Cyber-Parallel-Dataset-Indic / ml /Metasploit for Beginners (1)_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"Metasploit is a powerful tool for penetration testing.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് നുഴഞ്ഞുകയറ്റ പരിശോധനയ്ക്കുള്ള ശക്തമായ ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This book will guide you through the basics of Metasploit.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റിന്റെ അടിസ്ഥാന കാര്യങ്ങളിലൂടെ ഈ പുസ്തകം നിങ്ങളെ നയിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Penetration testing helps organizations secure their data.","translation":"നുഴഞ്ഞുകയറ്റ പരിശോധന, ഓർഗനൈസേഷനുകളെ അവരുടെ ഡാറ്റ സുരക്ഷിതമാക്കാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Vulnerability assessment and penetration testing are crucial.","translation":"ദൗർബല്യ വിലയിരുത്തലും നുഴഞ്ഞുകയറ്റ പരിശോധനയും നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Metasploit has various modules for different tasks.","translation":"വിവിധ ജോലികൾക്കായി മെറ്റാസ്‌പ്ലോയിറ്റിന് വിവിധ മൊഡ്യൂളുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The framework can be customized and extended.","translation":"ചട്ടക്കൂട് ഇഷ്ടമുള്ള രീതിയിൽ മാറ്റം വരുത്താനും വിപുലീകരിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Understanding the phases of penetration testing is important.","translation":"നുഴഞ്ഞുകയറ്റ പരിശോധനയുടെ ഘട്ടങ്ങൾ മനസ്സിലാക്കുന്നത് പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Information gathering is a crucial first step.","translation":"വിവരങ്ങൾ ശേഖരിക്കുന്നത് ഒരു നിർണായക ആദ്യ ഘട്ടമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Passive information gathering involves public sources.","translation":"നിഷ്ക്രിയ വിവരശേഖരണത്തിൽ പൊതുവായ വിവര സ്രോതസ്സുകൾ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Active information gathering uses specialized tools.","translation":"സജീവ വിവരശേഖരണത്തിനായി പ്രത്യേക ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Enumeration helps identify system details.","translation":"സിസ്റ്റത്തിന്റെ വിശദാംശങ്ങൾ തിരിച്ചറിയാൻ എൻമറേഷൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Metasploit can be used for vulnerability hunting.","translation":"ദൗർബല്യങ്ങൾ കണ്ടെത്താൻ മെറ്റാസ്‌പ്ലോയിറ്റ് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The database is essential for Metasploit.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റിന് ഡാറ്റാബേസ് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Client-side attacks are a significant threat.","translation":"ക്ലയിന്റ്-സൈഡ് ആക്രമണങ്ങൾ ഒരു പ്രധാന ഭീഷണിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Msfvenom is a utility for payload generation.","translation":"പേലോഡ് ഉണ്ടാക്കുന്നതിനുള്ള ഒരുപകരണമാണ് Msfvenom.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Web application scanning is another area.","translation":"വെബ് ആപ്ലിക്കേഷൻ സ്കാനിംഗ് മറ്റൊരു മേഖലയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Antivirus evasion techniques are important.","translation":"ആൻ്റിവൈറസ് ഒഴിവാക്കാനുള്ള സാങ്കേതിക വിദ്യകൾ പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Armitage is a tool for cyber attack management.","translation":"സൈബർ ആക്രമണങ്ങൾ നിയന്ത്രിക്കാനുള്ള ഒരു ഉപകരണമാണ് ആർമിറ്റേജ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Exploit development requires understanding of concepts.","translation":"എക്സ്പ്ലോയിറ്റ് വികസിപ്പിക്കുന്നതിന് ആശയങ്ങളെക്കുറിച്ച് മനസ്സിലാക്കണം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Metasploit mixins can be used for custom exploit development.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് മിക്സിനുകൾ ഇഷ്ടമുള്ള രീതിയിൽ എക്സ്പ്ലോയിറ്റ് വികസിപ്പിക്കാൻ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"That will give you the required access to the target system.","translation":"അത് ടാർഗെറ്റ് സിസ്റ്റത്തിലേക്ക് ആവശ്യമായ ആക്സസ് നൽകും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"There are 2500 plus exploits spread across more than 20 categories based on platform that exploit is supported.","translation":"എക്സ്പ്ലോയിറ്റ് പിന്തുണയ്ക്കുന്ന പ്ലാറ്റ്‌ഫോമിനെ അടിസ്ഥാനമാക്കി 20-ൽ അധികം വിഭാഗങ്ങളായി വിതരണം ചെയ്യപ്പെട്ടിട്ടുള്ള 2500-ൽ അധികം എക്സ്പ്ലോയിറ്റുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Now, you might be thinking that out of so many available exploits, which is the one that needs to be used.","translation":"ഇത്രയധികം എക്സ്പ്ലോയിറ്റുകൾ ലഭ്യമായപ്പോൾ, ഏതാണ് ഉപയോഗിക്കേണ്ടതെന്ന് നിങ്ങൾ ചിന്തിക്കുന്നുണ്ടാകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The decision to use a particular exploit against a target can be made only after extensive enumeration and vulnerability assessment of our target.","translation":"ഒരു ടാർഗെറ്റിനെതിരെ ഒരു പ്രത്യേക എക്സ്പ്ലോയിറ്റ് ഉപയോഗിക്കാനുള്ള തീരുമാനം, നമ്മുടെ ടാർഗെറ്റിന്റെ സമഗ്രമായ വിവരശേഖരണത്തിനും, സാധ്യത വിലയിരുത്തലിനും ശേഷം മാത്രമേ എടുക്കാൻ കഴിയൂ.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Proper enumeration and a vulnerability assessment of the target will give us the following information based on which we can choose the correct exploit.","translation":"ടാർഗെറ്റിന്റെ ശരിയായ വിവരശേഖരണവും, സാധ്യത വിലയിരുത്തലും, ശരിയായ എക്സ്പ്ലോയിറ്റ് തിരഞ്ഞെടുക്കാൻ സഹായിക്കുന്ന വിവരങ്ങൾ നൽകും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Operating system of the target system (including exact version and architecture)","translation":"ലക്ഷ്യസ്ഥാനത്തിന്റെ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം (കൃത്യമായ പതിപ്പും ആർക്കിടെക്ചറും ഉൾപ്പെടെ)","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Open ports on the target system (TCP and UDP)","translation":"ലക്ഷ്യസ്ഥാനത്തിലെ തുറന്ന പോർട്ടുകൾ (TCP, UDP)","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Services along with versions running on the target system","translation":"ലക്ഷ്യസ്ഥാനത്ത് പ്രവർത്തിക്കുന്ന സേവനങ്ങളും പതിപ്പുകളും","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Probability of a particular service being vulnerable","translation":"ഒരു പ്രത്യേക സേവനം ദുർബലമാകാനുള്ള സാധ്യത","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In the upcoming chapters, we'll see how to use an exploit against a vulnerable target.","translation":"വരാനിരിക്കുന്ന അധ്യായങ്ങളിൽ, ഒരു ദുർബലമായ ടാർഗെറ്റിനെതിരെ ഒരു എക്സ്പ്ലോയിറ്റ് എങ്ങനെ ഉപയോഗിക്കാമെന്ന് ഞങ്ങൾ കാണും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"In any of the given real-world penetration testing scenario, it's quite possible that our attempt to attack the target system would get detected/noticed by some kind of security software present on the target system.","translation":"യഥാർത്ഥ ലോക നുഴഞ്ഞുകയറ്റ പരിശോധന സാഹചര്യങ്ങളിൽ, ടാർഗെറ്റ് സിസ്റ്റത്തിൽ നിലവിലുള്ള സുരക്ഷാ സോഫ്റ്റ്‌വെയർ വഴി, ടാർഗെറ്റ് സിസ്റ്റത്തെ ആക്രമിക്കാനുള്ള നമ്മുടെ ശ്രമം കണ്ടെത്താൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This may jeopardize all our efforts to gain access to the remote system.","translation":"ഇത് വിദൂര സിസ്റ്റത്തിലേക്ക് പ്രവേശിക്കാനുള്ള നമ്മുടെ എല്ലാ ശ്രമങ്ങളെയും അപകടത്തിലാക്കിയേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This is exactly when encoders come to the rescue.","translation":"ഈ സമയത്താണ് എൻകോഡറുകൾ രക്ഷക്കെത്തുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The job of the encoders is to obfuscate our exploit and payload in such a way that it goes unnoticed by any of the security systems on the target system.","translation":"ടാർഗെറ്റ് സിസ്റ്റത്തിലെ സുരക്ഷാ സംവിധാനങ്ങളൊന്നും അറിയാതെ നമ്മുടെ എക്സ്പ്ലോയിറ്റും പേലോഡും മറയ്ക്കുക എന്നതാണ് എൻകോഡറുകളുടെ ജോലി.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We'll be looking at encoders in more detail in the upcoming chapters.","translation":"വരാനിരിക്കുന്ന അധ്യായങ്ങളിൽ എൻകോഡറുകളെക്കുറിച്ച് കൂടുതൽ വിശദമായി പഠിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Similarly, payloads in the Metasploit Framework let us decide what action is to be performed on the target system once the exploit is successful.","translation":"അതുപോലെ, എക്സ്പ്ലോയിറ്റ് വിജയിച്ചുകഴിഞ്ഞാൽ ടാർഗെറ്റ് സിസ്റ്റത്തിൽ എന്ത് പ്രവർത്തനം ചെയ്യണമെന്ന് മെറ്റാസ്‌പ്ലോയിറ്റ് ഫ്രെയിംവർക്കിലെ പേലോഡുകൾ നമ്മെ തീരുമാനിക്കാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The disadvantage of such payloads is their size.","translation":"അത്തരം പേലോഡുകളുടെ ഒരു പോരായ്മ അവയുടെ വലുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Since they contain the complete exploit and shellcode, they can be quite bulky at times, rendering them useless in certain scenarios with size restrictions.","translation":"അവയിൽ പൂർണ്ണമായ എക്സ്പ്ലോയിറ്റും ഷെൽകോഡും അടങ്ങിയിരിക്കുന്നതിനാൽ, ചില സമയങ്ങളിൽ വലുതായിരിക്കും, ഇത് വലുപ്പ നിയന്ത്രണങ്ങളുള്ള ചില സാഹചര്യങ്ങളിൽ അവ ഉപയോഗശൂന്യമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The stagers payload simply sets up a connection between the attacking system and the target system.","translation":"സ്റ്റേജർ പേലോഡ്, ആക്രമിക്കുന്ന സിസ്റ്റവും ടാർഗെറ്റ് സിസ്റ്റവും തമ്മിൽ ഒരു കണക്ഷൻ സ്ഥാപിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Once the stager type payload has set up a connection between the attacking system and the target system, the \"stages\" payloads are then downloaded on the target system.","translation":"സ്റ്റേജർ തരം പേലോഡ്, ആക്രമിക്കുന്ന സിസ്റ്റവും ടാർഗെറ്റ് സിസ്റ്റവും തമ്മിൽ ഒരു കണക്ഷൻ സ്ഥാപിച്ച ശേഷം, ","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The attacker can reach only the internet router and not the desired target system.","translation":"ആക്രമണകാരിക്ക് ഇന്റർനെറ്റ് റൂട്ടറിലേക്ക് മാത്രമേ പ്രവേശിക്കാൻ കഴിയൂ, ആവശ്യമുള്ള ടാർഗെറ്റ് സിസ്റ്റത്തിലേക്ക് പ്രവേശിക്കാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In this case, we need to adopt another approach for attacking our target system known as client-side attacks.","translation":"ഈ സാഹചര്യത്തിൽ, ക്ലയിന്റ്-സൈഡ് ആക്രമണങ്ങൾ എന്ന് അറിയപ്പെടുന്ന, നമ്മുടെ ടാർഗെറ്റ് സിസ്റ്റത്തെ ആക്രമിക്കാൻ മറ്റൊരു സമീപനം സ്വീകരിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The attacker hosts a website with the required malicious payload and sends it to the victim.","translation":"ആക്രമണകാരി ആവശ്യമായ ദോഷകരമായ പേലോഡുള്ള ഒരു വെബ്സൈറ്റ് ഹോസ്റ്റ് ചെയ്യുകയും അത് ഇരയ്ക്ക് അയയ്ക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The attacker sends the payload embedded in any innocent looking file such as DOC, PDF, or XLS to the victim over email.","translation":"DOC, PDF, അല്ലെങ്കിൽ XLS പോലുള്ള നിരുപദ്രവകരമായ ഫയലുകളിൽ ഉൾച്ചേർത്ത പേലോഡ് ഇമെയിൽ വഴി ആക്രമണകാരി ഇരയ്ക്ക് അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The attacker sends the payload using an infected media drive (such as USB flash drive, CD, or DVD).","translation":"ആക്രമണകാരി, ഇൻഫെക്റ്റഡ് മീഡിയ ഡ്രൈവ് (USB ഫ്ലാഷ് ഡ്രൈവ്, CD, അല്ലെങ്കിൽ DVD പോലുള്ളവ) ഉപയോഗിച്ച് പേലോഡ് അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Now, once the payload has been sent to the victim, the victim needs to perform the required action in order to trigger the payload.","translation":"ഇപ്പോൾ, പേലോഡ് ഇരയ്ക്ക് അയച്ചുകഴിഞ്ഞാൽ, പേലോഡ് ട്രിഗർ ചെയ്യുന്നതിന് ഇര ആവശ്യമായ നടപടിക്രമങ്ങൾ ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Most of the client-side attacks require the victim to perform some kind of action or other.","translation":"മിക്ക ക്ലയിന്റ്-സൈഡ് ആക്രമണങ്ങൾക്കും ഇര ഏതെങ്കിലും തരത്തിലുള്ള പ്രവർത്തനം ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In simple terms, a shellcode is a code that is designed to give a shell access of the target system.","translation":"ലളിതമായി പറഞ്ഞാൽ, ഒരു ഷെൽ കോഡ് എന്നത് ടാർഗെറ്റ് സിസ്റ്റത്തിലേക്ക് ഷെൽ ആക്സസ് നൽകുന്നതിനായി രൂപകൽപ്പന ചെയ്ത ഒരു കോഡാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For executing client-side attacks, we need to choose the precise shellcode that will be part of our payload.","translation":"ക്ലയിന്റ്-സൈഡ് ആക്രമണങ്ങൾ നടപ്പിലാക്കുന്നതിന്, നമ്മുടെ പേലോഡിന്റെ ഭാഗമാകുന്ന കൃത്യമായ ഷെൽ കോഡ് തിരഞ്ഞെടുക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A reverse shell is a type of shell, which, upon execution, connects back to the attacker's system giving shell access.","translation":"ഒരു റിവേഴ്സ് ഷെൽ എന്നത് ഒരുതരം ഷെല്ലാണ്, ഇത് എക്സിക്യൂട്ട് ചെയ്യുമ്പോൾ, ഷെൽ ആക്സസ് നൽകി ആക്രമണകാരിയുടെ സിസ്റ്റത്തിലേക്ക് കണക്ട് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A bind shell is a type of shell, which, upon execution, actively listens for connections on a particular port.","translation":"ഒരു ബൈൻഡ് ഷെൽ എന്നത് ഒരുതരം ഷെല്ലാണ്, ഇത് എക്സിക്യൂട്ട് ചെയ്യുമ്പോൾ, ഒരു പ്രത്യേക പോർട്ടിൽ കണക്ഷനുകൾക്കായി സജീവമായി ശ്രദ്ധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The job of the encoder is to obfuscate the generated payload in such a way that it doesn't get detected by antivirus or similar security software programs.","translation":"എൻകോഡറിന്റെ ജോലി, ആന്റിവൈറസ് അല്ലെങ്കിൽ സമാന സുരക്ഷാ സോഫ്റ്റ്‌വെയർ പ്രോഗ്രാമുകൾ കണ്ടെത്താത്ത രീതിയിൽ, സൃഷ്ടിക്കപ്പെട്ട പേലോഡിനെ അവ്യക്തമാക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The msfvenom utility can generate a payload as well as encode the same in a single command.","translation":"msfvenom യൂട്ടിലിറ്റിക്ക് ഒരു പേലോഡ് ഉണ്ടാക്കാനും ഒരൊറ്റ കമാൻഡിൽ തന്നെ എൻകോഡ് ചെയ്യാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We can list all the available payloads using the msfvenom --list payloads command.","translation":"msfvenom --list payloads കമാൻഡ് ഉപയോഗിച്ച് ലഭ്യമായ എല്ലാ പേലോഡുകളും ലിസ്റ്റ് ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We can list all the available encoders using the msfvenom - -list encoders command.","translation":"msfvenom - -list encoders കമാൻഡ് ഉപയോഗിച്ച് ലഭ്യമായ എല്ലാ എൻകോഡറുകളും ലിസ്റ്റ് ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"While generating a payload, we need to instruct the msfvenom utility about the file format that we need our payload to be generated in.","translation":"ഒരു പേലോഡ് ഉണ്ടാക്കുമ്പോൾ, നമ്മുടെ പേലോഡ് ഏത് ഫയൽ ഫോർമാറ്റിലാണ് ഉണ്ടാക്കേണ്ടതെന്ന് msfvenom യൂട്ടിലിറ്റിയെ അറിയിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Here, the generated payload will run on x86 architecture.","translation":"ഇവിടെ, ഉണ്ടാക്കിയ പേലോഡ് x86 ആർക്കിടെക്ചറിൽ പ്രവർത്തിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Here, the payload is the meterpreter with a reverse TCP.","translation":"ഇവിടെ, പേലോഡ് ഒരു റിവേഴ്സ് TCP ഉള്ള മീറ്റർപ്രറ്റർ ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The victim needs to execute it in order to complete the exploit.","translation":"എക്സ്പ്ലോയിറ്റ് പൂർത്തിയാക്കാൻ ഇര അത് എക്സിക്യൂട്ട് ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Social engineering is an art of manipulating human behavior in order to bypass the security controls of the target system.","translation":"ലക്ഷ്യസ്ഥാനത്തുള്ള സിസ്റ്റത്തിന്റെ സുരക്ഷാ നിയന്ത്രണങ്ങൾ മറികടക്കാൻ മനുഷ്യ സ്വഭാവത്തെ കൈകാര്യം ചെയ്യുന്ന ഒരു കലയാണ് സോഷ്യൽ എഞ്ചിനിയറിംഗ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This auxiliary module probes the target to check the presence of the robots.txt file.","translation":"ഈ സഹായ മൊഡ്യൂൾ, വെബ്സൈറ്റ് ക്രാൾ ചെയ്യുമ്പോൾ ഒഴിവാക്കേണ്ട ഭാഗങ്ങൾ ഉണ്ടോ എന്ന് പരിശോധിക്കാൻ robots.txt ഫയൽ ഉണ്ടോ എന്ന് ടാർഗെറ്റിൽ പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This file can often reveal a list of sensitive files and folders present on the target system.","translation":"ഈ ഫയൽ പലപ്പോഴും ടാർഗെറ്റ് സിസ്റ്റത്തിൽ നിലവിലുള്ള സെൻസിറ്റീവ് ഫയലുകളുടെയും ഫോൾഡറുകളുടെയും ഒരു ലിസ്റ്റ് വെളിപ്പെടുത്താൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"SMTP uses TCP port 25 for communication.","translation":"SMTP ആശയവിനിമയത്തിനായി TCP പോർട്ട് 25 ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This auxiliary module probes the SMTP server on the target system for version and lists users configured to use the SMTP service.","translation":"ഈ സഹായ മൊഡ്യൂൾ, SMTP സേവനം ഉപയോഗിക്കാൻ കോൺഫിഗർ ചെയ്ത ഉപയോക്താക്കളെയും, SMTP സെർവറിന്റെ പതിപ്പും കണ്ടെത്താനായി ടാർഗെറ്റ് സിസ്റ്റത്തിൽ പരിശോധന നടത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"SSH is commonly used for remote administration over an encrypted channel.","translation":"എൻക്രിപ്റ്റ് ചെയ്ത ചാനലിലൂടെയുള്ള വിദൂര ഭരണനിർവ്വഹണത്തിനായി SSH സാധാരണയായി ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This auxiliary module probes the SSH server on the target system to get a list of users.","translation":"ഈ സഹായ മൊഡ്യൂൾ, SSH സെർവറിൽ നിന്ന് ഉപയോക്താക്കളുടെ ലിസ്റ്റ് ലഭിക്കുന്നതിന് ടാർഗെറ്റ് സിസ്റ്റത്തിൽ പരിശോധന നടത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module performs a brute-force attack on the target SSH server.","translation":"ഈ സഹായ മൊഡ്യൂൾ, ടാർഗെറ്റ് SSH സെർവറിൽ ഒരു ബ്രൂട്ട്-ഫോഴ്സ് ആക്രമണം നടത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module probes the target SSH server in order to detect its version.","translation":"ഈ സഹായ മൊഡ്യൂൾ, ടാർഗെറ്റ് SSH സെർവറിന്റെ പതിപ്പ് കണ്ടെത്താൻ ലക്ഷ്യമിട്ടുള്ളതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Kippo is an SSH-based honeypot that is specially designed to lure and trap potential attackers.","translation":"കീപ്പോ എന്നത് SSH അടിസ്ഥാനമാക്കിയുള്ള ഒരു തേൻകണിയാണ്, ഇത് സാധ്യതയുള്ള ആക്രമണകാരികളെ ആകർഷിക്കാനും കുടുക്കാനും വേണ്ടി പ്രത്യേകം രൂപകൽപ്പന ചെയ്തതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This auxiliary module probes the target SSH server in order to detect whether it's a real SSH server or just a Kippo honeypot.","translation":"ഈ സഹായ മൊഡ്യൂൾ, ടാർഗെറ്റ് SSH സെർവർ ഒരു യഥാർത്ഥ SSH സെർവറാണോ അതോ ഒരു കീപ്പോ തേൻകണിയാണോ എന്ന് കണ്ടെത്താൻ പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Domain Name System (DNS) does a job of translating host names to corresponding IP addresses.","translation":"ഡൊമൈൻ നെയിം സിസ്റ്റം (DNS) ഹോസ്റ്റ് നാമങ്ങളെ IP വിലാസങ്ങളിലേക്ക് വിവർത്തനം ചെയ്യുന്ന ജോലിയാണ് ചെയ്യുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module can be used to extract name server and mail record information from the target DNS server.","translation":"ഈ സഹായ മൊഡ്യൂൾ, ടാർഗെറ്റ് DNS സെർവറിൽ നിന്ന് നെയിം സെർവർ, മെയിൽ റെക്കോർഡ് വിവരങ്ങൾ എന്നിവ വേർതിരിച്ചെടുക്കാൻ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Remote Desktop protocol (RDP) is used to remotely connect to a Windows system.","translation":"വിൻഡോസ് സിസ്റ്റത്തിലേക്ക് വിദൂരമായി കണക്ട് ചെയ്യാൻ റിമോട്ട് ഡെസ്ക്ടോപ്പ് പ്രോട്ടോക്കോൾ (RDP) ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This auxiliary module checks whether the target system is vulnerable for MS12-020.","translation":"ഈ സഹായ മൊഡ്യൂൾ, ടാർഗെറ്റ് സിസ്റ്റം MS12-020-ന് വിധേയമാണോ എന്ന് പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Password sniffing is a special type of auxiliary module that listens on the network interface and looks for passwords.","translation":"പാസ്‌വേഡ് സ്നിഫിംഗ് എന്നത് നെറ്റ്‌വർക്ക് ഇന്റർഫേസിൽ ശ്രദ്ധിക്കുകയും പാസ്‌വേഡുകൾക്കായി തിരയുകയും ചെയ്യുന്ന ഒരു പ്രത്യേകതരം സഹായ മൊഡ്യൂളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Shodan is an advanced search engine that is used to search for internet connected devices.","translation":"Shodan ഒരു നൂതന തിരയൽ എഞ്ചിനാണ്, ഇത് ഇന്റർനെറ്റുമായി ബന്ധിപ്പിച്ച ഉപകരണങ്ങൾക്കായി തിരയാൻ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework has a capability to integrate with Shodan to fire search queries right from msfconsole.","translation":"msfconsole-ൽ നിന്ന് തന്നെ തിരയൽ ചോദ്യങ്ങൾ നൽകുന്നതിന് Shodan-മായി സംയോജിപ്പിക്കാനുള്ള കഴിവ് Metasploit Framework-നുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In this chapter, we have seen how to use various auxiliary modules in the Metasploit Framework for information gathering and enumeration.","translation":"ഈ അധ്യായത്തിൽ, വിവരങ്ങൾ ശേഖരിക്കുന്നതിനും എൻയുമറേഷനുമായി ബന്ധപ്പെട്ട കാര്യങ്ങൾക്കുമായി Metasploit Framework-ൽ വിവിധ സഹായ മൊഡ്യൂളുകൾ എങ്ങനെ ഉപയോഗിക്കാമെന്ന് നമ്മൾ കണ്ടു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Now that we have gathered information about our target system, it's time to check whether the target system is vulnerable.","translation":"നമ്മുടെ ടാർഗെറ്റ് സിസ്റ്റത്തിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ ശേഖരിച്ചുകഴിഞ്ഞാൽ, ടാർഗെറ്റ് സിസ്റ്റം ദുർബലമാണോ എന്ന് പരിശോധിക്കേണ്ട സമയമാണിത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework offers a very useful feature to import scan results from other tools such as NMAP and Nessus.","translation":"NMAP, Nessus തുടങ്ങിയ മറ്റ് ടൂളുകളിൽ നിന്നുള്ള സ്കാൻ ഫലങ്ങൾ ഇറക്കുമതി ചെയ്യുന്നതിന് Metasploit Framework വളരെ ഉപയോഗപ്രദമായ ഒരു ഫീച്ചർ വാഗ്ദാനം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Enumeration allows us to know what the exact services running on the target system are.","translation":"ലക്ഷ്യസ്ഥാനത്ത് പ്രവർത്തിക്കുന്ന കൃത്യമായ സേവനങ്ങളെക്കുറിച്ച് അറിയാൻ എൻയുമറേഷൻ നമ്മെ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Gaining access to this target system involves exploiting one or many of the vulnerabilities found during earlier stages.","translation":"ഈ ലക്ഷ്യസ്ഥാനത്തേക്ക് പ്രവേശനം നേടുന്നതിന്, മുൻ ഘട്ടങ്ങളിൽ കണ്ടെത്തിയ ഒന്നോ അതിലധികമോ ദൗർബല്യങ്ങൾ ചൂഷണം ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We would want complete root/administrator level access into the target in order to gain most out of our exercise.","translation":"നമ്മുടെ പരിശീലനത്തിൽ നിന്ന് ഏറ്റവും കൂടുതൽ പ്രയോജനം നേടുന്നതിന്, ടാർഗെറ്റിലേക്ക് പൂർണ്ണമായ റൂട്ട്/അഡ്മിനിസ്ട്രേറ്റർ ലെവൽ ആക്സസ് ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In order to avoid this, we need to make a provision for persistent access into the target system.","translation":"ഇത് ഒഴിവാക്കാൻ, ടാർഗെറ്റ് സിസ്റ്റത്തിലേക്ക് സ്ഥിരമായ പ്രവേശനം നൽകേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Metasploit literally helps us in all penetration testing stages listed previously.","translation":"മുമ്പത്തെ എല്ലാ പെനെട്രേഷൻ ടെസ്റ്റിംഗ് ഘട്ടങ്ങളിലും മെറ്റാസ്‌പ്ലോയിറ്റ് നമ്മെ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Nessus is a product from Tenable Network Security and is one of the most popular vulnerability assessment tools.","translation":"ടെനബിൾ നെറ്റ്‌വർക്ക് സെക്യൂരിറ്റിയുടെ ഒരു ഉൽപ്പന്നമാണ് നെസ്സസ്, ഇത് ഏറ്റവും പ്രചാരമുള്ള വൾനറബിലിറ്റി അസസ്‌മെൻ്റ് ടൂളുകളിൽ ഒന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It is quite easy to use, and it quickly finds out infrastructure-level vulnerabilities in the target system.","translation":"ഉപയോഗിക്കാൻ വളരെ എളുപ്പമാണ്, കൂടാതെ ടാർഗെറ്റ് സിസ്റ്റത്തിലെ ഇൻഫ്രാസ്ട്രക്ചർ ലെവൽ ദുർബലതകൾ ഇത് പെട്ടെന്ന് കണ്ടെത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"NMAP (abbreviation for Network Mapper) is a de-facto tool for network information gathering.","translation":"NMAP (Network Mapper-ൻ്റെ ചുരുക്കെഴുത്ത്) നെറ്റ്‌വർക്ക് വിവരങ്ങൾ ശേഖരിക്കുന്നതിനുള്ള ഒരു ഡീ-ഫാക്ടോ ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"NMAP can give us a quick overview of what all ports are open and what services are running in our target network.","translation":"ഏതൊക്കെ പോർട്ടുകളാണ് തുറന്നിരിക്കുന്നതെന്നും, ടാർഗെറ്റ് നെറ്റ്‌വർക്കിൽ ഏതൊക്കെ സേവനങ്ങളാണ് പ്രവർത്തിക്കുന്നതെന്നും NMAP-ന് പെട്ടെന്ന് മനസ്സിലാക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"While the most common way of accessing NMAP is through the command line, NMAP also has a graphical interface known as Zenmap.","translation":"NMAP-ലേക്ക് പ്രവേശിക്കുന്നതിനുള്ള ഏറ്റവും സാധാരണമായ മാർഗ്ഗം കമാൻഡ് ലൈൻ ആണെങ്കിലും, Zenmap എന്നറിയപ്പെടുന്ന ഒരു ഗ്രാഫിക്കൽ ഇൻ്റർഫേസും NMAP-നുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"w3af is an open-source web application security scanning tool.","translation":"w3af ഒരു ഓപ്പൺ സോഴ്സ് വെബ് ആപ്ലിക്കേഷൻ സുരക്ഷാ സ്കാനിംഗ് ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"It can quickly scan the target web application for common web application vulnerabilities, including the OWASP Top 10.","translation":"OWASP ടോപ് 10 ഉൾപ്പെടെ, സാധാരണ വെബ് ആപ്ലിക്കേഷൻ ദുർബലതകൾക്കായി ടാർഗെറ്റ് വെബ് ആപ്ലിക്കേഷൻ ഇത് വേഗത്തിൽ സ്കാൻ ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Armitage is an exploit automation framework that uses Metasploit at the backend.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റിനെ ബാക്ക് എൻഡായി ഉപയോഗിക്കുന്ന ഒരു എക്സ്പ്ലോയിറ്റ് ഓട്ടോമേഷൻ ഫ്രെയിംവർക്കാണ് ആർമിറ്റേജ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It offers an easy-to-use user interface for finding hosts in the network, scanning, enumeration, finding vulnerabilities, and exploiting them.","translation":"നെറ്റ്‌വർക്കിലെ ഹോസ്റ്റുകൾ കണ്ടെത്താനും, സ്കാൻ ചെയ്യാനും, എൻയുമറേറ്റ് ചെയ്യാനും, ദുർബലതകൾ കണ്ടെത്താനും, അവ ചൂഷണം ചെയ്യാനും എളുപ്പത്തിൽ ഉപയോഗിക്കാവുന്ന ഒരു യൂസർ ഇൻ്റർഫേസ് ഇത് വാഗ്ദാനം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Now that you have learned some of the absolute basics of the Metasploit Framework and its installation, in this chapter, you will learn how the Metasploit Framework is structured.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് ഫ്രെയിംവർക്കിൻ്റെയും ഇൻസ്റ്റാളേഷന്റെയും ചില അടിസ്ഥാന കാര്യങ്ങൾ നിങ്ങൾ ഇപ്പോൾ പഠിച്ചു കഴിഞ്ഞു, ഈ അധ്യായത്തിൽ മെറ്റാസ്‌പ്ലോയിറ്റ് ഫ്രെയിംവർക്ക് എങ്ങനെയാണ് கட்டமைച്ചിരിക്കുന്നത് എന്ന് നിങ്ങൾ പഠിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Auxiliary modules in the Metasploit Framework are nothing but small pieces of code that are meant to perform a specific task.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് ഫ്രെയിംവർക്കിലെ സഹായ മൊഡ്യൂളുകൾ ഒരു പ്രത്യേക ടാസ്‌ക് ചെയ്യുന്നതിനുള്ള ചെറിയ കോഡ് ഭാഗങ്ങൾ മാത്രമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, you might need to perform a simple task of verifying whether a certificate of a particular server has expired or not.","translation":"ഉദാഹരണത്തിന്, ഒരു പ്രത്യേക സെർവറിൻ്റെ സർട്ടിഫിക്കറ്റ് കാലഹരണപ്പെട്ടോ എന്ന് പരിശോധിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You just need to search the right module in the required context and use it accordingly.","translation":"ആവശ്യമായ സന്ദർഭത്തിൽ ശരിയായ മൊഡ്യൂൾ തിരയുകയും അതനുസരിച്ച് ഉപയോഗിക്കുകയും ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"During the course of this book, we will use many different auxiliary modules as and when required.","translation":"ഈ പുസ്തകത്തിൽ, ആവശ്യാനുസരണം ഞങ്ങൾ വിവിധ സഹായ മൊഡ്യൂളുകൾ ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Select the auxiliary module portscan/tcp to perform a port scan against a target system.","translation":"ഒരു ടാർഗെറ്റ് സിസ്റ്റത്തിനെതിരെ പോർട്ട് സ്കാൻ ചെയ്യുന്നതിന് portscan/tcp എന്ന സഹായ മൊഡ്യൂൾ തിരഞ്ഞെടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework has various mixins available.","translation":"Metasploit Framework-ൽ വിവിധതരം മിക്സിനുകൾ ലഭ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Exploit::Remote::Tcp is a commonly used mixin.","translation":"Exploit::Remote::Tcp സാധാരണയായി ഉപയോഗിക്കുന്ന ഒരു മിക്സിൻ ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This mixin provides methods for TCP options.","translation":"ഈ മിക്സിൻ TCP ഓപ്ഷനുകൾക്കായുള്ള രീതികൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"RHOST, RPORT, and ConnectTimeout are defined by this mixin.","translation":"RHOST, RPORT, ConnectTimeout എന്നിവ ഈ മിക്സിൻ നിർവചിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The connect() and disconnect() methods are also provided.","translation":"connect() കൂടാതെ disconnect() രീതികളും ഇതിൽ നൽകിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Exploit::Remote::SMB inherits from the TCP mixin.","translation":"Exploit::Remote::SMB, TCP മിക്സിനിൽ നിന്ന് ഇൻഹെറിറ്റ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"SMBUser, SMBPass, and SMBDomain are options provided by SMB mixin.","translation":"SMBUser, SMBPass, SMBDomain എന്നിവ SMB മിക്സിൻ നൽകുന്ന ഓപ്ഷനുകളാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"New exploits are found daily for various applications.","translation":"വിവിധ ആപ്ലിക്കേഷനുകൾക്കായി ദിവസവും പുതിയ എക്സ്പ്ലോയിറ്റുകൾ കണ്ടെത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Exploit code is often in raw format initially.","translation":"ആരംഭത്തിൽ എക്സ്പ്ലോയിറ്റ് കോഡ് പലപ്പോഴും റോ ഫോർമാറ്റിൽ ആയിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It might take time for an exploit to become a module.","translation":"ഒരു എക്സ്പ്ലോയിറ്റ് ഒരു മൊഡ്യൂളായി മാറാൻ സമയമെടുത്തേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"External exploit modules can be added manually.","translation":"പുറത്ത് നിന്നുള്ള എക്സ്പ്ലോയിറ്റ് മൊഡ്യൂളുകൾ സ്വമേധയാ ചേർക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The MS17-010 vulnerability is a good example.","translation":"MS17-010 വൾനറബിലിറ്റി ഒരു നല്ല ഉദാഹരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Download the MS17-010 module from an exploit database.","translation":"ഒരു എക്സ്പ്ലോയിറ്റ് ഡാറ്റാബേസിൽ നിന്ന് MS17-010 മൊഡ്യൂൾ ഡൗൺലോഡ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Exploit-DB is a trusted source for exploits.","translation":"Exploit-DB എക്സ്പ്ലോയിറ്റുകൾക്കായി വിശ്വസനീയമായ ഒരു ഉറവിടമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Copy the downloaded Ruby file to the Metasploit directory.","translation":"ഡൗൺലോഡ് ചെയ്ത റൂബി ഫയൽ, മെറ്റാസ്പ്ലോയിറ്റ് ഡയറക്ടറിയിലേക്ക് പകർത്തുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The default path is preinstalled on Kali Linux.","translation":"സ്ഥിരസ്ഥിതിയിലുള്ള പാത്ത് കാലി ലിനക്സിൽ മുൻകൂട്ടി ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Use the reload_all command in msfconsole.","translation":"msfconsole-ൽ reload_all കമാൻഡ് ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The reload_all command refreshes the database.","translation":"reload_all കമാൻഡ് ഡാറ്റാബേസ് പുതുക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Use the use exploit command to set up the exploit.","translation":"എക്സ്പ്ലോയിറ്റ് സജ്ജീകരിക്കുന്നതിന് use exploit കമാൻഡ് ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Set the RHOSTS variable and launch the exploit.","translation":"RHOSTS വേരിയബിൾ സജ്ജീകരിച്ച് എക്സ്പ്ലോയിറ്റ് പ്രവർത്തിപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The analysis results, as shown in the following screenshot, show that the PDF file that was converted into a self-extracting archive got detected by 21 antivirus programs out of the 59 available.","translation":"താഴെയുള്ള സ്ക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ, സെൽഫ്-എക്സ്ട്രാക്റ്റിംഗ് ആർക്കൈവായി പരിവർത്തനം ചെയ്ത PDF ഫയൽ 59 ആന്റിവൈറസ് പ്രോഗ്രാമുകളിൽ 21 എണ്ണം കണ്ടെത്തി.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Now to make the payload even more stealthy, we will convert our payload into a password-protected self-extracting archive.","translation":"ഇനി, പേലോഡിനെ കൂടുതൽ രഹസ്യമാക്കാൻ, ഞങ്ങൾ ഞങ്ങളുടെ പേലോഡിനെ ഒരു പാസ്‌വേഡ് പരിരക്ഷിത സ്വയം എക്‌സ്‌ട്രാക്റ്റിംഗ് ആർക്കൈവായി മാറ്റും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Interestingly, this time none of the antivirus programs were able to detect our payload.","translation":"രസകരമെന്നു പറയട്ടെ, ഇത്തവണ ആന്റിവൈറസ് പ്രോഗ്രാമുകളൊന്നും ഞങ്ങളുടെ പേലോഡ് കണ്ടെത്താൻ കഴിഞ്ഞില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Now, our payload will go undetected throughout its transit journey until it reaches its target.","translation":"ഇനി, ലക്ഷ്യസ്ഥാനത്ത് എത്തുന്നതുവരെ ഞങ്ങളുടെ പേലോഡ് കണ്ടെത്താനാകാതെ അതിന്റെ യാത്ര തുടരും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"However, the password protection adds another barrier for the end user (victim) executing the payload.","translation":"എങ്കിലും, പേലോഡ് എക്സിക്യൂട്ട് ചെയ്യുന്ന അന്തിമ ഉപയോക്താവിന് (ഇര) പാസ്‌വേഡ് പരിരക്ഷണം മറ്റൊരു തടസ്സമായി മാറും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Whenever we execute an application, be it legitimate or malicious, some of the events that occur are as follows:","translation":"ഒരു ആപ്ലിക്കേഷൻ പ്രവർത്തിപ്പിക്കുമ്പോൾ, അത് നിയമാനുസൃതമോ ദോഷകരമോ ആകട്ടെ, സംഭവിക്കുന്ന ചില കാര്യങ്ങൾ ഇതാ:","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Application directly interacts with the host operating system.","translation":"ആപ്ലിക്കേഷൻ ഹോസ്റ്റ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റവുമായി നേരിട്ട് സംവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Running a payload sample within a sandbox will help you analyze its behavior without impacting the host operating system.","translation":"ഒരു സാൻഡ്‌ബോക്സിനുള്ളിൽ ഒരു പേലോഡ് സാമ്പിൾ പ്രവർത്തിപ്പിക്കുന്നത് ഹോസ്റ്റ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ ഒരു സ്വാധീനവും ചെലുത്താതെ അതിന്റെ സ്വഭാവം വിശകലനം ചെയ്യാൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The forensic tools and techniques are well developed and matured to search, analyze, and preserve any digital evidence in case of a breach/fraud or an incident.","translation":"ഒരു ലംഘനം/വഞ്ചന അല്ലെങ്കിൽ അപകടം സംഭവിച്ചാൽ, ഏതെങ്കിലും ഡിജിറ്റൽ തെളിവുകൾ തിരയുന്നതിനും, വിശകലനം ചെയ്യുന്നതിനും, സംരക്ഷിക്കുന്നതിനും ഫോറൻസിക് ടൂളുകളും സാങ്കേതിക വിദ്യകളും നന്നായി വികസിപ്പിക്കുകയും മെച്ചപ്പെടുത്തുകയും ചെയ്തിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We have seen throughout this book how Metasploit can be used to compromise a remote system.","translation":"ഒരു വിദൂര സിസ്റ്റത്തിലേക്ക് കടന്നു കയറാൻ എങ്ങനെ മെറ്റാസ്‌പ്ലോയിറ്റ് ഉപയോഗിക്കാമെന്ന് ഈ പുസ്തകത്തിലുടനീളം നമ്മൾ കണ്ടു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The meterpreter works using an in-memory dll injection and ensures that nothing is written onto the disk unless explicitly required.","translation":"മീറ്റർപ്രറ്റർ പ്രവർത്തിക്കുന്നത് ഇൻ-മെമ്മറി ഡിഎൽഎൽ കുത്തിവയ്പ്പാണ് ഉപയോഗിക്കുന്നത്, വ്യക്തമായി ആവശ്യമില്ലെങ്കിൽ ഒന്നും ഡിസ്കിലേക്ക് എഴുതപ്പെടുന്നില്ലെന്ന് ഇത് ഉറപ്പാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"However, during a compromise, we often require to perform certain actions that modify, add, or delete files on the remote filesystem.","translation":"എങ്കിലും, ഒരു ഒത്തുതീർപ്പിനിടയിൽ, വിദൂര ഫയൽസിസ്റ്റത്തിൽ ഫയലുകൾ പരിഷ്കരിക്കുന്നതോ, ചേർക്കുന്നതോ, അല്ലെങ്കിൽ ഇല്ലാതാക്കുന്നതോ ആയ ചില പ്രവർത്തനങ്ങൾ നടത്തേണ്ടത് ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This implies that our actions will be traced back if at all a forensic investigation is made on the compromised system.","translation":"ഒരു ഫോറൻസിക് അന്വേഷണം നടത്തിയാൽ, നമ്മുടെ പ്രവർത്തനങ്ങൾ കണ്ടെത്താൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Making a successful compromise of our target system is one part while making sure that our compromise remains unnoticed and undetected even from a forensic perspective is the other essential part.","translation":"ഞങ്ങളുടെ ടാർഗെറ്റ് സിസ്റ്റത്തിൽ വിജയിക്കുന്നതിൽ ഒരു ഭാഗം, ഞങ്ങളുടെ ഒത്തുതീർപ്പ് ഫോറൻസിക് വീക്ഷണകോണിൽ പോലും ശ്രദ്ധിക്കപ്പെടാതെയും കണ്ടെത്തപ്പെടാതെയും നിലനിർത്തുന്നു എന്നത് വളരെ പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Fortunately, the Metasploit Framework offers tools and utilities that help us clear our tracks and ensure that least or no evidence of our compromise is left back on the system.","translation":"ഭാഗ്യവശാൽ, മെറ്റാസ്‌പ്ലോയിറ്റ് ഫ്രെയിംവർക്ക് ഞങ്ങളുടെ ട്രാക്കുകൾ മായ്‌ക്കാനും, ഞങ്ങളുടെ ഒത്തുതീർപ്പിന്റെ തെളിവുകളൊന്നും സിസ്റ്റത്തിൽ അവശേഷിക്കുന്നില്ലെന്ന് ഉറപ്പാക്കാനും സഹായിക്കുന്ന ടൂളുകളും യൂട്ടിലിറ്റികളും വാഗ്ദാനം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Each and every file and folder located on the filesystem, irrespective of the type of operating system, has metadata associated with it.","translation":"ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെ തരം പരിഗണിക്കാതെ തന്നെ, ഫയൽസിസ്റ്റത്തിൽ സ്ഥിതി ചെയ്യുന്ന എല്ലാ ഫയലുകൾക്കും ഫോൾഡറുകൾക്കും അതിന്റേതായ മെറ്റാഡാറ്റയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Metadata is nothing but properties of a particular file or folder that contain information such as time and date when it was created, accessed, and modified, its size on the disk, its ownership information, and some other attributes such as whether it's marked as read-only or hidden.","translation":"മെറ്റാഡാറ്റ എന്നാൽ ഒരു പ്രത്യേക ഫയലിന്റെയോ ഫോൾഡറിന്റെയോ പ്രോപ്പർട്ടികളാണ്, അതിൽ സൃഷ്ടിച്ച സമയം, ആക്സസ് ചെയ്ത തീയതി, പരിഷ്കരിച്ച തീയതി, ഡിസ്കിലെ അതിന്റെ വലുപ്പം, ഉടമസ്ഥാവകാശ വിവരങ്ങൾ, റീഡ്-ഓൺലി അല്ലെങ്കിൽ മറഞ്ഞിരിക്കുന്നു എന്നിങ്ങനെയുള്ള ചില ആട്രിബ്യൂട്ടുകൾ എന്നിവ അടങ്ങിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In case of any fraud or incident, this metadata can reveal a lot of useful information that can trace back the attack.","translation":"ഏതെങ്കിലും തട്ടിപ്പോ സംഭവമോ ഉണ്ടായാൽ, ഈ മെറ്റാഡാറ്റയ്ക്ക് ആക്രമണത്തെക്കുറിച്ചുള്ള ധാരാളം വിവരങ്ങൾ വെളിപ്പെടുത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Now, when we compromise a system and get a meterpreter shell on it, we might be required to access existing files on this system, create new files, or modify existing files.","translation":"നമ്മൾ ഒരു സിസ്റ്റത്തിലേക്ക് കടന്നു കയറി അതിൽ ഒരു മീറ്റർപ്രറ്റർ ഷെൽ ലഭിക്കുമ്പോൾ, നിലവിലുള്ള ഫയലുകൾ ആക്സസ് ചെയ്യാനോ, പുതിയ ഫയലുകൾ ഉണ്ടാക്കാനോ, അല്ലെങ്കിൽ നിലവിലുള്ളവയിൽ മാറ്റം വരുത്താനോ ആവശ്യമായി വന്നേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This is when we can use a meterpreter script known as clearev to wipe out all the logs and clear our activity trails.","translation":"നമ്മുടെ എല്ലാ ലോഗുകളും മായ്‌ക്കാനും, നമ്മുടെ പ്രവർത്തനങ്ങളുടെ വിവരങ്ങൾ നീക്കം ചെയ്യാനും ക്ലിയർ‌ഇവ് എന്നറിയപ്പെടുന്ന ഒരു മീറ്റർപ്രറ്റർ സ്ക്രിപ്റ്റ് ഉപയോഗിക്കാൻ കഴിയുന്നത് അപ്പോഴാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}