಯಮಗಳನ್ನು iptables ನೀತಿಗಳಾಗಿ ಭಾಷಾಂತರಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The system is vulnerable to a cache-poisoning attack.","translation":"ಸಿಸ್ಟಮ್ ಕ್ಯಾಶ್-ವಿಷದ ದಾಳಿಗೆ ಗುರಿಯಾಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We can simulate traffic to test the fwsnort ruleset.","translation":"fwsnort ನಿಯಮಗಳನ್ನು ಪರೀಕ್ಷಿಸಲು ನಾವು ದಟ್ಟಣೆಯನ್ನು ಅನುಕರಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Iptables has detected the suspicious packet.","translation":"Iptables ಅನುಮಾನಾಸ್ಪದ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಪತ್ತೆಹಚ್ಚಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The log message shows the source and destination IP addresses.","translation":"ಲಾಗ್ ಸಂದೇಶವು ಮೂಲ ಮತ್ತು ಗಮ್ಯಸ್ಥಾನ IP ವಿಳಾಸಗಳನ್ನು ತೋರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Fwsnort can be configured to drop the malicious DNS request.","translation":"ದುರುದ್ದೇಶಪೂರಿತ DNS ವಿನಂತಿಯನ್ನು ಕೈಬಿಡಲು Fwsnort ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Whitelists and blacklists are supported by fwsnort.","translation":"Fwsnort ವೈಟ್‌ಲಿಸ್ಟ್‌ಗಳು ಮತ್ತು ಬ್ಲ್ಯಾಕ್‌ಲಿಸ್ಟ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Blacklist rules can enforce zero communications with external networks.","translation":"ಬ್ಲ್ಯಾಕ್‌ಲಿಸ್ಟ್ ನಿಯಮಗಳು ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳೊಂದಿಗೆ ಶೂನ್ಯ ಸಂವಹನವನ್ನು ಜಾರಿಗೊಳಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The Snort community has created an effective language for detecting network attacks.","translation":"ನೆಟ್‌ವರ್ಕ್ ದಾಳಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸ್ನೋರ್ಟ್ ಸಮುದಾಯವು ಪರಿಣಾಮಕಾರಿ ಭಾಷೆಯನ್ನು ರಚಿಸಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Fwsnort uses Snort signatures to describe attacks.","translation":"ದಾಳಿಗಳನ್ನು ವಿವರಿಸಲು Fwsnort Snort ಸಹಿಗಳನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Iptables is a firewall, and firewalls are all about control.","translation":"Iptables ಒಂದು ಫೈರ್‌ವಾಲ್ ಆಗಿದೆ, ಮತ್ತು ಫೈರ್‌ವಾಲ್‌ಗಳು ನಿಯಂತ್ರಣದ ಬಗ್ಗೆಯೇ ಇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Psad provides detection, alerting, and auto-response capabilities.","translation":"Psad ಪತ್ತೆ, ಎಚ್ಚರಿಕೆ ಮತ್ತು ಸ್ವಯಂ-ಪ್ರತಿಕ್ರಿಯೆ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Fwsnort can prevent malicious packets from reaching their targets.","translation":"ದುರುದ್ದೇಶಪೂರಿತ ಪ್ಯಾಕೆಟ್‌ಗಳು ತಮ್ಮ ಗುರಿಗಳನ್ನು ತಲುಪದಂತೆ Fwsnort ತಡೆಯಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Psad can analyze iptables log messages.","translation":"Psad iptables ಲಾಗ್ ಸಂದೇಶಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The key to interpreting log messages is the SNORT_SID_STR variable.","translation":"ಲಾಗ್ ಸಂದೇಶಗಳನ್ನು ಅರ್ಥೈಸಿಕೊಳ್ಳಲು ಪ್ರಮುಖ ವಿಷಯವೆಂದರೆ SNORT_SID_STR ವೇರಿಯೇಬಲ್.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Psad can send email alerts.","translation":"Psad ಇಮೇಲ್ ಎಚ್ಚರಿಕೆಗಳನ್ನು ಕಳುಹಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The psad email alert includes timestamps and packet counts.","translation":"Psad ಇಮೇಲ್ ಎಚ್ಚರಿಕೆಯು ಸಮಯದ ಮುದ್ರೆಗಳು ಮತ್ತು ಪ್ಯಾಕೆಟ್ ಎಣಿಕೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Psad can set up iptables blocking rules.","translation":"Psad iptables ಬ್ಲಾಕಿಂಗ್ ನಿಯಮಗಳನ್ನು ಹೊಂದಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Enabling psad responses for scans is risky.","translation":"ಸ್ಕ್ಯಾನ್‌ಗಳಿಗಾಗಿ psad ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವುದು ಅಪಾಯಕಾರಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"First, we configure fwsnort to drop the malicious packet on the floor before it can reach the webserver.","translation":"ಮೊದಲಿಗೆ, ದುರುದ್ದೇಶಪೂರಿತ ಪ್ಯಾಕೆಟ್ ವೆಬ್‌ಸರ್ವರ್ ತಲುಪುವ ಮೊದಲು ಅದನ್ನು ನೆಲಕ್ಕೆ ಬೀಳಿಸಲು ನಾವು fwsnort ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"If you look through the /etc/fwsnort/fwsnort.sh script now, you will see two rules like so:","translation":"ನೀವು ಈಗ /etc/fwsnort/fwsnort.sh ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ನೋಡಿದರೆ, ನೀವು ಈ ರೀತಿ ಎರಡು ನಿಯಮಗಳನ್ನು ನೋಡುತ್ತೀರಿ:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The first rule is identical to the original example presented in “WEB-PHP Setup.php access Attack” on page 194, except that the log prefix contains the string DRP, which makes it clear that the next rule drops the packet.","translation":"ಮೊದಲ ನಿಯಮವು ಪುಟ 194 ರಲ್ಲಿ “WEB-PHP Setup.php ಪ್ರವೇಶ ದಾಳಿ” ಯಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾದ ಮೂಲ ಉದಾಹರಣೆಗೆ ಹೋಲುತ್ತದೆ, ಲಾಗ್ ಪೂರ್ವಪ್ರತ್ಯಯವು DRP ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ, ಇದು ಮುಂದಿನ ನಿಯಮವು ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಬಿಡುತ್ತದೆ ಎಂದು ಸ್ಪಷ್ಟಪಡಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"With fwsnort up and running, we configure psad to block the attacker for one hour by setting the following variables in the psad.conf file like so:","translation":"fwsnort ಚಾಲನೆಯಲ್ಲಿರುವಾಗ, psad.conf ಫೈಲ್‌ನಲ್ಲಿ ಕೆಳಗಿನ ವೇರಿಯೇಬಲ್‌ಗಳನ್ನು ಈ ರೀತಿ ಹೊಂದಿಸುವ ಮೂಲಕ ಒಂದು ಗಂಟೆ ಕಾಲ ದಾಳಿಕೋರನನ್ನು ನಿರ್ಬಂಧಿಸಲು ನಾವು psad ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The first lynx command below (which is not malicious) shows that we have uninterrupted connectivity to the webserver, but the second command fails to elicit the 404 Not Found error because the malicious packet never reaches the webserver—it is dropped by fwsnort:","translation":"ಕೆಳಗಿನ ಮೊದಲ ಲಿಂಕ್ಸ್ ಆಜ್ಞೆಯು (ಇದು ದುರುದ್ದೇಶಪೂರಿತವಲ್ಲ) ವೆಬ್‌ಸರ್ವರ್‌ಗೆ ತಡೆರಹಿತ ಸಂಪರ್ಕವನ್ನು ನಾವು ಹೊಂದಿದ್ದೇವೆ ಎಂದು ತೋರಿಸುತ್ತದೆ, ಆದರೆ ಎರಡನೆಯ ಆಜ್ಞೆಯು 404 ನಾಟ್ ಫೌಂಡ್ ದೋಷವನ್ನು ಪಡೆಯಲು ವಿಫಲಗೊಳ್ಳುತ್ತದೆ ಏಕೆಂದರೆ ದುರುದ್ದೇಶಪೂರಿತ ಪ್ಯಾಕೆಟ್ ಎಂದಿಗೂ ವೆಬ್‌ಸರ್ವರ್ ಅನ್ನು ತಲುಪುವುದಿಲ್ಲ - ಅದನ್ನು fwsnort ನಿಂದ ಕೈಬಿಡಲಾಗಿದೆ:","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"A packet trace on the external interface of the iptables system gives more detail about what really happens on the wire.","translation":"iptables ಸಿಸ್ಟಮ್‌ನ ಬಾಹ್ಯ ಇಂಟರ್ಫೇಸ್‌ನಲ್ಲಿನ ಪ್ಯಾಕೆಟ್ ಟ್ರೇಸ್ ತಂತಿಯ ಮೇಲೆ ನಿಜವಾಗಿಯೂ ಏನಾಗುತ್ತದೆ ಎಂಬುದರ ಕುರಿತು ಹೆಚ್ಚಿನ ವಿವರಗಳನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The attacker’s TCP stack retransmits the packet that contains the string /Setup.php because the webserver TCP stack never receives it (and so never sends an acknowledgment back to the attacker’s stack for this packet).","translation":"ದಾಳಿಕೋರನ TCP ಸ್ಟಾಕ್ /Setup.php ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಒಳಗೊಂಡಿರುವ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಮರುಪ್ರಸಾರ ಮಾಡುತ್ತದೆ ಏಕೆಂದರೆ ವೆಬ್‌ಸರ್ವರ್ TCP ಸ್ಟಾಕ್ ಅದನ್ನು ಎಂದಿಗೂ ಸ್ವೀಕರಿಸುವುದಿಲ್ಲ (ಮತ್ತು ಆದ್ದರಿಂದ ಈ ಪ್ಯಾಕೆಟ್‌ಗಾಗಿ ದಾಳಿಕೋರನ ಸ್ಟಾಕ್‌ಗೆ ಯಾವುದೇ ಸ್ವೀಕೃತಿಯನ್ನು ಕಳುಹಿಸುವುದಿಲ್ಲ).","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Each retransmitted packet contains the string /Setup.php and so is dropped by iptables before it reaches the webserver.","translation":"ಪ್ರತಿ ಮರುಪ್ರಸಾರವಾದ ಪ್ಯಾಕೆಟ್ /Setup.php ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ ಮತ್ತು ಆದ್ದರಿಂದ ಅದು ವೆಬ್‌ಸರ್ವರ್ ತಲುಪುವ ಮೊದಲು iptables ನಿಂದ ಕೈಬಿಡಲ್ಪಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Combining psad and fwsnort","translation":"psad ಮತ್ತು fwsnort ಅನ್ನು ಸಂಯೋಜಿಸುವುದು","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"If we now attempt once again to get the index.html page from the webserver on the attacking system, we are greeted with stark silence:","translation":"ನಾವು ಈಗ ದಾಳಿ ಮಾಡುವ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿರುವ ವೆಬ್‌ಸರ್ವರ್‌ನಿಂದ index.html ಪುಟವನ್ನು ಮತ್ತೆ ಪಡೆಯಲು ಪ್ರಯತ್ನಿಸಿದರೆ, ನಾವು ತೀವ್ರ ಮೌನದಿಂದ ಸ್ವಾಗತಿಸಲ್ಪಡುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Indeed, psad has severed all communication with the attacker’s IP address for one full hour.","translation":"ವಾಸ್ತವವಾಗಿ, psad ಒಂದು ಪೂರ್ಣ ಗಂಟೆ ಕಾಲ ದಾಳಿಕೋರನ IP ವಿಳಾಸದೊಂದಿಗೆ ಎಲ್ಲಾ ಸಂವಹನವನ್ನು ಕಡಿತಗೊಳಿಸಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The DROP rules are added to the three psad blocking chains to which packets are jumped from the built-in INPUT, OUTPUT, and FORWARD filtering chains, thus providing an effective DROP stance against the attacker’s IP address:","translation":"DROP ನಿಯಮಗಳನ್ನು ಮೂರು psad ನಿರ್ಬಂಧಿಸುವ ಸರಪಳಿಗಳಿಗೆ ಸೇರಿಸಲಾಗಿದೆ, ಇದಕ್ಕೆ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಅಂತರ್ನಿರ್ಮಿತ INPUT, OUTPUT ಮತ್ತು FORWARD ಫಿಲ್ಟರಿಂಗ್ ಸರಪಳಿಗಳಿಂದ ಜಂಪ್ ಮಾಡಲಾಗುತ್ತದೆ, ಹೀಗಾಗಿ ದಾಳಿಕೋರನ IP ವಿಳಾಸದ ವಿರುದ್ಧ ಪರಿಣಾಮಕಾರಿ DROP ನಿಲುವನ್ನು ಒದಗಿಸುತ್ತದೆ:","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"In the packet trace of the above section, the retransmission of the packet containing the string /Setup.php is a manifestation of the attempt to guarantee delivery of data that is built in to TCP after the DROP target refuses to forward the packet to the destination TCP stack.","translation":"ಮೇಲಿನ ವಿಭಾಗದ ಪ್ಯಾಕೆಟ್ ಟ್ರೇಸ್‌ನಲ್ಲಿ, /Setup.php ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಒಳಗೊಂಡಿರುವ ಪ್ಯಾಕೆಟ್‌ನ ಮರುಪ್ರಸಾರವು DROP ಟಾರ್ಗೆಟ್ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಗಮ್ಯಸ್ಥಾನ TCP ಸ್ಟಾಕ್‌ಗೆ ಫಾರ್ವರ್ಡ್ ಮಾಡಲು ನಿರಾಕರಿಸಿದ ನಂತರ TCP ಗೆ ನಿರ್ಮಿಸಲಾದ ಡೇಟಾವನ್ನು ತಲುಪಿಸುವುದನ್ನು ಖಾತರಿಪಡಿಸುವ ಪ್ರಯತ್ನದ ಅಭಿವ್ಯಕ್ತಿಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"However, fwsnort can use the iptables REJECT target instead of the DROP target so that the attacker’s TCP stack receives a RST 3 in addition to not being able to forward the malicious packet through the iptables firewall:","translation":"ಆದಾಗ್ಯೂ, fwsnort DROP ಟಾರ್ಗೆಟ್ ಬದಲಿಗೆ iptables REJECT ಟಾರ್ಗೆಟ್ ಅನ್ನು ಬಳಸಬಹುದು, ಇದರಿಂದಾಗಿ ದಾಳಿಕೋರನ TCP ಸ್ಟಾಕ್ iptables ಫೈರ್‌ವಾಲ್ ಮೂಲಕ ದುರುದ್ದೇಶಪೂರಿತ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗದ ಜೊತೆಗೆ RST 3 ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ:","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Now, when we launch the attack against the webserver again (after clearing the psad blocking rules from the previous attack with psad --Flush), our TCP stack receives a RST packet that forces the session to close:","translation":"ಈಗ, ನಾವು ವೆಬ್‌ಸರ್ವರ್ ವಿರುದ್ಧ ಮತ್ತೆ ದಾಳಿಯನ್ನು ಪ್ರಾರಂಭಿಸಿದಾಗ (psad --Flush ನೊಂದಿಗೆ ಹಿಂದಿನ ದಾಳಿಯಿಂದ psad ನಿರ್ಬಂಧಿಸುವ ನಿಯಮಗಳನ್ನು ತೆರವುಗೊಳಿಸಿದ ನಂತರ), ನಮ್ಮ TCP ಸ್ಟಾಕ್ RST ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ ಅದು ಸೆಷನ್ ಅನ್ನು ಮುಚ್ಚಲು ಒತ್ತಾಯಿಸುತ್ತದೆ:","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"A packet trace captured on the external interface of the iptables firewall clearly shows the RST packet (in bold below) being sent back to the attacker:","translation":"iptables ಫೈರ್‌ವಾಲ್‌ನ ಬಾಹ್ಯ ಇಂಟರ್ಫೇಸ್‌ನಲ್ಲಿ ಸೆರೆಹಿಡಿಯಲಾದ ಪ್ಯಾಕೆಟ್ ಟ್ರೇಸ್ RST ಪ್ಯಾಕೆಟ್ ಅನ್ನು (ಕೆಳಗಿನ ದಪ್ಪ ಅಕ್ಷರಗಳಲ್ಲಿ) ದಾಳಿಕೋರನಿಗೆ ಕಳುಹಿಸುವುದನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ತೋರಿಸುತ್ತದೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In the attack example above, the client side of the TCP connection receives a RST, which is subsequently honored by the local TCP stack.","translation":"ಮೇಲಿನ ದಾಳಿಯ ಉದಾಹರಣೆಯಲ್ಲಿ, TCP ಸಂಪರ್ಕದ ಕ್ಲೈಂಟ್ ಭಾಗವು RST ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ, ಇದನ್ನು ನಂತರ ಸ್ಥಳೀಯ TCP ಸ್ಟಾಕ್ ಗೌರವಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"But what if the attacker is running an operating system that contains a firewall (such as iptables) capable of filtering the incoming RST packet before the local TCP stack can see it?","translation":"ಆದರೆ ದಾಳಿಕೋರನು ಸ್ಥಳೀಯ TCP ಸ್ಟಾಕ್ ಅದನ್ನು ನೋಡುವ ಮೊದಲು ಒಳಬರುವ RST ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವ ಫೈರ್‌ವಾಲ್ (iptables ನಂತಹ) ಹೊಂದಿರುವ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಚಲಾಯಿಸುತ್ತಿದ್ದರೆ ಏನಾಗುತ್ತದೆ?","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Because the operating system run by the attacker in this case is Linux, we can investigate what happens when we filter the incoming RST after sending the attack with the lynx client.","translation":"ಈ ಸಂದರ್ಭದಲ್ಲಿ ದಾಳಿಕೋರನಿಂದ ಚಲಾಯಿಸಲ್ಪಡುವ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಲಿನಕ್ಸ್ ಆಗಿರುವುದರಿಂದ, ಲಿಂಕ್ಸ್ ಕ್ಲೈಂಟ್‌ನೊಂದಿಗೆ ದಾಳಿಯನ್ನು ಕಳುಹಿಸಿದ ನಂತರ ಒಳಬರುವ RST ಅನ್ನು ನಾವು ಫಿಲ್ಟರ್ ಮಾಡಿದಾಗ ಏನಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ನಾವು ತನಿಖೆ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"First we add an iptables rule on the ext_scanner system to filter all incoming RST packets from the target and then rerun the attack:","translation":"ಮೊದಲಿಗೆ ನಾವು ಗುರಿಯಿಂದ ಎಲ್ಲಾ ಒಳಬರುವ RST ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ext_scanner ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ iptables ನಿಯಮವನ್ನು ಸೇರಿಸುತ್ತೇವೆ ಮತ್ತು ನಂತರ ದಾಳಿಯನ್ನು ಮರುಪ್ರಾರಂಭಿಸುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The FireWall KNock OPerator (fwknop) was released as an open source project in June 2004.","translation":"ಫೈರ್‌ವಾಲ್ ನಾಕ್ ಆಪರೇಟರ್ (fwknop) ಅನ್ನು ಜೂನ್ 2004 ರಲ್ಲಿ ಮುಕ್ತ ಮೂಲ ಯೋಜನೆಯಾಗಿ ಬಿಡುಗಡೆ ಮಾಡಲಾಯಿತು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"It was the first port-knocking implementation to combine encrypted port knocking with passive OS fingerprinting.","translation":"ಇದು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪೋರ್ಟ್ ನಾಕಿಂಗ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯ OS ಫಿಂಗರ್‌ಪ್ರಿಂಟಿಂಗ್‌ನೊಂದಿಗೆ ಸಂಯೋಜಿಸುವ ಮೊದಲ ಪೋರ್ಟ್-ನಾಕಿಂಗ್ ಅನುಷ್ಠಾನವಾಗಿತ್ತು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"fwknop’s port-knocking component is based on iptables log messages.","translation":"fwknop ನ ಪೋರ್ಟ್-ನಾಕಿಂಗ್ ಘಟಕವು iptables ಲಾಗ್ ಸಂದೇಶಗಳನ್ನು ಆಧರಿಸಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"In May 2005, I released the Single Packet Authorization mode for fwknop.","translation":"ಮೇ 2005 ರಲ್ಲಿ, ನಾನು fwknop ಗಾಗಿ ಸಿಂಗಲ್ ಪ್ಯಾಕೆಟ್ ಅಧಿಕಾರ ಮೋಡ್ ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"As of this writing, fwknop-1.0 is the latest available release.","translation":"ಈ ಬರವಣಿಗೆಯ ಪ್ರಕಾರ, fwknop-1.0 ಇತ್ತೀಚಿನ ಲಭ್ಯವಿರುವ ಬಿಡುಗಡೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"MadHat coined the term Single Packet Authorization at Black Hat Briefings in July 2005.","translation":"ಜುಲೈ 2005 ರಲ್ಲಿ ಬ್ಲ್ಯಾಕ್ ಹ್ಯಾಟ್ ಬ್ರೀಫಿಂಗ್ಸ್‌ನಲ್ಲಿ ಮ್ಯಾಡ್‌ಹ್ಯಾಟ್ ಸಿಂಗಲ್ ಪ್ಯಾಕೆಟ್ ಅಧಿಕಾರ ಎಂಬ ಪದವನ್ನು ಬಳಸಿದರು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"I submitted a similar proposal for presentation at the same conference.","translation":"ನಾನು ಅದೇ ಸಮ್ಮೇಳನದಲ್ಲಿ ಪ್ರಸ್ತುತಿಗಾಗಿ ಇದೇ ರೀತಿಯ ಪ್ರಸ್ತಾವನೆಯನ್ನು ಸಲ್ಲಿಸಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"It is also worth noting that a protocol implemented by the tumbler project is similar to SPA.","translation":"ಟಂಬ್ಲರ್ ಯೋಜನೆಯಿಂದ ಅನುಷ್ಠಾನಗೊಂಡ ಪ್ರೋಟೋಕಾಲ್ SPA ಗೆ ಹೋಲುತ್ತದೆ ಎಂಬುದನ್ನು ಗಮನಿಸುವುದು ಮುಖ್ಯ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"fwknop really supports both authentication and authorization.","translation":"fwknop ನಿಜವಾಗಿಯೂ ದೃಢೀಕರಣ ಮತ್ತು ಅಧಿಕಾರ ಎರಡನ್ನೂ ಬೆಂಬಲಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Installing fwknop begins with downloading the latest source tarball or RPM.","translation":"fwknop ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ಇತ್ತೀಚಿನ ಮೂಲ ಟಾರ್‌ಬಾಲ್ ಅಥವಾ RPM ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವುದರೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"As usual, it is prudent to verify the MD5 sum.","translation":"ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ, MD5 ಮೊತ್ತವನ್ನು ಪರಿಶೀಲಿಸುವುದು ವಿವೇಚನೆಯಿಂದ ಕೂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Once you’re sure that the downloaded file is safe, you can proceed with the installation.","translation":"ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ಫೈಲ್ ಸುರಕ್ಷಿತವಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಂಡ ನಂತರ, ನೀವು ಅನುಸ್ಥಾಪನೆಯೊಂದಿಗೆ ಮುಂದುವರಿಯಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Here’s how to install the source tarball of fwknop version 1.0.","translation":"fwknop ಆವೃತ್ತಿ 1.0 ರ ಮೂಲ ಟಾರ್‌ಬಾಲ್ ಅನ್ನು ಹೇಗೆ ಸ್ಥಾಪಿಸುವುದು ಎಂಬುದು ಇಲ್ಲಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The install.pl script will prompt you for several bits of information.","translation":"install.pl ಸ್ಕ್ರಿಪ್ಟ್ ನಿಮಗೆ ಹಲವಾರು ಮಾಹಿತಿಯನ್ನು ಕೇಳುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"You can install fwknop on a system that only supports sending SPA packets as an SPA client.","translation":"SPA ಕ್ಲೈಂಟ್‌ನಂತೆ SPA ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕಳುಹಿಸುವುದನ್ನು ಮಾತ್ರ ಬೆಂಬಲಿಸುವ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ನೀವು fwknop ಅನ್ನು ಸ್ಥಾಪಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A full installation of fwknop results in the creation of several files and directories.","translation":"fwknop ನ ಸಂಪೂರ್ಣ ಅನುಸ್ಥಾಪನೆಯು ಹಲವಾರು ಫೈಲ್‌ಗಳು ಮತ್ತು ಡೈರೆಕ್ಟರಿಗಳನ್ನು ರಚಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This is the client program responsible for accepting password input from the user.","translation":"ಇದು ಬಳಕೆದಾರರಿಂದ ಪಾಸ್‌ವರ್ಡ್ ಇನ್‌ಪುಟ್ ಅನ್ನು ಸ್ವೀಕರಿಸಲು ಜವಾಬ್ದಾರರಾಗಿರುವ ಕ್ಲೈಂಟ್ ಪ್ರೋಗ್ರಾಂ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"By default, fwknop sends SPA packets over UDP port 62201.","translation":"ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, fwknop UDP ಪೋರ್ಟ್ 62201 ಮೂಲಕ SPA ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This is the main daemon responsible for sniffing and decrypting SPA packet data.","translation":"ಇದು SPA ಪ್ಯಾಕೆಟ್ ಡೇಟಾವನ್ನು ಸ್ನಿಫಿಂಗ್ ಮತ್ತು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಜವಾಬ್ದಾರರಾಗಿರುವ ಮುಖ್ಯ ಡೀಮನ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In server mode, fwknop references two main configuration files, fwknop.conf and access.conf.","translation":"ಸರ್ವರ್ ಮೋಡ್‌ನಲ್ಲಿ, fwknop ಎರಡು ಮುಖ್ಯ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತದೆ, fwknop.conf ಮತ್ತು access.conf.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Let’s use eight bytes for a username and one byte as a kind of minimal checksum value.","translation":"ಬಳಕೆದಾರರ ಹೆಸರಿಗಾಗಿ ಎಂಟು ಬೈಟ್‌ಗಳನ್ನು ಮತ್ತು ಕನಿಷ್ಠ ಚೆಕ್‌ಸಮ್ ಮೌಲ್ಯವಾಗಿ ಒಂದು ಬೈಟ್ ಅನ್ನು ಬಳಸೋಣ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For the username, I will use my mbr username, or its equivalent in hex bytes.","translation":"ಬಳಕೆದಾರರ ಹೆಸರಿಗಾಗಿ, ನಾನು ನನ್ನ mbr ಬಳಕೆದಾರರ ಹೆಸರನ್ನು ಅಥವಾ ಹೆಕ್ಸ್ ಬೈಟ್‌ಗಳಲ್ಲಿ ಅದರ ಸಮಾನತೆಯನ್ನು ಬಳಸುತ್ತೇನೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Finally, we calculate the checksum as the sum of all values mod 256.","translation":"ಅಂತಿಮವಾಗಿ, ನಾವು ಚೆಕ್‌ಸಮ್ ಅನ್ನು ಎಲ್ಲಾ ಮೌಲ್ಯಗಳ ಮೊತ್ತ ಮಾಡ್ 256 ಎಂದು ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Hence, our unencrypted port-knocking sequence looks like this.","translation":"ಆದ್ದರಿಂದ, ನಮ್ಮ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಪೋರ್ಟ್-ನಾಕಿಂಗ್ ಅನುಕ್ರಮವು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Now, we don’t want to send one of our port-knocking packets to TCP port 22.","translation":"ಈಗ, ನಮ್ಮ ಪೋರ್ಟ್-ನಾಕಿಂಗ್ ಪ್ಯಾಕೆಟ್‌ಗಳಲ್ಲಿ ಒಂದನ್ನು TCP ಪೋರ್ಟ್ 22 ಗೆ ಕಳುಹಿಸಲು ನಾವು ಬಯಸುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Because each byte within the knock sequence can be represented as a single byte of information.","translation":"ಏಕೆಂದರೆ ನಾಕ್ ಅನುಕ್ರಮದಲ್ಲಿನ ಪ್ರತಿಯೊಂದು ಬೈಟ್ ಅನ್ನು ಮಾಹಿತಿಯ ಒಂದೇ ಬೈಟ್‌ನಂತೆ ಪ್ರತಿನಿಧಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"That is, we’ll add 64,400 to each of the port values in the encrypted sequence.","translation":"ಅಂದರೆ, ನಾವು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಅನುಕ್ರಮದಲ್ಲಿನ ಪ್ರತಿಯೊಂದು ಪೋರ್ಟ್ ಮೌಲ್ಯಕ್ಕೆ 64,400 ಅನ್ನು ಸೇರಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Our final sequence is generated with the following Perl program.","translation":"ನಮ್ಮ ಅಂತಿಮ ಅನುಕ್ರಮವನ್ನು ಈ ಕೆಳಗಿನ ಪರ್ಲ್ ಪ್ರೋಗ್ರಾಂನೊಂದಿಗೆ ರಚಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The output of the enc_knock.pl script in Listing 12-2 would need to be sent over the network.","translation":"ಪಟ್ಟಿ 12-2 ರಲ್ಲಿನ enc_knock.pl ಸ್ಕ್ರಿಪ್ಟ್‌ನ ಔಟ್‌ಪುಟ್ ಅನ್ನು ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಕಳುಹಿಸಬೇಕಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Architectural Limitations of Port Knocking","translation":"ಪೋರ್ಟ್ ನಾಕಿಂಗ್‌ನ ವಾಸ್ತುಶಿಲ್ಪದ ಮಿತಿಗಳು","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"If an attacker can intercept a port-knocking sequence as it is transmitted over the network, then it is easy for the attacker to send an identical knock sequence to the same target at a later time.","translation":"ಒಂದು ವೇಳೆ ದಾಳಿಕೋರನು ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ರವಾನೆಯಾಗುತ್ತಿರುವ ಪೋರ್ಟ್-ನಾಕಿಂಗ್ ಅನುಕ್ರಮವನ್ನು ತಡೆಯಲು ಸಾಧ್ಯವಾದರೆ, ನಂತರ ಅದೇ ಗುರಿಯನ್ನು ನಂತರದ ಸಮಯದಲ್ಲಿ ಒಂದೇ ರೀತಿಯ ನಾಕ್ ಅನುಕ್ರಮವನ್ನು ಕಳುಹಿಸುವುದು ದಾಳಿಕೋರನಿಗೆ ಸುಲಭವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"This is called a replay attack, because the attacker is replaying the knock sequence against the target.","translation":"ಇದನ್ನು ರೀಪ್ಲೇ ದಾಳಿ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ, ಏಕೆಂದರೆ ದಾಳಿಕೋರನು ಗುರಿಯ ವಿರುದ್ಧ ನಾಕ್ ಅನುಕ್ರಮವನ್ನು ಮರುಪ್ಲೇ ಮಾಡುತ್ತಿದ್ದಾನೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Because port knocking just uses packet headers, it is difficult to build enough variation into port knock sequences to stop replay attacks.","translation":"ಪೋರ್ಟ್ ನಾಕಿಂಗ್ ಪ್ಯಾಕೆಟ್ ಹೆಡರ್‌ಗಳನ್ನು ಮಾತ್ರ ಬಳಸುವುದರಿಂದ, ರೀಪ್ಲೇ ದಾಳಿಗಳನ್ನು ತಡೆಯಲು ಪೋರ್ಟ್ ನಾಕ್ ಅನುಕ್ರಮಗಳಲ್ಲಿ ಸಾಕಷ್ಟು ವ್ಯತ್ಯಾಸವನ್ನು ನಿರ್ಮಿಸುವುದು ಕಷ್ಟ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Some port-knocking implementations use successive iterations of a hashing function to stop replay attacks.","translation":"ಕೆಲವು ಪೋರ್ಟ್-ನಾಕಿಂಗ್ ಅನುಷ್ಠಾನಗಳು ರೀಪ್ಲೇ ದಾಳಿಗಳನ್ನು ತಡೆಯಲು ಹ್ಯಾಶಿಂಗ್ ಕಾರ್ಯದ ಅನುಕ್ರಮ ಪುನರಾವರ್ತನೆಗಳನ್ನು ಬಳಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Alternatively, we could simply change the shared port-knock sequence or the decryption password for each encrypted sequence once access has been granted.","translation":"ಪರ್ಯಾಯವಾಗಿ, ಪ್ರವೇಶವನ್ನು ನೀಡಿದ ನಂತರ ನಾವು ಸರಳವಾಗಿ ಹಂಚಿದ ಪೋರ್ಟ್-ನಾಕ್ ಅನುಕ್ರಮ ಅಥವಾ ಪ್ರತಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಅನುಕ್ರಮಕ್ಕಾಗಿ ಡೀಕ್ರಿಪ್ಶನ್ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Because the port fields in the TCP and UDP headers are 16 bits wide, if we assume that a port-knocking implementation uses only the destination port number of each packet in the knock sequence, only two bytes of information can be transferred per packet.","translation":"TCP ಮತ್ತು UDP ಹೆಡರ್‌ಗಳಲ್ಲಿನ ಪೋರ್ಟ್ ಕ್ಷೇತ್ರಗಳು 16 ಬಿಟ್‌ಗಳಷ್ಟು ಅಗಲವಾಗಿರುವುದರಿಂದ, ಪೋರ್ಟ್-ನಾಕಿಂಗ್ ಅನುಷ್ಠಾನವು ನಾಕ್ ಅನುಕ್ರಮದಲ್ಲಿನ ಪ್ರತಿ ಪ್ಯಾಕೆಟ್‌ನ ಗಮ್ಯಸ್ಥಾನ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯನ್ನು ಮಾತ್ರ ಬಳಸುತ್ತದೆ ಎಂದು ನಾವು ಭಾವಿಸಿದರೆ, ಪ್ರತಿ ಪ್ಯಾಕೆಟ್‌ಗೆ ಕೇವಲ ಎರಡು ಬೈಟ್‌ಗಳ ಮಾಹಿತಿಯನ್ನು ವರ್ಗಾಯಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Adding a half-second delay between each packet implies that it would take four seconds just to transmit the sequence.","translation":"ಪ್ರತಿ ಪ್ಯಾಕೆಟ್ ನಡುವೆ ಅರ್ಧ-ಸೆಕೆಂಡ್ ವಿಳಂಬವನ್ನು ಸೇರಿಸುವುದರಿಂದ ಅನುಕ್ರಮವನ್ನು ರವಾನಿಸಲು ಕೇವಲ ನಾಲ್ಕು ಸೆಕೆಂಡುಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"It is this lengthy transmission time that makes it impractical to construct port-knocking sequences that send more than a few bytes.","translation":"ಕೆಲವು ಬೈಟ್‌ಗಳಿಗಿಂತ ಹೆಚ್ಚಿನದನ್ನು ಕಳುಹಿಸುವ ಪೋರ್ಟ್-ನಾಕಿಂಗ್ ಅನುಕ್ರಮಗಳನ್ನು ನಿರ್ಮಿಸಲು ಇದು ದೀರ್ಘ ಪ್ರಸರಣ ಸಮಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"As discussed in Chapter 3, a port scan involves a series of connections to multiple ports on a target system within a short period of time.","translation":"ಅಧ್ಯಾಯ 3 ರಲ್ಲಿ ಚರ್ಚಿಸಿದಂತೆ, ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್ ಅಲ್ಪಾವಧಿಯಲ್ಲಿ ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಬಹು ಪೋರ್ಟ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಗಳ ಸರಣಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"When examined on the wire, a port-knock sequence clearly fits this definition, even though the goals of a port scan versus a knock sequence are quite different.","translation":"ತಂತಿಯ ಮೇಲೆ ಪರೀಕ್ಷಿಸಿದಾಗ, ಪೋರ್ಟ್-ನಾಕ್ ಅನುಕ್ರಮವು ಈ ವ್ಯಾಖ್ಯಾನಕ್ಕೆ ಸ್ಪಷ್ಟವಾಗಿ ಹೊಂದಿಕೊಳ್ಳುತ್ತದೆ, ಆದಾಗ್ಯೂ ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್ ಮತ್ತು ನಾಕ್ ಅನುಕ್ರಮದ ಗುರಿಗಳು ಸಂಪೂರ್ಣವಾಗಿ ವಿಭಿನ್ನವಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The MD5 sum is calculated by the fwknop client.","translation":"MD5 ಮೊತ್ತವನ್ನು fwknop ಕ್ಲೈಂಟ್‌ನಿಂದ ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Normally, the encryption algorithm itself provides adequate security.","translation":"ಸಾಮಾನ್ಯವಾಗಿ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಸ್ವತಃ ಸಾಕಷ್ಟು ಸುರಕ್ಷತೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The server may require the remote fwknop client to enter the local user’s crypt() password.","translation":"ಸರ್ವರ್ ದೂರಸ್ಥ fwknop ಕ್ಲೈಂಟ್ ಸ್ಥಳೀಯ ಬಳಕೆದಾರರ ಕ್ರಿಪ್ಟ್() ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಲು ಕೇಳಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Before SPA packets are encrypted and sent, by default, over UDP port 62201, the fields discussed above are Base64-encoded and then concatenated with colons.","translation":"SPA ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿ ಕಳುಹಿಸುವ ಮೊದಲು, ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, UDP ಪೋರ್ಟ್ 62201 ಮೂಲಕ, ಮೇಲೆ ಚರ್ಚಿಸಿದ ಕ್ಷೇತ್ರಗಳನ್ನು Base64-ಎನ್‌ಕೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ನಂತರ ಕೊಲೊನ್‌ಗಳೊಂದಿಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Every SPA packet is encrypted and decrypted with either a symmetric-key cipher or an asymmetric-key cipher.","translation":"ಪ್ರತಿ SPA ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಸಮ್ಮಿತೀಯ-ಕೀ ಸೈಫರ್ ಅಥವಾ ಅಸಮ್ಮಿತೀಯ-ಕೀ ಸೈಫರ್‌ನೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The Rijndael cipher, which has been selected as the Advanced Encryption Standard (AES), is an important example of a symmetric-key cipher.","translation":"ರೈಂಡೇಲ್ ಸೈಫರ್, ಇದನ್ನು ಸುಧಾರಿತ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ (AES) ಎಂದು ಆಯ್ಕೆ ಮಾಡಲಾಗಿದೆ, ಇದು ಸಮ್ಮಿತೀಯ-ಕೀ ಸೈಫರ್‌ನ ಒಂದು ಪ್ರಮುಖ ಉದಾಹರಣೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Now that you have a good understanding of the configuration options available in fwknop, it’s time for a few meaty operational examples.","translation":"ನೀವು ಈಗ fwknop ನಲ್ಲಿ ಲಭ್ಯವಿರುವ ಕಾನ್ಫಿಗರೇಶನ್ ಆಯ್ಕೆಗಳ ಬಗ್ಗೆ ಉತ್ತಮ ತಿಳುವಳಿಕೆಯನ್ನು ಹೊಂದಿದ್ದೀರಿ, ಕೆಲವು ಮಾಂಸಭರಿತ ಕಾರ್ಯಾಚರಣಾ ಉದಾಹರಣೆಗಳನ್ನು ನೋಡುವ ಸಮಯ ಇದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In each case, the fwknop client is used to gain access to SSHD through a default-drop iptables policy after reconfiguration by the fwknop server.","translation":"ಪ್ರತಿ ಸಂದರ್ಭದಲ್ಲಿ, fwknop ಸರ್ವರ್‌ನಿಂದ ಮರುಸಂರಚನೆಯ ನಂತರ ಡೀಫಾಲ್ಟ್-ಡ್ರಾಪ್ iptables ನೀತಿಯ ಮೂಲಕ SSHD ಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು fwknop ಕ್ಲೈಂಟ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The network diagram in Figure 13-1 should help you to visualize these scenarios.","translation":"ಚಿತ್ರ 13-1 ರಲ್ಲಿನ ನೆಟ್‌ವರ್ಕ್ ರೇಖಾಚಿತ್ರವು ಈ ಸನ್ನಿವೇಶಗಳನ್ನು ದೃಶ್ಯೀಕರಿಸಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The fwknop client has a rich set of command-line options.","translation":"fwknop ಕ್ಲೈಂಟ್ ಕಮಾಂಡ್-ಲೈನ್ ಆಯ್ಕೆಗಳ ಶ್ರೀಮಂತ ಗುಂಪನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"You can assume that the local iptables policy drops all packets in the fwknop server’s INPUT chain that are destined for TCP port 22.","translation":"ಸ್ಥಳೀಯ iptables ನೀತಿಯು TCP ಪೋರ್ಟ್ 22 ಗೆ ಹೋಗುವ fwknop ಸರ್ವರ್‌ನ INPUT ಸರಪಳಿಯಲ್ಲಿನ ಎಲ್ಲಾ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕೈಬಿಡುತ್ತದೆ ಎಂದು ನೀವು ಭಾವಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Start by configuring the fwknop.conf file with AUTH_MODE set to PCAP.","translation":"AUTH_MODE ಅನ್ನು PCAP ಗೆ ಹೊಂದಿಸುವ ಮೂಲಕ fwknop.conf ಫೈಲ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವ ಮೂಲಕ ಪ್ರಾರಂಭಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"By examining syslog messages, you’ll see that fwknopd is ready to accept SPA packets.","translation":"ಸಿಸ್ಟ್‌ಲಾಗ್ ಸಂದೇಶಗಳನ್ನು ಪರೀಕ್ಷಿಸುವ ಮೂಲಕ, fwknopd SPA ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಸಿದ್ಧವಾಗಿದೆ ಎಂದು ನೀವು ನೋಡುತ್ತೀರಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Make sure that SSHD is running on the local system.","translation":"SSHD ಸ್ಥಳೀಯ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"With the fwknop server up and running, you can test to see if SSHD is accessible from the fwknop client system.","translation":"fwknop ಸರ್ವರ್ ಚಾಲನೆಯಲ್ಲಿರುವಾಗ, fwknop ಕ್ಲೈಂಟ್ ಸಿಸ್ಟಮ್‌ನಿಂದ SSHD ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದೇ ಎಂದು ನೀವು ಪರೀಕ್ಷಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The last line in the listing above shows that you are now logged into the spaserver host, verifying your access to SSHD.","translation":"ಮೇಲಿನ ಪಟ್ಟಿಯಲ್ಲಿ ಕೊನೆಯ ಸಾಲು ನೀವು ಈಗ spaserver ಹೋಸ್ಟ್‌ಗೆ ಲಾಗ್ ಇನ್ ಆಗಿದ್ದೀರಿ ಎಂದು ತೋರಿಸುತ್ತದೆ, SSHD ಗೆ ನಿಮ್ಮ ಪ್ರವೇಶವನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The fwknop server adds and deletes all SPA access rules within the custom chain FWKNOP_INPUT.","translation":"fwknop ಸರ್ವರ್ ಕಸ್ಟಮ್ ಚೈನ್ FWKNOP_INPUT ಒಳಗೆ ಎಲ್ಲಾ SPA ಪ್ರವೇಶ ನಿಯಮಗಳನ್ನು ಸೇರಿಸುತ್ತದೆ ಮತ್ತು ಅಳಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This strictly separates rules in an existing iptables policy from the rules it manipulates.","translation":"ಇದು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ iptables ನೀತಿಯಲ್ಲಿನ ನಿಯಮಗಳನ್ನು ಅದು ನಿರ್ವಹಿಸುವ ನಿಯಮಗಳಿಂದ ಕಟ್ಟುನಿಟ್ಟಾಗಿ ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The problem of key exchange is a central one in the field of cryptography.","translation":"ಕೀ ವಿನಿಮಯದ ಸಮಸ್ಯೆ ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಕ್ಷೇತ್ರದಲ್ಲಿ ಒಂದು ಕೇಂದ್ರವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In order to use GnuPG keys within fwknop, you must create and import the server’s public key into the client’s key ring, and vice versa.","translation":"fwknop ಒಳಗೆ GnuPG ಕೀಲಿಗಳನ್ನು ಬಳಸಲು, ನೀವು ಸರ್ವರ್‌ನ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ರಚಿಸಬೇಕು ಮತ್ತು ಕ್ಲೈಂಟ್‌ನ ಕೀ ರಿಂಗ್‌ಗೆ ಆಮದು ಮಾಡಿಕೊಳ್ಳಬೇಕು ಮತ್ತು ಪ್ರತಿಯಾಗಿ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The firewall checks if the packet is valid.","translation":"ಫೈರ್‌ವಾಲ್ ಪ್ಯಾಕೆಟ್ ಸರಿಯಾಗಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The system received an encrypted packet.","translation":"ಸಿಸ್ಟಮ್ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಸ್ವೀಕರಿಸಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"A rule was added to accept traffic.","translation":"ಸಂಚಾರವನ್ನು ಸ್ವೀಕರಿಸಲು ಒಂದು ನಿಯಮವನ್ನು ಸೇರಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The SSH option passes arguments to the command line.","translation":"SSH ಆಯ್ಕೆಯು ವಾದಗಳನ್ನು ಕಮಾಂಡ್ ಲೈನ್‌ಗೆ ರವಾನಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Tor is an anonymizing network.","translation":"ಟಾರ್ ಒಂದು ಅನಾಮಧೇಯ ನೆಟ್‌ವರ್ಕ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Traffic analysis can reveal information.","translation":"ಸಂಚಾರ ವಿಶ್ಲೇಷಣೆಯು ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Tor uses virtual circuits for each connection.","translation":"ಟಾರ್ ಪ್ರತಿ ಸಂಪರ್ಕಕ್ಕಾಗಿ ವರ್ಚುವಲ್ ಸರ್ಕ್ಯೂಟ್‌ಗಳನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"SPA packets are sent over UDP.","translation":"SPA ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು UDP ಮೂಲಕ ಕಳುಹಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Tor uses TCP for transport.","translation":"ಟಾರ್ ಸಾಗಣೆಗಾಗಿ TCP ಅನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"fwknop solves this problem.","translation":"fwknop ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The daemon runs as user nobody.","translation":"ಡೀಮನ್ ಯಾರೂ ಇಲ್ಲದ ಬಳಕೆದಾರರಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The client sends the SPA payload.","translation":"ಕ್ಲೈಂಟ್ SPA ಪೇಲೋಡ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Socat is used as a proxy.","translation":"ಸೋಕಾಟ್ ಅನ್ನು ಪ್ರಾಕ್ಸಿ ಆಗಿ ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"SPA is a more robust technology.","translation":"SPA ಹೆಚ್ಚು ದೃಢವಾದ ತಂತ್ರಜ್ಞಾನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Visualizing security data is important.","translation":"ಭದ್ರತಾ ಡೇಟಾವನ್ನು ದೃಶ್ಯೀಕರಿಸುವುದು ಮುಖ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Graphs help see emerging trends.","translation":"ಗ್ರಾಫ್‌ಗಳು ಹೊರಹೊಮ್ಮುತ್ತಿರುವ ಪ್ರವೃತ್ತಿಗಳನ್ನು ನೋಡಲು ಸಹಾಯ ಮಾಡುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The Honeynet Project releases security data.","translation":"ಹೋನಿನೆಟ್ ಪ್ರಾಜೆಕ್ಟ್ ಭದ್ರತಾ ಡೇಟಾವನ್ನು ಬಿಡುಗಡೆ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We will visualize data from the Scan34 challenge.","translation":"ನಾವು ಸ್ಕ್ಯಾನ್34 ಚಾಲೆಂಜ್‌ನಿಂದ ಡೇಟಾವನ್ನು ದೃಶ್ಯೀಕರಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A spike is immediately apparent in the graph.","translation":"ಗ್ರಾಫ್‌ನಲ್ಲಿ ಸ್ಪೈಕ್ ತಕ್ಷಣವೇ ಗೋಚರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Gnuplot excels at graphing large datasets.","translation":"ದೊಡ್ಡ ಡೇಟಾಸೆಟ್‌ಗಳನ್ನು ಗ್ರಾಫಿಂಗ್ ಮಾಡುವಲ್ಲಿ Gnuplot ಉತ್ತಮವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The firewall uses the FWSNORT_INPUT chain to inspect incoming traffic.","translation":"ಫೈರ್‌ವಾಲ್ ಒಳಬರುವ ದಟ್ಟಣೆಯನ್ನು ಪರಿಶೀಲಿಸಲು FWSNORT_INPUT ಸರಪಳಿಯನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The script adds rules to the FWSNORT_FORWARD_ESTAB chain for established TCP connections.","translation":"ಸ್ಥಾಪಿತ TCP ಸಂಪರ್ಕಗಳಿಗಾಗಿ FWSNORT_FORWARD_ESTAB ಸರಪಳಿಗೆ ನಿಯಮಗಳನ್ನು ಸ್ಕ್ರಿಪ್ಟ್ ಸೇರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Alerts are triggered when the system detects attempts to execute commands like /usr/bin/id.","translation":"/usr/bin/id ನಂತಹ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ ಎಚ್ಚರಿಕೆಗಳನ್ನು ಪ್ರಚೋದಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The iptables command is used to add, delete, and modify firewall rules.","translation":"ಫೈರ್‌ವಾಲ್ ನಿಯಮಗಳನ್ನು ಸೇರಿಸಲು, ಅಳಿಸಲು ಮತ್ತು ಮಾರ್ಪಡಿಸಲು iptables ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The script logs attempts to use commands like chmod and chown.","translation":"chmod ಮತ್ತು chown ನಂತಹ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಲು ಪ್ರಯತ್ನಿಸುವುದನ್ನು ಸ್ಕ್ರಿಪ್ಟ್ ಲಾಗ್ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The fwsnort policy restricts application layer string-matching operations.","translation":"fwsnort ನೀತಿಯು ಅಪ್ಲಿಕೇಶನ್ ಲೇಯರ್ ಸ್ಟ್ರಿಂಗ್-ಮ್ಯಾಚಿಂಗ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The system is configured to log web attacks.","translation":"ವೆಬ್ ದಾಳಿಗಳನ್ನು ಲಾಗ್ ಮಾಡಲು ಸಿಸ್ಟಮ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The script also checks for attempts to use the chsh command.","translation":"chsh ಆಜ್ಞೆಯನ್ನು ಬಳಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವುದನ್ನು ಸ್ಕ್ರಿಪ್ಟ್ ಪರಿಶೀಲಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The firewall monitors for attempts to execute the gcc command.","translation":"gcc ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಪ್ರಯತ್ನಗಳನ್ನು ಫೈರ್‌ವಾಲ್ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The fwsnort script is designed to detect and log various web attacks.","translation":"ವಿವಿಧ ವೆಬ್ ದಾಳಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ಲಾಗ್ ಮಾಡಲು fwsnort ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The script uses the string matching algorithm to identify malicious patterns.","translation":"ದುರುದ್ದೇಶಪೂರಿತ ಮಾದರಿಗಳನ್ನು ಗುರುತಿಸಲು ಸ್ಕ್ರಿಪ್ಟ್ ಸ್ಟ್ರಿಂಗ್ ಹೊಂದಾಣಿಕೆಯ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The system logs attempts to use the netcat command.","translation":"netcat ಆಜ್ಞೆಯನ್ನು ಬಳಸಲು ಪ್ರಯತ್ನಿಸುವುದನ್ನು ಸಿಸ್ಟಮ್ ಲಾಗ್ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The script adds rules to jump network traffic to the fwsnort chains.","translation":"ನೆಟ್‌ವರ್ಕ್ ದಟ್ಟಣೆಯನ್ನು fwsnort ಸರಪಳಿಗಳಿಗೆ ಜಂಪ್ ಮಾಡಲು ಸ್ಕ್ರಿಪ್ಟ್ ನಿಯಮಗಳನ್ನು ಸೇರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The fwsnort policy is compatible with any existing iptables policy.","translation":"fwsnort ನೀತಿಯು ಯಾವುದೇ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ iptables ನೀತಿಗೆ ಹೊಂದಿಕೊಳ್ಳುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The script is executed to activate the fwsnort policy.","translation":"fwsnort ನೀತಿಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The system logs messages to syslog for analysis.","translation":"ವಿಶ್ಲೇಷಣೆಗಾಗಿ ಸಿಸ್ಟಮ್ ಸಂದೇಶಗಳನ್ನು ಸಿಸ್ಟಮ್ ಲಾಗ್ಗೆ ಲಾಗ್ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The fwsnort policy restricts expensive application layer string-matching operations to packets that are part of real TCP connections.","translation":"fwsnort ನೀತಿಯು ದುಬಾರಿ ಅಪ್ಲಿಕೇಶನ್ ಲೇಯರ್ ಸ್ಟ್ರಿಂಗ್-ಮ್ಯಾಚಿಂಗ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿಜವಾದ TCP ಸಂಪರ್ಕಗಳ ಭಾಗವಾಗಿರುವ ಪ್ಯಾಕೆಟ್‌ಗಳಿಗೆ ನಿರ್ಬಂಧಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The script deletes and then adds rules to jump network traffic.","translation":"ನೆಟ್‌ವರ್ಕ್ ದಟ್ಟಣೆಯನ್ನು ಜಂಪ್ ಮಾಡಲು ಸ್ಕ್ರಿಪ್ಟ್ ನಿಯಮಗಳನ್ನು ಅಳಿಸುತ್ತದೆ ಮತ್ತು ನಂತರ ಸೇರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"After sending the web request, a log message is written to syslog.","translation":"ವೆಬ್ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಿದ ನಂತರ, ಸಿಸ್ಟಮ್ ಲಾಗ್ಗೆ ಲಾಗ್ ಸಂದೇಶವನ್ನು ಬರೆಯಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The fwsnort policy performs whitelist, blacklist, and signature inspection operations.","translation":"fwsnort ನೀತಿಯು ವೈಟ್‌ಲಿಸ್ಟ್, ಬ್ಲ್ಯಾಕ್‌ಲಿಸ್ಟ್ ಮತ್ತು ಸಹಿ ಪರಿಶೀಲನೆ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"and psad, 208–211 downloading and updating framework, 205–206","translation":"ಮತ್ತು psad, 208–211, ಚೌಕಟ್ಟನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವುದು ಮತ್ತು ನವೀಕರಿಸುವುದು, 205–206","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"signature development, 206–207 Microsoft JPEG vulnerability, 30","translation":"ಸಹಿ ಅಭಿವೃದ್ಧಿ, 206–207 ಮೈಕ್ರೋಸಾಫ್ಟ್ JPEG ದೌರ್ಬಲ್ಯ, 30","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"operating systems, 215 MIN_DANGER_LEVEL variable, in psad.conf file, 93","translation":"ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳು, 215 psad.conf ಫೈಲ್‌ನಲ್ಲಿ MIN_DANGER_LEVEL ವೇರಿಯೇಬಲ್, 93","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"mirror servers, downloading from, 14 mode, for SPA packet for fwknop server, 242","translation":"ಕನ್ನಡಿ ಸರ್ವರ್‌ಗಳು, ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗುತ್ತಿದೆ, 14 ಮೋಡ್, fwknop ಸರ್ವರ್‌ಗಾಗಿ SPA ಪ್ಯಾಕೆಟ್‌ಗಾಗಿ, 242","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"MS03-026 vulnerability, 272 msfupdate script, 206 MSS (Maximum Segment Size) value, 57","translation":"MS03-026 ದೌರ್ಬಲ್ಯ, 272 msfupdate ಸ್ಕ್ರಿಪ್ಟ್, 206 MSS (ಗರಿಷ್ಠ ವಿಭಾಗ ಗಾತ್ರ) ಮೌಲ್ಯ, 57","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"multicast addresses, packets for, TTL value, 42 N Nachi worm, 272–273 link graph, 274","translation":"ಮಲ್ಟಿಕಾಸ್ಟ್ ವಿಳಾಸಗಳು, ಪ್ಯಾಕೆಟ್‌ಗಳಿಗಾಗಿ, TTL ಮೌಲ್ಯ, 42 N ನಾಚಿ ವರ್ಮ್, 272–273 ಲಿಂಕ್ ಗ್ರಾಫ್, 274","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"named pipe, 85n Naptha denial of service attack, 117 NAT (Network Address Translation) addresses, and piggy-backing, 228","translation":"ಹೆಸರಿಸಲಾದ ಪೈಪ್, 85n ನಾಫ್ತಾ ಸೇವೆಯ ನಿರಾಕರಣೆ ದಾಳಿ, 117 NAT (ನೆಟ್‌ವರ್ಕ್ ವಿಳಾಸ ಅನುವಾದ) ವಿಳಾಸಗಳು, ಮತ್ತು ಪಿಗ್ಗಿ-ಬ್ಯಾಕಿಂಗ್, 228","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"in default iptables policy, 26–27 vs. IP spoofing, 40 INDEX301 nat table, 11","translation":"ಡೀಫಾಲ್ಟ್ iptables ನೀತಿಯಲ್ಲಿ, 26–27 ವಿರುದ್ಧ IP ಸ್ಪೂಫಿಂಗ್, 40 INDEX301 nat ಟೇಬಲ್, 11","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"National Institutes of Standards and Technology (NIST), 221 Ncurses interface, 14","translation":"ರಾಷ್ಟ್ರೀಯ ಮಾನದಂಡ ಮತ್ತು ತಂತ್ರಜ್ಞಾನ ಸಂಸ್ಥೆಗಳು (NIST), 221 Ncurses ಇಂಟರ್ಫೇಸ್, 14","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Netcat, running TCP server on, 170 Netfilter, 9–10 compilation options, 13 viewing, 16","translation":"ನೆಟ್‌ಕ್ಯಾಟ್, TCP ಸರ್ವರ್ ಅನ್ನು ಚಾಲನೆ ಮಾಡುವುದು, 170 ನೆಟ್‌ಫಿಲ್ಟರ್, 9–10 ಕಂಪೈಲೇಷನ್ ಆಯ್ಕೆಗಳು, 13 ವೀಕ್ಷಣೆ, 16","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"subsystems, security vulnerabilities, 17 Net::IPv4Addr Perl module, 173, 174, 233","translation":"ಉಪವ್ಯವಸ್ಥೆಗಳು, ಭದ್ರತಾ ದೌರ್ಬಲ್ಯಗಳು, 17 Net::IPv4Addr ಪರ್ಲ್ ಮಾಡ್ಯೂಲ್, 173, 174, 233","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Net::Pcap Perl module, 233 Net::RawIP Perl module, 219, 233, 251 network, default diagram, 21","translation":"Net::Pcap ಪರ್ಲ್ ಮಾಡ್ಯೂಲ್, 233 Net::RawIP ಪರ್ಲ್ ಮಾಡ್ಯೂಲ್, 219, 233, 251 ನೆಟ್‌ವರ್ಕ್, ಡೀಫಾಲ್ಟ್ ರೇಖಾಚಿತ್ರ, 21","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Network Address Translation (NAT). See NAT (Network Address Translation) Network Anomaly Detection Systems, 216","translation":"ನೆಟ್‌ವರ್ಕ್ ವಿಳಾಸ ಅನುವಾದ (NAT). NAT ನೋಡಿ (ನೆಟ್‌ವರ್ಕ್ ವಿಳಾಸ ಅನುವಾದ) ನೆಟ್‌ವರ್ಕ್ ಅಸಂಗತತೆ ಪತ್ತೆಹಚ್ಚುವಿಕೆ ವ್ಯವಸ್ಥೆಗಳು, 216","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"network layer abusing, 39–44 DDoS attacks, 44 IP fragmentation, 41–42 IP spoofing, 40–41","translation":"ನೆಟ್‌ವರ್ಕ್ ಲೇಯರ್ ದುರುಪಯೋಗ, 39–44 DDoS ದಾಳಿಗಳು, 44 IP ತುಣುಕು, 41–42 IP ಸ್ಪೂಫಿಂಗ್, 40–41","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Linux kernel IGMP attacks, 44 Nmap ICMP ping, 39–40 Smurf attack, 43 attack definitions, 38–39","translation":"ಲಿನಕ್ಸ್ ಕರ್ನಲ್ IGMP ದಾಳಿಗಳು, 44 Nmap ICMP ಪಿಂಗ್, 39–40 ಸ್ಮರ್ಫ್ ದಾಳಿ, 43 ದಾಳಿ ವ್ಯಾಖ್ಯಾನಗಳು, 38–39","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"defragmentation, intrusion detec- tion and, 151–152 logging headers with iptables, 35–38","translation":"ವಿಘಟನೆ, ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಮತ್ತು, 151–152 iptables ನೊಂದಿಗೆ ಶಿರೋಲೇಖಗಳನ್ನು ಲಾಗಿಂಗ್ ಮಾಡುವುದು, 35–38","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"responses, 45–47 combining response across layers, 46–47 filtering response, 45 thresholding response, 45–46","translation":"ಪ್ರತಿಕ್ರಿಯೆಗಳು, 45–47 ಲೇಯರ್‌ಗಳಲ್ಲಿ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಸಂಯೋಜಿಸುವುದು, 46–47 ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವುದು, 45 ಮಿತಿ ಪ್ರತಿಕ್ರಿಯೆ, 45–46","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Network Packet Filtering Framework, 14 network stack exploits, as network layer attacks, 39","translation":"ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರಿಂಗ್ ಫ್ರೇಮ್‌ವರ್ಕ್, 14 ನೆಟ್‌ವರ್ಕ್ ಸ್ಟಾಕ್ ಶೋಷಣೆಗಳು, ನೆಟ್‌ವರ್ಕ್ ಲೇಯರ್ ದಾಳಿಗಳಾಗಿ, 39","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"NF_DROP macro, 204 NIST (National Institutes of Standards and Technology), 221","translation":"NF_DROP ಮ್ಯಾಕ್ರೋ, 204 NIST (ರಾಷ್ಟ್ರೀಯ ಮಾನದಂಡ ಮತ್ತು ತಂತ್ರಜ್ಞಾನ ಸಂಸ್ಥೆ), 221","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Nmap active fingerprinting with, 120 command attempt signature, 153–154 ICMP ping, 39–40","translation":"Nmap ಸಕ್ರಿಯ ಫಿಂಗರ್‌ಪ್ರಿಂಟಿಂಗ್‌ನೊಂದಿಗೆ, 120 ಕಮಾಂಡ್ ಪ್ರಯತ್ನ ಸಹಿ, 153–154 ICMP ಪಿಂಗ್, 39–40","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Port sweeps are interesting because they are usually indications that either a worm or a human attacker is looking to compromise additional systems via a specific vulnerability in a particular service.","translation":"ಪೋರ್ಟ್ ಸ್ವೀಪ್‌ಗಳು ಆಸಕ್ತಿದಾಯಕವಾಗಿವೆ ಏಕೆಂದರೆ ಅವು ಸಾಮಾನ್ಯವಾಗಿ ಹುಳು ಅಥವಾ ಮಾನವ ದಾಳಿಕೋರರು ನಿರ್ದಿಷ್ಟ ಸೇವೆಯಲ್ಲಿನ ನಿರ್ದಿಷ್ಟ ದೌರ್ಬಲ್ಯದ ಮೂಲಕ ಹೆಚ್ಚುವರಿ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ರಾಜಿ ಮಾಡಲು ನೋಡುತ್ತಿದ್ದಾರೆ ಎಂಬುದರ ಸೂಚನೆಗಳಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The graph in Figure 14-5 plots external IP addresses against the number of unique local addresses to which each external address has sent packets.","translation":"ಚಿತ್ರ 14-5 ರಲ್ಲಿನ ಗ್ರಾಫ್ ಬಾಹ್ಯ IP ವಿಳಾಸಗಳನ್ನು ಪ್ರತಿಯೊಂದು ಬಾಹ್ಯ ವಿಳಾಸವು ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕಳುಹಿಸಿರುವ ಅನನ್ಯ ಸ್ಥಳೀಯ ವಿಳಾಸಗಳ ಸಂಖ್ಯೆಗೆ ವಿರುದ್ಧವಾಗಿ ಪ್ಲಾಟ್ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"As shown in Figure 14-5, most external addresses (on the x-axis) send packets to one or two destination addresses (counted on the y-axis).","translation":"ಚಿತ್ರ 14-5 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ, ಹೆಚ್ಚಿನ ಬಾಹ್ಯ ವಿಳಾಸಗಳು (x-ಅಕ್ಷದ ಮೇಲೆ) ಒಂದು ಅಥವಾ ಎರಡು ಗಮ್ಯಸ್ಥಾನ ವಿಳಾಸಗಳಿಗೆ (y-ಅಕ್ಷದ ಮೇಲೆ ಎಣಿಸಲಾಗಿದೆ) ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕಳುಹಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"However, several external addresses connect to as many as 24 addresses on the honeynet network.","translation":"ಆದಾಗ್ಯೂ, ಹಲವಾರು ಬಾಹ್ಯ ವಿಳಾಸಗಳು ಜೇನುಗೂಡು ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ 24 ವಿಳಾಸಗಳಷ್ಟು ಸಂಪರ್ಕ ಹೊಂದಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This is especially true for the external addresses represented by the range from about 18000 to 26000.","translation":"ಇದು ಸುಮಾರು 18000 ರಿಂದ 26000 ವರೆಗಿನ ವ್ಯಾಪ್ತಿಯಿಂದ ಪ್ರತಿನಿಧಿಸುವ ಬಾಹ್ಯ ವಿಳಾಸಗಳಿಗೆ ವಿಶೇಷವಾಗಿ ಸತ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Some sources in the Scan34 iptables data set repeatedly try to connect to particular ports on a range of target systems.","translation":"Scan34 iptables ಡೇಟಾ ಸೆಟ್‌ನಲ್ಲಿನ ಕೆಲವು ಮೂಲಗಳು ಟಾರ್ಗೆಟ್ ಸಿಸ್ಟಮ್‌ಗಳ ವ್ಯಾಪ್ತಿಯಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ಪೋರ್ಟ್‌ಗಳಿಗೆ ಪದೇ ಪದೇ ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Figure 14-6 graphs the number of packets to destination ports from external source addresses.","translation":"ಚಿತ್ರ 14-6 ಬಾಹ್ಯ ಮೂಲ ವಿಳಾಸಗಳಿಂದ ಗಮ್ಯಸ್ಥಾನ ಪೋರ್ಟ್‌ಗಳಿಗೆ ಪ್ಯಾಕೆಟ್‌ಗಳ ಸಂಖ್ಯೆಯನ್ನು ಗ್ರಾಫ್ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The graph is three-dimensional, so the x-axis is for the source address, the y-axis shows the port numbers, and the z-axis is the packet count.","translation":"ಗ್ರಾಫ್ ಮೂರು ಆಯಾಮದ್ದಾಗಿದೆ, ಆದ್ದರಿಂದ x-ಅಕ್ಷವು ಮೂಲ ವಿಳಾಸಕ್ಕಾಗಿ, y-ಅಕ್ಷವು ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳನ್ನು ತೋರಿಸುತ್ತದೆ ಮತ್ತು z-ಅಕ್ಷವು ಪ್ಯಾಕೆಟ್ ಎಣಿಕೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The outlier of over 2,000 packets (on the z-axis) to a port less than 10,000 (on the y-axis) is shown above the general plane of source addresses versus destination ports.","translation":"10,000 ಕ್ಕಿಂತ ಕಡಿಮೆ ಪೋರ್ಟ್‌ಗೆ (y-ಅಕ್ಷದ ಮೇಲೆ) 2,000 ಕ್ಕಿಂತ ಹೆಚ್ಚು ಪ್ಯಾಕೆಟ್‌ಗಳ ಹೊರಗಿನ ಬಿಂದುವನ್ನು ಮೂಲ ವಿಳಾಸಗಳು ಮತ್ತು ಗಮ್ಯಸ್ಥಾನ ಪೋರ್ಟ್‌ಗಳ ಸಾಮಾನ್ಯ ಸಮತಲದ ಮೇಲೆ ತೋರಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"We can see by looking through the fig14-6.dat file that this point corresponds to the IP address 200.216.205.189, which has sent a total of 2,244 packets to TCP port 3306 (MySQL).","translation":"fig14-6.dat ಫೈಲ್ ಅನ್ನು ನೋಡುವ ಮೂಲಕ ಈ ಬಿಂದುವು IP ವಿಳಾಸ 200.216.205.189 ಗೆ ಅನುರೂಪವಾಗಿದೆ ಎಂದು ನಾವು ನೋಡಬಹುದು, ಇದು TCP ಪೋರ್ಟ್ 3306 (MySQL) ಗೆ ಒಟ್ಟು 2,244 ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕಳುಹಿಸಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"This certainly looks like a port sweeper.","translation":"ಇದು ಖಂಡಿತವಾಗಿಯೂ ಪೋರ್ಟ್ ಸ್ವೀಪರ್‌ನಂತೆ ಕಾಣುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Indeed, the graph shown in Fig- ure 14-7 illustrates that the 200.216.205.189 source IP address connected to port 3306 on many destination addresses in the 11.11.0.0/16 subnet.","translation":"ವಾಸ್ತವವಾಗಿ, ಚಿತ್ರ 14-7 ರಲ್ಲಿ ತೋರಿಸಿರುವ ಗ್ರಾಫ್ 200.216.205.189 ಮೂಲ IP ವಿಳಾಸವು 11.11.0.0/16 ಸಬ್‌ನೆಟ್‌ನಲ್ಲಿ ಅನೇಕ ಗಮ್ಯಸ್ಥಾನ ವಿಳಾಸಗಳಲ್ಲಿ ಪೋರ್ಟ್ 3306 ಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದೆ ಎಂಬುದನ್ನು ವಿವರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"A total of 24 destination addresses were involved in the port sweep, and on some systems over 120 packets were sent to port 3306.","translation":"ಒಟ್ಟು 24 ಗಮ್ಯಸ್ಥಾನ ವಿಳಾಸಗಳು ಪೋರ್ಟ್ ಸ್ವೀಪ್‌ನಲ್ಲಿ ಒಳಗೊಂಡಿದ್ದವು ಮತ್ತು ಕೆಲವು ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ 120 ಕ್ಕಿಂತ ಹೆಚ್ಚು ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಪೋರ್ಟ್ 3306 ಗೆ ಕಳುಹಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Another way to visualize the above information is to use AfterGlow to generate a link graph.","translation":"ಮೇಲಿನ ಮಾಹಿತಿಯನ್ನು ದೃಶ್ಯೀಕರಿಸಲು ಮತ್ತೊಂದು ಮಾರ್ಗವೆಂದರೆ ಲಿಂಕ್ ಗ್ರಾಫ್ ಅನ್ನು ರಚಿಸಲು AfterGlow ಅನ್ನು ಬಳಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Such a graph contains the source and destination IP addresses in a viewable format and shows the series of packets from the source IP address 200.216.205.189 to several destinations in the 11.11.0.0/16 subnet.","translation":"ಅಂತಹ ಗ್ರಾಫ್ ವೀಕ್ಷಿಸಬಹುದಾದ ಸ್ವರೂಪದಲ್ಲಿ ಮೂಲ ಮತ್ತು ಗಮ್ಯಸ್ಥಾನ IP ವಿಳಾಸಗಳನ್ನು ಒಳಗೊಂಡಿದೆ ಮತ್ತು ಮೂಲ IP ವಿಳಾಸ 200.216.205.189 ರಿಂದ 11.11.0.0/16 ಸಬ್‌ನೆಟ್‌ನಲ್ಲಿ ಹಲವಾರು ಗಮ್ಯಸ್ಥಾನಗಳಿಗೆ ಪ್ಯಾಕೆಟ್‌ಗಳ ಸರಣಿಯನ್ನು ತೋರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The Slammer worm can easily be identified in your iptables log data as a packet to UDP port 1434 and an IP LEN field of 404.","translation":"ಸ್ಲಾಮರ್ ವರ್ಮ್ ಅನ್ನು ನಿಮ್ಮ iptables ಲಾಗ್ ಡೇಟಾದಲ್ಲಿ UDP ಪೋರ್ಟ್ 1434 ಮತ್ತು 404 ರ IP LEN ಕ್ಷೇತ್ರಕ್ಕೆ ಪ್ಯಾಕೆಟ್‌ನಂತೆ ಸುಲಭವಾಗಿ ಗುರುತಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The psad signature set includes the PSAD-CUSTOM Slammer communication attempt signature to alert you when the worm hits one of your systems.","translation":"psad ಸಹಿ ಸೆಟ್ PSAD-CUSTOM ಸ್ಲಾಮರ್ ಸಂವಹನ ಪ್ರಯತ್ನದ ಸಹಿಯನ್ನು ಒಳಗೊಂಡಿದೆ, ವರ್ಮ್ ನಿಮ್ಮ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಒಂದನ್ನು ಹೊಡೆದಾಗ ನಿಮಗೆ ಎಚ್ಚರಿಕೆ ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Indeed, the Slammer worm was active against the honeynet, and the large spike on March 20 shows a peak activity of about 57 packets per hour.","translation":"ವಾಸ್ತವವಾಗಿ, ಸ್ಲಾಮರ್ ವರ್ಮ್ ಜೇನುಗೂಡಿನ ವಿರುದ್ಧ ಸಕ್ರಿಯವಾಗಿತ್ತು ಮತ್ತು ಮಾರ್ಚ್ 20 ರಂದು ದೊಡ್ಡ ಸ್ಪೈಕ್ ಗಂಟೆಗೆ ಸುಮಾರು 57 ಪ್ಯಾಕೆಟ್‌ಗಳ ಗರಿಷ್ಠ ಚಟುವಟಿಕೆಯನ್ನು ತೋರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The Nachi worm attacks Microsoft Windows 2000 and XP systems that are not patched against the MS03-026 vulnerability.","translation":"ನಾಚಿ ವರ್ಮ್ MS03-026 ದೌರ್ಬಲ್ಯದ ವಿರುದ್ಧ ಪ್ಯಾಚ್ ಮಾಡದ Microsoft Windows 2000 ಮತ್ತು XP ಸಿಸ್ಟಮ್‌ಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A key feature of this worm is that before it attempts to compromise a system, it first pings the target with a 92-byte ICMP Echo Request packet.","translation":"ಈ ವರ್ಮ್‌ನ ಪ್ರಮುಖ ಲಕ್ಷಣವೆಂದರೆ ಅದು ಸಿಸ್ಟಮ್ ಅನ್ನು ರಾಜಿ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುವ ಮೊದಲು, ಅದು ಮೊದಲು 92-ಬೈಟ್ ICMP ಎಕೋ ವಿನಂತಿ ಪ್ಯಾಕೆಟ್‌ನೊಂದಿಗೆ ಗುರಿಯನ್ನು ಪಿಂಗ್ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}