Cyber-Parallel-Dataset-Indic / ml /Linux Firewalls_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"The book provides valuable information about Linux firewalls.","translation":"പുസ്തകം Linux ഫയർവാളുകളെക്കുറിച്ച് വിലപ്പെട്ട വിവരങ്ങൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Firewalls are essential for network security.","translation":"നെറ്റ്‌വർക്ക് സുരക്ഷയ്ക്ക് ഫയർവാളുകൾ അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This chapter explains how to configure iptables.","translation":"ഈ അധ്യായത്തിൽ iptables എങ്ങനെ കോൺഫിഗർ ചെയ്യാമെന്ന് വിശദീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Attack detection and response are crucial for system administrators.","translation":"ആക്രമണം കണ്ടെത്തുകയും അതിനോട് പ്രതികരിക്കുകയും ചെയ്യുന്നത് സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The author discusses various network layer attacks.","translation":"രചയിതാവ് വിവിധ നെറ്റ്‌വർക്ക് ലെയർ ആക്രമണങ്ങളെക്കുറിച്ച് ചർച്ച ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Understanding TCP/IP is fundamental to firewall configuration.","translation":"TCP/IP മനസ്സിലാക്കുന്നത് ഫയർവാൾ കോൺഫിഗറേഷന്റെ അടിസ്ഥാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The book also covers application layer attacks.","translation":"പുസ്തകത്തിൽ ആപ്ലിക്കേഷൻ ലെയർ ആക്രമണങ്ങളെക്കുറിച്ചും പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Michael Rash is the author of this book.","translation":"ഈ പുസ്തകത്തിന്റെ രചയിതാവാണ് മൈക്കിൾ റാഷ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Firewalls help to prevent unauthorized access.","translation":"അനധികൃത പ്രവേശനം തടയാൻ ഫയർവാളുകൾ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The book is well-researched and informative.","translation":"പുസ്തകം നന്നായി ഗവേഷണം ചെയ്ത് വിവരങ്ങൾ ഉൾക്കൊള്ളുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Iptables is a powerful tool for network security.","translation":"നെറ്റ്‌വർക്ക് സുരക്ഷയ്ക്കുള്ള ശക്തമായ ഉപകരണമാണ് Iptables.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The book is an invaluable resource for system administrators.","translation":"സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് വളരെ വിലപ്പെട്ട ഒരു resource ആണ് ഈ പുസ്തകം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This text goes much further than advertised.","translation":"പ്രചരിപ്പിച്ചതിനേക്കാൾ വളരെ അധികം വിവരങ്ങൾ ഈ പുസ്തകത്തിലുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The book covers attack detection and response.","translation":"പുസ്തകത്തിൽ ആക്രമണം കണ്ടെത്തുകയും അതിനോട് പ്രതികരിക്കുകയും ചെയ്യുന്നതിനെക്കുറിച്ച് പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The author approaches the subject in a layered method.","translation":"ഗ്രന്ഥകർത്താവ് വിഷയത്തെ അടുക്കുകളായി അവതരിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The book teaches the basics of network security.","translation":"പുസ്തകം നെറ്റ്‌വർക്ക് സുരക്ഷയുടെ അടിസ്ഥാന കാര്യങ്ങൾ പഠിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It helps you build a modern firewall.","translation":"ആധുനിക ഫയർവാൾ നിർമ്മിക്കാൻ ഇത് നിങ്ങളെ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The book is printed on recycled paper.","translation":"പുസ്തകം പുനരുപയോഗിച്ച കടലാസിൽ അച്ചടിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The book is dedicated to Katie and Bella.","translation":"പുസ്തകം കാറ്റിക്കും, ബെല്ലക്കും സമർപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This book would not have been possible without you.","translation":"നിങ്ങൾ ഇല്ലാതെ ഈ പുസ്തകം ഉണ്ടാകുമായിരുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The firewall configuration is relatively easy.","translation":"ഫയർവാൾ കോൺഫിഗറേഷൻ താരതമ്യേന എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Packets originating from the internal network must have a source address within the 192.168.10.0/24 subnet.","translation":"ആന്തരിക ശൃംഖലയിൽ നിന്നുള്ള പാക്കറ്റുകൾ 192.168.10.0/24 സബ്‌നെറ്റിനുള്ളിൽ നിന്നുള്ള ഒരു സോഴ്സ് വിലാസം ഉണ്ടായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The rule that accepts SSH connections uses the state match with a state of NEW.","translation":"എസ്എസ്എച്ച് കണക്ഷനുകൾ സ്വീകരിക്കുന്ന നിയമം പുതിയ അവസ്ഥയിലുള്ള സ്റ്റേറ്റ് മാച്ച് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Connection is the tracking mechanism that Netfilter uses to categorize packets.","translation":"കണക്ഷൻ എന്നത് പാക്കറ്റുകളെ തരം തിരിക്കാൻ നെറ്റ്‌ഫിൽറ്റർ ഉപയോഗിക്കുന്ന ട്രാക്കിംഗ് സംവിധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The default LOG rule is applied.","translation":"സ്ഥിരസ്ഥിതി LOG നിയമം ബാധകമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Packets that are not accepted will be dropped.","translation":"സ്വീകരിക്കാത്ത പാക്കറ്റുകൾ ഡ്രോപ്പ് ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The configuration of the INPUT chain is easy.","translation":"INPUT ശൃംഖലയുടെ കോൺഫിഗറേഷൻ എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The OUTPUT chain allows kernel-level controls.","translation":"OUTPUT ശൃംഖല കേർണൽ ലെവൽ നിയന്ത്രണങ്ങൾ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If an SSH session is initiated, the OUTPUT chain can be used.","translation":"ഒരു SSH സെഷൻ ആരംഭിക്കുകയാണെങ്കിൽ, OUTPUT ശൃംഖല ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The FORWARD chain governs packets that attempt to route through the firewall.","translation":"ഫയർവാളിലൂടെ റൂട്ട് ചെയ്യാൻ ശ്രമിക്കുന്ന പാക്കറ്റുകളെ FORWARD ശൃംഖല നിയന്ത്രിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Anti-spoofing rules are added.","translation":"ആന്റി-സ്‌പൂഫിംഗ് നിയമങ്ങൾ ചേർക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The final step is to enable the translation of internal addresses.","translation":"അന്തിമ ഘട്ടം ആന്തരിക വിലാസങ്ങളുടെ വിവർത്തനം പ്രാപ്തമാക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The iptables nat table is dedicated to all NAT rules.","translation":"എല്ലാ NAT നിയമങ്ങൾക്കുമായി iptables nat പട്ടിക സമർപ്പിക്കപ്പെട്ടിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The PREROUTING chain is used to apply rules.","translation":"PREROUTING ശൃംഖല നിയമങ്ങൾ ബാധകമാക്കാൻ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The POSTROUTING chain processes packets.","translation":"POSTROUTING ശൃംഖല പാക്കറ്റുകൾ പ്രോസസ്സ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Enable IP forwarding in the Linux kernel.","translation":"Linux കേർണലിൽ IP ഫോർവേഡിംഗ് പ്രവർത്തനക്ഷമമാക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Instantiating a policy is easy through the execution of iptables commands.","translation":"iptables കമാൻഡുകൾ നടപ്പിലാക്കുന്നതിലൂടെ ഒരു നയം നടപ്പിലാക്കുന്നത് എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The iptables-save command builds a file.","translation":"iptables-save കമാൻഡ് ഒരു ഫയൽ ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Testing the policy is a good idea.","translation":"നയം പരീക്ഷിക്കുന്നത് നല്ലതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We test access to TCP ports.","translation":"TCP പോർട്ടുകളിലേക്കുള്ള പ്രവേശനം ഞങ്ങൾ പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The first test is to generate an unsolicited ICMP Echo Reply packet from the external network.","translation":"ആദ്യത്തെ പരിശോധന, ബാഹ്യ ശൃംഖലയിൽ നിന്ന് അഭ്യർത്ഥിക്കാത്ത ഒരു ICMP പ്രതിധ്വനി പ്രതികരണ പാക്കറ്റ് ഉണ്ടാക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"By examining the iptables log, we see that this is indeed the case.","translation":"iptables ലോഗ് പരിശോധിക്കുന്നതിലൂടെ, ഇത് വാസ്തവത്തിൽ അങ്ങനെയാണെന്ന് നമുക്ക് കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The network layer—layer three in the OSI Reference Model—is the primary mechanism for end-to-end routing.","translation":"നെറ്റ്‌വർക്ക് ലെയർ - OSI റഫറൻസ് മോഡലിലെ മൂന്നാമത്തെ ലെയർ - എൻഡ്-ടു-എൻഡ് റൂട്ടിംഗിനായുള്ള പ്രാഥമിക സംവിധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This book is concerned mostly with attacks that are delivered over the IPv4 networking protocol.","translation":"ഈ പുസ്തകം പ്രധാനമായും IPv4 നെറ്റ്‌വർക്കിംഗ് പ്രോട്ടോക്കോൾ വഴി വിതരണം ചെയ്യപ്പെടുന്ന ആക്രമണങ്ങളെക്കുറിച്ചാണ് പറയുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"With the iptables LOG target, firewalls built with iptables have the ability to write log data to syslog.","translation":"iptables LOG ടാർഗെറ്റ് ഉപയോഗിച്ച്, iptables ഉപയോഗിച്ച് നിർമ്മിച്ച ഫയർവാളുകൾക്ക് syslog-ലേക്ക് ലോഗ് ഡാറ്റ എഴുതാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The IP header is defined by RFC 791, which describes the structure of the header used by IP.","translation":"IP ശീർഷകം RFC 791 നിർവചിച്ചിരിക്കുന്നു, ഇത് IP ഉപയോഗിക്കുന്ന ശീർഷകത്തിന്റെ ഘടനയെ വിവരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, the Total Length field is prefixed with the string LEN= followed by the actual total length value in the packet.","translation":"ഉദാഹരണത്തിന്, ടോട്ടൽ ലെങ്ത് ഫീൽഡിന് LEN= എന്ന സ്ട്രിംഗ് പ്രിഫിക്സായി നൽകിയിരിക്കുന്നു, തുടർന്ന് പാക്കറ്റിലെ യഥാർത്ഥ മൊത്തം നീള മൂല്യം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The dark gray boxes in Figure 2-1 are always logged by iptables.","translation":"ചിത്രം 2-1-ലെ കടും ചാരനിറത്തിലുള്ള ബോക്സുകൾ എപ്പോഴും iptables-ൽ ലോഗ് ചെയ്യപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"IP options provide various control functions for IP communications.","translation":"IP ആശയവിനിമയങ്ങൾക്കായി IP ഓപ്ഷനുകൾ വിവിധ നിയന്ത്രണ പ്രവർത്തനങ്ങൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"For iptables to log the options portion of the IP header, use the following command.","translation":"IP ശീർഷകത്തിന്റെ ഓപ്ഷനുകൾ ലോഗ് ചെയ്യാൻ, താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We once again ping the iptablesfw system, but this time we instruct the ping command to set the timestamp option to tsonly.","translation":"നമ്മൾ വീണ്ടും iptablesfw സിസ്റ്റത്തിലേക്ക് പിംഗ് ചെയ്യുന്നു, എന്നാൽ ഈ സമയം ടൈംസ്‌റ്റാമ്പ് ഓപ്ഷൻ tsonly ആയി സജ്ജീകരിക്കാൻ പിംഗ് കമാൻഡിന് നിർദ്ദേശം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The iptables LOG target has code dedicated to logging ICMP.","translation":"iptables LOG ടാർഗെറ്റിന് ICMP ലോഗിംഗിനായി സമർപ്പിക്കപ്പെട്ട കോഡ് ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"ICMP (defined by RFC 792) has a simple header that is only 32 bits wide.","translation":"ICMP (RFC 792 നിർവചിച്ചിരിക്കുന്നത്) 32 ബിറ്റുകൾ വീതിയുള്ള ലളിതമായ ഒരു ശീർഷകമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Network attacks fall into one of three categories.","translation":"നെറ്റ്‌വർക്ക് ആക്രമണങ്ങൾ മൂന്ന് വിഭാഗങ്ങളിൽ ഒന്നായി വരുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We define a network layer attack as a packet or series of packets that abuses the fields of the network layer header.","translation":"ഒരു നെറ്റ്‌വർക്ക് ലെയർ ആക്രമണത്തെ, നെറ്റ്‌വർക്ക് ലെയർ ശീർഷകത്തിന്റെ ഫീൽഡുകൾ ദുരുപയോഗം ചെയ്യുന്ന ഒരു പാക്കറ്റോ അല്ലെങ്കിൽ പാക്കറ്റുകളുടെ ഒരു ശ്രേണിയോ ആയി ഞങ്ങൾ നിർവചിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Nmap ICMP Ping","translation":"Nmap ICMP പിംഗ്","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"When Nmap is used to scan systems that are not on the same subnet, host discovery is performed by sending an ICMP Echo Request.","translation":"Nmap ഒരേ സബ്‌നെറ്റിൽ ഇല്ലാത്ത സിസ്റ്റങ്ങൾ സ്കാൻ ചെയ്യാൻ ഉപയോഗിക്കുമ്പോൾ, ഒരു ICMP എക്കോ അഭ്യർത്ഥന അയച്ചുകൊണ്ട് ഹോസ്റ്റ് കണ്ടെത്തൽ നടത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Few terms in computer security give rise to more confusion and hyperbole than spoofing.","translation":"കമ്പ്യൂട്ടർ സുരക്ഷയിൽ സ്പൂഫിംഗിനേക്കാൾ ആശയക്കുഴപ്പമുണ്ടാക്കുന്നതും അതിശയോക്തിപരവുമായ പദങ്ങൾ കുറവാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A spoof is a hoax or prank, and IP spoofing means to deliberately construct an IP packet with a falsified source address.","translation":"ഒരു സ്പൂഫ് എന്നാൽ ഒരു കബളിപ്പിക്കൽ അല്ലെങ്കിൽ പ്രാങ്ക് ആണ്, കൂടാതെ IP സ്പൂഫിംഗ് എന്നാൽ തെറ്റായ ഒരു സോഴ്സ് വിലാസം ഉപയോഗിച്ച് മനഃപൂർവം ഒരു IP പാക്കറ്റ് നിർമ്മിക്കുക എന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The Smurf attack is an old but elegant technique whereby an attacker spoofs ICMP Echo Requests to a network broadcast address.","translation":"ഒരു പഴയതും എന്നാൽ വളരെ ലളിതവുമായ ഒരു രീതിയാണ് സ്മർഫ് ആക്രമണം, ഇതിലൂടെ ഒരു ആക്രമണകാരി ഒരു നെറ്റ്‌വർക്ക് ബ്രോഡ്കാസ്റ്റ് വിലാസത്തിലേക്ക് ICMP എക്കോ അഭ്യർത്ഥനകൾ സ്പൂഫ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Recent kernels allow you to filter packets by default with an iptables policy.","translation":"പുതിയ കേർണലുകൾ നിങ്ങളെ iptables നയം ഉപയോഗിച്ച് സ്ഥിരസ്ഥിതിയായി പാക്കറ്റുകൾ ഫിൽട്ടർ ചെയ്യാൻ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"While many Linux distributions come with pre-built kernels that already have iptables compiled in, the default kernel configuration tries to stay as lean and mean as possible.","translation":"ധാരാളം Linux വിതരണങ്ങൾ ഇതിനകം iptables കംപൈൽ ചെയ്ത പ്രീ-ബിൽറ്റ് കേർണലുകളുമായി വരുമ്പോൾ, സ്ഥിരസ്ഥിതി കേർണൽ കോൺഫിഗറേഷൻ കഴിയുന്നത്ര ലളിതമായി നിലനിർത്താൻ ശ്രമിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, the Netfilter connection-tracking capability is not enabled by default in the 2.6.20.1 kernel.","translation":"ഉദാഹരണത്തിന്, Netfilter കണക്ഷൻ ട്രാക്കിംഗ് ശേഷി 2.6.20.1 കേർണലിൽ ഡിഫോൾട്ടായി പ്രവർത്തനക്ഷമമാക്കിയിട്ടില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Hence, it is important to understand the process of recompiling the kernel so that iptables policies can make use of additional functionality.","translation":"അതുകൊണ്ട്, iptables നയങ്ങൾക്ക് അധിക പ്രവർത്തനക്ഷമത ഉപയോഗിക്കാൻ കഴിയുന്ന തരത്തിൽ കേർണൽ വീണ്ടും കംപൈൽ ചെയ്യുന്ന പ്രക്രിയ മനസ്സിലാക്കേണ്ടത് പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The most important step towards building a Linux system that can function as an iptables firewall is the proper configuration and compilation of the Linux kernel.","translation":"iptables ഫയർവാളായി പ്രവർത്തിക്കാൻ കഴിയുന്ന ഒരു Linux സിസ്റ്റം നിർമ്മിക്കുന്നതിനുള്ള ഏറ്റവും പ്രധാനപ്പെട്ട ഘട്ടം Linux കേർണലിന്റെ ശരിയായ കോൺഫിഗറേഷനും കംപൈലേഷനുമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"All heavy network-processing and comparison functions in iptables take place within the kernel.","translation":"iptables-ലെ എല്ലാ വലിയ നെറ്റ്‌വർക്ക് പ്രോസസ്സിംഗും താരതമ്യ പ്രവർത്തനങ്ങളും കേർണലിനുള്ളിലാണ് നടക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We’ll begin by compiling the latest version of the kernel from the 2.6 stable series.","translation":"2.6 സ്ഥിരമായ സീരീസിൽ നിന്നുള്ള കേർണലിന്റെ ഏറ്റവും പുതിയ പതിപ്പ് കംപൈൽ ചെയ്തുകൊണ്ട് നമുക്ക് ആരംഭിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Although a complete treatment of the vagaries of the kernel compilation process is beyond the scope of this book, we’ll discuss enough of the process for you to compile in and enable the critical capabilities of packet filtering, connection tracking, and logging.","translation":"കേർണൽ കംപൈലേഷൻ പ്രക്രിയയുടെ എല്ലാ കാര്യങ്ങളും ഈ പുസ്തകത്തിന്റെ പരിധിയിൽ വരുന്നില്ലെങ്കിലും, പാക്കറ്റ് ഫിൽറ്ററിംഗ്, കണക്ഷൻ ട്രാക്കിംഗ്, ലോഗിംഗ് എന്നിവയുടെ നിർണായക കഴിവുകൾ കംപൈൽ ചെയ്യാനും പ്രാപ്തമാക്കാനും ആവശ്യമായ കാര്യങ്ങൾ നമ്മൾ ചർച്ച ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"As far as other kernel compilation options not related to Netfilter subsystems, such as processor architecture, network interface driver(s), and filesystem support, I’ll assume that you’ve chosen the correct options such that the resulting kernel will function correctly on the hardware on which it is deployed.","translation":"പ്രോസസ്സർ ആർക്കിടെക്ചർ, നെറ്റ്‌വർക്ക് ഇന്റർഫേസ് ഡ്രൈവർ(കൾ), ഫയൽസിസ്റ്റം പിന്തുണ എന്നിവ പോലുള്ള Netfilter സബ്‌സിസ്റ്റങ്ങളുമായി ബന്ധമില്ലാത്ത മറ്റ് കേർണൽ കംപൈലേഷൻ ഓപ്ഷനുകളെ സംബന്ധിച്ചിടത്തോളം, നിങ്ങൾ ശരിയായ ഓപ്ഷനുകൾ തിരഞ്ഞെടുത്തുവെന്നും അതിന്റെ ഫലമായുണ്ടാകുന്ന കേർണൽ അത് വിന്യസിച്ചിട്ടുള്ള ഹാർഡ്‌വെയറിൽ ശരിയായി പ്രവർത്തിക്കുമെന്നും ഞാൻ അനുമാനിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Before you can install the Linux kernel, you need to download and unpack it.","translation":"Linux കേർണൽ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന് മുമ്പ്, നിങ്ങൾ അത് ഡൗൺലോഡ് ചെയ്ത് അൺപാക്ക് ചെയ്യണം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The following commands accomplish this for the 2.6.20.1 kernel.","translation":"ഇനി പറയുന്ന കമാൻഡുകൾ 2.6.20.1 കേർണലിനായി ഇത് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Although I have chosen specific kernel versions in the commands above, the analogous commands apply for newer kernel versions.","translation":"മുകളിലുള്ള കമാൻഡുകളിൽ ഞാൻ പ്രത്യേക കേർണൽ പതിപ്പുകൾ തിരഞ്ഞെടുത്തു, എന്നിരുന്നാലും സമാനമായ കമാൻഡുകൾ പുതിയ കേർണൽ പതിപ്പുകൾക്കും ബാധകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"To help reduce the load, the kernel can be downloaded from one of the mirrors listed at http://www.kernel.org/mirrors.","translation":"ഭാരം കുറയ്ക്കാൻ, http://www.kernel.org/mirrors എന്ന വെബ്സൈറ്റിൽ ലിസ്റ്റ് ചെയ്തിട്ടുള്ള മിററുകളിൽ നിന്ന് കേർണൽ ഡൗൺലോഡ് ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"After executing make menuconfig, we are presented with several configuration sections ranging from Code Maturity Level options to Library Routines.","translation":"make menuconfig എക്സിക്യൂട്ട് ചെയ്ത ശേഷം, കോഡ് മെച്യൂരിറ്റി ലെവൽ ഓപ്ഷനുകൾ മുതൽ ലൈബ്രറി റൂട്ടീനുകൾ വരെയുള്ള നിരവധി കോൺഫിഗറേഷൻ വിഭാഗങ്ങൾ നമുക്ക് കാണാനാകും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Most Netfilter compilation options for the 2.6-series kernel are located within a section called Network Packet Filtering Framework (Netfilter) under Networking Networking Options.","translation":"2.6-സീരീസ് കേർണലിനായുള്ള Netfilter കംപൈലേഷൻ ഓപ്ഷനുകളിൽ മിക്കതും നെറ്റ്‌വർക്കിംഗ് നെറ്റ്‌വർക്കിംഗ് ഓപ്ഷൻസിന് കീഴിലുള്ള നെറ്റ്‌വർക്ക് പാക്കറ്റ് ഫിൽറ്ററിംഗ് ഫ്രെയിംവർക്ക് (Netfilter) എന്ന വിഭാഗത്തിലാണ് സ്ഥിതി ചെയ്യുന്നത്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Some of the more important options to enable within the kernel configuration file include Netfilter connection tracking, logging, and packet filtering.","translation":"കേർണൽ കോൺഫിഗറേഷൻ ഫയലിൽ പ്രവർത്തനക്ഷമമാക്കേണ്ട ചില പ്രധാനപ്പെട്ട ഓപ്ഷനുകളിൽ Netfilter കണക്ഷൻ ട്രാക്കിംഗ്, ലോഗിംഗ്, പാക്കറ്റ് ഫിൽറ്ററിംഗ് എന്നിവ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"There are two additional configuration sections in the Network Packet Filtering Framework (Netfilter) section—Core Netfilter Configuration and IP: Netfilter Configuration.","translation":"നെറ്റ്‌വർക്ക് പാക്കറ്റ് ഫിൽറ്ററിംഗ് ഫ്രെയിംവർക്ക് (Netfilter) വിഭാഗത്തിൽ രണ്ട് അധിക കോൺഫിഗറേഷൻ വിഭാഗങ്ങളുണ്ട്—കോർ Netfilter കോൺഫിഗറേഷനും IP: Netfilter കോൺഫിഗറേഷനും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The Core Netfilter Configuration section contains several important options that should all be enabled.","translation":"കോർ Netfilter കോൺഫിഗറേഷൻ വിഭാഗത്തിൽ പ്രാധാന്യമുള്ള നിരവധി ഓപ്ഷനുകൾ ഉണ്ട്, അതെല്ലാം പ്രവർത്തനക്ഷമമാക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"With the Core Netfilter Configuration section completed, we’ll move on to the IP: Netfilter Configuration section.","translation":"കോർ Netfilter കോൺഫിഗറേഷൻ വിഭാഗം പൂർത്തിയായാൽ, നമ്മൾ IP: Netfilter കോൺഫിഗറേഷൻ വിഭാഗത്തിലേക്ക് നീങ്ങും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In the 2.6 kernel series, the individual compilation sections underwent a major reorganization.","translation":"2.6 കേർണൽ സീരീസിൽ, വ്യക്തിഗത കംപൈലേഷൻ വിഭാഗങ്ങൾ ഒരു പ്രധാന പുനഃസംഘടനയ്ക്ക് വിധേയമായി.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If you run a networked Linux machine, your system is at risk of being attacked and potentially compromised every second of every day.","translation":"നിങ്ങൾ ഒരു നെറ്റ്‌വർക്ക് ചെയ്ത Linux മെഷീൻ പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, നിങ്ങളുടെ സിസ്റ്റം എല്ലാ ദിവസവും ഓരോ നിമിഷവും ആക്രമിക്കപ്പെടാനും സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Deploying a strict iptables filtering policy is a good first step toward maintaining a strong security stance.","translation":"ഒരു കർശനമായ iptables ഫിൽറ്ററിംഗ് നയം നടപ്പിലാക്കുന്നത് ശക്തമായ സുരക്ഷാ നിലപാട് നിലനിർത്തുന്നതിനുള്ള നല്ല ആദ്യപടിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Even if your Linux system is connected to a network that is protected upstream by another firewall or other filtering device, there is always a chance that this upstream device may be unable to provide adequate protection.","translation":"നിങ്ങളുടെ Linux സിസ്റ്റം മറ്റൊരു ഫയർവാൾ അല്ലെങ്കിൽ മറ്റ് ഫിൽറ്ററിംഗ് ഉപകരണം വഴി അപ്സ്ട്രീം പരിരക്ഷിച്ചിട്ടുള്ള ഒരു നെറ്റ്‌വർക്കിലേക്ക് കണക്ട് ചെയ്തിട്ടുണ്ടെങ്കിൽ പോലും, ഈ അപ്‌സ്ട്രീം ഉപകരണത്തിന് മതിയായ സംരക്ഷണം നൽകാൻ കഴിഞ്ഞെന്ന് വരില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Such a device might be configured improperly, it might suffer from a bug or other failure, or it might not possess the ability to protect your Linux system from certain classes of attack.","translation":"അത്തരം ഒരു ഉപകരണം ശരിയായി കോൺഫിഗർ ചെയ്യാത്തതാകാം, ഒരു ബഗ് അല്ലെങ്കിൽ മറ്റ് തകരാറുകൾ ഉണ്ടാകാം, അല്ലെങ്കിൽ നിങ്ങളുടെ Linux സിസ്റ്റത്തെ ചിലതരം ആക്രമണങ്ങളിൽ നിന്ന് സംരക്ഷിക്കാനുള്ള കഴിവില്ലായിരിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"It is important to achieve a decent level of redundancy wherever possible, and the security benefits of running iptables on every Linux system (both servers and desktops) can outweigh the additional management overhead.","translation":"സാധ്യമെങ്കിൽ, കാര്യമായ അളവിൽ അധികത്വം നേടേണ്ടത് പ്രധാനമാണ്, കൂടാതെ എല്ലാ Linux സിസ്റ്റങ്ങളിലും (സെർവറുകളും ഡെസ്ക്ടോപ്പുകളും) iptables പ്രവർത്തിപ്പിക്കുന്നതിലൂടെയുള്ള സുരക്ഷാ നേട്ടങ്ങൾ അധിക മാനേജ്മെൻ്റ് ഓവർഹെഡിനേക്കാൾ കൂടുതലായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Put another way, the risks of a compromise and the value of the data that could be lost will likely outweigh the cost of deploying and maintaining iptables throughout your Linux infrastructure.","translation":"മറ്റൊരു രീതിയിൽ പറഞ്ഞാൽ, ഒരു ഒത്തുതീർപ്പിൻ്റെ അപകടസാധ്യതയും, നഷ്ടപ്പെടാൻ സാധ്യതയുള്ള ഡാറ്റയുടെ മൂല്യവും, നിങ്ങളുടെ Linux ഇൻഫ്രാസ്ട്രക്ചറിലുടനീളം iptables വിന്യസിക്കുന്നതിൻ്റെയും പരിപാലിക്കുന്നതിൻ്റെയും ചിലവിനേക്കാൾ കൂടുതലായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The primary goal of this book is to show you how to maximize iptables from the standpoints of detecting and responding to network attacks.","translation":"ഈ പുസ്തകത്തിൻ്റെ പ്രധാന ലക്ഷ്യം, നെറ്റ്‌വർക്ക് ആക്രമണങ്ങൾ കണ്ടെത്തുന്നതിനും പ്രതികരിക്കുന്നതിനും iptables എങ്ങനെ പരമാവധി ഉപയോഗിക്കാമെന്ന് കാണിച്ചു തരികയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A restrictive iptables policy that limits who can talk to which services on a Linux system is a good first step, but you will soon see that you can take things much further.","translation":"ഒരു Linux സിസ്റ്റത്തിലെ ഏത് സേവനങ്ങളുമായി ആർക്കൊക്കെ സംസാരിക്കാൻ കഴിയുമെന്ന് നിയന്ത്രിക്കുന്ന ഒരു നിയന്ത്രിത iptables നയം ഒരു നല്ല ആദ്യപടിയാണ്, എന്നാൽ നിങ്ങൾക്ക് കാര്യങ്ങൾ ഒരുപാട് മുന്നോട്ട് കൊണ്ടുപോകാമെന്ന് നിങ്ങൾ ഉടൻ കാണും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The job of detecting intrusions is usually left to special systems that are designed for this purpose and that have a broad view of the local network.","translation":"നുഴഞ്ഞുകയറ്റം കണ്ടെത്താനുള്ള ജോലി സാധാരണയായി ഈ ആവശ്യത്തിനായി രൂപകൽപ്പന ചെയ്ത, പ്രാദേശിക നെറ്റ്‌വർക്കിനെക്കുറിച്ച് വ്യക്തമായ ധാരണയുള്ള പ്രത്യേക സിസ്റ്റങ്ങളിൽ ഏൽപ്പിക്കാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This book does not advocate changing this strategy.","translation":"ഈ തന്ത്രം മാറ്റാൻ ഈ പുസ്തകം പറയുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"There is no substitute for having a dedicated network intrusion detection system (IDS) as a part of the security infrastructure charged with protecting a network.","translation":"ഒരു നെറ്റ്‌വർക്ക് സംരക്ഷിക്കുന്നതിന് ചുമതലപ്പെട്ട സുരക്ഷാ ഇൻഫ്രാസ്ട്രക്ചറിൻ്റെ ഭാഗമായി ഒരു സമർപ്പിത നെറ്റ്‌വർക്ക് നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനം (IDS) ഉണ്ടാകുന്നതിന് പകരമാവില്ല മറ്റൊന്നും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In addition, the raw packet data that an IDS can collect is an invaluable source of data.","translation":"കൂടാതെ, ഒരു IDS-ന് ശേഖരിക്കാൻ കഴിയുന്ന റോ പാക്കറ്റ് ഡാറ്റ, വിലപ്പെട്ട വിവരങ്ങളുടെ ഉറവിടമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Whenever a security analyst is tasked with figuring out what happened during an attack or a system compromise, having the raw packet data is absolutely critical to piecing things together, and an event from an IDS can point the way.","translation":"ഒരു സുരക്ഷാ വിശകലന വിദഗ്ധൻ ഒരു ആക്രമണമോ, സിസ്റ്റം വിട്ടുവീഴ്ചയോ ഉണ്ടാകുമ്പോൾ, എന്താണ് സംഭവിച്ചതെന്ന് കണ്ടെത്താൻ ശ്രമിക്കുമ്പോൾ, റോ പാക്കറ്റ് ഡാറ്റ ഉണ്ടായിരിക്കുന്നത് കാര്യങ്ങൾ കൃത്യമായി മനസ്സിലാക്കാൻ വളരെ അത്യാവശ്യമാണ്, കൂടാതെ ഒരു IDS-ൽ നിന്നുള്ള ഒരു സംഭവം വഴി കാണിച്ചു തരും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Without an IDS to call attention to suspicious activity, an analyst might never even suspect that a system is under attack.","translation":"സംശയാസ്പദമായ പ്രവർത്തനങ്ങളെക്കുറിച്ച് ശ്രദ്ധിക്കാൻ ഒരു IDS ഇല്ലാത്തതുകൊണ്ട്, ഒരു സിസ്റ്റം ആക്രമിക്കപ്പെടുന്നു എന്ന് ഒരു അനലിസ്റ്റിന് സംശയിക്കാൻ പോലും കഴിഞ്ഞെന്ന് വരില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"What this book does advocate is using iptables to supplement existing intrusion detection infrastructures.","translation":"നിലവിലുള്ള നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ ഇൻഫ്രാസ്ട്രക്ചറുകളെ സഹായിക്കാൻ iptables ഉപയോഗിക്കുന്നതിനെക്കുറിച്ചാണ് ഈ പുസ്തകം പറയുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The main focus of iptables is applying policy restrictions to network traffic, not detecting network attacks.","translation":"iptables-ൻ്റെ പ്രധാന ലക്ഷ്യം നെറ്റ്‌വർക്ക് ആക്രമണങ്ങൾ കണ്ടെത്തുക എന്നതിലുപരി നെറ്റ്‌വർക്ക് ട്രാഫിക്കിലേക്ക് നയപരമായ നിയന്ത്രണങ്ങൾ ഏർപ്പെടുത്തുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"However, iptables offers powerful features that allow it to emulate a significant portion of the capabilities that traditionally lie within the purview of intrusion detection systems.","translation":"എങ്കിലും, പരമ്പരാഗതമായി നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങളുടെ പരിധിയിൽ വരുന്ന കഴിവുകളുടെ ഒരു പ്രധാന ഭാഗം അനുകരിക്കാൻ അനുവദിക്കുന്ന ശക്തമായ ഫീച്ചറുകൾ iptables വാഗ്ദാനം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"For example, the iptables logging format provides detailed data on nearly every field of the network and transport layer headers (including IP and TCP options), and the iptables string matching capability can perform byte sequence matches against application layer data.","translation":"ഉദാഹരണത്തിന്, iptables ലോഗിംഗ് ഫോർമാറ്റ് നെറ്റ്‌വർക്ക്, ട്രാൻസ്പോർട്ട് ലെയർ ഹെഡറുകളുടെ (IP, TCP ഓപ്ഷനുകൾ ഉൾപ്പെടെ) മിക്കവാറും എല്ലാ ഫീൽഡുകളിലെയും വിശദമായ ഡാറ്റ നൽകുന്നു, കൂടാതെ iptables സ്ട്രിംഗ് മാച്ചിംഗ് ശേഷിക്ക് ആപ്ലിക്കേഷൻ ലെയർ ഡാറ്റയ്‌ക്കെതിരെ ബൈറ്റ് സീക്വൻസ് പൊരുത്തങ്ങൾ നടത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Such abilities are critical for providing the ability to detect attempted intrusions.","translation":"ശ്രമിച്ച നുഴഞ്ഞുകയറ്റങ്ങൾ കണ്ടെത്താനുള്ള കഴിവ് നൽകുന്നതിന് ഇത്തരം കഴിവുകൾ നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Intrusion detection systems are usually passive devices that are not configured to automatically take any punitive action against network traffic that appears to be malicious.","translation":"നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങൾ സാധാരണയായി നിഷ്ക്രിയമായ ഉപകരണങ്ങളാണ്, ദോഷകരമെന്ന് തോന്നുന്ന നെറ്റ്‌വർക്ക് ട്രാഫിക്കിനെതിരെ യാന്ത്രികമായി ശിക്ഷാപരമായ നടപടിയൊന്നും എടുക്കാൻ ഇത് കോൺഫിഗർ ചെയ്യാറില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The firewall blocked the suspicious IP address.","translation":"ഫയർവാൾ സംശയാസ്പദമായ IP വിലാസം തടഞ്ഞു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"DDoS attacks aim to overwhelm a network with traffic.","translation":"DDoS ആക്രമണങ്ങൾ ഒരു നെറ്റ്‌വർക്കിനെ ട്രാഫിക് കൊണ്ട് നിറയ്ക്കാൻ ലക്ഷ്യമിടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Network intrusion detection systems help identify malicious activity.","translation":"നെറ്റ്‌വർക്ക് നുഴഞ്ഞുകയറ്റ കണ്ടെത്തൽ സംവിധാനങ്ങൾ ദോഷകരമായ പ്രവർത്തനങ്ങൾ തിരിച്ചറിയാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The attacker used a spoofed IP address to hide their identity.","translation":"ആക്രമണകാരി തങ്ങളുടെ পরিচয় മറയ്ക്കാൻ ഒരു സ്പൂഫ് ചെയ്ത IP വിലാസം ഉപയോഗിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Firewalls are essential for protecting computer systems.","translation":"കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾ പരിരക്ഷിക്കുന്നതിന് ഫയർവാളുകൾ അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The kernel code had a security vulnerability.","translation":"കെർണൽ കോഡിന് സുരക്ഷാപരമായ ഒരു പോരായ്മയുണ്ടായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Thresholding can limit the amount of traffic allowed.","translation":"ത്രെഷോൾഡിംഗിന് അനുവദനീയമായ ട്രാഫിക്കിന്റെ അളവ് പരിമിതപ്പെടുത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The system was vulnerable to a specific IGMP exploit.","translation":"സിസ്റ്റം ഒരു പ്രത്യേക IGMP ചൂഷണത്തിന് വിധേയമായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Combining responses across layers can enhance security.","translation":"ലയറുകളിലുടനീളമുള്ള പ്രതികരണങ്ങൾ സംയോജിപ്പിക്കുന്നത് സുരക്ഷ വർദ്ധിപ്പിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The transport layer handles data delivery.","translation":"ട്രാൻസ്പോർട്ട് ലെയർ ഡാറ്റ വിതരണം കൈകാര്യം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"TCP is a connection-oriented protocol.","translation":"TCP ഒരു കണക്ഷൻ ഓറിയന്റഡ് പ്രോട്ടോക്കോൾ ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"UDP is a connectionless protocol.","translation":"UDP ഒരു കണക്ഷൻ ഇല്ലാത്ത പ്രോട്ടോക്കോൾ ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Port scans are used to identify open ports.","translation":"തുറന്ന പോർട്ടുകൾ തിരിച്ചറിയാൻ പോർട്ട് സ്കാനുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Nmap is a powerful tool for network scanning.","translation":"നെറ്റ്‌വർക്ക് സ്കാനിംഗിനുള്ള ശക്തമായ ഉപകരണമാണ് Nmap.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The three-way handshake is fundamental to TCP.","translation":"ത്രീ-വേ ഹാൻഡ്‌ഷേക്ക് TCP-യുടെ അടിസ്ഥാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The firewall rules were configured to block malicious traffic.","translation":"ദോഷകരമായ ട്രാഫിക് തടയുന്നതിനായി ഫയർവാൾ നിയമങ്ങൾ ക്രമീകരിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Attackers often use various techniques to bypass security measures.","translation":"ആക്രമണകാരികൾ പലപ്പോഴും സുരക്ഷാ നടപടികൾ മറികടക്കാൻ വിവിധ തന്ത്രങ്ങൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Understanding network layer attacks is crucial for defense.","translation":"നെറ്റ്‌വർക്ക് ലെയർ ആക്രമണങ്ങളെക്കുറിച്ച് മനസ്സിലാക്കുന്നത് പ്രതിരോധത്തിന് നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The log messages provided detailed information about the attack.","translation":"ലോഗ് സന്ദേശങ്ങൾ ആക്രമണത്തെക്കുറിച്ച് വിശദമായ വിവരങ്ങൾ നൽകി.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Security administrators must stay vigilant against evolving threats.","translation":"സുരക്ഷാ അഡ്മിനിസ്ട്രേറ്റർമാർ, മാറിക്കൊണ്ടിരിക്കുന്ന ഭീഷണികൾക്കെതിരെ ജാഗ്രത പാലിക്കണം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Any normal user can scan a remote system in this mode with Nmap; no special privileges are required.","translation":"Nmap ഉപയോഗിച്ച് ഈ രീതിയിൽ ഏതൊരു സാധാരണ ഉപയോക്താവിനും ഒരു വിദൂര സിസ്റ്റം സ്കാൻ ചെയ്യാൻ കഴിയും; പ്രത്യേക അവകാശങ്ങളൊന്നും ആവശ്യമില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Below are some of the iptables log messages displayed from a SYN scan along with the Nmap output.","translation":"SYN സ്കാനിൽ നിന്നുള്ള ചില iptables ലോഗ് സന്ദേശങ്ങളും Nmap ഔട്ട്‌പുട്ടും താഴെ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You can see that the http and https ports are open, and the options portion of the SYN packet contains a substantial number of options.","translation":"http, https പോർട്ടുകൾ തുറന്നിരിക്കുന്നു എന്ന് നിങ്ങൾക്ക് കാണാൻ കഴിയും, കൂടാതെ SYN പാക്കറ്റിന്റെ ഓപ്ഷൻസ് ഭാഗത്ത് ധാരാളം ഓപ്ഷനുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A SYN or half-open scan is similar to a connect() scan in that the scanner sends a SYN packet to each TCP port.","translation":"ഒരു SYN അല്ലെങ്കിൽ ഹാഫ്-ഓപ്പൺ സ്കാൻ, സ്കാനർ ഓരോ TCP പോർട്ടിലേക്കും ഒരു SYN പാക്കറ്റ് അയയ്ക്കുന്നതിൽ കണക്ട്() സ്കാനിന് സമാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"However, the scanning system never completes the three-way handshake because it deliberately fails to return the ACK packet.","translation":"എങ്കിലും, സ്കാനിംഗ് സിസ്റ്റം ഒരിക്കലും ത്രീ-വേ ഹാൻഡ്‌ഷേക്ക് പൂർത്തിയാക്കുന്നില്ല, കാരണം ഇത് മനഃപൂർവ്വം ACK പാക്കറ്റ് തിരികെ നൽകുന്നതിൽ പരാജയപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Therefore, a SYN scan is also known as a half-open scan because three-way handshakes are never given a chance to gracefully complete.","translation":"അതുകൊണ്ട് തന്നെ, ഒരു SYN സ്കാനിനെ ഒരു ഹാഫ്-ഓപ്പൺ സ്കാൻ എന്നും വിളിക്കുന്നു, കാരണം ത്രീ-വേ ഹാൻഡ്‌ഷേക്കുകൾക്ക് പൂർണ്ണമായി പൂർത്തിയാക്കാൻ അവസരം ലഭിക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This is commonly accomplished by using a raw socket to build a data structure that mimics a SYN packet.","translation":"ഒരു SYN പാക്കറ്റിനെ അനുകരിക്കുന്ന ഒരു ഡാറ്റാ ഘടന നിർമ്മിക്കാൻ റോ സോക്കറ്റ് ഉപയോഗിക്കുന്നതിലൂടെ ഇത് സാധാരണയായി സാധ്യമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Nmap uses a raw socket to manually build the TCP SYN packets used within its SYN scan mode.","translation":"SYN സ്കാൻ മോഡിനുള്ളിൽ ഉപയോഗിക്കുന്ന TCP SYN പാക്കറ്റുകൾ സ്വമേധയാ നിർമ്മിക്കാൻ Nmap ഒരു റോ സോക്കറ്റ് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Because the characteristics of these packets are determined by Nmap directly, they differ significantly from TCP SYN packets.","translation":"ഈ പാക്കറ്റുകളുടെ സ്വഭാവഗുണങ്ങൾ Nmap നേരിട്ട് നിർണ്ണയിക്കുന്നതിനാൽ, അവ TCP SYN പാക്കറ്റുകളിൽ നിന്ന് വളരെ വ്യത്യസ്തമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"If the remote host responds with a SYN/ACK, then the local TCP stack on the scanning system receives the SYN/ACK.","translation":"വിദൂര ഹോസ്റ്റ് ഒരു SYN/ACK-മായി പ്രതികരിക്കുകയാണെങ്കിൽ, സ്കാനിംഗ് സിസ്റ്റത്തിലെ പ്രാദേശിക TCP സ്റ്റാക്ക് SYN/ACK സ്വീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Hence, the scanner’s local stack sends a RST back to the target system, because the SYN/ACK appears to be unsolicited.","translation":"അതുകൊണ്ട്, അഭ്യർത്ഥിക്കാത്ത ഒന്നായി കാണപ്പെടുന്ന SYN/ACK കാരണം, സ്കാനറിൻ്റെ പ്രാദേശിക സ്റ്റാക്ക് ടാർഗെറ്റ് സിസ്റ്റത്തിലേക്ക് ഒരു RST അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"You can stop this behavior on the scanning system by adding the following iptables rule.","translation":"ഇനിപ്പറയുന്ന iptables നിയമം ചേർക്കുന്നതിലൂടെ സ്കാനിംഗ് സിസ്റ്റത്തിലെ ഈ സ്വഭാവം നിങ്ങൾക്ക് തടയാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Displayed above in bold are both the window size and the options portion of the TCP header.","translation":"മുകളിൽ ബോൾഡ് ആയി കാണിച്ചിരിക്കുന്നത് വിൻഡോയുടെ വലുപ്പവും TCP ശീർഷകത്തിന്റെ ഓപ്ഷനുകളും ആണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Unlike the SYN packets generated by the real TCP stack, Nmap doesn’t care about negotiating a real TCP session.","translation":"യഥാർത്ഥ TCP സ്റ്റാക്ക് നിർമ്മിക്കുന്ന SYN പാക്കറ്റുകളിൽ നിന്ന് വ്യത്യസ്തമായി, Nmap-ന് ഒരു യഥാർത്ഥ TCP സെഷൻ ചർച്ച ചെയ്യുന്നതിൽ താൽപ്പര്യമില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The only thing Nmap is interested in is whether the port is open, closed, or filtered on the remote host.","translation":"പോർട്ട് തുറന്നിരിക്കുകയാണോ, അടച്ചിരിക്കുകയാണോ, അതോ വിദൂര ഹോസ്റ്റിൽ ഫിൽട്ടർ ചെയ്യപ്പെട്ടിരിക്കുകയാണോ എന്നതാണ് Nmap-ൻ്റെ ഏക താൽപ്പര്യം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For versions of Nmap in the 3.x series, no TCP options are included within SYN packets used to scan remote systems.","translation":"3.x സീരീസിലെ Nmap-ൻ്റെ പതിപ്പുകളിൽ, വിദൂര സിസ്റ്റങ്ങൾ സ്കാൻ ചെയ്യാൻ ഉപയോഗിക്കുന്ന SYN പാക്കറ്റുകളിൽ TCP ഓപ്ഷനുകളൊന്നും ഉൾപ്പെടുത്തിയിട്ടില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"For recent versions of Nmap, the Maximum Segment Size (MSS) value is included within SYN packets that it sends.","translation":"Nmap-ൻ്റെ പുതിയ പതിപ്പുകളിൽ, ഇത് അയയ്ക്കുന്ന SYN പാക്കറ്റുകളിൽ പരമാവധി സെഗ്‌മെൻ്റ് വലുപ്പം (MSS) മൂല്യം ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If we run a SYN scan now against the iptablesfw system, the same ports that we saw from the connect() scan are reported as open.","translation":"iptablesfw സിസ്റ്റത്തിനെതിരെ ഇപ്പോൾ ഒരു SYN സ്കാൻ പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, കണക്ട്() സ്കാനിൽ നിന്ന് കണ്ട അതേ പോർട്ടുകൾ തുറന്നതായി റിപ്പോർട്ട് ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The FIN, XMAS, and NULL scans operate on the principle that any TCP stack should respond in a particular way.","translation":"FIN, XMAS, NULL സ്കാനുകൾ ഏതെങ്കിലും TCP സ്റ്റാക്ക് ഒരു പ്രത്യേക രീതിയിൽ പ്രതികരിക്കണം എന്ന തത്വത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Because a surprise FIN packet is not part of any legitimate TCP connection, all of the FIN packets are matched against the INVALID state rule.","translation":"ഒരു ആധികാരിക TCP കണക്ഷൻ്റെ ഭാഗമല്ലാത്തതിനാൽ, എല്ലാ FIN പാക്കറ്റുകളും INVALID സ്റ്റേറ്റ് നിയമവുമായി പൊരുത്തപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Before installing psad, you need to download the latest version.","translation":"psad സ്ഥാപിക്കുന്നതിന് മുമ്പ്, നിങ്ങൾ ഏറ്റവും പുതിയ പതിപ്പ് ഡൗൺലോഡ് ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"All programs on the website are bundled with an installation program.","translation":"വെബ്സൈറ്റിലെ എല്ലാ പ്രോഗ്രാമുകളും ഒരു ഇൻസ്റ്റാളേഷൻ പ്രോഗ്രാമിനൊപ്പം നൽകിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"It is a good idea to verify both the MD5 sum and the GnuPG signature.","translation":"MD5 തുകയും GnuPG ഒപ്പും പരിശോധിക്കുന്നത് നല്ലതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You can find my GnuPG public key at the provided URL.","translation":"നൽകിയിട്ടുള്ള URL-ൽ എന്റെ GnuPG പബ്ലിക് കീ കണ്ടെത്താനാകും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"From a security perspective, verifying the GnuPG signature is more important.","translation":"സുരക്ഷാപരമായ കാര്യത്തിൽ, GnuPG ഒപ്പ് പരിശോധിക്കുന്നത് കൂടുതൽ പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The install.pl script will prompt you for several pieces of input.","translation":"install.pl സ്ക്രിപ്റ്റ് നിരവധി ഇൻപുട്ടുകൾക്കായി നിങ്ങളോട് ആവശ്യപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You can either manually enter information or use the defaults.","translation":"ഒന്നുകിൽ വിവരങ്ങൾ സ്വമേധയാ നൽകുക അല്ലെങ്കിൽ ഡിഫോൾട്ടുകൾ ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"You can also install psad as an RPM for Linux distributions.","translation":"Linux വിതരണങ്ങൾക്കായി നിങ്ങൾക്ക് psad ഒരു RPM ആയി ഇൻസ്റ്റാൾ ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"psad is strongly tied to the iptables firewall.","translation":"psad, iptables ഫയർവാളുമായി ശക്തമായി ബന്ധപ്പെട്ടിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A successful installation of psad will result in the creation of new files.","translation":"psad-ൻ്റെ വിജയകരമായ ഇൻസ്റ്റാളേഷൻ, പുതിയ ഫയലുകൾ ഉണ്ടാക്കുന്നതിലേക്ക് നയിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Perl is the programming language used to develop the main psad daemon.","translation":"പ്രധാന psad ഡെമൺ വികസിപ്പിക്കാൻ ഉപയോഗിക്കുന്ന പ്രോഗ്രാമിംഗ് ഭാഷയാണ് പേൾ.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Three system daemons make up psad: psad, kmsgsd, and psadwatchd.","translation":"psad-ൽ മൂന്ന് സിസ്റ്റം ഡെമൺസ് ഉണ്ട്: psad, kmsgsd, കൂടാതെ psadwatchd.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The install.pl program can also merge existing psad configuration values.","translation":"നിലവിലുള്ള psad കോൺഫിഗറേഷൻ മൂല്യങ്ങൾ ലയിപ്പിക്കാനും install.pl പ്രോഗ്രാമിന് കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"When psad runs, its main operational directory is /var/log/psad.","translation":"psad പ്രവർത്തിക്കുമ്പോൾ, അതിന്റെ പ്രധാന പ്രവർത്തന ഡയറക്ടറി /var/log/psad ആണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This document codifies the purpose that each directory within a Unix filesystem directory structure is supposed to have.","translation":"Unix ഫയൽസിസ്റ്റം ഡയറക്ടറി ഘടനയിലെ ഓരോ ഡയറക്ടറിയുടെയും ഉദ്ദേശ്യം ഈ ഡോക്യുമെന്റ് വ്യക്തമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Once you’ve installed psad, it’s time to fire it up.","translation":"psad ഇൻസ്റ്റാൾ ചെയ്തുകഴിഞ്ഞാൽ, ഇത് പ്രവർത്തിപ്പിക്കാനുള്ള സമയമായി.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Run-time activities such as attack detection are discussed in the next two chapters.","translation":"ആക്രമണം കണ്ടെത്തുന്നത് പോലുള്ള റൺ-ടൈം പ്രവർത്തനങ്ങൾ അടുത്ത രണ്ട് അധ്യായങ്ങളിൽ ചർച്ച ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Starting and Stopping psad is done via init scripts.","translation":"init സ്ക്രിപ്റ്റുകൾ ഉപയോഗിച്ചാണ് psad ആരംഭിക്കുകയും, നിർത്തുകയും ചെയ്യുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The purpose of kmsgsd is to read all iptables log messages.","translation":"എല്ലാ iptables ലോഗ് സന്ദേശങ്ങളും വായിക്കുക എന്നതാണ് kmsgsd-യുടെ ലക്ഷ്യം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"psad reconfigures the system syslog daemon to write all kernel messages.","translation":"എല്ലാ കേർണൽ സന്ദേശങ്ങളും എഴുതുന്നതിന് psad, സിസ്റ്റം syslog ഡെമണിനെ വീണ്ടും ക്രമീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"CGI scripts that it executes) most likely runs as a user without sufficient permissions to read the /etc/shadow file, but an adversary doesn’t necessarily know this before trying to request the file.","translation":"അത് എക്സിക്യൂട്ട് ചെയ്യുന്ന CGI സ്ക്രിപ്റ്റുകൾക്ക് /etc/shadow ഫയൽ വായിക്കാൻ ആവശ്യമായ അനുമതികളില്ലാതെയാണ് പ്രവർത്തിക്കുന്നതെങ്കിലും, ഫയൽ അഭ്യർത്ഥിക്കുന്നതിന് മുമ്പ് ഇതൊരു പ്രതിയോഗിക്ക് അറിയണമെന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Snort is looking for the attempt to read the file.","translation":"ഫയൽ വായിക്കാനുള്ള ശ്രമം സ്നോർട്ട് തിരയുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"In order to make iptables generate a log message when the /etc/shadow string is seen over an established TCP connection on port 80 in the FORWARD chain, you can use the following rule:","translation":"FORWARD ചെയിനിലെ 80 പോർട്ടിൽ നിലവിൽ വന്ന TCP കണക്ഷനിലൂടെ /etc/shadow എന്ന സ്ട്രിംഗ് കാണുമ്പോൾ iptables ഒരു ലോഗ് സന്ദേശം ഉണ്ടാക്കാൻ, നിങ്ങൾക്ക് താഴെ പറയുന്ന നിയമം ഉപയോഗിക്കാം:","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Buffer Overflow Exploits A buffer overflow exploit is an attack that leverages a programming error made in an application’s source code whereby the size of a buffer is insufficient to accommodate the amount of data copied into it; hence the term overflow is used when adjacent memory locations are overwritten.","translation":"ബഫർ ഓവർഫ്ലോ എക്സ്പ്ലോയിറ്റുകൾ ഒരു ആപ്ലിക്കേഷന്റെ സോഴ്സ് കോഡിൽ വരുത്തിയ പ്രോഗ്രാമിംഗ് പിശക് ഉപയോഗപ്പെടുത്തുന്ന ഒരു ആക്രമണമാണ്, ഇതിലൂടെ ഒരു ബഫറിന്റെ വലുപ്പം അതിലേക്ക് പകർത്തുന്ന ഡാറ്റയുടെ അളവിനു മതിയാകില്ല; അതിനാൽ അടുത്തുള്ള മെമ്മറി സ്ഥാനങ്ങൾ മാറ്റി എഴുതുമ്പോൾ ഓവർഫ്ലോ എന്ന പദം ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"For stack-based buffer overflows, a successful exploit overwrites the function return address (which is on the stack) so that it points into code provided by the attacker.","translation":"സ്റ്റാക്ക് അടിസ്ഥാനമാക്കിയുള്ള ബഫർ ഓവർഫ്ലോകൾക്ക്, വിജയകരമായ ഒരു എക്സ്പ്ലോയിറ്റ് ഫംഗ്ഷൻ റിട്ടേൺ വിലാസം (അത് സ്റ്റാക്കിലാണ്) അറ്റാക്കർ നൽകുന്ന കോഡിലേക്ക് ചൂണ്ടിക്കാണിക്കുന്ന രീതിയിൽ മാറ്റി എഴുതുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Another class of buffer overflow attacks applies to memory regions that are dynamically allocated from the heap.","translation":"ബഫർ ഓവർഫ്ലോ ആക്രമണങ്ങളുടെ മറ്റൊരു വിഭാഗം, കൂനയിൽ നിന്ന് ഡൈനാമിക് ആയി അനുവദിച്ചിട്ടുള്ള മെമ്മറി മേഖലകളിലേക്ക് ബാധകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Buffer overflow vulnerabilities are commonly introduced into C or C++ applications through improper use of certain library functions that do not automatically implement bounds checking.","translation":"ബൗണ്ട്സ് പരിശോധന സ്വയമേവ നടപ്പിലാക്കാത്ത ചില ലൈബ്രറി ഫംഗ്ഷനുകൾ തെറ്റായി ഉപയോഗിക്കുന്നതിലൂടെ C അല്ലെങ്കിൽ C++ ആപ്ലിക്കേഷനുകളിൽ ബഫർ ഓവർഫ്ലോ ദുർബലതകൾ സാധാരണയായി ഉണ്ടാകാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Examples of such functions include strcpy(), strcat(), sprintf(), gets(), and scanf(), and 3 The Snort community refers to its signatures as rules, but the intrusion detection community also embraces the term signature as the mechanism for describing attacks to intrusion detection systems.","translation":"അത്തരം ഫംഗ്ഷനുകളുടെ ഉദാഹരണങ്ങളിൽ strcpy(), strcat(), sprintf(), gets(), scanf() എന്നിവയും ഉൾപ്പെടുന്നു, കൂടാതെ 3 സ്നോർട്ട് കമ്മ്യൂണിറ്റി അതിന്റെ ഒപ്പുകളെ നിയമങ്ങൾ എന്ന് വിളിക്കുന്നു, എന്നാൽ നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ കമ്മ്യൂണിറ്റി ആക്രമണങ്ങളെ നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങളിലേക്ക് വിവരിക്കുന്നതിനുള്ള ഒരു സംവിധാനമായി ഒപ്പ് എന്ന പദവും സ്വീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Application Layer Attacks and Defense75 mismanagement of memory regions allocated from the heap via functions such as malloc() and calloc().","translation":"ആപ്ലിക്കേഷൻ ലെയർ ആക്രമണങ്ങളും പ്രതിരോധവും 75, malloc() calloc() തുടങ്ങിയ ഫംഗ്ഷനുകൾ വഴി കൂനയിൽ നിന്ന് അനുവദിച്ച മെമ്മറി മേഖലകളുടെ ദുരുപയോഗം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"NOTEYou will find an excellent description of how to write buffer overflow attacks in the widely referenced paper “Smashing the Stack for Fun and Profit,” by Aleph One (see http://insecure.org/stf/smashstack.html).","translation":"ശ്രദ്ധിക്കുക: Aleph One-ൻ്റെ “Smashing the Stack for Fun and Profit” എന്ന പ്രസിദ്ധമായ പേപ്പറിൽ (http://insecure.org/stf/smashstack.html കാണുക) ബഫർ ഓവർഫ്ലോ ആക്രമണങ്ങൾ എങ്ങനെ എഴുതാമെന്ന് നന്നായി വിവരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In the context of network-based attacks, there is no generic way to detect buffer overflow attempts.","translation":"നെറ്റ്‌വർക്ക് അടിസ്ഥാനമാക്കിയുള്ള ആക്രമണങ്ങളുടെ കാര്യത്തിൽ, ബഫർ ഓവർഫ്ലോ ശ്രമങ്ങൾ കണ്ടെത്താൻ പൊതുവായ മാർഗ്ഗങ്ങളൊന്നുമില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"However, for applications that transmit data over encrypted channels, an attack that fills a buffer with, say, 50 instances of the unencrypted character A, would be awfully suspicious.","translation":"എങ്കിലും, എൻക്രിപ്റ്റ് ചെയ്ത ചാനലുകളിലൂടെ ഡാറ്റ കൈമാറുന്ന ആപ്ലിക്കേഷനുകൾക്കായി, എൻക്രിപ്റ്റ് ചെയ്യാത്ത 'A' എന്ന അക്ഷരത്തിന്റെ 50 ഇൻസ്റ്റൻസുകൾ ഉപയോഗിച്ച് ഒരു ബഫർ നിറയ്ക്കുന്ന ഒരു ആക്രമണം വളരെ സംശയാസ്പദമായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"If such an attack exists and it is shared in the underground, it may be worth adding an iptables rule to look for such behavior.","translation":"അത്തരത്തിലുള്ള ഒരു ആക്രമണം നിലവിലുണ്ടെങ്കിൽ അത് രഹസ്യമായി പങ്കുവെക്കുകയാണെങ്കിൽ, അത്തരം സ്വഭാവം കണ്ടെത്തുന്നതിനായി ഒരു iptables നിയമം ചേർക്കുന്നത് നല്ലതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, the following rule would be used for SSL communications.","translation":"ഉദാഹരണത്തിന്, SSL ആശയവിനിമയത്തിനായി താഴെ പറയുന്ന നിയമം ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Notice the string of A characters:","translation":"A എന്ന അക്ഷരങ്ങളുടെ സ്ട്രിംഗ് ശ്രദ്ധിക്കുക:","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Because exploit code can change the filler character A to any other char- acter, the above rule is easily circumvented by a trivial modification to the exploit code.","translation":"എക്സ്പ്ലോയിറ്റ് കോഡിന് ഫില്ലർ പ്രതീകമായ A, മറ്റേതെങ്കിലും പ്രതീകമായി മാറ്റാൻ കഴിയുന്നതിനാൽ, എക്സ്പ്ലോയിറ്റ് കോഡിൽ ചെറിയ മാറ്റം വരുത്തുന്നതിലൂടെ മുകളിലുള്ള നിയമം എളുപ്പത്തിൽ മറികടക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"However, exploit code is sometimes used by automated worms without modification, so the above strategy can be effective in some cases.","translation":"എങ്കിലും, എക്സ്പ്ലോയിറ്റ് കോഡ് ചിലപ്പോൾ ഓട്ടോമേറ്റഡ് വേമുകൾ മാറ്റമില്ലാതെ ഉപയോഗിക്കാറുണ്ട്, അതിനാൽ മുകളിലുള്ള തന്ത്രം ചില സാഹചര്യങ്ങളിൽ ഫലപ്രദമാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"While the Snort signature set contains many signatures for overflow attacks, these signatures usually detect attacks in ways that do not require seeing specific filler bytes.","translation":"ഓവർഫ്ലോ ആക്രമണങ്ങൾക്കായി സ്നോർട്ട് സിഗ്നേച്ചർ സെറ്റിൽ നിരവധി ഒപ്പുകൾ അടങ്ങിയിട്ടുണ്ട്, ഈ ഒപ്പുകൾ സാധാരണയായി നിർദ്ദിഷ്ട ഫില്ലർ ബൈറ്റുകൾ കാണാതെ തന്നെ ആക്രമണങ്ങൾ കണ്ടെത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Sometimes the size alone of data supplied as arguments to certain application commands indicates an overflow attack.","translation":"ചില ആപ്ലിക്കേഷൻ കമാൻഡുകൾക്ക് ആർഗ്യുമെന്റുകളായി നൽകിയിട്ടുള്ള ഡാറ്റയുടെ വലുപ്പം മാത്രം ചിലപ്പോൾ ഒരു ഓവർഫ്ലോ ആക്രമണം സൂചിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, the following is a signature for an overflow against the chown command in an FTP server.","translation":"ഉദാഹരണത്തിന്, FTP സെർവറിലെ chown കമാൻഡിനെതിരായ ഒരു ഓവർഫ്ലോയുടെ ഒപ്പാണിത്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The real TCP stack has more options in the SYN packets.","translation":"യഥാർത്ഥ TCP സ്റ്റാക്കിന് SYN പാക്കറ്റുകളിൽ കൂടുതൽ ഓപ്ഷനുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Nmap can set the TTL value to whatever it wants.","translation":"Nmap-ന് TTL മൂല്യം ഇഷ്ടമുള്ള രീതിയിൽ സജ്ജീകരിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The TCP window size is set by Nmap to be either 1024, 2048, 3072, or 4096 during the SYN scan.","translation":"SYN സ്കാനിംഗിനിടയിൽ TCP വിൻഡോയുടെ വലുപ്പം Nmap 1024, 2048, 3072, അല്ലെങ്കിൽ 4096 ആയി സജ്ജീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In contrast, the real TCP stack always initiates TCP connections with a window size of 5840.","translation":"നേരെമറിച്ച്, യഥാർത്ഥ TCP സ്റ്റാക്ക് എപ്പോഴും 5840 വിൻഡോ വലുപ്പത്തിൽ TCP കണക്ഷനുകൾ ആരംഭിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The options portion of the TCP header is substantially shorter in the Nmap SYN scan.","translation":"Nmap SYN സ്കാനിൽ TCP ശീർഷകത്തിന്റെ ഓപ്ഷനുകളുടെ ഭാഗം വളരെ ചെറുതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"psad can detect these scans via individual packets rather than having to rely on packet counts and port ranges.","translation":"പാക്കറ്റുകളുടെ എണ്ണത്തെയും പോർട്ട് ശ്രേണിയെയും ആശ്രയിക്കാതെ, വ്യക്തിഗത പാക്കറ്റുകൾ വഴി psad-ന് ഈ സ്കാനുകൾ കണ്ടെത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"You can initiate the FIN, XMAS, and NULL scans with the respective -sF, -sN, and -sX command-line arguments to Nmap.","translation":"Nmap-നുള്ള കമാൻഡ്-ലൈൻ ആർഗ്യുമെന്റുകളായ -sF, -sN, കൂടാതെ -sX എന്നിവ ഉപയോഗിച്ച് നിങ്ങൾക്ക് FIN, XMAS, NULL സ്കാനുകൾ ആരംഭിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"It is normal to find a TCP packet with the FIN flag set in legitimate TCP communications.","translation":"നിയമാനുസൃതമായ TCP ആശയവിനിമയങ്ങളിൽ FIN ഫ്ലാഗ് സജ്ജീകരിച്ചിട്ടുള്ള ഒരു TCP പാക്കറ്റ് കണ്ടെത്തുന്നത് സാധാരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Therefore, in order for psad to effectively differentiate between a FIN scan and a legitimate FIN packet, it is important to use Netfilter’s connection tracking mechanism.","translation":"അതുകൊണ്ട്, ഒരു FIN സ്കാനും നിയമാനുസൃതമായ FIN പാക്കറ്റും തമ്മിൽ ഫലപ്രദമായി വേർതിരിക്കുന്നതിന്, നെറ്റ്‌ഫിൽറ്ററിന്റെ കണക്ഷൻ ട്രാക്കിംഗ് മെക്കാനിസം ഉപയോഗിക്കേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Unexpected FIN packets match the Netfilter INVALID state because they are not part of any established TCP connection.","translation":"പ്രതീക്ഷിക്കാത്ത FIN പാക്കറ്റുകൾ Netfilter INVALID അവസ്ഥയുമായി പൊരുത്തപ്പെടുന്നു, കാരണം അവ നിലവിലുള്ള TCP കണക്ഷന്റെ ഭാഗമല്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"As you can see, the FIN scan did not escape psad’s watchful eye.","translation":"നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, FIN സ്കാൻ psad-ൻ്റെ ശ്രദ്ധയിൽ പെടാതെ പോയില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We see many log messages in the /var/log/psad/fwdata file.","translation":"/var/log/psad/fwdata ഫയലിൽ ഞങ്ങൾ നിരവധി ലോഗ് സന്ദേശങ്ങൾ കാണുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"XMAS and NULL scans generate iptables log messages that are very similar to those of the FIN scan.","translation":"XMAS, NULL സ്കാനുകൾ FIN സ്കാനിന് സമാനമായ iptables ലോഗ് സന്ദേശങ്ങൾ ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A NULL scan log message contains no TCP flags at all.","translation":"NULL സ്കാൻ ലോഗ് സന്ദേശത്തിൽ TCP ഫ്ലാഗുകളൊന്നും അടങ്ങിയിട്ടില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Scans for UDP services don’t exhibit the same richness as scans for TCP services.","translation":"UDP സേവനങ്ങളുടെ സ്കാനുകൾ TCP സേവനങ്ങളുടെ സ്കാനുകൾ പോലെ കാണപ്പെടുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We use the -sU option to scan the system running iptables.","translation":"iptables പ്രവർത്തിക്കുന്ന സിസ്റ്റം സ്കാൻ ചെയ്യാൻ നമ്മൾ -sU എന്ന ഓപ്ഷൻ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Nmap infers this because it receives an ICMP Port Unreachable message from the target system.","translation":"ലക്ഷ്യസ്ഥാനത്ത് നിന്ന് ICMP പോർട്ട് അൺറീച്ചബിൾ സന്ദേശം ലഭിക്കുന്നതിനാലാണ് Nmap ഇത് അനുമാനിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"psad assumes that such packets are only logged because they do not conform to the local security policy and may be malicious.","translation":"അത്തരം പാക്കറ്റുകൾ പ്രാദേശിക സുരക്ഷാ നയത്തിന് അനുസൃതമല്ലാത്തതിനാലും ദോഷകരമായേക്കാം എന്നതിനാലും ലോഗ് ചെയ്യപ്പെടുന്നു എന്ന് psad കരുതുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Once psad determines that a suspicious event or series of events has taken place against iptables, it alerts the administrator.","translation":"iptables-നെതിരെ സംശയാസ്പദമായ ഒരു സംഭവമോ സംഭവ പരമ്പരയോ നടന്നെന്ന് psad കണ്ടെത്തിയാൽ, അത് അഡ്മിനിസ്ട്രേറ്ററെ അറിയിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Email is psad’s primary alerting mechanism.","translation":"ഇമെയിലാണ് psad-ൻ്റെ പ്രധാന അറിയിപ്പ് സംവിധാനം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If set to N, psad will only generate alerts when the danger level associated with an IP address increases.","translation":"N ആയി സജ്ജമാക്കിയാൽ, ഒരു IP വിലാസവുമായി ബന്ധപ്പെട്ട അപകട നില വർദ്ധിക്കുമ്പോൾ മാത്രമേ psad അലേർട്ടുകൾ സൃഷ്ടിക്കൂ.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Such iptables rules are produced by fwsnort (see Chapters 9 and 10), and they generally contain a logging prefix of SID{n}, where {n} is the Snort ID number derived from the original Snort rule.","translation":"fwsnort ആണ് ഇങ്ങനെയുള്ള iptables നിയമങ്ങൾ ഉണ്ടാക്കുന്നത് (അധ്യായം 9, 10 എന്നിവ കാണുക), കൂടാതെ അവ സാധാരണയായി SID{n} എന്ന ലോഗിംഗ് പ്രിഫിക്സ് ഉൾക്കൊള്ളുന്നു, ഇവിടെ {n} എന്നത് യഥാർത്ഥ സ്നോർട്ട് നിയമത്തിൽ നിന്ന് ഉരുത്തിരിഞ്ഞ സ്നോർട്ട് ID നമ്പറാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"If set to Y, this variable transforms psad from a passively monitoring daemon into a program that actively responds to attacks.","translation":"Y ആയി സജ്ജമാക്കിയാൽ, ഈ വേരിയബിൾ psad-യെ നിഷ്ക്രിയമായി നിരീക്ഷിക്കുന്ന ഡീമണിൽ നിന്ന് ആക്രമണങ്ങളോട് സജീവമായി പ്രതികരിക്കുന്ന ഒരു പ്രോഗ്രാമായി മാറ്റുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The information that psad collects about port scans and other suspicious activities is written to the /var/log/psad directory.","translation":"psad പോർട്ട് സ്കാനുകളെക്കുറിച്ചും മറ്റ് സംശയാസ്പദമായ പ്രവർത്തനങ്ങളെക്കുറിച്ചും ശേഖരിക്കുന്ന വിവരങ്ങൾ /var/log/psad എന്ന ഡയറക്ടറിയിലേക്ക് എഴുതപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For every IP address that reaches a danger level of one, a new directory /var/log/psad/ip is created.","translation":"ഒന്നാം നമ്പർ അപകട നിലയിലെത്തുന്ന ഓരോ IP വിലാസത്തിനും, /var/log/psad/ip എന്നൊരു പുതിയ ഡയറക്ടറി സൃഷ്ടിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"At start time, psad normally removes any existing /var/log/psad/ip directories, but you can have psad import all data from these old directories by setting IMPORT_OLD_SCANS to Y.","translation":"ആരംഭിക്കുമ്പോൾ, psad സാധാരണയായി നിലവിലുള്ള /var/log/psad/ip ഡയറക്ടറികൾ നീക്കംചെയ്യുന്നു, എന്നാൽ IMPORT_OLD_SCANS എന്നത് Y ആയി സജ്ജീകരിക്കുന്നതിലൂടെ പഴയ ഡയറക്ടറികളിൽ നിന്നുള്ള എല്ലാ ഡാറ്റയും psad-ലേക്ക് ഇറക്കുമതി ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This feature allows you to restart psad or to reboot the entire system without losing scan data from the previous psad instance.","translation":"മുമ്പത്തെ psad ഇൻസ്റ്റൻസിൽ നിന്നുള്ള സ്കാൻ ഡാറ്റ നഷ്ടപ്പെടാതെ psad പുനരാരംഭിക്കാനോ അല്ലെങ്കിൽ മുഴുവൻ സിസ്റ്റവും റീബൂട്ട് ചെയ്യാനോ ഈ ഫീച്ചർ നിങ്ങളെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Set this variable to Y to allow psad to send scan data to the DShield distributed intrusion detection system.","translation":"DShield വിതരണം ചെയ്ത നുഴഞ്ഞുകയറ്റ കണ്ടെത്തൽ സംവിധാനത്തിലേക്ക് സ്കാൻ ഡാറ്റ അയയ്ക്കാൻ psad-യെ അനുവദിക്കുന്നതിന് ഈ വേരിയബിൾ Y ആയി സജ്ജമാക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Since scan information can be sensitive, you should be aware that when you pass your scan data to DShield, it is no longer in your control and is parsed into a relatively open database.","translation":"സ്കാൻ വിവരങ്ങൾ സെൻസിറ്റീവ് ആയതിനാൽ, നിങ്ങളുടെ സ്കാൻ ഡാറ്റ DShield-ലേക്ക് കൈമാറുമ്പോൾ, അത് നിങ്ങളുടെ നിയന്ത്രണത്തിലല്ലെന്നും താരതമ്യേന തുറന്ന ഡാറ്റാബേസിലേക്ക് പാഴ്സ് ചെയ്യപ്പെടുമെന്നും നിങ്ങൾ അറിഞ്ഞിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"However, DShield allows people to gain a better understanding of things such as the most commonly attacked services and even which IP address is currently attacking the most systems.","translation":"എങ്കിലും, ഏറ്റവും സാധാരണയായി ആക്രമിക്കപ്പെടുന്ന സേവനങ്ങളെക്കുറിച്ചും, ഏറ്റവും കൂടുതൽ സിസ്റ്റങ്ങളെ ആക്രമിക്കുന്ന IP വിലാസത്തെക്കുറിച്ചും നന്നായി മനസ്സിലാക്കാൻ DShield ആളുകളെ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"I highly recommend enabling this feature in psad, unless there is a strict requirement not to communicate scan information specifically to DShield.","translation":"പ്രത്യേകിച്ച് DShield-ലേക്ക് സ്കാൻ വിവരങ്ങൾ കൈമാറരുത് എന്ന കർശനമായ വ്യവസ്ഥയില്ലാത്ത പക്ഷം, psad-ൽ ഈ ഫീച്ചർ പ്രവർത്തനക്ഷമമാക്കാൻ ഞാൻ ശക്തമായി ശുപാർശ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The IGNORE_PORTS variable instructs psad to ignore iptables log messages based on the destination port number and associated protocol (TCP or UDP).","translation":"ലക്ഷ്യസ്ഥാന പോർട്ട് നമ്പറും അനുബന്ധ പ്രോട്ടോക്കോളും (TCP അല്ലെങ്കിൽ UDP) അടിസ്ഥാനമാക്കി iptables ലോഗ് സന്ദേശങ്ങൾ അവഗണിക്കാൻ IGNORE_PORTS വേരിയബിൾ psad-നോട് നിർദ്ദേശിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Port ranges and multiple port and protocol combinations are supported like so: IGNORE_PORTS udp/53, udp/5000, tcp/51000-61356;","translation":"പോർട്ട് ശ്രേണികളും ഒന്നിലധികം പോർട്ട്, പ്രോട്ടോക്കോൾ കോമ്പിനേഷനുകളും ഇതിനെ പിന്തുണയ്ക്കുന്നു: IGNORE_PORTS udp/53, udp/5000, tcp/51000-61356;","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Rather than using the IGNORE_PORTS variable, you could tune your iptables policy so that packets to ports you want to ignore are matched by a rule before they hit the LOG rule.","translation":"IGNORE_PORTS വേരിയബിൾ ഉപയോഗിക്കുന്നതിനുപകരം, നിങ്ങൾ അവഗണിക്കാൻ ആഗ്രഹിക്കുന്ന പോർട്ടുകളിലേക്കുള്ള പാക്കറ്റുകൾ LOG നിയമത്തിൽ എത്തുന്നതിന് മുമ്പ് ഒരു നിയമവുമായി പൊരുത്തപ്പെടുന്ന രീതിയിൽ നിങ്ങളുടെ iptables നയം ട്യൂൺ ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"With the IGNORE_PROTOCOLS variable, psad can be instructed to ignore entire protocols.","translation":"IGNORE_PROTOCOLS വേരിയബിൾ ഉപയോഗിച്ച്, മുഴുവൻ പ്രോട്ടോക്കോളുകളും അവഗണിക്കാനായി psad-നോട് നിർദ്ദേശിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"It is usually better to tune your iptables policy to not log protocols you wish to ignore in the first place, but if you wish to have psad ignore all ICMP packets, for example, you can set IGNORE_PROTOCOLS like so: IGNORE_PROTOCOLS icmp;","translation":"ആദ്യം തന്നെ നിങ്ങൾ അവഗണിക്കാനാഗ്രഹിക്കുന്ന പ്രോട്ടോക്കോളുകൾ ലോഗ് ചെയ്യാതിരിക്കാൻ നിങ്ങളുടെ iptables നയം ട്യൂൺ ചെയ്യുന്നത് സാധാരണയായി നല്ലതാണ്, എന്നാൽ എല്ലാ ICMP പാക്കറ്റുകളും psad അവഗണിക്കണമെന്ന് നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, IGNORE_PROTOCOLS ഇങ്ങനെ സജ്ജമാക്കാം: IGNORE_PROTOCOLS icmp;","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"If you want psad to ignore a certain logging prefix (e.g., DROP:INPUT5:eth1), you can set IGNORE_LOG_PREFIXES like this: IGNORE_LOG_PREFIXES DROP:INPUT5:eth1;","translation":"psad ഒരു പ്രത്യേക ലോഗിംഗ് പ്രിഫിക്സ് അവഗണിക്കണമെന്ന് നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ (ഉദാഹരണത്തിന്, DROP:INPUT5:eth1), നിങ്ങൾക്ക് IGNORE_LOG_PREFIXES ഇങ്ങനെ സജ്ജമാക്കാം: IGNORE_LOG_PREFIXES DROP:INPUT5:eth1;","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You can force psad to impose a limit on the number of email alerts that are sent for any scanning IP address by using the EMAIL_LIMIT variable.","translation":"EMAIL_LIMIT വേരിയബിൾ ഉപയോഗിച്ച് ഏതെങ്കിലും സ്കാനിംഗ് IP വിലാസത്തിനായി അയയ്‌ക്കുന്ന ഇമെയിൽ അലേർട്ടുകളുടെ എണ്ണത്തിൽ പരിധി ഏർപ്പെടുത്താൻ നിങ്ങൾക്ക് psad-നെ നിർബന്ധിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The default is to generate both email and syslog alerts: ALERTING_METHODS ALL;","translation":"ഇമെയിലും, സിസ്‌ലോഗ് അലേർട്ടുകളും ഉണ്ടാക്കുക എന്നതാണ് ഡിഫോൾട്ട്: ALERTING_METHODS ALL;","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"For example, to have psad analyze only iptables log messages that contain the string DROP, configure the FW_MSG_SEARCH variable like so: FW_MSG_SEARCH DROP;","translation":"ഉദാഹരണത്തിന്, DROP എന്ന സ്ട്രിംഗ് അടങ്ങിയ iptables ലോഗ് സന്ദേശങ്ങൾ മാത്രം psad വിശകലനം ചെയ്യാൻ, FW_MSG_SEARCH വേരിയബിൾ ഇങ്ങനെ കോൺഫിഗർ ചെയ്യുക: FW_MSG_SEARCH DROP;","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The SRC and DST fields are always included within iptables log messages.","translation":"iptables ലോഗ് സന്ദേശങ്ങളിൽ എപ്പോഴും SRC, DST ഫീൽഡുകൾ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The following lines represent an iptables log message generated by the LAND attack.","translation":"LAND ആക്രമണം ഉണ്ടാക്കിയ iptables ലോഗ് സന്ദേശം താഴെ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Detecting TCP Port 0 Traffic Although legitimate TCP connections do not travel over port 0.","translation":"TCP പോർട്ട് 0 ട്രാഫിക് കണ്ടെത്തുന്നു, നിയമാനുസൃതമായ TCP കണക്ഷനുകൾ പോർട്ട് 0 വഴി സഞ്ചരിക്കില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"An iptables log message that contains the value 0 in the DPT field will trigger this signature in psad.","translation":"DPT ഫീൽഡിൽ 0 എന്ന മൂല്യമുള്ള ഒരു iptables ലോഗ് സന്ദേശം psad-ൽ ഈ സിഗ്നേച്ചർ പ്രവർത്തിപ്പിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"As with TCP and UDP port 0, it is possible to put a packet on the wire with a zero TTL value.","translation":"TCP, UDP പോർട്ട് 0 എന്നിവ പോലെ, ഒരു പൂജ്യ TTL മൂല്യമുള്ള ഒരു പാക്കറ്റ് വയറിലേക്ക് ഇടാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Naptha Denial of Service tool is designed to flood a targeted TCP stack with so many SYN packets.","translation":"Naptha Denial of Service ഉപകരണം, ടാർഗെറ്റുചെയ്‌ത TCP സ്റ്റാക്കിലേക്ക് ധാരാളം SYN പാക്കറ്റുകൾ അയയ്ക്കാൻ രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Source routing is a technique supported by the IPv4 protocol.","translation":"IPv4 പ്രോട്ടോക്കോൾ പിന്തുണയ്ക്കുന്ന ഒരു സാങ്കേതികതയാണ് സോഴ്സ് റൂട്ടിംഗ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Because it is only possible to issue loose source routing directives when using IP options, psad can only detect this type of traffic.","translation":"IP ഓപ്ഷനുകൾ ഉപയോഗിക്കുമ്പോൾ മാത്രമേ ലൂസ് സോഴ്സ് റൂട്ടിംഗ് നിർദ്ദേശങ്ങൾ നൽകാൻ കഴിയൂ, അതിനാൽ psad-ന് ഈ प्रकारത്തിലുള്ള ട്രാഫിക് കണ്ടെത്താൻ കഴിയൂ.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Spam is a pervasive problem on the Internet.","translation":"ഇന്റർനെറ്റിൽ സ്പാം ഒരു വലിയ പ്രശ്നമാണ്.","target_lang":"ml","domain":"general","complexity":"simple"}
{"en":"Although it is pretty useless to detect this traffic when it’s coming from external networks.","translation":"ബാഹ്യ നെറ്റ്‌വർക്കുകളിൽ നിന്ന് വരുമ്പോൾ ഈ ട്രാഫിക് കണ്ടെത്തുന്നത് വളരെ പ്രയോജനകരമല്ലാത്ത ഒന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Any system that is generating such traffic on your intranet may have been compromised.","translation":"നിങ്ങളുടെ ഇൻട്രാനെറ്റിൽ ഇത്തരം ട്രാഫിക് ഉണ്ടാക്കുന്ന ഏതൊരു സിസ്റ്റവും വിട്ടുവീഴ്ച ചെയ്യപ്പെട്ടിരിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Once you have registered at the DShield website, you can include your username in the email submissions.","translation":"DShield വെബ്സൈറ്റിൽ രജിസ്റ്റർ ചെയ്ത ശേഷം, നിങ്ങളുടെ ഉപയോക്തൃനാമം ഇമെയിൽ സമർപ്പണങ്ങളിൽ ഉൾപ്പെടുത്താം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"DShield also accepts log information from anonymous sources.","translation":"അജ്ഞാത ഉറവിടങ്ങളിൽ നിന്നുള്ള ലോഗ് വിവരങ്ങളും DShield സ്വീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"By default, when DShield reporting is enabled, psad sends a submission email every six hours.","translation":"സ്വതവേ, DShield റിപ്പോർട്ടിംഗ് പ്രവർത്തനക്ഷമമാക്കുമ്പോൾ, psad എല്ലാ ആറ് മണിക്കൂറിലും ഒരു സമർപ്പണ ഇമെയിൽ അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"DShield can accept the raw output generated by various pieces of software.","translation":"വിവിധ സോഫ്റ്റ്‌വെയറുകൾ ഉണ്ടാക്കുന്ന റോ ഔട്ട്‌പുട്ട് DShield-ന് സ്വീകരിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This format requires that each security event be placed on a separate line.","translation":"ഈ ഫോർമാറ്റ് അനുസരിച്ച് ഓരോ സുരക്ഷാ ഇവന്റും പ്രത്യേകം ലൈനിൽ നൽകണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You can rummage around in this directory to get a sense of how heavily scanned your system is.","translation":"നിങ്ങളുടെ സിസ്റ്റം എത്രത്തോളം സ്കാൻ ചെയ്യപ്പെടുന്നു എന്ന് അറിയാൻ ഈ ഡയറക്ടറിയിൽ പരിശോധിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"psad automates the process by providing the ability to query the local filesystem for status information.","translation":"സ്ഥിതി വിവരങ്ങൾക്കായി പ്രാദേശിക ഫയൽസിസ്റ്റം ചോദ്യം ചെയ്യാനുള്ള കഴിവ് നൽകുന്നതിലൂടെ psad ഈ പ്രക്രിയയെ ഓട്ടോമേറ്റ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The output above contains several sections that are each designed to inform you about a different set of characteristics.","translation":"മുകളിലുള്ള ഔട്ട്‌പുട്ടിൽ നിരവധി ഭാഗങ്ങൾ ഉണ്ട്, ഓരോന്നും വ്യത്യസ്ത സ്വഭാവങ്ങളെക്കുറിച്ച് നിങ്ങളെ അറിയിക്കാൻ രൂപകൽപ്പന ചെയ്തവയാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"At 0 you’ll see psad process status information, including the process ID.","translation":"0-ൽ, പ്രോസസ് ഐഡി ഉൾപ്പെടെ, psad പ്രോസസ് സ്റ്റാറ്റസ് വിവരങ്ങൾ കാണാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Firewalls and intrusion prevention systems generally approach security enforcement from opposite viewpoints.","translation":"ഫയർവാളുകളും, നുഴഞ്ഞുകയറ്റം തടയുന്ന സംവിധാനങ്ങളും സുരക്ഷാ നടപ്പാക്കലിനെ സമീപിക്കുന്നത് സാധാരണയായി വ്യത്യസ്ത വീക്ഷണകോണുകളിൽ നിന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Firewalls define the set of permissible traffic based upon a security policy.","translation":"സുരക്ഷാ നയത്തെ അടിസ്ഥാനമാക്കി അനുവദനീയമായ ട്രാഫിക്കിന്റെ കൂട്ടമാണ് ഫയർവാളുകൾ നിർവചിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"In contrast, intrusion prevention systems define a set of impermissible network traffic.","translation":"നേരെമറിച്ച്, നുഴഞ്ഞുകയറ്റം തടയുന്ന സംവിധാനങ്ങൾ അനുവദനീയമല്ലാത്ത നെറ്റ്‌വർക്ക് ട്രാഫിക്കിന്റെ ഒരു കൂട്ടം നിർവചിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Firewalls are being engineered to have more application layer processing capability.","translation":"കൂടുതൽ ആപ്ലിക്കേഷൻ ലെയർ പ്രോസസ്സിംഗ് ശേഷി നൽകുന്ന രീതിയിൽ ഫയർവാളുകൾ രൂപകൽപ്പന ചെയ്യപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Intrusion prevention systems are being engineered to offer basic filtering capabilities.","translation":"ഇൻട്രൂഷൻ പ്രിവൻഷൻ സിസ്റ്റങ്ങൾ അടിസ്ഥാന ഫിൽറ്ററിംഗ് ശേഷികൾ വാഗ്ദാനം ചെയ്യുന്ന രീതിയിൽ രൂപകൽപ്പന ചെയ്യപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The fwsnort project is focused on enhancing the ability of the Linux kernel.","translation":"Linux കേർണലിന്റെ കഴിവുകൾ വർദ്ധിപ്പിക്കുന്നതിൽ fwsnort പ്രോജക്റ്റ് ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"By combining the power of the Snort signature language with the speed of the Linux kernel.","translation":"Snort സിഗ്നേച്ചർ ഭാഷയുടെ ശക്തിയും Linux കേർണലിന്റെ വേഗതയും സംയോജിപ്പിച്ച്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Deploying fwsnort alongside another IDS/IPS is straightforward.","translation":"മറ്റൊരു IDS/IPS-നൊപ്പം fwsnort വിന്യസിക്കുന്നത് ലളിതമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"In addition, because iptables is always inline to network traffic, it is rigorously tested.","translation":"കൂടാതെ, iptables എപ്പോഴും നെറ്റ്‌വർക്ക് ട്രാഫിക്കിന്റെ ഭാഗമായതുകൊണ്ട്, ഇത് കർശനമായി പരീക്ഷിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Intrusion detection systems themselves can be targeted with attacks.","translation":"ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റങ്ങൾ തന്നെ ആക്രമണങ്ങൾക്ക് വിധേയമാക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, both real and faked attacks can be sent over the Tor network.","translation":"ഉദാഹരണത്തിന്, യഥാർത്ഥവും, വ്യാജവുമായ ആക്രമണങ്ങൾ ടോർ നെറ്റ്‌വർക്ക് വഴി അയയ്ക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The defense-in-depth principle applies not only to conventional computer systems.","translation":"പ്രതിരോധത്തിന്റെ തത്വം പരമ്പരാഗത കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിൽ മാത്രമല്ല ബാധകമാകുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Building features into an IDS that allow it to augment detection operations.","translation":"കണ്ടെത്തൽ പ്രവർത്തനങ്ങൾ വർദ്ധിപ്പിക്കാൻ അനുവദിക്കുന്ന ഫീച്ചറുകൾ ഒരു IDS-ൽ നിർമ്മിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"For example, the Snort IDS offers network layer defragmentation.","translation":"ഉദാഹരണത്തിന്, Snort IDS നെറ്റ്‌വർക്ക് ലെയർ ഡിഫ്രാഗ്മെന്റേഷൻ വാഗ്ദാനം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This is useful because it allows Snort to apply the same defragmentation algorithm.","translation":"ഇത് ഉപകാരപ്രദമാണ്, കാരണം Snort-ന് അതേ ഡിഫ്രാഗ്മെന്റേഷൻ അൽഗോരിതം പ്രയോഗിക്കാൻ ഇത് അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Fragmented attacks against the Linux system will be defragmented by Snort.","translation":"Linux സിസ്റ്റത്തിനെതിരായുള്ള വിഘടിത ആക്രമണങ്ങൾ Snort വഴി ഡിഫ്രാഗ്മെന്റ് ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"With fwsnort, network defragmentation is performed by using the Netfilter connection-tracking subsystem.","translation":"fwsnort ഉപയോഗിച്ച്, നെറ്റ്‌വർക്ക് ഡിഫ്രാഗ്മെന്റേഷൻ നടത്തുന്നത് നെറ്റ്‌ഫിൽട്ടർ കണക്ഷൻ-ട്രാക്കിംഗ് ഉപസിസ്റ്റം ഉപയോഗിച്ചാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Heavily used systems may lack available resources to deploy an additional user-land process.","translation":"വളരെ ഉപയോഗിക്കപ്പെടുന്ന സിസ്റ്റങ്ങളിൽ അധിക ഉപയോക്തൃ-ലാൻഡ് പ്രോസസ്സ് വിന്യസിക്കാൻ ആവശ്യമായ വിഭവങ്ങൾ ഉണ്ടാകണമെന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In the case of fwsnort, packet inspection takes place directly within the Linux kernel.","translation":"fwsnort-ന്റെ കാര്യത്തിൽ, പാക്കറ്റ് പരിശോധന നേരിട്ട് Linux കേർണലിനുള്ളിൽ നടക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Because the iptables signature policy built by fwsnort is always inline to network traffic.","translation":"fwsnort നിർമ്മിച്ച iptables സിഗ്നേച്ചർ നയം എപ്പോഴും നെറ്റ്‌വർക്ക് ട്രാഫിക്കിന്റെ ഭാഗമായതുകൊണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"If there is a worm on the loose for a particular service, the top 20 scanned ports might help to illustrate increased worm activity against that service.","translation":"ഒരു പ്രത്യേക സേവനത്തിനായി ഒരു വിര ഇറങ്ങിയാൽ, സ്കാൻ ചെയ്ത ആദ്യ 20 പോർട്ടുകൾ ആ സേവനത്തിനെതിരായ വിരയുടെ വർദ്ധിച്ചുവരുന്ന പ്രവർത്തനം ചിത്രീകരിക്കാൻ സഹായിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If you have systems in your network that are vulnerable to the attack exploited by such a worm, this output can help you focus your efforts on removing the vulnerability from your infrastructure.","translation":"നിങ്ങളുടെ നെറ്റ്‌വർക്കിൽ, അത്തരം ഒരു വിര ഉപയോഗിച്ച് ചൂഷണം ചെയ്യപ്പെടുന്ന ആക്രമണത്തിന് സാധ്യതയുള്ള സിസ്റ്റങ്ങൾ ഉണ്ടെങ്കിൽ, നിങ്ങളുടെ അടിസ്ഥാന സൗകര്യങ്ങളിൽ നിന്ന് ഈ ദൗർബല്യം നീക്കം ചെയ്യുന്നതിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കാൻ ഈ ഔട്ട്‌പുട്ട് നിങ്ങളെ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This section gives you an overview of the logging prefixes that are most com- monly triggered in your iptables policy—the logging prefixes are displayed in order, starting with the prefix that is triggered the most.","translation":"ഈ ഭാഗം നിങ്ങളുടെ iptables നയത്തിൽ സാധാരണയായി ട്രിഗർ ചെയ്യപ്പെടുന്ന ലോഗിംഗ് പ്രിഫിക്സുകളെക്കുറിച്ചുള്ള ഒരു അവലോകനം നൽകുന്നു - ഏറ്റവും കൂടുതൽ ട്രിഗർ ചെയ്യുന്ന പ്രിഫിക്സിൽ ആരംഭിച്ച്, ലോഗിംഗ് പ്രിഫിക്സുകൾ ക്രമത്തിൽ പ്രദർശിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Also displayed are the total number of packets collected by psad and sent to DShield for additional analysis.","translation":"കൂടാതെ, കൂടുതൽ വിശകലനത്തിനായി psad ശേഖരിക്കുകയും DShield-ലേക്ക് അയയ്ക്കുകയും ചെയ്ത പാക്കറ്റുകളുടെ എണ്ണവും പ്രദർശിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This requires that ENABLE_AUTO_IDS is set to Y.","translation":"ഇതിനായി ENABLE_AUTO_IDS എന്നത് Y ആയി സജ്ജീകരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The auto-response information is always displayed in the status output, even if ENABLE_AUTO_IDS is set to N because psad could have blocked a set of IP addresses in a previous execution where the auto-response feature was enabled (even if it isn’t currently enabled in the running psad instance).","translation":"ENABLE_AUTO_IDS എന്നത് N ആയി സജ്ജീകരിച്ചിട്ടുണ്ടെങ്കിൽ പോലും, ഓട്ടോ-റെസ്‌പോൺസ് ഫീച്ചർ പ്രാപ്തമാക്കിയ മുൻകാല എക്സിക്യൂഷനിൽ psad-ന് ഒരു കൂട്ടം IP വിലാസങ്ങൾ തടയാൻ കഴിഞ്ഞിരിക്കാം എന്നതിനാലാണ്, നിലവിലെ psad ഇൻസ്റ്റൻസിൽ ഇത് പ്രവർത്തനക്ഷമമല്ലെങ്കിലും, സ്റ്റാറ്റസ് ഔട്ട്‌പുട്ടിൽ ഓട്ടോ-റെസ്‌പോൺസ് വിവരങ്ങൾ എപ്പോഴും പ്രദർശിപ്പിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This includes verbose information about the top scanned ports, top attackers, signature matches, and more.","translation":"ഇതിൽ ഏറ്റവും കൂടുതൽ സ്കാൻ ചെയ്ത പോർട്ടുകൾ, മികച്ച ആക്രമണകാരികൾ, സിഗ്നേച്ചർ മത്സരങ്ങൾ എന്നിവയെക്കുറിച്ചുള്ള വിശദമായ വിവരങ്ങൾ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"By default, when in forensics mode, psad parses iptables log messages out of the /var/log/messages file.","translation":"forensics മോഡിൽ ആയിരിക്കുമ്പോൾ, /var/log/messages ഫയലിൽ നിന്ന് iptables ലോഗ് സന്ദേശങ്ങൾ psad സാധാരണയായി വിശകലനം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"You can change this path with the -m command-line argument like so:","translation":"-m കമാൻഡ്-ലൈൻ ആർഗ്യുമെന്റ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഈ പാത മാറ്റാൻ കഴിയും:","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This instructs psad to not become a daemon; it can then display infor- mation on STDERR as it runs.","translation":"ഒരു ഡെമോൺ ആകാതിരിക്കാൻ ഇത് psad-നോട് നിർദ്ദേശിക്കുന്നു; ഇത് പ്രവർത്തിക്കുമ്പോൾ STDERR-ൽ വിവരങ്ങൾ പ്രദർശിപ്പിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This information includes everything from MAC addresses to passive OS fingerprinting information.","translation":"ഈ വിവരങ്ങളിൽ MAC വിലാസങ്ങൾ മുതൽ പാസ്സീവ് OS ഫിംഗർ പ്രിന്റിംഗ് വിവരങ്ങൾ വരെ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The valid packet string indicates that the iptables log message is intact and contains all expected header fields (in this case, for a TCP packet).","translation":"ശരിയായ പാക്കറ്റ് സ്ട്രിംഗ്, iptables ലോഗ് സന്ദേശം കേടുകൂടാതെയിരിക്കുന്നു എന്നും എല്ലാ പ്രതീക്ഷിച്ച ശീർഷക ഫീൽഡുകളും (ഈ സാഹചര്യത്തിൽ, ഒരു TCP പാക്കറ്റിനായി) അടങ്ങിയിരിക്കുന്നു എന്നും സൂചിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Because the entire attack is encapsulated within a single packet, the attacker is able to take advantage of two important facts:","translation":"ആക്രമണം പൂർണ്ണമായും ഒരു പാക്കറ്റിനുള്ളിൽ ഉൾക്കൊള്ളുന്നതിനാൽ, രണ്ട് പ്രധാന വസ്തുതകൾ പ്രയോജനപ്പെടുത്താൻ ആക്രമണകാരിക്ക് കഴിയും:","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Sending an ICMP Port Unreachable message back to the source IP address is worthless because the attack has already made it through to the target.","translation":"ഉറവിട IP വിലാസത്തിലേക്ക് ഒരു ICMP പോർട്ട് ലഭ്യമല്ലാത്ത സന്ദേശം അയക്കുന്നത്, ആക്രമണം ഇതിനകം ലക്ഷ്യസ്ഥാനത്ത് എത്തിച്ചേർന്നതിനാൽ, ഫലമില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The attack packet can be spoofed.","translation":"ആക്രമണ പാക്കറ്റ് സ്പൂഫ് ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If the active response system has been configured to respond to relatively innocuous traffic such as port scans or port sweeps, it becomes exceedingly easy for an attacker to abuse the response mechanism and turn it against the target.","translation":"ആക്രമണകാരികൾ പോർട്ട് സ്കാനുകളോ പോർട്ട് സ്വീപ്പുകളോ പോലുള്ള നിരുപദ്രവകരമായ ട്രാഫിക്കിനോട് പ്രതികരിക്കാൻ സജ്ജീകരിച്ചിട്ടുണ്ടെങ്കിൽ, പ്രതികരണ സംവിധാനം ദുരുപയോഗം ചെയ്യാനും ലക്ഷ്യസ്ഥാനത്തിനെതിരെ തിരിക്കാനും ഇത് വളരെ എളുപ്പമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"A better strategy for responding to attacks is to enable the response mechanism to respond only to attacks that require bidirectional communi- cation between the attacker and the target.","translation":"ആക്രമണങ്ങളോട് പ്രതികരിക്കുന്നതിനുള്ള ഒരു നല്ല തന്ത്രം, ആക്രമണകാരിയും ലക്ഷ്യസ്ഥാനവും തമ്മിലുള്ള ദ്വിദിശ ആശയവിനിമയം ആവശ്യമായ ആക്രമണങ്ങളോട് മാത്രം പ്രതികരിക്കാൻ പ്രതികരണ സംവിധാനം പ്രാപ്തമാക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"False positives can be minimized through careful tuning, but there will always be a chance they will occur; hence, automatically responding to traffic that is incorrectly judged as being malicious is not good for maintaining general network connectivity.","translation":"ശ്രദ്ധയോടെ ട്യൂൺ ചെയ്യുന്നതിലൂടെ തെറ്റായ പോസിറ്റീവുകൾ കുറയ്ക്കാൻ കഴിയും, എന്നാൽ അവ സംഭവിക്കാനുള്ള സാധ്യത എപ്പോഴും ഉണ്ടാകും; അതിനാൽ, ദോഷകരമാണെന്ന് തെറ്റായി വിലയിരുത്തുന്ന ട്രാഫിക്കിനോട് സ്വയമേവ പ്രതികരിക്കുന്നത് പൊതുവായ നെറ്റ്‌വർക്ക് കണക്റ്റിവിറ്റി നിലനിർത്തുന്നതിന് നല്ലതല്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The main method psad employs to respond to an attack is the dynamic reconfiguration of the local filtering policy so that it blocks all access from an attacker’s source IP address for a configurable amount of time.","translation":"ഒരു ആക്രമണത്തോട് പ്രതികരിക്കാൻ psad ഉപയോഗിക്കുന്ന പ്രധാന രീതി, ഒരു നിശ്ചിത സമയത്തേക്ക് ഒരു ആക്രമണകാരിയുടെ സോഴ്സ് IP വിലാസത്തിൽ നിന്നുള്ള എല്ലാ ആക്സസും തടയുന്ന തരത്തിൽ പ്രാദേശിക ഫിൽറ്ററിംഗ് നയം ഡൈനാമിക് ആയി പുനഃക്രമീകരിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The AUTO_IDS_DANGER_LEVEL variable sets a threshold from 1 to 5 for the minimum danger level that an IP address must reach before a blocking rule is instantiated.","translation":"ഒരു ബ്ലോക്കിംഗ് നിയമം സ്ഥാപിക്കുന്നതിന് മുമ്പ് ഒരു IP വിലാസം എത്തിച്ചേരേണ്ട ഏറ്റവും കുറഞ്ഞ അപകട നില 1 മുതൽ 5 വരെ AUTO_IDS_DANGER_LEVEL വേരിയബിൾ സജ്ജമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Snort rule that uses such an option requires a userland application to parse the logging message.","translation":"അത്തരം ഓപ്ഷൻ ഉപയോഗിക്കുന്ന സ്നോർട്ട് നിയമത്തിന് ലോഗിംഗ് സന്ദേശം വിശകലനം ചെയ്യാൻ ഒരു ഉപയോക്തൃ ആപ്ലിക്കേഷൻ ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Consequently, iptables cannot itself take any action against them.","translation":"അതുകൊണ്ട് തന്നെ, iptables-ന് അവയ്‌ക്കെതിരെ ഒരു നടപടിയും സ്വീകരിക്കാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Therefore, fwsnort does not translate Snort rules that contain options in the following list.","translation":"അതുകൊണ്ട് തന്നെ, താഴെ പറയുന്ന ലിസ്റ്റിലുള്ള ഓപ്ഷനുകൾ അടങ്ങിയ സ്നോർട്ട് നിയമങ്ങൾ fwsnort വിവർത്തനം ചെയ്യുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"However, all of the packet header information in the above list is included within iptables logs.","translation":"എങ്കിലും, മുകളിലുള്ള ലിസ്റ്റിലെ എല്ലാ പാക്കറ്റ് ഹെഡർ വിവരങ്ങളും iptables ലോഗുകളിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The iptables u32 extension can allow iptables to match arbitrary bytes within IP packets.","translation":"iptables-ന് IP പാക്കറ്റുകൾക്കുള്ളിലെ ഇഷ്ടമുള്ള ബൈറ്റുകളുമായി പൊരുത്തപ്പെടാൻ iptables u32 എക്സ്റ്റൻഷൻ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"For example, the IP ID, ICMP ID, and ICMP sequence numbers are all included in the default iptables log message.","translation":"ഉദാഹരണത്തിന്, IP ID, ICMP ID, ICMP സീക്വൻസ് നമ്പറുകൾ എന്നിവയെല്ലാം ഡിഫോൾട്ട് iptables ലോഗ് സന്ദേശത്തിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Even though there is no way within iptables to match a packet if the source and destination IP addresses are the same.","translation":"ഉറവിട, ലക്ഷ്യസ്ഥാന IP വിലാസങ്ങൾ ഒന്നാണെങ്കിൽ പോലും ഒരു പാക്കറ്റുമായി പൊരുത്തപ്പെടാൻ iptables-ൽ ഒരു വഴിയുമില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This check must be performed by a userland process.","translation":"ഈ പരിശോധന ഒരു ഉപയോക്തൃ പ്രക്രിയയിലൂടെ നടത്തണം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The sameip option is important for detecting the LAND attack.","translation":"LAND ആക്രമണം കണ്ടെത്താൻ sameip ഓപ്ഷൻ പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Many older operating systems, including Windows NT 4.0 and Windows 95, mishandle this type of packet.","translation":"Windows NT 4.0, Windows 95 ഉൾപ്പെടെയുള്ള പഴയ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ ഈ തരത്തിലുള്ള പാക്കറ്റുകൾ കൈകാര്യം ചെയ്യുന്നതിൽ വീഴ്ച വരുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The seq and ack Snort options apply to the sequence and acknowledg- ment numbers in the TCP header.","translation":"seq, ack എന്നീ സ്നോർട്ട് ഓപ്ഷനുകൾ TCP ശീർഷകത്തിലെ സീക്വൻസ്, അക്നോളജ്മെൻ്റ് നമ്പറുകൾ എന്നിവയ്ക്ക് ബാധകമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The window option allows Snort to match against the TCP window size.","translation":"TCP വിൻഡോ വലുപ്പവുമായി പൊരുത്തപ്പെടാൻ വിൻഡോ ഓപ്ഷൻ സ്നോർട്ടിനെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The content option in the Snort rules language requires an argument in the form of a sequence of bytes.","translation":"സ്നോർട്ട് നിയമങ്ങളുടെ ഭാഷയിലെ ഉള്ളടക്ക ഓപ്ഷന്, ഒരു ബൈറ്റ് ശ്രേണി രൂപത്തിലുള്ള ഒരു ആർഗ്യുമെൻ്റ് ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The iptables string match extension uses an in-kernel implementation of the same algorithm.","translation":"iptables സ്ട്രിംഗ് മാച്ച് എക്സ്റ്റൻഷൻ, അതേ അൽഗോരിതത്തിന്റെ ഒരു ഇൻ-കെർണൽ നടപ്പിലാക്കൽ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"For example, the following Snort rule detects when the string \"/bin/sh\" is directed at a DNS server.","translation":"ഉദാഹരണത്തിന്, \"/bin/sh\" എന്ന സ്ട്രിംഗ് DNS സെർവറിലേക്ക് നയിക്കുമ്പോൾ, താഴെ പറയുന്ന സ്നോർട്ട് നിയമം കണ്ടെത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This option is integrated directly with the Snort rules language.","translation":"ഈ ഓപ്ഷൻ സ്നോർട്ട് നിയമങ്ങളുടെ ഭാഷയുമായി നേരിട്ട് സംയോജിപ്പിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Strictly speaking, there is no direct translation for the uricontent Snort option within iptables.","translation":"കൃത്യമായി പറഞ്ഞാൽ, iptables-ൽ uricontent സ്നോർട്ട് ഓപ്ഷന് നേരിട്ടുള്ള വിവർത്തനമില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The offset Snort option instructs Snort to begin application content matching operations.","translation":"ആപ്ലിക്കേഷൻ ഉള്ളടക്ക പൊരുത്തപ്പെടുത്തൽ പ്രവർത്തനങ്ങൾ ആരംഭിക്കാൻ ഓഫ്‌സെറ്റ് സ്നോർട്ട് ഓപ്ഷൻ സ്നോർട്ടിനെ പഠിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The distance option is used by Snort to specify the number of bytes to skip between pattern matches.","translation":"പാറ്റേൺ പൊരുത്തപ്പെടുത്തലുകൾക്കിടയിൽ ഒഴിവാക്കേണ്ട ബൈറ്റുകളുടെ എണ്ണം വ്യക്തമാക്കാൻ സ്നോർട്ട് ദൂരം (distance) ഓപ്ഷൻ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The flags Snort option applies a search criteria to the control bits in the TCP header.","translation":"TCP ശീർഷകത്തിലെ നിയന്ത്രണ ബിറ്റുകളിലേക്ക് ഒരു തിരയൽ മാനദണ്ഡം പ്രയോഗിക്കാൻ ഫ്ലാഗ്‌സ് സ്നോർട്ട് ഓപ്ഷൻ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"A DROP rule against the offending IP address in the PSAD_BLOCK_OUTPUT chain, so that packets originating from the local system never make it back to the attacker.","translation":"സ്ഥാപനത്തിൽ നിന്നുള്ള പാക്കറ്റുകൾ ആക്രമണകാരിക്ക് തിരികെ ലഭിക്കാത്ത രീതിയിൽ PSAD_BLOCK_OUTPUT ശൃംഖലയിൽ കുറ്റകരമായ IP വിലാസത്തിനെതിരെ ഒരു DROP നിയമം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Two DROP rules against the offending IP address in the PSAD_BLOCK_FORWARD chain that restrict packets originating from or destined for the offending IP address.","translation":"കുറ്റകരമായ IP വിലാസത്തിൽ നിന്നോ അഥവാ അതിലേക്ക് വരുന്നതോ ആയ പാക്കറ്റുകൾ നിയന്ത്രിക്കുന്ന PSAD_BLOCK_FORWARD ശൃംഖലയിൽ, കുറ്റകരമായ IP വിലാസത്തിനെതിരെ രണ്ട് DROP നിയമങ്ങൾ.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This way, if the iptables firewall protects a system on an inter- nal network, no attacker is able to connect with that system.","translation":"ഇപ്രകാരം, iptables ഫയർവാൾ ഒരു ഇന്റേണൽ നെറ്റ്‌വർക്കിലെ ഒരു സിസ്റ്റത്തെ സംരക്ഷിക്കുകയാണെങ്കിൽ, ഒരു ആക്രമണകാരിക്കും ആ സിസ്റ്റവുമായി ബന്ധപ്പെടാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For reference, the default IPT_AUTO_CHAIN{n} variables in the /etc/psad/ psad.conf file appear below:","translation":"സൂചനയ്ക്കായി, /etc/psad/psad.conf ഫയലിലെ ഡിഫോൾട്ട് IPT_AUTO_CHAIN{n} വേരിയബിളുകൾ താഴെ നൽകുന്നു:","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Active Response Examples In this section, we’ll dive into a few juicy examples of using psad in active response mode, and we’ll show how it detects and blocks an IP address that is consistently scanning a Linux system that has iptables facilities enabled.","translation":"പ്രതികരണ ഉദാഹരണങ്ങൾ ഈ ഭാഗത്ത്, psad-നെ പ്രതികരണ രീതിയിൽ ഉപയോഗിക്കുന്ന ചില ഉദാഹരണങ്ങൾ നമുക്ക് പരിശോധിക്കാം, കൂടാതെ iptables സൗകര്യങ്ങൾ പ്രാപ്തമാക്കിയ ഒരു Linux സിസ്റ്റം തുടർച്ചയായി സ്കാൻ ചെയ്യുന്ന ഒരു IP വിലാസം ഇത് എങ്ങനെ കണ്ടെത്തുകയും തടയുകയും ചെയ്യുന്നു എന്ന് കാണാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"See the standard network diagram in Figure 8-1 for all active response examples","translation":"എല്ലാ പ്രതികരണ ഉദാഹരണങ്ങൾക്കും, ചിത്രം 8-1-ലെ സാധാരണ നെറ്റ്‌വർക്ക് ഡയഗ്രം കാണുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The two iptables rules in this case are created through the use of the both directive in the corresponding IPT_AUTO_CHAIN variable (i.e., only a single IPT_AUTO_CHAIN variable is required to create the two rules).","translation":"ഈ സാഹചര്യത്തിൽ രണ്ട് iptables നിയമങ്ങൾ, അനുബന്ധ IPT_AUTO_CHAIN വേരിയബിളിലെ both നിർദ്ദേശം ഉപയോഗിച്ച് സൃഷ്ടിക്കപ്പെടുന്നു (അതായത്, രണ്ട് നിയമങ്ങൾ ഉണ്ടാക്കാൻ ഒരൊറ്റ IPT_AUTO_CHAIN വേരിയബിൾ മാത്രം മതി).","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"As usual, the default iptables policy implemented by the iptablesfw script from “Default iptables Policy” on page 20 is implemented on the firewall.","translation":" नेहमीപോലെ, 20-ാം പേജിലെ “Default iptables Policy” എന്ന ഭാഗത്തിലെ iptablesfw സ്ക്രിപ്റ്റ് നടപ്പിലാക്കിയ ഡിഫോൾട്ട് iptables നയം ഫയർവാളിൽ നടപ്പിലാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Given the highly configurable nature of psad, the active response examples in this section can be made rigorous only if we agree upon a specific set of values for the configuration of psad.","translation":"psad-ൻ്റെ വളരെ കോൺഫിഗർ ചെയ്യാവുന്ന സ്വഭാവം കണക്കിലെടുക്കുമ്പോൾ, ഈ ഭാഗത്തിലെ പ്രതികരണ ഉദാഹരണങ്ങൾ psad-ൻ്റെ കോൺഫിഗറേഷനായി ഒരു പ്രത്യേക മൂല്യങ്ങളിൽ നാം സമ്മതിക്കുകയാണെങ്കിൽ മാത്രമേ കൃത്യമാകൂ.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Although not every configuration vari- able in /etc/psad/psad.conf is listed, the relevant active response and danger level variables are as follows.","translation":"/etc/psad/psad.conf-ലെ എല്ലാ കോൺഫിഗറേഷൻ വേരിയബിളുകളും ലിസ്റ്റ് ചെയ്തിട്ടില്ലെങ്കിലും, പ്രസക്തമായ പ്രതികരണ, അപകട നില വേരിയബിളുകൾ താഴെ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"psad will not permanently block an attacker by virtue of the AUTO_BLOCK_TIMEOUT variable (it will only add the blocking rules against an attacker for 3,600 seconds—one hour).","translation":"AUTO_BLOCK_TIMEOUT വേരിയബിൾ കാരണം psad ഒരു ആക്രമണകാരിയെ സ്ഥിരമായി തടയുകയില്ല (ഇത് ഒരു ആക്രമണകാരിക്കെതിരെ 3,600 സെക്കൻഡ് - ഒരു മണിക്കൂർ - ബ്ലോക്കിംഗ് നിയമങ്ങൾ ചേർക്കും).","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Secondly, an attacker must reach at iptables Firewall Hostname: iptablesfw","translation":"രണ്ടാമതായി, ഒരു ആക്രമണകാരി iptables ഫയർവാൾ ഹോസ്റ്റ്നാമത്തിൽ എത്തണം: iptablesfw","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"psad detects the SYN scan and generates the following two syslog mes- sages, which indicate that the 144.202. X. X IP address has been blocked for 3,600 seconds and that 237 TCP packets in the range of ports from 2 to 32787 were monitored in this particular checking interval:","translation":"psad SYN സ്കാൻ കണ്ടെത്തുകയും താഴെ പറയുന്ന രണ്ട് syslog സന്ദേശങ്ങൾ ഉണ്ടാക്കുകയും ചെയ്യുന്നു, ഇത് 144.202. X. X എന്ന IP വിലാസം 3,600 സെക്കൻഡിനുള്ളിൽ തടയപ്പെട്ടെന്നും, 2 മുതൽ 32787 വരെയുള്ള പോർട്ടുകളുടെ പരിധിയിലുള്ള 237 TCP പാക്കറ്റുകൾ ഈ പ്രത്യേക പരിശോധനാ ഇടവേളയിൽ നിരീക്ഷിക്കപ്പെട്ടു എന്നും സൂചിപ്പിക്കുന്നു:","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"psad has indeed blocked the attacker by adding blocking rules into the custom psad chains (defined by the IPT_AUTO_CHAIN{n} variables as discussed earlier), and instead of rummaging through the output of iptables-v -n -L, psad makes it easy for you to see the new blocking rules in the psad chains:","translation":"മുമ്പു ചർച്ച ചെയ്തതുപോലെ IPT_AUTO_CHAIN{n} വേരിയബിളുകൾ ഉപയോഗിച്ച് നിർവചിക്കപ്പെട്ടിട്ടുള്ള കസ്റ്റം psad ശൃംഖലകളിലേക്ക് ബ്ലോക്കിംഗ് നിയമങ്ങൾ ചേർത്ത് psad ആക്രമണകാരിയെ തടഞ്ഞു, കൂടാതെ iptables-v -n -L-ൻ്റെ ഔട്ട്‌പുട്ടിലൂടെ കടന്നുപോകാതെ, psad ശൃംഖലകളിലെ പുതിയ ബ്ലോക്കിംഗ് നിയമങ്ങൾ എളുപ്പത്തിൽ കാണാൻ ഇത് നിങ്ങളെ സഹായിക്കുന്നു:","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"From a status perspective, it is also possible to see how many seconds the blocking rules against an IP address will remain in effect by using the psad --Status command.","translation":"ഒരു സ്റ്റാറ്റസ് വീക്ഷണകോണിൽ നിന്ന്, psad --Status കമാൻഡ് ഉപയോഗിച്ച് ഒരു IP വിലാസത്തിനെതിരായ ബ്ലോക്കിംഗ് നിയമങ്ങൾ എത്ര സെക്കൻഡ് വരെ പ്രാബല്യത്തിൽ തുടരുമെന്ന് കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Lastly, to confirm that the target has now become inaccessible from the attacker’s perspective, we can try our scan again.","translation":"അവസാനമായി, ആക്രമണകാരിയുടെ കാഴ്ചപ്പാടിൽ നിന്ന് ലക്ഷ്യസ്ഥാനം ഇപ്പോൾ ലഭ്യമല്ലെന്ന് സ്ഥിരീകരിക്കുന്നതിന്, നമുക്ക് വീണ്ടും സ്കാൻ ചെയ്യാൻ ശ്രമിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"After waiting for over an hour, we see via syslog that psad has removed the blocking rules against the 144.202. X. X address:","translation":"ഒരു മണിക്കൂറിനു ശേഷം, 144.202. X. X വിലാസത്തിനെതിരായ ബ്ലോക്കിംഗ് നിയമങ്ങൾ psad നീക്കം ചെയ്തതായി syslog വഴി കാണാം:","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Because psad tracks the fact that the attacker’s source address (144.202. X. X) has already achieved a danger level of 3, it will renew the blocking rules as soon as the first UDP packet is logged.","translation":"ആക്രമണകാരിയുടെ സോഴ്സ് വിലാസം (144.202. X. X) ഇതിനകം തന്നെ 3 എന്ന അപകട നിലയിലെത്തിയതിനാൽ, ആദ്യത്തെ UDP പാക്കറ്റ് ലോഗ് ചെയ്ത ഉടൻ തന്നെ ഇത് ബ്ലോക്കിംഗ് നിയമങ്ങൾ പുതുക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Again, the iptables blocking rules are added against the 144.202. X. X IP address, but this time, 66 UDP packets are monitored in this scan interval by psad before the rules are added.","translation":"വീണ്ടും, 144.202. X. X IP വിലാസത്തിനെതിരെ iptables ബ്ലോക്കിംഗ് നിയമങ്ങൾ ചേർക്കുന്നു, എന്നാൽ ഇത്തവണ, നിയമങ്ങൾ ചേർക്കുന്നതിന് മുമ്പ് psad ഈ സ്കാൻ ഇടവേളയിൽ 66 UDP പാക്കറ്റുകൾ നിരീക്ഷിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The mere act of establish- ing a TCP connection with the target over port 80 in and of itself does not indicate any suspicious activity.","translation":"പോർട്ട് 80 വഴി ലക്ഷ്യസ്ഥാനവുമായി ഒരു TCP കണക്ഷൻ സ്ഥാപിക്കുന്നത്, അതിൽ തന്നെ സംശയാസ്പദമായ ഒരു പ്രവർത്തനവും സൂചിപ്പിക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A spoofed TCP ACK packet can never qualify as part of a legitimate TCP connection.","translation":"ഒരു സ്പൂഫ് ചെയ്ത TCP ACK പാക്കറ്റിന് ഒരു നിയമാനുസൃത TCP കണക്ഷന്റെ ഭാഗമായി ഒരിക്കലും യോഗ്യത നേടാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Attackers will go after more fruitful targets, such as the direct compromise of additional systems.","translation":"ആക്രമണകാരികൾ കൂടുതൽ ഫലപ്രദമായ ലക്ഷ്യസ്ഥാനങ്ങൾ, അതായത് അധിക സിസ്റ്റങ്ങളുടെ നേരിട്ടുള്ള ഒത്തുതീർപ്പ് എന്നിവ ലക്ഷ്യമിടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Currently, nearly 90 percent of all Snort rules utilize the flow option.","translation":"നിലവിൽ, എല്ലാ സ്നോർട്ട് നിയമങ്ങളിലും 90 ശതമാനവും ഫ്ലോ ഓപ്ഷൻ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Through the use of connection-tracking facilities, iptables is a stateful firewall.","translation":"കണക്ഷൻ ട്രാക്കിംഗ് സൗകര്യങ്ങൾ ഉപയോഗിക്കുന്നതിലൂടെ, iptables ഒരു സ്റ്റേറ്റ്ഫുൾ ഫയർവാൾ ആണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Attackers cannot trick iptables into taking action against malicious-looking spoofed TCP ACK packets.","translation":"ദോഷകരമായ രീതിയിൽ കാണപ്പെടുന്ന സ്പൂഫ് ചെയ്ത TCP ACK പാക്കറ്റുകൾക്കെതിരെ നടപടിയെടുക്കാൻ ആക്രമണകാരികൾക്ക് iptables-നെ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"To instruct iptables to match against established TCP connections, we can use the following command-line arguments: -p tcp -m state --state ESTABLISHED.","translation":"സ്ഥാപിക്കപ്പെട്ട TCP കണക്ഷനുകൾക്കെതിരെ പൊരുത്തപ്പെടുന്നതിന് iptables-നെ പഠിപ്പിക്കാൻ, നമുക്ക് താഴെ പറയുന്ന കമാൻഡ്-ലൈൻ ആർഗ്യുമെന്റുകൾ ഉപയോഗിക്കാം: -p tcp -m state --state ESTABLISHED.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The state match can also be applied to other phases of a TCP connection such as NEW and INVALID.","translation":"NEW, INVALID തുടങ്ങിയ TCP കണക്ഷന്റെ മറ്റ് ഘട്ടങ്ങളിലും ഈ അവസ്ഥാ പൊരുത്തം പ്രയോഗിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The replace Snort option is only applicable when Snort is running in inline mode.","translation":"Snort ഇൻലൈൻ മോഡിൽ പ്രവർത്തിക്കുമ്പോൾ മാത്രമേ റീപ്ലേസ് സ്നോർട്ട് ഓപ്ഷൻ ബാധകമാകൂ.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This is a stealthier method of responding to attacks than generating session-busting traffic.","translation":"സെഷൻ തകർക്കുന്ന ട്രാഫിക് ഉണ്ടാക്കുന്നതിനേക്കാൾ രഹസ്യമായ ഒരു രീതിയാണിത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The iptables REJECT target supports these functions through the arguments -j REJECT --reject-with tcp-reset for TCP connections.","translation":"TCP കണക്ഷനുകൾക്കായി -j REJECT --reject-with tcp-reset എന്ന ആർഗ്യുമെന്റുകളിലൂടെ iptables REJECT ടാർഗെറ്റ് ഈ ഫംഗ്ഷനുകളെ പിന്തുണയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Malicious systems can filter incoming RST or RST/ACK packets generated by remote iptables firewalls.","translation":"ദൂരെസ്ഥലങ്ങളിലെ iptables ഫയർവാളുകൾ ഉണ്ടാക്കുന്ന ഇൻകമിംഗ് RST അല്ലെങ്കിൽ RST/ACK പാക്കറ്റുകൾ ദോഷകരമായ സിസ്റ്റങ്ങൾക്ക് ഫിൽട്ടർ ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The fwsnort installer places the Net::IPvAddr and IPTables::Parse Perl modules within the directory /usr/lib/fwsnort.","translation":"fwsnort ഇൻസ്റ്റാളർ Net::IPvAddr, IPTables::Parse എന്നീ Perl മൊഡ്യൂളുകൾ /usr/lib/fwsnort എന്ന ഡയറക്ടറിയിൽ സ്ഥാപിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If the error iptables: no chain/target/match by that name is returned, then the extension is not available.","translation":"iptables: no chain/target/match by that name എന്ന പിശക് ലഭിക്കുകയാണെങ്കിൽ, എക്സ്റ്റൻഷൻ ലഭ്യമല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"To install fwsnort-1.0, execute the following commands.","translation":"fwsnort-1.0 ഇൻസ്റ്റാൾ ചെയ്യാൻ, താഴെ പറയുന്ന കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"fwsnort will generate an iptables script located at: /etc/fwsnort/fwsnort.sh when executed.","translation":"പ്രവർത്തിപ്പിക്കുമ്പോൾ /etc/fwsnort/fwsnort.sh എന്ന സ്ഥലത്ത് സ്ഥിതി ചെയ്യുന്ന ഒരു iptables സ്ക്രിപ്റ്റ് fwsnort ഉണ്ടാക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Normally, fwsnort is executed as root because by default it queries iptables.","translation":"സാധാരണയായി, fwsnort റൂട്ട് ആയി പ്രവർത്തിപ്പിക്കുന്നത്, iptables-നെ സ്ഥിരമായി ചോദ്യം ചെയ്യുന്നതുകൊണ്ടാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"One of the first things to notice about the fwsnort output is that for each Snort rules file, counters are printed.","translation":"fwsnort ഔട്ട്‌പുട്ടിനെക്കുറിച്ച് ആദ്യം ശ്രദ്ധിക്കേണ്ട ഒന്ന്, ഓരോ സ്നോർട്ട് നിയമ ഫയലിനും കൗണ്ടറുകൾ പ്രിന്റ് ചെയ്യും എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The 60 percent translation rate is obtainable on any Linux system whose kernel has been compiled with support for the iptables string matches.","translation":"iptables സ്ട്രിംഗ് പൊരുത്തങ്ങൾക്കായി പിന്തുണയോടെ കംപൈൽ ചെയ്ത ഏതൊരു Linux സിസ്റ്റത്തിലും 60 ശതമാനം വിവർത്തന നിരക്ക് ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"You can use the fwsnort --no-ipt-sync command-line option to force the translation of as many Snort rules as possible.","translation":"കഴിയുന്നത്ര സ്നോർട്ട് നിയമങ്ങൾ വിവർത്തനം ചെയ്യാൻ fwsnort --no-ipt-sync കമാൻഡ്-ലൈൻ ഓപ്ഷൻ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The fwsnort.log file contains information about the translation process.","translation":"fwsnort.log ഫയലിൽ വിവർത്തന പ്രക്രിയയെക്കുറിച്ചുള്ള വിവരങ്ങൾ അടങ്ങിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The configuration file is essential for Snort.","translation":"Snort-നായി കോൺഫിഗറേഷൻ ഫയൽ അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Fwsnort treats traffic from the local machine as originating from the home network.","translation":"Fwsnort, പ്രാദേശിക മെഷീനിൽ നിന്നുള്ള ട്രാഫിക്കിനെ ഹോം നെറ്റ്‌വർക്കിൽ നിന്നുള്ളതായി കണക്കാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If there's only one interface, no rules are processed via the FWSNORT_FORWARD chain.","translation":"ഒരേയൊരു ഇന്റർഫേസ് മാത്രമേയുള്ളെങ്കിൽ, FWSNORT_FORWARD ശൃംഖല വഴി ഒരു നിയമവും പ്രോസസ്സ് ചെയ്യില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The HOME_NET variable is set to the local network.","translation":"HOME_NET വേരിയബിൾ പ്രാദേശിക നെറ്റ്‌വർക്കിലേക്ക് സജ്ജീകരിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"External networks are defined using the EXTERNAL_NET variable.","translation":"EXTERNAL_NET വേരിയബിൾ ഉപയോഗിച്ച് ബാഹ്യ നെറ്റ്‌വർക്കുകൾ നിർവചിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"HTTP servers are specified using the HOME_NET variable.","translation":"HTTP സെർവറുകൾ HOME_NET വേരിയബിൾ ഉപയോഗിച്ച് വ്യക്തമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Fwsnort supports the same variable resolution as Snort.","translation":"Fwsnort, Snort-ൻ്റെ അതേ വേരിയബിൾ റെസല്യൂഷൻ പിന്തുണയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"A list of servers can be defined.","translation":"സെർവറുകളുടെ ഒരു ലിസ്റ്റ് നിർവചിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"AOL AIM server nets are also listed.","translation":"AOL AIM സെർവർ നെറ്റുകളും ലിസ്റ്റ് ചെയ്തിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Configurable port numbers are used for various services.","translation":"വിവിധ സേവനങ്ങൾക്ക് കോൺഫിഗർ ചെയ്യാവുന്ന പോർട്ട് നമ്പറുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Average packet lengths and maximum frame length are defined.","translation":"ശരാശരി പാക്കറ്റ് ദൈർഘ്യവും പരമാവധി ഫ്രെയിം ദൈർഘ്യവും നിർവചിക്കപ്പെട്ടിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The WHITELIST variable defines hosts to be ignored.","translation":"WHITELIST വേരിയബിൾ അവഗണിക്കാനുള്ള ഹോസ്റ്റുകളെ നിർവചിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The BLACKLIST variable defines hosts for which traffic should be dropped or rejected.","translation":"BLACKLIST വേരിയബിൾ ട്രാഫിക് ഡ്രോപ്പ് ചെയ്യുകയോ നിരസിക്കുകയോ ചെയ്യേണ്ട ഹോസ്റ്റുകളെ നിർവചിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The jump position in the chains can be defined.","translation":"ചെയിനുകളിലെ ജമ്പ് സ്ഥാനം നിർവചിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"iptables chains do not normally need to be changed.","translation":"iptables ശൃംഖലകൾ സാധാരണയായി മാറ്റേണ്ടതില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The Bourne shell script is divided into sections.","translation":"ബോൺ ഷെൽ സ്ക്രിപ്റ്റ് ഭാഗങ്ങളായി തിരിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The first section includes a header with information.","translation":"ആദ്യ ഭാഗത്ത് വിവരങ്ങളുള്ള ഒരു ശീർഷകം ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The second section defines paths to system binaries.","translation":"രണ്ടാമത്തെ ഭാഗം സിസ്റ്റം ബൈനറികളിലേക്കുള്ള പാതകൾ നിർവചിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The configuration section allows paths to be tweaked.","translation":"കോൺഫിഗറേഷൻ വിഭാഗം പാതകൾ മാറ്റാൻ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Special chains are created for established TCP sessions.","translation":"സ്ഥാപിക്കപ്പെട്ട TCP സെഷനുകൾക്കായി പ്രത്യേക ശൃംഖലകൾ സൃഷ്ടിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The firewall detected a suspicious DNS request.","translation":"ഫയർവാൾ ഒരു സംശയാസ്പദമായ DNS അഭ്യർത്ഥന കണ്ടെത്തി.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Fwsnort can alert us to this fact by translating the rule into an iptables policy.","translation":"ഈ നിയമം iptables നയത്തിലേക്ക് വിവർത്തനം ചെയ്യുന്നതിലൂടെ fwsnort-ന് നമ്മെ ഈ വസ്തുതയെക്കുറിച്ച് അറിയിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The original Snort rule identified by SID 2001842 and its iptables equivalent appear in the FWSNORT_FORWARD chain.","translation":"SID 2001842-ൽ തിരിച്ചറിഞ്ഞ യഥാർത്ഥ സ്നോർട്ട് നിയമവും അതിന് തുല്യമായ iptables-ഉം FWSNORT_FORWARD ശൃംഖലയിൽ ദൃശ്യമാകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We can easily craft this packet by using the single Perl command.","translation":"ഒറ്റ Perl കമാൻഡ് ഉപയോഗിച്ച് നമുക്ക് ഈ പാക്കറ്റ് എളുപ്പത്തിൽ ഉണ്ടാക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Iptables has detected the suspicious packet.","translation":"സംശയാസ്പദമായ പാക്കറ്റ് iptables കണ്ടെത്തിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The logging prefix has changed.","translation":"ലോഗിംഗ് പ്രിഫിക്സ് മാറിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Fwsnort uses DRP and REJ because there is a 29-character limit imposed by the iptables LOG match.","translation":"iptables LOG മാച്ചിന് 29-അക്ഷര പരിധി ഉള്ളതുകൊണ്ട് fwsnort DRP, REJ എന്നിവ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Any software that can block network communications should also be able to exclude certain networks.","translation":"നെറ്റ്‌വർക്ക് ആശയവിനിമയങ്ങൾ തടയാൻ കഴിയുന്ന ഏതൊരു സോഫ്റ്റ്‌വെയറിനും ചില നെറ്റ്‌വർക്കുകളെ ഒഴിവാക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Whitelists and blacklists are supported by fwsnort.","translation":"വൈറ്റ്‌ലിസ്റ്റുകളും ബ്ലാക്ക്‌ലിസ്റ്റുകളും fwsnort പിന്തുണയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"These rules are added to the fwsnort chains before the signature rules are added.","translation":"ഒപ്പ് നിയമങ്ങൾ ചേർക്കുന്നതിന് മുമ്പ് ഈ നിയമങ്ങൾ fwsnort ശൃംഖലകളിലേക്ക് ചേർക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Snort community has lit the path toward an effective language for detecting network attacks.","translation":"നെറ്റ്‌വർക്ക് ആക്രമണങ്ങൾ കണ്ടെത്താനുള്ള ഒരു ഫലപ്രദമായ ഭാഷയിലേക്ക് സ്നോർട്ട് കമ്മ്യൂണിറ്റി വഴി തെളിയിച്ചിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Consider the scenario where a vulnerability is found within a piece of mission-critical server software.","translation":"നിർണായകമായ സെർവർ സോഫ്റ്റ്‌വെയറിനുള്ളിൽ ഒരു സുരക്ഷാ വീഴ്ച കണ്ടെത്തുന്ന സാഹചര്യം പരിഗണിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Fwsnort can tell your Linux kernel how to discard packets that appear to exploit the vulnerability.","translation":"ദൗർബല്യം മുതലെടുക്കുന്നതായി തോന്നുന്ന പാക്കറ്റുകൾ എങ്ങനെ തള്ളണമെന്ന് fwsnort-ന് നിങ്ങളുടെ Linux കേർണലിനോട് പറയാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We’ll see in Chapter 11 that fwsnort combined with psad can build time-out–based blocking rules.","translation":"അധ്യായം 11-ൽ, psad-മായി സംയോജിപ്പിച്ച fwsnort-ന് സമയപരിധി അടിസ്ഥാനമാക്കിയുള്ള ബ്ലോക്കിംഗ് നിയമങ്ങൾ നിർമ്മിക്കാൻ കഴിയുമെന്ന് ഞങ്ങൾ കാണും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Although psad provides detection, alerting, and auto-response capabilities.","translation":"psad കണ്ടെത്തൽ, മുന്നറിയിപ്പ്, സ്വയമേവയുള്ള പ്രതികരണ ശേഷി എന്നിവ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Better attack detection is offered by fwsnort, including detection for application layer attacks.","translation":"ആപ്ലിക്കേഷൻ ലെയർ ആക്രമണങ്ങൾ ഉൾപ്പെടെ, മികച്ച ആക്രമണ കണ്ടെത്തൽ fwsnort വാഗ്ദാനം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We need a mechanism for tying the signature detection prowess of fwsnort together with psad’s ability.","translation":"fwsnort-ൻ്റെ സിഗ്നേച്ചർ കണ്ടെത്താനുള്ള കഴിവും psad-ൻ്റെ കഴിവും തമ്മിൽ ബന്ധിപ്പിക്കുന്നതിനുള്ള ഒരു സംവിധാനം നമുക്ക് ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This assumes that the system running iptables is not receiving packet data from a span port.","translation":"iptables പ്രവർത്തിക്കുന്ന സിസ്റ്റം ഒരു സ്പാൻ പോർട്ടിൽ നിന്ന് പാക്കറ്റ് ഡാറ്റ സ്വീകരിക്കുന്നില്ലെന്ന് ഇത് അനുമാനിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In this chapter we’ll discuss ways to maximize the effectiveness of both psad and fwsnort.","translation":"ഈ അധ്യായത്തിൽ, psad, fwsnort എന്നിവയുടെ ഫലപ്രാപ്തി വർദ്ധിപ്പിക്കുന്നതിനുള്ള വഴികൾ നമ്മൾ ചർച്ച ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The key to interpreting the log messages is the SNORT_SID_STR variable.","translation":"ലോഗ് സന്ദേശങ്ങൾ വ്യാഖ്യാനിക്കുന്നതിനുള്ള താക്കോൽ SNORT_SID_STR വേരിയബിളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"First, we configure fwsnort to drop the malicious packet on the floor before it can reach the webserver.","translation":"ആദ്യം, വെബ്‌സെർവറിലേക്ക് എത്തുന്നതിന് മുമ്പ് ദോഷകരമായ പാക്കറ്റ് തറയിൽ ഇടാൻ fwsnort കോൺഫിഗർ ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If you look through the /etc/fwsnort/fwsnort.sh script now, you will see two rules like so:","translation":"നിങ്ങൾ ഇപ്പോൾ /etc/fwsnort/fwsnort.sh സ്ക്രിപ്റ്റിലൂടെ നോക്കിയാൽ, ഇതുപോലെ രണ്ട് നിയമങ്ങൾ കാണാം:","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The first rule is identical to the original example presented in “WEB-PHP Setup.php access Attack” on page 194, except that the log prefix contains the string DRP, which makes it clear that the next rule drops the packet.","translation":"ആദ്യത്തെ നിയമം 194-ാം പേജിലെ “WEB-PHP Setup.php ആക്സസ് അറ്റാക്ക്” എന്നതിലെ യഥാർത്ഥ ഉദാഹരണത്തിന് സമാനമാണ്, എന്നാൽ ലോഗ് പ്രിഫിക്സിൽ DRP എന്ന സ്ട്രിംഗ് അടങ്ങിയിരിക്കുന്നു, ഇത് അടുത്ത നിയമം പാക്കറ്റ് ഉപേക്ഷിക്കുമെന്നത് വ്യക്തമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"With fwsnort up and running, we configure psad to block the attacker for one hour by setting the following variables in the psad.conf file like so:","translation":"fwsnort പ്രവർത്തിക്കുമ്പോൾ, psad.conf ഫയലിൽ താഴെ പറയുന്ന വേരിയബിളുകൾ നൽകി ഒരു മണിക്കൂറി നേരത്തേക്ക് ആക്രമണകാരിയെ തടയാൻ psad കോൺഫിഗർ ചെയ്യുക:","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The first lynx command below (which is not malicious) shows that we have uninterrupted connectivity to the webserver, but the second command fails to elicit the 404 Not Found error because the malicious packet never reaches the webserver—it is dropped by fwsnort:","translation":"താഴെയുള്ള ആദ്യത്തെ ലിങ്ക്സ് കമാൻഡ് (ദോഷകരമല്ലാത്തത്) വെബ്‌സെർവറിലേക്ക് തടസ്സമില്ലാത്ത കണക്റ്റിവിറ്റി ഉണ്ടെന്ന് കാണിക്കുന്നു, എന്നാൽ രണ്ടാമത്തെ കമാൻഡ് 404 ലഭിക്കുന്നതിൽ പരാജയപ്പെടുന്നു, കാരണം ദോഷകരമായ പാക്കറ്റ് വെബ്‌സെർവറിലേക്ക് എത്തുന്നില്ല - അത് fwsnort വഴി ഉപേക്ഷിക്കപ്പെടുന്നു:","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"A packet trace on the external interface of the iptables system gives more detail about what really happens on the wire.","translation":"iptables സിസ്റ്റത്തിന്റെ ബാഹ്യ ഇന്റർഫേസിലെ ഒരു പാക്കറ്റ് ട്രാക്ക് വയറിൽ ശരിക്കും എന്താണ് സംഭവിക്കുന്നതെന്ന് കൂടുതൽ വിശദാംശങ്ങൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The attacker’s TCP stack retransmits the packet that contains the string /Setup.php because the webserver TCP stack never receives it (and so never sends an acknowledgment back to the attacker’s stack for this packet).","translation":"ആക്രമണകാരിയുടെ TCP സ്റ്റാക്ക് /Setup.php എന്ന സ്ട്രിംഗ് അടങ്ങിയ പാക്കറ്റ് വീണ്ടും കൈമാറുന്നു, കാരണം വെബ്‌സെർവർ TCP സ്റ്റാക്ക് ഇത് ഒരിക്കലും സ്വീകരിക്കുന്നില്ല (അതുകൊണ്ട് ഈ പാക്കറ്റിനായി ആക്രമണകാരിയുടെ സ്റ്റാക്കിലേക്ക് ഒരു അംഗീകാരം പോലും അയക്കുന്നില്ല).","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Each retransmitted packet contains the string /Setup.php and so is dropped by iptables before it reaches the webserver.","translation":"ഓരോ വീണ്ടും കൈമാറ്റം ചെയ്യപ്പെട്ട പാക്കറ്റിലും /Setup.php എന്ന സ്ട്രിംഗ് അടങ്ങിയിരിക്കുന്നു, അതിനാൽ ഇത് വെബ്‌സെർവറിലേക്ക് എത്തുന്നതിന് മുമ്പ് iptables വഴി ഉപേക്ഷിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This covers the DROP response in fwsnort, but psad has also acted to instantiate a set of blocking rules against the attacker.","translation":"ഇത് fwsnort-ലെ DROP പ്രതികരണത്തെ ഉൾക്കൊള്ളുന്നു, എന്നാൽ ആക്രമണകാരിക്ക് എതിരായി ബ്ലോക്കിംഗ് നിയമങ്ങളുടെ ഒരു കൂട്ടം ഉണ്ടാക്കാൻ psad പ്രവർത്തിച്ചിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If we now attempt once again to get the index.html page from the webserver on the attacking system, we are greeted with stark silence:","translation":"ആക്രമിക്കുന്ന സിസ്റ്റത്തിലെ വെബ്‌സെർവറിൽ നിന്ന് index.html പേജ് വീണ്ടും ലഭിക്കാൻ ഞങ്ങൾ ഇപ്പോൾ ശ്രമിക്കുകയാണെങ്കിൽ, ഞങ്ങൾ പൂർണ്ണ നിശബ്ദതയോടെയാണ് സ്വീകരിക്കപ്പെടുന്നത്:","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Indeed, psad has severed all communication with the attacker’s IP address for one full hour.","translation":"തീർച്ചയായും, psad ഒരു മണിക്കൂറി നേരത്തേക്ക് ആക്രമണകാരിയുടെ IP വിലാസവുമായുള്ള എല്ലാ ആശയവിനിമയവും വിച്ഛേദിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The DROP rules are added to the three psad blocking chains to which packets are jumped from the built-in INPUT, OUTPUT, and FORWARD filtering chains, thus providing an effective DROP stance against the attacker’s IP address:","translation":"DROP നിയമങ്ങൾ, ബിൽറ്റ്-ഇൻ INPUT, OUTPUT, FORWARD ഫിൽറ്ററിംഗ് ശൃംഖലകളിൽ നിന്ന് പാക്കറ്റുകൾ ജമ്പ് ചെയ്യുന്ന psad ബ്ലോക്കിംഗ് ശൃംഖലകളിലേക്ക് ചേർക്കുന്നു, അതുവഴി ആക്രമണകാരിയുടെ IP വിലാസത്തിനെതിരെ ഫലപ്രദമായ DROP നിലപാട് നൽകുന്നു:","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In the packet trace of the above section, the retransmission of the packet containing the string /Setup.php is a manifestation of the attempt to guarantee delivery of data that is built in to TCP after the DROP target refuses to forward the packet to the destination TCP stack.","translation":"മുകളിലുള്ള ഭാഗത്തിലെ പാക്കറ്റ് ട്രാക്കിൽ, /Setup.php എന്ന സ്ട്രിംഗ് അടങ്ങിയ പാക്കറ്റിന്റെ വീണ്ടും കൈമാറ്റം, DROP ടാർഗെറ്റ് പാക്കറ്റ് ലക്ഷ്യസ്ഥാന TCP സ്റ്റാക്കിലേക്ക് ഫോർവേഡ് ചെയ്യാൻ വിസമ്മതിച്ചതിന് ശേഷം TCP-യിൽ നിർമ്മിച്ചിട്ടുള്ള ഡാറ്റ വിതരണം ഉറപ്പാക്കാനുള്ള ശ്രമത്തിന്റെ പ്രകടനമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"However, fwsnort can use the iptables REJECT target instead of the DROP target so that the attacker’s TCP stack receives a RST 3 in addition to not being able to forward the malicious packet through the iptables firewall:","translation":"എങ്കിലും, iptables ഫയർവാളിലൂടെ ദോഷകരമായ പാക്കറ്റ് ഫോർവേഡ് ചെയ്യാൻ കഴിയാതെ വരുന്നതിന് പുറമെ, ആക്രമണകാരിയുടെ TCP സ്റ്റാക്കിന് RST 3 ലഭിക്കുന്നതിന്, DROP ടാർഗെറ്റിനുപകരം fwsnort-ന് iptables REJECT ടാർഗെറ്റ് ഉപയോഗിക്കാം:","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Now, when we launch the attack against the webserver again (after clearing the psad blocking rules from the previous attack with psad --Flush), our TCP stack receives a RST packet that forces the session to close:","translation":"ഇപ്പോൾ, ഞങ്ങൾ വീണ്ടും വെബ്‌സെർവറിനെതിരെ ആക്രമണം നടത്തുമ്പോൾ (psad --Flush ഉപയോഗിച്ച് മുൻ ആക്രമണത്തിൽ നിന്നുള്ള psad ബ്ലോക്കിംഗ് നിയമങ്ങൾ നീക്കം ചെയ്ത ശേഷം), ഞങ്ങളുടെ TCP സ്റ്റാക്ക് ഒരു RST പാക്കറ്റ് സ്വീകരിക്കുന്നു, അത് സെഷൻ close ചെയ്യാൻ നിർബന്ധിതമാക്കുന്നു:","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In the attack example above, the client side of the TCP connection receives a RST, which is subsequently honored by the local TCP stack.","translation":"മുകളിലുള്ള ആക്രമണ ഉദാഹരണത്തിൽ, TCP കണക്ഷന്റെ ക്ലയിന്റ് സൈഡ് ഒരു RST സ്വീകരിക്കുന്നു, തുടർന്ന് ഇത് പ്രാദേശിക TCP സ്റ്റാക്ക് അംഗീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"But what if the attacker is running an operating system that contains a firewall (such as iptables) capable of filtering the incoming RST packet before the local TCP stack can see it?","translation":"എന്നാൽ, പ്രാദേശിക TCP സ്റ്റാക്കിന് കാണാൻ കഴിയുന്നതിന് മുമ്പ്, ഇൻകമിംഗ് RST പാക്കറ്റ് ഫിൽട്ടർ ചെയ്യാൻ കഴിയുന്ന ഒരു ഫയർവാൾ (iptables പോലുള്ളവ) അടങ്ങിയ ഒരു ഓപ്പറേറ്റിംഗ് സിസ്റ്റമാണ് ആക്രമണകാരി പ്രവർത്തിപ്പിക്കുന്നതെങ്കിൽ എന്ത് സംഭവിക്കും?","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Because the operating system run by the attacker in this case is Linux, we can investigate what happens when we filter the incoming RST after sending the attack with the lynx client.","translation":"ഈ സാഹചര്യത്തിൽ ആക്രമണകാരി പ്രവർത്തിപ്പിക്കുന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റം Linux ആയതിനാൽ, lynx ക്ലയിന്റ് ഉപയോഗിച്ച് ആക്രമണം നടത്തിയ ശേഷം ഇൻകമിംഗ് RST ഫിൽട്ടർ ചെയ്യുമ്പോൾ എന്ത് സംഭവിക്കുമെന്ന് നമുക്ക് പരിശോധിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"First we add an iptables rule on the ext_scanner system to filter all incoming RST packets from the target and then rerun the attack:","translation":"ആദ്യം, ടാർഗെറ്റിൽ നിന്നുള്ള എല്ലാ ഇൻകമിംഗ് RST പാക്കറ്റുകളും ഫിൽട്ടർ ചെയ്യുന്നതിനായി ext_scanner സിസ്റ്റത്തിൽ ഒരു iptables നിയമം ചേർക്കുന്നു, തുടർന്ന് ആക്രമണം വീണ്ടും പ്രവർത്തിപ്പിക്കുക:","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This results in a packet trace that shows the retransmission of the packet that contains the /Setup.php string by the attacker’s TCP stack, which in turn indicates that the stack never receives the RST packet generated by the remote iptables firewall that protects the webserver.","translation":"ഇത് ഒരു പാക്കറ്റ് ട്രാക്കിലേക്ക് നയിക്കുന്നു, ഇത് ആക്രമണകാരിയുടെ TCP സ്റ്റാക്ക് /Setup.php സ്ട്രിംഗ് അടങ്ങിയ പാക്കറ്റ് വീണ്ടും കൈമാറുന്നത് കാണിക്കുന്നു, ഇത് വെബ്‌സെർവറിനെ സംരക്ഷിക്കുന്ന വിദൂര iptables ഫയർവാൾ സൃഷ്ടിച്ച RST പാക്കറ്റ് സ്റ്റാക്ക് ഒരിക്കലും സ്വീകരിക്കുന്നില്ലെന്ന് സൂചിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The FireWall KNock OPerator (fwknop) was released as an open source project in June 2004.","translation":"FireWall KNock OPerator (fwknop) 2004 ജൂണിൽ ഒരു ഓപ്പൺ സോഴ്സ് പ്രോജക്റ്റായി പുറത്തിറക്കി.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"It was the first port-knocking implementation to combine encrypted port knocking with passive OS fingerprinting.","translation":"എൻക്രിപ്റ്റ് ചെയ്ത പോർട്ട് നോക്കിംഗും, പാസ്സീവ് OS ഫിംഗർപ്രിന്റിംഗും സംയോജിപ്പിച്ച ആദ്യത്തെ പോർട്ട്-നോക്കിംഗ് നടപ്പാക്കൽ ഇതായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"fwknop’s port-knocking component is based on iptables log messages.","translation":"fwknop-ൻ്റെ പോർട്ട്-നോക്കിംഗ് ഘടകം iptables ലോഗ് സന്ദേശങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In May 2005, I released the Single Packet Authorization mode for fwknop.","translation":"2005 മേയിൽ, ഞാൻ fwknop-നായി സിംഗിൾ പാക്കറ്റ് അംഗീകാര മോഡ് പുറത്തിറക്കി.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"As of this writing, fwknop-1.0 is the latest available release.","translation":"ഇത് എഴുതുമ്പോൾ, fwknop-1.0 ആണ് ഏറ്റവും പുതിയ റിലീസ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"MadHat coined the term Single Packet Authorization at Black Hat Briefings in July 2005.","translation":"2005 ജൂലൈയിൽ ബ്ലാക്ക് ഹാറ്റ് ബ്രീഫിംഗിൽ മാഡ്ഹാറ്റ് സിംഗിൾ പാക്കറ്റ് അംഗീകാരം എന്ന പദം ഉപയോഗിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"I submitted a similar proposal for presentation at the same conference.","translation":"അതേ കോൺഫറൻസിൽ അവതരിപ്പിക്കുന്നതിനായി ഞാൻ സമാനമായ ഒരു നിർദ്ദേശം സമർപ്പിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"It is also worth noting that a protocol implemented by the tumbler project is similar to SPA.","translation":"ടംബ്ലർ പ്രോജക്റ്റ് നടപ്പിലാക്കിയ ഒരു പ്രോട്ടോക്കോൾ SPA-ക്ക് സമാനമാണെന്നതും ശ്രദ്ധിക്കേണ്ടതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"fwknop really supports both authentication and authorization.","translation":"fwknop പ്രാമാണീകരണത്തെയും അംഗീകാരത്തെയും പിന്തുണയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Installing fwknop begins with downloading the latest source tarball or RPM.","translation":"fwknop ഇൻസ്റ്റാൾ ചെയ്യുന്നത് ഏറ്റവും പുതിയ സോഴ്സ് ടാർബാൽ അല്ലെങ്കിൽ RPM ഡൗൺലോഡ് ചെയ്യുന്നതിലൂടെയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"As usual, it is prudent to verify the MD5 sum.","translation":" नेहमीപോലെ, MD5 സംഖ്യ പരിശോധിക്കുന്നത് വിവേകപൂർണ്ണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Here’s how to install the source tarball of fwknop version 1.0:","translation":"fwknop പതിപ്പ് 1.0-ൻ്റെ സോഴ്സ് ടാർബാൽ എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാമെന്ന് നോക്കാം:","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The install.pl script will prompt you for several bits of information.","translation":"install.pl സ്ക്രിപ്റ്റ് നിങ്ങളോട് ചില വിവരങ്ങൾ ആവശ്യപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"You can install fwknop on a system that only supports sending SPA packets as an SPA client.","translation":"SPA ക്ലയിന്റായി SPA പാക്കറ്റുകൾ അയയ്ക്കാൻ മാത്രം സപ്പോർട്ട് ചെയ്യുന്ന ഒരു സിസ്റ്റത്തിൽ നിങ്ങൾക്ക് fwknop ഇൻസ്റ്റാൾ ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A full installation of fwknop results in the creation of several files and directories.","translation":"fwknop-ൻ്റെ പൂർണ്ണമായ ഇൻസ്റ്റാളേഷൻ നിരവധി ഫയലുകളും ഡയറക്ടറികളും ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This is the client program responsible for accepting password input from the user.","translation":"ഉപയോക്താവിൽ നിന്ന് പാസ്‌വേഡ് ഇൻപുട്ട് സ്വീകരിക്കുന്നതിനുള്ള ഉത്തരവാദിത്തം ഈ ക്ലയിന്റ് പ്രോഗ്രാമിനാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"By default, fwknop sends SPA packets over UDP port 62201.","translation":"സ്വതവേ, fwknop SPA പാക്കറ്റുകൾ UDP പോർട്ട് 62201 വഴി അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This is the main daemon responsible for sniffing and decrypting SPA packet data.","translation":"SPA പാക്കറ്റ് ഡാറ്റ സ്നിഫ് ചെയ്യുകയും ഡീക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്ന പ്രധാന ഡെമൺ ഇതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This is the main directory for fwknop daemon configuration files such as fwknop.conf and access.conf.","translation":"fwknop.conf, access.conf തുടങ്ങിയ fwknop ഡെമൺ കോൺഫിഗറേഷൻ ഫയലുകൾക്കുള്ള പ്രധാന ഡയറക്ടറിയാണ് ഇത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The fwknop.conf file defines critical configuration variables.","translation":"fwknop.conf ഫയൽ നിർണായകമായ കോൺഫിഗറേഷൻ വേരിയബിളുകൾ നിർവചിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Let’s use eight bytes for a username and one byte as a kind of minimal checksum value.","translation":"ഒരു ഉപയോക്തൃനാമത്തിനായി എട്ട് ബൈറ്റുകളും, ഏറ്റവും കുറഞ്ഞ ചെക്ക്‌സം മൂല്യത്തിനായി ഒരു ബൈറ്റും ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Finally, we calculate the checksum as the sum of all values mod 256.","translation":"അവസാനമായി, എല്ലാ മൂല്യങ്ങളുടെയും ആകെത്തുക 256 കൊണ്ട് ഭാഗിച്ച് ചെക്ക്സം കണക്കാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Because each byte within the knock sequence can be represented as a single byte of information (0 through 255), we’ll designate the port range from 64400 to 64650 as the range of ports for the knocking sequence.","translation":"നോക്ക് സീക്വൻസിലെ ഓരോ ബൈറ്റും ഒരു വിവരത്തിന്റെ (0 മുതൽ 255 വരെ) ഒരൊറ്റ ബൈറ്റായി പ്രതിനിധീകരിക്കാൻ കഴിയുന്നതിനാൽ, 64400 മുതൽ 64650 വരെയുള്ള പോർട്ട് ശ്രേണി നോക്കിംഗ് സീക്വൻസിനായുള്ള പോർട്ടുകളുടെ ശ്രേണിയായി ഞങ്ങൾ നിയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Our final sequence is generated with the following Perl program, which uses the Rijndael cipher and the encryption key knockingtest.","translation":"ഞങ്ങളുടെ അവസാന ശ്രേണി ഉണ്ടാക്കുന്നത് താഴെ പറയുന്ന Perl പ്രോഗ്രാം ഉപയോഗിച്ചാണ്, ഇത് Rijndael സൈഫറും എൻക്രിപ്ഷൻ കീയായ knockingtest ഉം ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The output of the enc_knock.pl script in Listing 12-2 would need to be sent over the network in order to function as a real port-knocking sequence.","translation":"യഥാർത്ഥ പോർട്ട്-നോക്കിംഗ് സീക്വൻസായി പ്രവർത്തിക്കുന്നതിന്, ലിസ്റ്റിംഗ് 12-2-ലെ enc_knock.pl സ്ക്രിപ്റ്റിന്റെ ഔട്ട്‌പുട്ട് നെറ്റ്‌വർക്കിലൂടെ അയയ്‌ക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"These limitations stem from the usage of packet headers as the data transmission mechanism, as opposed to using application layer payloads.","translation":"ഡാറ്റാ ട്രാൻസ്മിഷൻ സംവിധാനമായി പാക്കറ്റ് ശീർഷകങ്ങൾ ഉപയോഗിക്കുന്നതിനാലും, ആപ്ലിക്കേഷൻ ലെയർ പേലോഡുകൾ ഉപയോഗിക്കാത്തതിനാലും ഈ പരിമിതികൾ ഉണ്ടാകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"If an attacker can intercept a port-knocking sequence as it is transmitted over the network, then it is easy for the attacker to send an identical knock sequence to the same target at a later time.","translation":"ഒരു ആക്രമണകാരിക്ക് നെറ്റ്‌വർക്കിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്ന ഒരു പോർട്ട്-നോക്കിംഗ് സീക്വൻസ് തടയാൻ കഴിഞ്ഞാൽ, പിന്നീട് അതേ ലക്ഷ്യസ്ഥാനത്തേക്ക് ഒരുപോലെയുള്ള നോക്ക് സീക്വൻസ് അയയ്ക്കുന്നത് എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This is called a replay attack, because the attacker is replaying the knock sequence against the target in an attempt to gain the same access as the legitimate port-knocking client.","translation":"ഇതിനെ റീപ്ലേ അറ്റാക്ക് എന്ന് വിളിക്കുന്നു, കാരണം, നിയമാനുസൃതമായ പോർട്ട്-നോക്കിംഗ് ക്ലയിന്റിന് ലഭിക്കുന്ന അതേ പ്രവേശനം നേടുന്നതിന്, ആക്രമണകാരി ലക്ഷ്യസ്ഥാനത്തിനെതിരെ നോക്ക് സീക്വൻസ് വീണ്ടും പ്ലേ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Because port knocking just uses packet headers, it is difficult to build enough variation into port knock sequences to stop replay attacks.","translation":"പോർട്ട് നോക്കിംഗ് പാക്കറ്റ് ശീർഷകങ്ങൾ മാത്രം ഉപയോഗിക്കുന്നതിനാൽ, റീപ്ലേ ആക്രമണങ്ങൾ തടയാൻ പോർട്ട് നോക്ക് സീക്വൻസുകളിൽ ആവശ്യത്തിന് വ്യത്യാസങ്ങൾ ഉണ്ടാക്കുന്നത് ബുദ്ധിമുട്ടാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Alternatively, we could simply change the shared port-knock sequence or the decryption password for each encrypted sequence once access has been granted, but this is tedious and certainly does not scale well for lots of users.","translation":"പകരമായി, പ്രവേശനം അനുവദിച്ചുകഴിഞ്ഞാൽ, പങ്കിട്ട പോർട്ട്-നോക്ക് സീക്വൻസോ അല്ലെങ്കിൽ ഓരോ എൻക്രിപ്റ്റ് ചെയ്ത സീക്വൻസിനായുള്ള ഡീക്രിപ്ഷൻ പാസ്‌വേഡോ മാറ്റാൻ കഴിയും, എന്നാൽ ഇത് വളരെ ബുദ്ധിമുട്ടുള്ളതും ധാരാളം ഉപയോക്താക്കൾക്ക് നന്നായി സ്കെയിൽ ചെയ്യാത്തതുമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Because the port fields in the TCP and UDP headers are 16 bits wide, if we assume that a port-knocking implementation uses only the destination port number of each packet in the knock sequence, only two bytes of information can be transferred per packet.","translation":"TCP, UDP ശീർഷകങ്ങളിലെ പോർട്ട് ഫീൽഡുകൾ 16 ബിറ്റുകൾ വീതിയിലുള്ളതിനാൽ, ഒരു പോർട്ട്-നോക്കിംഗ് നടപ്പിലാക്കുന്നത് നോക്ക് സീക്വൻസിലെ ഓരോ പാക്കറ്റിന്റെയും ലക്ഷ്യസ്ഥാന പോർട്ട് നമ്പർ മാത്രം ഉപയോഗിക്കുന്നു എന്ന് കരുതുകയാണെങ്കിൽ, ഓരോ പാക്കറ്റിലും രണ്ട് ബൈറ്റുകൾ വിവരങ്ങൾ മാത്രമേ കൈമാറാൻ കഴിയൂ.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We need the time delay to maintain the correct ordering on the port-knocking sequence because packets may arrive along different routing paths—some of which may be slower than others.","translation":"പോർട്ട്-നോക്കിംഗ് സീക്വൻസിൽ ശരിയായ ക്രമം നിലനിർത്താൻ സമയ കാലതാമസം ആവശ്യമാണ്, കാരണം പാക്കറ്റുകൾ വ്യത്യസ്ത റൂട്ടിംഗ് പാതകളിലൂടെ വരാം - ചിലത് മറ്റുള്ളവയേക്കാൾ വേഗത കുറഞ്ഞതാകാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Hence, for a port-knocking sequence that is encrypted with a sym- metric cipher that has a 128-bit block size (the minimum block size for the Rijndael cipher as mentioned earlier in this chapter), we get a minimum length of eight packets.","translation":"അതുകൊണ്ട്, ഒരു സിമെട്രിക് സൈഫർ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത ഒരു പോർട്ട്-നോക്കിംഗ് സീക്വൻസിനായി, അതിന് 128-ബിറ്റ് ബ്ലോക്ക് വലുപ്പമുണ്ട് (ഈ അധ്യായത്തിൽ നേരത്തെ സൂചിപ്പിച്ചത് പോലെ Rijndael സൈഫറിനായുള്ള ഏറ്റവും കുറഞ്ഞ ബ്ലോക്ക് വലുപ്പം), നമുക്ക് കുറഞ്ഞത് എട്ട് പാക്കറ്റുകളെങ്കിലും ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Adding a half-second delay between each packet implies that it would take four seconds just to transmit the sequence, and if more data needs to be sent, a full second is added for every two packets.","translation":"ഓരോ പാക്കറ്റിനും ഇടയിൽ അര സെക്കൻഡ് കാലതാമസം ചേർക്കുന്നത്, സീക്വൻസ് കൈമാറാൻ ഏകദേശം നാല് സെക്കൻഡ് എടുക്കുമെന്നും, കൂടുതൽ ഡാറ്റ അയയ്‌ക്കേണ്ടതുണ്ടെങ്കിൽ, ഓരോ രണ്ട് പാക്കറ്റുകൾക്കും ഒരു പൂർണ്ണ സെക്കൻഡ് ചേർക്കുമെന്നും സൂചിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"It is this lengthy transmission time that makes it impractical to construct port-knocking sequences that send more than a few bytes.","translation":"കുറച്ച് ബൈറ്റുകളിൽ കൂടുതൽ അയക്കുന്ന പോർട്ട്-നോക്കിംഗ് സീക്വൻസുകൾ നിർമ്മിക്കുന്നത് പ്രായോഗികമല്ലാത്തത് ഈ ദൈർഘ്യമേറിയ ട്രാൻസ്മിഷൻ സമയം കാരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"As discussed in Chapter 3, a port scan involves a series of connections to multiple ports on a target system within a short period of time.","translation":"അധ്യായം 3-ൽ ചർച്ച ചെയ്തതുപോലെ, ഒരു പോർട്ട് സ്കാനിൽ ഒരു ടാർഗെറ്റ് സിസ്റ്റത്തിലെ ഒന്നിലധികം പോർട്ടുകളിലേക്കുള്ള കണക്ഷനുകളുടെ ഒരു പരമ്പര കുറഞ്ഞ സമയത്തിനുള്ളിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"When examined on the wire, a port-knock sequence clearly fits this definition, even though the goals of a port scan versus a knock sequence are quite different.","translation":"വയറിൽ പരിശോധിക്കുമ്പോൾ, പോർട്ട് സ്കാനിന്റെയും നോക്ക് സീക്വൻസിന്റെയും ലക്ഷ്യങ്ങൾ വളരെ വ്യത്യസ്തമാണെങ്കിലും, ഒരു പോർട്ട്-നോക്ക് സീക്വൻസ് ഈ നിർവചനത്തിന് വ്യക്തമായി യോജിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"These alarms may bring unwelcome attention to the person using port knocking to authenticate to a remote service.","translation":"ഈ അലാറങ്ങൾ വിദൂര സേവനത്തിലേക്ക് പ്രാമാണീകരിക്കുന്നതിന് പോർട്ട് നോക്കിംഗ് ഉപയോഗിക്കുന്ന വ്യക്തിയിലേക്ക് ശ്രദ്ധ ക്ഷണിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If an attacker spoofs a duplicate packet into a port-knocking sequence as it is en route over a network, the knock server cannot tell that this additional packet is not part of a real sequence from a port-knocking client; the result is that the client does not appear to know a valid knock sequence.","translation":"ഒരു നെറ്റ്‌വർക്കിലൂടെ പോകുമ്പോൾ ഒരു ആക്രമണകാരി ഒരു പോർട്ട്-നോക്കിംഗ് സീക്വൻസിലേക്ക് ഒരു ഡ്യൂപ്ലിക്കേറ്റ് പാക്കറ്റ് സ്പൂഫ് ചെയ്താൽ, ഈ അധിക പാക്കറ്റ് ഒരു പോർട്ട്-നോക്കിംഗ് ക്ലയിന്റിൽ നിന്നുള്ള യഥാർത്ഥ സീക്വൻസിന്റെ ഭാഗമല്ലെന്ന് നോക്ക് സെർവറിന് പറയാൻ കഴിയില്ല; ഫലം, ക്ലയിന്റിന് സാധുവായ ഒരു നോക്ക് സീക്വൻസ് അറിയാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"DoS attacks can be complex affairs (such as the coordinated flooding of traffic to a single IP address from a network of zombie machines), but they can also be exceedingly simple to perpetrate; the DoS against a port- knocking server with a single packet is trivially easy to perform—it can be spoofed from anywhere!","translation":"DoS ആക്രമണങ്ങൾ സങ്കീർണ്ണമായ കാര്യങ്ങളാകാം (ഒരു സോംബി മെഷീനുകളുടെ നെറ്റ്‌വർക്കിൽ നിന്ന് ഒരു IP വിലാസത്തിലേക്ക് ട്രാഫിക് ഏകോപിപ്പിച്ച് നിറയ്ക്കുന്നത് പോലെ), എന്നാൽ അവ നടപ്പിലാക്കാൻ വളരെ ലളിതവുമാണ്; ഒരു സിംഗിൾ പാക്കറ്റ് ഉപയോഗിച്ച് ഒരു പോർട്ട്-നോക്കിംഗ് സെർവറിനെതിരായ DoS വളരെ എളുപ്പത്തിൽ ചെയ്യാൻ കഴിയും - ഇത് എവിടെ നിന്നും സ്പൂഫ് ചെയ്യാൻ കഴിയും!","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Port sweeps often indicate that an attacker is trying to exploit a vulnerability.","translation":"പോർട്ട് സ്വീപ്പുകൾ സാധാരണയായി ഒരു ആക്രമണകാരി ഒരു ദൗർബല്യം മുതലെടുക്കാൻ ശ്രമിക്കുന്നു എന്ന് സൂചിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The graph shows external IP addresses sending packets to multiple local addresses.","translation":"ഗ്രാഫ്, ഒന്നിലധികം പ്രാദേശിക വിലാസങ്ങളിലേക്ക് പാക്കറ്റുകൾ അയക്കുന്ന ബാഹ്യ IP വിലാസങ്ങൾ കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Figure 14-5 plots external sources versus the number of unique local destinations.","translation":"ചിത്രം 14-5 ബാഹ്യ സ്രോതസ്സുകളും അതുല്യമായ പ്രാദേശിക ലക്ഷ്യസ്ഥാനങ്ങളുടെ എണ്ണവും തമ്മിൽ രേഖപ്പെടുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Most external addresses send packets to one or two destination addresses.","translation":"മിക്ക ബാഹ്യ വിലാസങ്ങളും ഒന്നോ രണ്ടോ ലക്ഷ്യസ്ഥാന വിലാസങ്ങളിലേക്ക് പാക്കറ്റുകൾ അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Several external addresses connect to many addresses on the honeynet network.","translation":"ചില ബാഹ്യ വിലാസങ്ങൾ ഹണിനെറ്റ് നെറ്റ്‌വർക്കിലെ നിരവധി വിലാസങ്ങളിലേക്ക് കണക്ട് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This looks like a port sweeper.","translation":"ഇതൊരു പോർട്ട് സ്വീപ്പർ പോലെ തോന്നുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The IP address 200.216.205.189 connected to port 3306 on many destination addresses.","translation":"IP വിലാസം 200.216.205.189 നിരവധി ലക്ഷ്യസ്ഥാന വിലാസങ്ങളിൽ പോർട്ട് 3306-ലേക്ക് കണക്ട് ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The graph shows the number of packets sent by the IP address 200.216.205.189.","translation":"ഗ്രാഫ് IP വിലാസം 200.216.205.189 അയച്ച പാക്കറ്റുകളുടെ എണ്ണം കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A total of 24 destination addresses were involved in the port sweep.","translation":"പോർട്ട് സ്വീപ്പിൽ മൊത്തം 24 ലക്ഷ്യസ്ഥാന വിലാസങ്ങൾ ഉൾപ്പെട്ടിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Another way to visualize the information is to use AfterGlow.","translation":"വിവരങ്ങൾ ദൃശ്യവൽക്കരിക്കുന്നതിനുള്ള മറ്റൊരു മാർഗ്ഗം ആഫ്റ്റർഗ്ലോ ഉപയോഗിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Slammer worm was one of the fastest-spreading worms in history.","translation":"സ്ലാമർ വേം ചരിത്രത്തിലെ ഏറ്റവും വേഗത്തിൽ വ്യാപിക്കുന്ന ഒരു വേം ആയിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Slammer worm exploited a vulnerability in Microsoft SQL Server 2000.","translation":"സ്ലാമർ വേം Microsoft SQL Server 2000-ൽ ഒരു ദൗർബല്യം മുതലെടുത്തു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The worm was delivered in a single 404-byte UDP packet.","translation":"വേം ഒരു 404-ബൈറ്റ് UDP പാക്കറ്റിലാണ് വിതരണം ചെയ്തത്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The Slammer worm can be identified in your iptables log data.","translation":"നിങ്ങളുടെ iptables ലോഗ് ഡാറ്റയിൽ സ്ലാമർ വേമിനെ തിരിച്ചറിയാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Nachi worm attacks Microsoft Windows systems.","translation":"നാച്ചി വേം Microsoft Windows സിസ്റ്റങ്ങളെ ആക്രമിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The Nachi worm pings the target with a 92-byte ICMP Echo Request packet.","translation":"നാച്ചി വേം ഒരു 92-ബൈറ്റ് ICMP എക്കോ അഭ്യർത്ഥന പാക്കറ്റ് ഉപയോഗിച്ച് ടാർഗെറ്റിനെ പിംഗ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"There is a spike of Nachi worm activity on March 19.","translation":"മാർച്ച് 19-ന് നാച്ചി വേമിന്റെ പ്രവർത്തനത്തിൽ ഒരു കുതിച്ചുചാട്ടമുണ്ടായി.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Link graphs of worm traffic are eye-catching.","translation":"വേം ട്രാഫിക്കിന്റെ ലിങ്ക് ഗ്രാഫുകൾ ശ്രദ്ധേയമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Honeynet systems are put on the open Internet to be compromised.","translation":"ഹണിനെറ്റ് സിസ്റ്റങ്ങൾ, ആക്രമിക്കപ്പെടാൻ വേണ്ടി, തുറന്ന ഇന്റർനെറ്റിൽ സ്ഥാപിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Connections to external SSH and IRC servers are suspicious.","translation":"ബാഹ്യ SSH, IRC സെർവറുകളിലേക്കുള്ള കണക്ഷനുകൾ സംശയാസ്പദമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"That the packet checks out (i.e., it was encrypted with a required key ID and not replayed on the network).","translation":"പാക്കറ്റ് ശരിയാണെന്ന് ഉറപ്പാക്കുക (അതായത്, ആവശ്യമായ കീ ഐഡി ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്തതും നെറ്റ്‌വർക്കിൽ വീണ്ടും പ്ലേ ചെയ്യാത്തതുമാണ്).","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The new SSH -K option passes its arguments down to the fwknop command line, so all functionality provided by fwknop is exposed to the SSH command line.","translation":"പുതിയ SSH -K ഓപ്ഷൻ അതിന്റെ ആർഗ്യുമെന്റുകൾ fwknop കമാൻഡ് ലൈനിലേക്ക് കൈമാറുന്നു, അതിനാൽ fwknop നൽകുന്ന എല്ലാ ഫംഗ്‌ഷനുകളും SSH കമാൻഡ് ലൈനിലേക്ക് എക്സ്പോസ് ചെയ്യപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This includes the -L host argument, which, as mentioned earlier in this chapter, allows a previously used fwknop command line to be leveraged against the same host.","translation":"ഇതിൽ -L ഹോസ്റ്റ് ആർഗ്യുമെന്റും ഉൾപ്പെടുന്നു, ഇത് ഈ അധ്യായത്തിൽ നേരത്തെ സൂചിപ്പിച്ചതുപോലെ, മുമ്പ് ഉപയോഗിച്ച fwknop കമാൻഡ് ലൈൻ അതേ ഹോസ്റ്റിനെതിരെ പ്രയോജനപ്പെടുത്താൻ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Therefore, the following command would work: ssh -K \"-L host\" user@host","translation":"അതുകൊണ്ട്, താഴെ പറയുന്ന കമാൻഡ് പ്രവർത്തിക്കും: ssh -K \"-L host\" user@host","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The Tor network is designed to harden TCP-based services against a type of Internet surveillance called traffic analysis.","translation":"ട്രാഫിക് വിശകലനം എന്ന് വിളിക്കപ്പെടുന്ന ഒരുതരം ഇന്റർനെറ്റ് നിരീക്ഷണത്തിനെതിരെ TCP അടിസ്ഥാനമാക്കിയുള്ള സേവനങ്ങളെ ശക്തിപ്പെടുത്താൻ ടോർ നെറ്റ്‌വർക്ക് രൂപകൽപ്പന ചെയ്തിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Traffic analysis is used to determine who is talking to whom over the Internet, and it is easily deployed by any organization—particularly ISPs—with access to Internet traffic.","translation":"ഇന്റർനെറ്റിൽ ആരാണ് ആരോടാണ് സംസാരിക്കുന്നതെന്ന് നിർണ്ണയിക്കാൻ ട്രാഫിക് വിശകലനം ഉപയോഗിക്കുന്നു, കൂടാതെ ഇന്റർനെറ്റ് ട്രാഫിക്കിലേക്ക് പ്രവേശിക്കാൻ കഴിയുന്ന ഏതൊരു സ്ഥാപനത്തിനും - പ്രത്യേകിച്ചും ISP-കൾക്കും ഇത് എളുപ്പത്തിൽ വിന്യസിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Even encrypted application traffic is subject to traffic analysis because IP addresses are transmitted in the clear.","translation":"എൻക്രിപ്റ്റ് ചെയ്ത ആപ്ലിക്കേഷൻ ട്രാഫിക്കും ട്രാഫിക് വിശകലനത്തിന് വിധേയമാണ്, കാരണം IP വിലാസങ്ങൾ വ്യക്തമായി കൈമാറ്റം ചെയ്യപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"I am not considering IPSEC or other VPN protocols here, but even these protocols can reveal information through traffic analysis as well.","translation":"ഞാനിവിടെ IPSEC അല്ലെങ്കിൽ മറ്റ് VPN പ്രോട്ടോക്കോളുകളെക്കുറിച്ച് പറയുന്നില്ല, എന്നാൽ ഈ പ്രോട്ടോക്കോളുകൾ പോലും ട്രാഫിക് വിശകലനത്തിലൂടെ വിവരങ്ങൾ വെളിപ്പെടുത്താൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The information that can be gleaned simply from watching two parties communicate is often underestimated, and this has implications for everything from keeping passwords secure to revealing the identities of supposedly anonymous remailers.","translation":"രണ്ട് കക്ഷികൾ ആശയവിനിമയം നടത്തുന്നത് കണ്ടാൽ തന്നെ ലഭിക്കുന്ന വിവരങ്ങൾ പലപ്പോഴും കുറച്ചുകാണുന്നു, കൂടാതെ ഇത് പാസ്‌വേഡുകൾ സുരക്ഷിതമായി സൂക്ഷിക്കുന്നതുമുതൽ അജ്ഞാത റീമെയിലറുകളുടെ വിവരങ്ങൾ വെളിപ്പെടുത്തുന്നതുവരെ എല്ലാ കാര്യങ്ങളിലും പ്രത്യാഘാതങ്ങൾ ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Tor works by setting up a separate virtual circuit through the router cloud for each TCP connection.","translation":"ഓരോ TCP കണക്ഷനുമായി റൂട്ടർ ക്ലൗഡിലൂടെ ഒരു പ്രത്യേക വെർച്വൽ സർക്യൂട്ട് സ്ഥാപിച്ചാണ് ടോർ പ്രവർത്തിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A virtual circuit is established between an entry router and a randomly selected exit router.","translation":"ഒരു എൻട്രി റൂട്ടറും, ക്രമരഹിതമായി തിരഞ്ഞെടുത്ത ഒരു എക്സിറ്റ് റൂട്ടറും തമ്മിലാണ് വെർച്വൽ സർക്യൂട്ട് സ്ഥാപിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Every circuit is unique, and each hop within the circuit only knows the hop from which traffic originates and the hop to which traffic must be sent.","translation":"ഓരോ സർക്യൂട്ടും തനതായുള്ളതാണ്, കൂടാതെ സർക്യൂട്ടിലെ ഓരോ ഹോപ്പിനും ട്രാഫിക് എവിടെ നിന്നാണ് വരുന്നതെന്നും, എങ്ങോട്ടാണ് അയക്കേണ്ടതെന്നും അറിയാനാകും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Further, traffic is encrypted when it is within the router cloud.","translation":"കൂടാതെ, ട്രാഫിക് റൂട്ടർ ക്ലൗഡിനുള്ളിൽ ആയിരിക്കുമ്പോൾ എൻക്രിപ്റ്റ് ചെയ്യപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The end result is that a client may communicate with a server over the open Internet via this virtual circuit, and any third party that can monitor the traffic going into or coming out of the router cloud will see IP addresses talking to each other that seem totally unrelated.","translation":"അവസാനം, ഒരു ക്ലയിന്റിന് ഈ വെർച്വൽ സർക്യൂട്ട് വഴി തുറന്ന ഇന്റർനെറ്റിൽ ഒരു സെർവറുമായി ആശയവിനിമയം നടത്താൻ കഴിയും, കൂടാതെ റൂട്ടർ ക്ലൗഡിലേക്ക് പോകുന്നതോ പുറത്തേക്ക് വരുന്നതോ ആയ ട്രാഫിക് നിരീക്ഷിക്കാൻ കഴിയുന്ന ഏതൊരു മൂന്നാം കക്ഷിക്കും പരസ്പരം ബന്ധമില്ലാത്ത IP വിലാസങ്ങൾ കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Is there a benefit to sending SPA packets over the Tor network?","translation":"ടോർ നെറ്റ്‌വർക്കിലൂടെ SPA പാക്കറ്റുകൾ അയക്കുന്നതുകൊണ്ട് എന്തെങ്കിലും പ്രയോജനമുണ്ടോ?","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Decidedly so, as it extends the service-cloaking nature of fwknop, making it more difficult to determine that an SPA is being used at server locations.","translation":"തീർച്ചയായും ഉണ്ട്, കാരണം ഇത് fwknop-ന്റെ സേവന-മറയ്ക്കാനുള്ള സ്വഭാവം വർദ്ധിപ്പിക്കുന്നു, ഇത് സെർവർ ലൊക്കേഷനുകളിൽ SPA ഉപയോഗിക്കുന്നുണ്ടോ എന്ന് കണ്ടെത്തുന്നത് കൂടുതൽ ബുദ്ധിമുട്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"But there is one catch: Tor uses TCP for transport.","translation":"എന്നാൽ ഒരു പ്രശ്നമുണ്ട്: ടോർ ട്രാൻസ്പോർട്ടിനായി TCP ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This implies that Tor is incompatible with SPA, because SPA packets are transferred over UDP by default.","translation":"SPA പാക്കറ്റുകൾ സാധാരണയായി UDP വഴിയാണ് കൈമാറ്റം ചെയ്യപ്പെടുന്നത് എന്നതിനാൽ, ടോർ SPA യുമായി പൊരുത്തപ്പെടുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Even though fwknop supports sending SPA packets over blind TCP ACK packets, this alone is not enough to get an SPA packet to traverse the Tor network.","translation":"fwknop, blind TCP ACK പാക്കറ്റുകളിലൂടെ SPA പാക്കറ്റുകൾ അയയ്ക്കുന്നത് പിന്തുണയ്ക്കുന്നുണ്ടെങ്കിലും, ഒരു SPA പാക്കറ്റിനെ ടോർ നെറ്റ്‌വർക്കിലൂടെ കടന്നുപോകുവാൻ ഇത് മാത്രം മതിയാകില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"A virtual circuit is created through Tor only after the initial TCP connection with the entry router has been fully established, implying that bidirectional communication is required.","translation":"എൻട്രി റൂട്ടറുമായുള്ള പ്രാരംഭ TCP കണക്ഷൻ പൂർണ്ണമായി സ്ഥാപിച്ചതിന് ശേഷം മാത്രമേ ടോറിലൂടെ ഒരു വെർച്വൽ സർക്യൂട്ട് സൃഷ്ടിക്കപ്പെടുകയുള്ളൂ, ഇത് ഇരുദിശയിലുമുള്ള ആശയവിനിമയം ആവശ്യമാണെന്ന് സൂചിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"and psad, 208–211 downloading and updating framework, 205–206","translation":"psad-um, 208–211, framework download cheyyunnathum update cheyyunnathum, 205–206","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"signature development, 206–207 Microsoft JPEG vulnerability, 30","translation":"signature undakunnath, 206–207, Microsoft JPEG-inte ullavulnerability, 30","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"operating systems, 215 MIN_DANGER_LEVEL variable, in psad.conf file, 93","translation":"operating systems, 215, psad.conf file-ile MIN_DANGER_LEVEL variable, 93","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"mirror servers, downloading from, 14 mode, for SPA packet for fwknop server, 242","translation":"mirror servers-il ninnu download cheyyunnath, 14, fwknop server-inte SPA packet-inte mode, 242","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"MS03-026 vulnerability, 272 msfupdate script, 206 MSS (Maximum Segment Size) value, 57","translation":"MS03-026 vulnerability, 272, msfupdate script, 206, MSS (Maximum Segment Size) value, 57","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"multicast addresses, packets for, TTL value, 42 N Nachi worm, 272–273 link graph, 274","translation":"multicast addresses, packets-inu, TTL value, 42, N Nachi worm, 272–273, link graph, 274","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"named pipe, 85n Naptha denial of service attack, 117 NAT (Network Address Translation) addresses, and piggy-backing, 228","translation":"named pipe, 85n, Naptha denial of service attack, 117, NAT (Network Address Translation) addresses, and piggy-backing, 228","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"in default iptables policy, 26–27 vs. IP spoofing, 40 INDEX301 nat table, 11","translation":"default iptables policy-il, 26–27, IP spoofing-umayi thulanam cheyyumpol, 40, INDEX301 nat table, 11","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"National Institutes of Standards and Technology (NIST), 221 Ncurses interface, 14","translation":"National Institutes of Standards and Technology (NIST), 221, Ncurses interface, 14","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Netcat, running TCP server on, 170 Netfilter, 9–10 compilation options, 13","translation":"Netcat, TCP server nadathunnath, 170, Netfilter, 9–10, compilation options, 13","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"viewing, 16 subsystems, security vulnerabilities, 17 Net::IPv4Addr Perl module, 173, 174, 233","translation":"kanunnath, 16, subsystems, security vulnerabilities, 17, Net::IPv4Addr Perl module, 173, 174, 233","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Net::Pcap Perl module, 233 Net::RawIP Perl module, 219, 233, 251 network, default diagram, 21","translation":"Net::Pcap Perl module, 233, Net::RawIP Perl module, 219, 233, 251, network, default diagram, 21","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Network Address Translation (NAT). See NAT (Network Address Translation) Network Anomaly Detection Systems, 216","translation":"Network Address Translation (NAT). NAT (Network Address Translation) nokkuka, Network Anomaly Detection Systems, 216","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"network layer abusing, 39–44 DDoS attacks, 44 IP fragmentation, 41–42 IP spoofing, 40–41","translation":"network layer-ine upayogikkunnath, 39–44, DDoS attacks, 44, IP fragmentation, 41–42, IP spoofing, 40–41","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Linux kernel IGMP attacks, 44 Nmap ICMP ping, 39–40 Smurf attack, 43","translation":"Linux kernel IGMP attacks, 44, Nmap ICMP ping, 39–40, Smurf attack, 43","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"attack definitions, 38–39 defragmentation, intrusion detec- tion and, 151–152","translation":"attack nirupanam, 38–39, defragmentation, intrusion detec- tion-um, 151–152","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"logging headers with iptables, 35–38 responses, 45–47 combining response across layers, 46–47","translation":"iptables upayogichu headers log cheyyunnath, 35–38, pratikriyakal, 45–47, layers-il pratikriyakal onnichu, 46–47","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"filtering response, 45 thresholding response, 45–46 Network Packet Filtering Framework, 14","translation":"pratikriyakal filter cheyyunnath, 45, thresholding response, 45–46, Network Packet Filtering Framework, 14","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"network stack exploits, as network layer attacks, 39 NF_DROP macro, 204","translation":"network stack exploits, network layer attacks aayitt, 39, NF_DROP macro, 204","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"NIST (National Institutes of Standards and Technology), 221 Nmap active fingerprinting with, 120","translation":"NIST (National Institutes of Standards and Technology), 221, Nmap upayogichu active fingerprinting, 120","target_lang":"ml","domain":"technical","complexity":"moderate"}