Cyber-Parallel-Dataset-Indic / kn /Metasploit Penetration Testing Cookbook 3rd Edi_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"Metasploit is a leading penetration testing tool.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಪ್ರಮುಖ ನುಗ್ಗುವಿಕೆ ಪರೀಕ್ಷಾ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Install Metasploit on macOS using the provided installer package.","translation":"ನೀಡಿದ ಅನುಸ್ಥಾಪನಾ ಪ್ಯಾಕೇಜ್ ಬಳಸಿ macOS ನಲ್ಲಿ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Kali Linux comes with Metasploit pre-installed.","translation":"ಕಾಲಿ ಲಿನಕ್ಸ್ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನೊಂದಿಗೆ ಮೊದಲೇ ಸ್ಥಾಪಿಸಲ್ಪಟ್ಟಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The Metasploit framework has a modular architecture.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಚೌಕಟ್ಟಿನಲ್ಲಿ ಮಾಡ್ಯುಲರ್ ವಾಸ್ತುಶಿಲ್ಪವಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Exploits are pieces of code that take advantage of vulnerabilities.","translation":"ಶೋಷಣೆಗಳು ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಕೋಡ್‌ನ ತುಣುಕುಗಳಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Payloads are the code that runs after exploitation.","translation":"ಶೋಷಣೆಯ ನಂತರ ಚಲಿಸುವ ಕೋಡ್ ಪೇಲೋಡ್‌ಗಳಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Modules are the building blocks of the Metasploit framework.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಚೌಕಟ್ಟಿನ ಬಿಲ್ಡಿಂಗ್ ಬ್ಲಾಕ್‌ಗಳು ಮಾಡ್ಯೂಲ್‌ಗಳಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The msfconsole interface is a key part of Metasploit.","translation":"msfconsole ಇಂಟರ್ಫೇಸ್ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನ ಪ್ರಮುಖ ಭಾಗವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"You can launch exploits using the msfconsole.","translation":"ನೀವು msfconsole ಅನ್ನು ಬಳಸಿಕೊಂಡು ಶೋಷಣೆಗಳನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The web interface is available for Metasploit Pro users.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಪ್ರೊ ಬಳಕೆದಾರರಿಗೆ ವೆಬ್ ಇಂಟರ್ಫೇಸ್ ಲಭ್ಯವಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Download the Metasploit installer from the official website.","translation":"ಅಧಿಕೃತ ವೆಬ್‌ಸೈಟ್‌ನಿಂದ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಸ್ಥಾಪಕವನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Disable antivirus during Metasploit installation.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಸ್ಥಾಪನೆಯ ಸಮಯದಲ್ಲಿ ಆಂಟಿವೈರಸ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The quick installation script imports the Rapid7 signing key.","translation":"ತ್ವರಿತ ಅನುಸ್ಥಾಪನಾ ಸ್ಕ್ರಿಪ್ಟ್ ರಾಪಿಡ್7 ಸಹಿ ಮಾಡುವ ಕೀಲಿಯನ್ನು ಆಮದು ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Use msfconsole to start the Metasploit framework.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಚೌಕಟ್ಟನ್ನು ಪ್ರಾರಂಭಿಸಲು msfconsole ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Upgrading Kali Linux is recommended for security updates.","translation":"ಸುರಕ್ಷತಾ ನವೀಕರಣಗಳಿಗಾಗಿ ಕಾಲಿ ಲಿನಕ್ಸ್ ಅನ್ನು ಅಪ್‌ಗ್ರೇಡ್ ಮಾಡಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Setting up a penetration testing lab is essential for practice.","translation":"ಅಭ್ಯಾಸಕ್ಕಾಗಿ ನುಗ್ಗುವಿಕೆ ಪರೀಕ್ಷಾ ಪ್ರಯೋಗಾಲಯವನ್ನು ಸ್ಥಾಪಿಸುವುದು ಅತ್ಯಗತ್ಯ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Virtual machines provide flexibility for lab environments.","translation":"ಪ್ರಯೋಗಾಲಯದ ಪರಿಸರಕ್ಕಾಗಿ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು ನಮ್ಯತೆಯನ್ನು ಒದಗಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Configure the network adapter for internet access.","translation":"ಇಂಟರ್ನೆಟ್ ಪ್ರವೇಶಕ್ಕಾಗಿ ನೆಟ್‌ವರ್ಕ್ ಅಡಾಪ್ಟರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"SSH allows secure remote access to a host.","translation":"SSH ಹೋಸ್ಟ್‌ಗೆ ಸುರಕ್ಷಿತ ರಿಮೋಟ್ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Configure PostgreSQL for storing penetration testing results.","translation":"ನುಗ್ಗುವಿಕೆ ಪರೀಕ್ಷಾ ಫಲಿತಾಂಶಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು PostgreSQL ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Nmap is a powerful tool for security professionals.","translation":"Nmap ಸುರಕ್ಷತಾ ವೃತ್ತಿಪರರಿಗೆ ಒಂದು ಪ್ರಬಲ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"You can run Nmap from the command line or within msfconsole.","translation":"ನೀವು ಆಜ್ಞಾ ಸಾಲಿನಿಂದ ಅಥವಾ msfconsole ಒಳಗೆ Nmap ಅನ್ನು ರನ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"To import results into the Metasploit database, use the -oX flag.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಡೇಟಾಬೇಸ್‌ಗೆ ಫಲಿತಾಂಶಗಳನ್ನು ಆಮದು ಮಾಡಲು, -oX ಫ್ಲ್ಯಾಗ್ ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The TCP connect scan is the most basic scan type in Nmap.","translation":"TCP ಸಂಪರ್ಕ ಸ್ಕ್ಯಾನ್ Nmap ನಲ್ಲಿ ಅತ್ಯಂತ ಮೂಲಭೂತ ಸ್ಕ್ಯಾನ್ ವಿಧವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A TCP connect scan uses the three-way handshake process.","translation":"TCP ಸಂಪರ್ಕ ಸ್ಕ್ಯಾನ್ ಮೂರು-ದಾರಿ ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The SYN scan is considered a stealth scanning technique.","translation":"SYN ಸ್ಕ್ಯಾನ್ ಅನ್ನು ರಹಸ್ಯ ಸ್ಕ್ಯಾನಿಂಗ್ ತಂತ್ರವೆಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"SYN scans are harder to detect by firewalls and Intrusion Detection Systems.","translation":"SYN ಸ್ಕ್ಯಾನ್‌ಗಳನ್ನು ಫೈರ್‌ವಾಲ್‌ಗಳು ಮತ್ತು ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆಹಚ್ಚುವಿಕೆ ವ್ಯವಸ್ಥೆಗಳಿಂದ ಪತ್ತೆಹಚ್ಚಲು ಕಷ್ಟಕರವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The -p parameter specifies the port range to scan.","translation":"-p ಪ್ಯಾರಾಮೀಟರ್ ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಪೋರ್ಟ್ ಶ್ರೇಣಿಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"UDP scanning identifies open UDP ports.","translation":"UDP ಸ್ಕ್ಯಾನಿಂಗ್ ತೆರೆದ UDP ಪೋರ್ಟ್‌ಗಳನ್ನು ಗುರುತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Nmap can also perform operating system and version detection.","translation":"Nmap ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮತ್ತು ಆವೃತ್ತಿ ಪತ್ತೆಹಚ್ಚುವಿಕೆಯನ್ನು ಸಹ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The -O option is used for operating system identification.","translation":"ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಗುರುತಿಸುವಿಕೆಗಾಗಿ -O ಆಯ್ಕೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Version detection can be mixed with other scan types.","translation":"ಆವೃತ್ತಿ ಪತ್ತೆಹಚ್ಚುವಿಕೆಯನ್ನು ಇತರ ಸ್ಕ್ಯಾನ್ ಪ್ರಕಾರಗಳೊಂದಿಗೆ ಬೆರೆಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The decoy option in Nmap helps increase anonymity.","translation":"Nmap ನಲ್ಲಿನ ಡೆಕಾಯ್ ಆಯ್ಕೆಯು ಅನಾಮಧೇಯತೆಯನ್ನು ಹೆಚ್ಚಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Using the db_nmap command stores scan results in the database.","translation":"db_nmap ಆಜ್ಞೆಯನ್ನು ಬಳಸುವುದು ಸ್ಕ್ಯಾನ್ ಫಲಿತಾಂಶಗಳನ್ನು ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The Nmap Scripting Engine (NSE) turns Nmap into a vulnerability scanner.","translation":"Nmap ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ ಎಂಜಿನ್ (NSE) Nmap ಅನ್ನು ದುರ್ಬಲತೆ ಸ್ಕ್ಯಾನರ್ ಆಗಿ ಪರಿವರ್ತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"ARP sweep allows you to enumerate live hosts on the local network.","translation":"ARP ಸ್ವೀಪ್ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಲೈವ್ ಹೋಸ್ಟ್‌ಗಳನ್ನು ಎಣಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The UDP Service Sweeper module detects interesting UDP services.","translation":"UDP ಸೇವಾ ಸ್ವೀಪರ್ ಮಾಡ್ಯೂಲ್ ಆಸಕ್ತಿದಾಯಕ UDP ಸೇವೆಗಳನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"SMB Share Enumeration can gather information like share names.","translation":"SMB ಶೇರ್ ಎನ್ಯುಮರೇಶನ್ ಶೇರ್ ಹೆಸರುಗಳಂತಹ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The SMB Version Detection module displays the SMB version.","translation":"SMB ಆವೃತ್ತಿ ಪತ್ತೆಹಚ್ಚುವಿಕೆ ಮಾಡ್ಯೂಲ್ SMB ಆವೃತ್ತಿಯನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The SSH Version Scanner helps identify SSH versions.","translation":"SSH ಆವೃತ್ತಿ ಸ್ಕ್ಯಾನರ್ SSH ಆವೃತ್ತಿಗಳನ್ನು ಗುರುತಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is a powerful framework for penetration testing.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ನು ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗಾಗಿ ಒಂದು ಶಕ್ತಿಯುತ ಚೌಕಟ್ಟಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This book teaches how to use Metasploit effectively.","translation":"ಈ ಪುಸ್ತಕವು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಹೇಗೆ ಬಳಸುವುದು ಎಂದು ಕಲಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Install Metasploit on your Kali Linux system.","translation":"ನಿಮ್ಮ ಕಾಲಿ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The book covers various penetration testing techniques.","translation":"ಪುಸ್ತಕವು ವಿವಿಧ ನುಗ್ಗುವ ಪರೀಕ್ಷಾ ತಂತ್ರಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Learn how to evade antivirus software using Metasploit.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಬಳಸಿ ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಹೇಗೆ ತಪ್ಪಿಸುವುದು ಎಂದು ತಿಳಿಯಿರಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Exploiting vulnerabilities is a key part of penetration testing.","translation":"ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದು ನುಗ್ಗುವ ಪರೀಕ್ಷೆಯ ಪ್ರಮುಖ ಭಾಗವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Metasploit helps in identifying and exploiting security flaws.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಭದ್ರತಾ ದೋಷಗಳನ್ನು ಗುರುತಿಸಲು ಮತ್ತು ಬಳಸಿಕೊಳ್ಳಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The book explains how to use MSFvenom for payload generation.","translation":"ಪೇಲೋಡ್ ಉತ್ಪಾದನೆಗಾಗಿ MSFvenom ಅನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂದು ಪುಸ್ತಕವು ವಿವರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Client-side exploitation is a common attack vector.","translation":"ಕ್ಲೈಂಟ್-ಸೈಡ್ ಶೋಷಣೆ ಒಂದು ಸಾಮಾನ್ಯ ದಾಳಿ ವೆಕ್ಟರ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The Social-Engineer Toolkit is integrated with Metasploit.","translation":"ಸೋಷಿಯಲ್-ಇಂಜಿನಿಯರ್ ಟೂಲ್‌ಕಿಟ್ ಅನ್ನು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನೊಂದಿಗೆ ಸಂಯೋಜಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Understanding module structure is crucial for advanced users.","translation":"ಮಾಡ್ಯೂಲ್ ರಚನೆಯನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಸುಧಾರಿತ ಬಳಕೆದಾರರಿಗೆ ನಿರ್ಣಾಯಕವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"This book delves into wireless network penetration testing.","translation":"ಈ ಪುಸ್ತಕವು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗೆ ಧುಮುಕುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Cloud penetration testing is a growing area of focus.","translation":"ಮೇಘ ನುಗ್ಗುವ ಪರೀಕ್ಷೆಯು ಬೆಳೆಯುತ್ತಿರುವ ಗಮನದ ಕ್ಷೇತ್ರವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Mastering Meterpreter commands is essential for post-exploitation.","translation":"ಮೀಟರ್‌ಪ್ರಿಟರ್ ಆಜ್ಞೆಗಳನ್ನು ಕರಗತ ಮಾಡಿಕೊಳ್ಳುವುದು ಪೋಸ್ಟ್-ಶೋಷಣೆಗೆ ಅತ್ಯಗತ್ಯ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The book provides best practices for using Metasploit effectively.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಬಳಸಲು ಪುಸ್ತಕವು ಉತ್ತಮ ಅಭ್ಯಾಸಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Advanced users can create their own Metasploit modules.","translation":"ಸುಧಾರಿತ ಬಳಕೆದಾರರು ತಮ್ಮದೇ ಆದ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ರಚಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Penetration testers must stay updated on the latest exploits.","translation":"ನುಗ್ಗುವ ಪರೀಕ್ಷಕರು ಇತ್ತೀಚಿನ ಶೋಷಣೆಗಳ ಬಗ್ಗೆ ನವೀಕೃತವಾಗಿರಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Security professionals use Metasploit to assess vulnerabilities.","translation":"ಭದ್ರತಾ ವೃತ್ತಿಪರರು ದೌರ್ಬಲ್ಯಗಳನ್ನು ನಿರ್ಣಯಿಸಲು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಬಳಸುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This edition includes updated information on current threats.","translation":"ಈ ಆವೃತ್ತಿಯು ಪ್ರಸ್ತುತ ಬೆದರಿಕೆಗಳ ಕುರಿತು ನವೀಕರಿಸಿದ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The book is a valuable resource for cybersecurity professionals.","translation":"ಈ ಪುಸ್ತಕವು ಸೈಬರ್‌ ಸುರಕ್ಷತಾ ವೃತ್ತಿಪರರಿಗೆ ಅಮೂಲ್ಯವಾದ ಸಂಪನ್ಮೂಲವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"If you want the database to connect every time you launch msfconsole, copy the database configuration file to the .msf4 directory.","translation":"ನೀವು ಪ್ರತಿ ಬಾರಿ msfconsole ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದಾಗ ಡೇಟಾಬೇಸ್ ಸಂಪರ್ಕಿಸಲು ಬಯಸಿದರೆ, ಡೇಟಾಬೇಸ್ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು .msf4 ಡೈರೆಕ್ಟರಿಗೆ ನಕಲಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Workspaces in Metasploit are used to separate datasets, allowing you to stay organized.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನಲ್ಲಿನ ವರ್ಕ್‌ಸ್ಪೇಸ್‌ಗಳನ್ನು ಡೇಟಾ ಸೆಟ್‌ಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ, ಇದು ನಿಮಗೆ ಸಂಘಟಿತವಾಗಿರಲು ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"It is a good idea to create a new workspace to organize all your collected data before starting a new penetration test.","translation":"ಹೊಸ ನುಗ್ಗುವಿಕೆ ಪರೀಕ್ಷೆಯನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು ನಿಮ್ಮ ಎಲ್ಲಾ ಸಂಗ್ರಹಿಸಿದ ಡೇಟಾವನ್ನು ಸಂಘಟಿಸಲು ಹೊಸ ಕೆಲಸದ ಸ್ಥಳವನ್ನು ರಚಿಸುವುದು ಒಳ್ಳೆಯದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The default workspace is selected when connecting to the database, which is represented by the * character before its name.","translation":"ಡೇಟಾಬೇಸ್‌ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ ಡೀಫಾಲ್ಟ್ ವರ್ಕ್‌ಸ್ಪೇಸ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತದೆ, ಇದನ್ನು ಅದರ ಹೆಸರಿನ ಮೊದಲು * ಅಕ್ಷರದಿಂದ ಪ್ರತಿನಿಧಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To add a new workspace, use the -a option followed by the name of the workspace.","translation":"ಹೊಸ ಕೆಲಸದ ಸ್ಥಳವನ್ನು ಸೇರಿಸಲು, -a ಆಯ್ಕೆಯನ್ನು ಬಳಸಿ ಮತ್ತು ನಂತರ ಕೆಲಸದ ಸ್ಥಳದ ಹೆಸರನ್ನು ನಮೂದಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"To list the available workspaces, simply type the workspace command.","translation":"ಲಭ್ಯವಿರುವ ಕೆಲಸದ ಸ್ಥಳಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಲು, ವರ್ಕ್‌ಸ್ಪೇಸ್ ಆಜ್ಞೆಯನ್ನು ಟೈಪ್ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"To delete a workspace, use the -d option followed by the name of the workspace.","translation":"ಕೆಲಸದ ಸ್ಥಳವನ್ನು ಅಳಿಸಲು, -d ಆಯ್ಕೆಯನ್ನು ಬಳಸಿ ಮತ್ತು ನಂತರ ಕೆಲಸದ ಸ್ಥಳದ ಹೆಸರನ್ನು ನಮೂದಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"To change the current workspace, use the workspace command followed by the name of the workspace you want to change to.","translation":"ಪ್ರಸ್ತುತ ಕೆಲಸದ ಸ್ಥಳವನ್ನು ಬದಲಾಯಿಸಲು, ವರ್ಕ್‌ಸ್ಪೇಸ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ ಮತ್ತು ನೀವು ಬದಲಾಯಿಸಲು ಬಯಸುವ ಕೆಲಸದ ಸ್ಥಳದ ಹೆಸರನ್ನು ನಮೂದಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To rename a workspace, use the workspace command with the -r option followed by the old workspace name and the new workspace name.","translation":"ಕೆಲಸದ ಸ್ಥಳದ ಹೆಸರನ್ನು ಮರುಹೆಸರಿಸಲು, -r ಆಯ್ಕೆಯೊಂದಿಗೆ ವರ್ಕ್‌ಸ್ಪೇಸ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ ಮತ್ತು ಹಳೆಯ ಕೆಲಸದ ಸ್ಥಳದ ಹೆಸರು ಮತ್ತು ಹೊಸ ಕೆಲಸದ ಸ್ಥಳದ ಹೆಸರನ್ನು ನಮೂದಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Once the database is configured, we can start using it.","translation":"ಡೇಟಾಬೇಸ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ ನಂತರ, ನಾವು ಅದನ್ನು ಬಳಸಲು ಪ್ರಾರಂಭಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"First, we will take a look at how to import data from external tools using the db_import command.","translation":"ಮೊದಲಿಗೆ, db_import ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಬಾಹ್ಯ ಪರಿಕರಗಳಿಂದ ಡೇಟಾವನ್ನು ಹೇಗೆ ಆಮದು ಮಾಡಿಕೊಳ್ಳಬೇಕೆಂದು ನಾವು ನೋಡುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To test the db_import command, we will use the nmap command, a free security scanner.","translation":"db_import ಆಜ್ಞೆಯನ್ನು ಪರೀಕ್ಷಿಸಲು, ನಾವು ಉಚಿತ ಭದ್ರತಾ ಸ್ಕ್ಯಾನರ್ ಆದ nmap ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Alternatively, you can run the db_nmap command directly from msfconsole, and the results will be saved in your current database.","translation":"ಪರ್ಯಾಯವಾಗಿ, ನೀವು db_nmap ಆಜ್ಞೆಯನ್ನು ನೇರವಾಗಿ msfconsole ನಿಂದ ರನ್ ಮಾಡಬಹುದು ಮತ್ತು ಫಲಿತಾಂಶಗಳನ್ನು ನಿಮ್ಮ ಪ್ರಸ್ತುತ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಉಳಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Now that we have data in the database, we can start by using the hosts command to display all the hosts stored in our current workspace.","translation":"ಈಗ ನಾವು ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಡೇಟಾವನ್ನು ಹೊಂದಿದ್ದೇವೆ, ನಮ್ಮ ಪ್ರಸ್ತುತ ಕೆಲಸದ ಸ್ಥಳದಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಎಲ್ಲಾ ಹೋಸ್ಟ್‌ಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ನಾವು ಹೋಸ್ಟ್‌ಗಳ ಆಜ್ಞೆಯನ್ನು ಬಳಸಲು ಪ್ರಾರಂಭಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Using the -c option, we can select which columns to display.","translation":"-c ಆಯ್ಕೆಯನ್ನು ಬಳಸಿಕೊಂಡು, ನಾವು ಯಾವ ಕಾಲಮ್‌ಗಳನ್ನು ಪ್ರದರ್ಶಿಸಬೇಕೆಂದು ಆಯ್ಕೆ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"With the -S option, we can search for specific strings, such as the OS name.","translation":"-S ಆಯ್ಕೆಯೊಂದಿಗೆ, ನಾವು OS ಹೆಸರಿನಂತಹ ನಿರ್ದಿಷ್ಟ ಸ್ಟ್ರಿಂಗ್‌ಗಳನ್ನು ಹುಡುಕಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The services command allows us to display the services running on the hosts.","translation":"ಸೇವೆಗಳ ಆಜ್ಞೆಯು ಹೋಸ್ಟ್‌ಗಳಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಸೇವೆಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Using the search command without any options displays all the available services.","translation":"ಯಾವುದೇ ಆಯ್ಕೆಗಳಿಲ್ಲದೆ ಹುಡುಕಾಟ ಆಜ್ಞೆಯನ್ನು ಬಳಸುವುದು ಎಲ್ಲಾ ಲಭ್ಯವಿರುವ ಸೇವೆಗಳನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The services command allows us to filter the stored information with granularity, allowing us to search for a specific service name.","translation":"ಸೇವೆಗಳ ಆಜ್ಞೆಯು ಸಂಗ್ರಹಿಸಿದ ಮಾಹಿತಿಯನ್ನು ವಿವರವಾಗಿ ಫಿಲ್ಟರ್ ಮಾಡಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಇದು ನಿರ್ದಿಷ್ಟ ಸೇವಾ ಹೆಸರನ್ನು ಹುಡುಕಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"By combining multiple options, you can search just a specific host and only display the columns you want.","translation":"ಬಹು ಆಯ್ಕೆಗಳನ್ನು ಸಂಯೋಜಿಸುವ ಮೂಲಕ, ನೀವು ನಿರ್ದಿಷ್ಟ ಹೋಸ್ಟ್ ಅನ್ನು ಹುಡುಕಬಹುದು ಮತ್ತು ನೀವು ಬಯಸುವ ಕಾಲಮ್‌ಗಳನ್ನು ಮಾತ್ರ ಪ್ರದರ್ಶಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The scan results, as with the previous auxiliary modules, will get stored in the Metasploit database.","translation":"ಪೂರ್ವ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್‌ಗಳಂತೆ, ಸ್ಕ್ಯಾನ್ ಫಲಿತಾಂಶಗಳನ್ನು ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The Simple Mail Transfer Protocol (SMTP) service has two internal commands that allow the enumeration of users.","translation":"ಸರಳ ಮೇಲ್ ವರ್ಗಾವಣೆ ಪ್ರೋಟೋಕಾಲ್ (SMTP) ಸೇವೆಯು ಬಳಕೆದಾರರನ್ನು ಎಣಿಸಲು ಅನುಮತಿಸುವ ಎರಡು ಆಂತರಿಕ ಆಜ್ಞೆಗಳನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The SMTP User Enumeration Utility auxiliary module, through the implementation of these SMTP commands, can reveal a list of valid users.","translation":"SMTP ಬಳಕೆದಾರ ಎಣಿಕೆ ಉಪಯುಕ್ತತೆ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್, ಈ SMTP ಆಜ್ಞೆಗಳ ಅನುಷ್ಠಾನದ ಮೂಲಕ, ಮಾನ್ಯ ಬಳಕೆದಾರರ ಪಟ್ಟಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"To run the module, set the target address range, the number of concurrent threads, and type run.","translation":"ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಚಲಾಯಿಸಲು, ಗುರಿ ವಿಳಾಸ ಶ್ರೇಣಿ, ಏಕಕಾಲಿಕ ಥ್ರೆಡ್‌ಗಳ ಸಂಖ್ಯೆಯನ್ನು ಹೊಂದಿಸಿ ಮತ್ತು ರನ್ ಟೈಪ್ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The output reveals a list of valid users for the Metasploitable 2 target.","translation":"ಔಟ್‌ಪುಟ್ ಮೆಟಾಸ್ಪ್ಲಾಯಿಟೇಬಲ್ 2 ಗುರಿಗಾಗಿ ಮಾನ್ಯ ಬಳಕೆದಾರರ ಪಟ್ಟಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The Simple Network Management Protocol (SNMP) is used on networked devices to read, write, and update device configuration remotely.","translation":"ಸರಳ ನೆಟ್‌ವರ್ಕ್ ನಿರ್ವಹಣಾ ಪ್ರೋಟೋಕಾಲ್ (SNMP) ಅನ್ನು ನೆಟ್‌ವರ್ಕ್ ಸಾಧನಗಳಲ್ಲಿ ದೂರದಿಂದಲೇ ಸಾಧನ ಸಂರಚನೆಯನ್ನು ಓದಲು, ಬರೆಯಲು ಮತ್ತು ನವೀಕರಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"SNMP sweeps are often a good indicator in finding a lot of information about a specific system.","translation":"SNMP ಸ್ವೀಪ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ನಿರ್ದಿಷ್ಟ ಸಿಸ್ಟಮ್ ಬಗ್ಗೆ ಹೆಚ್ಚಿನ ಮಾಹಿತಿಯನ್ನು ಕಂಡುಹಿಡಿಯಲು ಉತ್ತಮ ಸೂಚಕಗಳಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Metasploit has a built-in auxiliary module specifically for sweeping SNMP devices.","translation":"ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ SNMP ಸಾಧನಗಳನ್ನು ಸ್ವೀಪ್ ಮಾಡಲು ನಿರ್ದಿಷ್ಟವಾಗಿ ಅಂತರ್ನಿರ್ಮಿತ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"First, read-only and read-write community strings play an important role.","translation":"ಮೊದಲಿಗೆ, ಓದಲು ಮಾತ್ರ ಮತ್ತು ಓದಲು-ಬರೆಯಲು ಸಮುದಾಯ ಸ್ಟ್ರಿಂಗ್‌ಗಳು ಒಂದು ಪ್ರಮುಖ ಪಾತ್ರವನ್ನು ವಹಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"If dealing with Windows-based devices configured with SNMP, often at times with the RO/RW community strings, we can extract patch levels.","translation":"SNMP ಯೊಂದಿಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ವಿಂಡೋಸ್-ಆಧಾರಿತ ಸಾಧನಗಳನ್ನು ವ್ಯವಹರಿಸುವಾಗ, ಸಾಮಾನ್ಯವಾಗಿ RO/RW ಸಮುದಾಯ ಸ್ಟ್ರಿಂಗ್‌ಗಳೊಂದಿಗೆ, ನಾವು ಪ್ಯಾಚ್ ಮಟ್ಟವನ್ನು ಹೊರತೆಗೆಯಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The HTTP Robots.txt Content Scanner auxiliary module will search for robots.txt files and analyze their content.","translation":"HTTP Robots.txt ವಿಷಯ ಸ್ಕ್ಯಾನರ್ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ robots.txt ಫೈಲ್‌ಗಳನ್ನು ಹುಡುಕುತ್ತದೆ ಮತ್ತು ಅವುಗಳ ವಿಷಯವನ್ನು ವಿಶ್ಲೇಷಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"If the PUT method can be used by any unauthenticated remote user, arbitrary web pages can be inserted.","translation":"ಯಾವುದೇ ದೃಢೀಕರಿಸದ ರಿಮೋಟ್ ಬಳಕೆದಾರರಿಂದ PUT ವಿಧಾನವನ್ನು ಬಳಸಬಹುದಾದರೆ, ಅನಿಯಂತ್ರಿತ ವೆಬ್ ಪುಟಗಳನ್ನು ಸೇರಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The Jenkins-CI Enumeration HTTP auxiliary module enumerates a remote Jenkins-CI installation without authentication.","translation":"ಜೆನ್ಕಿನ್ಸ್-ಸಿಐ ಎಣಿಕೆ HTTP ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ದೃಢೀಕರಣವಿಲ್ಲದೆ ರಿಮೋಟ್ ಜೆನ್ಕಿನ್ಸ್-ಸಿಐ ಸ್ಥಾಪನೆಯನ್ನು ಎಣಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"To run the HTTP SSL Certificate Checker auxiliary module, we need to specify the target host and the target port.","translation":"HTTP SSL ಪ್ರಮಾಣಪತ್ರ ಪರಿಶೀಲಕ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಚಲಾಯಿಸಲು, ನಾವು ಗುರಿ ಹೋಸ್ಟ್ ಮತ್ತು ಗುರಿ ಪೋರ್ಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The HTTP Writable Path PUT/DELETE File Access auxiliary module can abuse misconfigured web servers.","translation":"HTTP ಬರೆಯಬಹುದಾದ ಪಾತ್ PUT/DELETE ಫೈಲ್ ಪ್ರವೇಶ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ತಪ್ಪಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ವೆಬ್ ಸರ್ವರ್‌ಗಳನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"To run the auxiliary module, we need to specify the target address, or range, the target port, and the path to the Jenkins-CI application.","translation":"ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಚಲಾಯಿಸಲು, ನಾವು ಗುರಿ ವಿಳಾಸ ಅಥವಾ ಶ್ರೇಣಿ, ಗುರಿ ಪೋರ್ಟ್ ಮತ್ತು ಜೆನ್ಕಿನ್ಸ್-ಸಿಐ ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಮಾರ್ಗವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Windows Remote Management (WinRM) is the Microsoft implementation of the WS-Management Protocol.","translation":"ವಿಂಡೋಸ್ ರಿಮೋಟ್ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ (WinRM) ಎನ್ನುವುದು WS-ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಪ್ರೋಟೋಕಾಲ್‌ನ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಅನುಷ್ಠಾನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The WinRM Authentication Method Detection auxiliary module sends a request to an HTTP/HTTPS service to see if it is a WinRM service.","translation":"WinRM ದೃಢೀಕರಣ ವಿಧಾನ ಪತ್ತೆ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್, ಇದು WinRM ಸೇವೆಯೇ ಎಂದು ನೋಡಲು HTTP/HTTPS ಸೇವೆಗೆ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"To use the WinRM Authentication Method Detection auxiliary module, set the target address range in RHOSTS and type run.","translation":"WinRM ದೃಢೀಕರಣ ವಿಧಾನ ಪತ್ತೆ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸಲು, RHOSTS ನಲ್ಲಿ ಗುರಿ ವಿಳಾಸ ಶ್ರೇಣಿಯನ್ನು ಹೊಂದಿಸಿ ಮತ್ತು ರನ್ ಟೈಪ್ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We can gather loads of information using SNMP scanning modules, such as open ports, services, hostnames, processes, and uptime.","translation":"ತೆರೆದ ಪೋರ್ಟ್‌ಗಳು, ಸೇವೆಗಳು, ಹೋಸ್ಟ್‌ಹೆಮ್‌ಗಳು, ಪ್ರಕ್ರಿಯೆಗಳು ಮತ್ತು ಅಪ್ಟೈಮ್‌ನಂತಹ SNMP ಸ್ಕ್ಯಾನಿಂಗ್ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನಾವು ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The C:\\Users\\Public\\Documents\\jack_of_hearts.docx file gets downloaded in the root folder of our attacking machine.","translation":"C:\\Users\\Public\\Documents\\jack_of_hearts.docx ಫೈಲ್ ನಮ್ಮ ದಾಳಿ ಮಾಡುವ ಯಂತ್ರದ ಮೂಲ ಫೋಲ್ಡರ್‌ನಲ್ಲಿ ಡೌನ್‌ಲೋಡ್ ಆಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Similarly, we can use the upload command to send any file to the target machine.","translation":"ಅದೇ ರೀತಿ, ಯಾವುದೇ ಫೈಲ್ ಅನ್ನು ಗುರಿ ಯಂತ್ರಕ್ಕೆ ಕಳುಹಿಸಲು ನಾವು ಅಪ್‌ಲೋಡ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"To remove a file or a directory from the target machine, we can use the rm command.","translation":"ಗುರಿ ಯಂತ್ರದಿಂದ ಫೈಲ್ ಅಥವಾ ಡೈರೆಕ್ಟರಿಯನ್ನು ತೆಗೆದುಹಾಕಲು, ನಾವು rm ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Editing files using Meterpreter can be done by using the edit command, which uses vim.","translation":"ಮೀಟರ್‌ಪ್ರಿಟರ್ ಬಳಸಿ ಫೈಲ್‌ಗಳನ್ನು ಸಂಪಾದಿಸುವುದನ್ನು ಎಡಿಟ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸುವ ಮೂಲಕ ಮಾಡಬಹುದು, ಇದು ವಿಮ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"One of my favorite commands is the show_mount command, which allows you to list all mount points/logical drives.","translation":"ನನ್ನ ನೆಚ್ಚಿನ ಆಜ್ಞೆಗಳಲ್ಲಿ ಒಂದಾದ show_mount ಆಜ್ಞೆಯಾಗಿದ್ದು, ಇದು ಎಲ್ಲಾ ಮೌಂಟ್ ಪಾಯಿಂಟ್‌ಗಳು/ತಾರ್ಕಿಕ ಡ್ರೈವ್‌ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To display all the available commands, you can use the help command.","translation":"ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ಆಜ್ಞೆಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು, ನೀವು ಸಹಾಯ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Meterpreter gives us complete access to the target machine by setting up an interactive command prompt.","translation":"ಮೀಟರ್‌ಪ್ರಿಟರ್ ಸಂವಾದಾತ್ಮಕ ಕಮಾಂಡ್ ಪ್ರಾಂಪ್ಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ಗುರಿ ಯಂತ್ರಕ್ಕೆ ಸಂಪೂರ್ಣ ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We can also drop a shell session to work in the default Windows DOS mode.","translation":"ಡೀಫಾಲ್ಟ್ ವಿಂಡೋಸ್ DOS ಮೋಡ್‌ನಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು ನಾವು ಶೆಲ್ ಸೆಷನ್ ಅನ್ನು ಸಹ ಬಿಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"In the next recipe, we will look at a very interesting Meterpreter command called timestomp.","translation":"ಮುಂದಿನ ಪಾಕವಿಧಾನದಲ್ಲಿ, ನಾವು ಟೈಮ್‌ಸ್ಟಾಂಪ್ ಎಂಬ ಅತ್ಯಂತ ಆಸಕ್ತಿದಾಯಕ ಮೀಟರ್‌ಪ್ರಿಟರ್ ಆಜ್ಞೆಯನ್ನು ನೋಡುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Meterpreter provides us with some useful networking commands as well.","translation":"ಮೀಟರ್‌ಪ್ರಿಟರ್ ನಮಗೆ ಕೆಲವು ಉಪಯುಕ್ತ ನೆಟ್‌ವರ್ಕಿಂಗ್ ಆಜ್ಞೆಗಳನ್ನು ಸಹ ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We can analyze whether the system belongs to a LAN or if it is a standalone system.","translation":"ಸಿಸ್ಟಮ್ LAN ಗೆ ಸೇರಿದ್ದಾರೆಯೇ ಅಥವಾ ಅದು ಸ್ವತಂತ್ರ ವ್ಯವಸ್ಥೆಯೇ ಎಂದು ನಾವು ವಿಶ್ಲೇಷಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We will be using these three terms when we deal with the route command and other network commands.","translation":"ರೂಟ್ ಆಜ್ಞೆ ಮತ್ತು ಇತರ ನೆಟ್‌ವರ್ಕ್ ಆಜ್ಞೆಗಳೊಂದಿಗೆ ವ್ಯವಹರಿಸುವಾಗ ನಾವು ಈ ಮೂರು ಪದಗಳನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"There are several networking commands provided by Meterpreter, which we can display using the help command.","translation":"ಮೀಟರ್‌ಪ್ರಿಟರ್‌ನಿಂದ ಒದಗಿಸಲಾದ ಹಲವಾರು ನೆಟ್‌ವರ್ಕಿಂಗ್ ಆಜ್ಞೆಗಳಿವೆ, ಅದನ್ನು ನಾವು ಸಹಾಯ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರದರ್ಶಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The arp command displays the host ARP cache.","translation":"arp ಆಜ್ಞೆಯು ಹೋಸ್ಟ್ ARP ಸಂಗ್ರಹವನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The getproxy command allows us to see the current proxy configuration.","translation":"getproxy ಆಜ್ಞೆಯು ಪ್ರಸ್ತುತ ಪ್ರಾಕ್ಸಿ ಸಂರಚನೆಯನ್ನು ನೋಡಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The ipconfig/ifconfig commands are used to display all the TCP/IP network configurations of the target machine.","translation":"ipconfig/ifconfig ಆಜ್ಞೆಗಳನ್ನು ಗುರಿ ಯಂತ್ರದ ಎಲ್ಲಾ TCP/IP ನೆಟ್‌ವರ್ಕ್ ಸಂರಚನೆಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The netstat command displays the network connections.","translation":"netstat ಆಜ್ಞೆಯು ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕಗಳನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The portfwd command is used to forward incoming TCP and/or UDP connections to remote hosts.","translation":"portfwd ಆಜ್ಞೆಯನ್ನು ಒಳಬರುವ TCP ಮತ್ತು/ಅಥವಾ UDP ಸಂಪರ್ಕಗಳನ್ನು ರಿಮೋಟ್ ಹೋಸ್ಟ್‌ಗಳಿಗೆ ಫಾರ್ವರ್ಡ್ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This command is used to display or modify the local IP routing table on the target machine.","translation":"ಈ ಆಜ್ಞೆಯನ್ನು ಗುರಿ ಯಂತ್ರದಲ್ಲಿ ಸ್ಥಳೀಯ IP ರೂಟಿಂಗ್ ಟೇಬಲ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸಲು ಅಥವಾ ಮಾರ್ಪಡಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To start port forwarding with a remote host, we can add a forwarding rule first.","translation":"ರಿಮೋಟ್ ಹೋಸ್ಟ್‌ನೊಂದಿಗೆ ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡಿಂಗ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು, ನಾವು ಮೊದಲು ಫಾರ್ವರ್ಡಿಂಗ್ ನಿಯಮವನ್ನು ಸೇರಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Unpatched systems are a safe haven for hackers.","translation":"ಅಪ್‌ಡೇಟ್ ಮಾಡದ ಸಿಸ್ಟಮ್‌ಗಳು ಹ್ಯಾಕರ್‌ಗಳಿಗೆ ಸುರಕ್ಷಿತ ತಾಣವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Regularly patching and updating the operating system is essential.","translation":"ನಿಯಮಿತವಾಗಿ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಪ್ಯಾಚ್ ಮಾಡುವುದು ಮತ್ತು ನವೀಕರಿಸುವುದು ಅತ್ಯಗತ್ಯ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we will focus on vulnerabilities that are reported in some of the most popular services and operating systems.","translation":"ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, ನಾವು ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಸೇವೆಗಳು ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ವರದಿಯಾದ ದೌರ್ಬಲ್ಯಗಳ ಮೇಲೆ ಗಮನಹರಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Pentesters start looking for available exploits for the particular service or operating system flaws.","translation":"ನಿರ್ದಿಷ್ಟ ಸೇವೆ ಅಥವಾ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ದೋಷಗಳಿಗಾಗಿ ಪೆನೆಸ್ಟರ್‌ಗಳು ಲಭ್ಯವಿರುವ ಶೋಷಣೆಗಳನ್ನು ಹುಡುಕಲು ಪ್ರಾರಂಭಿಸುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We will focus on some of the most widely used operating systems of Microsoft, and some flavors of Linux.","translation":"ನಾವು ಮೈಕ್ರೋಸಾಫ್ಟ್‌ನ ಕೆಲವು ಹೆಚ್ಚು ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುವ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಲಿನಕ್ಸ್‌ನ ಕೆಲವು ವಿಧಗಳ ಮೇಲೆ ಗಮನಹರಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We will also look at how to use exploits and set up their parameters to make them executable on the target machine.","translation":"ಶೋಷಣೆಗಳನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಮತ್ತು ಅವುಗಳನ್ನು ಟಾರ್ಗೆಟ್ ಯಂತ್ರದಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅವುಗಳ ನಿಯತಾಂಕಗಳನ್ನು ಹೇಗೆ ಹೊಂದಿಸುವುದು ಎಂಬುದನ್ನು ಸಹ ನಾವು ನೋಡುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Let's move further on with the various recipes.","translation":"ವಿವಿಧ ಪಾಕವಿಧಾನಗಳೊಂದಿಗೆ ಮತ್ತಷ್ಟು ಮುಂದುವರಿಯೋಣ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"It is essential to understand the usage of exploits so that you can overcome some common errors that may arise due to misconfiguration of the parameters.","translation":"ನಿಯತಾಂಕಗಳ ತಪ್ಪಾದ ಸಂರಚನೆಯಿಂದ ಉಂಟಾಗಬಹುದಾದ ಕೆಲವು ಸಾಮಾನ್ಯ ದೋಷಗಳನ್ನು ನೀವು ಜಯಿಸಲು ಶೋಷಣೆಗಳ ಬಳಕೆಯನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಅತ್ಯಗತ್ಯ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"In order to start using exploits on your target, the first thing required is to scan the target for open ports and services.","translation":"ನಿಮ್ಮ ಗುರಿಯ ಮೇಲೆ ಶೋಷಣೆಗಳನ್ನು ಬಳಸಲು ಪ್ರಾರಂಭಿಸಲು, ಅಗತ್ಯವಿರುವ ಮೊದಲನೆಯದು ತೆರೆದ ಪೋರ್ಟ್‌ಗಳು ಮತ್ತು ಸೇವೆಗಳಿಗಾಗಿ ಗುರಿಯನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Once you have gathered enough information about the target, the next step is to select exploits accordingly.","translation":"ನೀವು ಗುರಿಯ ಬಗ್ಗೆ ಸಾಕಷ್ಟು ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಿದ ನಂತರ, ಮುಂದಿನ ಹಂತವೆಂದರೆ ಅದರ ಪ್ರಕಾರ ಶೋಷಣೆಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"MSFconsole is the most popular interface for the Metasploit Framework.","translation":"MSFconsole ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ಗಾಗಿ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಇಂಟರ್‌ಫೇಸ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"To display the help menu, simply type the help command inside msfconsole.","translation":"ಸಹಾಯ ಮೆನುವನ್ನು ಪ್ರದರ್ಶಿಸಲು, msfconsole ಒಳಗೆ ಸಹಾಯ ಆಜ್ಞೆಯನ್ನು ಟೈಪ್ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Probably the most helpful command to start with is the search command.","translation":"ಪ್ರಾರಂಭಿಸಲು ಬಹುಶಃ ಹೆಚ್ಚು ಸಹಾಯಕವಾದ ಆಜ್ಞೆಯೆಂದರೆ ಹುಡುಕಾಟ ಆಜ್ಞೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Linux is one of the most widely used operating systems.","translation":"ಲಿನಕ್ಸ್ ಅತ್ಯಂತ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುವ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We will be using the Metasploitable 2, for our vulnerable Linux machine in this recipe.","translation":"ನಾವು ಈ ಪಾಕವಿಧಾನದಲ್ಲಿ ನಮ್ಮ ದುರ್ಬಲ ಲಿನಕ್ಸ್ ಯಂತ್ರಕ್ಕಾಗಿ ಮೆಟಾಸ್ಪ್ಲಾಯಿಟೇಬಲ್ 2 ಅನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"First, will use the services command to display the results from our previous nmap scan and filter for ports 139 and 445.","translation":"ಮೊದಲಿಗೆ, ನಮ್ಮ ಹಿಂದಿನ nmap ಸ್ಕ್ಯಾನ್‌ನಿಂದ ಫಲಿತಾಂಶಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ಮತ್ತು ಪೋರ್ಟ್‌ಗಳು 139 ಮತ್ತು 445 ಗಾಗಿ ಫಿಲ್ಟರ್ ಮಾಡಲು ಸೇವೆಗಳ ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Now that we know the version of the Samba daemon running, we can search for vulnerabilities and then use the search command to search for available exploits.","translation":"ಈಗ ನಮಗೆ ಚಾಲನೆಯಲ್ಲಿರುವ Samba ಡೀಮನ್‌ನ ಆವೃತ್ತಿ ತಿಳಿದಿದೆ, ನಾವು ದೌರ್ಬಲ್ಯಗಳನ್ನು ಹುಡುಕಬಹುದು ಮತ್ತು ನಂತರ ಲಭ್ಯವಿರುವ ಶೋಷಣೆಗಳನ್ನು ಹುಡುಕಲು ಹುಡುಕಾಟ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Using the search command and filtering by CVE, setting the type to display only exploits and the keyword samba, we get a couple of exploits that we might be able to use.","translation":"ಹುಡುಕಾಟ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ ಮತ್ತು CVE ಮೂಲಕ ಫಿಲ್ಟರ್ ಮಾಡುವ ಮೂಲಕ, ಪ್ರಕಾರವನ್ನು ಶೋಷಣೆಗಳನ್ನು ಮಾತ್ರ ಪ್ರದರ್ಶಿಸಲು ಹೊಂದಿಸಿ ಮತ್ತು ಕೀವರ್ಡ್ ಸಾಂಬಾ, ನಾವು ಬಳಸಲು ಸಾಧ್ಯವಾಗುವ ಕೆಲವು ಶೋಷಣೆಗಳನ್ನು ಪಡೆಯುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"To select the exploit, employ the use command followed by the exploit name.","translation":"ಶೋಷಣೆಯನ್ನು ಆಯ್ಕೆ ಮಾಡಲು, ಶೋಷಣೆಯ ಹೆಸರನ್ನು ಅನುಸರಿಸಿ ಬಳಕೆಯ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The info command with the -f option shows the information in a markdown version with a browser.","translation":"-f ಆಯ್ಕೆಯೊಂದಿಗೆ ಮಾಹಿತಿ ಆಜ್ಞೆಯು ಬ್ರೌಸರ್‌ನೊಂದಿಗೆ ಮಾರ್ಕ್‌ಡೌನ್ ಆವೃತ್ತಿಯಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ತೋರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"If you have to sniff the login password, you will have to change the active desktop to Session 0/WinSta0/Winlogon.","translation":"ನೀವು ಲಾಗಿನ್ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಸ್ನಿಫ್ ಮಾಡಬೇಕಾದರೆ, ನೀವು ಸಕ್ರಿಯ ಡೆಸ್ಕ್‌ಟಾಪ್ ಅನ್ನು ಸೆಷನ್ 0/WinSta0/Winlogon ಗೆ ಬದಲಾಯಿಸಬೇಕಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Let's check our current desktop using the getdesktop command.","translation":"getdesktop ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನಮ್ಮ ಪ್ರಸ್ತುತ ಡೆಸ್ಕ್‌ಟಾಪ್ ಅನ್ನು ಪರಿಶೀಲಿಸೋಣ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"As you can see, we are not in the WinSta0 station, which is the only interactive desktop station.","translation":"ನೀವು ನೋಡುವಂತೆ, ನಾವು WinSta0 ನಿಲ್ದಾಣದಲ್ಲಿಲ್ಲ, ಇದು ಏಕೈಕ ಸಂವಾದಾತ್ಮಕ ಡೆಸ್ಕ್‌ಟಾಪ್ ನಿಲ್ದಾಣವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"So, if we run a keystroke capture here, it won't return any result.","translation":"ಆದ್ದರಿಂದ, ನಾವು ಇಲ್ಲಿ ಕೀಸ್ಟ್ರೋಕ್ ಕ್ಯಾಪ್ಚರ್ ಅನ್ನು ರನ್ ಮಾಡಿದರೆ, ಅದು ಯಾವುದೇ ಫಲಿತಾಂಶವನ್ನು ನೀಡುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Let's change our desktop to WinSta0\\Default.","translation":"ನಮ್ಮ ಡೆಸ್ಕ್‌ಟಾಪ್ ಅನ್ನು WinSta0\\Default ಗೆ ಬದಲಾಯಿಸೋಣ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The preceding command line shows that we moved to the interactive Windows desktop station by using the setdesktop command.","translation":"ಸೆಟ್‌ಡೆಸ್ಕ್‌ಟಾಪ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನಾವು ಸಂವಾದಾತ್ಮಕ ವಿಂಡೋಸ್ ಡೆಸ್ಕ್‌ಟಾಪ್ ನಿಲ್ದಾಣಕ್ಕೆ ಹೇಗೆ ಚಲಿಸಿದ್ದೇವೆ ಎಂಬುದನ್ನು ಹಿಂದಿನ ಕಮಾಂಡ್ ಲೈನ್ ತೋರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"So, now we are ready to run a keystroke sniffer to capture the keys pressed by the user on the target machine.","translation":"ಆದ್ದರಿಂದ, ಈಗ ನಾವು ಗುರಿ ಯಂತ್ರದಲ್ಲಿ ಬಳಕೆದಾರರು ಒತ್ತಿದ ಕೀಲಿಗಳನ್ನು ಸೆರೆಹಿಡಿಯಲು ಕೀಸ್ಟ್ರೋಕ್ ಸ್ನಿಫರ್ ಅನ್ನು ರನ್ ಮಾಡಲು ಸಿದ್ಧರಾಗಿದ್ದೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Dumping captured keystrokes... gmail.com<CR> demouser<Right Shift>@gmail.com<CR> <Right Shift>P4ssw0rd<CR>","translation":"ಸೆರೆಹಿಡಿಯಲಾದ ಕೀಸ್ಟ್ರೋಕ್‌ಗಳನ್ನು ಡಂಪ್ ಮಾಡಲಾಗುತ್ತಿದೆ... gmail.com<CR> demouser<Right Shift>@gmail.com<CR> <Right Shift>P4ssw0rd<CR>","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"What if you want to sniff the Windows login password?","translation":"ನೀವು ವಿಂಡೋಸ್ ಲಾಗಿನ್ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಸ್ನಿಫ್ ಮಾಡಲು ಬಯಸಿದರೆ ಏನಾಗುತ್ತದೆ?","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Obviously, you can switch your active desktop to WinSta0\\Winlogon using the setdesktop command, but here we will discuss an alternate approach as well.","translation":"ನಿಸ್ಸಂಶಯವಾಗಿ, ನೀವು ಸೆಟ್‌ಡೆಸ್ಕ್‌ಟಾಪ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನಿಮ್ಮ ಸಕ್ರಿಯ ಡೆಸ್ಕ್‌ಟಾಪ್ ಅನ್ನು WinSta0\\Winlogon ಗೆ ಬದಲಾಯಿಸಬಹುದು, ಆದರೆ ಇಲ್ಲಿ ನಾವು ಪರ್ಯಾಯ ವಿಧಾನವನ್ನು ಸಹ ಚರ್ಚಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"We can migrate to a process which runs during the Windows login.","translation":"ನಾವು ವಿಂಡೋಸ್ ಲಾಗಿನ್ ಸಮಯದಲ್ಲಿ ಚಲಿಸುವ ಪ್ರಕ್ರಿಯೆಗೆ ವಲಸೆ ಹೋಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Let's execute the ps command to check the running processes.","translation":"ಚಾಲನೆಯಲ್ಲಿರುವ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ps ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸೋಣ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"You will find winlogon.exe running as a process with a process ID.","translation":"ನೀವು winlogon.exe ಪ್ರಕ್ರಿಯೆ ID ಯೊಂದಿಗೆ ಪ್ರಕ್ರಿಯೆಯಾಗಿ ಚಾಲನೆಯಲ್ಲಿರುವುದನ್ನು ಕಾಣಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Now, let's migrate to this PID and check our active desktop again.","translation":"ಈಗ, ಈ PID ಗೆ ವಲಸೆ ಹೋಗೋಣ ಮತ್ತು ನಮ್ಮ ಸಕ್ರಿಯ ಡೆಸ್ಕ್‌ಟಾಪ್ ಅನ್ನು ಮತ್ತೆ ಪರಿಶೀಲಿಸೋಣ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"You can see that our active desktop has changed to WinSta0\\Winlogon.","translation":"ನಮ್ಮ ಸಕ್ರಿಯ ಡೆಸ್ಕ್‌ಟಾಪ್ WinSta0\\Winlogon ಗೆ ಬದಲಾಗಿದೆ ಎಂದು ನೀವು ನೋಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Now, we can run the keyscan_start command to start sniffing the keystrokes on the Windows login screen.","translation":"ಈಗ, ವಿಂಡೋಸ್ ಲಾಗಿನ್ ಪರದೆಯಲ್ಲಿ ಕೀಸ್ಟ್ರೋಕ್‌ಗಳನ್ನು ಸ್ನಿಫ್ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಲು ನಾವು keyscan_start ಆಜ್ಞೆಯನ್ನು ರನ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To capture the login password, log into the Metasploitable 3 machine and then use the keyscan_dump Meterpreter command to dump the keystrokes.","translation":"ಲಾಗಿನ್ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಸೆರೆಹಿಡಿಯಲು, Metasploitable 3 ಯಂತ್ರಕ್ಕೆ ಲಾಗ್ ಇನ್ ಮಾಡಿ ಮತ್ತು ನಂತರ ಕೀಸ್ಟ್ರೋಕ್‌ಗಳನ್ನು ಡಂಪ್ ಮಾಡಲು keyscan_dump Meterpreter ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Similarly, we can get back to the Default desktop by migrating to any process which is running on the default desktop; for example, explorer.exe.","translation":"ಅದೇ ರೀತಿ, ಡೀಫಾಲ್ಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್‌ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಯಾವುದೇ ಪ್ರಕ್ರಿಯೆಗೆ ವಲಸೆ ಹೋಗುವ ಮೂಲಕ ನಾವು ಡೀಫಾಲ್ಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್‌ಗೆ ಮರಳಬಹುದು; ಉದಾಹರಣೆಗೆ, explorer.exe.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Generally, people do not get any results when they directly run keyscan without having a look at the current active desktop.","translation":"ಸಾಮಾನ್ಯವಾಗಿ, ಪ್ರಸ್ತುತ ಸಕ್ರಿಯ ಡೆಸ್ಕ್‌ಟಾಪ್ ಅನ್ನು ನೋಡದೆ ಕೀಸ್ಕಾನ್ ಅನ್ನು ನೇರವಾಗಿ ರನ್ ಮಾಡಿದಾಗ ಜನರು ಯಾವುದೇ ಫಲಿತಾಂಶಗಳನ್ನು ಪಡೆಯುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"This is because the process they have penetrated might belong to a different session or station.","translation":"ಏಕೆಂದರೆ ಅವರು ಪ್ರವೇಶಿಸಿದ ಪ್ರಕ್ರಿಯೆಯು ವಿಭಿನ್ನ ಸೆಷನ್ ಅಥವಾ ನಿಲ್ದಾಣಕ್ಕೆ ಸೇರಿರಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To generate some traffic, we will log in to the Metasploitable 3 machine.","translation":"ಕೆಲವು ದಟ್ಟಣೆಯನ್ನು ಉತ್ಪಾದಿಸಲು, ನಾವು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟೇಬಲ್ 3 ಯಂತ್ರಕ್ಕೆ ಲಾಗ್ ಇನ್ ಆಗುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Then, we will stop the sniffer using the sniffer_stop 3 command.","translation":"ನಂತರ, ನಾವು sniffer_stop 3 ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ನಿಫರ್ ಅನ್ನು ನಿಲ್ಲಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Download or release them using 'sniffer_dump' or 'sniffer_release'.","translation":"'sniffer_dump' ಅಥವಾ 'sniffer_release' ಬಳಸಿಕೊಂಡು ಅವುಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ ಅಥವಾ ಬಿಡುಗಡೆ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Download the PCAP using the sniffer_dump 3 command.","translation":"sniffer_dump 3 ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು PCAP ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Now that we have the PCAP file, we can use tcpdump.","translation":"ಈಗ ನಾವು PCAP ಫೈಲ್ ಹೊಂದಿದ್ದೇವೆ, ನಾವು tcpdump ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Looking at the output, we can see that we were able to capture the FTP credentials.","translation":"ಔಟ್‌ಪುಟ್ ಅನ್ನು ನೋಡುವಾಗ, ನಾವು FTP ರುಜುವಾತುಗಳನ್ನು ಸೆರೆಹಿಡಿಯಲು ಸಾಧ್ಯವಾಯಿತು ಎಂದು ನಾವು ನೋಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This is the reason why you should use clear text protocols, such as FTP and Telnet.","translation":"ನೀವು FTP ಮತ್ತು Telnet ನಂತಹ ಸ್ಪಷ್ಟ ಪಠ್ಯ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಏಕೆ ಬಳಸಬೇಕು ಎಂಬುದಕ್ಕೆ ಇದು ಕಾರಣವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"You might have realized the important role of Meterpreter to make our penetration task easier.","translation":"ನಮ್ಮ ನುಗ್ಗುವ ಕಾರ್ಯವನ್ನು ಸುಲಭಗೊಳಿಸಲು ಮೀಟರ್‌ಪ್ರಿಟರ್‌ನ ಪ್ರಮುಖ ಪಾತ್ರವನ್ನು ನೀವು ಅರಿತುಕೊಂಡಿರಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We will dive deeper into the core of Metasploit to understand how Meterpreter scripts function.","translation":"ಮೀಟರ್‌ಪ್ರಿಟರ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ನಾವು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನ ಕೋರ್‌ನಲ್ಲಿ ಆಳವಾಗಿ ಧುಮುಕುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"From a penetration tester's point of view, it is essential to know how to implement our own scripting techniques.","translation":"ನುಗ್ಗುವ ಪರೀಕ್ಷಕನ ದೃಷ್ಟಿಕೋನದಿಂದ, ನಮ್ಮದೇ ಆದ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ ತಂತ್ರಗಳನ್ನು ಹೇಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕೆಂದು ತಿಳಿದುಕೊಳ್ಳುವುದು ಅತ್ಯಗತ್ಯ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"There can be situations when you have to perform tasks where Meterpreter may not be enough.","translation":"ಮೀಟರ್‌ಪ್ರಿಟರ್ ಸಾಕಾಗದ ಕಾರ್ಯಗಳನ್ನು ನೀವು ನಿರ್ವಹಿಸಬೇಕಾದ ಸಂದರ್ಭಗಳು ಇರಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This is where developing our own scripts and modules come in handy.","translation":"ಇಲ್ಲಿಯೇ ನಮ್ಮದೇ ಆದ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು ಮತ್ತು ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವುದು ಉಪಯುಕ್ತವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The Meterpreter API can be helpful for programmers to implement their own scripts.","translation":"ಪ್ರೋಗ್ರಾಮರ್‌ಗಳು ತಮ್ಮದೇ ಆದ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಮೀಟರ್‌ಪ್ರಿಟರ್ API ಸಹಾಯಕವಾಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"As the entire Metasploit framework is built using Ruby language, experience with Ruby programming can enhance your penetration experience.","translation":"ಸಂಪೂರ್ಣ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಚೌಕಟ್ಟನ್ನು ರೂಬಿ ಭಾಷೆಯನ್ನು ಬಳಸಿ ನಿರ್ಮಿಸಲಾಗಿದೆ, ರೂಬಿ ಪ್ರೋಗ್ರಾಮಿಂಗ್‌ನೊಂದಿಗಿನ ಅನುಭವವು ನಿಮ್ಮ ನುಗ್ಗುವ ಅನುಭವವನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"We will be dealing with Ruby scripts in the next few recipes, so some former Ruby programming experience will be required.","translation":"ಮುಂದಿನ ಕೆಲವು ಪಾಕವಿಧಾನಗಳಲ್ಲಿ ನಾವು ರೂಬಿ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳೊಂದಿಗೆ ವ್ಯವಹರಿಸುತ್ತೇವೆ, ಆದ್ದರಿಂದ ಕೆಲವು ಹಿಂದಿನ ರೂಬಿ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನುಭವದ ಅಗತ್ಯವಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Let's start by launching an interactive Ruby shell with Meterpreter.","translation":"ಮೀಟರ್‌ಪ್ರಿಟರ್‌ನೊಂದಿಗೆ ಸಂವಾದಾತ್ಮಕ ರೂಬಿ ಶೆಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೂಲಕ ಪ್ರಾರಂಭಿಸೋಣ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Now that we are in the Ruby shell, we can execute our Ruby scripts.","translation":"ಈಗ ನಾವು ರೂಬಿ ಶೆಲ್‌ನಲ್ಲಿದ್ದೇವೆ, ನಾವು ನಮ್ಮ ರೂಬಿ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Let's use the framework object and display information about our session.","translation":"ನಮ್ಮ ಸೆಷನ್ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸಲು ಫ್ರೇಮ್‌ವರ್ಕ್ ಆಬ್ಜೆಕ್ಟ್ ಅನ್ನು ಬಳಸೋಣ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Use client to display information about our target machine.","translation":"ನಮ್ಮ ಟಾರ್ಗೆಟ್ ಯಂತ್ರದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸಲು ಕ್ಲೈಂಟ್ ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This call will print the output and add a carriage return at the end.","translation":"ಈ ಕರೆ ಔಟ್‌ಪುಟ್ ಅನ್ನು ಮುದ್ರಿಸುತ್ತದೆ ಮತ್ತು ಕೊನೆಯಲ್ಲಿ ಕ್ಯಾರೇಜ್ ರಿಟರ್ನ್ ಅನ್ನು ಸೇರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Checking target architecture...","translation":"ಗುರಿ ವಾಸ್ತುಶಿಲ್ಪವನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ...","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Since the target doesn't have a root password, it is possible to use the MySQL service to upload a shell and gain remote access to the system.","translation":"ಗುರಿಯು ರೂಟ್ ಪಾಸ್‌ವರ್ಡ್ ಹೊಂದಿಲ್ಲದ ಕಾರಣ, ಶೆಲ್ ಅನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡಲು ಮತ್ತು ಸಿಸ್ಟಮ್‌ಗೆ ರಿಮೋಟ್ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು MySQL ಸೇವೆಯನ್ನು ಬಳಸುವುದು ಸಾಧ್ಯ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This vulnerability affects Windows machines without security update MS17-010 for Microsoft Windows SMB Server SMBv1 Server.","translation":"ಈ ದೌರ್ಬಲ್ಯವು ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್ SMB ಸರ್ವರ್ SMBv1 ಸರ್ವರ್‌ಗಾಗಿ MS17-010 ಭದ್ರತಾ ನವೀಕರಣವಿಲ್ಲದ ವಿಂಡೋಸ್ ಯಂತ್ರಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To launch the exploit, use the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit module, set the target IP address, use a meterpreter reverse TCP payload, and specify the listening address.","translation":"ಶೋಷಣವನ್ನು ಪ್ರಾರಂಭಿಸಲು, MS17-010 ಎಟರ್ನಲ್‌ಬ್ಲೂ SMB ರಿಮೋಟ್ ವಿಂಡೋಸ್ ಕರ್ನಲ್ ಪೂಲ್ ಭ್ರಷ್ಟಾಚಾರ ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್ ಬಳಸಿ, ಗುರಿ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿಸಿ, ಮೀಟರ್‌ಪ್ರಿಟರ್ ರಿವರ್ಸ್ TCP ಪೇಲೋಡ್ ಬಳಸಿ ಮತ್ತು ಆಲಿಸುವ ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"One outcome of a penetration test that differentiates it from a vulnerability scanner, is that no one will state that what you've found is a false positive when you present them with a screenshot of a shell running on the target system.","translation":"ಒಂದು ನುಗ್ಗುವ ಪರೀಕ್ಷೆಯ ಫಲಿತಾಂಶವೆಂದರೆ ದೌರ್ಬಲ್ಯ ಸ್ಕ್ಯಾನರ್‌ನಿಂದ ಅದನ್ನು ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ, ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಶೆಲ್‌ನ ಸ್ಕ್ರೀನ್‌ಶಾಟ್ ಅನ್ನು ನೀವು ಪ್ರಸ್ತುತಪಡಿಸಿದಾಗ ನೀವು ಕಂಡುಕೊಂಡದ್ದು ಸುಳ್ಳು ಧನಾತ್ಮಕವಾಗಿದೆ ಎಂದು ಯಾರೂ ಹೇಳುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Having a shell on the target system is great, but sometimes it is not enough.","translation":"ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಶೆಲ್ ಅನ್ನು ಹೊಂದಿರುವುದು ಉತ್ತಮ, ಆದರೆ ಕೆಲವೊಮ್ಮೆ ಅದು ಸಾಕಾಗುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"With a backdoor, we will be able to ensure persistence and get access to the system, even if the vulnerability gets patched.","translation":"ಬ್ಯಾಕ್‌ಡೋರ್‌ನೊಂದಿಗೆ, ದೌರ್ಬಲ್ಯವನ್ನು ಪ್ಯಾಚ್ ಮಾಡಿದರೂ ಸಹ, ನಾವು ಸ್ಥಿರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಮತ್ತು ಸಿಸ್ಟಮ್‌ಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Since we cannot backdoor a binary while it is running, the first thing we need to do is to kill the Apache process (httpd.exe), using the kill command followed by the PID of the process:","translation":"ನಾವು ಚಾಲನೆಯಲ್ಲಿರುವಾಗ ಬೈನರಿಯನ್ನು ಬ್ಯಾಕ್‌ಡೋರ್ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲದ ಕಾರಣ, ನಾವು ಮಾಡಬೇಕಾದ ಮೊದಲನೆಯದು ಅಪಾಚೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಕೊಲ್ಲುವುದು (httpd.exe), ಕೊಲ್ಲುವ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ ಪ್ರಕ್ರಿಯೆಯ PID ಅನ್ನು ಅನುಸರಿಸಿ:","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Then, we use the download command within meterpreter to download the service binary we want to backdoor:","translation":"ನಂತರ, ನಾವು ಬ್ಯಾಕ್‌ಡೋರ್ ಮಾಡಲು ಬಯಸುವ ಸೇವಾ ಬೈನರಿಯನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಮೀಟರ್‌ಪ್ರಿಟರ್‌ನಲ್ಲಿ ಡೌನ್‌ಲೋಡ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To backdoor the service, we will use msfconsole, with a reverse TCP.","translation":"ಸೇವೆಗೆ ಬ್ಯಾಕ್‌ಡೋರ್ ಮಾಡಲು, ನಾವು ರಿವರ್ಸ್ TCP ಯೊಂದಿಗೆ msfconsole ಅನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Now that we have the backdoor ready, we need to start a listener for the reverse connection; for that we will use the Generic Payload Handler:","translation":"ನಾವು ಬ್ಯಾಕ್‌ಡೋರ್ ಅನ್ನು ಸಿದ್ಧಪಡಿಸಿದ ನಂತರ, ನಾವು ರಿವರ್ಸ್ ಸಂಪರ್ಕಕ್ಕಾಗಿ ಕೇಳುಗರನ್ನು ಪ್ರಾರಂಭಿಸಬೇಕಾಗಿದೆ; ಅದಕ್ಕಾಗಿ ನಾವು ಜೆನೆರಿಕ್ ಪೇಲೋಡ್ ಹ್ಯಾಂಡ್ಲರ್ ಅನ್ನು ಬಳಸುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Back in the session, we will rename the httpd.exe file to httpd.exe.backup, upload the backdoored version, and rename it to httpd.exe:","translation":"ಸೆಷನ್‌ನಲ್ಲಿ ಹಿಂತಿರುಗಿ, ನಾವು httpd.exe ಫೈಲ್ ಅನ್ನು httpd.exe.backup ಎಂದು ಮರುಹೆಸರಿಸುತ್ತೇವೆ, ಬ್ಯಾಕ್‌ಡೋರ್ಡ್ ಆವೃತ್ತಿಯನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡುತ್ತೇವೆ ಮತ್ತು ಅದನ್ನು httpd.exe ಗೆ ಮರುಹೆಸರಿಸುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Then, we will drop into a system command shell, and use the net stop command to stop the wampapache and net start to start it up again:","translation":"ನಂತರ, ನಾವು ಸಿಸ್ಟಮ್ ಕಮಾಂಡ್ ಶೆಲ್‌ಗೆ ಇಳಿಯುತ್ತೇವೆ ಮತ್ತು wampapache ಅನ್ನು ನಿಲ್ಲಿಸಲು ನೆಟ್ ಸ್ಟಾಪ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತೇವೆ ಮತ್ತು ಅದನ್ನು ಮತ್ತೆ ಪ್ರಾರಂಭಿಸಲು ನೆಟ್ ಸ್ಟಾರ್ಟ್ ಅನ್ನು ಬಳಸುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To use the Windows Registry Only Persistence module, we need to specify the session to run the module on, in this case, session 1 with what we got from the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit; set the payload; set the listening IP address; and use the exploit command to launch the exploit:","translation":"ವಿಂಡೋಸ್ ರಿಜಿಸ್ಟ್ರಿ ಓನ್ಲಿ ಪರ್ಸಿಸ್ಟೆನ್ಸ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸಲು, ನಾವು ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಚಲಾಯಿಸಲು ಸೆಷನ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕಾಗಿದೆ, ಈ ಸಂದರ್ಭದಲ್ಲಿ, MS17-010 ಎಟರ್ನಲ್‌ಬ್ಲೂ SMB ರಿಮೋಟ್ ವಿಂಡೋಸ್ ಕರ್ನಲ್ ಪೂಲ್ ಭ್ರಷ್ಟಾಚಾರ ಶೋಷಣದಿಂದ ನಾವು ಪಡೆದ ಸೆಷನ್ 1; ಪೇಲೋಡ್ ಅನ್ನು ಹೊಂದಿಸಿ; ಆಲಿಸುವ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿಸಿ; ಮತ್ತು ಶೋಷಣವನ್ನು ಪ್ರಾರಂಭಿಸಲು ಶೋಷಣೆ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ:","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Now that we successfully installed the backdoor registry key, we need to set up our listener so that the next time the machine reboots we will get a session:","translation":"ನಾವು ಬ್ಯಾಕ್‌ಡೋರ್ ರಿಜಿಸ್ಟ್ರಿ ಕೀಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಸ್ಥಾಪಿಸಿದ ನಂತರ, ನಾವು ನಮ್ಮ ಕೇಳುಗರನ್ನು ಸ್ಥಾಪಿಸಬೇಕಾಗಿದೆ ಆದ್ದರಿಂದ ಮುಂದಿನ ಬಾರಿ ಯಂತ್ರವು ಮರುಪ್ರಾರಂಭಿಸಿದಾಗ ನಾವು ಸೆಷನ್ ಅನ್ನು ಪಡೆಯುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To trigger the exploit, simply reboot the Metasploitable 3 machine and we will get a new session:","translation":"ಶೋಷಣವನ್ನು ಪ್ರಚೋದಿಸಲು, ಮೆಟಾಸ್ಪ್ಲೋಯಿಟೇಬಲ್ 3 ಯಂತ್ರವನ್ನು ಮರುಪ್ರಾರಂಭಿಸಿ ಮತ್ತು ನಾವು ಹೊಸ ಸೆಷನ್ ಅನ್ನು ಪಡೆಯುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"To use the WMI Event Subscription Persistence local exploit module, we first need to specify the session to run the module on.","translation":"WMI ಈವೆಂಟ್ ಚಂದಾದಾರಿಕೆ ಪರ್ಸಿಸ್ಟೆನ್ಸ್ ಸ್ಥಳೀಯ ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸಲು, ನಾವು ಮೊದಲು ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಚಲಾಯಿಸಲು ಸೆಷನ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Looking at the output, we have encountered a problem; the module cannot run as system, which means we will have to go back to the session and use the migrate command to migrate to a process running in the context of the user:","translation":"ಔಟ್‌ಪುಟ್ ಅನ್ನು ನೋಡುವಾಗ, ನಾವು ಸಮಸ್ಯೆಯನ್ನು ಎದುರಿಸಿದ್ದೇವೆ; ಮಾಡ್ಯೂಲ್ ಸಿಸ್ಟಮ್ ಆಗಿ ರನ್ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ, ಅಂದರೆ ನಾವು ಸೆಷನ್‌ಗೆ ಹಿಂತಿರುಗಬೇಕಾಗುತ್ತದೆ ಮತ್ತು ಬಳಕೆದಾರರ ಸಂದರ್ಭದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಪ್ರಕ್ರಿಯೆಗೆ ವಲಸೆ ಹೋಗಲು ವಲಸೆ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ:","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Then, we will set up our listener, using the Generic Payload Handler module so that the next time the user logs in to the machine, we will get a new session using our WMI backdoor:","translation":"ನಂತರ, ನಾವು ನಮ್ಮ ಕೇಳುಗರನ್ನು ಸ್ಥಾಪಿಸುತ್ತೇವೆ, ಜೆನೆರಿಕ್ ಪೇಲೋಡ್ ಹ್ಯಾಂಡ್ಲರ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸುತ್ತೇವೆ ಆದ್ದರಿಂದ ಮುಂದಿನ ಬಾರಿ ಬಳಕೆದಾರರು ಯಂತ್ರಕ್ಕೆ ಲಾಗ್ ಇನ್ ಆದಾಗ, ನಮ್ಮ WMI ಬ್ಯಾಕ್‌ಡೋರ್ ಬಳಸಿ ನಾವು ಹೊಸ ಸೆಷನ್ ಅನ್ನು ಪಡೆಯುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"By logging off and logging in as the administrator user on the target machine, we were able to verify that the backdoor works as expected.","translation":"ಗುರಿ ಯಂತ್ರದಲ್ಲಿ ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರಾಗಿ ಲಾಗ್ ಆಫ್ ಮಾಡುವ ಮೂಲಕ ಮತ್ತು ಲಾಗ್ ಇನ್ ಮಾಡುವ ಮೂಲಕ, ಬ್ಯಾಕ್‌ಡೋರ್ ನಿರೀಕ್ಷಿಸಿದಂತೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂದು ನಾವು ಪರಿಶೀಲಿಸಲು ಸಾಧ್ಯವಾಯಿತು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This command is used to migrate from one process context to another.","translation":"ಈ ಆಜ್ಞೆಯನ್ನು ಒಂದು ಪ್ರಕ್ರಿಯೆಯ ಸಂದರ್ಭದಿಂದ ಇನ್ನೊಂದಕ್ಕೆ ವಲಸೆ ಹೋಗಲು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We can migrate to any other active process by using the process name or the ID.","translation":"ಪ್ರಕ್ರಿಯೆಯ ಹೆಸರನ್ನು ಅಥವಾ ID ಅನ್ನು ಬಳಸಿಕೊಂಡು ನಾವು ಯಾವುದೇ ಇತರ ಸಕ್ರಿಯ ಪ್ರಕ್ರಿಯೆಗೆ ವಲಸೆ ಹೋಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The ps command can be used to identify all active processes along with their names and IDs.","translation":"ps ಆಜ್ಞೆಯನ್ನು ಎಲ್ಲಾ ಸಕ್ರಿಯ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಅವುಗಳ ಹೆಸರುಗಳು ಮತ್ತು ID ಗಳೊಂದಿಗೆ ಗುರುತಿಸಲು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"So, migrating to a stable system process can help us perform our penetration testing smoothly.","translation":"ಆದ್ದರಿಂದ, ಸ್ಥಿರ ಸಿಸ್ಟಮ್ ಪ್ರಕ್ರಿಯೆಗೆ ವಲಸೆ ಹೋಗುವುದು ನಮ್ಮ ನುಗ್ಗುವ ಪರೀಕ್ಷೆಯನ್ನು ಸುಗಮವಾಗಿ ನಿರ್ವಹಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For example, if the ID of explorer.exe is 2804, we can migrate to explorer.exe by executing the following command: meterpreter > migrate 2804","translation":"ಉದಾಹರಣೆಗೆ, explorer.exe ನ ID 2804 ಆಗಿದ್ದರೆ, ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಮೂಲಕ ನಾವು explorer.exe ಗೆ ವಲಸೆ ಹೋಗಬಹುದು: meterpreter > migrate 2804","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"These two Meterpreter commands are very handy and are used frequently during penetration testing.","translation":"ಈ ಎರಡು ಮೀಟರ್‌ಪ್ರಿಟರ್ ಆಜ್ಞೆಗಳು ತುಂಬಾ ಉಪಯುಕ್ತವಾಗಿವೆ ಮತ್ತು ನುಗ್ಗುವ ಪರೀಕ್ಷೆಯ ಸಮಯದಲ್ಲಿ ಆಗಾಗ್ಗೆ ಬಳಸಲ್ಪಡುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Although still used, UAC is inherently broken and can be trivially defeated.","translation":"ಇನ್ನೂ ಬಳಸಲಾಗುತ್ತಿದೆಯಾದರೂ, UAC ಅಂತರ್ಗತವಾಗಿ ಮುರಿದುಹೋಗಿದೆ ಮತ್ತು ಅದನ್ನು ಸುಲಭವಾಗಿ ಸೋಲಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For this recipe, we will target the Windows 7 machine.","translation":"ಈ ಪಾಕವಿಧಾನಕ್ಕಾಗಿ, ನಾವು ವಿಂಡೋಸ್ 7 ಯಂತ್ರವನ್ನು ಗುರಿಯಾಗಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"To generate the backdoor, we will use a Windows Meterpreter reverse TCP payload and the generate command within the msfconsole to generate our payload.","translation":"ಬ್ಯಾಕ್‌ಡೋರ್ ಅನ್ನು ರಚಿಸಲು, ನಾವು ವಿಂಡೋಸ್ ಮೀಟರ್‌ಪ್ರಿಟರ್ ರಿವರ್ಸ್ TCP ಪೇಲೋಡ್ ಮತ್ತು ನಮ್ಮ ಪೇಲೋಡ್ ಅನ್ನು ರಚಿಸಲು msfconsole ನಲ್ಲಿ generate ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"After setting the listening address with the LHOST option and looking at the available options for the generate command, we will use the -t option for the output format, in this example, exe, followed by the -f option for the output file name.","translation":"LHOST ಆಯ್ಕೆಯೊಂದಿಗೆ ಆಲಿಸುವ ವಿಳಾಸವನ್ನು ಹೊಂದಿಸಿದ ನಂತರ ಮತ್ತು generate ಆಜ್ಞೆಗಾಗಿ ಲಭ್ಯವಿರುವ ಆಯ್ಕೆಗಳನ್ನು ನೋಡಿದ ನಂತರ, ನಾವು ಔಟ್‌ಪುಟ್ ಫಾರ್ಮ್ಯಾಟ್‌ಗಾಗಿ -t ಆಯ್ಕೆಯನ್ನು ಬಳಸುತ್ತೇವೆ, ಈ ಉದಾಹರಣೆಯಲ್ಲಿ, exe, ನಂತರ ಔಟ್‌ಪುಟ್ ಫೈಲ್ ಹೆಸರಿಗಾಗಿ -f ಆಯ್ಕೆಯನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Now that we have created the backdoor, we need to set up a listener to receive the reverse shell.","translation":"ನಾವು ಬ್ಯಾಕ್‌ಡೋರ್ ಅನ್ನು ರಚಿಸಿದ ನಂತರ, ರಿವರ್ಸ್ ಶೆಲ್ ಅನ್ನು ಸ್ವೀಕರಿಸಲು ನಾವು ಕೇಳುಗರನ್ನು ಸ್ಥಾಪಿಸಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"By starting the listener with run -j, it will run it in the context of a job, allowing us to continue using the msfconsole.","translation":"run -j ನೊಂದಿಗೆ ಕೇಳುಗರನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೂಲಕ, ಅದು ಕೆಲಸದ ಸಂದರ್ಭದಲ್ಲಿ ಚಲಿಸುತ್ತದೆ, ಇದು msfconsole ಅನ್ನು ಬಳಸುವುದನ್ನು ಮುಂದುವರಿಸಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To copy the backdoor to the target, we can use the FTP File Server auxiliary module.","translation":"ಬ್ಯಾಕ್‌ಡೋರ್ ಅನ್ನು ಗುರಿಗೆ ನಕಲಿಸಲು, ನಾವು FTP ಫೈಲ್ ಸರ್ವರ್ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"If everything went well, we should have a new Meterpreter session on the target machine.","translation":"ಎಲ್ಲವೂ ಸರಿಯಾಗಿ ನಡೆದರೆ, ನಾವು ಗುರಿ ಯಂತ್ರದಲ್ಲಿ ಹೊಸ ಮೀಟರ್‌ಪ್ರಿಟರ್ ಅವಧಿಯನ್ನು ಹೊಂದಿರಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Now that we have a session on the target machine, one of the first things we want is to try to elevate our privileges.","translation":"ನಾವು ಗುರಿ ಯಂತ್ರದಲ್ಲಿ ಅವಧಿಯನ್ನು ಹೊಂದಿರುವಾಗ, ನಾವು ಬಯಸುವ ಮೊದಲ ವಿಷಯವೆಂದರೆ ನಮ್ಮ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಪ್ರಯತ್ನಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"However, privilege escalation using the getsystem command fails because of UAC.","translation":"ಆದಾಗ್ಯೂ, getsystem ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸವಲತ್ತು ಹೆಚ್ಚಳವು UAC ಕಾರಣದಿಂದಾಗಿ ವಿಫಲಗೊಳ್ಳುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"As you can see, bypassing UAC is easy, which is why you should not rely on UAC as a security mechanism.","translation":"ನೀವು ನೋಡುವಂತೆ, UAC ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು ಸುಲಭ, ಅದಕ್ಕಾಗಿಯೇ ನೀವು ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನವಾಗಿ UAC ಅನ್ನು ಅವಲಂಬಿಸಬಾರದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Security Accounts Manager (SAM) is a database in the Windows operating system that contains usernames and passwords.","translation":"ಭದ್ರತಾ ಖಾತೆಗಳ ವ್ಯವಸ್ಥಾಪಕ (SAM) ವಿಂಡೋಸ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿರುವ ಡೇಟಾಬೇಸ್ ಆಗಿದ್ದು, ಇದು ಬಳಕೆದಾರಹೆಸರುಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"First, we will start with the classic Meterpreter hashdump command.","translation":"ಮೊದಲಿಗೆ, ನಾವು ಕ್ಲಾಸಿಕ್ ಮೀಟರ್‌ಪ್ರಿಟರ್ ಹ್ಯಾಶ್‌ಡಂಪ್ ಆಜ್ಞೆಯೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The post-exploitation module will dump the local accounts from the SAM database.","translation":"ಪೋಸ್ಟ್-ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್ SAM ಡೇಟಾಬೇಸ್‌ನಿಂದ ಸ್ಥಳೀಯ ಖಾತೆಗಳನ್ನು ಡಂಪ್ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The operating system might have all the updates, but the software running on the machine may not.","translation":"ಕಾರ್ಯಾಚರಣಾ ವ್ಯವಸ್ಥೆಯು ಎಲ್ಲಾ ನವೀಕರಣಗಳನ್ನು ಹೊಂದಿರಬಹುದು, ಆದರೆ ಯಂತ್ರದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಸಾಫ್ಟ್‌ವೇರ್ ಹೊಂದಿರದೇ ಇರಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We will exploit a use-after-free vulnerability in Mozilla Firefox.","translation":"ನಾವು ಮೊಜಿಲ್ಲಾ ಫೈರ್‌ಫಾಕ್ಸ್‌ನಲ್ಲಿ ಬಳಕೆಯ ನಂತರ ಉಚಿತ ದೋಷವನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Download and install Mozilla Firefox 41.0 on the target machine.","translation":"ಗುರಿ ಯಂತ್ರದಲ್ಲಿ ಮೊಜಿಲ್ಲಾ ಫೈರ್‌ಫಾಕ್ಸ್ 41.0 ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ ಮತ್ತು ಸ್ಥಾಪಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Good reconnaissance makes all the difference.","translation":"ಒಳ್ಳೆಯ ಪರಿಶೋಧನೆಯು ಎಲ್ಲವನ್ನೂ ಬದಲಾಯಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Gather information about the browser the victim is using.","translation":"ಬಲಿಪಶು ಬಳಸುತ್ತಿರುವ ಬ್ರೌಸರ್ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We can use the HTTP Client Information Gathering module.","translation":"ನಾವು HTTP ಕ್ಲೈಂಟ್ ಮಾಹಿತಿ ಸಂಗ್ರಹಣೆ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Set the IP address and port of the host to listen on.","translation":"ಆಲಿಸಲು ಹೋಸ್ಟ್‌ನ IP ವಿಳಾಸ ಮತ್ತು ಪೋರ್ಟ್ ಅನ್ನು ಹೊಂದಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Use one of your favorite pretexts to make the victim open the link.","translation":"ಬಲಿಪಶು ಲಿಂಕ್ ಅನ್ನು ತೆರೆಯಲು ನಿಮ್ಮ ನೆಚ್ಚಿನ ನೆಪಗಳಲ್ಲಿ ಒಂದನ್ನು ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The victim is running Firefox version 41.0.","translation":"ಬಲಿಪಶು ಫೈರ್‌ಫಾಕ್ಸ್ ಆವೃತ್ತಿ 41.0 ಅನ್ನು ಚಲಾಯಿಸುತ್ತಿದ್ದಾರೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"There is an exploit we can use on Firefox nsSMILTimeContainer::NotifyTimeChange().","translation":"ಫೈರ್‌ಫಾಕ್ಸ್ nsSMILTimeContainer::NotifyTimeChange() ನಲ್ಲಿ ನಾವು ಬಳಸಬಹುದಾದ ಒಂದು ಶೋಷಣವಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Set the payload we want to execute on the target.","translation":"ಗುರಿಯ ಮೇಲೆ ನಾವು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಬಯಸುವ ಪೇಲೋಡ್ ಅನ್ನು ಹೊಂದಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We need to specify the listening host IP address.","translation":"ನಾವು ಆಲಿಸುವ ಹೋಸ್ಟ್ IP ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Exploit running as background job.","translation":"ಹಿನ್ನೆಲೆ ಕೆಲಸವಾಗಿ ಶೋಷಣೆ ನಡೆಯುತ್ತಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We will need the victim to browse to our site.","translation":"ಬಲಿಪಶು ನಮ್ಮ ಸೈಟ್‌ಗೆ ಬ್ರೌಸ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This can be achieved using several means, email, social media, and so on.","translation":"ಇದನ್ನು ಹಲವಾರು ವಿಧಾನಗಳನ್ನು ಬಳಸಿ ಸಾಧಿಸಬಹುದು, ಇಮೇಲ್, ಸಾಮಾಜಿಕ ಮಾಧ್ಯಮ, ಇತ್ಯಾದಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We should successfully exploit the use-after-free vulnerability.","translation":"ನಾವು ಯಶಸ್ವಿಯಾಗಿ ಬಳಕೆಯ ನಂತರ ಉಚಿತ ದೋಷವನ್ನು ಬಳಸಿಕೊಳ್ಳಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Get a new session running in the context of the user.","translation":"ಬಳಕೆದಾರರ ಸಂದರ್ಭದಲ್ಲಿ ಹೊಸ ಸೆಷನ್ ಅನ್ನು ರನ್ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This module uses the post/windows/manage/priv_migrate post-exploitation module.","translation":"ಈ ಮಾಡ್ಯೂಲ್ ಪೋಸ್ಟ್/ವಿಂಡೋಸ್/ನಿರ್ವಹಣೆ/priv_migrate ಪೋಸ್ಟ್-ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Bypassing antivirus and IDS/IPS.","translation":"ಆಂಟಿವೈರಸ್ ಮತ್ತು IDS/IPS ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Combine the use of custom encoders and trusted certificates.","translation":"ಕಸ್ಟಮ್ ಎನ್‌ಕೋಡರ್‌ಗಳು ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ಪ್ರಮಾಣಪತ್ರಗಳ ಬಳಕೆಯನ್ನು ಸಂಯೋಜಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The attacker can compromise a web server that is connected to the internet.","translation":"ಆಕ್ರಮಣಕಾರನು ಅಂತರ್ಜಾಲಕ್ಕೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ವೆಬ್ ಸರ್ವರ್ ಅನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Then, the attacker uses the compromised server to access the internal network.","translation":"ನಂತರ, ಆಕ್ರಮಣಕಾರನು ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶಿಸಲು ರಾಜಿ ಮಾಡಿಕೊಂಡ ಸರ್ವರ್ ಅನ್ನು ಬಳಸುತ್ತಾನೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This is a typical scenario that involves pivoting.","translation":"ಇದು ಒಂದು ವಿಶಿಷ್ಟ ಸನ್ನಿವೇಶವಾಗಿದ್ದು, ಇದು ಪಿವೋಟಿಂಗ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"In our lab, we use a dual home server to simulate an internet-facing server with access to the LAN network.","translation":"ನಮ್ಮ ಪ್ರಯೋಗಾಲಯದಲ್ಲಿ, ನಾವು ಲ್ಯಾನ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶದೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್-ಎದುರಿಸುತ್ತಿರುವ ಸರ್ವರ್ ಅನ್ನು ಅನುಕರಿಸಲು ಡ್ಯುಯಲ್ ಹೋಮ್ ಸರ್ವರ್ ಅನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"To set up the Windows 10 client machine for this recipe, we first need to configure the network adapter.","translation":"ಈ ಪಾಕವಿಧಾನಕ್ಕಾಗಿ ವಿಂಡೋಸ್ 10 ಕ್ಲೈಂಟ್ ಯಂತ್ರವನ್ನು ಹೊಂದಿಸಲು, ನಾವು ಮೊದಲು ನೆಟ್‌ವರ್ಕ್ ಅಡಾಪ್ಟರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Then, we will disable the Windows 10 firewall and add a new registry key.","translation":"ನಂತರ, ನಾವು ವಿಂಡೋಸ್ 10 ಫೈರ್‌ವಾಲ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತೇವೆ ಮತ್ತು ಹೊಸ ರಿಜಿಸ್ಟ್ರಿ ಕೀಲಿಯನ್ನು ಸೇರಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"First, we will target the Linux server using the Samba \"username map script\" Command Execution exploit.","translation":"ಮೊದಲಿಗೆ, ನಾವು ಸಾಂಬಾ \"ಬಳಕೆದಾರಹೆಸರು ನಕ್ಷೆ ಸ್ಕ್ರಿಪ್ಟ್\" ಕಮಾಂಡ್ ಎಕ್ಸಿಕ್ಯೂಷನ್ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಬಳಸಿ ಲಿನಕ್ಸ್ ಸರ್ವರ್ ಅನ್ನು ಗುರಿಯಾಗಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Now that we have a session, we will use the sessions command with the -u option.","translation":"ಈಗ ನಾವು ಒಂದು ಸೆಷನ್ ಹೊಂದಿದ್ದೇವೆ, ನಾವು -u ಆಯ್ಕೆಯೊಂದಿಗೆ ಸೆಷನ್ಸ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"With our newly created Meterpreter session, we can use the ifconfig command.","translation":"ನಮ್ಮ ಹೊಸದಾಗಿ ರಚಿಸಲಾದ ಮೀಟರ್‌ಪ್ರಿಟರ್ ಸೆಷನ್‌ನೊಂದಿಗೆ, ನಾವು ifconfig ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"As you can see, the target node has three interfaces.","translation":"ನೀವು ನೋಡುವಂತೆ, ಗುರಿ ನೋಡ್ ಮೂರು ಇಂಟರ್‌ಫೇಸ್‌ಗಳನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Our next aim will be to find which systems are available on this local network.","translation":"ನಮ್ಮ ಮುಂದಿನ ಗುರಿ ಈ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಯಾವ ಸಿಸ್ಟಮ್‌ಗಳು ಲಭ್ಯವಿದೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To access the target in the 10.0.0.0/24 network, we will have to route all the packets.","translation":"10.0.0.0/24 ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಗುರಿಯನ್ನು ಪ್ರವೇಶಿಸಲು, ನಾವು ಎಲ್ಲಾ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ರೂಟ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Now, you can do a quick port scan on the IP address 10.0.0.161.","translation":"ಈಗ, ನೀವು IP ವಿಳಾಸ 10.0.0.161 ನಲ್ಲಿ ತ್ವರಿತ ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Now that we know the target is running SMB, we can use the SMB Version Detection auxiliary module.","translation":"ಗುರಿಯು SMB ಅನ್ನು ಚಾಲನೆ ಮಾಡುತ್ತಿದೆ ಎಂದು ಈಗ ನಮಗೆ ತಿಳಿದಿದೆ, ನಾವು SMB ಆವೃತ್ತಿ ಪತ್ತೆ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"With the information gathered, we can use the Microsoft Windows Authenticated User Code Execution exploit module.","translation":"ಸಂಗ್ರಹಿಸಿದ ಮಾಹಿತಿಯೊಂದಿಗೆ, ನಾವು ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್ ದೃಢೀಕರಿಸಿದ ಬಳಕೆದಾರ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಷನ್ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Discussing pivoting is never complete without talking about port forwarding.","translation":"ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡಿಂಗ್ ಬಗ್ಗೆ ಮಾತನಾಡದೆ ಪಿವೋಟಿಂಗ್ ಅನ್ನು ಚರ್ಚಿಸುವುದು ಎಂದಿಗೂ ಪೂರ್ಣಗೊಳ್ಳುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For this recipe, we will turn on Internet Information Services on the target Windows 10 machine.","translation":"ಈ ಪಾಕವಿಧಾನಕ್ಕಾಗಿ, ನಾವು ಗುರಿ ವಿಂಡೋಸ್ 10 ಯಂತ್ರದಲ್ಲಿ ಇಂಟರ್ನೆಟ್ ಮಾಹಿತಿ ಸೇವೆಗಳನ್ನು ಆನ್ ಮಾಡುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Successful execution of the command shows that a local TCP relay has been set up.","translation":"ಆಜ್ಞೆಯ ಯಶಸ್ವಿ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯು ಸ್ಥಳೀಯ TCP ರಿಲೇ ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ ಎಂದು ತೋರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Now if we try to access the internal server through our browser by using the URL http://127.0.0.1:8080, we will be directed to the HTTP intranet service.","translation":"ಈಗ ನಾವು URL http://127.0.0.1:8080 ಅನ್ನು ಬಳಸಿಕೊಂಡು ನಮ್ಮ ಬ್ರೌಸರ್ ಮೂಲಕ ಆಂತರಿಕ ಸರ್ವರ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಪ್ರಯತ್ನಿಸಿದರೆ, ನಾವು HTTP ಇಂಟ್ರಾನೆಟ್ ಸೇವೆಗೆ ನಿರ್ದೇಶಿಸಲ್ಪಡುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"During a penetration test, we are not always getting sessions with system or even administrator privileges.","translation":"ಒಂದು ನುಗ್ಗುವ ಪರೀಕ್ಷೆಯ ಸಮಯದಲ್ಲಿ, ನಾವು ಯಾವಾಗಲೂ ಸಿಸ್ಟಮ್ ಅಥವಾ ನಿರ್ವಾಹಕ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಸೆಷನ್‌ಗಳನ್ನು ಪಡೆಯುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"You definitely need a sound knowledge of Ruby scripting if you want to build good modules.","translation":"ನೀವು ಉತ್ತಮ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ನಿರ್ಮಿಸಲು ಬಯಸಿದರೆ ರೂಬಿ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ ಬಗ್ಗೆ ಉತ್ತಮ ಜ್ಞಾನವನ್ನು ಹೊಂದಿರಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"You can also contribute to the Metasploit community by releasing your module and let others benefit from it.","translation":"ನಿಮ್ಮ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡುವ ಮೂಲಕ ನೀವು ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಸಮುದಾಯಕ್ಕೆ ಕೊಡುಗೆ ನೀಡಬಹುದು ಮತ್ತು ಇತರರು ಇದರಿಂದ ಪ್ರಯೋಜನ ಪಡೆಯಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"MSFvenom is the tool to use for payload generation and encoding.","translation":"MSFvenom ಪೇಲೋಡ್ ಉತ್ಪಾದನೆ ಮತ್ತು ಎನ್‌ಕೋಡಿಂಗ್‌ಗಾಗಿ ಬಳಸಬೇಕಾದ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"In this chapter, we dig a bit deeper on the available payloads.","translation":"ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, ನಾವು ಲಭ್ಯವಿರುವ ಪೇಲೋಡ್‌ಗಳ ಬಗ್ಗೆ ಸ್ವಲ್ಪ ಆಳವಾಗಿ ನೋಡುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We can tell MSFvenom is one of the most versatile and useful payload-generation tools.","translation":"MSFvenom ಅತ್ಯಂತ ಬಹುಮುಖ ಮತ್ತು ಉಪಯುಕ್ತ ಪೇಲೋಡ್-ಜನರೇಟಿಂಗ್ ಪರಿಕರಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ ಎಂದು ನಾವು ಹೇಳಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To start experimenting with msfvenom, launch a Terminal window, and use msfvenom –h or msfvenom --help to display the help menu.","translation":"msfvenom ನೊಂದಿಗೆ ಪ್ರಯೋಗಿಸಲು ಪ್ರಾರಂಭಿಸಲು, ಟರ್ಮಿನಲ್ ವಿಂಡೋವನ್ನು ಪ್ರಾರಂಭಿಸಿ ಮತ್ತು ಸಹಾಯ ಮೆನುವನ್ನು ಪ್ರದರ್ಶಿಸಲು msfvenom –h ಅಥವಾ msfvenom --help ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Let's take a look at the available payloads, using the msfvenom command with the -l option.","translation":"msfvenom ಆಜ್ಞೆಯನ್ನು -l ಆಯ್ಕೆಯೊಂದಿಗೆ ಬಳಸಿಕೊಂಡು ಲಭ್ಯವಿರುವ ಪೇಲೋಡ್‌ಗಳನ್ನು ನೋಡೋಣ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To generate a payload, we always need to use at least two options, -p and -f.","translation":"ಪೇಲೋಡ್ ಅನ್ನು ರಚಿಸಲು, ನಾವು ಯಾವಾಗಲೂ ಕನಿಷ್ಠ ಎರಡು ಆಯ್ಕೆಗಳನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ, -p ಮತ್ತು -f.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The -p option is used to specify which payload to generate.","translation":"ಯಾವ ಪೇಲೋಡ್ ಅನ್ನು ರಚಿಸಬೇಕೆಂದು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು -p ಆಯ್ಕೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The -f option is used to specify the output format.","translation":"ಔಟ್‌ಪುಟ್ ಫಾರ್ಮ್ಯಾಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು -f ಆಯ್ಕೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Executable formats will generate programs and scripts.","translation":"ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಸ್ವರೂಪಗಳು ಪ್ರೋಗ್ರಾಂಗಳು ಮತ್ತು ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We can also specify a custom payload by using the -p option with -.","translation":"ನಾವು -p ಆಯ್ಕೆಯನ್ನು - ನೊಂದಿಗೆ ಬಳಸುವ ಮೂಲಕ ಕಸ್ಟಮ್ ಪೇಲೋಡ್ ಅನ್ನು ಸಹ ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"When generating payloads, we use the -a option for the architecture to use.","translation":"ಪೇಲೋಡ್‌ಗಳನ್ನು ರಚಿಸುವಾಗ, ಬಳಸಬೇಕಾದ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗಾಗಿ ನಾವು -a ಆಯ್ಕೆಯನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"One useful feature when doing exploit development, is the --smallest option.","translation":"ಶೋಷಣೆ ಅಭಿವೃದ್ಧಿ ಮಾಡುವಾಗ ಒಂದು ಉಪಯುಕ್ತ ವೈಶಿಷ್ಟ್ಯವೆಂದರೆ --smallest ಆಯ್ಕೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To test this payload, we can set the execution permission using the chmod command, and then run the payload.","translation":"ಈ ಪೇಲೋಡ್ ಅನ್ನು ಪರೀಕ್ಷಿಸಲು, ನಾವು chmod ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಎಕ್ಸಿಕ್ಯೂಷನ್ ಅನುಮತಿಯನ್ನು ಹೊಂದಿಸಬಹುದು, ತದನಂತರ ಪೇಲೋಡ್ ಅನ್ನು ರನ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In another terminal, we can use netcat to connect to the bind shell on port 4444.","translation":"ಇನ್ನೊಂದು ಟರ್ಮಿನಲ್‌ನಲ್ಲಿ, ಪೋರ್ಟ್ 4444 ನಲ್ಲಿರುವ ಬೈಂಡ್ ಶೆಲ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ನಾವು ನೆಟ್‌ಕ್ಯಾಟ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Now that we have learned how to create a basic bind shell, we will try to create a reverse shell.","translation":"ಮೂಲ ಬೈಂಡ್ ಶೆಲ್ ಅನ್ನು ಹೇಗೆ ರಚಿಸುವುದು ಎಂದು ನಾವು ಈಗ ಕಲಿತಿದ್ದೇವೆ, ನಾವು ರಿವರ್ಸ್ ಶೆಲ್ ಅನ್ನು ರಚಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"First, we need to see the available options for the selected payload.","translation":"ಮೊದಲಿಗೆ, ಆಯ್ದ ಪೇಲೋಡ್‌ಗಾಗಿ ಲಭ್ಯವಿರುವ ಆಯ್ಕೆಗಳನ್ನು ನಾವು ನೋಡಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The options available are overwhelming, but, for the time being, we just need to set up the basic options, such as the listen address and port.","translation":"ಲಭ್ಯವಿರುವ ಆಯ್ಕೆಗಳು ಅಗಾಧವಾಗಿವೆ, ಆದರೆ, ಸದ್ಯಕ್ಕೆ, ನಾವು ಆಲಿಸುವ ವಿಳಾಸ ಮತ್ತು ಪೋರ್ಟ್‌ನಂತಹ ಮೂಲ ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿಸಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Creating payloads for a Windows target is as easy.","translation":"ವಿಂಡೋಸ್ ಗುರಿಗಾಗಿ ಪೇಲೋಡ್‌ಗಳನ್ನು ರಚಿಸುವುದು ಸುಲಭ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"After allowing unknown sources, you can install the backdoor and get a session on the target device.","translation":"ಅಜ್ಞಾತ ಮೂಲಗಳನ್ನು ಅನುಮತಿಸಿದ ನಂತರ, ನೀವು ಬ್ಯಾಕ್‌ಡೋರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಬಹುದು ಮತ್ತು ಗುರಿ ಸಾಧನದಲ್ಲಿ ಸೆಷನ್ ಪಡೆಯಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Besides all the regular meterpreter commands, using the Android payload we get a couple of specific commands.","translation":"ಎಲ್ಲಾ ಸಾಮಾನ್ಯ ಮೀಟರ್‌ಪ್ರಿಟರ್ ಆಜ್ಞೆಗಳ ಜೊತೆಗೆ, Android ಪೇಲೋಡ್ ಅನ್ನು ಬಳಸುವುದರಿಂದ ನಾವು ಕೆಲವು ನಿರ್ದಿಷ್ಟ ಆಜ್ಞೆಗಳನ್ನು ಪಡೆಯುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Looking at the output of the help command, we can see that we can now get the call logs, read and send SMS messages, and get the location of the device.","translation":"ಸಹಾಯ ಆಜ್ಞೆಯ ಔಟ್‌ಪುಟ್ ಅನ್ನು ನೋಡುವಾಗ, ನಾವು ಈಗ ಕರೆ ಲಾಗ್‌ಗಳನ್ನು ಪಡೆಯಬಹುದು, SMS ಸಂದೇಶಗಳನ್ನು ಓದಬಹುದು ಮತ್ತು ಕಳುಹಿಸಬಹುದು ಮತ್ತು ಸಾಧನದ ಸ್ಥಳವನ್ನು ಪಡೆಯಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"There's more... Metasploit is not restricted to Android devices, if you have a jailbroken arm64 iOS device, you can also create a backdoor.","translation":"ಇನ್ನೂ ಇದೆ... ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ Android ಸಾಧನಗಳಿಗೆ ಸೀಮಿತವಾಗಿಲ್ಲ, ನೀವು ಜೈಲ್‌ಬ್ರೋಕನ್ arm64 iOS ಸಾಧನವನ್ನು ಹೊಂದಿದ್ದರೆ, ನೀವು ಬ್ಯಾಕ್‌ಡೋರ್ ಅನ್ನು ಸಹ ರಚಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"SET can be installed on Linux and macOS; it comes pre-installed on Kali Linux.","translation":"SET ಅನ್ನು Linux ಮತ್ತು macOS ನಲ್ಲಿ ಸ್ಥಾಪಿಸಬಹುದು; ಇದು ಕಾಲಿ ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಪೂರ್ವ-ಸ್ಥಾಪಿತವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"To launch SET on Kali Linux, start the Terminal window and run the setoolkit command.","translation":"ಕಾಲಿ ಲಿನಕ್ಸ್‌ನಲ್ಲಿ SET ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು, ಟರ್ಮಿನಲ್ ವಿಂಡೋವನ್ನು ಪ್ರಾರಂಭಿಸಿ ಮತ್ತು ಸೆಟೂಲ್‌ಕಿಟ್ ಆಜ್ಞೆಯನ್ನು ರನ್ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"SET is a Python-based automation tool that creates a menu-driven application for us.","translation":"SET ಎನ್ನುವುದು ಪೈಥಾನ್ ಆಧಾರಿತ ಆಟೊಮೇಷನ್ ಟೂಲ್ ಆಗಿದ್ದು, ಇದು ನಮಗಾಗಿ ಮೆನು-ಚಾಲಿತ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ರಚಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In order to spoof your own email address, you will require a sendmail server.","translation":"ನಿಮ್ಮ ಸ್ವಂತ ಇಮೇಲ್ ವಿಳಾಸವನ್ನು ಸ್ಪೂಫ್ ಮಾಡಲು, ನಿಮಗೆ ಸೆಂಡ್‌ಮೇಲ್ ಸರ್ವರ್ ಅಗತ್ಯವಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The spear-phishing module has three different attack vectors at our disposal.","translation":"ಸ್ಪಿಯರ್-ಫಿಶಿಂಗ್ ಮಾಡ್ಯೂಲ್ ನಮ್ಮ ವಿಲೇವಾರಿಯಲ್ಲಿ ಮೂರು ವಿಭಿನ್ನ ದಾಳಿ ವೆಕ್ಟರ್‌ಗಳನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Passing the first option will start the mass email attack.","translation":"ಮೊದಲ ಆಯ್ಕೆಯನ್ನು ರವಾನಿಸುವುದರಿಂದ ಸಾಮೂಹಿಕ ಇಮೇಲ್ ದಾಳಿ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Then, we will be prompted to select a payload and specify the IP address or URL and the port for the listener.","translation":"ನಂತರ, ಪೇಲೋಡ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಮತ್ತು ಕೇಳುಗರಿಗಾಗಿ IP ವಿಳಾಸ ಅಥವಾ URL ಮತ್ತು ಪೋರ್ಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ನಾವು ಪ್ರೇರೇಪಿಸಲ್ಪಡುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Setting up your own server may not be very reliable, as most mail services use a reverse lookup.","translation":"ನಿಮ್ಮ ಸ್ವಂತ ಸರ್ವರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ಹೆಚ್ಚು ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದಿರಬಹುದು, ಏಕೆಂದರೆ ಹೆಚ್ಚಿನ ಮೇಲ್ ಸೇವೆಗಳು ರಿವರ್ಸ್ ಲುಕಪ್ ಅನ್ನು ಬಳಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The SET web attack vector is a unique way of utilizing multiple web-based attacks.","translation":"SET ವೆಬ್ ದಾಳಿ ವೆಕ್ಟರ್ ಬಹು ವೆಬ್-ಆಧಾರಿತ ದಾಳಿಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಒಂದು ವಿಶಿಷ್ಟ ಮಾರ್ಗವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"After selecting the HTA Attack Method in SET, we can clone a site.","translation":"SET ನಲ್ಲಿ HTA ದಾಳಿ ವಿಧಾನವನ್ನು ಆಯ್ಕೆ ಮಾಡಿದ ನಂತರ, ನಾವು ಸೈಟ್ ಅನ್ನು ಕ್ಲೋನ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The multi-attack web method takes web attacks to the next level by combining several attacks into one.","translation":"ಬಹು-ದಾಳಿ ವೆಬ್ ವಿಧಾನವು ಹಲವಾರು ದಾಳಿಗಳನ್ನು ಒಂದಾಗಿ ಸಂಯೋಜಿಸುವ ಮೂಲಕ ವೆಬ್ ದಾಳಿಗಳನ್ನು ಮುಂದಿನ ಹಂತಕ್ಕೆ ಕೊಂಡೊಯ್ಯುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Once the file or URL is opened by the target user, then each attack is thrown one by one.","translation":"ಗುರಿ ಬಳಕೆದಾರರಿಂದ ಫೈಲ್ ಅಥವಾ URL ಅನ್ನು ತೆರೆದ ನಂತರ, ಪ್ರತಿಯೊಂದು ದಾಳಿಯನ್ನು ಒಂದೊಂದಾಗಿ ಎಸೆಯಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The infectious media generator is a relatively simple attack vector.","translation":"ಸಾಂಕ್ರಾಮಿಕ ಮಾಧ್ಯಮ ಜನರೇಟರ್ ತುಲನಾತ್ಮಕವಾಗಿ ಸರಳವಾದ ದಾಳಿ ವೆಕ್ಟರ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This attack vector is based on the simple principle of generating a malicious executable.","translation":"ಈ ದಾಳಿ ವೆಕ್ಟರ್ ದುರುದ್ದೇಶಪೂರಿತ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದದನ್ನು ಉತ್ಪಾದಿಸುವ ಸರಳ ತತ್ವವನ್ನು ಆಧರಿಸಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"DoS modules help penetration testers in attack services figure out if clients are susceptible to such attacks.","translation":"DoS ಮಾಡ್ಯೂಲ್‌ಗಳು ನುಗ್ಗುವ ಪರೀಕ್ಷಕರಿಗೆ ದಾಳಿ ಸೇವೆಗಳಲ್ಲಿ ಗ್ರಾಹಕರು ಅಂತಹ ದಾಳಿಗಳಿಗೆ ಒಳಗಾಗುತ್ತಾರೆಯೇ ಎಂದು ಕಂಡುಹಿಡಿಯಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Post-exploitation modules can be run on compromised targets to enumerate targets, escalate privileges, gather credentials, pivot into target networks, and much more.","translation":"ಗುರಿಗಳನ್ನು ಎಣಿಸಲು, ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು, ರುಜುವಾತುಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು, ಗುರಿ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ತಿರುಗಿಸಲು ಮತ್ತು ಹೆಚ್ಚಿನದನ್ನು ಮಾಡಲು ಪೋಸ್ಟ್-ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ರಾಜಿ ಮಾಡಿಕೊಂಡ ಗುರಿಗಳಲ್ಲಿ ರನ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"UDP ಸೇವೆ ಸ್ವೀಪರ್.","translation":"UDP ಸೇವೆ ಸ್ವೀಪರ್.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"ಬಳಕೆದಾರ ಖಾತೆ ನಿಯಂತ್ರಣ (UAC) ಬೈಪಾಸ್ ಮಾಡಲಾಗುತ್ತಿದೆ.","translation":"ಬಳಕೆದಾರ ಖಾತೆ ನಿಯಂತ್ರಣ (UAC) ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲಾಗುತ್ತಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"ಬಳಕೆದಾರ ಇಂಟರ್ಫೇಸ್ (UI).","translation":"ಬಳಕೆದಾರ ಇಂಟರ್ಫೇಸ್ (UI).","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"ಆವೃತ್ತಿ ಪತ್ತೆ.","translation":"ಆವೃತ್ತಿ ಪತ್ತೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"ವರ್ಚುವಲ್ ನೆಟ್‌ವರ್ಕ್ ಕಂಪ್ಯೂಟಿಂಗ್ (VNC) ಅನ್ನು ದೂರದಿಂದಲೇ ಸೇರಿಸಲಾಗುತ್ತಿದೆ.","translation":"ವರ್ಚುವಲ್ ನೆಟ್‌ವರ್ಕ್ ಕಂಪ್ಯೂಟಿಂಗ್ (VNC) ಅನ್ನು ದೂರದಿಂದಲೇ ಸೇರಿಸಲಾಗುತ್ತಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"ವರ್ಚುವಲ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಉಲ್ಲೇಖ.","translation":"ವರ್ಚುವಲ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಉಲ್ಲೇಖ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"ದೌರ್ಬಲ್ಯ.","translation":"ದೌರ್ಬಲ್ಯ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"ದುರ್ಬಲ ಯಂತ್ರಗಳ URL.","translation":"ದುರ್ಬಲ ಯಂತ್ರಗಳ URL.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"ವೆಬ್‌ಸೈಟ್ ದಾಳಿ ವೆಕ್ಟರ್‌ಗಳು.","translation":"ವೆಬ್‌ಸೈಟ್ ದಾಳಿ ವೆಕ್ಟರ್‌ಗಳು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"ವಿಂಡೋಸ್ 10 ಯಂತ್ರವನ್ನು ಬಳಸಿಕೊಂಡು ಶೋಷಣೆ ಮಾಡಲಾಗುತ್ತಿದೆ.","translation":"ವಿಂಡೋಸ್ 10 ಯಂತ್ರವನ್ನು ಶೋಷಣೆ ಮಾಡಲಾಗುತ್ತಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"ವಿಂಡೋಸ್ ಬೈನರಿಗಳನ್ನು ಬ್ಯಾಕ್‌ಡೋರಿಂಗ್ ಮಾಡಲಾಗುತ್ತಿದೆ.","translation":"ವಿಂಡೋಸ್ ಬೈನರಿಗಳನ್ನು ಬ್ಯಾಕ್‌ಡೋರಿಂಗ್ ಮಾಡಲಾಗುತ್ತಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"ಸಿಸ್ಟಮ್ ಸ್ಕ್ರೇಪಿಂಗ್‌ಗಾಗಿ ವಿಂಡೋಸ್ ಲೋಕಲ್ ಎನ್ಯುಮರೇಶನ್ (WinEnum) ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","translation":"ಸಿಸ್ಟಮ್ ಸ್ಕ್ರೇಪಿಂಗ್‌ಗಾಗಿ ವಿಂಡೋಸ್ ಲೋಕಲ್ ಎನ್ಯುಮರೇಶನ್ (WinEnum) ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"ವಿಂಡೋಸ್ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಇನ್‌ಸ್ಟ್ರುಮೆಂಟೇಶನ್ (WMI).","translation":"ವಿಂಡೋಸ್ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಇನ್‌ಸ್ಟ್ರುಮೆಂಟೇಶನ್ (WMI).","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"ವಿಂಡೋಸ್ ರಿಮೋಟ್ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ (WinRM) ಸ್ಕ್ಯಾನಿಂಗ್.","translation":"ವಿಂಡೋಸ್ ರಿಮೋಟ್ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ (WinRM) ಸ್ಕ್ಯಾನಿಂಗ್.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"ವಿಂಡೋಸ್ ಸರ್ವರ್ ಯಂತ್ರವನ್ನು ಶೋಷಣೆ ಮಾಡಲಾಗುತ್ತಿದೆ.","translation":"ವಿಂಡೋಸ್ ಸರ್ವರ್ ಯಂತ್ರವನ್ನು ಶೋಷಣೆ ಮಾಡಲಾಗುತ್ತಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"ವಿಂಡೋಸ್ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗುತ್ತಿದೆ.","translation":"ವಿಂಡೋಸ್ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗುತ್ತಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"ವೈರ್‌ಲೆಸ್ MITM ದಾಳಿಗಳು.","translation":"ವೈರ್‌ಲೆಸ್ MITM ದಾಳಿಗಳು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"ವೈರ್‌ಲೆಸ್ ನುಗ್ಗುವಿಕೆ ಪರೀಕ್ಷೆಯನ್ನು ನಿರ್ವಹಿಸುವುದು, ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನೊಂದಿಗೆ.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನೊಂದಿಗೆ ವೈರ್‌ಲೆಸ್ ನುಗ್ಗುವಿಕೆ ಪರೀಕ್ಷೆಯನ್ನು ನಿರ್ವಹಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"ಕಾರ್ಯಕ್ಷೇತ್ರಗಳನ್ನು ರಚಿಸುವುದು.","translation":"ಕಾರ್ಯಕ್ಷೇತ್ರಗಳನ್ನು ರಚಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಬಳಸಿ ದಾಳಿಗಳನ್ನು ಹೇಗೆ ಮಾಡಬಹುದು ಎಂಬುದನ್ನು ವಿವರಿಸಲಾಗಿದೆ.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಬಳಸಿ ದಾಳಿಗಳನ್ನು ಹೇಗೆ ಮಾಡಬಹುದು ಎಂಬುದನ್ನು ವಿವರಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"This module will enumerate user accounts in the default domain using PowerShell.","translation":"ಈ ಮಾಡ್ಯೂಲ್ ಪವರ್‌ಶೆಲ್ ಬಳಸಿ ಡೀಫಾಲ್ಟ್ ಡೊಮೇನ್‌ನಲ್ಲಿ ಬಳಕೆದಾರ ಖಾತೆಗಳನ್ನು ಎಣಿಕೆ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To test it, I have added the Active Directory Domain Services Role to the Metasploitable 3 machine.","translation":"ಇದನ್ನು ಪರೀಕ್ಷಿಸಲು, ನಾನು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟೇಬಲ್ 3 ಯಂತ್ರಕ್ಕೆ ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿ ಡೊಮೇನ್ ಸೇವೆಗಳ ಪಾತ್ರವನ್ನು ಸೇರಿಸಿದ್ದೇನೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Since we do not need to be a privileged user to use this module, it can be very useful during post exploitation.","translation":"ಈ ಮಾಡ್ಯೂಲ್ ಬಳಸಲು ನಾವು ಸವಲತ್ತು ಪಡೆದ ಬಳಕೆದಾರರಾಗಿರಬೇಕಾಗಿಲ್ಲವಾದ್ದರಿಂದ, ಇದು ಪೋಸ್ಟ್ ಶೋಷಣ ಸಮಯದಲ್ಲಿ ಬಹಳ ಉಪಯುಕ್ತವಾಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In this recipe, we will write an auxiliary module that will scan for Huawei home routers with CPE WAN Management Protocol (CWMP) enabled.","translation":"ಈ ಪಾಕವಿಧಾನದಲ್ಲಿ, ನಾವು CWMP (CPE WAN ನಿರ್ವಹಣಾ ಪ್ರೋಟೋಕಾಲ್) ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ Huawei ಹೋಮ್ ರೂಟರ್‌ಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುವ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬರೆಯುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"CWMP is a protocol used by providers for remote management of customer-premises equipment.","translation":"CWMP ಎನ್ನುವುದು ಗ್ರಾಹಕ-ಆವರಣದ ಉಪಕರಣಗಳ ದೂರಸ್ಥ ನಿರ್ವಹಣೆಗಾಗಿ ಪೂರೈಕೆದಾರರು ಬಳಸುವ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"It allows auto- configuration, software or firmware image management, software module management, status and performance management, and diagnostics.","translation":"ಇದು ಸ್ವಯಂ-ಸಂರಚನೆ, ಸಾಫ್ಟ್‌ವೇರ್ ಅಥವಾ ಫರ್ಮ್‌ವೇರ್ ಚಿತ್ರ ನಿರ್ವಹಣೆ, ಸಾಫ್ಟ್‌ವೇರ್ ಮಾಡ್ಯೂಲ್ ನಿರ್ವಹಣೆ, ಸ್ಥಿತಿ ಮತ್ತು ಕಾರ್ಯಕ್ಷಮತೆ ನಿರ್ವಹಣೆ ಮತ್ತು ರೋಗನಿರ್ಣಯವನ್ನು ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"When we connect to the router using the CWMP default port 7547, we get the following answer:","translation":"ನಾವು CWMP ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ 7547 ಅನ್ನು ಬಳಸಿಕೊಂಡು ರೂಟರ್‌ಗೆ ಸಂಪರ್ಕಿಸಿದಾಗ, ನಾವು ಈ ಕೆಳಗಿನ ಉತ್ತರವನ್ನು ಪಡೆಯುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"By using curl with the -v option for verbose, we can see the request made and the reply from the router:","translation":"ವಿವರಗಳಿಗಾಗಿ -v ಆಯ್ಕೆಯೊಂದಿಗೆ ಕರ್ಲ್ ಅನ್ನು ಬಳಸುವ ಮೂಲಕ, ವಿನಂತಿಯನ್ನು ಮತ್ತು ರೂಟರ್‌ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ನಾವು ನೋಡಬಹುದು:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"With this information, we can build an auxiliary module to scan a target range and identify targets running Huawei home routers with CWMP enabled.","translation":"ಈ ಮಾಹಿತಿಯೊಂದಿಗೆ, ನಾವು ಗುರಿ ಶ್ರೇಣಿಯನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಮತ್ತು CWMP ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ Huawei ಹೋಮ್ ರೂಟರ್‌ಗಳನ್ನು ಚಾಲನೆ ಮಾಡುವ ಗುರಿಗಳನ್ನು ಗುರುತಿಸಲು ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ನಿರ್ಮಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Since Metasploit probably already has a module with the base features we are looking for, the first thing we should do is search the available modules and see what we can use.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಈಗಾಗಲೇ ನಾವು ಹುಡುಕುತ್ತಿರುವ ಮೂಲ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಹೊಂದಿರುವ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಹೊಂದಿರಬಹುದು, ನಾವು ಮಾಡಬೇಕಾದ ಮೊದಲನೆಯದು ಲಭ್ಯವಿರುವ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಹುಡುಕುವುದು ಮತ್ತು ನಾವು ಏನು ಬಳಸಬಹುದು ಎಂಬುದನ್ನು ನೋಡುವುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"For this recipe, I will start with the HTTP Version Detection auxiliary module http_version.rb located in the /usr/share/metasploit- framework/modules/auxiliary/scanner/http folder, which has all the features we will need for our module.","translation":"ಈ ಪಾಕವಿಧಾನಕ್ಕಾಗಿ, ನಾನು /usr/share/metasploit-framework/modules/auxiliary/scanner/http ಫೋಲ್ಡರ್‌ನಲ್ಲಿರುವ HTTP ಆವೃತ್ತಿ ಪತ್ತೆ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ http_version.rb ಯೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸುತ್ತೇನೆ, ಇದು ನಮ್ಮ ಮಾಡ್ಯೂಲ್‌ಗೆ ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Again, we will just focus on the run method.","translation":"ಮತ್ತೆ, ನಾವು ರನ್ ವಿಧಾನದ ಮೇಲೆ ಮಾತ್ರ ಗಮನಹರಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"As we can see, it is quite simple: it connects to the target, sends an HTTP GET request, uses the http_fingerprint method to store the result in a variable named fp, then prints the output using print_good and uses report_service to add the result to the current workspace.","translation":"ನಾವು ನೋಡುವಂತೆ, ಇದು ತುಂಬಾ ಸರಳವಾಗಿದೆ: ಇದು ಗುರಿಯೊಂದಿಗೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ, HTTP GET ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ, fp ಎಂಬ ವೇರಿಯೇಬಲ್‌ನಲ್ಲಿ ಫಲಿತಾಂಶವನ್ನು ಸಂಗ್ರಹಿಸಲು http_fingerprint ವಿಧಾನವನ್ನು ಬಳಸುತ್ತದೆ, ನಂತರ print_good ಅನ್ನು ಬಳಸಿಕೊಂಡು ಔಟ್‌ಪುಟ್ ಅನ್ನು ಮುದ್ರಿಸುತ್ತದೆ ಮತ್ತು ಪ್ರಸ್ತುತ ಕಾರ್ಯಸ್ಥಳಕ್ಕೆ ಫಲಿತಾಂಶವನ್ನು ಸೇರಿಸಲು report_service ಅನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"For our module, we will start by changing the initialize method.","translation":"ನಮ್ಮ ಮಾಡ್ಯೂಲ್‌ಗಾಗಿ, ನಾವು ಪ್ರಾರಂಭ ವಿಧಾನವನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Using the register_options data structure, we can specify the default port number for the module, and since we want to scan for the CWMP service we will specify port 7547:","translation":"register_options ಡೇಟಾ ರಚನೆಯನ್ನು ಬಳಸಿಕೊಂಡು, ನಾವು ಮಾಡ್ಯೂಲ್‌ಗಾಗಿ ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು ಮತ್ತು ನಾವು CWMP ಸೇವೆಯನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಬಯಸುವುದರಿಂದ ನಾವು ಪೋರ್ಟ್ 7547 ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Then, we need to compare the response and verify that the equipment is a Huawei Home Gateway.","translation":"ನಂತರ, ನಾವು ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಹೋಲಿಸಬೇಕು ಮತ್ತು ಉಪಕರಣವು Huawei ಹೋಮ್ ಗೇಟ್‌ವೇ ಎಂದು ಪರಿಶೀಲಿಸಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For that, we will create a new variable called huawei holding the response from our router:","translation":"ಅದಕ್ಕಾಗಿ, ನಾವು ನಮ್ಮ ರೂಟರ್‌ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಹೊಂದಿರುವ huawei ಎಂಬ ಹೊಸ ವೇರಿಯೇಬಲ್ ಅನ್ನು ರಚಿಸುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Next, we will use an if statement to compare the response from the target with the response from our router and, if they match, print and save the result:","translation":"ಮುಂದೆ, ನಾವು ಗುರಿಯಿಂದ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ನಮ್ಮ ರೂಟರ್‌ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆಯೊಂದಿಗೆ ಹೋಲಿಸಲು ಮತ್ತು ಅವು ಹೊಂದಿಕೆಯಾದರೆ, ಫಲಿತಾಂಶವನ್ನು ಮುದ್ರಿಸಲು ಮತ್ತು ಉಳಿಸಲು ಒಂದು if ಹೇಳಿಕೆಯನ್ನು ಬಳಸುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Save the code into a file named huawei_cwmp.rb in /usr/share/metasploit- framework/modules/auxiliary/scanner/http, load the module using msfconsole, set the IP address or range you want to scan, and run the module:","translation":"/usr/share/metasploit-framework/modules/auxiliary/scanner/http ನಲ್ಲಿ huawei_cwmp.rb ಎಂಬ ಫೈಲ್‌ಗೆ ಕೋಡ್ ಅನ್ನು ಉಳಿಸಿ, msfconsole ಬಳಸಿ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಲೋಡ್ ಮಾಡಿ, ನೀವು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಬಯಸುವ IP ವಿಳಾಸ ಅಥವಾ ಶ್ರೇಣಿಯನ್ನು ಹೊಂದಿಸಿ ಮತ್ತು ಮಾಡ್ಯೂಲ್ ಅನ್ನು ರನ್ ಮಾಡಿ:","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Since we are saving the output to the current workspace, we can use the host and services command to display the result of the scan:","translation":"ನಾವು ಪ್ರಸ್ತುತ ಕಾರ್ಯಸ್ಥಳಕ್ಕೆ ಔಟ್‌ಪುಟ್ ಅನ್ನು ಉಳಿಸುತ್ತಿರುವುದರಿಂದ, ಸ್ಕ್ಯಾನ್‌ನ ಫಲಿತಾಂಶವನ್ನು ಪ್ರದರ್ಶಿಸಲು ನಾವು ಹೋಸ್ಟ್ ಮತ್ತು ಸೇವೆಗಳ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"If you want to improve the chances of your campaign not been caught, you can use Let's Encrypt to generate a free TLS certificate and use it to configure Gophish to serve the phishing URL via HTTPS.","translation":"ನೀವು ನಿಮ್ಮ ಪ್ರಚಾರವನ್ನು ಪತ್ತೆಹಚ್ಚದಂತೆ ನೋಡಿಕೊಳ್ಳಲು ಬಯಸಿದರೆ, ನೀವು ಉಚಿತ TLS ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಲು ಮತ್ತು HTTPS ಮೂಲಕ ಫಿಶಿಂಗ್ URL ಅನ್ನು ಒದಗಿಸಲು Gophish ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಲೆಟ್ಸ್ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Now that we have the framework ready, we can use the administration dashboard to configure the phishing campaign.","translation":"ಈಗ ನಾವು ಚೌಕಟ್ಟನ್ನು ಸಿದ್ಧಪಡಿಸಿದ್ದೇವೆ, ಫಿಶಿಂಗ್ ಪ್ರಚಾರವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನಾವು ಆಡಳಿತ ಡ್ಯಾಶ್‌ಬೋರ್ಡ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"To send emails, you first need to configure the SMTP relay details in the Sending Profiles section:","translation":"ಇಮೇಲ್‌ಗಳನ್ನು ಕಳುಹಿಸಲು, ನೀವು ಮೊದಲು ಕಳುಹಿಸುವ ಪ್ರೊಫೈಲ್‌ಗಳ ವಿಭಾಗದಲ್ಲಿ SMTP ರಿಲೇ ವಿವರಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ:","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"When setting up an email server for phishing campaigns, do not forget to configure SPF, DKIM, and DMARC as you would in a regular email server; this will make your server look legitimate and give you a better chance of bypassing anti-spam technologies.","translation":"ಫಿಶಿಂಗ್ ಪ್ರಚಾರಗಳಿಗಾಗಿ ಇಮೇಲ್ ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿಸುವಾಗ, ಸಾಮಾನ್ಯ ಇಮೇಲ್ ಸರ್ವರ್‌ನಲ್ಲಿ ನೀವು ಮಾಡುವಂತೆ SPF, DKIM ಮತ್ತು DMARC ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಮರೆಯಬೇಡಿ; ಇದು ನಿಮ್ಮ ಸರ್ವರ್ ಅನ್ನು ಕಾನೂನುಬದ್ಧವಾಗಿ ಕಾಣುವಂತೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ಸ್ಪ್ಯಾಮ್ ವಿರೋಧಿ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ನಿಮಗೆ ಉತ್ತಮ ಅವಕಾಶವನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"One way to ensure your phishing emails will get to the intended recipients is to use hosted business email solutions such as Zoho Mail.","translation":"ನಿಮ್ಮ ಫಿಶಿಂಗ್ ಇಮೇಲ್‌ಗಳು ಉದ್ದೇಶಿತ ಸ್ವೀಕೃತದಾರರಿಗೆ ತಲುಪುವುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಒಂದು ಮಾರ್ಗವೆಂದರೆ Zoho ಮೇಲ್‌ನಂತಹ ಹೋಸ್ಟ್ ಮಾಡಿದ ವ್ಯವಹಾರ ಇಮೇಲ್ ಪರಿಹಾರಗಳನ್ನು ಬಳಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Just go to https://www.zoho.com/mail/, create a free business email account, and you are good to go.","translation":"https://www.zoho.com/mail/ ಗೆ ಹೋಗಿ, ಉಚಿತ ವ್ಯವಹಾರ ಇಮೇಲ್ ಖಾತೆಯನ್ನು ರಚಿಸಿ ಮತ್ತು ನೀವು ಹೋಗಲು ಸಿದ್ಧರಾಗಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"It even allows you to set up a custom domain, which you can use to reinforce your phishing campaign pretext.","translation":"ಇದು ನಿಮ್ಮ ಫಿಶಿಂಗ್ ಪ್ರಚಾರದ ನೆಪವನ್ನು ಬಲಪಡಿಸಲು ನೀವು ಬಳಸಬಹುದಾದ ಕಸ್ಟಮ್ ಡೊಮೇನ್ ಅನ್ನು ಹೊಂದಿಸಲು ಸಹ ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In this recipe, I will not cover how to set up and configure a phishing campaign with Gophish.","translation":"ಈ ಪಾಕವಿಧಾನದಲ್ಲಿ, Gophish ನೊಂದಿಗೆ ಫಿಶಿಂಗ್ ಪ್ರಚಾರವನ್ನು ಹೇಗೆ ಹೊಂದಿಸುವುದು ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಎಂಬುದನ್ನು ನಾನು ಒಳಗೊಳ್ಳುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"You can find the updated documentation at https:/​/​gophish.​gitbooks.​io/ user-​guide/​content/​getting_​started.​html.","translation":"ನೀವು ನವೀಕರಿಸಿದ ದಸ್ತಾವೇಜನ್ನು https:/​/​gophish.​gitbooks.​io/ user-​guide/​content/​getting_​started.​html ನಲ್ಲಿ ಕಾಣಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The objective of this recipe is to show you that you can and should take advantage of cloud technologies to ease some of the tasks performed during a penetration test.","translation":"ಈ ಪಾಕವಿಧಾನದ ಉದ್ದೇಶವೆಂದರೆ, ನುಗ್ಗುವ ಪರೀಕ್ಷೆಯ ಸಮಯದಲ್ಲಿ ನಿರ್ವಹಿಸಲಾದ ಕೆಲವು ಕಾರ್ಯಗಳನ್ನು ಸುಲಭಗೊಳಿಸಲು ನೀವು ಕ್ಲೌಡ್ ತಂತ್ರಜ್ಞಾನಗಳ ಲಾಭವನ್ನು ಹೇಗೆ ಪಡೆಯಬಹುದು ಮತ್ತು ಪಡೆಯಬೇಕು ಎಂಬುದನ್ನು ತೋರಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Now that you know how to set up and launch a phishing campaign, you can, for example, embed an HTML application link in the phishing email using the Metasploit HTA Web Server exploit module in order to compromise the target.","translation":"ಫಿಶಿಂಗ್ ಪ್ರಚಾರವನ್ನು ಹೇಗೆ ಹೊಂದಿಸುವುದು ಮತ್ತು ಪ್ರಾರಂಭಿಸುವುದು ಎಂದು ನಿಮಗೆ ಈಗ ತಿಳಿದಿದೆ, ಉದಾಹರಣೆಗೆ, ಗುರಿಯನ್ನು ರಾಜಿ ಮಾಡಲು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ HTA ವೆಬ್ ಸರ್ವರ್ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಮಾಡ್ಯೂಲ್ ಬಳಸಿ ಫಿಶಿಂಗ್ ಇಮೇಲ್‌ನಲ್ಲಿ HTML ಅಪ್ಲಿಕೇಶನ್ ಲಿಂಕ್ ಅನ್ನು ಎಂಬೆಡ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Then, when the target opens the email and runs the HTA, you will get a new session:","translation":"ನಂತರ, ಗುರಿಯು ಇಮೇಲ್ ಅನ್ನು ತೆರೆದಾಗ ಮತ್ತು HTA ಅನ್ನು ಚಲಾಯಿಸಿದಾಗ, ನೀವು ಹೊಸ ಅವಧಿಯನ್ನು ಪಡೆಯುತ್ತೀರಿ:","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Imagination and practice are your friends; you are not limited to HTA.","translation":"ಕಲ್ಪನೆ ಮತ್ತು ಅಭ್ಯಾಸ ನಿಮ್ಮ ಸ್ನೇಹಿತರು; ನೀವು HTA ಗೆ ಸೀಮಿತರಾಗುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Learn from the adversary; by reading the latest security reports, you can learn about new attack vectors used in the wild and mimic them using Metasploit.","translation":"ಪ್ರತಿಸ್ಪರ್ಧಿಯಿಂದ ಕಲಿಯಿರಿ; ಇತ್ತೀಚಿನ ಭದ್ರತಾ ವರದಿಗಳನ್ನು ಓದುವ ಮೂಲಕ, ಕಾಡಿನಲ್ಲಿ ಬಳಸಲಾಗುವ ಹೊಸ ದಾಳಿ ವೆಕ್ಟರ್‌ಗಳ ಬಗ್ಗೆ ನೀವು ತಿಳಿದುಕೊಳ್ಳಬಹುದು ಮತ್ತು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಬಳಸಿ ಅವುಗಳನ್ನು ಅನುಕರಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Setting up a cloud penetration testing lab Testing new tools and techniques is an important part of a penetration tester's job.","translation":"ಮೇಘ ನುಗ್ಗುವ ಪರೀಕ್ಷಾ ಪ್ರಯೋಗಾಲಯವನ್ನು ಸ್ಥಾಪಿಸುವುದು ಹೊಸ ಪರಿಕರಗಳು ಮತ್ತು ತಂತ್ರಗಳನ್ನು ಪರೀಕ್ಷಿಸುವುದು ನುಗ್ಗುವ ಪರೀಕ್ಷಕನ ಕೆಲಸದ ಒಂದು ಮುಖ್ಯ ಭಾಗವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Every day new tools are created and new techniques found, so keep up with the industry.","translation":"ಪ್ರತಿದಿನ ಹೊಸ ಪರಿಕರಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಹೊಸ ತಂತ್ರಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗುತ್ತದೆ, ಆದ್ದರಿಂದ ಉದ್ಯಮದೊಂದಿಗೆ ನವೀಕೃತವಾಗಿರಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We have to invest a fair amount of our time practicing and mastering the tools of our trade.","translation":"ನಮ್ಮ ವ್ಯಾಪಾರದ ಪರಿಕರಗಳನ್ನು ಅಭ್ಯಾಸ ಮಾಡಲು ಮತ್ತು ಕರಗತ ಮಾಡಿಕೊಳ್ಳಲು ನಾವು ಸಾಕಷ್ಟು ಸಮಯವನ್ನು ಹೂಡಿಕೆ ಮಾಡಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Having a data center where we can set up a lab environment and practice is not always possible and can be quite expensive.","translation":"ನಾವು ಪ್ರಯೋಗಾಲಯದ ವಾತಾವರಣವನ್ನು ಸ್ಥಾಪಿಸಬಹುದಾದ ಮತ್ತು ಅಭ್ಯಾಸ ಮಾಡಬಹುದಾದ ಡೇಟಾ ಕೇಂದ್ರವನ್ನು ಹೊಂದಿರುವುದು ಯಾವಾಗಲೂ ಸಾಧ್ಯವಿಲ್ಲ ಮತ್ತು ಸಾಕಷ್ಟು ದುಬಾರಿಯಾಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"With cloud services getting cheaper, faster, and easier to use, we do not have an excuse not to have a penetration testing lab.","translation":"ಮೇಘ ಸೇವೆಗಳು ಅಗ್ಗವಾಗುತ್ತಿರುವುದರಿಂದ, ವೇಗವಾಗಿ ಮತ್ತು ಬಳಸಲು ಸುಲಭವಾಗುವುದರಿಂದ, ನುಗ್ಗುವ ಪರೀಕ್ಷಾ ಪ್ರಯೋಗಾಲಯವನ್ನು ಹೊಂದದಿರಲು ನಮಗೆ ಯಾವುದೇ ನೆಪವಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Take for example Azure; create a free account, and you get $200 of credit to explore services for 30 days.","translation":"ಉದಾಹರಣೆಗೆ Azure ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳಿ; ಉಚಿತ ಖಾತೆಯನ್ನು ರಚಿಸಿ, ಮತ್ತು ನೀವು 30 ದಿನಗಳವರೆಗೆ ಸೇವೆಗಳನ್ನು ಅನ್ವೇಷಿಸಲು $200 ಕ್ರೆಡಿಟ್ ಪಡೆಯುತ್ತೀರಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Metasploit has an HTTP GET Request URI Fuzzer that we can use.","translation":"ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಬಳಿ HTTP GET ವಿನಂತಿ URI ಫಝರ್ ಇದೆ, ಅದನ್ನು ನಾವು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We can see the result: Exploring ExploitsChapter 10 [ 336 ]","translation":"ನಾವು ಫಲಿತಾಂಶವನ್ನು ನೋಡಬಹುದು: ಶೋಷಣೆಗಳನ್ನು ಅನ್ವೇಷಿಸಲಾಗುತ್ತಿದೆ ಅಧ್ಯಾಯ 10 [ 336 ]","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Now, we will learn how it worked and build our own small HTTP fuzzer that can be used against Disk Sorter Enterprise.","translation":"ಈಗ, ಅದು ಹೇಗೆ ಕೆಲಸ ಮಾಡಿದೆ ಎಂಬುದನ್ನು ನಾವು ಕಲಿಯುತ್ತೇವೆ ಮತ್ತು ಡಿಸ್ಕ್ ಸಾರ್ಟರ್ ಎಂಟರ್‌ಪ್ರೈಸ್ ವಿರುದ್ಧ ಬಳಸಬಹುದಾದ ನಮ್ಮದೇ ಆದ ಸಣ್ಣ HTTP ಫಝರ್ ಅನ್ನು ನಿರ್ಮಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The basic template to build a fuzzer will be similar to the one we discussed for the development of an auxiliary module.","translation":"ಫಝರ್ ಅನ್ನು ನಿರ್ಮಿಸಲು ಮೂಲ ಟೆಂಪ್ಲೇಟ್ ನಾವು ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್‌ನ ಅಭಿವೃದ್ಧಿಗಾಗಿ ಚರ್ಚಿಸಿದ ಒಂದಕ್ಕೆ ಹೋಲುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The @connected instance variable is used to make the connected variable available to all methods within the class.","translation":"@connected ಉದಾಹರಣೆ ವೇರಿಯೇಬಲ್ ಅನ್ನು ವರ್ಗದೊಳಗಿನ ಎಲ್ಲಾ ವಿಧಾನಗಳಿಗೆ ಸಂಪರ್ಕಿತ ವೇರಿಯೇಬಲ್ ಅನ್ನು ಲಭ್ಯವಾಗುವಂತೆ ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"sock.put is used to send the request using the TCP mixin, and sock.get_once is used get the response from the service, which will time out after one second","translation":"TCP ಮಿಕ್ಸಿನ್ ಬಳಸಿ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಲು sock.put ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಮತ್ತು ಸೇವೆಯಿಂದ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಪಡೆಯಲು sock.get_once ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಇದು ಒಂದು ಸೆಕೆಂಡಿನ ನಂತರ ಸಮಯ ಮೀರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"It begins by initializing the required variables, which hold the last request sent, the errors, and a counter for the number of iterations.","translation":"ಇದು ಅಗತ್ಯವಿರುವ ವೇರಿಯೇಬಲ್‌ಗಳನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೂಲಕ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ, ಇದು ಕೊನೆಯದಾಗಿ ಕಳುಹಿಸಲಾದ ವಿನಂತಿಯನ್ನು, ದೋಷಗಳನ್ನು ಮತ್ತು ಪುನರಾವರ್ತನೆಗಳ ಸಂಖ್ಯೆಗೆ ಕೌಂಟರ್ ಅನ್ನು ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"If the waiting period for the response times out, the service is considered to be down and the iteration number, the length of the URI, and the URI are printed to the screen.","translation":"ಪ್ರತಿಕ್ರಿಯೆಗಾಗಿ ಕಾಯುವ ಅವಧಿಯು ಸಮಯ ಮೀರುತ್ತಿದ್ದರೆ, ಸೇವೆಯು ಸ್ಥಗಿತಗೊಂಡಿದೆ ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಪುನರಾವರ್ತನೆ ಸಂಖ್ಯೆ, URI ಯ ಉದ್ದ ಮತ್ತು URI ಅನ್ನು ಪರದೆಯ ಮೇಲೆ ಮುದ್ರಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Great, our fuzzing module works and it is able to crash the Disk Sorter Enterprise service.","translation":"ಅತ್ಯುತ್ತಮ, ನಮ್ಮ ಫಝಿಂಗ್ ಮಾಡ್ಯೂಲ್ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಇದು ಡಿಸ್ಕ್ ಸಾರ್ಟರ್ ಎಂಟರ್‌ಪ್ರೈಸ್ ಸೇವೆಯನ್ನು ಕ್ರ್ಯಾಶ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"In this chapter, we will be covering how Metasploit can help when performing Wi-Fi penetration testing.","translation":"ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, ವೈ-ಫೈ ನುಗ್ಗುವ ಪರೀಕ್ಷೆಯನ್ನು ನಿರ್ವಹಿಸುವಾಗ ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಹೇಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ ಎಂಬುದನ್ನು ನಾವು ಒಳಗೊಳ್ಳುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is one of the best tools to use when performing wireless penetration testing.","translation":"ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ವೈರ್‌ಲೆಸ್ ನುಗ್ಗುವ ಪರೀಕ್ಷೆಯನ್ನು ನಿರ್ವಹಿಸುವಾಗ ಬಳಸಲು ಉತ್ತಮ ಸಾಧನಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We will start by using the Windows Gather Wireless Current Connection Info post-exploitation module to gather information about the current connection on each wireless LAN interface, on the target machine.","translation":"ನಾವು ವಿಂಡೋಸ್ ಗ್ಯಾದರ್ ವೈರ್‌ಲೆಸ್ ಕರೆಂಟ್ ಕನೆಕ್ಷನ್ ಮಾಹಿತಿ ಪೋಸ್ಟ್-ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರತಿ ವೈರ್‌ಲೆಸ್ ಲ್ಯಾನ್ ಇಂಟರ್‌ಫೇಸ್‌ನಲ್ಲಿನ ಪ್ರಸ್ತುತ ಸಂಪರ್ಕದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುವ ಮೂಲಕ ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ, ಗುರಿ ಯಂತ್ರದಲ್ಲಿ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Using the output of this module we can, for example, use WiGLE, a website for collecting information about the different wireless hotspots around the world, to find the client machine's physical location.","translation":"ಈ ಮಾಡ್ಯೂಲ್‌ನ ಔಟ್‌ಪುಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು, ಉದಾಹರಣೆಗೆ, ನಾವು WiGLE ಅನ್ನು ಬಳಸಬಹುದು, ಪ್ರಪಂಚದಾದ್ಯಂತದ ವಿವಿಧ ವೈರ್‌ಲೆಸ್ ಹಾಟ್‌ಸ್ಪಾಟ್‌ಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುವ ವೆಬ್‌ಸೈಟ್, ಕ್ಲೈಂಟ್ ಯಂತ್ರದ ಭೌತಿಕ ಸ್ಥಳವನ್ನು ಕಂಡುಹಿಡಿಯಲು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The Windows Gather Wireless Profile module is probably one of the most useful post-exploitation modules for performing wireless penetration testing, because it allows us to extract saved Wireless LAN profiles and get the wireless passphrase.","translation":"ವಿಂಡೋಸ್ ಗ್ಯಾದರ್ ವೈರ್‌ಲೆಸ್ ಪ್ರೊಫೈಲ್ ಮಾಡ್ಯೂಲ್ ವೈರ್‌ಲೆಸ್ ನುಗ್ಗುವ ಪರೀಕ್ಷೆಯನ್ನು ನಿರ್ವಹಿಸಲು ಬಹುಶಃ ಅತ್ಯಂತ ಉಪಯುಕ್ತ ಪೋಸ್ಟ್-ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್‌ಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ, ಏಕೆಂದರೆ ಇದು ಉಳಿಸಿದ ವೈರ್‌ಲೆಸ್ ಲ್ಯಾನ್ ಪ್ರೊಫೈಲ್‌ಗಳನ್ನು ಹೊರತೆಗೆಯಲು ಮತ್ತು ವೈರ್‌ಲೆಸ್ ಪಾಸ್‌ಫ್ರೇಸ್ ಪಡೆಯಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"An evil twin attack is a type of Wi-Fi attack where a rogue Wi-Fi access point (AP) is used to mimic a legitimate access point.","translation":"ದುಷ್ಟ ಅವಳಿ ದಾಳಿಯು ಒಂದು ರೀತಿಯ ವೈ-ಫೈ ದಾಳಿಯಾಗಿದ್ದು, ಅಲ್ಲಿ ದಂಗೆಕೋರ ವೈ-ಫೈ ಪ್ರವೇಶ ಬಿಂದು (AP) ಅನ್ನು ಕಾನೂನುಬದ್ಧ ಪ್ರವೇಶ ಬಿಂದುವನ್ನು ಅನುಕರಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"By imitating a legitimate access point, we can trick users into connecting to it, so we can steal credentials, redirect victims to malware sites, perform LLMNR, NBT-NS poisoning attacks, and so on.","translation":"ಕಾನೂನುಬದ್ಧ ಪ್ರವೇಶ ಬಿಂದುವನ್ನು ಅನುಕರಿಸುವ ಮೂಲಕ, ನಾವು ಬಳಕೆದಾರರನ್ನು ಅದಕ್ಕೆ ಸಂಪರ್ಕಿಸಲು ಮೋಸಗೊಳಿಸಬಹುದು, ಆದ್ದರಿಂದ ನಾವು ರುಜುವಾತುಗಳನ್ನು ಕದಿಯಬಹುದು, ಬಲಿಪಶುಗಳನ್ನು ಮಾಲ್ವೇರ್ ಸೈಟ್‌ಗಳಿಗೆ ಮರುನಿರ್ದೇಶಿಸಬಹುದು, LLMNR, NBT-NS ವಿಷ ದಾಳಿಗಳನ್ನು ಮಾಡಬಹುದು ಮತ್ತು ಹೀಗೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"We will start by installing a DHCP server to dynamically configure the victim's IP setting: apt install isc-dhcp-server -y","translation":"ನಾವು ಬಲಿಪಶುವಿನ IP ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಡೈನಾಮಿಕ್ ಆಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು DHCP ಸರ್ವರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ: apt install isc-dhcp-server -y","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Now that we have our evil twin AP ready, we can test it by using a tool, such as urlsnarf, which will output the URLs sniffed from HTTP traffic in the at0 interface","translation":"ಈಗ ನಮ್ಮ ದುಷ್ಟ ಅವಳಿ AP ಸಿದ್ಧವಾಗಿದೆ, ನಾವು urlsnarf ನಂತಹ ಉಪಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು ಅದನ್ನು ಪರೀಕ್ಷಿಸಬಹುದು, ಇದು at0 ಇಂಟರ್ಫೇಸ್‌ನಲ್ಲಿ HTTP ಟ್ರಾಫಿಕ್‌ನಿಂದ ಸ್ನಿಫ್ ಮಾಡಲಾದ URL ಗಳನ್ನು ಔಟ್‌ಪುಟ್ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In the process of connecting to a wireless network, most of the operating systems often keep the previous network's connections with them as the preferred networks list and send continuous probes in search of these networks.","translation":"ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ, ಹೆಚ್ಚಿನ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳು ಹಿಂದಿನ ನೆಟ್‌ವರ್ಕ್‌ನ ಸಂಪರ್ಕಗಳನ್ನು ಆದ್ಯತೆಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಪಟ್ಟಿಯಾಗಿ ಇರಿಸಿಕೊಳ್ಳುತ್ತವೆ ಮತ್ತು ಈ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗಾಗಿ ನಿರಂತರ ಶೋಧನೆಗಳನ್ನು ಕಳುಹಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Because of sending continuous probes, any adversary within this range can listen passively and see the networks the user is probing for.","translation":"ನಿರಂತರ ಶೋಧನೆಗಳನ್ನು ಕಳುಹಿಸುವುದರಿಂದ, ಈ ವ್ಯಾಪ್ತಿಯಲ್ಲಿರುವ ಯಾವುದೇ ಪ್ರತಿಸ್ಪರ್ಧಿ ನಿಷ್ಕ್ರಿಯವಾಗಿ ಕೇಳಬಹುದು ಮತ್ತು ಬಳಕೆದಾರರು ಯಾವ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಪರೀಕ್ಷಿಸುತ್ತಿದ್ದಾರೆ ಎಂಬುದನ್ನು ನೋಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}